Не знайте о том сравнении полномочий файла..., когда я был администратором UNIX/Linux, NT4 имел файл ACL, которые были намного более детализированы, чем UNIX/Linux, традиционный '777' полномочия стиля. Полномочия не все, конечно, и я уверен, что современные дистрибутивы Linux, по крайней мере, делают мелкомодульный ACL доступным, даже если они не реализованы по умолчанию. По моему мнению, sudo и корневые понятия всегда были вокруг в UNIX, хотя Windows добавлял эти понятия постоянно и, вероятно, теперь по номиналу.
Моя собственная интерпретация - то, что начиная с кода ядра Linux и многих его драйверов и утилит, открыты - он был, вероятно, рассмотрен намного более экстенсивно и фиксируется намного более часто для кодирования ошибок, которые могут привести к удаленным уязвимостям, которые может использовать хакер. Теория идет в моей голове так или иначе, что, так как Linux не принадлежит корпорации, это может исследовать цель безопасности более полно, чем корпорация может. Компании должны делать деньги; в то время как у групп с открытым исходным кодом просто нет этого ограничения.
Намного легче войти к системе Linux и просто закрыть всю систему управления окнами, демонов RPC, и так далее - можно получить Linux, или BSD основывал систему вниз к одному или двум открытым портам с минимумом установленных пакетов, и все еще имейте очень полезную систему очень легко. Это, вероятно, больше имеет отношение к наследию UNIX как к ОС разработчика; все было создано, чтобы быть модульным, не чрезмерно взаимосвязано. Это приводит к намного более настраиваемой системе, куда можно просто удалить вещи, которые не релевантны. Я не думаю как легкий укрепить серверы Windows таким образом.
Группа OpenBSD взяла это понятие до крайности. Основная цель номер один программы состоит в том, чтобы рассмотреть каждую строку кода для возможных дефектов безопасности. Доказательство находится в пудинге, невероятно небольшое число уязвимостей были найдены для OpenBSD за эти годы из-за этого почти фанатичного (я использую слово с уважением), внимание к деталям.
Корпорации, в то время как они делают замечательное программное обеспечение (MSSQL, Exchange, Windows Server 2003 все замечателен в моей книге), просто имеют различные цели.
Кажется, что это было по крайней мере частично связано с часами на контроллере домена, являющемся прочь. После того как время было исправлено затем, оно работало.
Вы попытались сбросить кэш DNS?
ipconfig /flushdns
Кажется, что проблема заключается где-нибудь в DNS.
Сошлитесь на это
Снова и снова мы видим, что стек IPv6 работает под капотом, имея тихое влияние на приложениях. Одна область мы видели это, находится в DNS, призывает к серверам приложений. В зависимости от приложения и определенного используемого стека, клиент может сделать переклички DNS IPv4, запрашивающим адрес IPv6 серверов приложений
Да, удостоверьтесь, что время на целевом сервере точно. Это должно быть в течение 5 минут после DC обычно или серверов, и рабочие станции начинают действовать забавные, хотя это должно быть точно. Я исправил время на своем недавно переформатированном целевом сервере (2008 не R2) и сразу соединился впоследствии от моего ПК Win7.
Решение, которое я должен был исправить эту проблему, заключалось в том, чтобы ... убедиться, что на обоих серверах не установлена роль посредника соединений. Даже если вы это сделаете, убедитесь, что балансировка нагрузки проверяется и работает только на ОДНОМ сервере. (Какой брокер подключений)
Чтобы устранить эту проблему, войдите на затронутый сервер, используя IP-адрес, и выполните следующую команду:
Я считаю, что это решит проблему .