Serwer szczelnych okien

Trzy lata przyszło czekać na nową platformę serwerową Windows, bo Microsoft musiał się uporać nie tylko ze zrealizowaniem doktryny .net, ale i wcieleniem zasad bezpiecznego oprogramowania, które Bill Gates uznał za priorytetowe w nowych produktach firmy.

Windows 2003 Server jest tylko zaawansowanym rozwinięciem linii 2000, a nie rewolucją porównywalną do przeskoku towarzyszącego przejściu z NT 4.0 na 2000. Oczywiście w nowym serwerze znalazło się wiele bardzo ważnych zmian i nowości w stosunku do poprzednika, jednak system jako taki opiera się na kodzie Windows 2000. Tę solidną podstawę wyposażono w interfejs i wiele funkcji Windows XP.

Najwięcej modyfikacji dotyczy trzech kluczowych elementów systemu: polityki zabezpieczeń, usług IIS oraz Active Directory. Zwłaszcza pierwsze dwa obszary musiały przejść gruntowny remont, gdy serwery Windows stały się celem spektakularnych ataków np. robakami CodeRed czy Nimda, poważnie nadszarpując reputację systemów Microsoftu. W rezultacie Bill Gates postanowił wdrożyć koncepcję Trustworthy Computing (TWC), której celem ma być bezpieczeństwo oprogramowania – nawet kosztem jego funkcjonalności.

Minimum w domyśle

Jak TWC realizowana jest w Windows 2003 Server? Microsoft zapamiętał lekcje z ostatnich dwóch lat i przede wszystkim zmienił zasadę instalacji systemu. O ile serwery Windows 2000 stosowały podejście „maksymalnej funkcjonalności prosto z pudełka”, domyślnie instalując wszystkie elementy systemu - nawet te, których użytkownik nigdy nie potrzebował – to serwery Windows 2003, zgodnie z zasadą maksymalnego bezpieczeństwa, domyślnie instalują tylko niezbędne składniki. Wszystkie pozostałe opcje użytkownik musi wybrać. W typowej instalacji nie pojawiają się więc już żadne usługi, które mogą być polem działania hakerów, a które nie zostały świadomie zaakceptowane przez użytkownika. Dzięki temu unika się sytuacji z Windows 2000 Server, gdy w komputerze automatycznie pojawiały się np. usługi internetowe IIS – nigdy nie używane (a nawet niezauważone) przez wielu użytkowników, za to z powodzeniem wykorzystywane przez robaki i hakerów do ingerencji w system.

Ułomności dotychczasowych serwerów Windows wynikały też z innego powodu: niechlujstwa bądź niewiedzy administratorów. Okazało się, że większość ofiar ataków stanowiły serwery, na których nie zainstalowano poprawek i łat likwidujących odkryte luki zabezpieczeń. Robaki CodeRed i Nimda, które zaszalały w roku 2002, wykorzystywały dziury, na które Microsoft udostępnił łaty rok, a nawet dwa lata wcześniej! Po prostu Windows 2000 Server nie miał mechanizmów automatycznej instalacji aktualizacji ani nawet powiadamiania o nich, więc administratorzy często nie wiedzieli o ujawnionych dziurach i niezbędnych łatach (albo – o czym wspomnieliśmy wcześniej – nie zdawali sobie wręcz sprawy, że dany problem ich także dotyczy).

Dlatego właśnie Windows 2003 Server zawiera funkcję automatycznej aktualizacji (AutoUpdate) znaną z Windows XP, która domyślnie automatycznie pobiera i instaluje najnowsze łaty, poprawki i ulepszenia, które pojawią się w witrynach Microsoftu. Użytkownik może, oczywiście, wyłączyć ten mechanizm, jednak ważne jest to, że standardowe ustawienie nie pozwoli przeoczyć krytycznych aktualizacji elementów systemu.

IIS na nowo

W minionym roku negatywnym bohaterem serwerów Windows stały się internetowe usługi informacyjne (IIS), bezlitośnie wykorzystywane przez hakerów i robaki do włamań lub paraliżowania systemów. Microsoft w końcu uznał, że mnogości dziur winna jest też sama architektura IIS, więc na potrzeby Windows 2003 Server usługi IIS opracowano całkowicie od nowa.

W tak powstałej wersji 6.0 obsługa aplikacji internetowych odbywa się nie w jednym wspólnym procesie INETINFO.EXE, jak dotychczas, lecz w procesach roboczych (wspólnych dla kilku aplikacji lub oddzielnych dla każdej z nich) sterowanych przez nowy składnik WWW Service Administration and Monitoring. Każdy proces aplikacji WWW ma własną przestrzeń adresową pamięci i rdzeń serwera WWW, a ponadto działa jako usługa sieciowa (dotychczas aplikacje działające w INETINFO.EXE miały status systemu lokalnego o znacznie większych uprawnieniach, dając hakerom spore pole do popisu). Dzięki temu wadliwe działanie jednego procesu, np. źle napisanego skryptu na stronie WWW, nie wpłynie na pozostałe aplikacje. Proces sterujący na bieżąco kontroluje działanie procesów aplikacji i może je wyłączać lub restartować w razie braku odpowiedzi, na żądanie lub po spełnieniu kryterium ustalonego przez użytkownika, np. przekroczeniu limitu pamięci, obciążenia CPU czy czasu bezczynności.

Radość administracji

Bardzo wiele zmieniło się w administrowaniu systemem: pojawiły się nowe możliwości zarządzania z wiersza poleceń, a usługi terminalowe instalowane są teraz domyślnie i wystarczy je włączyć. Pozwalają na dostęp do konsoli serwera, a ich interfejs pracuje wreszcie w 1024x768 i 24 bitach koloru.

Życie powinny też ułatwić administratorom takie funkcje, jak znane z XP przywracanie starego sterownika w wypadku wadliwego działania nowego, współwystępowanie różnych wersji bibliotek DLL czy Shadow Copy – wykonywanie „migawek” systemu.

Windows 2003 Server jest dostępny w czterech odmianach: Standard, Enterprise (dawna wersja Advanced Server), Datacenter i nowej Web. Różnią się nie tylko zestawem funkcji, ale też liczbą obsługiwanych procesorów (od 2 do 32) i wielkością maksymalnej pamięci RAM (od 2 do 64 GB). Serwery Enterprise i Datacenter pojawią się także w wersji 64-bitowej.

Informacje Microsoft

http://www.microsoft.com/poland/windowsserver2003


Zobacz również