Java пишет: SMS2003 и MOM2005 - это совсем не тоже, что Nagios. Очень удивляют такие вопросы - похоже на "детский сад".
Естественно не одно и тоже - названия разные и коробочки у SMS2003 и MOM2005 красивее.
Цитата
Java пишет: "Microsoft" и "безопасность", не смотрятся! - Так говорят люди, которые далеки от вопросов "безопасности"
Так говорят лишь люди, которым маркетолухи промыли мозги и которые ничего кроме винды в своей жизни не видели. Какая может быть безопасность у системы с закрытым кодом, которая обновляется один раз в месяц, с вечно дырявым IE, система, которую взламывают на уровне ядра анимированные курсоры, на которую регулярно выходят 0day remote root-эксплоиты вроде недавнего "Microsoft DNS Server Remote Code execution Exploit" и которая уже всех в Интернет достала спамом с виндовых ботнетов.
Java пишет: "Microsoft" и "безопасность", не смотрятся! - Так говорят люди, которые далеки от вопросов "безопасности"
В безопасность от Microsoft верят лишь наивные юзеры, зазомбированные мелкомягкими баннерами. Реальная, а не маркетинговая, "безопасность" от Microsoft выглядит вот так:
[*] Connecting to the endpoint mapper service... [*] Started bind handler [*] Discovered Microsoft DNS Server RPC service on port 1045 [*] Connecting to the endpoint mapper service... [*] Detected a Windows 2003 SP1-SP2 target... [*] Trying target Windows 2003 Server SP1-SP2 English... [*] Binding to 50abc2a4-574d-40b3-9d66-ee4fd5fba076:5.0@ncacn_ip_tcp:172.21.42.12[0] ... [*] Bound to 50abc2a4-574d-40b3-9d66-ee4fd5fba076:5.0@ncacn_ip_tcp:172.21.42.12[0] ... [*] Sending exploit... [*] Error: no response from dcerpc service [*] Command shell session 1 opened (172.21.45.86:44563 -> 172.21.42.12:4444)
Host Name: ADC02 OS Name: Microsoft® Windows® Server 2003, Standard Edition OS Version: 5.2.3790 Service Pack 2 Build 3790 OS Manufacturer: Microsoft Corporation OS Configuration: Primary Domain Controller OS Build Type: Uniprocessor Free
Вот что из себя представляет их флагманская серверная платформа, удаленно раздающая кому попало привилегии SYSTEM на контроллере AD и хеши от учетных записей домена в качестве бонуса, с абсолютно дырявой защитой от переполнений DEP, которую "улучшили" в SP1 сразу после того, как Win2003 вломали через уязвимость DCOM обойдя эту защиту. Очередной 0day, патча нет и когда будет неизвестно. "Безопасность" от майкросфт выражается десятками remote root дыр в стандартных службах, IE и остальных приложениях, которые в лучшем случае будут устранены через месяц каким-нибудь кривым фиксом, который будет чиниться заплаткой на заплатку. Так было десять лет назад, когда черви CodeRed и Nimda ломали дырявые MSSQL и IIS и DDoSили Белый Дом, так было пять лет назад когда бОльшая часть виндовых машин, торчащих в инет, были хакнуты червями Lovesan через дыру в DCOM, а потом Sasser-ом через дыру в lsass, и эти машины до сих пор продолжают работать на спамеров и хакеров - так и сейчас все осталось на своих местах: все те же remote root дыры в службах от эксплуатации которых ни разу не спасает крутой DEP, приправленные рекламной брехней про безопасность, непревзойденную надежность и управляемость.
P.S. Тому странному типу, который срочно продает Linux сервер на объявлении справа: "Мужик, продавать Linux бесполезно, т.к. его можно скачать бесплатно Оставь лучше Linux с bind вместо винды с дырявым DNS либо в качестве брандмауэра защищать винду, как сделали сами M$, которые спрятали свои сервера за акамаевскими Linux серверами."