Windows Server 2019 als Basis fĂŒr die Zukunft

Windows Server 2019 ist das Betriebssystem, das On-Premises-Umgebungen mit Azure verbindet. Sie profitieren von zusÀtzlichen Sicherheitsebenen und der Modernisierung Ihrer Anwendungen und Infrastrukturen.

Die Vorteile von Windows Server 2019

  • Erweitern Sie Ihr Rechenzentrum auf Azure, um maximalen Nutzen aus Ihren Investitionen zu ziehen und neue Hybridfunktionen zu erhalten.
  • Verbessern Sie Ihre Sicherheit, um das Rechenzentrum zu schĂŒtzen. Den Anfang macht das Betriebssystem.
  • Ermöglichen Sie die Erstellung von cloudnativen Apps, und modernisieren Sie traditionelle Apps mit Containern und Microservices.
  • Erweitern Sie die Infrastruktur Ihres Rechenzentrums, um die Effizienz und Sicherheit zu verbessern.

Wichtige Neuerungen und Features

Microsoft hat seinem Betriebssystem fĂŒr Server eine neue Version gegönnt. Im Zuge des Long-Term Servicing Channels (LTSC) ist nun nach zwei Jahren ein Update erschienen, das teilweise wichtige Neuerungen mit sich bringt. Dabei hat Microsoft das Rad nicht neu erfunden und stattdessen auf Weiterentwicklung von bestehenden Funktionen gesetzt. Nach anfĂ€nglichem Schluckauf ist Windows Server 2019 nun vollstĂ€ndig einsatzbereit. Welche neuen Features hat das System?

Was hat sich geÀndert? Windows Server 2019 und seine Features

Es gibt ein paar Pfeiler, auf die Microsoft die neue Server-Version stellt: Mehr Möglichkeiten zur Arbeit in einer Hybrid Cloud, bessere UnterstĂŒtzung von Linux, mehr Sicherheit durch Shielded Virtual Machines, Neuerungen im Storage-Subsystem und die Etablierung des Windows Admin Centers. Rund um diese wichtigen Posten kreisen einige kleinere und manche grĂ¶ĂŸere Änderungen.


Nicht ganz neu, aber wichtiger Bestandteil von Windows Server 2019: Windows Admin Center, eine grafische Konsole fĂŒr die Verwaltung des Servers. Die Software lĂ€sst sich ĂŒber den Browser steuern, ist als Remote einsetzbar und gibt Admins die Möglichkeit, angeschlossene Hardware zu kontrollieren. Durch die Verbindung zu Azure bietet die Software auch einen guten Ausgangspunkt fĂŒr die Organisation einer Hybrid-Cloud-Lösung. Das Windows Admin Center stellt allerdings keinen vollstĂ€ndigen Ersatz fĂŒr das Remoteserver-Verwaltungstool (RSAT) dar. Dieses muss weiterhin parallel genutzt werden.

Das Windows Admin Center ist nicht Teil der Standardinstallation von Windows Server 2019, kann aber kostenlos heruntergeladen und hinzugefĂŒgt werden.


Microsoft geht mit Windows Server 2019 einen weiteren Schritt Richtung Cloud-Technologie. Es besteht eine enge Verbindung zu Azure, die sich nicht nur auf die Schnittstelle innerhalb des Admin Centers beschrĂ€nkt. Auch der Azure Network Adapter verbindet die Cloud-Computing-Plattform mit dem lokalen Server. Der Dienst stellt eine VPN-Verbindung zwischen beiden Systemen her, und das in kĂŒrzester Zeit und mit wenig Konfigurationsaufwand. Hinzu kommen Features wie Azure Backup, Azure Update Management und Azure Site Recovery. Weitere Tools, die ĂŒber die Cloud funktionieren, zielen direkt auf die Sicherheit ab.


Windows Server 2019 macht es leichter, Linux zu integrieren. Es ist möglich, Linux-Container und Windows-Container auf dem gleichen Host laufen zu lassen. Über den Microsoft Store können zudem inzwischen problemlos Linux-Distributionen fĂŒr das Subsystem for Linux heruntergeladen werden. So können auch Anwendungen auf dem Server laufen, die eigentlich fĂŒr Linux gedacht sind. Dies umfasst auch die Bash, die freie Shell von Linux.


Kubernetes spielt eine wichtigere Rolle als zuvor bei Windows. Der Support fĂŒr das Orchestrierungssystem wurde ausgebaut. Windows Server Container, Hyper-V-Container, Docker-Container und Linux-Container lassen sich deshalb nun auch gemeinsam nutzen. Kubernetes ĂŒbernimmt dabei die Verwaltung der verschiedenen Arten. Außerdem hat Microsoft einzelne Images fĂŒr Container verbessert. Neu ist auch das Container-Image „windows“, das ĂŒber einen grĂ¶ĂŸeren Funktionsumfang verfĂŒgt als die bekannten Images „windowsservercore“ und „nanoserver“.


Das Thema Sicherheit wird bei Windows Server 2019 gleich auf mehrere Arten angegangen. Zum einen greift das neue Server-Betriebssystem auf Dienste aus der Cloud zu: Die Windows Defender Advanced Threat Protection ĂŒberwacht den Server auf Malware hin und stoppt Prozesse, die als gefĂ€hrlich eingestuft werden. Microsoft will mit dem Cloud-Dienst auch Zero-Day-Attacken und Root-Kits bekĂ€mpfen. Die VerknĂŒpfung zwischen Azure und Windows Server 2019 gibt Admins darĂŒber hinaus die Möglichkeit, die Funktionen von Azure AD fĂŒr ihre Sicherheitskonzepte einzusetzen.

Als weitere Schutzfunktionen setzt Microsoft auf Shielded VMs. Sensible Aufgaben lassen sich in einer sicheren virtuellen Maschine erledigen. Das gilt jetzt auch fĂŒr Linux-Server, die auf diese Weise abgesichert werden können. Des Weiteren wurden die Möglichkeiten rund um VerschlĂŒsselung ausgebaut: Mit der 2019-Version kann man nun auch den Datentransfer zwischen virtuellen Maschinen verschlĂŒsseln.


Die neue Server-Version umfasst gleich mehrere Änderungen im Bereich Storage. So vereinfacht Microsoft mit dem Storage Migration Service den Umzug in die neue Version des Betriebssystems, aber auch die Migration in die Cloud, sollte das gewĂŒnscht sein. DarĂŒber hinaus hat Microsoft Storage Space Direct verbessert: Man kann mit höherer Geschwindigkeit und mehr StabilitĂ€t rechnen. Auch die Skalierbarkeit hat sich deutlich verbessert: 4 Petabyte pro Cluster sind möglich.

Abgerundet wird das Storage-Segment durch Storage Replica: Nun ist der Sicherungsdienst auch fĂŒr Nutzer der Standardversion verfĂŒgbar – allerdings in einer abgespeckten Variante. Es darf nur eine einzige Replikation angelegt werden, und diese kann nur eine maximale GrĂ¶ĂŸe von 2 Terabyte annehmen.


Windows Server 2019 ist ein Serverbetriebssystem von Microsoft. Es basiert auf Windows 10 (Version 1809) und erschien am 2. Oktober 2018. Auf Grund von Problemen, die beim Upgrade 1809 fĂŒr Windows 10 festgestellt wurden,

Änderungen gegenĂŒber Windows Server 2016

  • UnterstĂŒtzung des Windows Subsystem for LinuxUnterstĂŒtzung von Kubernetes
  • erweiterter Windows Defender, abgeschirmte VMs
  • systemweite Überwachung der Hardware und des Netzwerkes durch Virtuelles Netzwerk-Peering u. Ă€.
  • vollstĂ€ndige IPv6-UnterstĂŒtzung fĂŒr Netzwerke

Minimum der Hardware-Anforderung fĂŒr Windows Server 2019

Architektur

64-Bit

Prozessor

1,4-GHz-64-Bit-Prozessor mit NX/DEP, CMPXCHG16b,LAHF/SAHF,PrefetchW

Arbeitsspeicher

512 MB (2 GB fĂŒr Server mit der Installationsoption Desktopdarstellung)

Grafikkarte und Monitor

1024 × 768 Pixel

HDD freier Platz

32 GB freier Festplattenspeicher, ab 16 GB Arbeitsspeicher entsprechend mehr fĂŒr die dann grĂ¶ĂŸeren Auslagerungs-, Ruhezustands- und Absturzabbild-Dateien

Optisches Laufwerk

DVD-Laufwerk (nur zur Installation von DVD/CD-Medien)

BIOS

UEFI System mit Secure-Boot (UEFI 2.3.1c) (fĂŒr bestimmte Features)

 

RĂŒckblick ĂŒber die Versionen von Windows Server

 

Versionen von Windows

 

DOS-Linie

                 

 

16-Bit auf DOS

               

 

1.0 ‱ 2.x

 

Windows 3.x (16- u. 32-Bit auf DOS)

               

 

3.0 ‱ 3.1

 

Windows 9x (32-Bit, MS-DOS integriert)

               

 

95 ‱ 98 (SE) ‱ ME

 

 

NT-Linie

                 

 

NT 3.1

               

 

NT 3.1 ‱ NT 3.1 Advanced Server

 

NT 3.5

               

 

Workstation ‱ Server

 

NT 3.51

               

 

Workstation ‱ Server

 

NT 4.0

               

 

Workstation ‱ Server ‱ Terminal Server ‱ Embedded

 

NT 5.0

               

 

Windows 2000 Professional ‱ Windows 2000 Server

 

NT 5.1

               

 

Windows XP ‱ XP 64-Bit Edition fĂŒr Itanium ‱ Tablet PC Edition ‱ XP Embedded ‱ Windows Embedded 2009 ‱ WinFLP

 

NT 5.2

               

 

Windows Server 2003 ‱ Small Business Server ‱ Compute Cluster Server ‱ Home Server ‱ XP 64-Bit Edition 2003 fĂŒr Itanium ‱ XP Professional 64-Bit Edition fĂŒr x86-64

 

NT 6.0

               

 

Windows Vista ‱ Windows Server 2008 ‱ Small Business Server 2008 ‱ Essential Business Server 2008 ‱ HPC Server 2008

 

NT 6.1

               

 

Windows 7 ‱ Windows Embedded 7 ‱ Windows Server 2008 R2 ‱ HPC Server 2008 R2 ‱ Small Business Server 2011 ‱ Home Server 2011 ‱ MultiPoint Server 2010 ‱ MultiPoint Server 2011

 

NT 6.2

               

 

Windows 8 ‱ Windows Phone 8 ‱ Windows RT ‱ Windows Server 2012

 

NT 6.3

               

 

Windows 8.1 ‱ Windows Phone 8.1 ‱ Windows RT 8.1 ‱ Windows Server 2012 R2

 

NT 10.0

               

 

Windows 10 ‱ Windows 10 Mobile ‱ Windows Server 2016 ‱ Windows Server 2019


Active Directory (AD) heißt der Verzeichnisdienst von Microsoft Windows Server, wobei ab der Version Windows Server 2008 der Dienst in fĂŒnf Rollen untergliedert und deren Kernkomponente als Active Directory Domain Services (AD DS) bezeichnet wird.

Bei einem solchen Verzeichnis (englisch directory) handelt es sich um eine Zuordnungsliste wie zum Beispiel bei einem Telefonbuch, das Telefonnummern den jeweiligen AnschlĂŒssen (Besitzern) zuordnet.

Active Directory ermöglicht es, ein Netzwerk entsprechend der realen Struktur des Unternehmens oder seiner rĂ€umlichen Verteilung zu gliedern. Dazu verwaltet es verschiedene Objekte in einem Netzwerk wie beispielsweise Benutzer, Gruppen, Computer, Dienste, Server, Dateifreigaben und andere GerĂ€te wie Drucker und Scanner und deren Eigenschaften. Mit Hilfe von Active Directory kann ein Administrator die Informationen der Objekte organisieren, bereitstellen und ĂŒberwachen.

Den Benutzern des Netzwerkes können ZugriffsbeschrÀnkungen erteilt werden. So darf zum Beispiel nicht jeder Benutzer jede Datei ansehen oder jeden Drucker verwenden.

Serverrollen

Seit Windows Server 2008 sind unter dem Begriff Active Directory fĂŒnf verschiedene Serverrollen zusammengefasst:

  • Active Directory Domain Services (Active-Directory-Domain-Verzeichnisdienst, AD DS) ist die aktuelle Version des ursprĂŒnglichen Verzeichnisdienstes und der zentrale Punkt der Domain- und Ressourcenverwaltung.
  • Active Directory Lightweight Directory Services (Active-Directory-Lightweight-Verzeichnisdienst, ADLDS) ist eine funktional eingeschrĂ€nkte Version des AD DS, die der Anbindung von Anwendungen oder Diensten, die LDAP-konforme Informationen aus dem Verzeichnis benötigen, dient. Erstmals in Windows Server 2003 implementiert, wurde der Dienst dort als Active Directory Application Mode (ADAM) bezeichnet.
  • Active Directory Federation Services (Active-Directory-Verbunddienste, ADFS) dienen der webgestĂŒtzten Authentifizierung von Benutzern, wenn diese sich in Bereichen außerhalb der AD-DS-Infrastruktur befinden.
  • Active Directory Rights Management Services (Active-Directory-Rechteverwaltungsdienste, ADRMS) schĂŒtzen Ressourcen durch kryptografische Methoden gegen unbefugte Einsicht.
  • Active Directory Certificate Services (Active-Directory-Zertifikatsdienste, ADCS) stellen eine Public-Key-Infrastruktur bereit.

Die vier Hauptkomponenten

Lightweight Directory Access Protocol (LDAP)

Das LDAP-Verzeichnis stellt beispielsweise Informationen ĂŒber Benutzer und deren Gruppenzugehörigkeit bereit. Aber auch andere Objekte, wie zum Beispiel die Zertifikate eines Computers, werden in dem Verzeichnis gespeichert. LDAP selbst ist kein Verzeichnis, sondern ein Protokoll, mittels dessen es ĂŒber eine bestimmte Syntax möglich ist, Informationen eines LDAP-Verzeichnisses abzufragen.

Kerberos-Protokoll

Kerberos ist ein Protokoll, mit welchem der Benutzer authentifiziert wird, so dass er ein sogenanntes „Ticket Granting Ticket“ (TGT) erhĂ€lt. Mit diesem ist es möglich, sich Diensttickets fĂŒr den Zugriff auf einen bestimmten Dienst innerhalb des Netzwerks zu besorgen. Der Benutzer muss dabei nur einmal sein Passwort eingeben, um das TGT zu erhalten. Die Besorgung der Diensttickets erfolgt dann im Hintergrund.

Common Internet File System (CIFS)

Das CIFS-Protokoll ist fĂŒr die Ablage von Dateien im Netzwerk vorgesehen. Dabei wird DNS zum Auffinden der einzelnen Computersysteme und Dienstinformationen (SRV Resource Record) genutzt. Es stellt außerdem aufgrund des standardisierten Protokolls eine Möglichkeit zur Anbindung an das Internet dar.

Domain Name System (DNS)

Anders als frĂŒhere Windows-Versionen, wie zum Beispiel Windows NT 4.0, welche fĂŒr die Namensauflösung NetBIOS verwendeten, ist fĂŒr Active Directory ein eigenes DNS erforderlich. Um voll funktionsfĂ€hig zu sein, muss der DNS-Server SRV-RessourceneintrĂ€ge unterstĂŒtzen.

Aus GrĂŒnden der KompatibilitĂ€t sind Windows 2000- oder XP-Clients mit entsprechender Konfiguration auch bei Einsatz von Active Directory weiterhin in der Lage, mit Hilfe von NetBIOS oder WINS Ressourcen im Netzwerk ausfindig zu machen.

Aufbau

Bestandteile

Active Directory ist in drei Teile aufgegliedert: Schema, Konfiguration und Domain.

  • Ein Schema ist eine Schablone fĂŒr alle Active-Directory-EintrĂ€ge. Es definiert sowohl Objekttypen, ihre Klassen und Attribute als auch ihre Attributsyntax. Welche Objekttypen in Active Directory verfĂŒgbar sind, lĂ€sst sich durch die Definition neuer Typen beeinflussen. Das dafĂŒr zugrundeliegende Muster ist das „Schema“, das die Objekte und ihre Attribute definiert.
  • Die Konfiguration beschreibt die Active-Directory-Gesamtstruktur und deren BĂ€ume.
  • Die Domain enthĂ€lt schließlich alle Informationen, die sie selbst und die in ihr erstellten Objekte beschreiben.

Die ersten beiden Teile von Active Directory werden zwischen allen Domain Controllern der Gesamtstruktur repliziert, wĂ€hrend die Domain-spezifischen Informationen grundsĂ€tzlich nur innerhalb der jeweiligen Domain, also auf ihren jeweiligen Domain Controllern, verfĂŒgbar sind. Deshalb existiert in jeder Domain zusĂ€tzlich ein sogenannter Globaler Katalog. Er reprĂ€sentiert alle Informationen der eigenen Domain und enthĂ€lt zusĂ€tzlich wichtige Teilinformationen der anderen Domain der Gesamtstruktur und ermöglicht damit z. B. Domain-ĂŒbergreifende Suchoperationen.

Datenbank

Active Directory verwendet zur Speicherung der Informationen ĂŒber die Netzwerkobjekte eine Jet (Blue)-Datenbank, die Microsoft auch fĂŒr den Exchange Server einsetzt. Sie ist relational, transaktionsorientiert und benutzt ein „Write-Ahead-Logging“. Die Active-Directory-Datenbank ist auf 16 Terabytes begrenzt und jeder Domain Controller kann bis zu 2 Milliarden Objekte anlegen.

Die Datenbankdatei „NTDS.DIT“ enthĂ€lt drei Haupttabellen: die „schema table“ zur Speicherung der Schemata, die „link table“ zur Speicherung der Objekt-Struktur und die „data table“ zur Speicherung der Daten.

ESE (extensible storage engine) ordnet die nach einem relationalen Modell abgespeicherten Active-Directory-Daten nach einem vorgegebenen Schema in einem hierarchischen Modell an.

Unter Windows 2000 benutzt Active Directory die Jet-basierende ESE98-Datenbank.

Objekte

Im Gegensatz zum objektorientierten Verzeichnissystem eDirectory von NetIQ ist Active Directory eher als objektbasiert – und hierarchisch – zu bezeichnen.

Die DatensĂ€tze in der Datenbank werden in Active Directory als „Objekte“ und deren Eigenschaften als „Attribute“ definiert. Die Attribute sind abhĂ€ngig von ihrem Typ definiert. Objekte werden eindeutig ĂŒber ihren Namen identifiziert.

Die Gruppenrichtlinien-Einstellungen werden in Gruppenrichtlinien-Objekten gespeichert. Diese sind ebenfalls Domains und Standorten zugeordnet.

Objektkategorien

Objekte lassen sich in zwei Haupt-Kategorien einteilen:

  • Konten, wie zum Beispiel Benutzer-, Gruppen- und Computerkonten
  • Ressourcen, wie zum Beispiel Datei- und Druckerfreigaben

Ablage in Containern (Organisationseinheiten)

Die möglicherweise bis zu vielen Millionen Objekte werden in Containern (Organisationseinheiten), auch OUs (Organizational Unit) genannt, abgelegt. Einige Container sind vordefiniert, beliebige weitere Organisationseinheiten können mit Subeinheiten (Unterorganisationseinheiten) erstellt werden. Als objektbasiertes System unterstĂŒtzt Active Directory die Vererbung von Eigenschaften eines Objektcontainers an untergeordnete Objekte, die auch wieder Container sein können. Dadurch erlaubt es Active Directory, Netzwerke logisch und hierarchisch aufzubauen.

Hierarchie

Gesamtstruktur (Forest)

Der Verbund mehrerer zusammengehöriger Domains heißt im englischen Original „forest“, deutsch „Gesamtstruktur“. Die wichtigsten Informationen aller enthaltenen Domains sind zentral im Globalen Katalog abrufbar, außerdem benutzen alle Domains dasselbe Verzeichnis-Schema. Die Verwendung von Sicherheitsinformationen (z. B. Nutzer-Rechte/-Gruppen-Zuordnungen) sowie Schema-Erweiterungen sind so Domain-ĂŒbergreifend möglich. Die Gesamtstruktur kann verschiedene BĂ€ume (trees) enthalten, das sind jeweils Domains, die im selben DNS-Namensraum liegen (z. B. buchhaltung.meinefirma.de und meinefirma.de). Auch eine einzelne Domain bildet schon eine Gesamtstruktur, die spĂ€ter um weitere Domains ergĂ€nzt werden kann.

Organisationseinheiten

Eine Organisationseinheit (OU) ist ein Containerobjekt, das zum Gruppieren anderer Objekte im AD dient. Eine OU kann neben Objekten auch andere OUs enthalten. Die frei definierbare Hierarchie der OUs vereinfacht die Administration von Active Directory. In der Regel richtet sie sich nach den Netzwerkstrukturen (Netzwerkverwaltungsmodell) oder nach der Organisationsstruktur des Unternehmens. Die OUs sind die unterste Ebene von Active Directory, in der administrative Rechte aufgeteilt werden können.

Standorte

Eine Möglichkeit der Unterteilung sind Standorte. Diese stellen eine rĂ€umliche Gliederung der IP-Unternetze innerhalb der Gesamt-Topologie dar.

Die schnellen Netzwerke (LAN) der Standorte sind meistens durch langsamere Netzwerke (WAN) untereinander verbunden. Die Standort-Bildung ist deshalb wichtig fĂŒr die Kontrolle des Netzwerkverkehrs, der durch ReplikationsvorgĂ€nge entsteht. Domains können Standorte enthalten, und Standorte können Domains beinhalten.

Es ist fundamental, die Infrastruktur der Unternehmensinformationen in eine hierarchische Aufteilung in Domains und Organisationseinheiten sorgfĂ€ltig zu planen. HierfĂŒr haben sich Aufteilungen hinsichtlich geografischer Orte, Aufgaben oder Rollen oder einer Kombination aus diesen Modellen als nĂŒtzlich erwiesen.

Domain Controller und Replikation

Windows NT

Unter Windows NT gab es pro Domain immer einen ausgezeichneten Controller, den primĂ€ren Domain Controller (PDC), der Änderungen an der Nutzer- und Computerdatenbank (SAM) ausfĂŒhren durfte. Alle anderen Domain Controller dienten als Sicherungskopie, die im Bedarfsfall zu einem PDC hochgestuft werden können.

Ab Windows 2000: Multimaster-Replikation

Active Directory nutzt fĂŒr die Replikation des Verzeichnisses zwischen den Domain Controllern eine sogenannte Multimaster-Replikation. Das hat den Vorteil, dass sich jedes Replikat beschreiben und synchronisieren lĂ€sst. Somit ist bei verteilten Implementierungen eine lokale Administration vollstĂ€ndig möglich. Im Gegensatz zu NT4- Domains besitzen ab Windows 2000 alle Domain Controller (DC) eine beschreibbare Kopie der Active-Directory-Datenbank. Die VerĂ€nderung eines Attributes auf einem der DCs wird in regelmĂ€ĂŸigen Intervallen an alle anderen DCs weitergegeben (repliziert). Dadurch sind alle DCs auf demselben Stand. Der Ausfall eines DCs ist fĂŒr die Active-Directory-Datenbank unerheblich, da keine Informationen verloren gehen. Das Replikationsintervall kann je nach ÄnderungshĂ€ufigkeit auf 15 oder mehr Minuten eingestellt werden. Windows 2000 Server repliziert das AD standardmĂ€ĂŸig nach spĂ€testens 5 Minuten, Windows Server 2003 repliziert es standardmĂ€ĂŸig nach spĂ€testens 15 Sekunden. Da eine Replikation ĂŒber höchstens 3 Hops geht, erhĂ€lt man je nach verwendeter Serverversion 15 Minuten bzw. 45 Sekunden als Replikationsintervall fĂŒr eine Domain.

Namensvergabe

Active Directory unterstĂŒtzt eine Benennung und den Zugriff ĂŒber UNC/URL- und LDAP-URL-Namen. Intern wird die LDAP-Version X.500 fĂŒr die Namensstruktur verwendet. Jedes Objekt hat einen vollqualifizierten Namen (distinguished name, DN). Ein Druckobjekt heißt beispielsweise „LaserDrucker3“ in der organisatorischen Einheit „Marketing“ und der Domain „foo.org“. Der voll qualifizierte Name ist somit „CN=LaserDrucker3,OU=Marketing,DC=foo,DC=org“. „CN“ steht hierbei fĂŒr „common name“. „DC“ ist die Domain-Objekt-Klasse (domain component), die aus sehr vielen Teilen bestehen kann. Die Objekte können auch nach der UNC/URL-Notation bezeichnet werden. Diese zeichnet sich durch eine umgekehrte Reihenfolge der Bezeichner aus, welche durch SchrĂ€gstriche voneinander getrennt sind. Das obige Objekt könnte somit auch mit „foo.org/Marketing/LaserDrucker3“ bezeichnet werden. Um Objekte innerhalb der Container anzusprechen, werden relative Namen (relative distinguished names, RDNs) verwendet. Dies wĂ€re fĂŒr den Laserdrucker „CN=LaserDrucker3“. Jedes Objekt hat neben seinem global eindeutigen Namen eine ebenfalls global eindeutige 128 Bit lange Nummer (globally unique identifier, GUID). Diese wird ĂŒblicherweise als Zeichenfolge dargestellt und Ă€ndert sich auch beim Umbenennen des Objekts nicht. Weiterhin kann jedes Benutzer- und Computerobjekt auch eindeutig ĂŒber seinen zugeordneten UPN (User Principal Name) angesprochen werden, der den Aufbau „Objektname“@„Domainname“ hat.


HYPER-V

Ressourcen optimal nutzen

Der Einsatz von Virtualisierungstechnologie erspart Unternehmen 30 – 45 % der Hardwarekosten, ohne auf Performance verzichten zu mĂŒssen.

Ist Ihr Server wirklich voll ausgelastet?
Laut einer Intel-Studie sind beinahe alle Server chronisch unausgelastet. Bei ĂŒblicher Normallast liegt somit ein Großteil der vorhandenen Ressourcen brach.

Virtuelle Server-Lösungen verteilen die vorhandenen Hardware-Ressourcen dynamisch und reagieren auf die variierende Auslastung.

Ihre Vorteile:

  • Verbesserte VerfĂŒgbarkeiten und Systemwiederherstellung
  • Ausfallsicherung (failover) und Fehlertoleranz (fault tolerance)
  • Leistungsstark
  • KostengĂŒnstig

 

Virtuelle Server stellen eine sichere und effiziente Alternative zu dedizierten Serversystemen dar.

Ihre flexiblen Erweiterungsoptionen:

  • Erweiterung von Arbeitsspeicher, Speicherplatz oder Prozessorleistung
  • All-in Pakete inkl. Services
  • Storagehosting inklusive Backupmanagement
  • System-Management mit optimiertem Monitoring
  • 24x7 Support

Merkmale

  • Komplette Isolierung der einzelnen Systeme
  • Sicherheitsfunktionen der Hardwareebene können benutzt werden, zum Beispiel Data Execution Prevention (DEP)
  • Hyper-V unterstĂŒtzt Network Address Translation (NAT) und Network Access Protection (NAP)
  • Verwaltung ĂŒber die Microsoft Management Console (MMC)
  • Im Cluster-Betrieb kann der Hyper-V sogenannte Live-Migrationen vornehmen. Dies erlaubt das Verschieben von virtuellen Maschinen im laufenden Betrieb.
  • Seit Windows Server 2012 können sogenannte Shared Nothing Live-Migrationen durchgefĂŒhrt werden. Hierbei werden virtuelle Maschinen zwischen Hyper-V Servern verschoben, ohne dass die Hosts im Cluster-Betrieb laufen mĂŒssen.
  • Als Hostsysteme können Windows Server 2008, Windows Server 2008 R2, Windows 8, Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows 10 und Windows Server 2016 genutzt werden

Einem Gastsystem können bis zu 64 Prozessoren und 1 Terabyte RAM zugewiesen werden.

VerfĂŒgbarkeit

Der Hypervisor wird in zwei Varianten ausgeliefert: Als Serverrolle bzw. Betriebssystem-Feature (z. B. in Windows Server 2016 oder Windows 10) und als eigenstĂ€ndiges Produkt (z. B. Microsoft Hyper-V Server 2016). Letztgenannte Version ist kostenfrei, beinhaltet aber keine ggf. benötigten Lizenzen fĂŒr das Gastsystem. Außerdem ist diese Version ausschließlich im Core-Betrieb verwendbar, was durch die Verwendung von PowerShell vereinfacht wird (PsHyper-V). Dies sind die einzigen BeschrĂ€nkungen gegenĂŒber der kostenpflichtigen Variante.

Einsatzgebiete

Hyper-V ist in vielen Szenarien effektiv einsetzbar – sowohl zur Virtualisierung ganzer Rechenzentren als auch von kleineren Umgebungen. Es kann darĂŒber hinaus die komplette Netzwerkkonfiguration ohne Werkzeuge von Drittanbietern (engl.: Third-Party-Tools) (z. B. NIC-Teaming und VLAN-Konfiguration) durchgefĂŒhrt werden, dazu bietet Hyper-V u. a. auch die Virtualisierung ganzer Switches (vSwitch). FĂŒr einen erweiterten Funktionsumfang sorgt System Center Virtual Machine Manager (SCVMM), welcher fĂŒr die Verwaltung von VMs und Hosts u. a. basierend auf Hyper-V eingesetzt werden kann

Mit der in Windows 8 und Windows 10 verfĂŒgbaren Version kann Hyper-V allerdings auch fĂŒr Client-Virtualisierung gebraucht werden. Allerdings sollte beachtet werden, dass nach dem Aktivieren von Hyper-V das Root-Betriebssystem selbst in einer privilegierten virtuellen Maschine lĂ€uft und es z. B. bei latenzkritischen Echtzeitanwendungen Probleme geben kannDeshalb ist es bei Hyper-V auch falsch, beim Root-OS von einem „Host-OS“ und bei den Kindsystemen von einem „Guest-OS“ zu sprechen, da beide (Root-OS und Kindsysteme) auf einer Ebene ausgefĂŒhrt werden.

UnterstĂŒtzte Gastsysteme

Microsoft unterstĂŒtzt neben einigen Windows-Versionen auch offiziell einige Linuxdistributionen und FreeBSD.

  • CentOS und Red Hat Enterprise Linux 5.2 – 5.11, 6.0 – 6.9, 7.0 – 7.4
  • Debian 7.0 – 7.11, 8.0 – 8.8
  • FreeBSD 8.4, 9.1 – 9.3, 10.0 – 10.3, 11.0 – 11.1
  • SUSE Linux Enterprise Server 10 SP4, 11 SP1
  • OpenSUSE 12.3
  • Ubuntu 12.04 LTS, 14.04 LTS, 16.04 LTS, 16.10, 17.04, 18.04 LTS, 18.04.01 LTS

Ab Windows 8 werden Windows XP Home und Ă€ltere Versionen nicht mehr im virtuellen Modus unterstĂŒtzt. Eine Liste sĂ€mtlicher unterstĂŒtzter Betriebssysteme gibt es bei Microsoft TechNet Seit der Linux-Kernelversion 2.6.32 sind die Hyper-V Integration Components fester Bestandteil und können auch in anderen Linuxdistributionen einfach aktiviert werden. Ab CentOS 6.4 sind die Treiber fĂŒr Hyper-V direkt in den Paketen der Distribution enthalten. Seit 2012 wird FreeBSD offiziell von Hyper-V unterstĂŒtzt Ab der Version 6.6 von RHEL und CentOS wird auch die AusfĂŒhrung in einer Virtuellen Maschine der 2. Generation unterstĂŒtzt.

Gerne teilt unser SpezialistInnen-Team deren langjĂ€hrige Erfahrung in den Bereichen Systems-Management, Serverhosting und Server Virtualisierung und ermöglicht Ihnen eine optimale und individuelle System-Dimensionierung. Integrale Services und Synergien werden optimal anhand Ihrer GeschĂ€ftsanforderungen angepasst. 


Windows Server 2019 – Wie viele Kerne muss ich lizenzieren?

Die Lizenzierung erfolgt nach den folgenden vier Regeln, unter deren BerĂŒcksichtigung Sie Ihren Lizenzbedarf gleich unkompliziert errechnen lassen können.

Regel Nr. 1:

Jeder physische Prozessor wird mit mindestens acht Kernen gewertet.

Regel Nr. 2:

Jeder physische Server wird mit mindestens 16 Kernen gewertet.

Regel Nr. 3:

Alle physischen und aktiven Kerne im Server mĂŒssen unter BerĂŒcksichtigung der Regeln 1 und 2 lizenziert werden, damit ein Standard Server zwei und ein Datacenter Server unlimitierte VM-Rechte besitzt.

Regel Nr. 4:

Um mit der Standard Edition zwei weitere VM-Rechte zu erhalten, mĂŒssen alle physischen und aktiven Kerne erneut nach Regel 1 und 2 lizenziert werden.