[Archivo de boletines ^][< Volumen 2, Número 1][Volumen 2, Número 3 >]

El volumen 2 del boletín interno de sistemas, número 2

http://www.sysinternals.com
Copyright © 2000 Mark Russinovich


27 de marzo de 2000: en este problema:

  1. EDITORIAL

    • Mark a coautor "Dentro de Windows 2000, 3rd Ed." con David Solomon
  2. NOVEDADES DE SYSINTERNALS

    • PsKill v1.03, PsList v1.12
    • Unión v1.0
    • ElogList v1.0
    • NTFrob v1.6a
    • GetSid v1.1
    • HandleEx v2.23
    • Regmon v4.24, Filemon v4.28
    • AutoRuns v1.0
    • NT 4. Editor ACL
    • Camisetas SysInternals
    • Más SysInternals en microsoft.com
    • Columnas internas de marzo/abril
    • Cosas no tan nuevas
  3. INFORMACIÓN INTERNA

    • Puntos de repetición de análisis
    • Tabla de identificadores de kernel
    • Uno o varios controladores no se pudieron iniciar
    • Patentes de Microsoft NT-Related
  4. PRÓXIMAMENTE

    • TdiMon

PATROCINADOR: WINTERNALS SOFTWARE

El Boletín de The Systems Internals está patrocinado por Winternals Software, en la Web en http://www.winternals.com. Winternals Software es el desarrollador líder y proveedor de herramientas avanzadas de sistemas para Windows NT/2K. Los productos Winternals Software incluyen FAT32 para Windows NT 4.0, ERD Commander Professional Edition (funcionalidad avanzada de disco de arranque para Windows NT) y Recuperación remota.

NtfsDOS Professional y NTFS de Winternals Software para Win98 proporcionan acceso completo de lectura y escritura a las unidades NTFS desde DOS, Windows 95 y Windows 98. NTFSDOS Pro lleva la funcionalidad de "disco de arranque" de un solo disquete a Windows NT/2K. Con NTFSDOS Pro puedes eliminar controladores de buggy, actualizar archivos y realizar el mantenimiento general del sistema de archivos en unidades NTFS desde un disquete de arranque DOS. NTFS para Win98 proporciona acceso transparente a las unidades NTFS desde Windows 95 y Windows 98. Comparta fácilmente aplicaciones y archivos entre NT y Win9x en unidades NTFS en su entorno de arranque dual. Ambas utilidades incluso tienen funcionalidad NTFS Chkdsk integrada. Hay disponible una versión gratuita de solo lectura de NTFSDOS Pro en http://www.sysinternals.com/ntfspro.htm y hay disponible una versión gratuita de solo lectura de NTFS para Win98 en http://www.sysinternals.com/ntfs98.htm.

Hola a todos:

Bienvenido al boletín de sistemas internos. El boletín tiene actualmente 20.000 suscriptores. El crecimiento de la lista ha sido enorme en los últimos dos meses ¡con más de 6.000 nuevos suscriptores! Por favor, proceda a pasar el boletín a sus amigos.

Me complace anunciar que estoy en coautoría de "Inside Windows 2000, 3rd Edition" con Dave Solomon (http://www.solsem.com). Si tienes interés en los internos de Windows NT, casi seguramente has leído "Inside Windows NT, 2nd Edition" (Microsoft Press) de Dave. La versión de Windows 2000 aporta una serie de cambios en el kernel NT y los componentes circundantes, algunos grandes y algunos pequeños, y estos cambios significan que el libro de Dave requiere una revisión.

En muchos sentidos Dave y yo hemos estado trabajando de forma independiente en "Inside Windows 2000" durante los últimos tres años, ya que hemos mantenido los cambios que Microsoft ha introducido en Windows 2000 en su evolución de NT 5.0 Beta 1 a Windows 2000 compilación 2195. En realidad, había estado trabajando para escribir mi propio libro "Windows NT Internals" durante algún tiempo, pero cuando la oportunidad llegó a colaborar con Dave en el sucesor de un libro de tan alta calidad, y ayudar a escribir la vista oficial de Microsoft en Windows 2000 Internals, no podía pasarlo.

Nuestra decisión de crear el libro juntos es una bastante reciente, por lo que hemos pasado los últimos dos meses combinando nuestras investigaciones, notas y artículos. Por razones totalmente no relacionadas, vivimos sólo a veinte minutos de distancia en un rincón remoto de Connecticut. Nuestra proximidad nos ha permitido alternar días trabajando en las casas de los demás, y recientemente hemos pasado muchas noches investigando y debatiendo detalles ocultos de los trabajos internos de Windows 2000. Puedes ver una foto de Dave y yo trabajando en su casa en http://www.sysinternals.com/inspic.jpg.

Un aspecto inusual de nuestra asociación es que Dave tiene acceso completo al código fuente de Windows 2000, mientras que no (nunca he tenido acceso a ningún código fuente de Windows fuera de ese disponible públicamente en el Kit de controladores de dispositivos y el Kit de sistema de archivos instalable). Dave descubre las cosas caminando por los archivos de código fuente, mientras analiza las listas producidas por mi desensamblador personalizado y explora las tripas de Windows 2000 en sistemas activos con el depurador en modo kernel de NuMega. Como resultado, cada uno llevamos perspectivas únicas a la tabla y, en más de una ocasión, aplicamos conjuntamente nuestros respectivos recursos para responder a preguntas difíciles.

No solo estamos actualizando el libro original para reflejar los cambios de Windows 2000, sino que también agregamos más del 30 % del contenido nuevo, incluidos varios capítulos nuevos. Los temas que presentamos en el nuevo libro incluyen el arranque, el apagado, los bloqueos, la administración de almacenamiento, los internos del servicio, los internos del Registro y WMI. Esta revisión incluso viene con un CD-ROM que contiene una instantánea del sitio web SysInternals, y una docena de herramientas que he escrito específicamente para el libro. Una de las herramientas, LiveKd, le permite ejecutar el depurador de kernel i386kd en un sistema activo, lo que facilita la exploración de los elementos internos del kernel sin la molestia de los cables serie y varios equipos. Sin duda, este libro añade información técnica significativa e información sobre la base ya sólida de su predecesor.

¿Cuándo estará disponible el libro? Dave y yo nos dirigimos a Redmond la semana del 4 de abril para obtener comentarios finales de revisión técnica de los desarrolladores de kernels de Windows 2000, y Microsoft Press dice que el libro estará en estantes en julio. Por supuesto, te mantendré publicado en el boletín.

Gracias

-Mark

NOVEDADES DE SYSTEMS INTERNALS

PSKILL V1.03, PSLIST V1.12

PsList es una utilidad que le permite ver información detallada sobre los procesos activos de un sistema local o remoto, y PsKill le permite eliminar procesos en un sistema local o remoto. Estas utilidades tienen una sintaxis de línea de comandos similar, donde puede especificar un nombre de equipo opcional en la forma "\\computer". Si incluye un nombre de usuario con un nombre de equipo, las herramientas le permiten iniciar sesión en el equipo especificado en una cuenta de usuario diferente a la de la que ejecuta las herramientas. Estas versiones más recientes ofrecen una manera alternativa de escribir la contraseña en entornos en los que los ejecuta delante de otras personas y no quieren exponer contraseñas. Ahora, si incluye una cuenta de equipo como opción pero omite la contraseña, le pedirá que escriba la contraseña y no vuelva a hacer eco de la entrada en la pantalla.

Descargue PsKill v1.03 en http://www.sysinternals.com/pskill.htm.
Descargue PsList v1.12 en http://www.sysinternals.com/pslist.htm.

UNIÓN V1.0

Una forma de vínculo simbólico ha llegado finalmente a Windows en forma de uniones NTFS de Windows 2000. Las uniones son vínculos simbólicos de directorio y el Kit de recursos de Windows 2000 incluye una herramienta, vinculada, que permite crear y eliminar uniones. Desafortunadamente, una instalación básica de Windows 2000 no incluye ninguna herramienta para crear uniones y la documentación del SDK de plataforma no documenta adecuadamente los puntos de re-análisis. Estas deficiencias me llevan a implementar Junction, una herramienta que no solo le permite crear uniones, sino consultar archivos y mostrar información sobre su punto de re-análisis si tienen una. Para ayudar a los desarrolladores a implementar sus propias herramientas de punto de re-análisis, he publicado el código fuente completo en Junction. Consulta la sección sobre puntos de re-análisis más adelante en el boletín para obtener más información sobre las uniones y cómo Windows 2000 los implementa.

Descargue Unión v1.0 con código fuente completo en http://www.sysinternals.com/misc.htm.

ELOGLIST V1.0

El Kit de recursos de Windows 2000 incluye una herramienta denominada ELogDump que permite volcar registros desde un registro de eventos en el equipo local o remoto. ELogList es un clon de ElogDump que también le permite especificar un nombre de cuenta y una contraseña opcionales para que pueda acceder a los registros de eventos de un equipo desde una cuenta diferente a la de la que ejecuta la herramienta. ElogList es útil para volcar registros de eventos de archivos por lotes o capturar registros de registro de eventos en archivos de texto que puede importar en hojas de cálculo para mantener o analizar registros.

Descargue ElogList v1.0 en http://www.sysinternals.com/eloglist.htm.

NTFROB V1.6A

NTFrob es un applet que proporciona más control sobre los quantums de primer y segundo plano (turnos) que el programador de Windows NT asigna a subprocesos que la pestaña Rendimiento del applet del panel de control del sistema te permite. El uso de quantums más cortos puede mejorar la capacidad de respuesta de las aplicaciones interactivas, mientras que los cuantos más largos son más adecuados para cargas de trabajo de servidor de larga duración. NTFrob sigue manteniendo el ritmo de los nuevos Service Packs con su versión más reciente, versión 1.6a. La versión 1.6a funciona en todas las versiones publicadas de NT 4.0 hasta Service Pack 6a con la excepción de Service Pack 6 (Microsoft retiró Service Pack 6 poco después de su lanzamiento debido a un error significativo). Próximamente estará disponible una versión de NTFrob que funciona en Win2K.

Descargue NTFrob v1.6a en http://www.sysinternals.com/ntfrob.htm.

GETSID V1.1

Si va a administrar un entorno en el que la clonación facilita la implementación de cargas, probablemente le interese GetSid. GetSid es como la herramienta kit de recursos de Windows NT con el mismo nombre, pero SysInternals GetSid te permite obtener SID no solo para cuentas de usuario, sino también para equipos. Dado que GetSid funciona en todas las redes sin necesidad de instalar ningún software cliente, puede usar Fácilmente GetSid para comprobar que los equipos de la red no sufren del problema de SID duplicado que acompaña a la clonación.

Descargue GetSid v1.1 en http://www.sysinternals.com/misc.htm.
Obtenga información sobre el problema del SID duplicado en http://www.sysinternals.com/newsid.htm.

REGMON V4.24, FILEMON V4.28

Además de mostrar los nombres de los procesos que realizan la actividad de archivo o registro, estas actualizaciones de Regmon y Filemon también muestran identificadores de proceso. Esta mejora le ayuda a distinguir los accesos de archivo y registro entre varios procesos con el mismo nombre.

Otra mejora presente en estas versiones permite ejecutar Regmon y Filemon desde sesiones remotas de servicios de terminal Win2K (en lugar de la consola). Las aplicaciones logran este soporte porque sus GUI comprueban el número de versión del sistema operativo y, si se ejecutan en Win2K, especifican el prefijo "\\.\Global\" al nombre que usan en su llamada a CreateFile cuando abren el objeto de dispositivo de su componente de controlador. En un entorno de Terminal Services, los nombres que los controladores de dispositivo asignados a sus objetos se almacenan en el espacio de nombres global (consola), un espacio de nombres que, de forma predeterminada, no se ve en las sesiones remotas. Las sesiones remotas tienen un espacio de nombres local. El prefijo "Global" indica al administrador de objetos Win2K que el administrador de objetos debe realizar búsquedas de nombres en el espacio de nombres global, en lugar del espacio de nombres de la sesión donde se origina la búsqueda.

Descargue Regmon v4.24 en http://www.sysinternals.com/regmon.htm.
Descargue Filemon v4.28 en http://www.sysinternals.com/filemon.htm.

AUTORUNS V1.0

Si tiene una configuración típica, cada vez que arranca el sistema e inicia sesión en varios componentes, como el Explorador, busca en carpetas y claves del Registro ocultas y ejecuta automáticamente los programas a los que se hace referencia en ellos. David Salomón presenta una lista de todas las ubicaciones donde se especifican los archivos de ejecución automática en su seminario "Windows 2000 Internals" (http://www.solsem.com), y Bryce Cogswell ha tomado la lista y escrito AutoRuns, un programa que le permite ver su contenido. Casi seguramente se sorprenderá de los programas ocultos que se ejecutan sin su conocimiento.

Descargue AutoRuns v1.0 en http://www.sysinternals.com/misc.htm.

HANDLEEX V2.23

La versión más reciente de HandleEx agrega una serie de nuevas mejoras de facilidad de uso de la interfaz de usuario, como la capacidad de ctrl-tab entre sus vistas superior e inferior. Sin embargo, HandleEx ahora se integra con la interfaz de diálogo del editor de seguridad win2K, muestra qué archivos asignados a memoria tiene abierto un proceso y muestra la máscara de acceso concedida para los identificadores abiertos.

Al cambiar HandleEx a su vista basada en identificadores, presenta los archivos que un proceso se ha abierto a través de identificadores. En DLL-view HandleEx se muestran los archivos que un proceso ha cargado como módulos y, con la adición de compatibilidad con archivos asignados a memoria, HandleEx enumera los archivos que un proceso ha asignado a través de las API de archivos asignados a memoria Win32. Dado que WinNT y Win2K no permiten eliminar archivos que los procesos han asignado, la compatibilidad con archivos asignados a memoria de HandleEx le ayuda a determinar qué proceso impide eliminar un archivo debido a una asignación pendiente.

Descargue HandleEx v2.23 en http://www.sysinternals.com/handleex.htm.

EDITOR NT 4 ACL

Hablando de editores de seguridad, Microsoft documenta las nuevas API del cuadro de diálogo editor de seguridad win2K en las versiones más recientes del SDK de plataforma. Sin embargo, las API de los editores NT 4 siempre se han documentado y siguen siendo así. Los editores NT 4 son los con los que trabaja al editar los permisos de clave del Registro en Regedt32 y permisos de archivo NTFS en el Explorador.

He determinado las interfaces del editor de seguridad NT 4 cuando he agregado la funcionalidad de edición de seguridad de objetos a nuestra herramienta WinObj y he usado las mismas interfaces para agregar la edición de seguridad a HandleEx. Por último, he decidido publicar mi documentación para que pueda agregar la funcionalidad del editor de seguridad nativa a las versiones NT 4 de sus propias aplicaciones.

Obtenga la documentación del Editor de ACL de NT 4 en http://www.sysinternals.com/acledit.htm.
Descargar WinObj en http://www.sysinternals.com/winobj.htm.

CAMISETAS SYSINTERNALS

Si te gusta la información técnica y las utilidades que obtienes en SysInternals, muestra el mundo usando una camiseta SysInternals. Las camisetas son 100% algodón Hanes Beef-T's, se imprimen en colores llamativos tanto delanteros como traseros, y cuestan sólo $14.95. Además, $5 de cada venta va a la Sociedad Americana de Cáncer.

Ver y ordenar camisetas de SysInternals en http://www.sysinternals.com/tshirt.htm.

MÁS SYSINTERNALS AT WWW.MICROSOFT.COM

Estoy orgulloso de decir que el número de artículos de Microsoft Knowledge Base que hacen referencia a los usuarios a las herramientas de SysInternals sigue creciendo. Esta es la lista de las adiciones recientes que he rastreado.

  • Q243583 PRB: Mib.bin hace que el programa de instalación de Visual Studio produzca un error http://support.microsoft.com/support/kb/articles/Q243/5/83.ASP
    En este artículo se recomienda el uso de Filemon para realizar un seguimiento de los errores de instalación de Visual Studio.

  • Q242131 CÓMO: Mostrar una lista de procesos que tienen archivos abiertos http://support.microsoft.com/support/kb/articles/Q242/1/31.ASP
    Microsoft apunta a los usuarios a HandleEx como una utilidad que muestra qué procesos de archivos tienen abiertos.

  • Q232060 CÓMO: Guía de solución de problemas de configuración de MDAC http://support.microsoft.com/support/kb/articles/q232/0/60.asp
    DLLView y HandleEx se destacan en este artículo, que instruye a los usuarios a usar las herramientas para localizar procesos que tienen DLL de componentes de Microsoft Data Access para que el usuario pueda finalizarlos antes de reinstalar MDAC.

  • Q245068 ERRMSG: se deniega el acceso. No tiene permisos o el archivo está en Uso http://support.microsoft.com/support/kb/articles/q245/0/68.asp?lng=eng&sa=allkb
    NtHandle obtiene la referencia de nuevo en este artículo, que le indica cómo determinar qué proceso tiene un archivo en uso al obtener un error al eliminarlo.

  • Ejemplo de Q247957: Uso de DUPS.EXE para resolver problemas de compatibilidad de DLL http://support.microsoft.com/support/kb/articles/q247/9/57.asp
    En este artículo se hace referencia a ListDLLs, DllView y HandleEx como herramientas que permiten realizar un seguimiento de los problemas de la versión de DLL.

No solo SysInternals se ha destacado en todos estos nuevos artículos de KB, Rick Anderson, el autor de la utilidad DUPS presentado en el último artículo de KB, hace referencia a ListDLLs en su artículo de MSDN News, "The End of DLL Hell". Puede ver el artículo en línea en Microsoft aquí: http://www.msdn.microsoft.com/isapi/msdnlib.idc?theURL=/library/techart/DLLdanger1.htm. La atención ListDLLs recibida como resultado de esto me instó a portarla a Windows 9x, por lo que la versión 2.21 funciona en Windows 9x, Windows NT y Windows 2000.

Descargar ListDLLs v2.21 en http://www.sysinternals.com/listdlls.htm.

COLUMNAS INTERNAS DE MARZO/ABRIL

Echa un vistazo a los problemas de marzo y abril de Windows 2000 Magazine para mi columna "Internals" de dos partes en la administración de almacenamiento de Windows NT y Windows 2000. En la primera parte de la serie, describo la creación de particiones de disco NT 4, la configuración avanzada del volumen, la asignación de letras de unidad y la arquitectura de almacenamiento del controlador de dispositivo.

En la parte 2 se tratan los cambios de almacenamiento presentes en Win2K, incluidos los nuevos controladores de dispositivos de administración de almacenamiento, la creación de particiones de disco dinámico, la compatibilidad con volúmenes avanzados que no requieren reinicios para la reconfiguración y los mecanismos de asignación de letras de unidad de Win2K.

INFORMACIÓN INTERNA

PUNTOS DE REPETICIÓN DE ANÁLISIS

Por alguna razón, la gente siempre se complace en los trucos del sistema de archivos, y Windows 2000 incluye varios nuevos. Antes de Windows 2000, todos los sistemas de archivos de Microsoft carecen de una característica familiar para los usuarios de UNIX: el vínculo simbólico. Los vínculos simbólicos permiten crear un archivo o directorio que haga referencia a otro archivo o directorio en otro lugar del espacio de nombres del sistema de archivos. Cuando una aplicación accede a un vínculo, realmente accede al destino del vínculo. Por ejemplo, si el vínculo C:\drivers se refiere al directorio C:\winnt\system32\drivers, entonces una referencia al nombre de archivo C:\drivers\ntfs.sys se resuelve en C:\winnt\system32\drivers\ntfs.sys.

NTFS versión 5, la revisión NTFS incluida con Windows 2000, admite un mecanismo denominado puntos de re-análisis. Un punto de re-análisis es un bloque de datos asociado a un archivo o directorio que contiene una "etiqueta" e información definida por el controlador responsable de administrar los puntos de re-análisis que tienen esa etiqueta. Microsoft define varias etiquetas integradas, incluidas las etiquetas de unión y punto de montaje. Cuando NTFS encuentra un punto de análisis mientras busca un nombre de archivo, aborta la búsqueda y devuelve un código STATUS_REPARSE a su llamador. Los controladores de filtro del sistema de archivos y el Administrador de E/S buscan códigos de puntos de repetición de análisis para los que a su etiqueta y reaccionan de una de varias maneras. Los puntos de re-análisis jerárquicos de administración de almacenamiento (HSM) indican los archivos que el subsistema HSM ha movido al almacenamiento remoto (por ejemplo, cinta), el controlador de filtro de almacenamiento remoto (RsFilter.sys), por ejemplo, extrae de forma transparente los datos del archivo del almacenamiento remoto, quita el punto de re-análisis y permite que la búsqueda de archivos vuelva a intentarlo.

Un controlador de filtro también puede cambiar el nombre del archivo que se abre. Las etiquetas de punto de montaje representan puntos de montaje de volumen y permiten conectar volúmenes juntos desde sus espacios de nombres. Por lo tanto, podría montar un volumen que contenga los documentos del proyecto en el \projectsdirectorio de la C: unidad. Esto organiza los datos del sistema de archivos y le permite evitar el uso de letras de unidad de estilo DOS.

Las uniones se asemejan a los puntos de montaje, pero en lugar de vincular un directorio a un volumen, vinculan directorios a otros directorios. Son compatibles con vínculos simbólicos de NTFS. En este momento, probablemente se pregunte por qué Microsoft no inclusión de vínculos simbólicos basados en archivos. La respuesta es que los vínculos simbólicos causarían daños con las aplicaciones Win32 existentes.

Aunque hay muchos comportamientos típicos de la aplicación que provocarían resultados inesperados al trabajar con archivos que son vínculos realmente simbólicos, eliminar un vínculo simbólico con un programa de vínculo no consciente es un ejemplo sencillo. Considere un archivo almacenado en una ubicación central a la que hacen referencia varios vínculos simbólicos. Un usuario que elimina uno de los vínculos probablemente pretende simplemente eliminar el vínculo y no el propio archivo. Sin embargo, si el programa no es consciente de los vínculos simbólicos, no detectará que el archivo es realmente un vínculo y le pedirá el comportamiento que desee. Los problemas se vuelven más graves cuando una aplicación crea archivos relacionados con el que hacen referencia a través de un vínculo- Si los archivos relacionados se almacenan en el directorio dónde se encuentra el destino del vínculo o en el directorio, ¿dónde reside el vínculo simbólico?

Microsoft se enfrentó a un problema difícil y estoy seguro de que hay aplicaciones que realizan una manipulación de archivos aún más compleja que se interrumpiría incluso si pudiera encontrar una solución alternativa para los problemas que he mencionado. Por esta razón, creo que es poco probable que nunca veamos vínculos simbólicos basados en archivos en Windows.

TABLA DE IDENTIFICADORES DE KERNEL

El administrador de objetos Win2K introdujo un nuevo tipo de tabla de identificadores que mejora el rendimiento de determinados tipos de controladores de dispositivo. Algunos controladores deben abrir identificadores para objetos del sistema mientras se ejecutan en el contexto de seguridad de un proceso de usuario. Los controladores de dispositivos pueden omitir las comprobaciones de seguridad al abrir objetos, por lo que deben tomar medidas para evitar un agujero de seguridad que resulte cuando crean un identificador para un objeto confidencial en la tabla de identificadores de un proceso sin privilegios. Los controladores NT 4 que evitan problemas de seguridad tienen que poner en cola los elementos de trabajo para los subprocesos de trabajo que se ejecutan en el contexto del proceso del sistema, o usar la KeAttachProcess API para cambiar a la tabla de manejo del proceso del sistema y al espacio de direcciones. Ambas alternativas pueden degradar el rendimiento, especialmente si el controlador debe realizarlas con frecuencia.

La solución de Win2K a este problema viene en forma de una nueva bandera que un conductor puede pasar en una estructura OBJECT_ATTRIBUTES cuando está abriendo un objeto y obteniendo un asa. El indicador no está documentado en el DDK, pero se define en el archivo de encabezado NTDEF.H como OBJ_KERNEL_HANDLE. Cuando el administrador de objetos ha abierto el objeto especificado y está creando un identificador para volver al autor de la llamada, comprueba si esta marca está presente. Si es así, crea el identificador en una tabla de identificadores denominada "ObpKernelHandleTable en lugar de la tabla de identificadores del proceso que se está ejecutando actualmente. Controla el administrador de objetos vuelve a los autores de llamadas que solicitan identificadores de kernel tienen su conjunto de bits alto, por lo que todos los identificadores de kernel tienen valores mayores que 0x80000000.

Cada vez que al administrador de objetos se le pasa un identificador, en una llamada a ObReferenceObjectByHandle por ejemplo, donde debe traducir un identificador a un puntero al objeto subyacente del identificador, verifica si la referencia del identificador es una referencia en modo kernel y si el bit alto del identificador está establecido. Para las referencias que coinciden con estos criterios, el administrador de objetos busca el identificador en la tabla de identificadores del kernel en lugar de la tabla de identificadores del proceso que se está ejecutando actualmente. Por lo tanto, un controlador que hace referencias a los identificadores del kernel para objetos seguros evita alcanzar un impacto de rendimiento y provocar agujeros de seguridad de apertura.

UNO O VARIOS CONTROLADORES NO SE INICIAN

Esta es una parte interesante del trivia de Windows NT/2K para usted. Cuando vea un cuadro de diálogo durante el arranque que indica que "Uno o varios controladores no se pudieron iniciar", es el Administrador de control de servicios (SCM) que está realizando la determinación y presentando el cuadro de diálogo.

¿Cómo sabe el SCM que un controlador no se pudo iniciar? El SCM analiza la clave de registro HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services cuando se inicializa, buscando controladores de dispositivo que tengan valores de inicio que especifiquen que se inician como controladores de arranque o de inicio del sistema. Cuando encuentra una entrada, abre el espacio de nombres del administrador de objetos y busca ver si el nombre del controlador del dispositivo está presente en el directorio \Drivers. Cuando un controlador de dispositivo se inicia correctamente, el Administrador de E/S coloca su objeto de controlador en el directorio \Drivers, por lo que cuando el SCM no puede encontrar el nombre, asume que el controlador no se inició correctamente. Puede ver el contenido del directorio \Drivers usando WinObj.

Descargar WinObj en http://www.sysinternals.com/winobj.htm.

Las patentes de software han recibido mucha atención últimamente. Parece que la Oficina de Patentes y Marcas de los Estados Unidos está concediendo patentes a incluso las "innovaciones" más obvias, y las empresas están aprovechando la política liberal de patentes para bloquear la tecnología clave para su uso exclusivo. Microsoft no es extraño para el juego de patentes, pero lo que muchas personas no saben es que Microsoft posee patentes para varias ideas clave que desarrollaron con Windows NT. Esta es una lista de las patentes relacionadas con el kernel que he descubierto en el sitio web del servidor de patentes de IBM:

"Sistema para realizar operaciones de archivos asincrónicas solicitadas por subprocesos ejecutables procesando mensajes de finalización con diferentes subprocesos de cola y comprobando la finalización por subprocesos ejecutables"
http://www.patents.ibm.com/details?pn=US05758184__

Esta patente abarca las ideas fundamentales que subyacen al mecanismo avanzado de sincronización NT denominado puertos de finalización. Los puertos de finalización permiten a los procesos esperar eficazmente la E/S en muchos objetos diferentes y usar la compatibilidad con el programador de Windows NT/2000 para permitir que los subprocesos asociados a un puerto de finalización usen eficazmente un multiprocesador.
Obtenga más información sobre los puertos de finalización en http://www.sysinternals.com/comport.htm.

"Suplantación de servidor de procesos de cliente en un sistema operativo de equipo basado en objetos"
http://www.patents.ibm.com/details?&pn10=US05187790

La suplantación es una característica eficaz del modelo de seguridad de Windows NT/2000 que permite a un subproceso de servidor adoptar temporalmente el contexto de seguridad de un subproceso de cliente cuando el servidor realiza actividades en nombre del cliente. Esto permite que el servidor aproveche fácilmente el modelo de seguridad de Windows NT/2000 cuando accede a objetos protegidos para un cliente. Es un enfoque inteligente, si no algo obvio, para la seguridad distribuida y Microsoft posee la patente.

"Sistema y método de creación de objetos en un sistema operativo de equipo basado en objetos"
http://www.patents.ibm.com/details?&pn10=US05057996

"Objeto condicional que crea un sistema que tiene diferentes punteros de objeto para acceder a un conjunto de objetos de estructura de datos"
http://www.patents.ibm.com/details?&pn10=US05129083

"Sistema y método de transferencia de contenedores de objetos en un sistema operativo de equipo basado en objetos"
http://www.patents.ibm.com/details?&pn10=US05129084

"Sistema de control de objetos temporales y método en un sistema operativo de equipo basado en objetos"
http://www.patents.ibm.com/details?&pn10=US05136712

"Objeto que transfiere el sistema y el método en un sistema operativo del equipo basado en objetos"
http://www.patents.ibm.com/details?&pn10=US05297283

El administrador de objetos de Windows NT/2000 implementa un espacio de nombres no a diferencia del espacio de nombres del sistema de archivos virtual (VFS) presente en las implementaciones de UNIX. Algunas de las patentes que Microsoft ha obtenido en el administrador de objetos tienen realmente un aspecto similar a las patentes en el diseño orientado a objetos, y varias tienen un aspecto similar al que se superponen. Sin embargo, no soy un abogado de patentes, por lo que puede ser sólo mi punto de vista no iluminado.

Si examinas las patentes encontrarás los nombres de varios de los principales desarrolladores de kernels de Windows NT, incluido David Cutler. De forma interesante, algunas de las patentes se obtuvieron para Digital Equipment Corp de Maynard, MA, por los desarrolladores de NT cuando trabajaban en VMS, pero el proceso de patentes tardó tanto tiempo en enumerarlos como residentes en Redmond, WA.

PRÓXIMAMENTE

TDIMON

¿Alguna vez ha querido ver la actividad de red TCP y UDP en tiempo real y saber qué procesos realizan exactamente la actividad? Manténgase atento a TdiMon, una potente adición al kit de herramientas de supervisión de SysInternals.


Gracias por leer el Boletín de Sistemas Internos.

Publicado el lunes 27 de junio de 2000 7:09 p. m. por ottoh

[Archivo de boletines ^][< Volumen 2, Número 1][Volumen 2, Número 3 >]