Zum Inhalt wechseln


Foto

Windows 2003 Server SP1


  • Bitte melde dich an um zu Antworten
72 Antworten in diesem Thema

#16 neo@home

neo@home

    Gast

  • 54 Beiträge

 

Geschrieben 01. April 2005 - 16:01

hmm? muss ich gleich mal testen!

#17 neo@home

neo@home

    Gast

  • 54 Beiträge

 

Geschrieben 01. April 2005 - 16:16

Ok, wer lesen kann ist klar im Vorteil!

Windows 2003 Server SP1 benötigt Exchange Server 2003 SP1!

http://go.microsoft....k/?LinkId=37488

#18 banco74

banco74

    Junior Member

  • 83 Beiträge

 

Geschrieben 01. April 2005 - 17:03

Und hier die Antwort auf meine Frage.

SP1 darf nicht auf einen Windows Storage Server 2003 installiert werden. Anscheinend wurde zu viel verändert. Wann ein SP für dieses System erscheinen soll ist leider noch nicht bekannt. Aussage von HP. :mad:
Grüße

Banco

#19 WSUSPraxis

WSUSPraxis

    Expert Member

  • 4.128 Beiträge

 

Geschrieben 02. April 2005 - 09:34

Leider kann ich nach der Installation den SWC nicht unter Windows Komponenten finden und hinzufügen.....

Wo genau muss ich suchen ???


Auch sehe ich nach der Installation keines der neuen Features die Installiert werden sollten ?
Arnd Rößner

WSUSPraxis.de = http://www.wsuspraxis.de
Blog.WSUSPraxis.de = http://blog.wsuspraxis.de

#20 Velius

Velius

    Expert Member

  • 5.645 Beiträge

 

Geschrieben 02. April 2005 - 09:45

Die Schlatfläche "Windows Komponenten hinzufügen/entfernen...." unter Software in der Systemsteuerung. Da musst du nach Security Configuration Wizard ausschau halten.

Gestartet wird das Ding dann über Start->Ausführen-> "SCW"

Aber Vorsicht!!
Das Ding ist sehr, sehr mächtig, und falsch angewandt legt es den ganzen Server lahm. Da hilft auch keine Rep. mehr. Am besten zuerst einen Testserver entstellen, bevor man sich an einen anderen wagt.

#21 WSUSPraxis

WSUSPraxis

    Expert Member

  • 4.128 Beiträge

 

Geschrieben 02. April 2005 - 09:51

Die Schlatfläche "Windows Komponenten hinzufügen/entfernen...." unter Software in der Systemsteuerung. Da musst du nach Security Configuration Wizard ausschau halten.

Gestartet wird das Ding dann über Start->Ausführen-> "SCW"

Aber Vorsicht!!
Das Ding ist sehr, sehr mächtig, und falsch angewandt legt es den ganzen Server lahm. Da hilft auch keine Rep. mehr. Am besten zuerst einen Testserver entstellen, bevor man sich an einen anderen wagt.


Ja genau da hba e ich gesucht und nichts gefunden, es müsste als eigener Punkt stehen ? Oder ?

Auch alle Punkte aus dem Releasenotes sind nicht vorhande.

Ich versuche es zu deinstallieren und dann mal sehen.........
Arnd Rößner

WSUSPraxis.de = http://www.wsuspraxis.de
Blog.WSUSPraxis.de = http://blog.wsuspraxis.de

#22 checkms

checkms

    Board Veteran

  • 862 Beiträge

 

Geschrieben 02. April 2005 - 10:36

Die Schlatfläche "Windows Komponenten hinzufügen/entfernen...." unter Software in der Systemsteuerung. Da musst du nach Security Configuration Wizard ausschau halten.


Oder auf Deutsch: Sicherheitskonfigurations-Assistent ;)
Gruß checkms

P.S. Wer Rechtschreibfehler findet, darf sie behalten! :D

#23 Velius

Velius

    Expert Member

  • 5.645 Beiträge

 

Geschrieben 02. April 2005 - 10:44

Die meisten setzen eh Englische Windows Server ein, oder? :suspect: :D

#24 checkms

checkms

    Board Veteran

  • 862 Beiträge

 

Geschrieben 02. April 2005 - 10:51

Die meisten setzen eh Englische Windows Server ein, oder?

...mag sein, aber doch nicht alle ....man weiss nicht so genau....

Ja genau da hba e ich gesucht und nichts gefunden


...war auch nur der Vollständigkeit halber :wink2:
Gruß checkms

P.S. Wer Rechtschreibfehler findet, darf sie behalten! :D

#25 Velius

Velius

    Expert Member

  • 5.645 Beiträge

 

Geschrieben 02. April 2005 - 10:53

Hauptsache irgendwas mit Sicherheit.... :D

#26 Tomcat

Tomcat

    Gast

  • 345 Beiträge

 

Geschrieben 02. April 2005 - 11:51

interessant find ich auch den KB-Artikel
http://support.micro...om/kb/896742/de

so scheint es ein problem zu geben wenn der Exchange nicht im Standard-Verzeichnis installiert wurde und der SCW gelaufen ist ...ich glaub den artikel muss ich mir merken :-)

Carsten
MCP, MCSA
To do:292, 293,294, 298
Done: 215, 210, 216, 218

#27 klausk

klausk

    Expert Member

  • 1.462 Beiträge

 

Geschrieben 02. April 2005 - 13:35

So wie es aussieht hat mir das Service Pack die Verzeichnisberechtigungen des RIS-Volumes auf den Standard zurückgesetzt :mad:

www.ServerHowTo.de - Das MCSEboard.de HowTo Projekt ist online!


#28 gysinma1

gysinma1

    Board Veteran

  • 1.675 Beiträge

 

Geschrieben 02. April 2005 - 13:46

Hallo Zusammen

Auch noch was lustiges ... zu dem Thema SP1 ...
Leider ist die Installsource um 30 MB gewachsen auf neu 320 MB im I386 Verzeichnis. Leider zuwenig, um eine slipstreamed installation mit unattended Setup zu machen, da weniger als 1620 MB frei sind. (Vor dem Setupstart haben wir eine FAT16 Partition)

Wir bauen den SP1 analog einem Hotfix ein. Ist zwar ein Murx aber wir haben 6 Monate in unser Serverbuild investiert.


Gruss,

Matthias

#29 BuzzeR

BuzzeR

    Board Veteran

  • 1.006 Beiträge

 

Geschrieben 02. April 2005 - 14:00

... habe das Produktivsystem mit SP1 nach Tests bestückt, alles läuft einwandfrei.

Die DC sind alle auf dem neuen Stand und es sind bis dato keine Ausfallerscheinungen
aufgetreten. Weder bei den Servern (FISMO, DC, SQL, MAIL), noch bei anderen
Systemen.

Gruß
Marco

#30 Velius

Velius

    Expert Member

  • 5.645 Beiträge

 

Geschrieben 02. April 2005 - 21:30

Scheinbar gibt es auch eine Verstärkung, oder gar eine interne Änderung der Packete eines RPC-Calls:

Stronger defaults and privilege reduction on services

Microsoft Windows operating systems built on the Windows NT kernel—including both the Windows XP and Windows Server operating system families—rely upon Remote Procedure Call (RPC) services to run. The Distributed Component Object Model (DCOM) in turn leverages Windows’ integral usage of RPC to enable customers to distribute applications across their networks in any manner they desire.

Service Pack 1 improves security around DCOM and RPC. RPC (with DCOM built upon it) is fundamentally a means to remotely call, activate, or launch a program on another computer—naturally a desirable ability for hackers! SP1 defends against this avenue of attack by checking every activation or launch of a program against a computer-wide access control list (ACL). This usage of the computer-wide ACL provides a minimum authorization standard for all program calls on a computer, discriminating between who has and who does not have permission to access a system service.

Many COM applications include some security-specific code (for example, calling CoInitializeSecurity), but use weak settings, often allowing unauthenticated access to the process. There is currently no way for an administrator to override these settings to force stronger security in earlier versions of Windows Server 2003.

COM infrastructure includes the RPCSS, a system service that runs during system startup and always runs after that. It manages activation of COM objects and the running object table and provides helper services to DCOM remoting. It exposes RPC interfaces that can be called remotely. Because some COM servers allow unauthenticated remote access (as explained in the previous section), these interfaces can be called by anyone, including unauthenticated users. As a result, RPCSS can be attacked by malicious users using remote, unauthenticated computers.

In earlier versions of Windows, there was no way for an administrator to understand the exposure level of the COM servers on a computer. An administrator could get an idea of the exposure level by systematically checking the configured security settings for all the registered COM applications on the computer, but given that there are about 150 COM servers in a default installation of Windows, that task was daunting. There was no way to view the settings for a server that incorporates security in the software, short of reviewing the source code for that software.

DCOM computer wide restrictions mitigates these three problems. It also enables an administrator to disable incoming DCOM activation, launch, and calls.



Das Problem ist nur, dass Firewalls von Fremdanbietern, die in der Lage sind RPC-Calls auf ihre Legitimität zu prüfen, diese neuen Funktionen nicht erkennen oder unterstützen, so wie bei uns der Fall.

Tja, aber zum Glück scheint das Roll-back tadellos zu funktionieren. Ertsmal schauen ob's da ein Update für die Firewall gibt :D