HPC Slurm privacy mode has been disabled
UPDATE: This feature has been temporarily disabled due to incompatibilities with https://perfmon.hpc.itc.rwth-aachen.de/
Slurm commands within the ITC HPC Cluster have been changed to hide personal Slurm information from other users.
- Users are prevented from viewing jobs or job steps belonging to other users.
- Users are prevented from viewing reservations which they can not use.
- Users are prevented from viewing usage of any other user with Slurm.
If you experience any problems, please contact us as usual via servicedesk@itc.rwth-aachen.de with a precise description of the features you are using and your problem.
Offene Campus-Zuordnungen ausgeblendet
Zum 3. April 2024 wird das IT Center Einträge im Menüpunkt „Offene Campus-Zuordnungen“ ausblenden. Diese werden dann nicht mehr auf RWTHcontacts und den daran angeschlossenen Systemen (RWTH Intranet, CMS Institutswebseiten, …) angezeigt.
Am 24. April 2024 werden die Einträge im Menüpunkt „Offene Campus-Zuordnungen“ gelöscht. Dieses Vorgehen ist zwingend notwendig, da die Daten im neuen Personenverzeichnis nur so von den Altlasten aus dem abgeschalteten CAS CAMPUS Verzeichnis bereinigt werden können.
Organisationsverwalter*innen müssen also im RWTH Personenverzeichnis die Einträge im Menüpunkt „Offene Campus-Zuordnungen“ anpassen, um eine korrekte Außendarstellung ihrer Organisation zu gewährleisten.
Organisationsverwalter*innen sind Rolleninhaber*innen der Rolle „Verwaltung Organisation“. Diese Rolle steht allen Organisationen in der IdM Rollenverwaltung zur Verfügung.
Release Notes Version 2.11.0 – Überarbeitetes Kalender-Widget
Funktionen:
- Das Kalender-Widget wurde überarbeitet
Verbesserungen und Fehlerbehebungen:
- „Zurück“-Wischgeste auf iOS wurde optimiert
- Mehr Informationen zu Gebühren in der Universitätsbibliothek wurden hinzugefügt
- Mehrere Bugfixes
Opencast: Upgrade auf Version 14
Verbesserungen:
- Paella Player 7 als Standard-Player
- verschiedene Bugfixes
- alle Release Notes
Temporary Deactivation of User Namespaces
Update 08.02.24:
We have installed a bugfix release for the affected software component and enabled user namespaces again.
Dear users,
due to an open security issue we are required to disable the feature of so-called user namespaces on the cluster. This feature is mainly used by containerization software and affects the way apptainer containers will behave. The changes are effective immediately. Most users should not experience any interruptions. If you experience any problems, please contact us as usual via servicedesk@itc.rwth-aachen.de with a precise description of the features you are using. We will reactivate user namespaces as soon as we can install the necessary fixes for the aforementioned vulnerability.
Release Notes Version 2.10.0 – Unterstützung von Zeitzonen
Funktionen:
- Unterstützung von Zeitzonen bei Uhrzeiten wurde eingeführt
- Die Anzeige einer Meldung, sofern keine Moodle-Kurse vorhanden sind, wurde eingeführt
Verbesserungen und Fehlerbehebungen:
- Overlay-Button-Verhalten wurde verbessert
- Diverse Bugfixes
Terrapin Attack Counter Measures (SSH)
A recently discovered flaw in the implementation of the Secure Shell (SSH) protocol lead to an attack vector called „Terrapin Attack“ enables an attacker to break the integrity of the „secure shell“ connection in order weaken the overall security. TL;DR To implement an effective counter measure against the attack, we have disabled the affected methods in the HPC cluster’s SSH configuration. Consequently, these methods cannot be used until further notice:
- Ciphers: ChaCha20-Poly1305
- MACs: Any etm method (e.g. hmac-sha2-512-etm@openssh.com)
Please adapt your configuration accordingly if your configuration is relying on the methods mentioned above.
The attack is only feasible when a using either the ChaCha20-Poly1305 Cipher or a combination of a Cipher Block Chaining (CBC) cipher (or, in theory, a Counter Mode (CTR) cipher) combined with an encrypt then MAC (etm) message authentication code (MAC) method and the attacker has the ability to act as a man-in-the-middle. (Example: A security suite on your client machine may perform a deep packet inspection (per definition a (hopefully „good“) man-in-the-middle) to protect you from other threats.)
The Galois Counter Mode (GCM) AES ciphers are not affected.
We encourage you to employ strong encryption ciphers such as aes256-gcm@openssh.com and a sufficiently strong MAC method (e.g. hmac-sha2-256 or hmac-sha2-512) immune to the attack vector.
Note:
Due to a bug in the Windows OpenSSH client employing the umac-128@openssh.com MAC as default, we disabled the problematic method in the SSH server configuration as well to minimize issues when connecting to the HPC cluster. Until further notice, only hmac-sha2-512 and hmac-sha2-256 can be employed as MAC. Please adapt your configuration accordingly, if required, e.g.:
Ciphers aes256-gcm@openssh.com,aes256-ctr MACs hmac-sha2-512,hmac-sha2-256
You can track any disruptions or security advisories that may occur due to the aforementioned change in the Email category on our status reporting portal.
Wildcards in der Suche hinzugefügt. DECT Nummern UKAcontacts
Neben der Erweiterung der Personensuche um Wildcards wurde die Anzeige der UKA-internen DECT-Nummern final umgesetzt. Diese können für und von Organisationen des Uniklinikums angezeigt werden.
(English) Multi-Factor Authentication Mandatory starting 15 January 2024
Release Notes Version 2.9.0 – Favoriten-Icons für Räume eingeführt
Funktionen:
- Favoriten-Icons für neue Bereiche im Menüpunkt „Räume“ eingeführt
Verbesserungen und Fehlerbehebungen:
- Hinweis bei Problemen mit dem Android System WebView: es gab bei einigen Usern Probleme, dass dieser zu alt war. Nun erscheint in diesen Fällen beim Starten der App ein entsprechender Hinweis.
- Mehrere kleinere Bug Fixes

