Windows Server Post-Setup Security Updates
Včera jsem si naprosto ukázkově začátečnicky naběhl při instalaci Windows 2003 s integrovaným SP1. Zaučoval jsem nového kolegu, instalovali jsme Dell PowerEdge 1855 přímo na sále v hostingovém centru. Před odjezdem zpět do kanceláře jsme se přesvědčili, že jsme aktivovali Remote Desktop, nastavili korektně IP adresu, subnet, gateway a deaktivovali Windows Firewall, který na tomto stroji není žádoucí. Otestovali jsme též úspěšně ping na gateway a sousední servery. Po návratu do kanceláře jsem zjistil, že si na server nepingnu. Překvapením pro mne však bylo, že ani po připojení přes RDP na jiný server ve stejném subnetu jsem si na instalovaný server nepingnul. Nakonec mi nezbylo, než se do hostingového centra znovu vypravit. Čekal jsem nějaký záhadný IP konflikt, BSOD, prostě nějaký průšvih. Opak však byl pravdou.
Prostě a jednoduše jsme zmenšili okno Windows Server Post-Setup Security Updates a zapomněli na něj. Na vlastní kůži jsem se tak přesvědčil, že tato funkce, kterou Microsoft do Windows 2003 implementoval v Service Packu 1, skutečně funguje. Zaboha jsem se na ten server nedostal.
Stačilo klepnout na tlačítko Finish, potvrdit, že skutečně chci povolit příchozí spojení a server začal odpovídat. Jak jednoduché.
Napadlo mne pak zabádat, jestli blokování příchozích spojení funguje vždy a za všech okolností. Vcelku logicky se toto okno neobjeví při dodatečné instalaci SP1 na Windows 2003 a také při upgrade systému z Windows NT 4.0 a 2000. Kupodivu se však najdou i další výjimky - viz článek na Technetu. Blokování se neobjeví, pokud je splněna jakákoliv z následujících podmínek:
• |
Windows Firewall je zapnut či vypnut nastavením v unattended-setup skriptu během instalace operačního systému |
• |
Windows Firewall je zapnut či vypnut aplikací Skupinových politik ještě předtím, než by mělo být zobrazeno okno Post-Setup Security Updates |