e-mail   
 Menu
  Home
  Download
  Top 10 Downloads
  Last 15 New Files
  Web Links
  Tips
  Last 15 New Tips
  NLM Programming
  Admins Club





SUPLA System
Internet of Things




Installation and Administration






Polish Forum SUSE


 
Who's Online

 There are currently,
23 guest(s)
that is (are) online.
 


Technical Information

Back to List of Categories

Technical Information about
  Double SYNC -- Using RSYNC Simultaneously With and Without Branch Office for Data Backup
  Drive Mappings Randomly Being Lost
  Explanation of Class, Severity, and Locus error messages
  How do you find out what a server process is doing?
  Zabezpieczanie serwera Web w systemie NetWare

Technical Information
 Zabezpieczanie serwera Web w systemie NetWare

Printer-friendly version

Uzyskanie i instalacja certyfikatu serwera SSL pozwala na bezpieczn± wymian? danych z serwerem Web. Artyku? przedstawia wszystkie etapy implementacji 128-bitowego certyfikatu serwera SSL z VeriSign. Przedstawione w tym dokumencie etapy mog± by? stosowane tak?e w przypadku 40-bitowego certyfikatu serwera SSL.

Aby sprosta? obecnym wymogom bezpiecze?stwa, firmy zabezpieczaj± zawarto¶? swoich serwerów Web. Najlepszym sposobem zabezpieczenia zawarto¶ci serwera Web, dzia?aj±cego na platformie NetWare, jest u?ycie certyfikatu SSL, który umo?liwia serwerowi Web i przegl±darce Web klienta szyfrowanie przesy?anych danych.

Aby udost?pni? szyfrowanie SSL na serwerze Web, musimy mie? certyfikat serwera SSL. NetWare 6 i NetWare 5.1 udost?pniaj± komponenty niezb?dne do wygenerowania tego typu certyfikatu. Niestety, wi?kszo¶? przegl±darek Web integruje si? bez problemu tylko z certyfikatami serwerów SSL preinstalowanymi w tych przegl±darkach, które zosta?y wydane przez kilka po¶rednich Urz?dów Certyfikacji (CA – Certificate Authority).

Poniewa? certyfikat serwera SSL nie mo?e by? zweryfikowany przez po¶redni CA, za ka?dym razem, kiedy u?ytkownik b?dzie logowa? si? na serwerze Web swojej firmy, proszony b?dzie o zatwierdzenie certyfikatu serwera SSL dla bie?±cej sesji. Jedyny sposób obej¶cia tego wymagania to u?ytkownicy, którzy sami importuj± certyfikat serwera SSL w swojej przegl±darce. Rozwi±zanie to jest problematyczne i wymaga przeszkolenia u?ytkowników. Lepszym rozwi±zaniem jest zaimplementowanie certyfikatu serwera SSL z po¶redniego CA, takiego jak VeriSign.

Artyku? ten przedstawia wszystkie etapy implementacji 128-bitowego certyfikatu serwera SSL z VeriSign. Przedstawione w tym dokumencie etapy mog± by? stosowane tak?e w przypadku 40-bitowego certyfikatu serwera SSL.

U?ytkownik opisany w tym artykule u?ywa Novell eDirectory, NetWare 5.1 z Support Pack 4 oraz Netscape Enterprise Server. Oczywi¶cie nasze ¶rodowisko mo?e by? inne. Przyk?adowo, mo?emy zainstalowa? certyfikat innego wystawcy lub mo?emy u?ywa? serwera Apache na serwerze NetWare 6. Pomimo tych ró?nic prawie wszystkie przedstawione etapy b?dziemy mogli zastosowa? we w?asnym ¶rodowisku. Oczywi¶cie proces konfigurowania serwera Web do u?ycia certyfikatu b?dzie inny, w zale?no¶ci od serwera Web oraz wersji tego serwera.

Uwaga. Uaktualnienia i poprawki do tego artyku?u b?d± dodawane do Novell Support Connection
Technical Information Document (TID) – http://support.novell.com/cgi-bin/search/searchtid.cgi?
/10074010.htm.

Krótko mówi±c, musimy wykona? poni?sze kroki, aby zaimplementowa? certyfikat z po¶redniego CA:

1. Tworzymy obiekt Key Material w drzewie eDirectory/NDS.

2. Eksportujemy informacje z obiektu Key Material. Informacja ta jest okre¶lana jako Wniosek o wydanie certyfikatu (Certificate Signing Request lub CSR).

3. Wysy?amy CSR, który jest w formacie ASCII, do VeriSign.

4. VeriSign wysy?a nam klucz certyfikuj±cy w postaci znaków ASCII.

5. Importujemy klucz certyfikuj±cy otrzymany z VeriSign do obiektu Key Material w drzewie eDirectory/NDS.

6. W?±czamy SSL na serwerze Web i nakazuje mu u?ycie obiektu Key Material z drzewa eDirectory/NDS, do którego zaimportowali¶my klucz certyfikuj±cy.

Warunki wst?pne

Zanim rozpoczniemy powy?sz± procedur?, powinni¶my spe?ni? poni?sze warunki wst?pne. Certyfikat wystawcy. Odwied?my witryn? internetow± wystawcy certyfikatów i zapoznajmy si? z zasadami wspó?pracy. Poniewa? VeriSign (http://www.verisign.com/) nale?y do najpopularniejszych wystawców certyfikatów skupimy si? w?a¶nie na nim. Nie ma jednak znaczenia, którego wystawc? wybierzemy.

Je?eli potrzebny jest nam 40-bitowy certyfikat SSL, poinformujmy VeriSign, ?e chcemy otrzyma? certyfikat Novella. Je?eli za¶ potrzebny jest nam 128-bitowy certyfikat dla Netscape Enterprise Server na NetWare, poinformujmy VeriSign, ?e chcemy certyfikat Netscape/iPlanet.

Zanim przyst±pimy do tworzenia CSR (co jest opisane w dalszej cz?¶ci artyku?u), upewnijmy si?, ?e rozumiemy mechanizm identyfikacji okre¶lany przez wystawc? certyfikatów, identyfikuj±cy serwer, na którym dany certyfikat b?dzie u?yty. Przyk?adowo, w VeriSign mo?emy u?y? identyfikatora D-U-N-S lub zatwierdzi? inny sposób identyfikacji naszej firmy w VeriSign. (Identyfikator D-U-N-S zostanie opisany pó?niej.)

Serwer. Je?eli zamierzamy wykorzysta? 128-bitowy certyfikat serwera SSL, musimy u?y? najnowszych komponentów PKI (Public Key Infrastructure) i NICI (Novell International Cryptographic Infrastructure). Serwer NetWare 6 zawiera te komponenty. W przypadku NetWare 5.1 musimy u?y? eDirectory w wersji
8.6 lub nowszej.

W przypadku 40-bitowego certyfikatu serwera SSL, prawdopodobnie wystarczy dowolna wersja PKI lub NICI. Je?eli na serwerze NetWare 5.1 nie mamy zainstalowanego eDirectory w wersji 8.6 lub nowszej, mo?emy u?y? 40-bitowego certyfikatu serwera SSL.

Stacja robocza. Podczas wykonywania opisanej w artykule procedury musimy u?y? stacji roboczej z zainstalowan± najnowsz± wersj± NICI oraz najnowszym rozszerzeniem (snap-in) PKI do konsoli ConsoleOne.

Aby zainstalowa? wymienione oprogramowanie, musimy wykona? poni?sze kroki:

1. Przechodzimy do witryny http://download.novell.com.

2. Pobieramy najnowsze rozszerzenie PKI dla ConsoleOne, wybieraj±c Certificate Server jako produkt, Windows 2000 jako platform?, jako dat? oraz English jako j?zyk. Podczas pisania tego artyku?u oprogramowanie PKI mia?o nazw? 2.21 Snap-in on Windows 95/98 /NT/2000.

3. Oprogramowanie to nie ma pliku README, ani programu instalacyjnego. Aby zainstalowa? ten program, musimy wykona? nast?puj±ce kroki:

• u?ywaj±c programu UNZIP rozpakowujemy pobrany plik
• kiedy zostaniemy poproszeni o podanie ¶cie?ki do katalogu, gdzie maj± zosta? umieszczone rozpakowane pliki, wskazujemy ¶cie?k? do ConsoleOne, na przyk?ad C:NOVELLCONSOLEONEx.x. (x.x mo?e przyj±? warto¶? 1.2 lub podobn±)

4. Wracamy do witryny http://download.novell.com.

5. Pobieramy NICI for Windows, wybieraj±c Novell International Cryptographic Infrastructure jako produkt, Windows 2000 jako platform?, jako dat? oraz English jako j?zyk. Podczas pisania tego artyku?u oprogramowanie to mia?o nazw? 2.4 on Windows 95/98/NT/2000.

6. Uruchamiamy pobrany *.EXE i wykonujemy zalecenia kreatora instalacji. Oprogramowanie to, wymagane do pracy przez Novell Certificate Server Snap-in, zostanie zainstalowane na komputerze, z którego uruchomili¶my ConsoleOne.

Utworzenie obiektu KEY MATERIAL i wygenerowanie CSR

Aby utworzy? obiekt KEY MATERIAL i wygenerowa? CSR, musimy wykona? nast?puj±ce kroki:

1. W konsoli ConsoleOne przechodzimy do drzewa eDirectory/NDS, które zawiera serwer NetWare z dzia?aj±cym serwerem Netscape Enterprise Server (lub Apache).

2. Klikamy prawym przyciskiem myszy jednostk? organizacyjn± (OU), która zawiera ten serwer Web, i wybieramy New Object > NDSPKI:KeyMaterial.

Uwaga. Je?eli wyst±pi b?±d „No creator snapins”, to oznacza, ?e brakuje rozszerzenia PKI wymaganego do utworzenia NDSPKI:KeyMaterial. Upewnijmy si?, czy spe?nili¶my warunki wst?pne dla stacji roboczej opisane powy?ej.

3. Wybieramy serwer NetWare, na którym dzia?a Netscape Enterprise Server (lub Apache). Wpisujemy nazw? certyfikatu, na przyk?ad .

4. Wybieramy metod? Custom i klikamy Next.

5. Zaznaczamy External Certificate Authority i klikamy Next.

6. Okre¶lamy RSA Key Size. Zwykle pozostawiamy warto¶? domy¶ln± 2048. Zaznaczamy tak?e pole wyboru Allow Private Key to be Exported i klikamy Next.

7. Na kolejnej stronie edytujemy pole Subject. Zrozumienie sk?adni tego pola nie jest ?atwe. Powinni¶my przeczyta? informacje dotycz±ce identyfikatora D-U-N-S oraz przejrze? przyk?ad dotycz±cy stanu Hawaje. Sk?adnia jest nast?puj±ca:

.CN=.OU=.OU=.O=.L=.S=.C=

Uwaga. Identyfikator D-U-N-S, przydzielany jest firmie po jej zarejestrowaniu w organizacji Dun & Bradstreet. Dun & Bradstreet jest najstarsz± i najwi?ksz± na ¶wiecie wywiadowni± gospodarcz±. VeriSign u?ywa numeru D-U-N-S w celu zagwarantowania autentyczno¶ci i unikalno¶ci.
Poniewa? Dun & Bradstreet zidentyfikowa?o 64 mln organizacji, VeriSign bazuje na jej bazach danych, tym samym unikaj±c dodatkowej pracy. VeriSign wymaga identyfikatora D-U-N-S dla swoich 128- bitowych kluczy. Je?eli nie mo?emy wprowadzi? identyfikatora D-U-N-S, musimy skontaktowa? si? z VeriSign, aby znale?? inny sposób identyfikowania w?asnej organizacji. Jak zobaczymy w poni?szym przyk?adzie, HAWAII, STATE OF to identyfikator D-U-N-S przyk?adowej organizacji w tym artykule.

.CN=GWWEB.STATE.HI.US.OU=WEBACC.O=HAWAII, STATE OF.L= HONOLULU.S=HAWAII.C=US

8. Klikamy OK.

9. W przypadku Signature Algorithm u?ywamy SHA1/RSA, standardu zalecanego przez firm? Novell, a nast?pnie klikamy Next.

10. Przegl±damy informacje w oknie podsumowania, aby upewni? si?, ?e s± poprawne, a nast?pnie klikamy Finish.

11. Po wy¶wietleniu kolejnego okna klikamy Save, aby zapisa? CSR jako plik w formacie Base64
(Rysunek 1). Jest to w?a¶nie CSR, który wysy?amy do VeriSign. Plik ten b?dzie mia? rozszerzenie *.B64.


RYSUNEK 1: Zapisywanie wniosku o wydanie certyfikatu (CSR) w formacie Base64.

12. Po otrzymaniu CSR, VeriSign generuje klucz certyfikacyjny i wysy?a do nas wiadomo¶? podobn± do poni?szej:

Dear VeriSign Global Server ID Customer,

Congratulations! Your official Global Server ID is included at the end of this message. For installation instructions for your Server ID, please refer to http://www.verisign.com/support/install/index.html.

Thank you for your business and interest in VeriSign products!

—— -BEGIN CERTIFICATE- ——
TUTAJ ZNAJDUJE SI? ZESTAW ZNAKÓW

—— END CERTIFICATE—— -

Importowanie certyfikatu

Do zaimportowania certyfikatu b?dziemy musieli u?y? przegl±darki Internet Explorer 5.5 lub nowszej. Podczas pisania tego artyku?u przetestowano Internet Explorer 5.5 oraz Internet Explorer 6.0.

W celu zaimportowania klucza certyfikacyjnego musimy wykona? nast?puj±ce kroki:

1. Kopiujmy do systemowego schowka ca?y klucz certyfikatu z otrzymanej z VeriSign wiadomo¶ci. Pami?tajmy, aby skopiowa? klucz razem z ——BEGIN CERTIFI-CATE—— oraz ——END CERTIFICATE——. Jednak bez ?adnych dodatkowych znaków, a nawet spacji.

2. Wklejamy klucz certyfikacyjny do Notatnika i zapisujemy jako plik z rozszerzeniem .CER. Nazwa pliku nie ma znaczenia; musi mie? tylko rozszerzenie *.CER.

3. W Eksploratorze Windows (a nie w Internet Explorerze) klikamy dwukrotnie utworzony plik *.CER. Zostanie wy¶wietlone okno dialogowe z informacjami dotycz±cymi danego certyfikatu.

Klikamy przycisk Install Certificate (Zainstaluj certyfikat) pokazany na Rysunku 2. Spowoduje to uruchomienie kreatora importu certyfikatów. Klikamy przycisk Next (Dalej). Pozostawiamy wszystkie warto¶ci domy¶lne i klikamy przycisk Finish (Zako?cz). Po wy¶wietleniu okienka Import Successful klikamy OK.

4. Uruchamiamy Internet Explorera na tym samym komputerze, na którym zaimportowali¶my plik *.CER w kroku 3. Wybieramy Tools|Internet Options|Content| Certificates (Narz?dzia|Opcje internetowe|Zawarto¶?|Certyfikaty), a nast?pnie zak?adk? Other People (Inne osoby). Wybieramy zaimportowany certyfikat, a nast?pnie Export|Next|Cryptographic Message Syntax Standard - PKCS #7
Certificates (.P7B) (Eksportuj|Dalej|Standard sk?adni wiadomo¶ci kryptograficznych - certyfikaty PKCS
#7 (.P7B)). Zaznaczamy tak?e pole wyboru Include All Certificates in the Certification Path if Possible
(Je?eli jest to mo?liwe, do?±cz wszystkie certyfikaty do ¶cie?ki certyfikacji)

Kliknijmy przycisk Dalej. Wpisujemy ¶cie?k? dost?pu i nazw? pliku bez okre¶lania rozszerzenia. (Nazwa tego pliku nie ma znaczenia.) Kliknijmy przycisk Dalej, a nast?pnie Zako?cz.

Aby zaimportowa? klucz certyfikacyjny nale?y wykona? poni?sze kroki:

1. Uruchamiamy konsol? ConsoleOne.

2. Przechodzimy do edycji utworzonego wcze¶niej obiektu Key Material.

3. Na stronie w?a¶ciwo¶ci Certificates wybieramy stron? Public Key Certificate.

4. Klikamy przycisk Import.

5. Na pierwszej stronie kreatora importu zaznaczamy pole wyboru No Trusted Root Certificate Available. Klikamy przycisk Next.

6. Na kolejnej stronie kreatora importu klikamy przycisk Read from File. Wybieramy z listy typów pliki
*.P7B. Przegl±damy pliki *.P7B, które wyeksportowali¶my poprzednio z Internet Explorera.
Wskazówka. Kiedy wybierzemy ten plik zobaczymy ma?y kwadratowy blok na nast?pnym ekranie. Nie próbujemy go usuwa?, wszystko jest w porz±dku.

7. Klikamy przycisk Finish.

Uwaga. Je?eli w tym momencie zostanie wy¶wietlony b?±d 601, to prawdopodobnie nie mamy repliki eDirectory/NDS na serwerze, dla którego próbujemy zaimportowa? dany certyfikat. Replika ta powinna by? t± sam± replik±, na której umieszczony jest serwer NetWare z uruchomionym serwerem Web Netscape Enterprise.

8. Na kolejnym ekranie wybieramy Validate. Zauwa?my, ?e na ekranie Public Key Certificate mo?emy wybra? tylko przycisk Cancel. Mimo to certyfikat zostanie zainstalowany.


RYSUNEK 2: Importowanie klucza certyfikatu.


W?±czenie SSL w serwerze Netscape Enterprise

Zaimportowali¶my certyfikat do eDirectory /NDS. Teraz musimy w?±czy? SSL na serwerze, tak aby dany serwer Web u?ywa? zaimportowanego certyfikatu SSL. Aby w?±czy? certyfikat SSL w serwerze Netscape Enterprise wykonajmy nast?puj±ce kroki:
1. Przechodzimy do edycji pliku MAGNUS.CONF dla serwera Netscape Enterprise Server. Plik ten zwykle znajduje si? w katalogu:

SYS: NOVONYXSUITESPOTHTTPS-CONFIG

2. Dodajemy poni?sze linie na ko?cu pliku MAGNUS.CONF: Certfile SSL I Keyfile SSL

Uwaga. Cz?¶? polecenia zwi±zana z nazw± certyfikatu jest czu?a na wielko¶? znaków. Poza tym nazwa obiektu Key Material nie powinna zawiera? my¶lnika i nazwy serwera. Przyk?adowo, je?eli w konsoli ConsoleOne nazw± obiektu Key Material jest GWWEB-Hawaii – HISERVER1, to polecenie nie powinno zawiera? cz?¶ci „- HISERVER1”. Powinni¶my wprowadzi? nast?puj±ce polecenie:

Certfile GWWEB-Hawaii
Keyfile GWWEB-Hawaii

Z pewno¶ci± zauwa?ymy, ?e linie z Certfile i Keyfile ju? istniej±, wskazuj±c na SSL Certificate DNS lub co¶ innego.

3. Ponownie uruchamiamy Netscape Enterprise Server. Serwer powinien teraz obs?ugiwa? po?±czenia
SSL, tak wi?c dost?p do tego serwera powinien odbywa? si? w nast?puj±cy sposób:

https://

Je?eli spróbujemy uzyska? dost?p do tego serwera Web przez jego adres IP zamiast jego nazwy DNS, mo?emy zosta? poproszeni o zaakceptowanie certyfikatu tego serwera. VeriSign wygeneruje klucz certyfikacyjny dla naszego serwera tylko wtedy, gdy jest on dost?pny poprzez swoj± nazw? DNS.

W?±czenie SSL w serwerze APACHE

Aby w?±czy? SSL w serwerze Apache, musimy do pliku konfiguracyjnego tego serwera wstawi? cztery linijki. Zwykle plik ten ma nazw? ADMINSERV.CONF i jest umieszczony w katalogu SYS:APACHECONF.

Plik ADMINSERV.CONF prawdopodobnie zawiera ju? te linie. Musimy tylko zmieni? nazw? certyfikatu umieszczon± w cudzys?owach w linii z „SecureListen”.

Je?eli z serwerem Apache u?ywamy GroupWise 6 WebAccess i uruchamiamy Apache z plikiem GWWEBUP.NCF, musimy doda? te cztery linie na pocz±tku pliku SYS:APACHECONFGWAPACHE.CONF.

Aby doda? te cztery linie, musimy wykona? nast?puj±ce kroki:

1. Przechodzimy do edycji odpowiedniego pliku *.CONF.

2. Dodajemy lub modyfikujemy cztery linie jak poni?ej.
LoadModule tls_module modules/mod_tls.nlm

SecureListen :443 ""

Uwaga. Nazwa obiektu Key Material jest czu?a na wielko¶? znaków. Nie powinna tak?e zawiera? my¶lnika i nazwy serwera. Przyk?adowo, je?eli w konsoli ConsoleOne nazw± obiektu Key Material jest GWWEB-Hawaii - HISERVER1, to polecenie nie powinno zawiera? cz?¶ci „- HISERVER1”. Powinni¶my wprowadzi? nast?puj±ce polecenie:

LoadModule tls_module modules/mod_tls.nlm

SecureListen 166.122.101.5:443 "GWWEB-Hawaii"

3. Uruchamiamy ponownie serwer Apache. Od tej chwili powinien obs?ugiwa? po?±czenia SSL. Dost?p do tego serwera powinien odbywa? si? w nast?puj±cy sposób: https://.

Testowanie i usuwanie b??dów

Kiedy pracowa?em nad okre¶leniem kolejnych kroków implementuj±cych certyfikat serwera SSL, u?ywa?em ¶rodowiska produkcyjnego. Serwer Web, na którym chcia?em w?±czy? certyfikat SSL obs?ugiwa? u?ytkowników GroupWise WebAccess. Wy?±czenie tego serwera Web wymaga?o powiadomienia o tym jego u?ytkowników. Musia?em wi?c sprawdzi? czy dany certyfikat b?dzie dzia?a? bez wy?±czania tego serwera.

Odkry?em, ?e mo?emy przetestowa? certyfikat u?ywaj±c iMonitor/NetWare Management Portal, który dzia?a na serwerze NetWare. iMonitor/NetWare Management Portal to serwer Web specjalnego przeznaczenia, który nas?uchuje na porcie 8008. Wy?±czenie tego serwera nie ma wp?ywu na inny serwer Web uruchomiony na danym serwerze NetWare. Aby przetestowa? certyfikat SSL u?ywaj±c iMonitor/NetWare Management Portal, wykonajmy nast?puj±ce kroki:

1. U?ywaj±c konsoli serwera NetWare wy?±czamy HTTPSTK (spowoduje to wy?±czenie tak?e modu?ów
PORTAL.NLM i NDSIMON.NLM).

2. W?±czamy ponownie HTTPSTK u?ywaj±c nast?puj±cej sk?adni:

HTTPSTK.NLM /SSL /keyfile:""

Uwaga. Cz?¶? polecenia zwi±zana z nazw± certyfikatu jest czu?a na wielko¶? znaków. Poza tym nazwa obiektu Key Material nie powinna zawiera? my¶lnika i nazwy serwera. Przyk?adowo, je?eli w konsoli ConsoleOne nazw± obiektu Key Material jest GWWEB-Hawaii – HISERVER1, to polecenie nie powinno zawiera? cz?¶ci „- HISERVER1”. Powinni¶my wprowadzi? nast?puj±ce polecenie:

HTTPSTK.NLM /SSL /keyfile:"GWWEB-Hawaii"

3. ?adujemy NDSIMON.

4. ?adujemy PORTAL.
5. Poniewa? domy¶lnym portem iMonitora jest port 8008, to aby uzyska? dost?p do serwera u?ywamy nast?puj±cej sk?adni:

http://:8008

Przyk?adowo, wprowadzamy nast?puj±cy URL:

http://gwweb.state.hi.us:8008

Uzyskuj±c kontakt z wpisanym adresem zostaniemy poproszeni o zalogowanie do iMonitor/NetWare
Management Portal.

Spróbujmy si? zalogowa? i ustalmy czy mamy bezpieczn± sesj?. Kliknijmy ikon? Lock w Internet Explorer lub ikon? Key w Netscape, które znajduj± si? na dole okna przegl±darki, i przejrzyjmy szczegó?y certyfikatu. Powinni¶my zobaczy? zaimportowany certyfikat. Je?eli wszystko dzia?a, to znaczy, ?e dany certyfikat b?dzie dzia?a? tak?e na produkcyjnym serwerze Web.

Autorem testu jest Tay Kratzer - g?ówny in?ynier pomocy technicznej firmy Novell. Jest on autorem publikacji „Novell’s GroupWise 6 Administrator’s Guide” oraz wspó?autorem „GroupWise 6 Upgrade Guide” i „GroupWise WebAccess & Wireless User’s Guide” dost?pnych pod adresem www.caledonia.net.






Since 2003

Portal posiada akceptację firmy Novell Polska
Wszystkie materiały dotyczące produktów firmy Novell umieszczono za zgodą Novell Polska
Portal has been accepted by the Novell Polska
All materials concerning products of Novell firm are placed with Novell Polska consent.
NetWare is a registered trademark of Novell Inc. in the United States and other countries.
Windows is a trademark or a registered trademark of Microsoft Corporation in the United States and other countries.
Sybase is a registered trademark of Sybase Inc. in the United States of America.
Other company and product names are trademarks or registered trademarks of their respective owners.