Mavsystem » Windows Server http://mav.pl Mavsystem to firma specjalizująca się w dostarczaniu profesjonalnych usług wsparcia oraz dedykowanych rozwiązań dla platformy SharePoint i Office 365 firmy Microsoft. Mon, 03 Apr 2017 12:03:17 +0000 pl-PL hourly 1 http://wordpress.org/?v=3.6.1 Problem z IE8 na Windows Server 2003 http://mav.pl/2009/04/18/problem-z-ie8-na-windows-server-2003/ http://mav.pl/2009/04/18/problem-z-ie8-na-windows-server-2003/#comments Sat, 18 Apr 2009 14:33:09 +0000 Szymon Bochniak http://officesystem.pl/?p=808 Ostatnio w związku z premierą Internet Explorera 8 pojawia się sporo ciekawych rozwiązań z nim związanych. Pojawiają się również problemy z działaniem tej przeglądarki na serwerach Windows Server na których korzystamy z SharePointa.

Po zainstalowaniu nowej przeglądarki na serwerze, możliwe są problemy z zalogowaniem się na nim do usługi SharePoint. Przy każdorazowej próbie zalogowania występuje błąd 401 – brak autoryzacji. Problem ten występuje w sytuacji, gdy włączona jest opcja logowanie zintegrowanego i występuje na serwerach z zainstalowaną usługą IIS w wersji 5.1 lub 6.0. W pierwszym momencie sytuacja wygląda dosyć poważnie.

Na szczęście problem został już zdiagnozowany poprzez Microsoft i wydany został również poradnik z możliwymi rozwiązaniami problemu: Podczas przeglądania witryny sieci Web używającej uwierzytelniania zintegrowanego, która jest uruchomiona w środowisku Internetowych usług informacyjnych w wersji 5.1 lub 6.0, pojawia się komunikat o błędzie 401.1

]]>
http://mav.pl/2009/04/18/problem-z-ie8-na-windows-server-2003/feed/ 1
Zabezpiecz system Windows przed Confickerem http://mav.pl/2009/04/18/zabezpiecz-system-windows-przed-confickerem/ http://mav.pl/2009/04/18/zabezpiecz-system-windows-przed-confickerem/#comments Sat, 18 Apr 2009 14:08:48 +0000 Szymon Bochniak http://officesystem.pl/?p=803 Ostatnio sporo pisze się na temat ewentualnego ataku wirusa Conflicker w dniu 1 kwietnia. Jako, że jest to prima aprilis można by wieści te odebrać jako skrzętnie przygotowany żart. Niemniej bezpieczeństwo systemu jest najważniejsze i żadnych ostrzeżeń lekceważyć nie należy. Cieszy więc fakt, że Microsoft wydał bardzo obszerny poradnik dotyczący zabezpieczenie systemu Windows przed tym robakiem.

Na stronach Technetu bardzo obszernie opisano sposoby zabezpieczenia się przed każdą wydaną wersją Conflickera. W artykule tym znajdziecie sposoby zabezpieczenia się przed tym robakiem, sposoby jego usunięcia z systemu oraz nieco informacji dotyczących historii jego wersji. Artykuł wart uwagi.

Linki:

]]>
http://mav.pl/2009/04/18/zabezpiecz-system-windows-przed-confickerem/feed/ 0
Wartościowe narzędzia administracyjne dla Windows 7 oraz Windows 2008 R2 http://mav.pl/2009/01/23/wartosciowe-narzedzia-administracyjne-dla-windows-7-oraz-windows-2008-r2/ http://mav.pl/2009/01/23/wartosciowe-narzedzia-administracyjne-dla-windows-7-oraz-windows-2008-r2/#comments Fri, 23 Jan 2009 11:00:19 +0000 Szymon Bochniak http://liveoffice.pl/2009/01/23/wartosciowe-narzedzia-administracyjne-dla-windows-7-oraz-windows-2008-r2/ Co prawda nie zamieściliśmy na naszym blogu informacji o upublicznieniu Windows 7 Beta oraz Windows Server 20008 R2, nie mniej jednak nadrabiamy to garścią bardzo przydatnych narzędzi dla tych systemów.

Mirosoft udostępnił następujące narzędzia:

  1. Windows Automated Installation Kit
  2. Jest to pakiet programów wspomagających proces instalowania systemów operacyjnych: Windows 7, Windows Server 2003 R2 SP3, Windows Vista, Windows Server 2008 oraz Windows Server 2008 R2. Pakiet ten pozwala m.in na automatyczną instalację powyższych systemów, tworzenie obrazów systemu, modyfikację i konfigurację tychże obrazów oraz migrację danych i użytkowników. Patrząc na tą listę widać, że jest to potężne narzędzie. Warto o nim pamiętać.

  3. Remote Server Administration Tools for Windows 7
  4. Jest odpowiednik Admin Packa, którego nie bez powodu nazwaliśmy niezbędnikiem administratora, przeznaczonym dla systemy Windows 7. Pozwala on na zdalne administrowanie systemami jak Windows Server 2008 R2, Windows Server 2008 oraz Windows Server 2003. Jego możliwości są olbrzymie, jest to po prostu niezbędnik administratora.

  5. Microsoft Deployment Toolkit 2010 Beta 1
  6. Oprogramowanie to przeznaczone jest do wdrażania systemów operacyjnych Windows 7, Windows Server 2008 R2, Windows Vista SP1, Windows Server 2008, Windows XP SP3 i Windows 2003 SP2 oraz wersji z starszymi Service Packami. Deployment Toolkit pozwala uprościć proces wdrażania każdego z tych systemów na wielu komputerach jednocześnie. Chcąc uzyskać dostęp do wersji Beta 1 konieczne jest otwarcie witryny Microsoft Connect, zalogowanie się za pomocą live ID, wybranie zakładki Solution Accelerators, a następnie Microsoft Deployment Toolkit.

Źródło: WSS.pl

]]>
http://mav.pl/2009/01/23/wartosciowe-narzedzia-administracyjne-dla-windows-7-oraz-windows-2008-r2/feed/ 0
Blokada automatycznej instalacji Internet Explorer 8 http://mav.pl/2009/01/21/blokada-automatycznej-instalacji-internet-explorer-8/ http://mav.pl/2009/01/21/blokada-automatycznej-instalacji-internet-explorer-8/#comments Wed, 21 Jan 2009 22:44:34 +0000 Szymon Bochniak http://liveoffice.pl/2009/01/21/blokada-automatycznej-instalacji-internet-explorer-8/ Microsoft udostępnił program blokujący automatyczną instalację Internet Explorera w wersji 8 dla komputerów używających systemów Windows XP, Windows Server 2003, Windows Vista oraz Windows Server 2008.

Internet Explorer 8 Blocker Toolkit do momentu odinstalowania będzie blokował instalację Internet Exlorera 8 poprzez usługę Automatycznej Aktualizacji. Rozwiązanie warto zastosować w środowiskach, w których nadal wymagane jest stosowanie IE w starszej wersji, należy bowiem pamiętać, że po premierze nowej przeglądarki Microsoftu pojawi się ona na pewno jako aktualizacja dla systemów Windows.

Linki:

]]>
http://mav.pl/2009/01/21/blokada-automatycznej-instalacji-internet-explorer-8/feed/ 0
Konto administratora http://mav.pl/2009/01/09/konto-administratora/ http://mav.pl/2009/01/09/konto-administratora/#comments Fri, 09 Jan 2009 10:38:23 +0000 Szymon Bochniak http://liveoffice.pl/2009/01/09/konto-administratora/ Domyślnie w systemie Windows Server 2003 główne konto administratora systemu nazywa się po prostu „Administrator” i wiedzą to wszyscy. Wynika z tego niestety jeden bardzo ważny fakt, o istnieniu takiego konta wiedzą osoby potencjalnie chcące włamać się do naszego systemu. Niestety też bardzo często to wbudowane konto systemowe używane jest jako główne konto służące do zarządzania serwerami w domenie. Rozwiązanie takie jest niestety bardzo niebezpieczne.

Warto więc zabezpieczyć się przed ewentualnym atakiem na konto administratora. Najprościej jest oczywiście wyłączyć konto „Administrator”. Można pójść jednak o krok dalej i stworzyć „oszukańcze” konto „Administrator”. Rozwiązanie takie jest bardzo popularne i warto zapoznać się z tą metodą zabezpieczenia naszych serwerów.

W tym celu otwieramy Active Directory Users and Computers. Pierwszym krokiem jest zmiana nazwy użytkownika z „administrator” na inne, choćby „nasze.imie.i.nazwisko”. W następnym kroku tworzymy nowe konto użytkownika, jako nazwę wpisujemy administrator, natomiast jako opis wpisujemy Built-in account for administering the computer/domain. Rozwiązanie takie umożliwi ograniczyć próby zalogowania się na to standardowe konto. Warto stosować to jako dobra praktykę w administrowaniu Windows Server.

Warto również pamiętać o kilku aspektach związanych z tematem zmiany nazwy użytkownika. A mianowicie przedstawiona metoda jest tzw. metodą zabezpieczania przez ukrywanie. Niestety bardzo słabą, gdyż SID każdego konta administratora kończy się cyfrą „500″. To z kolei pozwala w łatwy sposób namierzyć SID, który będzie odpowiadał kontu administratora.

W sytuacji posiadania odpowiedniego identyfikatora wystarczy posłużyć się taki narzędziami jak SID2USER lub USER2SID by uzyskać nazwę potrzebną do logowania. W tej sytuacji wszelkie staranie mające na celu zabezpieczenie tego konta nie przynoszą rezultatu.

Podsumowując najlepszym rozwiązaniem w takim wypadku jest wyłączenie takiego konta. Bardzo dobrym rozwiązaniem w tym wypadku jest wyłączenie kont Administratora na wszystkich serwerach za pomocą Group Policy. W tym celu otwieramy ścieżkę: Computer Configuration -> Windows Settings -> Security Settings -> Local Policies -> Security Options -> Accounts: Administrator account status, oraz wyłączamy konta wybierając Disabled. 

Kolejny problem pojawia się w systemach wcześniejszych niż Windows Server 2003 gdzie konta administratora nie da się wyłączyć. W takim wypadku pozostaje jedynie zastosowanie mocnego hasła. Inną kwestią oczywiście jest, że mocne hasła powinny się znajdować na każdym koncie o dużych uprawnieniach.PS. Dużo ciekawych opinii na temat zabezpieczania przez ukrywanie możecie znaleźć w tej debacie.

Linki:

  • Źródło screenów: www.windowsecurity.com
]]>
http://mav.pl/2009/01/09/konto-administratora/feed/ 0