Aktuelle Patches und Updates zu Novell-Produkten
Welche neuen Patches und Updates stehen für Novell-Produkte zur Verfügung und wo lassen sie sich
downloaden?
Nachfolgend eine Auswahl aktueller Produkt-Updates von Novell für Nicht-Linux-Produkte. Alle
Dateien sind über support.novell.com/filefinder/ verfügbar. Vorab: Wie bereits in der
vergangenen Ausgabe erwartet, hat Novell inzwischen ein neues Consolidated Support-Pack (CSP) mit
der Nummer 13 veröffentlicht. Informationen und Download-Möglichkeiten stehen unter
support.novell.com/tools/csp/ zur Verfügung. Das CSP 13 soll voraussichtlich ab Mitte
November auch wieder als DVD erhältlich sein und enthält folgende Updates:
Open Enterprise Server Support-Pack 1
Netware 6.5 Support-Pack 4a
Novell Small Business 6.5 Support-Pack 4
Novell Client 4.91 for Windows 2000/XP Support-Pack 1
Groupwise 6.5 Support-Pack 5
Groupwise Messenger 1.0 Support-Pack 5
Novell Bordermanager 3.8 Support-Pack 4
Novell NFS Gateway for 6.5 Support-Pack 2
Edirectory 8.7.3.7
Consoleone (v1.3.6e)
Enthalten, aber nicht erneuert sind folgende Dateien:
Netware 5.1 Support-Pack 8
Novell Zenworks 6.5 Support-Pack 1a
Novell NFS Services 3.0 Support-Pack 7
Novell Netware iSCSI Initiator 1 Support-Pack 2
Novell Native File Access Pack Support-Pack 5
Nicht auszuschließen erscheint es, dass der Hersteller die Dateiliste nachträglich noch einmal
aktualisiert: So liegt bereits seit einiger Zeit (siehe LANline 10/2005) für Zenworks 6.5 das
Support-Pack 2 vor, das mit einem Security Alert versehen und auch in der Minimum Patch List von
Novell aufgeführt ist.
Besonders hervorzuheben ist das Support-Pack 4a für Netware/OES, das kurz nach der
Veröffentlichung von SP4 (siehe LANline 10/2005) von Novell nachgeschoben wurde und dieses
ersetzt:
nw65sp4a.exe: "OES Support-Pack 1, NW6.5 Support-Pack 4a" (TID 2972443)
Von den weiteren aktuellen Patches sind noch zwei neue TCP-Updates für Netware nennenswert:
tcp587i.exe: "TCP update for Netware 5.1" (TID 2972237) sowie
tcp610m.exe: "TCP update for Netware 6" (TID 2972240).
Lässt sich die Sicherheitslösung Splat von Check Point auf "beliebiger" Hardware betreiben, oder
sind hier Kompatibilitätsanforderungen zu beachten? Falls Einschränkungen bestehen: Welche Hardware
wird unterstützt?
Wer plant, Serverhardware in Verbindung mit der Sicherheitslösung Check Point NGX Splat
einzusetzen, sollte unbedingt vorher prüfen, ob diese für das Produkt zertifiziert ist. Check Point
testet die wichtigsten Serverhersteller und gibt deren Produkte bei Eignung als "empfohlene"
Hardware frei. Eine entsprechende Liste findet sich im Internet unter
www.checkpoint.com/products/supported_platforms/recommended/ngx
Sollten Sie eine andere Hardware verwenden wollen, dann geschieht das auf eigenes Risiko. Diese
Hardware kann durchaus mit Splat funktionieren, ist aber von Check Point nicht getestet worden.
Beim Installieren der Splat wird die vorhandene Hardware automatisch geprüft. Sollte diese
Überprüfung fehlschlagen, dann lässt sich diese Hardware nicht mit Splat verwenden. In solchen
Fällen bleibt als Ausweg nur noch die Möglichkeit, Linux selbst zu installieren.
Hinweis: Check Point bietet unter dem genannten Link auch zusätzliche Treiber-Images an (zum
Beispiel SATA-Treiber), die laufend erweitert werden.
Der Imonitor von Netware-Servern zeigt bei den statistischen Informationen auch eine "Long Term
Cache Hit Rate" an. Dieser Wert tendiert bei Edirectory-Servern oftmals gegen 0 Prozent oder ist 0
Prozent. Worin liegt die Ursache für diesen niedrigen Wert, und gibt er zu Bedenken Anlass?
Der genannte Wert protokolliert Zugriffe auf Legacy-Dateisysteme von Netware, also das
traditionelle Dateisystem. Bei Servern, die nur mit den NSS (Novell Storage Services) arbeiten –
was bei allen neueren Systemen standardmäßig der Fall ist – wird nicht auf solche Dateisysteme
zugegriffen, wodurch sich die entsprechende Cache Hit Rate ergibt. Aber auch bei Servern mit einem
traditi-onellen Dateisystem kann der Wert niedrig sein, wenn das System praktisch nur als
Edirectory-Server, nicht aber als Fileserver fungiert. Anders formuliert: In den meisten Fällen ist
der Wert nicht aussagekräftig und deutet nicht auf eine schlechte Cache-Nutzung hin.
Muss der Cache des Edirectory optimiert werden? Wie geht der Administrator dabei vor?
Der Cache des Edirectory wird standardmäßig dynamisch angepasst. Dies ist vor allem bei Servern
mit einem Hauptspeicher von bis zu 2 GByte sinnvoll. Bei Servern mit mehr Hauptspeicher sollte in
jedem Fall eine manuelle Optimierung erfolgen. Links zu den verschiedenen Dokumenten rund um die
Cache-Optimierung für das Edirectory liefert TID 10090960 der Knowledgebase von Novell unter
www.novell.com/support.
Bei der Verwendung von Administrationswerkzeugen des Win-dows Server 2003 in Verbindung mit
einem Domänen-Controller unter Windows 2000 treten Kommunikationsprobleme auf. Worin liegt die
Ursache, und wie lässt sich das Problem lösen?
Die Administrationswerkzeuge des Windows Server 2003 für das Active Directory arbeiten
standardmäßig mit signiertem LDAP-Verkehr. Dies stellt sicher, dass die übertragenen Pakete
unverändert beim Empfänger ankommen. Nicht signierte Pakete können potenziell von Angreifern im
Netzwerk verändert werden. Um diese Tools korrekt in Verbindung mit dem Windows 2000 Server
einsetzen zu können, ist das Service-Pack 3 für Windows 2000 zu ins-tallieren. Es sorgt für die
nötigen Einstellungen. Alternativ lässt sich bei Windows 2000 die LDAP-Signatur manuell aktivieren:
Die genaue Vorgehensweise dafür ist im Artikel 325465 der Knowledge Base von Microsoft
beschrieben.
Existiert für die Administration eine Möglichkeit, die LDAP-Aktivitäten auf Netware- oder
anderen Edirectory-Servern zu Analysezwecken mitzuverfolgen? Welche Einstellungen sind hierfür auf
Netware- und Windows-Servern nötig?
Die Analyse kann über das Kommando "dstrace" erfolgen, das alle Edirectory-Plattformen
unterstützen. Bei Netware-Servern lässt sich zunächst die Überwachung mit
dstrace –ALL
starten. Anschließend kann der Administrator den LDAP-Trace-Bildschirm mit dem Befehl
dstrace +LDAP
öffnen. Er zeigt alle Aktivitäten an, die mit LDAP in Zusammenhang stehen. Mit dem Befehl
dstrace file on
lässt sich die Ausgabe auch in eine Protokolldatei umleiten.
Bei Windows-Systemen kann der Anwender "dstrace" in der Systemsteuerung unter den NDS-Diensten
starten. Dort findet sich die Trace-Funktion bei den Optionen. Über die entsprechenden
Optionsfelder lässt sich der Trace auf LDAP beschränken.
Mobotix-Webkameras nutzen mit "Mxpeg" ein proprietäres Kodierungs- und Aufzeichnungsformat für
Video-Streams (einschließlich Audioinformationen). Wie lassen sich diese "*.mxg"-Dateien zu
längeren Filmsequenzen verknüpfen?
Das Mobotix-Tool Mxpeg-Viewer bietet zwar verschiedene Aufzeichnungsmöglichkeiten,
abgespeicherte mxg-Videoclips lassen sich damit aber nicht montieren. Allerdings besteht die
einfache Möglichkeit, diese Dateien direkt auf Betriebssystemebene zusammenzukopieren –
beispielsweise unter Windows mit dem Befehl
copy /b clip1.mxg + clip2.mxg ergebnis.mxg
Das Ergebnis ist wiederum eine funktionstüchtige Videodatei.