M 2.149 Sicherer Betrieb von Novell Netware 4.x Netzen
Verantwortlich für Initiierung: Leiter IT, IT-Sicherheitsmanagement
Verantwortlich für Umsetzung: Administrator
Für den sicheren Betrieb eines Novell Netware 4.x Netzes müssen die nachfolgend beschriebenen Punkte umgesetzt werden.
Vergabe von Zugriffsrechten auf Verzeichnisse, Dateien, NDS-Objekte und NDS-Objekteigenschaften
Durch die Vergabe von Zugriffsrechten (Trustee Assignments) auf NDS-Objekte, NDS-Objekteigenschaften, Verzeichnisse und Dateien im Novell Netware 4.x Netz kann die Sicherheit eines Novell Netware 4.x Netzes und seiner Daten gewährleistet werden. Wenn NDS-Objekten, z. B. Benutzern und Gruppen, verschiedene Rechte auf andere NDS-Objekte, NDS-Objekteigenschaften, Dateien oder Verzeichnisse gewährt werden, so spricht man von einem Trustee (Treuhänder oder Bevollmächtigten).
In Netware 4.11 existieren dazu drei Arten von Zugriffsrechten, die ersten beiden beziehen sich auf die NDS-Objekt- und NDS-Objekteigenschaftsrechte, das letzte auf Dateien bzw. Verzeichnisse.
- Objektrechte

-
Abbildung 1: Netware Administrator Container zenk_gmbh "Trustee of this Object..."
Objektrechte steuern die Zugriffsmöglichkeiten eines Trustees auf ein Objekt, also z. B. auf Benutzer, Gruppen, Drucker oder Netware Server. Folgende Objektrechte, wie dies auch in der obigen Abbildung zu entnehmen ist, stehen zur Verfügung:- Supervisor
- Browse
- Create (nur bei Containern)
- Delete
- Rename
- Ein Benutzer mit diesen Rechten auf ein anderes NDS-Objekt, z. B. einen anderen Benutzer, kann der Reihe nach Benutzer-Accounts sehen, erstellen, löschen bzw. umbenennen. Das Supervisor-Recht ist die Summe der vier anderen Rechte. Mit den Rechten Browse, Create, Delete und Rename erhält man keinerlei Objekteigenschaftsrechte bzw. Dateirechte. Ausnahme hiervon ist in diesem speziellen Fall das Supervisor-Recht auf ein Objekt. Mit diesem Recht erhält man auch Supervisor-Rechte auf die Objekteigenschaften.
-
Objekteigenschaftsrechte
Objekteigenschaftsrechte steuern den Zugriff eines Trustees auf die über ein Objekt gespeicherten Informationen, also auf die Eigenschaften des betreffenden Objekts. Hierzu sind keinerlei Objektrechte notwendig. Mit Ausnahme des Objektrechts Supervisor kann man mit Objektrechten auch keinerlei Rechte auf Objekteigenschaften erlangen. Es gibt folgende Objekteigenschaftsrechte, die wieder in obiger Abbildung erkennbar sind:- Supervisor
- Compare
- Read
- Write
- Add
- Self
Rechte in der NDS müssen noch sorgfältiger vergeben werden als Rechte im Dateisystem. Im Dateisystem bekommt ein NDS-Objekt Rechte auf eine Datei oder ein Verzeichnis. In der NDS allerdings bekommt ein NDS-Objekt Rechte auf ein anderes NDS-Objekt. Hierbei muss genau überprüft werden, wer eigentlich auf wen Rechte bekommen soll. So kann es leicht vorkommen, dass ein Benutzer-Objekt Rechte auf ein Container-Objekt bekommen soll, doch letztendlich dem Container-Objekt Rechte auf ein Benutzer-Objekt gegeben werden. - Datei- und Verzeichnisrechte

- Abbildung 2: Netware Administrator Verzeichnis PUBLIC "Details: Trustee of this Directory"
-
Datei- und Verzeichnisrechte steuern die Operationen, die ein Trustee, hier der User RZenk, in einer Datei oder in einem Verzeichnis durchführen kann. Wie Objektrechte unabhängig von Objekteigenschaftsrechten sind, sind wiederum Datei- und Verzeichnisrechte vollkommen unabhängig von den beiden NDS-Rechten. Es gibt folgende Datei- und Verzeichnisrechte:
- Supervisor
- Read
- Write
- Create
- Erase
- Modify
- File
- Scan
- Access
- Control
Mit den Rechten Read, Write, Create und Erase kann ein Trustee Dateien bzw. Verzeichnisse lesen, verändern, erstellen und löschen. Modify dient nicht zum Verändern einer Datei, sondern zum Umbenennen von Dateien und Verzeichnissen. Weiterhin können mit dem Recht Modify die Datei- und Verzeichnisattribute geändert werden. Mit File Scan hat man das Recht, sich Dateien und Verzeichnisse z. B. mit dem Befehl NDIR oder auch DIR anzusehen. Mitdem Recht Access Control können anderen NDS-Objekten Datei- und Verzeichnisrechte, mit Ausnahme des Supervisor-Rechts gewährt werden.
Im Gegensatz zu Objektrechten, wo es das Recht Create nur auf Containerebene gibt, kann das Create Recht im Dateisystem auch auf Dateien und nicht nur auf Verzeichnisse vergeben werden. Auf Dateien erlaubt dieses Recht, eine logisch gelöschte Datei durch den Mechanismus Salvage wieder herzustellen. In der NDS können einmal gelöschte Objekte nicht wieder hergestellt werden, was dazu führt, dass dort das Recht Create nur auf Containerebene Sinn macht.
Aus Gründen der Übersichtlichkeit, einer vereinfachten Administration sowie einer verbesserten Revisionsfähigkeit sollte die Vergabe von Zugriffsrechten vorrangig über die Zuweisung von Rechten an Benutzergruppen (Datei- und Verzeichnisrechte) und Container-Objekte erfolgen. Ein Container ist dabei stellvertretend für alle Objekte, insbesondere alle Benutzer-Objekte, die sich unterhalb des Container-Objekts in der NDS befinden. Dabei erhalten diese Rechte wirklich alle Benutzer, nicht nur diejenigen, die sich im Container direkt befinden.
Für NDS-Rechte auf Objekte und Objekteigenschaften gibt es das Objekt Organizational Role (OR). Die OR ist vergleichbar mit einer Gruppe. Gruppen geben das erhaltene Datei- und Verzeichnisrecht an alle ihre Benutzer, die als Mitglieder eingetragen sind, weiter. Mit einer Organizational Role werden die Rechte an die Mitglieder der Organizational Role weitergereicht. Hier heißen die Mitglieder allerdings Occupant, was soviel wie Bewohner heißt. Novell übersetzt dies allerdings als Träger. Sowohl bei Gruppen als auch bei Organizational Roles werden die Rechte auf ihre Mitglieder bzw. Träger mit Hilfe von Security Equal To Mechanismen übergeben. Da in der Praxis weit weniger NDS-Rechte als Dateirechte vergeben werden, wird die OR weit weniger häufig benutzt als dies bei Gruppen der Fall ist.
Rechte können auch direkt an Benutzer und über Security Equal To vergeben werden. Hier kann aber sehr leicht die Übersichtlichkeit verloren gehen und deshalb sollten diese Mechanismen sehr moderat eingesetzt werden. Zusammenfassend noch einmal die Möglichkeiten, wie Rechte vergeben werden können:
- Gruppen (Datei- und Verzeichnisrechte)
- Organizational Role (NDS-Objekt- und NDS-Objekteigenschaftsrechte)
- Container
- Benutzer
- Security
- Equal To
Um die versehentliche Freigabe von Verzeichnissen durch einen Benutzer zu verhindern, sollte die Systemadministration Benutzergruppen und Benutzern in den ihnen zugewiesenen Verzeichnissen und Dateien die Rechte "Supervisor" (S) und "Access Control" (A) nicht erteilen.
Werden ausgewählten Verzeichnissen oder Dateien mit Hilfe von Netware-Attributen bestimmte Eigenschaften, z. B. schreibgeschützte Dateien (Ro), zugewiesen, so sollte beachtet werden, dass Benutzer, die das Zugriffsrecht "Modify" (M) auf die entsprechenden Verzeichnisse und Dateien besitzen, in der Lage sind, diese Attribute zu verändern. Daher sollte der Kreis der Benutzer mit diesem Zugriffsrecht eingeschränkt werden.
Vererbung von Zugriffsrechten in der NDS und im Dateisystem
Alle bereits behandelten Rechte unterliegen ähnlichen Mechanismen. Hierzu gehören wichtige Begriffe wie Vererbung von Rechten, Vererbungsfilter (IRF), Effektive Rechte (ER) und Access Control List (ACL), die im folgenden erläutert werden.
Vererbung von Rechten
Rechte werden sowohl in der NDS als auch im Dateisystem grundsätzlich vererbt. Dies bedeutet z. B., dass ein Recht, das in der Root, entweder im NDS-Baum oder auch im Dateisystem vergeben wird, sich auf alle Objekte bzw. Verzeichnisse und Dateien, die sich unterhalb der jeweiligen Root befinden, vererbt werden. Vergibt man ein Recht entsprechend tiefer in der Baumstruktur, vererben sich die Rechte ab dieser Stelle im Baum. Hiervon gibt es eine Ausnahme: Rechte, die selektiv auf Objekteigenschaften vergeben werden (Selected Properies),vererben sich nicht.
Beispiel 1:
SYS: RZenk [Read; File Scan]
- PUBLIC
- NWADMIN.EXE
- NDIR.EXE
Erhält der User RZenk auf das Volume SYS: die Rechte [Read; File Scan], vererben sich diese Rechte hier auch auf das Verzeichnis PUBLIC und die Dateien NWADMIN.EXE und NDIR.EXE, die sich in PUBLIC befinden. Vererbung kann aber auch gezielt ausgeschlossen werden. Dazu gibt es die Inherited Rights Filter (IRF), die weiter unten besprochen werden. Im Grundzustand werden keinerlei Rechte gefiltert. Es gibt noch einen zweiten Mechanismus, bei dem die Vererbung ausgeschlossen wird. Erhält das gleiche NDS-Objekt tiefer im Baum noch einmal Rechte zugewiesen, werden dadurch die ursprünglichen Rechte, die dasselbe Objekt weiter oben im Baum bekommen hat, ab diesem Punkt nicht mehr weitervererbt.
Beispiel 2:
SYS: RZenk [Read; File Scan]
- PUBLIC
- RZenk [Write]
- NDIR.EXE
In Beispiel 2 hat der User RZenk auf die Datei NWADMIN.EXE nur noch das Recht [Write], da die Rechte [Read; File Scan] des Benutzers RZenk auf die Datei NWADMIN.EXE nicht weitervererbt werden. Alle anderen NDS-Objekte, die eventuell Rechte auf die Datei NWADMIN.EXE bekommen haben, sind dadurch nicht betroffen. Auch die Rechte, die der User RZenk auf die Datei NWADMIN.EXE über andere Mechanismen erhält, wie z. B. Gruppen, Container, etc., werden dadurch nicht eingeschränkt. Diese Rechte sind somit additiv.
Inherited Rights Filter (IRF)
Während Trustee Assignments den Zugriff auf ein Objekt, eine Objekteigenschaft oder eine Datei bzw. ein Verzeichnis gewähren, verhindert ein IRF die Vererbung der Rechte von einem Objekt, einer Objekteigenschaft oder einer Datei bzw. einem Verzeichnis auf andere NDS-Objekte bzw. Dateien und Verzeichnisse im jeweiligen Baum. Jedes Objekt, jede Objekteigenschaft und jede Datei bzw. jedes Verzeichnis in einem NDS Verzeichnis bzw. im Dateisystem kann einen anderen IRF besitzen.
Der einzige Unterschied zwischen NDS und Dateisystem betrifft das Recht Supervisor. Nur in der NDS kann dieses Recht gefiltert werden. Im Dateisystem hingegen kann dieses Recht, einmal vergeben, nicht mehr gefiltert werden.
Effektive Rechte
Die Kombination Inherited Rights Filter, Trustee Assignment und Security Equivalences werden als Effektive Rechte (ER) bezeichnet. Die effektiven Rechte, die ein NDS-Objekt auf andere NDS-Objekte bzw. deren Eigenschaften hat, aber auch die effektiven Rechte die ein NDS-Objekt auf das Dateisystem hat, können mit dem Programm Netware Administrator bestimmt werden (siehe auch vorherige Abbildungen).
Access Control List (ACL)
Die Informationen darüber, wer auf ein Objekt und die Properties zugreifen kann und mit welchen Rechten, wird im Objekt selbst gespeichert. Hierfür existiert für jedes Objekt eine spezielle Property: Access Control List (ACL).
Die ACL Property enthält die Trustee Assignments und die Inherited Rights Filter. Jedes eingetragene Objekt in der ACL kann dabei andere Trustee Assignments aufweisen. Im Dateisystem ist die ACL und die IRF in der Directory Entry Table (DET) gespeichert.
Vergabe von Netware-Attributen auf Verzeichnisse und Dateien
Neben der Benutzer- bzw. gruppenbezogenen Erteilung von Zugriffsrechten auf Verzeichnisse und Dateien kann durch die Vergabe von Netware-Attributen auf Verzeichnisse und Dateien die Datensicherheit erhöht werden. Attribute sind immer verzeichnis- bzw. dateibezogen, da NDS-Objekte keine Attribute haben, d. h. sie sind unabhängig von den zugewiesenen Zugriffsrechten und gelten für alle Benutzer einschließlich für Benutzer mit Supervisor-Rechten.
Benutzer, denen das Zugriffsrecht "Modify" (M) auf die in Frage kommenden Verzeichnisse und Dateien eingeräumt wurde, können die vergebenen Netware-Attribute ändern und somit jede Aktion, die sich aus ihren effektiven Rechten ergibt, ausführen.
Sicherheit durch den Einsatz von Netware-Attributen stellt sich somit als ein Subsystem auf der Ebene der Verzeichnis- und Dateisicherheit dar. Das bedeutet, dass obwohl jemand das ER hat eine Datei zu löschen, dies unter Umständen nicht tun kann, da das Attribut "Delete inhibit" (Di) gesetzt ist.
Bei der Vergabe von Netware-Attributen auf Verzeichnisse und Dateien sollten die folgenden Eigenschaften von Netware-Attributen beachtet werden.
Verzeichnis-Attribute:

Abbildung 3: Netzwerk Attribute im Public Directory
- Delete Inhibit (Di): Das Verzeichnis kann nicht gelöscht werden.
- Hidden (H): Das Verzeichnis wird als versteckt gekennzeichnet; es erscheint weder in einem Inhaltsverzeichnis unter DOS, noch kann es gelöscht oder kopiert werden.
- Purge (P): Das Verzeichnis sowie die in ihm befindlichen Dateien werden beim Löschen sofort, auch physikalisch, gelöscht. Eine Wiederherstellung des Verzeichnisses ist nicht möglich.
- Rename Inhibit (Ri): Das Verzeichnis kann nicht umbenannt werden.
- System (Sy): Das Verzeichnis wird vom System benutzt; es erscheint ebenfalls nicht in einem Inhaltsverzeichnis unter DOS und kann weder kopiert noch gelöscht werden.
- Don`t Migrate (Dm): Die in dem Verzeichnis enthaltenen Dateien dürfen nicht auf einen sekundären Datenträger (z. B. ein Bandlaufwerk) ausgelagert werden.
- Immediate Compress (Ic): Die in das Verzeichnis hineinkopierten Dateien werden umgehend komprimiert. Dateien, die sich schon im Verzeichnis befinden, werden durch dieses Attribute nicht beeinflusst.
- Don`t Compress (Dc): Die in dem Verzeichnis enthaltenen Dateien dürfen nicht komprimiert werden.
Datei-Attribute:

Abbildung 4: Datei Attribute: FILE: KKDL/SYS:\PUBLIC\NDIR.EXE
- Archive needed (A): Die so durch Novell Netware gekennzeichneten Dateien sind seit der letzten Datensicherung inhaltlich verändert oder neu auf dem Novell Netware Server aufgespielt worden. Datensicherungssoftware kann somit bei einer sequentiellen Datensicherung erkennen, dass die Datei erneut gesichert werden muss.
- Execute Only (X): Ausführbare Programmdateien (*.exe, *.com), die mit diesem Attribut versehen werden, können ausschließlich ausgeführt oder gelöscht werden. Ein Kopieren der Datei ist nicht möglich. Zu beachten ist auch, dass Dateien mit diesem Attribut nicht gesichert werden (z. B. bei einem Full-Backup)
- Read write (Rw): Auf die Datei ist sowohl Lese- als auch Schreibzugriff möglich.
- Read only (Ro): Die Datei kann nur gelesen werden. Ein Schreibzugriff ist nicht möglich. Um Datenverluste bei einer gemeinsamen Benutzung zu vermeiden, sollten diese Dateien ebenfalls das Attribut "Shareable" (S) besitzen.
Ausführbare Programmdateien (*.exe, *.com) sollten mit dem Attribut "Read only" versehen werden, um einem möglichen Befall durch Computer-Viren vorzubeugen. - Shareable (Sh): Diese Dateien können von mehreren Benutzern gleichzeitig benutzt werden. Dateien, die mit dem Attribut "Shareable" versehen worden sind, sollten gleichzeitig das Attribut "Read Only" (Ro) besitzen. Das Attribut "Shareable" ist nur relevant für Programme, die Dateien nicht netzfähig öffnen.
- Hidden (H): Die Datei wird als versteckt gekennzeichnet. Sie erscheint nicht in einem Inhaltsverzeichnis unter DOS und kann weder kopiert noch gelöscht werden.
- System (Sy): Die Datei wird vom Netzbetriebssystem verwendet; sie erscheint ebenfalls nicht in einem Inhaltsverzeichnis unter DOS und kann weder kopiert noch gelöscht werden.
- Transactional (T): Dateien mit diesem Attribut unterliegen der Transaktionskontrolle von Novell Netware. Als Transaktion wird hier eine zusammenhängende Folge von Veränderungen in einer oder mehreren Dateien verstanden. Das Setzen dieses Attributes bewirkt, dass nur vollständig durchgeführte Transaktionen in den Datenbestand der Datei übernommen werden. Transaktionen, die unvollständig abgebrochen wurden, werden von Novell Netware rückgängig gemacht.
- Purge (P): Dateien mit dem Attribut "Purge" werden beim Löschen nicht nur logisch, sondern sofort physikalisch gelöscht. Dies hat zur Folge, dass die Datei nicht wiederhergestellt werden kann. In diesem Zusammenhang wird darauf hingewiesen, dass die physikalische Löschung von Dateien nicht nur durch das Netware-Attribut "Purge" erfolgen kann, sondern ebenso von einer Arbeitsstation mit dem Befehl "PURGE Dateiname" durchgeführt werden kann.
- Copy Inhibit (Ci): Derartige Dateien können nicht kopiert werden. Dieses Netware-Attribut gilt allerdings nur für APPLE Macintosh Workstations.
- Delete Inhibit (Di): Die Datei kann nicht gelöscht werden.
- Rename Inhibit (Ri): Die Datei kann nicht umbenannt werden.
- Dont Migrate (Dm): Eine Datei, die mit diesem Attribut versehen ist, kann nicht auf einen sekundären Datenträger (z. B. ein Bandlaufwerk) ausgelagert werden.
- Immediate Compress (Ic): Die Datei wird vom Betriebssystem schnellstmöglichst komprimiert und in dieser Form auf dem Volume gespeichert.
- Dont Compress (Dc): Die Datei wird vom Betriebssystem nicht komprimiert, auch wenn für das Volume die Kompression eingeschaltet ist.
- Dont Suballocate (Ds): Bei der Speicherung dieser Dateien wird keine Teilblockzuordnung (Suballocation) vorgenommen, obwohl dieses Merkmal für das System aktiviert wurde.
- File Compressed (Co), Can't Compress (Cc), File Migrated (M): Mit diesen Attributen werden vom Betriebssystem dementsprechende Informationen über eine Datei gespeichert. Diese Attribute können nur vom Betriebssystem geändert werden.
Sorgfältige Vergabe von Rechten
Dateirechte, NDS-Objektrechte und NDS-Objekteigenschaftsrechte sind vollkommen unabhängige Rechte. Hiervon gibt es zwei Ausnahmen. Erhält jemand Supervisor-Rechte auf ein NDS-Objekt, hat er automatisch auch Supervisor-Rechte auf die NDS-Objekteigenschaften. Umgekehrt tritt dieses Phänomen nicht auf. Supervisor-Rechte auf NDS-Objekteigenschaften sind nicht gleichbedeutend mit Supervisor-Rechten auf das NDS-Objekt selbst. Hierbei muss allerdings beachtet werden, dass die Objekteigenschaft Object Trustees (ACL) eine Eigenschaft eines jeden NDS-Objekts ist. Erhält man nun Supervisor-Rechte auf die Eigenschaften eines NDS-Objekts oder nur das Recht WRITE auf die Eigenschaft Object Trustees (ACL), ist man in der Lage, sich selbst oder anderen NDS-Objekten beliebige Rechte zu gewähren.Eine weitere wichtige Ausnahme ist das NDS-Objekt Server. Erhält z. B. der Benutzer RZenk, wie im obigen Beispiel, das Recht WRITE auf die Objekteigenschaft Object Trustees (ACL) des Servers, ist dies gleichbedeutend mit Supervisor-Rechten auf das komplette Dateisystem, das diesem Server zugeordnet ist. Die Eigenschaft Object Trustees (ACL) des Servers ist somit die Schnittstelle zwischen der NDS und dem Dateisystem.

Abbildung 5: Netware Administrator Server NW4_GT "Trustee of this Object..."
Um zu verhindern, dass durch unsachgemäßes Vergeben von NDS-Rechten Supervisor-Rechte im Dateisystem erlangt werden können, könnten Inherited
Rights Filter (IRF) an jedem Server-Objekt aktiviert werden. Damit können die Objektrechte von den Verzeichnisrechten getrennt werden. Dabei muss das Supervisor-Recht sowohl auf NDS-Objekt- als auch auf NDS-
Objekteigenschafts-Ebene und das Recht WRITE der Eigenschaft Object Trustees (ACL) gefiltert werden. Besser ist es natürlich, wenn man sich bewusst ist, wie sich bestimmte Rechte im Detail auswirken.
Eingeschränkte Nutzung von Accounts mit Supervisor-Berechtigung auf Dateiebene
Der Account des Benutzers "Admin" sollte bei der täglichen Administrationsarbeit nicht verwendet, sondern nur in Notfällen benutzt werden. Um dennoch die Systemadministration zu gewährleisten, sollte daher für jeden Benutzer mit der Netware Sicherheitsstufe "Supervisor" ein Benutzer-Account eingerichtet werden, der über dieselben Rechte wie das Benutzer-Objekt "Admin" verfügt (ausdrückliche Trustee Zuweisung, siehe auch Schutz vor Verlust der Administrierbarkeit), mit dem die Systemadministration normalerweise erfolgt. Werden die Administrationsarbeiten nicht hauptamtlich wahrgenommen, so sollten für die nicht-administrativen Aufgaben zusätzlich aufgabenbezogene Accounts eingerichtet werden.
Der Account des Administrators bzw. seines Vertreters sollte weiterhin nur auf hierzu definierten Workstations verwendet werden, da die Integrität anderer Workstations manipuliert sein könnte.
Der Account "Admin", der standardmäßig die alleinigen administrativen Rechte besitzt, sollte als potentielles Angriffsziel keine Rechte mehr besitzen. Die notwendigen Supervisor-Rechte sollten einem anderen, weniger auffälligen Benutzer-Account übertragen werden. Man kann aber auch ganz einfach den Admin-Account umbenennen, um hierfür einen Namen zu verwenden, der den allgemeinen Regeln zur Namensvergabe innerhalb der NDS entspricht, so wie dies bei der Planung der NDS für das Unternehmen festgelegt worden ist.
Schutz vor Verlust der Administrierbarkeit
Eine neue Funktionalität ab Netware Version 4.x ist die Möglichkeit der dezentralen Administration von Novell Netware Netzen. Dies kann durch bestimmte administrative Möglichkeiten erreicht werden, wie z. B. der Definition eines eigenen Administrators für jedes Behälterobjekt. Wird dafür nur ein einziger Benutzer-Account verwendet und dieser versehentlich gelöscht, so kann der entsprechende Behälter nicht mehr administriert werden (siehe G 3.25 Fahrlässiges Löschen von Objekten).
Als wirksame Maßnahme muss deswegen zusätzlich eine ausdrückliche Trustee-Zuordnung für mindestens eines der Benutzer-Objekte des Benutzerverwalters vorgenommen werden. Das Administratorrecht darf also nicht mit dem Mechanismus Security Equal To erfolgen. Damit wird dem Verlust der Administrierbarkeit des Behälters vorgebeugt, falls das organisatorische Funktionsobjekt gelöscht wird. Dies gilt insbesondere auch für die Rechtezuordnung an die zentralen Administratoren eines Netware 4.x Netzes.
Information über Patches von Novell Netware
Im Verlauf der Entwicklung des Netzbetriebssystems Novell Netware haben sich diverse Schwachstellen bzw. Unzulänglichkeiten herausgestellt, die durch den Hersteller mit Hilfe von so genannten Patches bzw. Service Packs für die entsprechenden Versionen 3.x und 4.x größtenteils behoben wurden. Diese Patches werden durch den Hersteller im Internet zur Verfügung gestellt (http://support.novell.com und http://support.novell.de). Informationen über die Funktionalität sowie das ggf. erforderliche Einspielen der zur Verfügung gestellten Patches können daher Schwachstellen im laufenden Produktionsbetrieb beseitigen. Insbesondere zusätzlich installierte Softwareprodukte, wie z. B. zur Datensicherung, erfordern oftmals einen bestimmten Patchlevel des Netzbetriebssystems. Hierbei ist jedoch zu beachten, dass die angebotenen Patches keineswegs "blind" aufgespielt werden sollten, sondern nur im Bedarfsfall ("never change a running system") sowie nach gründlicher Information. Soweit vorhanden, sollten diese Patches zunächst auf einer Testkonfiguration ausgetestet werden.
Im Internet (Usenet) ist, neben den internationalen Diskussionsforen zum Thema Novell Netware (comp.os.netware.announce, comp.os.netware.misc, comp.os.netware.security, comp.os.netware.connectivity), für die deutschsprachigen Benutzer ein deutsches Novell Forum (z. Z. de.comp.sys.novell) vorhanden, in dem einige versierte Novelladminstratoren aktiv sind, die oftmals auch die schwierigsten Probleme zu lösen helfen. Außerdem werden zu den im Internet am häufigsten gestellten Fragen Dateien (so genannte FAQs - Frequently Asked Questions) zur Verfügung gestellt, die die häufigsten Probleme thematisieren und Lösungen anbieten.
Patches und Informationen über Novell Netware werden darüber hinaus auch über andere Anbieter von Netzdiensten, wie z. B. Compuserve, Fidonet und Mailboxen bereitgestellt.
Für die Richtigkeit und Vollständigkeit der jeweiligen Informationen in den Usenet Diskussionsforen sowie in den FAQs (Frequently Asked Questions) kann an dieser Stelle jedoch keine Garantie gegeben werden. Es sei darauf hingewiesen, dass eine vollständige Beschreibung des aufgetretenen Problems, sowie eine Beschreibung der jeweiligen Konfiguration des Netzes (Client, Server) besonders vorteilhaft bei der Hilfesuche im Internet (Usenet) ist.
Schwierigkeiten während des Netzbetriebes können darüber hinaus oftmals durch die Nachfrage bei dem Verkäufer des Netzbetriebssystems oder im Informationsaustausch mit Kollegen behoben werden; wobei auch hier die Problemlösung durch eine vollständige Konfigurationsbeschreibung erleichtert wird.
Prüfung auf Computer-Viren
Computer-Viren, die sich in den auf einem Novell Netware Server gespeicherten Programmen und Dateien befinden, können erhebliche Schäden im Netzverbund hervorrufen.
Aus diesem Grund sollten die Programme und Dateien eines Novell Netware Servers regelmäßig mit einem aktuellen Virensuchprogramm auf eventuell vorhandene Computer-Viren überprüft werden.
Zu diesem Zweck empfiehlt es sich, einen speziellen Benutzer-Account im Novell Netware 4.x Netz einzurichten, der über die Zugriffsrechte "Read" (R) und "File Scan" (F) auf alle Dateien verfügt. Die Prüfung auf Computer-Viren sollte keinesfalls mit den Rechten des Supervisors bzw. Supervisor-äquivalenten Rechten durchgeführt werden, da ein Computer-Viren-Checkprogramm, welches selbst mit einem Computer-Virus infiziert ist, diesen auf alle Programme und Dateien übertragen würde.
Auch die Benutzer bzw. Benutzergruppen sollten auf die Verzeichnisse und Dateien mit ausführbarem Programmcode lediglich die effektiven Rechte "Read" (R) und "File scan" (F) erhalten, um deren Infektion mit Computer-Viren zu vermeiden, die auf lokalen Rechnern aufgetreten sind. Zudem sollten ausführbare Programme mit dem Netware-Attribut "Read only" (Ro) versehen werden.
Bei eingeschalteter Kompression ist zusätzlich zu beachten, dass durch einen kompletten Suchlauf auf den Netware Volumes alle komprimierten Dateien dekomprimiert werden müssen. Dies ist sehr zeitaufwendig und verlängert die Antwortzeiten eines Servers stark.
Regelmäßige Überprüfung der Zeitsynchronisation und der NDS-Reproduktion
Um die Zeitsynchronisation und den Abgleich mehrerer NDS-Reproduktionen zwischen verschiedenen Netware 4.x Servern zu beobachten, kann an der Konsole ein separater Netware-Screen aktiviert werden. Dies erfolgt durch die Eingabe der beiden Befehle
- SET TIMESYNC DEBUG = 7 und
- SET NDS TRACE TO SCREEN = ON.
An der Konsole werden dann die entsprechenden Pakete angezeigt, die zwischen den Servern übertragen werden. Auf diesem NDS Trace Bildschirm kann der Abgleich der einzelnen Reproduktionen des jeweiligen Servers verfolgt werden. Wenn der Abgleich erfolgreich war, wird dies in grüner Schrift angezeigt, Fehlermeldungen werden in roter Schrift dargestellt. Da dieser Bildschirm regelmäßig aktualisiert wird, können Informationen übersehen werden. Es ist daher zwingend erforderlich, regelmäßig die Konsole-Meldungen zu beobachten. Hier empfiehlt sich allerdings der Einsatz eines Netzmanagement-Tools, mit welchem man wesentlich zuverlässiger den Status des Netzes ermitteln und überwachen kann:
Im Fehlerfall ist jedoch das Utility NDS-Manager (SYS:\PUBLIC\WIN95\ NDSMGR32.EXE - für Window 95 bzw. Windows NT) sehr hilfreich. Hiermit kann ebenfalls der Reproduktionsstatus überwacht werden.
Regelmäßige Überprüfung der Auslastung der System-Festplatte
Damit ein störungsfreies Arbeiten gewährleistet werden kann, muss sichergestellt sein, dass das System-Volume eines jeden Netware Servers über genügend freien Speicherplatz verfügt. Dies ist vor allem bei eingeschalteter Kompression sehr wichtig. Das System-Volume kann beispielsweise durch temporäre Dateien vollgeschrieben werden, falls deren Ausbreitung nicht kontrolliert wird und diese nicht von Zeit zu Zeit gelöscht werden. Weiterhin können große Druckerwarteschlangen zu einem Überlauf des Systemvolumes führen, wenn sehr viele Benutzer gleichzeitig große Dokumente drucken wollen.
Es sollte deshalb ein separates Volume für Druckerwarteschlangen und andere Verzeichnisse angelegt werden, in denen temporäre Dateien abgespeichert werden. Ist dies nicht möglich, so sollten zumindest Größenbeschränkungen auf die entsprechenden Verzeichnisse vergeben werden, um deren unkontrolliertes Anwachsen zu verhindern. Damit wird gewährleistet, dass das System-Volume nicht mehr vollgeschrieben werden kann und immer genügend Platz für systemspezifische Aktionen des Netware Servers vorhanden ist.
Ergänzende Kontrollfragen:
- Wurden alle Aktionen für einen sicheren Betrieb eines Netware 4.x Servers beachtet?
- Wurden zum Schutz vor Verlust der Administrierbarkeit Ersatz-Benutzer-Accounts eingerichtet und diese mit ausdrücklichen Trustee-Zuordnungen für die jeweiligen NDS-Objekte versehen?
- Werden die Plattenauslastungen und die Konsolenmeldungen regelmäßig kontrolliert?
- Werden die Supervisor-Rechte auf die Serverobjekte regelmäßig geprüft?