M 2.148 Sichere Einrichtung von Novell Netware 4.x Netzen
Verantwortlich für Initiierung: Leiter IT, Leiter IT
Verantwortlich für Umsetzung: Administrator
Eine sichere Einrichtung eines Novell Netware 4.x Netzes beinhaltet die beiden Schritte
- Installation der zugehörigen Software und
- Einrichtung der Netzumgebung.
Installation der zugehörigen Software
Um eine sichere Installation der Novell Netware 4.x Software zu gewährleisten, muss vor der Installation das Handbuch Installation für Novell Netware 4.x durchgearbeitet werden. Folgende Punkte sind unbedingt zu beachten:
- Anforderungen an die Hardware: vor der Installation ist zu überprüfen, ob die vorgesehene Hardware alle Anforderungen (z. B. Massenspeicher- und Hauptspeicherbedarf) erfüllt,
- vorgezogene Funktionsüberprüfung aller Hardware-Komponenten unter MS-DOS, bevor die Hardware in einer komplexen Umgebung wie z. B. einem Multiprotokollrouter eingesetzt wird,
- Dokumentation der Hardware-Konfiguration (siehe M 2.153 Dokumentation von Novell Netware 4.x Netzen),
- Planung der NDS (siehe M 2.151 Entwurf eines NDS-Konzeptes).
Alle anderen wesentlichen Schritte zur Installation der Novell Netware 4.x Software können den entsprechenden Handbüchern Installation und Handbuch zu Netware 4 Netzwerken entnommen werden.
Anforderungen an die Verfügbarkeit
Zur Erhöhung der Verfügbarkeit von Novell Netware Servern bzw. der gespeicherten Daten stellt das Netzbetriebssystem hierarchische Fehlertolerierungsstufen zur Verfügung, die nachfolgend kurz aufgezeigt werden. Jede der hier aufgezeigten Fehlertolerierungsstufen beinhaltet dabei die Funktionalitäten der vorherigen Stufe.
-
Hot Fix I und Hot Fix II
Novell Netware 4.x unterstützt standardmäßig den sog. Hot Fix. Hierbei werden Datenverluste aufgrund physikalischer Festplattenfehler verhindert. Dabei wird zwischen Hot Fix I und II unterschieden. Bei Hot Fix I wird nach einem Schreibzugriff auf eine Datei ein Vergleich zwischen den veränderten Daten auf der Festplatte mit den Originaldaten veranlasst, die sich noch im Arbeitsspeicher des Novell Netware Servers befinden. Ist dieses Ergebnis fehlerhaft, so wird der entsprechende Sektor der Festplatte als defekt markiert und für zukünftige Zugriffe gesperrt.
Weiterhin werden die Daten des Arbeitsspeichers im Anschluss an den zuvor beschriebenen Fehlerfall in den so genannten "Hot Fix Bereich" der Festplatte umgeleitet.
Seit Netware 4.11 ist diese Funktionalität allerdings standardmäßig deaktiviert. Der dafür verantwortliche SET-Parameter des Netware Servers lautet Enable Disk Read After Write Verify und ist bei Netware 4.11 auf OFF gesetzt. Um die Funktion Hot Fix I zu aktivieren, muss dieser Parameter auf ON stehen.
Hot Fix II hingegen funktioniert auch in der Standardeinstellung von Netware 4.11. Hot Fix II stellt eine ähnliche Fehlertoleranz wie Hot Fix I zur Verfügung, dies jedoch nur bei gespiegelten und geduplexten Platten. Im Gegensatz zu Hot Fix I können hier auch Fehler erst beim Lesen korrigiert werden, da die Information redundant vorhanden ist. Werden beim Lesen Probleme erkannt, wird der Sektor der Platte als defekt markiert und ersatzweise auf einen Sektor aus dem Hot Fix Bereich zurückgegriffen. In diesem Fall werden dann die intakten Informationen der gespiegelten oder geduplexten Platte gelesen und der defekte Sektor mit der Information der Ersatzfestplatte für diesen Bereich automatisch ergänzt.
Da heutige Platten eine sehr hohe Eigenintelligenz besitzen und ähnlich Mechanismen intern zur Verfügung stehen, sind Hot Fix I und II heutzutage von geringerer Bedeutung. Sollten trotz moderner Platten Sektoren im Hot Fix Bereich belegt sein, ist ein sehr schneller Plattentausch notwendig.
Der Hot Fix Bereich kann beim Erstellen einer Netware Partition konfiguriert werden. Novell Netware schlägt eine Größe für den Hot Fix Bereich vor, die sich an der Größe der Netware Partition orientiert und bei wachsenden Partitionen prozentual abnimmt. -
Disk Mirroring
Beim Disk Mirroring sollten an einen Festplattencontroller des Servers zwei identische Festplatten angeschlossen werden. Es lassen sich allerdings auch nicht identische Platten spiegeln. Einzige Voraussetzung ist, dass die Datenbereiche der beiden Netware Partitionen der zu spiegelnden Platten gleich groß sind. Die zu speichernden Daten werden gleichzeitig auf beiden Festplatten gespeichert. Fällt eine der Festplatten durch einen Fehler aus, wird ohne Ausfallzeit und Datenverlust mit der zweiten Festplatte weitergearbeitet. -
Disk Duplexing
Beim Disk Duplexing werden zwei Festplatten und zwei Festplattencontroller von gleicher Art bzw. Größe im File Server installiert. Disk Duplexing gewährleistet somit eine Fortführung des Betriebes nicht nur beim Ausfall einer Festplatte, sondern auch beim Ausfall eines Festplattencontrollers. Zusätzlich sollte beim Disk Duplexing auch das Netzteil der Festplatten redundant vorhanden sein, was sich meist nur mit externen Platten-Systemen realisieren lässt. -
Serverspiegelung (System Fault Tolerance III)
Eine Serverspiegelung in der sog. SFT-III-Konfiguration stellt die höchste Stufe der Toleranz gegen im Betrieb auftretende Hardware-Fehler dar. Zwei identische Novell Netware 4.x Server arbeiten hierbei gleichzeitig und "parallel" im Netz. Zu beachten ist dabei jedoch, dass der Secondary Server nur Standby zur Verfügung steht und nur beim Ausfall des Primary Servers die Arbeit im Netz übernimmt.
Die beiden Novell Netware Server sind hierbei durch ein eigenes Hochgeschwindigkeitsnetz miteinander verbunden. Fällt hierbei der Primär-Server aus, werden dessen Aufgaben von dem Sekundär-Server im Netz übernommen.
Die Entscheidung, ob zusätzlich zum sog. Hot Fix weitere Maßnahmen (Disk Mirroring, Disk Duplexing, SFTIII) ergriffen werden müssen, ist abhängig vom angestrebten Grad der Verfügbarkeit des Netzes. -
Notstromversorgung
Durch den Einsatz einer Notstromversorgung (USV=Unterbrechungsfreie Stromversorgung bzw. im englischen UPS=Uninterruptible Power Supply) können die Folgen eines plötzlichen Stromausfalles abgefangen werden. Novell Netware unterstützt den Einsatz geeigneter Geräte durch das sogenannte UPS-Monitoring. Im Falle eines plötzlichen Stromausfalles wird der Server am Ende der Überbrückungszeit der USV geregelt heruntergefahren, d. h. die sich im Cache des Servers befindlichen Daten werden auf die Festplatten übertragen, Verbindungen zum Server ordnungsgemäß beendet sowie die Serverprozesse geregelt abgeschlossen.
Einrichtung der Netzumgebung
Novell Netware 4.x bietet ein eigenes Sicherheitssystem zum Schutz des Netzes und seiner Ressourcen. Die zugehörigen Funktionen müssen jedoch vom Administrator während der Einrichtung eines Netware 4.x Netzes manuell aktiviert werden, so dass die Sicherheit eines Netzes in nicht unerheblichem Maße in der Verantwortung des Administrators liegt.
Das wesentliche Hilfsmittel zur Verwaltung und Absicherung eines Netware 4.x Netzes ist der Novell Netware Administrator. Dieses Programm gibt es in folgenden Ausführungen:
- SYS:PUBLIC\NWADMIN.EXE für Windows 3.11,
- SYS:PUBLIC\WIN95\ NWADMN95.EXE für Windows 95,
- SYS:PUBLIC\WINNT\NWADMNNT.EXE für Windows NT sowie die neuere Version
- SYS:PUBLIC\WIN32\NWADMN32.EXE für Windows NT und Windows 95.
Das Programm Netware Administrator ermöglicht eine Vielzahl von Einstellungen, wie z. B. die Festlegung einer minimalen Passwortlänge oder der maximalen Anzahl gleichzeitiger Verbindungen eines Benutzers. Nachfolgend werden die sicherheitsrelevanten Funktionen des Netware Administrators aufgeführt und erläutert. Dazu sind die jeweiligen Parameter und ihre Werte angegeben, die für einen sicheren Betrieb eines Netware 4.x Netzes eingestellt werden müssen.
Ein wesentlicher Punkt bei der sicheren Einrichtung von Netware 4.x Netzen ist das Anlegen von Benutzer-Accounts. Zu diesem Zweck sollten Schablonen (Templates) für Standard-Benutzer des jeweiligen Kontextes angelegt werden. Beim Einrichten konkreter Benutzer-Accounts werden dann die in der Schablone eingestellten Werte übernommen, was den entsprechenden Aufwand stark reduziert. Dazu muss die Option SCHABLONE BENUTZEN bzw. USE TEMPLATE verwendet werden. Folgende Funktionen sollten in einer Schablone eingestellt werden:
- Login Restrictions

Abbildung: Netware Administrator Menü "Template: Benutzerschablone/Login Restrictions"
-
Limit Concurrent Connections
Hierdurch kann die Anzahl der gleichzeitigen Verbindungen eines Benutzer-Accounts zu den Netware Servern limitiert werden. Im Regelfall sollte hierbei der Wert "1" gewählt werden, um nicht unnötig Verbindungslizenzen zu verbrauchen. - Password Restrictions

Abbildung: Netware Administrator Menü "Template: Benutzerschablone/Password Restrictions"
-
Allow user to change password
Diese Option muss aktiviert werden, damit ein Benutzer sein Passwort wechseln kann. Ist sie nicht aktiviert, können keine weiteren Möglichkeiten angewählt werden. -
Require Password
Diese Option installiert die Passwortabfrage für jeden Benutzer und bietet die Möglichkeit, die nachfolgenden Passwortregeln zu definieren. Require Password sollte immer aktiviert werden. -
Minimum Password Length
Hiermit wird die erforderliche Mindestlänge eines Passwortes eingestellt. Sie sollte mindestens sechs Zeichen betragen (vergleiche M 2.11 Regelung des Passwortgebrauchs). -
Force Periodic Password Changes
Durch die Aktivierung dieser Option wird festgelegt, dass die Benutzer ihre Passwörter regelmäßig ändern müssen. Dies sollte der Regelfall sein. -
Days Between Password Changes
Unter diesem Menüpunkt wird die allgemeine Gültigkeitsdauer von Passwörtern festgelegt. Diese muss für das jeweilige System individuell festgelegt werden (vergleiche M 2.11 Regelung des Passwortgebrauchs). -
Require Unique Passwords
Die Aktivierung der Passworthistorie (Require Unique Passwords) hat zur Folge, dass die letzten neun Passwörter eines Benutzer-Accounts mit dem neu eingegebenen Passwort verglichen werden und bei einer festgestellten Übereinstimmung das neue Passwort durch den Netware Server zurückgewiesen wird. Damit wird gewährleistet, dass nicht immer dieselben Passwörter verwendet werden können. Diese Option sollte immer aktiviert werden. -
Limit Grace Logins
Grace Logins sind diejenigen Logins, die trotz Ablauf der Gültigkeitsdauer eines Passwortes noch erfolgen dürfen. Die Anzahl der Grace Logins sollte durch die Aktivierung dieser Option grundsätzlich limitiert werden. -
Grace Logins Allowed
Die Anzahl der erlaubten Grace Logins sollte auf den Wert "Eins" eingestellt werden, damit ein Benutzer, dessen Passwort ungültig geworden ist, dieses sofort ändern muss. -
Set password after create
Diese Option sollte immer aktiviert sein. Durch sie wird der Administrator bei der Erstellung eines neuen Benutzers-Accounts automatisch aufgefordert, ein Passwort einzugeben. Dies verhindert somit, dass temporär frei zugängliche Benutzer-Accounts angelegt werden können. - Login Time Restrictions

Abbildung: Netware Administrator Menü "Template: Benutzerschablone/Login Time Restrictions"
-
Default Time Restrictions
Mit Hilfe der Schablone Login Time Restrictions werden die erlaubten Arbeitszeiten für Benutzer-Accounts in einem Netware 4.x Netz definiert. Außerhalb der hier festgelegten Zeiten ist es keinem Benutzer möglich, sich am Netware 4.x Netz anzumelden.
- Nachträgliche Änderungen der Default Time Restrictions bei der Einrichtung bzw. Pflege von Benutzer-Accounts haben keinerlei Auswirkungen auf die erlaubten Zugangszeiten bereits existierender Benutzer. Abweichende Zugangszeiten für einzelne Benutzer können mit Hilfe von SYS:\PUBLIC\NWADMIN.EXE (Objects / Details on multiple Users) geändert werden.
Weiterhin können für einzelne Behälterobjekte der NDS die folgenden Sicherheitsmechanismen eingestellt werden:
- Intruder Detection

Abbildung: Netware Administrator Menü "Organizational Unit : Lab/Intruder Detection"
-
Detect Intruders
Durch die Aktivierung dieser Option werden unautorisierte Login-Versuche erkannt und die hiervon betroffenen Benutzer-Accounts gegebenenfalls gesperrt. Dadurch wird einer "Brute Force Attacke" unter Novell Netware 4.x vorgebeugt. Diese Einstellung muss mit dem Programm Netware Administratorfür jeden Container durchgeführt werden. -
Incorrect Login Attempts
Dies gibt die maximale Anzahl der zulässigen Login-Fehlversuche an; üblicherweise sollte hierbei der Wert "Drei" eingestellt werden. -
Intruder Attempt Reset Interval
Damit kann die zeitliche Zurückverfolgung von fehlgeschlagenen Login-Versuchen eines Benutzer-Accounts aktiviert werden. Übersteigt die Anzahl der Login-Fehlversuche eines Benutzer-Accounts innerhalb des definierten Zeitraumes den unter Incorrect Login Attempts eingestellten Wert, so wird der Benutzer-Account gesperrt (falls die Option Lock Account After Detection aktiviert ist). -
Lock Account After Detection
Dieser Menüpunkt sollte immer aktiviert werden, um einen Benutzer-Account, der die maximale Anzahl der ungültigen Login-Versuche überschritten hat, zu sperren. -
Intruder Lockout Reset Interval
Dieser Zeitwert sollte keinesfalls zu gering gewählt werden (> 1 Stunde), um sicherzustellen, dass die Ursache für einen Intruder Lockout (d. h. Sperren des Benutzer-Accounts) durch die Systemadministration und den betroffenen Benutzer aufgeklärt werden kann.
Ergänzende Kontrollfragen:
- Sind die Benutzer über den korrekten Umgang mit Passwörtern unterrichtet worden?
- Wird die Passwort-Güte kontrolliert?
- Wird der Passwort-Wechsel erzwungen?
- Ist jeder Benutzer im Netz mit einem Passwort ausgestattet?
- Wurde eine Benutzerschablone erzeugt? Wurde dabei auf die Sicherheitsaspekte geachtet?