При закрытии подписчики были переданы в рассылку "Всё о работе в Интернет" на которую и рекомендуем вам подписаться.
Вы можете найти рассылки сходной тематики в Каталоге рассылок.
Глава 6. Службы Windows Vista. 6.9. COM+, DCOM и RPC - начало Новинки нашей сетивыходной... как много в этом слове =)http://neodn.ru. Добавлена статья Создание карандаша с помощью лофтинга. http://hand.co.ua. Добавлен базовый массажный прием Растирание http://mylink.co.ua. Добавлено описание новых сайтов: http://www.hackingspirits.com, http://www.firewallleaktester.com, http://www.grc.com/lt/leaktest.htm. http://regedit.co.ua. Обновлено описание некоторых параметров и ветвей реестра. http://progi.co.ua. Добавлено описание бесплатной программы eLibrary. Последние 2 новости нашего сайта: Технологии COM, DCOM и RPC предназначены для запуска и работы с сетевыми приложениями. Технология COM реализует возможность использования одним приложением (клиентом) какого-либо модуля другого приложения (сервера) так, как будто этот модуль принадлежит непосредственно приложению-клиенту. При этом нет никакой разницы, расположено ли приложение-клиент и приложение-сервер на одном компьютере, или они расположены на разных компьютерах (также нет никакой разницы, являются ли приложение-клиент и приложение-сервер родственными приложениями, или это совершенно разные программы, созданные разными разработчиками). Технология DCOM является расширением COM, поддерживающим среду распределенных вычислений (DCE), а также механизм удаленного вызова процедур (RPC). Служба DCOM используется для установки взаимодействия между двумя компонентами COM, расположенными на разных компьютерах, то есть, является примером двухзвенной распределенной архитектуры. В Windows Vista эти технологии основаны на службах, описанных ниже. Модуль запуска процессов DCOM-сервера (DcomLaunch)Подраздел службы: DcomLaunch Тип запуска автоматически Учетная запись система Привилегии SeAssignPrimaryTokenPrivilege, SeAuditPrivilege, SeChangeNotifyPrivilege, SeCreateGlobalPrivilege, SeDebugPrivilege, SeImpersonatePrivilege, SeIncreaseQuotaPrivilege, SeTcbPrivilege Файлы службы rpcss.dll Исполняемый файл svchost.exe -k DcomLaunch Группа COM Infrastructure От чего зависит нет Зависящие службы Wuauserv, WSearch, wscsvc, WPDBusEnum, WPCSvc, Wlansvc, WinRM, SharedAccess, iphlpsvc, Winmgmt, WinDefend, WcsPlugInService, wcncsvc, VSS, vds, TrkWks, UmRdpService, Mcx2Svc, TermService, RemoteAccess, RasAuto, RasMan, Fax, TapiSrv, TabletInputService, SysMain, swprv, stisvc, Spooler, SLUINotify, EMDMgmt, slsvc, ShellHWDetection, SessionEnv, SDRSVC, SCPolicySvc, Schedule, MSDTC, Browser, LanmanServer, KtmRm, SamSs, RemoteRegistry, WcesComm, RapiMgr, QWAVE, ProtectedStorage, Appinfo, ProfSvc, pla, PcaSvc, netprofm, NlaSvc, Netman, napagent, msiserver, lltdsvc, dot3svc, EapHost, KeyIso, IPBusEnum, hkmsvc, gpsvc, FDResPub, fdPHost, COMSysApp, SENS, DFSR, BITS, EventSystem, ehstart, ehSched, ehRecvr, CscService, CertPropSvc, BthServ, PolicyAgent, MpsSvc, IKEEXT, BFE, Audiosrv, RpcSs Ошибка запуска предупредить пользователя Тип SID нет Безопасный режим да/да Данная служба реализует возможность запуска процессов DCOM на локальном компьютере. По умолчанию доступ на изменение к подразделу реестра для данной службы запрещен даже для администраторов. Настройка возможностей DCOM при помощи групповых политикНастроить некоторые возможности DCOM можно при помощи групповых политик раздела КОНФИГУРАЦИЯ КОМПЬЮТЕРА/АДМИНИСТРАТИВНЫЕ ШАБЛОНЫ/СИСТЕМА/РАСПРЕДЕЛЕННАЯ МОДЕЛЬ СОМ/ПАРАМЕТРЫ СОВМЕСТИМОСТИ ПРИЛОЖЕНИЙ. Групповая политика РАЗРЕШАТЬ ЛОКАЛЬНЫЕ ИСКЛЮЧЕНИЯ ПРОВЕРКИ БЕЗОПАСНОСТИ ПРИ АКТИВАЦИИ изменяет значение параметра DWORD-типа AllowLocalActivationSecurityCheckExemptionList ветви реестра HKLM\SOFTWARE\Policies\Microsoft\Windows NT\DCOM\AppCompat. Данная политика позволяет определить, будет ли разрешено помимо списка, заданного политикой ЗАДАТЬ ИСКЛЮЧЕНИЯ ПРОВЕРКИ БЕЗОПАСНОСТИ ПРИ АКТИВАЦИИ, использовать локальный список AppID, которые будут исключены из проверки безопасности при активации DCOM. Групповая политика ЗАДАТЬ ИСКЛЮЧЕНИЯ ПРОВЕРКИ БЕЗОПАСНОСТИ ПРИ АКТИВАЦИИ позволяет указать CLSID-номера приложений DCOM-сервера (AppID), которые будут исключены из проверки безопасности при активации DCOM. Она изменяет значение параметра DWORD-типа ListBox_Support_ActivationSecurityCheckExemptionList ветви HKLM\SOFTWARE\Policies\Microsoft\Windows NT\DCOM\AppCompat. Также изменяются значения параметров строкового типа ветви реестра HKLM\SOFTWARE\Policies\Microsoft\Windows NT\DCOM\AppCompat\ActivationSecurityCheckExemptionList — именно параметры этой ветви и определяют CLSID-номера приложений DCOM, которые можно исключить из проверки. Просмотр приложений DCOMВы, наверное, знаете, что просмотреть и настроить установленные в операционной системе компоненты DCOM можно при помощи оснастки СЛУЖБЫ КОМПОНЕНТОВ (консоль comexp.msc), однако также это можно сделать при помощи программы wmic.exe. Например, чтобы просмотреть список всех AppID установленных компонентов DCOM, а также их описание, имена и дату создания, достаточно воспользоваться командой wmic dcomapp get. Также можно воспользоваться синтаксисом wmic dcomapp create AppID="значение", name="значение"…, чтобы зарегистрировать новый компонент DCOM. Если же воспользоваться синтаксисом wmic dcomapp delete опции, тогда можно удалить зарегистрированный компонент DCOM. Удаленный вызов процедур (RPC) (RpcSs)Подраздел службы: RpcSs Тип запуска Автоматически Учетная запись сетевая служба Привилегии SeAuditPrivilege, SeChangeNotifyPrivilege, SeCreateGlobalPrivilege, SeImpersonatePrivilege Файлы службы rpcss.dll Исполняемый файл svchost.exe -k rpcss Группа COM Infrastructure От чего зависит Служба DcomLaunch Зависящие службы Wuauserv, WSearch, wscsvc, WPDBusEnum, WPCSvc, Wlansvc, WinRM, SharedAccess, iphlpsvc, Winmgmt, WinDefend, WcsPlugInService, wcncsvc, VSS, vds, TrkWks, UmRdpService, Mcx2Svc, TermService, RemoteAccess, RasAuto, RasMan, Fax, TapiSrv, TabletInputService, SysMain, swprv, stisvc, Spooler, SLUINotify, EMDMgmt, slsvc, ShellHWDetection, SessionEnv, SDRSVC, SCPolicySvc, Schedule, MSDTC, Browser, LanmanServer, KtmRm, SamSs, RemoteRegistry, WcesComm, RapiMgr, QWAVE, ProtectedStorage, Appinfo, ProfSvc, pla, PcaSvc, netprofm, NlaSvc, Netman, napagent, msiserver, lltdsvc, dot3svc, EapHost, KeyIso, IPBusEnum, hkmsvc, gpsvc, FDResPub, fdPHost, COMSysApp, SENS, DFSR, BITS, EventSystem, ehstart, ehSched, ehRecvr, CscService, CryptSvc, CertPropSvc, BthServ, PolicyAgent, MpsSvc, IKEEXT, BFE, Audiosrv Ошибка запуска предупредить пользователя Тип SID неограниченный Безопасный режим да/да Данная служба является основой для протокола удаленного доступа RPC, поэтому после ее отключения протокол RPC работать не сможет. Работать с настройками данной службы можно при помощи синтаксиса netsh rpc, рассмотренного нами в главе данной книги, посвященной стандартным программам операционной системы. Программа пингования серверов удаленного доступаВ операционной системе Windows Vista присутствует программа rpcping.exe, с помощью которой можно выполнить пингование серверов удаленного доступа при помощи протокола RPC. Опции данной программы представлены в таблице ниже. Таблица 6.81. Опции программы rpcping.exe
Настройка удаленного вызова процедурДля настройки работы протокола RPC применяются групповые политики, расположенные в разделе КОНФИГУРАЦИЯ КОМПЬЮТЕРА/АДМИНИСТРАТИВНЫЕ ШАБЛОНЫ/СИСТЕМА/ВЫЗОВ УДАЛЕННОЙ ПРОЦЕДУРЫ. Эти политики изменяют значения параметров DWORD-типа, представленных в таблицах ниже. После установки групповой политики ОГРАНИЧЕНИЯ ДЛЯ НЕ ПРОШЕДШИХ ПРОВЕРКУ ПОДЛИННОСТИ RPC-КЛИЕНТОВ к серверу RPC данного компьютера смогут подключиться лишь клиенты, использующие именованный канал для связи с сервером, или использующие RPC-безопасность. Таблица 6.82. Ветвь HKLM\SOFTWARE\Policies\Microsoft\Windows NT\Rpc EnableAuthEpResolution Проверка RPC-клиентов сопоставителя конечных точек *ExtErrorInfoExceptions, ExtErrorInformation Передача расширенных сведений об ошибках RestrictRemoteClients Ограничения для не прошедших проверку подлинности RPC-клиентов StateInformation Диагностические сведения о состоянии RPC *параметр имеет строковый тип. Таблица 6.83. HKLM\SOFTWARE\Policies\Microsoft\Windows NT\Rpc\IgnoreDelegationFailure IgnoreDelegationFailure Пропустить сбой делегирования Таблица 6.84. Ветвь HKLM\SOFTWARE\Policies\Microsoft\Windows NT\Rpc\IgnoreDelegationFailure\MinimumConnectionTimeout MinimumConnectionTimeout Минимальное время ожидания простаивающих подключений для RPC/HTTP-подключений Продолжение следует Рейтинг: 0
Оцените: 1 2 3 4 5 moemesto.ru bobrdobr.ru
- добавить в социальные закладки
В начало записиОригинал статьи: http://www.onestyle.com.ua/txt.php?u=668
|
В избранное | ||