Aktuelle Patches und Updates zu Novell-Produkten
Welche neuen Patches und Updates stehen für Novell-Produkte zur Verfügung und wo lassen sie sich downloaden?
Nachfolgend eine Auswahl aktueller Produkt-Updates von Novell für Nicht-Linux-Produkte. Alle Dateien sind über
support.novell.com/patches.html sowie über den Download-Bereich (
download.novell.com) des Herstellers verfügbar. Einige besonders kritische Updates betreffen den Novell-Client und sind sowohl mit Security Alerts als auch mit der Priorität "Mandatory" versehen:
491psp3_4_nicm.zip: "Novell Client 4.91 Post-SP3/4 NICM.SYS" (TID 5007683) und
491psp2_3_4_nwspool_1.zip: "Novell Client 4.91 Post-SP2/3/4 NWSPOOL.DLL 1" (TID 5007240).
Weitere Patches zum Novell-Client, die bereits in der vergangenen Ausgabe vorgestellt wurden, sind jetzt ebenfalls in die höchste Prioritätsstufe aufgestiegen. Mit Security Alerts gekennzeichnet sind ferner folgende Updates aus den Bereichen Groupwise, Openoffice sowie Zenworks Desktop Management:
ExMigrate_7SP1.zip: "Beta Groupwise 7 SP1 Migration Utility for Microsoft Exchange" (TID 5006940),
OOo-2.3.0-7-3.msp: "Openoffice for Windows 2.3 Novell Edition, security patch" (TID 5007300) und
ZDM7SP1_IR1_HP1.zip: "Zenworks 7 Desktop Management Service-Pack 1 Interim Release 1 Hot Patch 1" (TID 5007320). Für dieses Update sind zudem weitere Dateien (CPKs) sowie eine Variante für Linux verfügbar.
Aus dem Bereich empfohlener Updates ("Recommended") betrifft die folgende Auswahl die Novell-Produkte Bordermanager, Access Manager, Securelogin, Edirectory, Zenworks sowie Groupwise:
BM38SP5_IR1.zip: "Bordermanager 3.8 Support-Pack 5 Interim Release 1" (TID 5007301),
nam3sp1ir3.tar.gz: "Novell Access Manager 3 SP1 Interim Release 3",
NSL60111.exe: "Updates to Novell Securelogin 6 sp1 6.0.111" (TID 5007340),
edir882oes1engine.tar.gz: "Edirectory 8.8 SP2 OES1 Linux NCP Engine" (TID 5007223),
upd750.zip: "Zenworks 7.5 Asset Management IR 8" (TID 5007621) sowie
gwm203m.exe: "Full Groupwise Messenger 2.0.3 Win/NLM English and Multilingual" (TID 5007441). Für dieses Update sind auch eine Linux-Variante sowie Client-Dateien für unterschiedliche Betriebssysteme verfügbar.
Die neueren Generationen der Intel- und AMD-CPUs bieten eine Unterstützung für virtuelle Maschinen. Wie erfolgt deren Aktivierung?
Die neueren Varianten der CPUs von Intel und AMD bieten bereits eine Unterstützung für die Virtualisierungsfunktionen, wie sie etwa Xen, Microsoft Windows Server 2008, Microsoft Hyper-V und ähnliche Virtualisierer verlangen. Allerdings haben die Hersteller der Motherboards diese Funktionen teilweise noch nicht weitergereicht, beziehungsweise diese Boards wurden zu einem früheren Zeitpunkt designt. Um zu ermitteln, ob die eigene CPU die Virtualisierungsfunktion unterstützt, hilft ein Blick auf die Website des CPU-Herstellers. Ferner müssen die Motherboards die Virtualisierungsfunktion unterstützen. Dazu sollte der Anwender ein aktuelles BIOS verwenden. Dieses ist von der Website der Motherboard-Hersteller zu beziehen. In der Regel sind die Virtualisierungsfunktionen im BIOS explizit zu aktivieren und werden dann von den Betriebssystemen erkannt.
Einige Utilities zeigen unter Windows Server 2000/2003 RAM-Speicher oberhalb von 4 GByte nicht korrekt an. Was ist die Ursache, und wie lässt sich das Problem beheben?
Tools wie die Microsoft-Systemdiagnose "winmsd.exe" sind nicht in der Lage, Speicherbereiche oberhalb von 4 GByte korrekt anzuzeigen, weil diese über die PAE (Physical Address Extension) bereitgestellt werden. Dabei wird Speicher in den virtuellen Speicherbereich abgebildet. Um die Nutzung von Speicher oberhalb von 4 GByte sicherzustellen, kann es erforderlich sein, den Switch "/PAE" in die Datei "boot.ini" aufzunehmen. Details dazu finden sich im Artikel Q255600 (
support.microsoft.com/kb/ Q255600) der Knowledge Base von Microsoft.
Wie lassen sich Windows-Gruppenrichtlinien auf mehreren oder vielen Clients aktualisieren?
Der Standardweg für diese Aufgabe sind die Befehle "gpup date.exe" für Windows XP respektive "secedit.exe" für Windows 2000. Diese lassen sich in der Form
Gpupdate.exe /Target:User /force
Gpupdate.exe /Target:Computer /force
beziehungsweise
Secedit.exe /refreshpolicy user_policy
Secedit.exe /refreshpolicy machine_policy
nutzen. Um diese Befehle auf mehreren entfernten Systemen ausführen zu können, muss der Administrator zunächst eine Textdatei mit der Liste der Computernamen erstellen. Anschließend kann er die Verarbeitung für Windows XP in folgender Form durchführen:
Psexec.exe -@ComputerListe.txt Gpupdate.exe /Target:User /force
Psexec.exe -@ComputerListe.txt Gpupdate.exe /Target:Computer /force
Bei Windows 2000 sind folgende Varianten zu verwenden:
Psexec.exe -@ComputerListe.txt secedit.exe /refreshpolicy user_policy
Psexec.exe -@ComputerListe.txt secedit.exe /refreshpolicy machine_policy
Zu beachten ist, dass die Gruppenrichtlinieneinstellungen für Benutzer und Computer gesondert zu aktualisieren sind.
Eine manuelle Aktualisierung ist allerdings nur in Ausnahmefällen erforderlich. Gruppenrichtlinien werden normalerweise automatisch beim Systemstart und nach definierten Zeitintervallen aktualisiert. Nur bei grundlegenden Änderungen oder in Testumgebungen ist eine solche manuelle Aktualisierung erforderlich.
Das erwähnte Hilfs-Tool "psexec.exe" steht unter
technet.microsoft.com/en-us/sysinternals/bb897553.aspx zum Download zur Verfügung.
Welche wichtigen Regeln existieren für die Zuordnung von Gruppenrichtlinien?
Gruppenrichtlinien - genauer: die GPOs (Group Policy Objects) - lassen sich sehr flexibel zuordnen, wenngleich auch Einschränkungen existieren. GPOs können beispielsweise direkt zu Benutzern und Computern, aber nicht zu Gruppen (weder Sicherheitsgruppen noch Verteilerlisten) zugeordnet werden. Eine direkte Zuordnung ist aber nicht empfehlenswert. Besser erscheint eine Steuerung über OUs (Organisational Units) sowie optional eine Einschränkung über Sicherheitsgruppen, die sich in diesem Zusammenhang als Filter nutzen lassen.
Standardmäßig gelten Gruppenrichtlinien nur für die Gruppe der "Authenticated Users". Damit wirken sie sich auch auf die Administratoren aus. Es kann wünschenswert sein, diese Einstellung durch Anpassung der Sicherheitseinstellungen für die "Standard"-Gruppenrichtlinie (Default Domain Policy) zu modifizieren, um keine Gruppenrichtlinien auf Administratoren anzuwenden. Optional lassen sich für diese Benutzer spezielle Gruppenrichtlinien definieren.
Wie lässt sich eine "Standard"-Gruppenrichtlinie bei Bedarf manuell erstellen?
Die Erstellung einer "Standard"-Gruppenrichtlinie ist nur dann erforderlich, wenn die Richtlinie "Default Domain Policy" gelöscht wurde. Diese Richtlinien haben einen speziellen, eindeutigen GUID (Globally Unique Identifier) und lassen sich über diesen identifizieren. Daher muss der Administrator bei einem neuen GPO (Group Policy Object) den GUID manuell anpassen. Informationen zum GUID und zu seiner Anpassung finden sich unter
support.microsoft.com/kb/556025/en-us.
Welche Upgrade-Pfade auf Windows Server 2003 unterstützt Microsoft?
Der Hersteller bietet eine Vielzahl unterschiedlicher Upgrade-Möglichkeiten. Eine vollständige Übersicht präsentiert der Artikel 810613 der Microsoft Knowledge Base (
support.micro soft.com/kb/810613/en-us).