Sdílet prostřednictvím


[Archiv bulletinů ^] [< Svazek 1, číslo 2] [Svazek 1, číslo 4 >]

The Systems Internals Newsletter volume 1, Number 3

http://www.sysinternals.com
Copyright (C) 1999 Mark Russinovich


19. června 1999 – V tomto problému:

  1. CO JE NOVÉHO V INTERNÍCH SYSTÉMECH

    • SDelete v1.1
    • Řetězce v2.0
    • LoggedOn
    • Filemon v4.13
    • DebugView/EE v3.1
    • "Uvnitř sítě NT"
    • Červen "NT Internals"
    • Stav aktualizace NTFrob
    • Ne tak nové věci
  2. INTERNÍ ZPRÁVY

    • Vydání Nástroje Ovladače Numega
    • Dostupná sada SDK pro červenou platformu
    • Ochrana systémových souborů Win2K (SFP)
    • Zavření souborů otevřených ze sítě
  3. CO SE CHYSTÁ

    • Rozhraní API Win2K "AWE"

SPONZOR: WINTERNALS SOFTWARE

Bulletin Internals Systems je sponzorován společností Winternals Software na webu na adrese http://www.winternals.com. Winternals Software je přední vývojář a poskytovatel pokročilých systémů nástrojů pro systém Windows NT/2K. Produkty Winternals Software zahrnují FAT32 pro systém Windows NT 4.0, ERD Commander (funkce spouštěcího disku pro systém Windows NT) a NTRecover.

Winternals Software oznamuje vydání Regmon a Filemon edice Enterprise s. Tyto nástroje poskytují všechny funkce freeware Filemon a Regmon a přidávají tyto výkonné funkce:

  • zobrazení aktivity registru a systému souborů na vzdálených systémech Win9x/NT
  • výstup protokolu do souboru v reálném čase
  • kopírování výstupních řádků do schránky
  • zvýraznění řádků, které odpovídají filtru
  • zobrazení výstupu z různých počítačů současně
  • tisk výstupu přímo na tiskárnu
  • snadno si vzpomeňte na posledních 5 výběrů filtru

Získání informací o objednávce a cenách na adrese http://www.winternals.com.


Dobrý den,

Vítejte ve třetím vydání bulletinu Systems Internals. Bulletin má aktuálně 4400 odběratelů.

V posledním bulletinu jsem ukázal, jak Microsoft udělal s modrou obrazovkou smrti, jak víme, že se přesouvá dopředu na Windows 2000 (Win2K). Nová modrá obrazovka Win2K neobsahuje načtené informace o ovladači a výpisu zásobníku, které jsou přítomné na blue screen předchozích verzích systém Windows NT. Zeptal jsem se, jestli jste našli informace, které Microsoft vytrhl užitečný a přál si, aby zůstali sami. Odpověď byla prakticky jednomyslná, přičemž každý jednotlivý respondent (s výjimkou jednoho) přemýšlel o tom, proč Microsoft jde za nejnižší společný jmenovatel. Zde je typický názor, který poslal Tony Lavinio:

Jinými slovy, jedná se o odpověď zákazníka, na kterou Microsoft zakládá své rozhodnutí:

Nechápu to, takže to musí být špatné. Jdi pryč.

Proč prostě neodeberou celou obrazovku a zobrazí zprávu "Pull Plug, Reinsert Plug, Start Over"? Proč si odnesou jednu z několika vodítek, co máme, proč se věci zasekly?

Alespoň předtím, pokud to byl antivirový skener nebo defragmentátor nebo ovladač chyby, měli bychom bod, od kterého bychom mohli začít hledat.

Pokud tento nástroj pomáhá pouze 1 v 10 000 z nás, s širokou základnou nasazení NT, stojí za to. Zvlášť když podporujeme dobrou část ostatních 99,99 %.

Kdo byl lone dissenter? Není příliš divu, že je to někdo od Microsoftu, že pole blue screen crash reports. Tady je jejich sklon ke změně, která potvrzuje, že Tonyho spekuluje o příčině:

Pracujem ve skupině nastavení NT v PSS v MS (který zpracovává řešení potíží s modrou obrazovkou). Mohu vás ujistit, že většina lidí, o kterých mluvím, nevím, co dělat s informacemi na modré obrazovce 4,0. Jsem si jistá, jestli jste viděli stopu 0xA s NAIFILTR.SYS po celém zásobníku, který byste věděli aktualizovat antivirový program, ale většina lidí toto připojení nečiní, a ve skutečnosti si neuvědomují, že stop kód a params jsou pro ně užitečné. Lidé, kteří chápou, jak interpretovat data modrých obrazovek, budou pravděpodobně nechutná, ale bohužel jsou menšinou.

Jak jsem uvedl v posledním bulletinu, cítím, že Microsoft by měl přenést NT 4.0 Blue Screen vpřed, udržet načtený seznam ovladačů a výpis zásobníku. Myslím také, že by mohli zlepšit modrou obrazovku tím, že poskytují více informací, ne méně. Proč například v době chybového ukončení nezobrazovat název aktuálně spuštěného procesu? Nebo máte více volání BugCheck předávat adresu chybujícího, ne jen adresu, která byla chybována? Hlavním důvodem, proč PSS narazilo na tolik zákazníků, kteří jsou bezvýznamní o modré obrazovce, je, že Microsoft nikdy nenapsal dokumentaci o tom, jak ji přečíst. Minimálně část viny pro uživatelský přehled proto spočívá na vlastních ramenech Microsoftu.

Chcete-li se dozvědět více o tom, jak se modré obrazovky vyskytují a co je v systému (NT 4.) Modrá obrazovka, viz můj článek z prosince 1997", "Inside the Blue Screen", z systém Windows NT Magazine (můžete se dostat k on-line verzi zhttp://www.sysinternals.com/publ.htm).

Jako obvykle prosím předejte bulletin přátelům, které si myslíte, že by to mohlo být zajímavé.

Díky!

-Známka

CO JE NOVÉHO V INTERNÍCH SYSTÉMECH

SDELETE V1.1

V posledním bulletinu jsem představil SDelete, zabezpečený nástroj pro odstranění, který můžete použít k nenávratně zničit data souboru, stejně jako k vyčištění volného místa disku z dříve odstraněných dat. První verze SDelete nemohla bezpečně přepsat názvy souborů, které odstraníte. Název souboru často odhalí citlivé informace a pomocí SDelete odstraníte soubor s zobrazovaným názvem, který by mohl tyto informace vystavit. Abychom vyřešili tuto smyčku, aktualizoval(a) jsem SDelete tak, aby nejen bezpečně přepsala data souborů, ale také názvy souborů. SDelete bezpečně odstraní název souboru přejmenováním souboru 26krát, přičemž každé písmeno v názvu souboru nahradí po sobě jdoucími písmeny abecedy od A do Z.

Stáhněte si SDelete v1.1 s úplným zdrojovým kódem na adrese http://www.sysinternals.com/sdelete.htm.

ŘETĚZCE V2.0

Spustitelné soubory a knihovny DLL mají často vložené řetězce, které můžou odhalit nezdokumentované hodnoty registru a chybové zprávy, které ukazují na nezdokumentované funkce. Většina systém Windows NT/2K systémových knihoven DLL a exEs se bohužel zapisují tak, aby používaly řetězce znaků Unicode, zatímco tradiční nástroje pro vyhledávání řetězců, jako je Grep, extrahují pouze řetězce ASCII. Napsal jsem první verzi nástroje Strings před několika lety ke skenování binárních souborů pro řetězce znaků ASCII nebo Unicode. Mnohokrát jsem ho použil při výzkumu interních operací NT, aby pomohl zjistit, co Microsoft nedokumentuje.

Řetězce měly vždy velkou chybu, a to bylo jeho neschopnost vzít výraz se zástupnými znaky jako specifikátor souboru, abyste mohli naskenovat více souborů na jednom snímku. Chtěl(a) jsem tuto funkci, aby s ohledem na název hodnoty registru například bylo možné snadno určit, na které systémové knihovny DLL odkazují.

Nakonec jsem aktualizoval řetězce tak, aby zabírejly celé názvy souborů se zástupnými znaky, stejně jako pro rekurse adresáře. Pokud zadáte řetězce výrazu se zástupnými znaky automaticky předpony výstupních řádků s názvem souboru, ve kterém je řetězec nalezen, takže můžete udělat něco takového:

strings *.dll | grep SafeBoot

Zobrazení výstupu tohoto výrazu (verze Grep je k dispozici v nástrojích systém Windows NT Resource Kit Posix) vás informuje o tom, které systémové knihovny DLL zkontrolují klíč registru SafeBoot v systému Windows 2000. Řetězce jsou také velmi užitečné pro zjištění, jaké nové hodnoty registru win2K systémové knihovny DLL, ovladače a spustitelné soubory používají. Například jsem použil řetězce k porovnání hodnot registru odkazovaných v zásobníku TCP/IP NT 4.0 SP4 (tcpip.sys) na ty, na které odkazuje zásobník TCPIP systému Windows 2000. Tady je přibližně polovina hodnot, které jsou v zásobníku TCPIP win2K nové (všechny, které jsem zadek, jsou umístěny pod HKLM\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters):

ReservedPorts
DefaultGatewayMetric
InterfaceMetric
TempLeaseExpirationTime
TempIpAddress
TempMask
DhcpDefaultGateway
TcpWindowSize
TcpInitialRTT
TcpDelAckTicks
EnableTrafficControl
EnableTOSetting
MaxNormLookupMemory
MaxSendSegments
MaxFreeConnections
MaxFreeTWTcbs
FFPFastForwardingCacheSize

Neudržím dech a čekám, až Microsoft dokumentuje všechny nové parametry konfigurace zásobníku.

Řetězce verze 2.0 si můžete stáhnout na adrese http://www.sysinternals.com/misc.htm.

LOGGEDON

Chtěli jste někdy vědět, kdo byl přihlášený ke vzdálenému systému NT? Pokud ano, budete si chtít stáhnout LoggedOn. LoggedOn je jednoduchý nástroj, který vám řekne, co jsou uživatelé interaktivně přihlášeni k místnímu počítači nebo vzdálenému počítači, a také to, k jakým uživatelům se přihlašují prostřednictvím připojení prostředků (např. sdílená složka nebo tiskárna). Tady je ukázkový výstup LoggedOn:

C:\>loggedon main

LoggedOn v1.0 - Logon Session Displayer
Copyright (C) 1999 Mark Russinovich
Systems Internals - http://www.sysinternals.com

Users logged on locally:
MAIN\Administrator

Users logged on via resource shares:
MAINDOM\MARK

systém Windows NT a Win2K neposkytují rozhraní API, pomocí kterého můžou aplikace určit, kdo je přihlášený k počítači, ale LoggedOn to určí tak, že se podíváte na klíče registru načtené do systémuHKEY\USERS. Strom registru Profily libovolného uživatele, který je přihlášený interaktivně, se načtou do tohoto klíče a profily mají názvy, které identifikují IDENTIFIKÁTOR SID (ID zabezpečení) přidruženého uživatelského účtu profilu. Pokud například otevřete regedit a podíváte se pod HKEY_USERS vás, zobrazí se něco takového:

HKEY_USERS\.DEFAULT\S-1-5-21-734676951-386466661-1233803906-500

Zde je interaktivně přihlášen pouze jeden uživatel. Můžete zjistit, jestli je místní správce nebo správce domény, protože identifikátor RID (Relativní ID) je 500, což je rezerva identifikátoru RID NT pro účty správců.

Pomocí rozhraní API, která umožňují jednomu systému podívat se do registru jiného systému, loggedOn přečte HKEY_USERS klíč vzdáleného počítače a převede identifikátory SID, které najde, na názvy účtů. K určení, kdo je přihlášen prostřednictvím sdílené složky prostředků LoggedOn, používá rozhraní NET API, které je zdokumentované v sadě SDK. Nástroj příkazového řádku Net využívá rozhraní NET API. Vedlejším účinkem loggedOn při přístupu k registru vzdáleného systému je, že účet, který spustíte LoggedOn, se vždy zobrazí jako přihlášený ke vzdálenému systému prostřednictvím sdílené složky prostředků ve výstupu LoggedOn.

LoggedOn si můžete stáhnout s úplným zdrojovým kódem na adrese http://www.sysinternals.com/misc.htm.

FILEMON V4.13

Filemon v4.13 byl právě vydán, aktualizace, která odráží změny ovladače systém Windows NT filer a opravuje chybu, kterou jsem neúmyslně zavedl do ovladače 4.12. Ovladač filtru 4.13 má tyto změny:

  • používá k ochraně některých interních datových struktur typ synchronizace prostředků.
  • zpracovává nové IRP win2K, IRP_MJ_PNP_POWER

Typ synchronizace prostředků je prakticky nezdokumentován v sadě systém Windows NT 4.0 a Win2K Device Driver Development Kit (DDKs). Průvodce návrhem ani nezmiňuje zdroje, zatímco jejich funkce jsou zdokumentované v části "Rutiny podpory vedení". Prostředky jsou užitečný mechanismus pro ochranu datových struktur, které lze číst současně různými vlákny, ale které vyžadují výhradní přístup k vláknu během aktualizace. Jsou tedy zámky pro čtení/zapisovače, které jsou získány pro sdílený přístup čtenáři a výhradní přístup autorů. Ovladače systémusouborůchm souborům využívají velké množství prostředků, takže jsem cítil, že je vhodné aktualizovat Filemon, aby je tam, kde je to vhodné.

Filemon v4.13 také zpracovává nové IRP_MJ_PNP_POWER IRP tak, aby se jedná o výkonný a plug-and-play přátelský ovladač filtru při spuštění pod Win2K. Jediným požadavkem ovladače filtru systému souborů při zpracování přístupových adres IRP tohoto typu je předání do zařízení systému souborů, ke kterému je filtr připojen.

Filemon v4.13 si můžete stáhnout s úplným zdrojovým kódem na adrese http://www.sysinternals.com/filemon.htm.

DEBUGVIEW/EE V3.1

DebugView/EE je univerzální ladicí výstupní monitor, který můžete použít k zachycení místního nebo vzdáleného ladění výstupu generovaného programy Win32 nebo ovladači zařízení v režimu jádra v systému Win95, Win98, WinNT a Win2K. Jeho užitečnost je omezená v prostředích, kde uživatel dojde k chybovému ukončení pomocí ovladače zařízení, ale všechny výstupy ladění DebugView zachytí před ztrátou chybového ukončení. Nejnovější verze DebugView/EE tento problém řeší na systém Windows NT/2K. Pokud uživatel zachytává výstup v režimu jádra vygenerovaný ovladačem zařízení a uživatel má nakonfigurovaný protokol NT pro uložení výpisu stavu systému, může DebugView/EE při restartování systému extrahovat výstup ladění ze souboru s výpisem paměti. Použití editace DebugView/EE|Výběr nabídky výpisu stavu systému procesu, aby kontroloval výpis paměti pro výstup ladění. Tato funkce umožňuje uživatelům poslat zpět textový soubor obsahující výstup ladění, který ovladač vygeneroval až do doby chybového ukončení.

Stáhnout DebugView/EE v3.1 na adrese http://www.sysinternals.com/debugview.htm.

"UVNITŘ SÍTĚ NT"

Můj březen 1999 systém Windows NT Časopis "NT Internals" sloupec je nyní on-line. Přečtěte si o síťové architektuře NT shora dolů, včetně toho, jaká rozhraní API implementuje, jak rozhraní protokolových zásobníků s rozhraními API a jak dodavatelé hardwaru zapisují síťové ovladače pro práci s ovladači protokolu. Přečtěte si také o některých nových funkcích sítí Win2K, včetně deserializované podpory NDIS a ATM.

Přečtěte si "Inside NT Networking" a další vložené sloupce NT Internals on-line at http://www.sysinternals.com/publ.htm.

ČERVEN "NT INTERNALS"

Červnová instalace mého systém Windows NT Časopisu je "Uvnitř EFS, část 1". Tento článek popisuje architekturu systému souborů EFS (Encrypting File System) od Microsoftu a provede vás podrobným postupem, jak efs následuje, když soubor zašifruje. SYSTÉM EFS poskytuje transparentní šifrovací zařízení pro jednotky NTFS win2K a Společnost Microsoft ji vyvinula speciálně pro řešení schopnosti našeho nástroje NTFSDOS číst soubory NTFS bez ohledu na jejich zabezpečení. Tento sloupec bude k dispozici online za tři měsíce.

Před dvěma bulletiny jsem mluvil o tom, jak rozhraní API EFS nezbytná pro zálohování a obnovení šifrovaných souborů jsou nezdokumentovány. Tato rozhraní API bohužel nejsou stále zdokumentovaná v aktuální edici MSDN. Byl jsem však informován, že Microsoft odesílá dokumentaci, která je označena jako "Důvěrné", svým partnerům a dodavatelům zálohovacího softwaru. David Golds, Správce programových systémů souborů v Microsoftu, představil přednášku o vylepšeních systému souborů pro Win2K na nedávné konferenci Microsoft TechEd v Dallasu. V prezentaci se snímky, u kterých můžete zobrazit on-line na http://www.teched99.com/slides/1-337.pptadrese , uvádí, že zálohovaná rozhraní API jsou nezdokumentovaná, ale že ho můžete o chybách o tom, že chcete získat dokumentaci. Na snímcích bohužel není uvedená jeho e-mailová adresa.

Navštivte informace http://www.winntmag.com o odběru systém Windows NT Magazine.

STAV AKTUALIZACE NTFROB

NTFrob je nástroj, který jsem vydal před pár lety, který umožňuje přesně nakonfigurovat kvantové délky procesů popředí a pozadí na NT 4.0. NTFrob upravuje datové struktury interní pro jádro NT, takže se jedná o vysoce specifickou aktualizaci Service Pack. Od vydání NT 4.0 Service Pack 5 jsem byl zřetěděn dotazy dotaz, když budu vydávat NTFrob v1.5, aktualizace SP 5. Odpověď je, že aktualizace je připravovaná – čekám, až Microsoft poskytne předplatitelům MSDN SP5, včetně informací o ladění. Potřebuji informace o ladění pro aktualizaci NTFrob pro nové aktualizace Service Pack.

NtFrob pro NT 4 SP0-4 si můžete stáhnout na adrese http://www.sysinternals.com/ntfrob.htm.

NE TAK NOVÉ VĚCI

Před několika měsíci jsem vydal Win9x/NT/2K serial a paralelní port monitor v Systems Internals. Portmon umožňuje přesně zjistit, jak aplikace komunikují se sériovými a paralelními porty, včetně dat, která odesílají a přijímají. Můžete ho použít ke sledování vytáčených relací, sériového připojení laplinku nebo aktivity tiskárny. Portmon byl obrovský hit a nedávno získal 5 hvězdiček z Ziff-Davis' Software Library, nejvyšší hodnocení možné. Mezi nástroje Interní systémy, které získaly 5 hvězdiček, patří Regmon, NTFSDOS a BlueSave.

Stáhnout Portmon na adrese http://www.sysinternals.com/portmon.htm.

INTERNÍ ZPRÁVY

DRIVERSTUDIO VYDÁNO

CompuWare NuMega Labs vydal DriverStudio, komplexní sadu nástrojů pro vývojáře ovladačů zařízení s Windows 9x/NT/2K. Zahrnuje SoftICE 4.0, BoundsChecker for Drivers, VtoolsD, DriverAgent, DriverWorks, FieldAgent for Drivers a v budoucnu přidá Hodnotu TrueTime for Drivers a TrueCoverage pro ovladače. Jak jsem řekl v posledním bulletinu, je to musí mít vývojářská sada nástrojů. NuMega také spustil web zaměřený na ovladače zařízení s názvem "Driver Central" - http://www.numega.com/drivercentral/default.asp.

VYDÁNA SADA SDK PRO ČERVENOU PLATFORMU

Červenou verzi sady Microsoft Platform SDK si teď můžete stáhnout na adrese . http://www.msdn.microsoft.com/developer/sdk/platform.asp.

OCHRANA SYSTÉMOVÝCH SOUBORŮ WIN2K (SFP)

Jedním z největších úchopů správců systémů NT a uživatelů je NT 'DLL Hell". Knihovna DLL je výsledkem mnoha aplikací, které aktualizují knihovny DLL klíče pomocí verzí, které se sbalí. Aplikace to obvykle dělají, aby mohly zaručit, že fungují správně, ale když nahradí knihovnu DLL, často přeruší jiné aplikace instalací nekompatibilních verzí nebo dokonce "aktualizovat" knihovnu DLL na starší verzi.

Společnost Microsoft vyřešila problémy s správou verzí knihoven DLL v systému Win2K zavedením ochrany systémových souborů (SFP). Jeho název se ve skutečnosti brzy změní na Windows File Protector (WFP), ale od verze Beta 3 (build 2031) je stále SFP. SFP je implementována v knihovně DLL s názvem sfc.dll, že proces Winlogon (winlogon.exe) se načte při spuštění systému. SFP obsahuje integrovaný seznam přibližně 3000 standardních systémových knihoven DLL win2K, spustitelných souborů (.exe), instalačních souborů (INF), ovladačů (.sys) a písem (.fon) nainstalovaných v různých adresářích 30 až 40. Když SFP inicializuje, spustí operaci adresáře s upozorněním na změnu v každém adresáři, který obsahuje soubory, které chrání. Když zjistí manipulaci se souborem, zobrazí se dialogové okno s informacemi o aktuálním uživateli, zapíše do protokolu událostí i upravený soubor a nahradí upravený soubor zálohou uloženou v %systemroot%\system32\dllcache. Pokud záložní soubor, který SFP hledá v knihovně dllcache, chybí nebo byl také manipulován, SFP načte čerstvou kopii z instalačního média Win2K.

Chcete-li zjistit, jaké soubory SFP chrání, můžete použít nástroj Strings uvedený jinde v tomto bulletinu k výpisu názvů řetězců Unicode vložených v %systemroot%\system32\sfc.dll.

Jedinými nástroji, které mohou aktualizovat systémové soubory, jsou hotfix.exe, aktualizace Service Pack (update.exe), instalace upgradu a služba Win2K Update. Jak tyto nástroje obcházejí SFP? Dočasně ji zakážou voláním exportované sfc.dll funkce SfcTerminateWatcherThread a zajistí, aby odrážely aktualizace v podadresáři dllcache. Měli byste si uvědomit, že Win2K vyžaduje, aby všechny systémové soubory byly digitálně podepsané Společností Microsoft, takže obecně není možné aktualizovat systémový soubor libovolnou verzí vlastní.

Programy Win32 mohou sledovat změny v adresáři pomocí FindFirstChangeNotification a FindNextChangeNotification Win32 API. Tato rozhraní API však jednoduše informují aplikaci, že se něco změnilo; neřeknou aplikaci přesně to, co se změnilo. Aplikace je proto nutná ke kontrole celého adresáře, aby určila, které soubory nebo podadresáře se mohly změnit. SFP používá rozhraní NT Native API k provedení žádosti o oznámení o změnách, kde NT informuje přesně o tom, jaké soubory nebo podadresáře se mění v monitorovaných adresářích. Funkce SFP používá název NtNotifyChangeDirectoryFile a podobně jako 90 % nativního rozhraní API NT není dokumentováno. V blízké budoucnosti vyhledejte aplet v systémech Internals, který ukazuje, jak používat NtNotifyChangeDirectoryFile.

Můj září "NT Internals" sloupec "Inside Win2K Reliability Enhancements, Part 2" popisuje SFP podrobněji.

ZAVŘENÍ SOUBORŮ OTEVŘENÝCH ZE SÍTĚ

Jednou z nejčastějších otázek, které dostávám od návštěvníků interních systémů, je "jak zavřít soubory, které uživatelé mají otevřené ze sítě?". Pokud má uživatel soubor nebo adresář otevřený vzdáleně, není možné soubor nebo adresář odstranit, přejmenovat nebo aktualizovat místně. Podobnou otázkou je Návody zjistit, jaké soubory uživatelé otevřeli ze sítě? Obě tyto otázky jsou zodpovězeny nástrojem příkazového řádku Net, který je součástí systém Windows NT/2K. Chcete-li zjistit, které soubory jsou otevřeny, jednoduše zadejte "net file". Zobrazí se seznam otevřených názvů souborů, odpovídajících identifikátorů názvů souborů a názvů uživatelů, kteří mají otevřené soubory. Pokud chcete zavřít jeden ze souborů, které vidíte otevřené, zadejte net file <id> /close. K zobrazení místně otevřených souborů můžete použít nástroje NTHandle nebo HandleEx.

Rozhraní API, která tvoří základ pro zobrazování a zavírání souborů příkazu Net, jsou zdokumentovaná v sadě SDK platformy a v knihovně MSDN. Pomocí rozhraní NETFileEnum API vytvořte výčet otevřených souborů a rozhraní NETFileClose API pro zavření otevřeného souboru. Rozhraní API ve skutečnosti umožňují vytvořit výčet otevřených souborů na vzdálených serverech, což je něco, co příkaz Net nepovoluje.

NTHandle je k dispozici na adrese http://www.sysinternals.com/nthandle.htm. HandleEx je k dispozici na adrese http://www.sysinternals.com/handleex.htm.

CO SE CHYSTÁ

AN "AWE"-SOME WIN2K API

Win2K zavádí nové rozhraní API s názvem AWE (rozšíření adresního okna), které můžou aplikace náročné na paměť použít k přímému přístupu a správě velkých objemů fyzické paměti RAM – a to ještě více než 3 GB, horní limit paměti RAM, který může aplikace systém Windows NT adresovat ve svém virtuálním adresního prostoru. Ve skutečnosti, pokud systém x86 má PSE (Page Size Extensions) a více než 4 GB paměti RAM, může aplikace použít AWE k využití všech paměti počítače. Toto rozhraní API je proto ideální pro aplikace náročné na paměť, jako jsou webové servery a databázové servery. Až budete příště vědět, jak používat rozhraní API, a to jak z aplikací Win32, tak z ovladačů zařízení.

I když jsem na téma aplikací s hladovou pamětí, tady je tip pro každého, kdo píše aplikaci, která ukládá soubory do mezipaměti (jako webový server). Správce mezipaměti systém Windows NT rozdělí paměť mezipaměti do 256 kB slotů s názvem "views". Pokud je soubor, který je menší než 256 kB velikosti, musí Správce mezipaměti stále přiřadit soubor celý 256KB slot, což znamená, že část virtuální paměti mezipaměti je nevyužitá. Proto je obecně výkonnější ukládat soubory do mezipaměti menší než 256 kB velikosti ve virtuální paměti vaší aplikace a spoléhat se na systém souborů ukládat soubory do mezipaměti větší než 256 kB velikosti. Služba IIS 5.0 používá tento trik.


Děkujeme vám za přečtení bulletinu Internals Systems.

Publikováno v sobotu, 19. června 1999 14:14 od ottoh

[Archiv bulletinů ^] [< Svazek 1, číslo 2] [Svazek 1, číslo 4 >]