27 de marzo de 2000: en este problema:

  1. EDITORIAL

    • Marque para coautor "Inside Windows 2000, 3rd Ed". con David Aled.
  2. NOVEDADES DE SYSINTERNALS

    • PsKill v1.03, PsList v1.12
    • Unión v1.0
    • ElogList v1.0
    • NTFrob v1.6a
    • GetSid v1.1
    • HandleEx v2.23
    • Regmon v4.24, Filemon v4.28
    • AutoRuns v1.0
    • NT 4. ACL Editor
    • Camisetas de SysInternals
    • Más sysinternals en microsoft.com
    • Columnas internas de marzo/abril
    • Cosas no tan nuevas
  3. INFORMACIÓN INTERNA

    • Puntos de repetición de análisis
    • La tabla de identificadores de kernel
    • No se pudieron iniciar uno o varios controladores
    • Microsoft NT-Related Patentas
  4. LO QUE VIENE

    • TdiMon

PATROCINADOR: SOFTWARE DE HORARIOS DE VERANO

El Boletín de systems internals está patrocinioado por Newsnals Software, en la Web en http://www.winternals.com. Winternals Software es el desarrollador y proveedor líder de herramientas de sistemas avanzados para Windows NT/2K. Los productos de Software Desalmán incluyen FAT32 para Windows NT 4.0, ERD Commander Professional Edition (funcionalidad avanzada de disco de arranque para Windows NT) y Recuperación remota.

NtfsDOS Professional y NTFS for Win98 de Ntfsnals Software proporcionan acceso completo de lectura y escritura a las unidades NTFS desde DOS, Windows 95 y Windows 98. NTFSDOS Pro la funcionalidad de "disco de arranque" de un solo disquete para Windows NT/2K. Con NTFSDOS Pro puede eliminar controladores defectuosos, actualizar archivos y realizar el mantenimiento general del sistema de archivos en unidades NTFS desde un disquete de arranque dos. NTFS para Win98 proporciona acceso transparente a las unidades NTFS Windows 95 y Windows 98. Comparta fácilmente aplicaciones y archivos entre NT y Win9x en unidades NTFS en el entorno de arranque dual. Ambas utilidades incluso tienen funcionalidad integrada de NTFS Chkdsk. Hay disponible una versión gratuita de solo lectura de NTFSDOS Pro y una versión gratuita de solo lectura de NTFS para http://www.sysinternals.com/ntfspro.htm Win98 enhttp://www.sysinternals.com/ntfs98.htm.

Hola a todos:

Le damos la bienvenida al boletín de Systems Internals. El boletín tiene actualmente 20 000 suscriptores. El crecimiento de la lista ha sido enorme en los últimos dos meses con más de 6000 nuevos suscriptores. Continúe con el boletín a sus amigos.

Me complace anunciar que soy coautor de "Inside Windows 2000, 3rd Edition" con Dave Dave Dave (http://www.solsem.com). Si tiene interés en Windows nt interno, casi seguro que ha leído "Inside Windows NT, 2nd Edition" (Microsoft Press) de Dave. La versión de Windows 2000 incluye una serie de cambios en el kernel de NT y los componentes circundantes, algunos grandes y otros pequeños, y estos cambios significan que el libro de David requiere una revisión.

En muchos sentidos Dave y yo hemos estado trabajando independientemente en "Inside Windows 2000" durante los últimos tres años, ya que hemos estado al día con los cambios que Microsoft ha introducido en Windows 2000 en su evolución desde NT 5.0 Beta 1 hasta la compilación 2195 de Windows 2000. En realidad, había estado trabajando en la escritura de mi propio libro "Windows NT Internals" durante un tiempo, pero cuando llegó la oportunidad de colaborar con David en el sucesor de un libro de tan alta calidad y ayudar a escribir la vista oficial de Microsoft sobre Windows 2000 Internals, no pude pasarla.

Nuestra decisión de crear el libro juntos es bastante reciente, por lo que hemos dedicado los últimos dos meses a combinar nuestras investigaciones, notas y artículos. Por motivos totalmente no relacionados, nos encontramos a tan solo 20 minutos unos de otros en una esquina remota de Asíns. Nuestra proximidad nos ha permitido alternar días trabajando en las casa de los demás y recientemente hemos dedicado muchas tardes a investigar y desenlace detalles oscuros de la funcionamiento interna de Windows 2000. Puede ver una imagen de Dave y yo trabajando en su casa en http://www.sysinternals.com/inspic.jpg.

Un aspecto inusual de nuestra asociación es que David tiene acceso completo al código fuente Windows 2000, mientras que no lo he hecho (nunca he tenido acceso a ningún código fuente de Windows fuera de ese disponible públicamente en el Kit de controladores de dispositivos y el Kit de sistema de archivos instalable). Dave se desvía de los archivos de código fuente, mientras analizaba las listas producidas por mi desensamblador personalizado y exploraba las tripas de Windows 2000 en sistemas en directo con el depurador en modo kernel de SoftICE de NuMega. Como resultado, cada uno aporta perspectivas únicas a la tabla y, en más de una ocasión, hemos aplicado conjuntamente nuestros respectivos recursos para responder a preguntas difíciles juntas.

No solo estamos actualizando el libro original para reflejar Windows 2000 cambios, sino que también estamos agregando más del 30 % del contenido nuevo, incluidos varios capítulos nuevos. Entre los temas que se presentan en el nuevo libro se incluyen arranque, apagado, bloqueos, administración de almacenamiento, aspectos internos del servicio, interno del Registro y WMI. Esta revisión incluye incluso un CD-ROM que contiene una instantánea del sitio web SysInternals y una media decenas de herramientas que he escrito específicamente para el libro. Una de las herramientas, LiveKd, permite ejecutar el depurador de kernel i386kd en un sistema activo, lo que facilita la exploración de los elementos internos del kernel sin la complicaciones de los cables serie y varios equipos. Sin duda, este libro agrega información técnica y conclusiones significativas a la base ya sólida de su predecesor.

¿Cuándo estará disponible el libro? Dave y yo nos dirigiremos a Redmond la semana del 4 de abril para obtener comentarios de revisión técnica finales de los desarrolladores de kernels de Windows 2000, y Microsoft Press dice que el libro estará en las estanterías en julio. Por supuesto, le mantendrá publicado en el boletín.

Gracias

-Mark

NOVEDADES DE SYSTEMS INTERNALS

PSKILL V1.03, PSLIST V1.12

PsList es una utilidad que permite ver información detallada sobre los procesos activos de un sistema local o remoto, y PsKill permite eliminar procesos en un sistema local o remoto. Estas utilidades tienen una sintaxis de línea de comandos similar, donde puede especificar un nombre de equipo opcional con el formato " \\computer ". Si incluye un nombre de usuario con un nombre de equipo, las herramientas le permiten iniciar sesión en el equipo especificado en una cuenta de usuario diferente de la desde la que ejecuta las herramientas. Estas versiones más recientes ofrecen una manera alternativa de escribir la contraseña en entornos en los que se ejecutan delante de otras personas y no se quieren exponer contraseñas. Ahora, si incluye una cuenta de equipo como opción pero omite la contraseña, le pedirá que escriba la contraseña y no remita la entrada a la pantalla.

Descargue PsKill v1.03 en http://www.sysinternals.com/pskill.htm.
Descargue PsList v1.12 en http://www.sysinternals.com/pslist.htm.

JUNCTION V1.0

Por último, se ha recibido una forma de vínculo simbólico Windows forma de Windows 2000 uniones NTFS. Las uniones son vínculos simbólicos de directorio y el kit de recursos Windows 2000 incluye una herramienta, vinculada, que le permite crear y eliminar uniones. Desafortunadamente, una instalación Windows 2000 básica no incluye ninguna herramienta para crear uniones y la documentación del SDK de plataforma no documenta adecuadamente los puntos de reanimación. Estas deficiencias me llevan a implementar Junction, una herramienta que no solo permite crear uniones, sino consultar archivos y mostrar información sobre su punto de reanción si tienen uno. Para ayudar a los desarrolladores que desean implementar sus propias herramientas de punto de análisis, he publicado el código fuente completo en Junction. Consulte la sección sobre los puntos de reanción más adelante en el boletín para obtener más información sobre las uniones y cómo Windows 2000 los implementa.

Descargue Junction v1.0 con código fuente completo en http://www.sysinternals.com/misc.htm.

ELOGLIST V1.0

El kit de Windows 2000 incluye una herramienta denominada ELogDump que permite volcar registros de un registro de eventos en el equipo local o remoto. ELogList es un clon de ElogDump que también le permite especificar un nombre de cuenta y una contraseña opcionales para que pueda acceder a los registros de eventos de un equipo desde una cuenta diferente de la desde la que se ejecuta la herramienta. ElogList es útil para volcar registros de eventos de archivos por lotes o capturar registros de registros de eventos en archivos de texto que se pueden importar en hojas de cálculo para mantener o analizar registros.

Descargue ElogList v1.0 en http://www.sysinternals.com/eloglist.htm.

NTFROB V1.6A

NTFrob es un applet que proporciona más control sobre los cuánticos de primer plano y de fondo (turnos) que el programador de Windows NT asigna a los subprocesos que lo que le permite la pestaña Rendimiento del applet del panel de control del sistema. El uso de cuánticos más cortos puede mejorar la capacidad de respuesta de las aplicaciones interactivas, mientras que los cuánticos más largos son más adecuados para cargas de trabajo de servidor de ejecución larga. NTFrob sigue manteniendo el ritmo de los nuevos Service Pack con su versión más reciente, la 1.6a. La versión 1.6a funciona en todas las versiones publicadas de NT 4.0 hasta Service Pack 6a con la excepción de Service Pack 6 (Microsoft retiró Service Pack 6 poco después de su lanzamiento debido a un error significativo). Próximamente estará disponible una versión de NTFrob que funciona en Win2K.

Descargue NTFrob v1.6a en http://www.sysinternals.com/ntfrob.htm.

GETSID V1.1

Si va a administrar un entorno en el que la clonación facilita las cargas de lanzamiento, probablemente le interese GetSid. GetSid es como la herramienta kit de recursos de NT de Windows con el mismo nombre, pero SysInternals GetSid le permite obtener SID no solo para cuentas de usuario, sino también para equipos. Dado que GetSid funciona en las redes sin necesidad de instalar ningún software cliente, puede usar fácilmente GetSid para comprobar que los equipos de la red no sufren el problema de SID duplicado que acompaña a la clonación.

Descargue GetSid v1.1 en http://www.sysinternals.com/misc.htm.
Obtenga información sobre el problema de SID duplicado en http://www.sysinternals.com/newsid.htm.

REGMON V4.24, FILEMON V4.28

Además de mostrar los nombres de los procesos que realizan la actividad de archivo o registro, estas actualizaciones de Regmon y Filemon también muestran identificadores de proceso. Esta mejora le ayuda a distinguir los accesos de archivos y del Registro entre varios procesos que tienen el mismo nombre.

Otra mejora presente en estas versiones permite ejecutar Regmon y Filemon desde sesiones remotas de terminal services win2K (en lugar de la consola). Las aplicaciones logran esta compatibilidad porque sus GUI comprueban el número de versión del sistema operativo y, si se ejecutan en Win2K, especifican el prefijo "" en el nombre que usan en su llamada a CreateFile cuando abren el objeto de dispositivo de su componente de \\.\Global\ controlador. En un entorno de terminal services, los nombres que los controladores de dispositivos asignan a sus objetos se almacenan en el espacio de nombres global (consola), un namepsace que no es visible de forma predeterminada en las sesiones remotas. Cada sesión remota tiene un espacio de nombres local. El prefijo "Global" indica al administrador de objetos win2K que el administrador de objetos debe realizar búsquedas de nombres en el espacio de nombres global, en lugar del espacio de nombres de la sesión donde se origina la búsqueda.

Descargue Regmon v4.24 en http://www.sysinternals.com/regmon.htm.
Descargue Filemon v4.28 en http://www.sysinternals.com/filemon.htm.

AUTORUNS V1.0

Si tiene una configuración típica, cada vez que arranque el sistema e inicie sesión en varios componentes, como el Explorador, busque en carpetas y claves del Registro ocultas y ejecute automáticamente los programas a los que se hace referencia en ellos. David Salas presenta una lista de todas las ubicaciones en las que se especifican los archivos de ejecución automática en su sección "Windows 2000 Internals" (, y Quece Cogswell ha tomado la lista y ha escrito AutoRuns, un programa que le permite ver http://www.solsem.com) su contenido). Casi seguro que se va a sorprender de los programas ocultos que se ejecutan sin su conocimiento.

Descargue AutoRuns v1.0 en http://www.sysinternals.com/misc.htm.

HANDLEEX V2.23

La versión más reciente de HandleEx agrega una serie de nuevas mejoras de facilidad de uso de la interfaz de usuario, como la capacidad de ctrl-tab entre sus vistas superior e inferior. Sin embargo, lo más importante es que HandleEx ahora se integra con la interfaz de diálogo del editor de seguridad de Win2K, muestra qué archivos asignados a memoria tiene abierto un proceso y muestra la máscara de acceso concedido para los identificadores abiertos.

Al cambiar HandleEx a su vista basada en identificadores, presenta los archivos que un proceso ha abierto a través de identificadores. En La vista DLL HandleEx muestra los archivos que un proceso ha cargado como módulos y, con la adición de compatibilidad con archivos asignados a memoria, HandleEx enumera los archivos que un proceso ha asignado a través de las API de archivos asignados a memoria de Win32. Dado que WinNT y Win2K no permiten eliminar archivos que los procesos han asignado, la compatibilidad con archivos asignados a memoria de HandleEx le ayuda a determinar qué proceso le impide eliminar un archivo debido a una asignación pendiente.

Descargue HandleEx v2.23 en http://www.sysinternals.com/handleex.htm.

NT 4 ACL EDITOR

Hablando de editores de seguridad, Microsoft documenta las nuevas API del cuadro de diálogo del editor de seguridad win2K en las versiones más recientes del SDK de plataforma. Sin embargo, las API de los editores de NT 4 siempre han estado sin documentar y permanecen así. Los editores NT 4 son los con los que se trabaja al editar permisos de clave del Registro en Regedt32 y permisos de archivo NTFS en el Explorador.

He determinado las interfaces del editor de seguridad NT 4 al agregar la funcionalidad de edición de seguridad de objetos a nuestra herramienta WinObj y he usado las mismas interfaces para agregar la edición de seguridad a HandleEx. Por último, he decidido publicar mi documentación para que pueda agregar la funcionalidad del editor de seguridad nativo a las versiones NT 4 de sus propias aplicaciones.

Obtenga la documentación del Editor de ACL de NT 4 en http://www.sysinternals.com/acledit.htm.
Descargue WinObj en http://www.sysinternals.com/winobj.htm.

SYSINTERNALS T-LONES

Si le gusta la información técnica y las utilidades que obtiene en SysInternals, muestre el mundo con una camiseta SysInternals. Las camisetas son del 100 % del tamaño de hanes, se imprimen en colores sorprendentes tanto en la parte delantera como en la parte posterior, y solo cuestan 14,95 USD. Además, 5 USD de cada venta va a la American Cancer Society.

Vea y ordene las camisetas de SysInternals en http://www.sysinternals.com/tshirt.htm.

MÁS SYSINTERNALS EN WWW.MICROSOFT.COM

Estoy muy contento de decir que el número de Microsoft Knowledge Base artículos que hacen referencia a los usuarios a las herramientas de SysInternals sigue creciendo. Esta es la lista de las adiciones recientes de las que he hecho un seguimiento.

  • Q243583 PRB: Mib.bin hace Visual Studio error en la instalaciónhttp://support.microsoft.com/support/kb/articles/Q243/5/83.ASP
    En este artículo se recomienda el uso de Filemon para realizar un seguimiento Visual Studio errores de configuración.

  • Q242131 PROCEDIMIENTO: Mostrar una lista de procesos que tienen archivos abiertos http://support.microsoft.com/support/kb/articles/Q242/1/31.ASP
    Microsoft apunta a los usuarios a HandleEx como una utilidad que muestra qué procesos de archivos se han abierto.

  • Q232060 PROCEDIMIENTO: Guía de solución de problemas de configuración de MDAC http://support.microsoft.com/support/kb/articles/q232/0/60.asp
    DLLView y HandleEx son los elementos destacados de este artículo, que indica a los usuarios que usen las herramientas para buscar procesos que tengan dll de componente de acceso a datos de Microsoft para que el usuario pueda finalizarlas antes de volver a instalar MDAC.

  • Q245068 ERRMSG: se deniega el acceso. No tiene permisos o el archivo está en Usar http://support.microsoft.com/support/kb/articles/q245/0/68.asp?lng=eng& sa=allkb.
    NtHandle vuelve a obtener la referencia en este artículo, que le indica cómo determinar qué proceso tiene un archivo en uso al obtener un error al eliminarlo.

  • Q247957 SAMPLE: Using DUPS.EXE to Resolve DLL Compatibility Problems http://support.microsoft.com/support/kb/articles/q247/9/57.asp
    En este artículo se hace referencia a ListDLLs, DllView y HandleEx como herramientas que permiten realizar un seguimiento de los problemas de la versión de DLL.

No solo ha destacado SysInternals en todos estos nuevos artículos de KB, Rick Anderson, autor de la utilidad DUPS presentada en el último artículo de KB, hace referencia a ListDLLs en su artículo de noticias de MSDN, "The End of DLL Hell". Puede ver el artículo en línea en Microsoft aquí: http://www.msdn.microsoft.com/isapi/msdnlib.idc?theURL=/library/techart/DLLdanger1.htm. La atención listDLLs recibida como resultado de esto me pide que la porte a Windows 9x, por lo que la versión 2.21 funciona en Windows 9x, Windows NT y Windows 2000.

Descargue ListDLLs v2.21 en http://www.sysinternals.com/listdlls.htm.

COLUMNAS INTERNAS DE MARZO/ABRIL

Consulte los problemas de marzo y abril de Windows 2000 Magazine para mi columna "Internals" (Aspectos internos) en Windows NT y Windows 2000 Storage Management( Administración de almacenamiento de Windows NT y Windows 2000). En la primera parte de la serie describo la creación de particiones de disco NT 4, la configuración avanzada del volumen, la asignación de letra de unidad y la arquitectura de almacenamiento del controlador de dispositivo.

En la parte 2, cubriré los cambios de almacenamiento presentes en Win2K, incluidos los nuevos controladores de dispositivos de administración de almacenamiento, la creación de particiones de disco dinámico, la compatibilidad con volúmenes avanzados que no requieren reinicios para la reconfiguración y los mecanismos de asignación de letra de unidad de Win2K.

INFORMACIÓN INTERNA

PUNTOS DE REAN APROXIMADO

Por alguna razón, la gente siempre se complace con los trucos del sistema de archivos y Windows 2000 incluye varios nuevos. Antes de Windows 2000, a todos los sistemas de archivos de Microsoft les faltaba una característica conocida para UNIX usuarios: el vínculo simbólico. Los vínculos simbólicos permiten crear un archivo o directorio que haga referencia a otro archivo o directorio en otro lugar del espacio de nombres del sistema de archivos. Cuando una aplicación accede a un vínculo, accede realmente al destino del vínculo. Por ejemplo, si el vínculo hace referencia al directorio , una C:\drivers referencia al nombre de archivo se resuelve como C:\winnt\system32\driversC:\drivers\ntfs.sysC:\winnt\system32\drivers\ntfs.sys .

La versión 5 de NTFS, la revisión NTFS incluida con Windows 2000, admite un mecanismo denominado puntos de análisis. Un punto de análisis es un bloque de datos asociado a un archivo o directorio que contiene una "etiqueta" y la información definida por el controlador responsable de administrar los puntos de análisis que tienen esa etiqueta. Microsoft define varias etiquetas integradas, incluidas las etiquetas de unión y punto de montaje. Cuando NTFS encuentra un punto de análisis mientras busca un nombre de archivo, anula la búsqueda y devuelve un código a STATUS_REPARSE su autor de la llamada. Los controladores de filtro del sistema de archivos y el Administrador de E/S observan los códigos de reanción que se repiten en su etiqueta y reaccionan de una de varias maneras. Los puntos de análisis jerárquicos de administración de Storage (HSM) denotan archivos que el subsistema HSM ha movido al almacenamiento remoto (por ejemplo, cinta), el controlador de filtro remoto de Storage (RsFilter.sys), por ejemplo, extrae los datos del archivo de forma transparente del almacenamiento remoto, quita el punto de análisis y permite que la búsqueda de archivos vuelva a intentarlo.

Un controlador de filtro también puede cambiar el nombre del archivo que se va a abrir. Las etiquetas de punto de montaje representan puntos de montaje de volumen y permiten conectar volúmenes entre sí desde dentro de sus espacios de nombres. Por lo tanto, podría montar un volumen que contenga los documentos del proyecto en el \projects directorio de la C: unidad. Esto organiza los datos del sistema de archivos y le permite evitar el uso de letras de unidad de estilo DOS.

Las uniones son similares a los puntos de montaje, pero en lugar de vincular un directorio a un volumen, vinculan directorios a otros directorios. Son compatibilidad con vínculos simbólicos de NTFS. En este punto, probablemente se pregunte por qué Microsoft no ha incluyedo vínculos simbólicos basados en archivos. La respuesta es que los vínculos simbólicos causarían estragos con las aplicaciones Win32 existentes.

Aunque hay muchos comportamientos típicos de la aplicación que provocarían resultados inesperados al trabajar con archivos que son vínculos realmente simbólicos, la eliminación de un vínculo simbólico con un programa sin conocimiento de vínculo es un ejemplo sencillo. Considere un archivo almacenado en una ubicación central a la que hacen referencia varios vínculos simbólicos. Un usuario que elimina uno de los vínculos probablemente pretende simplemente eliminar el vínculo y no el propio archivo. Sin embargo, si el programa no es consciente de los vínculos simbólicos, no detectará que el archivo es realmente un vínculo y le solicitará el comportamiento que desea. Los problemas se vuelven más graves cuando una aplicación crea archivos relacionados con el que hacen referencia a través de un vínculo, ¿deben almacenarse los archivos relacionados en el directorio donde se encuentra el destino del vínculo o en el directorio donde reside el vínculo simbólico?

Microsoft se enfrentaba a un problema difícil y estoy seguro de que hay aplicaciones que realizan una manipulación de archivos aún más compleja que se interrumpiría incluso si pudiera encontrar una solución para los problemas que he mencionado. Por esta razón, creo que es poco probable que alguna vez veamos vínculos simbólicos basados en archivos en Windows.

LA TABLA DE IDENTIFICADORES DE KERNEL

El administrador de objetos win2K introdujo un nuevo tipo de tabla de identificadores que mejora el rendimiento de determinados tipos de controladores de dispositivo. Algunos controladores necesitan abrir identificadores en objetos del sistema mientras se ejecutan en el contexto de seguridad de un proceso de usuario. Los controladores de dispositivos pueden omitir las comprobaciones de seguridad al abrir objetos, por lo que deben tomar medidas para evitar un hueco de seguridad que se produce cuando crean un identificador para un objeto confidencial en la tabla de identificadores de un proceso sinprivilar. Los controladores NT 4 que evitan problemas de seguridad tienen que poner en cola elementos de trabajo en subprocesos de trabajo que se ejecutan en el contexto del proceso del sistema o usar la API para cambiar al espacio de direcciones y la tabla de identificadores del proceso KeAttachProcess del sistema. Ambas alternativas pueden degradar el rendimiento, especialmente si el controlador debe realizarlas con frecuencia.

La solución de Win2K a este problema tiene el formato de una nueva marca que un controlador puede pasar en una estructura cuando abre un objeto y obtiene OBJECT_ATTRIBUTES un identificador. La marca no está documentada en el DDK, pero se define en NTDEF. Archivo de encabezado H como OBJ_KERNEL_HANDLE . Cuando el administrador de objetos ha abierto el objeto especificado y está creando un identificador para volver al autor de la llamada, comprueba si esta marca está presente. Si es así, crea el identificador en una tabla de identificadores denominada "ObpKernelHandleTable" en lugar de la tabla de identificadores del proceso que se está ejecutando actualmente. Los identificadores que el administrador de objetos devuelve a los llamadores que solicitan identificadores de kernel tienen su conjunto de bits alto, por lo que todos los identificadores de kernel tienen valores mayores que 0x80000000.

Cada vez que se pasa un identificador al administrador de objetos, en una llamada a , por ejemplo, donde debe traducir un identificador a un puntero al objeto subyacente del identificador, comprueba si la referencia del identificador es una referencia en modo kernel y si se establece el bit superior del ObReferenceObjectByHandle identificador. Para las referencias que coinciden con estos criterios, el administrador de objetos busca el identificador en la tabla de identificadores del kernel en lugar de la tabla de identificadores del proceso que se está ejecutando actualmente. Por lo tanto, un controlador que hace referencias a identificadores de kernel para objetos seguros evita tener un impacto en el rendimiento y provocar la apertura de los huecos de seguridad.

UNO O VARIOS CONTROLADORES NO SE INICIAN

Este es un fragmento de curiosidades interesantes Windows NT/2K. Cuando ve un cuadro de diálogo durante el arranque que indica que "Uno o varios controladores no se pudieron iniciar", es el Administrador de control de servicios (SCM) el que realiza la determinación y presenta el diálogo.

¿Cómo sabe el SCM que un controlador no se pudo iniciar? El SCM examina la clave del Registro cuando se inicializa, buscando controladores de dispositivo que tengan valores start que especifiquen que se inician como controladores de arranque o HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services de inicio del sistema. Cuando encuentra una entrada, abre el espacio de nombres del administrador de objetos y busca ver si el nombre del controlador del dispositivo está presente en el directorio \Drivers. Cuando un controlador de dispositivo se inicia correctamente, el Administrador de E/S coloca su objeto de controlador en el directorio, por lo que cuando el SCM no encuentra el nombre, asume que el controlador no se empezó \Drivers correctamente. Puede ver el contenido del directorio \Drivers mediante WinObj.

Descargue WinObj en http://www.sysinternals.com/winobj.htm.

Las marcas de software han recibido mucha atención en los últimos tiempos. Parece que el Office de marcas comerciales y de la patenta de Estados Unidos está concediendo innovaciones incluso a las "innovaciones" más obvias, y las empresas están aprovechando la directiva de patentación de la empresa para bloquear la tecnología clave para su uso exclusivo. Microsoft no es un obstáculo para el juego de la patenta, pero lo que muchas personas no saben es que Microsoft posee las nociones de varias ideas clave que desarrollaron con Windows NT. Esta es una lista de las nociones relacionadas con el kernel que he descubierto en el sitio web de Patent Server de IBM:

"Sistema para realizar operaciones asincrónicas de archivos solicitadas por subprocesos que se pueden ejecutar mediante el procesamiento de mensajes de finalización con un subproceso de cola diferente y la comprobación de la finalización por parte de subprocesos que se pueden ejecutar"
http://www.patents.ibm.com/details?pn=US05758184__

En esta patenta se tratan las ideas fundamentales que hay detrás del mecanismo de sincronización avanzada de NT denominado puertos de finalización. Los puertos de finalización permiten a los procesos esperar eficazmente la E/S en muchos objetos diferentes y usar la compatibilidad en el programador de Windows NT/2000 para permitir que los subprocesos asociados a un puerto de finalización utilicen eficazmente un multiprocesador.
Obtenga más información sobre los puertos de finalización en http://www.sysinternals.com/comport.htm.

"Suplantación de servidor de procesos de cliente en un sistema operativo de equipo basado en objetos"
http://www.patents.ibm.com/details?&pn10=US05187790

La suplantación es una característica eficaz del modelo de seguridad de Windows NT/2000 que permite que un subproceso de servidor adopte temporalmente el contexto de seguridad de un subproceso de cliente cuando el servidor realiza actividades en nombre del cliente. Esto permite al servidor aprovechar fácilmente el modelo de seguridad Windows NT/2000 cuando accede a objetos protegidos para un cliente. Es un enfoque inteligente, si no algo obvio, para la seguridad distribuida y Microsoft posee la patent en ella.

"Sistema y método de creación de objetos que se pueden esperar en un sistema operativo de equipo basado en objetos"
http://www.patents.ibm.com/details?&pn10=US05057996

"Objeto condicional que crea el sistema con punteros de objeto diferentes para acceder a un conjunto de objetos de estructura de datos"
http://www.patents.ibm.com/details?&pn10=US05129083

"Sistema de transferencia de contenedores de objetos y método en un sistema operativo de equipo basado en objetos"
http://www.patents.ibm.com/details?&pn10=US05129084

"Sistema y método de control de objetos temporales en un sistema operativo de equipo basado en objetos"
http://www.patents.ibm.com/details?&pn10=US05136712

"Sistema y método de transferencia de objetos en un sistema operativo de equipo basado en objetos"
http://www.patents.ibm.com/details?&pn10=US05297283

El Windows de objetos NT/2000 implementa un espacio de nombres distinto del espacio de nombres del Sistema de archivos virtual (VFS) presente en UNIX implementación. Algunas de las ingerciones que Microsoft ha obtenido en el administrador de objetos son realmente como las de las ingerciones en el diseño orientado a objetos y otras parecen superponerse. Sin embargo, no soy un letrado de la infracción, por lo que puede ser simplemente mi punto de vista no instalado.

Si observa las marcas, encontrará los nombres de varios de los desarrolladores principales de kernels Windows NT, incluido David Warp. Es interesante que los desarrolladores de NT obtuvieron algunas de las inversiones para Digital Equipment Corp of Mayvención, MA, cuando trabajaron en VMS, pero el proceso de la patentación tardó tanto tiempo en mostrarlas como que residían en Redmond, WA.

¿QUÉ VA A LLEGAR?

TDIMON

¿Alguna vez ha deseado ver la actividad de red TCP y UDP en tiempo real y saber qué procesos están realizando exactamente la actividad? Manténgase atento a TdiMon, una adición eficaz al kit de herramientas de supervisión de SysInternals.


Gracias por leer el Boletín de información interna de sistemas.

Publicado el lunes 27 de marzo de 2000 a las 7:09 p. m. por

[Archivo de boletines ^][ Volumen 2, Número 1][Volumen 2, Número 3 ]

[Archivo de boletines ^][ Volumen 2, Número 1][Volumen 2, Número 3 ]

The Systems Internals Newsletter Volume 2, Number 2

http://www.sysinternals.com
Copyright © 2000 Mark Russinvl