Lassen Sie 16-Bit-Anwendungen laufen, wenn die Windows Server 2008-Unterstützung endet

ist aus Unterstützung. Nach Januar 2020 wird Microsoft keine Patches mehr herausgeben und das Betriebssystem wird als offiziell tot betrachtet. Wenn es geht, ist es auch unsere Fähigkeit, 16-Bit-Anwendungen unter Windows Server auszuführen.

Es ist allgemein bekannt, dass Unternehmen, die noch 16-Bit-Anwendungen ausführen, diese Anwendungen “einfach” aktualisieren, migrieren oder vollständig neu schreiben sollten. Selbst wenn noch vier Jahre vergangen sind, ist dieser Rat für Millionen von Unternehmen auf der ganzen Welt lächerlich

Die Unfähigkeit, sich von der Abhängigkeit von 16-Bit-Anwendungen zu lösen, hat viele mögliche Ursachen. Anwendungsentwickler sind möglicherweise nicht bereit, eine neue Version der Software bereitzustellen. Dies wird normalerweise damit verbunden, dass für diese Software keine wirklichen Alternativen verfügbar sind: ein Problem, das bei branchenspezifischen Anwendungen häufig auftritt und sich mit einer engen, aber kritischen Nische befasst.

Die Software hat möglicherweise keinen aktiven Entwickler. Viele Unternehmen sind absolut abhängig von Abandonware das wurde von einem Unternehmen ausgestellt, das nicht mehr existiert.

All dies wird durch die harte Realität verschärft, dass es sich die meisten Unternehmen nicht leisten können, Entwickler einzustellen, um die betreffende Software zu ersetzen. Viele der Unternehmen der Welt sind kleine und mittlere Unternehmen, die oft wenig Geld haben. Selbst wenn sie es sich leisten könnten, Entwickler einzustellen, würden die meisten nicht wissen, wie sie dies tun sollen.

Was tun, wenn Anwendungen mit Hardware kommunizieren müssen?

Die Aufrechterhaltung des Betriebs von 16-Bit-Anwendungen angesichts des End of Life von Windows Server 2008 hängt von der Verwendung dieser Anwendungen ab. Anwendungen, die an industrielle Steuerungszwecke gebunden sind, müssen im Allgemeinen auf irgendeine Weise mit diesen Geräten kommunizieren. Dies kann mit Zusatzkarten oder über periphere Kommunikationssysteme wie serielle oder parallele Ports erfolgen.
Am einfachsten ist es, die Anforderungen für eine Server-Edition von Windows zu ignorieren. Client-Editionen von Windows können die meisten Aufgaben ausführen, die Windows Server ausführen kann.
Windows 10 wird mit einem geliefert 32-Bit-Edition, die in der Lage sein sollte, 16-Bit-Anwendungen auszuführen. Die Kompatibilität muss auf Anwendungsbasis getestet werden. Wenn Sie Leitungskarten verwenden, um mit Ihrer Hardware zu kommunizieren, stehen die Chancen gut, dass für Windows 10 keine Treiber vorhanden sind. Wenn Sie serielle oder parallele Ports verwenden, können Sie dies Erstellen Sie wahrscheinlich ein Windows 10-System, das funktioniert.
Eine andere Option ist “überhaupt nichts”. Betriebssysteme hören nicht auf zu arbeiten, weil sie keinen Support mehr haben. Anwendungen werden weiterhin funktionieren nach dem Ende der Unterstützung. Wenn Sie sich für diese Route entscheiden, müssen Sie Vorsichtsmaßnahmen treffen.
Der erste Schritt besteht darin anzunehmen, dass diese Computer bereits kompromittiert sind. Behandle sie so, als hätten sie jedes einzelne Virus auf dem Planeten. Automatisieren Sie Bare-Metal-Bereitstellungen auf diesen Systemen. Lernen Sie die betreffende Anwendung kennen. Finden Sie heraus, was erforderlich ist, um diese Anwendung von einem Skript auf einem sauberen Betriebssystem bereitzustellen und Konfigurationsdateien zu laden.
Erstellen Sie eine saubere End-of-Life-Kopie Ihres Betriebssystems mit allen relevanten Treibern und Basisanwendungen und erstellen Sie eine Kopie. Sichern Sie regelmäßig Konfigurationen und Daten für Ihre Anwendungen. Stellen Sie sicher, dass Sie wissen, wie Sie das saubere Image des Betriebssystems, der Treiber und der Anwendung bereitstellen und die neuesten Konfigurationsdateien und / oder Daten für die Anwendungen einfügen.

Testen Sie Ihre Bildgebungsfunktionen. Richten Sie automatisierte Verfahren für regelmäßige und zufällige Bildproduktionssysteme außerhalb der Geschäftszeiten ein. Dies sollte sicherstellen, dass die Systeme nicht infiziert sind.
Wenn Ihre Systeme Zugriff auf das Netzwerk benötigen, verteidigen Sie die Systeme. Stellen Sie diese Systeme in isolierte Netzwerke und stellen Sie sicher, dass die Systeme physisch isoliert sind und nicht nur isolierte VLANs. Das Überqueren von VLANs ist viel zu einfach. Nehmen Sie also an, dass die Angreifer, die Ihre nicht unterstützten Systeme gefährden, irgendwann herausfinden werden, wie dies zu tun ist.
Stellen Einbrucherkennungssystem, Firewalls usw. zwischen den Systemen mit 16-Bit-Anwendungen und dem Rest der Welt. Verwenden Sie nach Möglichkeit die MAC-Adressfilterung, um die Kommunikation innerhalb Ihres eigenen Netzwerks einzuschränken, sowie die IP-Adress- und / oder DNS-Filterung, um den Internetzugang dieser Systeme stark einzuschränken.
Eine weitere mögliche Alternative ist DOSBox, die ursprünglich für die Ausführung von 16-Bit-DOS-Spielen auf einem 32-Bit- oder 64-Bit-Betriebssystem entwickelt wurde. Mit einigem Basteln können serielle und parallele Ports, die dem Host-Betriebssystem zur Verfügung stehen, an die DOS-Instanz in DOSBox weitergeleitet werden. Dies wird wahrscheinlich nicht funktionieren, wenn Line Cards für die Schnittstelle mit Hardware verwendet werden, aber eine überraschende Anzahl von Anwendungen, die nur serielle oder parallele Schnittstellen benötigen, funktionieren einwandfrei.
Ebenso mit Virtualisierungssoftware wie Hyper-V oder VMware Workstation könnte funktionieren. Auch hier kann bestimmte Hardware an die virtuelle Maschine übergeben werden, sodass Anwendungen, die unter DOS oder nicht unterstützten Windows-Versionen ausgeführt werden, auf Hardware zugreifen können. Windows Server und Windows 10 werden optional mit Hyper-V geliefert.
Gehen Sie nicht davon aus, dass eine Anwendung, die nur in DOSBox, Hyper-V oder VMware Workstation ausgeführt wird, automatisch sicher ist. Das Host-Betriebssystem muss weiterhin gepflegt und gespeist werden. Wenn Sie die virtuellen Instanzen mit dem Netzwerk verbinden, müssen sie weiterhin verteidigt werden, genau wie jeder physische Computer, auf dem diese Software ausgeführt wird.

Similar Posts

Leave a Reply