windows server 2003

amazing

Старожил
Microsoft выпустит первое обновление SP1 к Windows Server 2003 Первый пакет исправлений ошибок и узявимостей в Windows Server 2003 — ServicePack 1 — будет выпущен Microsoft к концу текущего года. Помимо исправлений найденных ошибок, SP1 дополнит операционную систему мастером Security Configuration Wizard для настройки политик безопасности. «Эта утилита позволит, основываясь на политиках безопасности, более точно подключать протоколы, сервисы и возможности», — заявил менеджер продуктов Microsoft Windows Server Сэмм Дистасио (Samm DiStasio). «Мастер имеет возможность распространять политики и конфигурации на основе XML, установленные для одного из серверов, на сотни других, которые должны выполнять те же функции». ServicePack 1 не будет сильно отличаться от SP2 для Windows XP; различие между ними заключается в некоторых исправлених, написанных «специально для сервера», сказал г-н Дистасио. В ходе предварительного тестирования SP1 показал увеличение производительности SSL на 50% и 32-битных программ — на 17%, утверждает менеджер. Исследователи из IDC отметили рост продаж Windows Server 2003, однако, по их мнению, это может быть связано с несколькими неоднозначными факторами. «Windows 2003 обеспечены «заплатками» и технологиями обеспечения безопасности, а другие продукты не получают такой поддержки. Некоторые пользователи озабочены этим. А другая причина заключается в том, что многие получают систему по контрактам в рамках соглашения Select Agreement», — считает вице-президент IDC Дэн Кузнецки (Dan Kusnetzky). Из других новостей корпорации: Windows Update Services выйдет к концу первого полугодия 2005 года, как и планировалось ранее, а первая бета-версия продукта появится в ноябре текущего года вместе с Windows Server 2003 для 64-битных платформ. В конце 2005 года выйдет версия Server 2003 для высокопроизводительных вычислений, а также выпуск 2 Windows Storage Server и первая бета-версия сервера Longhorn. Для совместной работы над ошибками и разработки технологий защиты Microsoft заключила соглашение с другой компанией, продукты которой также страдают от уязвимостей — Cisco Systems, сообщил Computerweekly.
http://www.cnews.ru/newsline/index.shtm ... /21/167006 (C)
 

x_0040h

Старожил
Можно ли заставить 2003 не грузить эксплорере при старте? Ведь в safe mode + consol + net это как раз и получается.
 

MURaDER

Старожил
Хм.. я конечно в этом мало шарю, но если через команду msconfig, то можно, там весь startup виден.
 

x_0040h

Старожил
Если бы всё было так просто =) explorer же не прикладная программа
 

gram

Старожил
и что ты будешь делать без эксплорера ? :) вообще он в реестре указывается как дефолт шэлл вроде. Путем его замены работали многие левые проги, Aston например
 

x_0040h

Старожил
Извращение конечно, но всю функциональность легко обеспечивает "TaskManager", там есть же диалог "NewTask", в нём есть кнопка "Browse" которая открывает диалог который инкапсулирует основные возможности эксплорера. А вообще просто интересно...
2garm А поподробнее где искать в реестре вышеупомянутое значение ? :lol:
 

aleks

Старожил
x_0040h":fp7redgk сказал(а):
Можно ли заставить 2003 не грузить эксплорере при старте? Ведь в safe mode + consol + net это как раз и получается.
там есть headless mode, только документации по нему не нашел...
 

x_0040h

Старожил
Всё таки возможно работать без стандартного файловго менеджера, правда это мало оправданно. Explorer отключается через локальные политики(спасибо gram-у) и вместо него можно прописать totalcomander или cmd(не очень удобно) или что нибудь ещё (taskmgr например :lol: ).
 

aleks

Старожил
ОК, а я нашёл доку как серваком по COM-порту управлять 8)
 

amazing

Старожил
Появился апдейт до R2 Beta 1 Build 1711
ftp://amazing.spb.ru/ISO/Windows.2003.R ... -Betas.rar
This document contains important information that was not available when the documentation for this beta version was written. Windows Server 2003 "R2" contains optional components that can be installed with: * Windows Server 2003 operating system, Standard Edition with the release candidate version of Service Pack 1 * Windows Server 2003 operating system, Standard x64 Edition with the release candidate version of Service Pack 1 * Windows Server 2003 operating system, Enterprise Edition with the release candidate version of Service Pack 1 * Windows Server 2003 operating system, Enterprise x64 Edition with the release candidate version of Service Pack 1 * Windows Server 2003 operating system, Enterprise Edition for Itanium-based Systems with the release candidate version of Service Pack 1 Note
 

aleks

Старожил
amazing":3tn7dlw5 сказал(а):
Появился апдейт до R2 Beta 1 Build 1711
не совсем понятно что там нужного, кроме усовершенствования DCOM. И про лицензии "per user" ничего не написано...
 

Miges

Старожил
Привет!
1) Есть у кого SharePoint Services 2003 (бывший sharepoint team services, у меня есть в комплекте с ms_project`ом server).
Использовал его кто (sharepoint team services) ? Для локалки неплохой практически автономный, живущий "почти своей" жизнью web-портальчик без заморочек с администрированием.
(вопрос тут, т.к. это часть ms-лозунга ms server system)

2) Кто как предоставляет инфу пользователям в локальной сети?
 

gram

Старожил
у меня есть, я использовал, но сразу скажу, как портальчик для локальной сети слишком громоздок, да и не на то нацелен. Да и заморочек с администрированием там не так мало, как тебе кажется. Короче, забудь и найди что-нибудь попроще :)
 

Miges

Старожил
gram":3c2pmd8g сказал(а):
-> Если русский, скажи где скачать в локалке, а то http://www.microsoft.com/downloads/...FamilyID=E084D5CB-1161-46F2-A363-8E0C2250D990 34889 Кбайт качать ...ммм.. напрягает.

gram":3c2pmd8g сказал(а):
... заморочек с администрированием ... попроще :)

Ну с STS(v1) справился и работает прилежно.

Попрошу...Например? Поконкретнее plz. CMS типа E-Xoops/Xoops не рекомендуют (скорее не гарантируют работы) под IIS-сервером (Win2kSrv). Хотя я посмотрел их Xoops вроде даже почти понравился...

Так что поделись поподробней своим опытом - интересно.
 

Mrak

Старожил
канешно оффтоп, но я вот седня 2003 убил... и поставил назад 2000 и живу у не парюсь... лепота :wink:
 

gram

Старожил
Miges":1usd94u6 сказал(а):
-> Если русский, скажи где скачать в локалке, а то http://www.microsoft.com/downloads/...FamilyID=E084D5CB-1161-46F2-A363-8E0C2250D990 34889 Кбайт качать ...ммм.. напрягает.
в локале нет, русского - тем более.

Попрошу...Например? Поконкретнее plz.
хех.... что с СТС1 справился - молодец.. но ты, видимо, использовал его не более чем для самых простых целей :) Одно скажу - тяжелый он, очень. Страницы рендерит долго, пашет нормально только под ИЕ, никому не нужные на домашней странице возможности персонализации интерфейса и прочее. Мы сейчас на работе думаем от него отказаться, слишком универсален, слишком неподъемен и тормознут... Но пока достойных альтернатив не нашлось. Может, самим писать придется, хз..

Смотря какие альтернативы тебе нужны. Опять-таки, смотря для чего :) Если умеешь программировать, то есть один набор порталов, умеешь просто тыркать мышкой и не знаешь английского - другой, но более убогий. Можешь посмотреть dotNetNuke, под него уже кучу модулей понаписали.
 

amazing

Старожил
По сообщению Дежана Леваджи (Dejan Levaja), Windows Server 2003 и XP SP2 с отключенным файрволлом оказались подвержены старому доброму Land. Идея Land-атаки http://bugtraq.ru/library/books/attack/ ... 04/08.html , первые сведения о которой относятся аж к 97 году, заключается в отправке tcp-пакета с адресами получателя и отправителями, совпадающими с адресом атакуемой машины. В те времена получение всего одного такого пакета приводило к замораживанию атакуемой системы на десятки секунд. В дальнейшем реакция NT на эту атаку была серьезно улучшена, но сейчас, похоже, все вернулось на круги своя. P.S. Microsoft считает http://news.zdnet.co.uk/internet/securi ... 559,00.htm , что данная атака не представляет большой опасности, поскольку не приводит к возможному исполнению удаленного кода, атакованная машина лишь становится "медлительной" на некоторое время, и, наконец, включенный файрволл из SP2 полностью от нее защищает. Так-то оно так, машины стали быстрее, файрволлы от всех этих атак более-менее защищают, но это ж не повод пропускать в реализацию стека давным давно известные ляпы, с таким подходом и до winnuke рукой подать. P.P.S. Fatal Acid сообщает, что справиться с этой атакой также помогает способ, традиционно использующийся для защиты от SYN flood http://www.microsoft.com/resources/docu ... rotect.asp : [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters] "TcpMaxHalfOpen"=dword:00000064 "TcpMaxHalfOpenRetried"=dword:00000050 "SynAttackProtect"=dword:00000002
http://bugtraq.ru/rsn/archive/2005/03/04.html

Атака Land Как уже неоднократно подчеркивалось, существует принципиальная возможность отправить IP-пакет от имени (с IP-адреса) любого хоста в Internet. Эта возможность заложена в формате самого IP-заголовка, поскольку в нем не предусмотрено ни одного дополнительного идентифицирующего поля (за исключением поля Source Address). Ничто не мешает кракеру поставить в этом поле то же самое значение, что и в поле Destination Address, то есть сформировать IP-пакет, где адрес отправителя совпадает с адресом получателя пакета. Кроме того, в TCP-заголовке также ничто не мешает установить одинаковые значения в полях Source Port Number и Destination Port Number. Таким образом, формируется обычный IP-пакет, направленный как бы сам на себя. В случае атаки в заголовке такого IP-пакета в качестве адресов назначения и отправления указываются IP-адреса объекта воздействия, а в качестве порта назначения и отправления - любой открытый порт на атакуемой системе. Однако, как оказалось (первые сведения о данной уязвимости датированы 1997 годом), существуют операционные системы, для которых подобный запрос является нестандартной ситуацией, вызывающей некорректную обработку, - ответ системы самой себе, в результате чего происходит зацикливание. Наши эксперименты показали, что такой уязвимости подвержены все версии ОС Windows NT/95. Причем Service Pack 4.0 в этом случае почти не помогает. После приема одного Land-запроса на некоторое время (45 секунд при установленном Service Pack 3) загрузка системы увеличивается до 100% и доступ в систему становится невозможным (Windows 95 обычно показывает синий экран). Мы недаром выделили слово "одного". Ведь ничто не мешает атакующему организовать шторм или мини-шторм Land-запросов, а это сделает работу Windows-системы практически невозможной. Например, при тестировании направленным штормом Land-запросов Windows NT 4.0 на платформе Pentium 200 с установленным Service Pack 4 (где серьезно улучшена реакция NT па атаку Land) порог "нормальной" работы был в случае шторма не более 3 500 зап./с. При шторме Land-запросов свыше указанного порогового значения система "замирала" и доступ к ней становился невозможным. Атаки teardrop и bonk Данная уязвимость основана на ошибках разработчиков операционной системы в модуле, отвечающем за сборку фрагментироваиных IP-пакетов. При такой сборке, как и следовало ожидать, формируется цикл по всем полученным фрагментам, из них в отдельный буфер копируется информативная часть, а затем данный буфер передается на уровень IP для дальнейшей обработки. Разработчики ввели проверку на слишком большой объем копируемой информации (чтобы ядро не переносило такой объем данных), но не предусмотрели проверку на копирование слишком маленького фрагмента (фрагмента отрицательной длины). Рассмотрим, к чему приводит отсутствие такой проверки. Когда фрагмент сообщения помещается в очередь сборки, выполняется поиск его положения в очереди: end = (offset + total_len) - ihl; Соответственно, если (фрагменты перекрываются, то нужно выровнять их таким образом, чтобы устранить наложение: if (prev!=NULL && offset<prev->end) { i=prev->end-offset; offset += i; ptr += i, } Таким образом, если смещение текущего фрагмента попало в предыдущий фрагмент, необходимо произвести корректное выравнивание. Данный фрагмент кода работает правильно всегда, кроме одного случая: если длина текущего пакета слишком мала, чтобы заполнить собой перекрытие, то offset окажется больше, чем end (именно эти переменные определяют длину фрагмента, копируемого в отдельный буфер, где и осуществляется сборка). Тогда при заполнении структуры, описывающей копируемый блок данных, возникает следующая ситуация: fp->offset = offset fp->end = end fp->len = end-offset (Отрицательная) Заключенная в цикл инструкция по сборке фрагментов выглядит следующим образом: memcpy((ptr+fp->offset), fp->ptr, fp->len), где: ptr+fp->offset - смещение фрагмента в буфере; fp->ptr - область данных фрагмента; fp->len - длина копируемого блока данных. Попытка скопировать блок данных отрицательной длины (что равносильно копированию очень большого блока данных) приводит к затиранию достаточно большого участка памяти и к "зависанию" или перезагрузке компьютера. Таким образом, для реализации данной атаки пакеты формируются по следующему правилу (рассмотрим атаку из двух пакетов): 1. Посылается пакет, предполагающий фрагментацию (флаг MF = 1), со смещением фрагмента 0, блоком данных длиной N. 2. Посылается последний фрагмент сообщения (флаг MF = 0) с положительным смещением фрагмента offset < N и блоком данных, длина которого меньше N-offset. Последовательная передача таких пакетов приводит к возникновению рассмотренной выше ситуации, когда копирование блока отрицательной длины вызывает выход компьютера из строя. Для NT существуют две похожие программы, которые реализуют этот механизм, связанный с наложением IP-фрагментов: teardrop и newtear (с несущественными отличиями в константах). Пакеты посылаются с любого адреса на любой из портов, независимо от того, открыт он или нет. Есть и другая вариация на тему этой атаки - bonk. В данном случае после сборки фрагментов в пакете остаются "дырки" - пустые, не заполненные данными места, что также может привести к сбою ядра операционной системы и "зависанию" компьютера. Обе эти уязвимости присутствовали во всех версиях ОС Windows 95/NT до Service Pack 4 включительно и в ранних версиях ОС Linux (например, Linux 2.0.0). На сегодняшний день ошибки, связанные с некорректной сборкой фрагментов, скорее всего, исправлены в большинстве сетевых ОС. Атака передачей широковещательного запроса от имени "жертвы" Как известно, протокол IP поддерживает возможность broadcast-адресации (широковещательная) пакетов. Например, адрес 104.255.255.255 является широковещательным для сети 104.0.0.0. Особенность широковещательной передачи состоит в том, что такой IP-пакет получат все хосты внутри данной подсети (на канальном уровне в заголовке данного IP-пакета указывается адрес FF-FF-FF-FF-FF-FF, чем, очевидно, и достигается "широковещательность" сообщения). Одной из функций протокола IСМР является передача по сети тестовых запросов Echo Request/Reply. Атака, получившая название Smurf, состоит в передаче в сеть одиночного широковещательного запроса IСМР Echo Request от имени (с IP-адреса) "жертвы". В результате все операционные системы (а их теоретически может быть очень много), получив этот Echo-запрос, перешлют на IP-адрес "жертвы" ответ, что может привести к перегрузке ОС компьютера этими ответами. На практике, однако, оказывается, что, во-первых, большинство роутеров не передает в сеть полученный широковещательный IP-запрос, а, во-вторых, ОС, отличные от UNIX-совместимых (например, MS Windows), не воспринимают широковещательный IP-трафик и, соответственно, не отвечают па подобные запросы. Таким образом, можно сделать вывод, что атака Smurf является практически (но не принципиально!) неосуществимой. Атака Windows-систем передачей пакетов TCP/IP на открытый порт Такая атака, называемая Out of Band (00В), на сегодняшний день абсолютно устарела: она заключалась в передаче на атакуемую Windows-систему пакета TCP/IP с флагом 00В на открытый (обычно 139-й) TCP-порт и эффективно "подвешивала" Windows NT/95 до выхода Service Pack 3.
http://bugtraq.ru/library/books/attack/ ... 04/08.html
 

gram

Старожил
в общем-то проблема возникла из ниоткуда (т.е. момент, когда возникла, не поймал)... перестали открываться .chm файлы, для этого типа файлов все прописано как надо, но когда пытаешься открыть - просто ничего не происходит :? никто не сталкивался?
 

amazing

Старожил
gram
Попробуй:
1.
Код:
sfc /scannow
2. перерегистрировать hhctrl.ocx
Код:
regsvr32 hhctrl.ocx
3. Обновить html help workshop
http://go.microsoft.com/fwlink/?LinkId=14188

После каждого из пунктов .chm могут заработать, а могут и нет :)

Быть может у тебя hhctrl.ocx битый по каким-либо причинам. Могу своим поделиться, если ничего выше не помогло. Но у меня 2003 русской локализации, а у тебя, наверное, - английской. В принципе, с этим проблем быть не должно.
 
Верх