Jump to content
Melde dich an, um diesen Inhalt zu abonnieren  
Cosi

Windows 2003 Server SP1

Empfohlene Beiträge

Und hier die Antwort auf meine Frage.

 

SP1 darf nicht auf einen Windows Storage Server 2003 installiert werden. Anscheinend wurde zu viel verändert. Wann ein SP für dieses System erscheinen soll ist leider noch nicht bekannt. Aussage von HP. :mad:

Diesen Beitrag teilen


Link zum Beitrag
Auf anderen Seiten teilen

Leider kann ich nach der Installation den SWC nicht unter Windows Komponenten finden und hinzufügen.....

 

Wo genau muss ich suchen ???

 

 

Auch sehe ich nach der Installation keines der neuen Features die Installiert werden sollten ?

Diesen Beitrag teilen


Link zum Beitrag
Auf anderen Seiten teilen

Die Schlatfläche "Windows Komponenten hinzufügen/entfernen...." unter Software in der Systemsteuerung. Da musst du nach Security Configuration Wizard ausschau halten.

 

Gestartet wird das Ding dann über Start->Ausführen-> "SCW"

 

Aber Vorsicht!!

Das Ding ist sehr, sehr mächtig, und falsch angewandt legt es den ganzen Server lahm. Da hilft auch keine Rep. mehr. Am besten zuerst einen Testserver entstellen, bevor man sich an einen anderen wagt.

Diesen Beitrag teilen


Link zum Beitrag
Auf anderen Seiten teilen
Die Schlatfläche "Windows Komponenten hinzufügen/entfernen...." unter Software in der Systemsteuerung. Da musst du nach Security Configuration Wizard ausschau halten.

 

Gestartet wird das Ding dann über Start->Ausführen-> "SCW"

 

Aber Vorsicht!!

Das Ding ist sehr, sehr mächtig, und falsch angewandt legt es den ganzen Server lahm. Da hilft auch keine Rep. mehr. Am besten zuerst einen Testserver entstellen, bevor man sich an einen anderen wagt.

 

Ja genau da hba e ich gesucht und nichts gefunden, es müsste als eigener Punkt stehen ? Oder ?

 

Auch alle Punkte aus dem Releasenotes sind nicht vorhande.

 

Ich versuche es zu deinstallieren und dann mal sehen.........

Diesen Beitrag teilen


Link zum Beitrag
Auf anderen Seiten teilen
Die Schlatfläche "Windows Komponenten hinzufügen/entfernen...." unter Software in der Systemsteuerung. Da musst du nach Security Configuration Wizard ausschau halten.

 

Oder auf Deutsch: Sicherheitskonfigurations-Assistent ;)

Diesen Beitrag teilen


Link zum Beitrag
Auf anderen Seiten teilen
Die meisten setzen eh Englische Windows Server ein, oder?

...mag sein, aber doch nicht alle ....man weiss nicht so genau....

Ja genau da hba e ich gesucht und nichts gefunden

 

...war auch nur der Vollständigkeit halber :wink2:

Diesen Beitrag teilen


Link zum Beitrag
Auf anderen Seiten teilen

Hallo Zusammen

 

Auch noch was lustiges ... zu dem Thema SP1 ...

Leider ist die Installsource um 30 MB gewachsen auf neu 320 MB im I386 Verzeichnis. Leider zuwenig, um eine slipstreamed installation mit unattended Setup zu machen, da weniger als 1620 MB frei sind. (Vor dem Setupstart haben wir eine FAT16 Partition)

 

Wir bauen den SP1 analog einem Hotfix ein. Ist zwar ein Murx aber wir haben 6 Monate in unser Serverbuild investiert.

 

 

Gruss,

 

Matthias

Diesen Beitrag teilen


Link zum Beitrag
Auf anderen Seiten teilen

... habe das Produktivsystem mit SP1 nach Tests bestückt, alles läuft einwandfrei.

 

Die DC sind alle auf dem neuen Stand und es sind bis dato keine Ausfallerscheinungen

aufgetreten. Weder bei den Servern (FISMO, DC, SQL, MAIL), noch bei anderen

Systemen.

 

Gruß

Marco

Diesen Beitrag teilen


Link zum Beitrag
Auf anderen Seiten teilen

Scheinbar gibt es auch eine Verstärkung, oder gar eine interne Änderung der Packete eines RPC-Calls:

 

Stronger defaults and privilege reduction on services

 

Microsoft Windows operating systems built on the Windows NT kernel—including both the Windows XP and Windows Server operating system families—rely upon Remote Procedure Call (RPC) services to run. The Distributed Component Object Model (DCOM) in turn leverages Windows’ integral usage of RPC to enable customers to distribute applications across their networks in any manner they desire.

 

Service Pack 1 improves security around DCOM and RPC. RPC (with DCOM built upon it) is fundamentally a means to remotely call, activate, or launch a program on another computer—naturally a desirable ability for hackers! SP1 defends against this avenue of attack by checking every activation or launch of a program against a computer-wide access control list (ACL). This usage of the computer-wide ACL provides a minimum authorization standard for all program calls on a computer, discriminating between who has and who does not have permission to access a system service.

 

Many COM applications include some security-specific code (for example, calling CoInitializeSecurity), but use weak settings, often allowing unauthenticated access to the process. There is currently no way for an administrator to override these settings to force stronger security in earlier versions of Windows Server 2003.

 

COM infrastructure includes the RPCSS, a system service that runs during system startup and always runs after that. It manages activation of COM objects and the running object table and provides helper services to DCOM remoting. It exposes RPC interfaces that can be called remotely. Because some COM servers allow unauthenticated remote access (as explained in the previous section), these interfaces can be called by anyone, including unauthenticated users. As a result, RPCSS can be attacked by malicious users using remote, unauthenticated computers.

 

In earlier versions of Windows, there was no way for an administrator to understand the exposure level of the COM servers on a computer. An administrator could get an idea of the exposure level by systematically checking the configured security settings for all the registered COM applications on the computer, but given that there are about 150 COM servers in a default installation of Windows, that task was daunting. There was no way to view the settings for a server that incorporates security in the software, short of reviewing the source code for that software.

 

DCOM computer wide restrictions mitigates these three problems. It also enables an administrator to disable incoming DCOM activation, launch, and calls.

 

 

Das Problem ist nur, dass Firewalls von Fremdanbietern, die in der Lage sind RPC-Calls auf ihre Legitimität zu prüfen, diese neuen Funktionen nicht erkennen oder unterstützen, so wie bei uns der Fall.

 

Tja, aber zum Glück scheint das Roll-back tadellos zu funktionieren. Ertsmal schauen ob's da ein Update für die Firewall gibt :D

Diesen Beitrag teilen


Link zum Beitrag
Auf anderen Seiten teilen
Der letzte Beitrag zu diesem Thema ist mehr als 180 Tage alt. Bitte überlege Dir, ob es nicht sinnvoller ist ein neues Thema zu erstellen.

Erstelle ein Benutzerkonto oder melde dich an, um zu kommentieren

Du musst ein Benutzerkonto haben, um einen Kommentar verfassen zu können

Benutzerkonto erstellen

Neues Benutzerkonto für unsere Community erstellen. Es ist einfach!

Neues Benutzerkonto erstellen

Anmelden

Du hast bereits ein Benutzerkonto? Melde dich hier an.

Jetzt anmelden
Melde dich an, um diesen Inhalt zu abonnieren  

×