> Мелкомягкие ограничивают кол-во одновременных коннектов в winXP, ословодам и мулопогонщикам боятцца :)
 Billy Bonce Member is Offline
 Posted: 23-07-2004, 22:39 (post 1, #284255)

Мембер

Group: Members
Posts: 3076
Warn:0%-----
Этим ограничением мелкомягкие вроде-как борятся с распостранением сетевых червей ...
Ограничение может существенно уменьшить скорости скачивания у P2P clients - eMule и прочих.


Ссылка честно сперта с рувидео :)

http://bink.nu/DesktopModules/ArticleDetail.aspx?ArticleID=2208



как всегда переврал, не СП1 , а СП2 rolleyes.gif newest/laugh.gif

Админы, поправьте название на :

"Мелкомягкие ограничивают кол-во одновременных коннектов в winXP SP2"

This post has been edited by Zemlynin on 23-07-2004, 23:01
PM Email Poster
Top Bottom
 Zemlynin Member is Offline
 Posted: 23-07-2004, 23:02 (post 2, #284264)

***
Group: Privileged
Group: Privileged
Posts: 7222
Warn:0%-----
QUOTE (Billy Bonce @ 23-07-2004, 21:39)
Этим ограничением мелкомягкие вроде-как борятся с распостранением сетевых червей ...  Ограничение может существенно уменьшить скорости скачивания у P2P clients - eMule и прочих.  
Ссылка честно сперта с рувидео :)  http://bink.nu/DesktopModules/ArticleDetail.aspx?ArticleID=2208    как всегда переврал, не СП1 , а СП2  rolleyes.gif  newest/laugh.gif  
Админы, поправьте название на :  "Мелкомягкие ограничивают кол-во одновременных коннектов в winXP SP2"

Да да,я тоже читал об этом.Так же вроде уже нашли метод борьбмы с ним.Простое изменение реестра.

ADD:
Увы,реестр фикс неработает :(

CODE
Hi.

I am the Anonymous who wrote the first article.

First of all, the "possible fix" from bink.nu is not working. Sorry guys.

I just received an email from the MS-guy. He told me that the limitation is implemented in the TCP/IP stack and you would need to rewrite the tcpip.sys to switch it off. So a simple registry mod won`t do it.

This doesn`t surprise me much cause it`s no deal for any worm to just modify the registry and spread around like before.

I just tried the tcpip.sys from XPSP1a but as you can think, it ended with WinXP refused to boot....

Sorry for the bad news but I think we have to see if it is still present in the final XPSP2.

I have the bad feeling it will be cause the first time i discovered this was in Build 20XX so they should have had enough time to realise the heavy slowdown of some programs (mainly P2P)...


This post has been edited by Zemlynin on 23-07-2004, 23:08
PM Users Website
Top Bottom
 Billy Bonce Member is Offline
 Posted: 23-07-2004, 23:39 (post 3, #284276)

Мембер

Group: Members
Posts: 3076
Warn:0%-----
Zemlynin

У МС довольно интересная манера решать проблемы безопасности newest/alien.gif

Помницца после обнаружения кучи дырок в сервисах , МС решило проблему активацией системного файервола при установке СП1 newest/fear2.gif

Сколько лоу-айди с тех пор по сети гуляет ..

Интересно, уж не теща ли приложила руку к этим граблям rolleyes.gif
PM Email Poster
Top Bottom
 bjg Member is Offline
 Posted: 24-07-2004, 00:42 (post 4, #284305)

Superman

Group: Members
Posts: 1853
Warn:0%-----
О какой цифре речь? Маленькое значение затормозит даже браузер, большое - не помешает червям распространяться. Разве что зараженные сетки перестанут "падать" от перегруза, ну так это для червей даже лучше.
PM
Top Bottom
 piligrim Member is Offline
 Posted: 24-07-2004, 00:50 (post 5, #284307)

Иной

Group: Prestige
Posts: 14584
Warn:0%-----
если это сильно помешает то сервис пак ведь можно просто не ставить
PM ICQ
Top Bottom
 Set Member is Offline
 Posted: 24-07-2004, 01:54 (post 6, #284315)

Visionary

Group: Members
Posts: 5181
Warn:0%-----
http://www.eventid.net/display.asp?eventid=4226&eventno=4252&source=Tcpip&phase=1

Max A. Kostioukovitch (Last update 7/15/2004):
Info quoted from ntcanuck.com forum: “The limit you are hitting only applies to connections in which the destinations are unreachable. You absolutely should not hit it if you are opening TCP connections to addresses that are live with an active listener on the destination port. It is enforced by the stack and has nothing to do with your firewall software (third party or ours). There is an improvement to this code, which we are planning for SP2 RTM”. See the link to “ntcanuck.com forum” for more details.

In plain English if it occurs, there are many connection attempts to unreachable addresses like IP scanning performed by virus or a bad configuration.
PM
Top Bottom
 bjg Member is Offline
 Posted: 24-07-2004, 04:07 (post 7, #284325)

Superman

Group: Members
Posts: 1853
Warn:0%-----
Да, говорилось о "полуоткрытых" соединениях, но ведь любое "хорошее" соединение устанавливается некоторое время, и чем больше коннектов (даже "хороших" в секунду), тем больше "полуоткрытых" одновременно. Так что все связано. В Плюсе по дефолту - 4 (20 за 5 секунд).
PM
Top Bottom
 Set Member is Offline
 Posted: 24-07-2004, 18:11 (post 8, #284400)

Visionary

Group: Members
Posts: 5181
Warn:0%-----
Почему-то мне кажется, что мул нормально будет с такой системой работать. wink.gif Вот кажется и всё. tongue.gif
А заметка - провокация, написанная паникёрами и подрывными элементами. newest/fuyou_2.gif
PM
Top Bottom
 Billy Bonce Member is Offline
 Posted: 24-07-2004, 19:05 (post 9, #284406)

Мембер

Group: Members
Posts: 3076
Warn:0%-----
Set

Кажется, не кажется .. это же не ромашка tongue.gif
есть релиз кандидат СП2-> http://www.microsoft.com/technet/prodtechnol/winxppro/sp2preview.mspx

Кто-то из ословодов готов попробывать ? newest/devil_2.gif Или уже установил?

БТВ, в описании изменений СП2, об ограничении не слова:

CODE
Network protection.
These security technologies help to provide better protection against network-based attacks, like MSBlaster, through a number of innovations, including enhancements to Windows Firewall and a reduced RPC attack surface. These enhancements include turning on Windows Firewall in default installations of Service Pack 2, closing ports except when they are in use, improving the user interface for configuration, improving application compatibility when Windows Firewall is on, and enhancing enterprise administration of Windows Firewall through Group Policy. The attack surface of the Remote Procedure Call (RPC) service is reduced, and you can run RPC objects with reduced credentials. The DCOM infrastructure also has additional access control restrictions to reduce the risk of a successful network attack.
PM Email Poster
Top Bottom
 Newdjeen Member is Offline
 Posted: 25-07-2004, 06:21 (post 10, #284553)

Заслуженный переводчик СССР
Group: Privileged
Group: Privileged
Posts: 675
Warn:0%-----
Я пробывал
Качается вроде ничего
А про секьюррность мелкомягких - вместе с SP-2 идет полноценный файрвол (а не брандмауер виндовс)
Кроме того есть и свои примочки - просит поставить антивирус... так как в упор НЕ видит NOD-32 ГЫ
Интересно это только из-за того, что он RC-2 или же кгда выдет сам SP-2, то NOD за антивирус воспринимать небудет?
Вобщем Майкрософт как обычно - опять навысоте
PM Email Poster Users Website ICQ
Top Bottom
 Billy Bonce Member is Offline
 Posted: 25-07-2004, 07:28 (post 11, #284562)

Мембер

Group: Members
Posts: 3076
Warn:0%-----
Newdjeen

В системном логе "EventID 4226
TCP/IP has reached the security limit imposed on the number of concurrent TCP connect attempts" не пишет?

А какие установки мула "макс коннекшнс" "макс нью коннекшнс/5 сек" ?


офф:
Дожили, виндовс просит поставить антивирус biggrin.gif
PM Email Poster
Top Bottom
Topic Options