Windows Server 2019 als Basis fĂĽr die Zukunft

Windows Server 2019 ist das Betriebssystem, das On-Premises-Umgebungen mit Azure verbindet. Sie profitieren von zusätzlichen Sicherheitsebenen und der Modernisierung Ihrer Anwendungen und Infrastrukturen.

Die Vorteile von Windows Server 2019

  • Erweitern Sie Ihr Rechenzentrum auf Azure, um maximalen Nutzen aus Ihren Investitionen zu ziehen und neue Hybridfunktionen zu erhalten.
  • Verbessern Sie Ihre Sicherheit, um das Rechenzentrum zu schĂĽtzen. Den Anfang macht das Betriebssystem.
  • Ermöglichen Sie die Erstellung von cloudnativen Apps, und modernisieren Sie traditionelle Apps mit Containern und Microservices.
  • Erweitern Sie die Infrastruktur Ihres Rechenzentrums, um die Effizienz und Sicherheit zu verbessern.

Wichtige Neuerungen und Features

Microsoft hat seinem Betriebssystem fĂĽr Server eine neue Version gegönnt. Im Zuge des Long-Term Servicing Channels (LTSC) ist nun nach zwei Jahren ein Update erschienen, das teilweise wichtige Neuerungen mit sich bringt. Dabei hat Microsoft das Rad nicht neu erfunden und stattdessen auf Weiterentwicklung von bestehenden Funktionen gesetzt. Nach anfänglichem Schluckauf ist Windows Server 2019 nun vollständig einsatzbereit. Welche neuen Features hat das System?

Was hat sich geändert? Windows Server 2019 und seine Features

Es gibt ein paar Pfeiler, auf die Microsoft die neue Server-Version stellt: Mehr Möglichkeiten zur Arbeit in einer Hybrid Cloud, bessere Unterstützung von Linux, mehr Sicherheit durch Shielded Virtual Machines, Neuerungen im Storage-Subsystem und die Etablierung des Windows Admin Centers. Rund um diese wichtigen Posten kreisen einige kleinere und manche größere Änderungen.


Nicht ganz neu, aber wichtiger Bestandteil von Windows Server 2019: Windows Admin Center, eine grafische Konsole fĂĽr die Verwaltung des Servers. Die Software lässt sich ĂĽber den Browser steuern, ist als Remote einsetzbar und gibt Admins die Möglichkeit, angeschlossene Hardware zu kontrollieren. Durch die Verbindung zu Azure bietet die Software auch einen guten Ausgangspunkt fĂĽr die Organisation einer Hybrid-Cloud-Lösung. Das Windows Admin Center stellt allerdings keinen vollständigen Ersatz fĂĽr das Remoteserver-Verwaltungstool (RSAT) dar. Dieses muss weiterhin parallel genutzt werden.

Das Windows Admin Center ist nicht Teil der Standardinstallation von Windows Server 2019, kann aber kostenlos heruntergeladen und hinzugefĂĽgt werden.


Microsoft geht mit Windows Server 2019 einen weiteren Schritt Richtung Cloud-Technologie. Es besteht eine enge Verbindung zu Azure, die sich nicht nur auf die Schnittstelle innerhalb des Admin Centers beschränkt. Auch der Azure Network Adapter verbindet die Cloud-Computing-Plattform mit dem lokalen Server. Der Dienst stellt eine VPN-Verbindung zwischen beiden Systemen her, und das in kĂĽrzester Zeit und mit wenig Konfigurationsaufwand. Hinzu kommen Features wie Azure Backup, Azure Update Management und Azure Site Recovery. Weitere Tools, die ĂĽber die Cloud funktionieren, zielen direkt auf die Sicherheit ab.


Windows Server 2019 macht es leichter, Linux zu integrieren. Es ist möglich, Linux-Container und Windows-Container auf dem gleichen Host laufen zu lassen. Ăśber den Microsoft Store können zudem inzwischen problemlos Linux-Distributionen fĂĽr das Subsystem for Linux heruntergeladen werden. So können auch Anwendungen auf dem Server laufen, die eigentlich fĂĽr Linux gedacht sind. Dies umfasst auch die Bash, die freie Shell von Linux.


Kubernetes spielt eine wichtigere Rolle als zuvor bei Windows. Der Support fĂĽr das Orchestrierungssystem wurde ausgebaut. Windows Server Container, Hyper-V-Container, Docker-Container und Linux-Container lassen sich deshalb nun auch gemeinsam nutzen. Kubernetes ĂĽbernimmt dabei die Verwaltung der verschiedenen Arten. AuĂźerdem hat Microsoft einzelne Images fĂĽr Container verbessert. Neu ist auch das Container-Image „windows“, das ĂĽber einen größeren Funktionsumfang verfĂĽgt als die bekannten Images „windowsservercore“ und „nanoserver“.


Das Thema Sicherheit wird bei Windows Server 2019 gleich auf mehrere Arten angegangen. Zum einen greift das neue Server-Betriebssystem auf Dienste aus der Cloud zu: Die Windows Defender Advanced Threat Protection ĂĽberwacht den Server auf Malware hin und stoppt Prozesse, die als gefährlich eingestuft werden. Microsoft will mit dem Cloud-Dienst auch Zero-Day-Attacken und Root-Kits bekämpfen. Die VerknĂĽpfung zwischen Azure und Windows Server 2019 gibt Admins darĂĽber hinaus die Möglichkeit, die Funktionen von Azure AD fĂĽr ihre Sicherheitskonzepte einzusetzen.

Als weitere Schutzfunktionen setzt Microsoft auf Shielded VMs. Sensible Aufgaben lassen sich in einer sicheren virtuellen Maschine erledigen. Das gilt jetzt auch fĂĽr Linux-Server, die auf diese Weise abgesichert werden können. Des Weiteren wurden die Möglichkeiten rund um VerschlĂĽsselung ausgebaut: Mit der 2019-Version kann man nun auch den Datentransfer zwischen virtuellen Maschinen verschlĂĽsseln.


Die neue Server-Version umfasst gleich mehrere Ă„nderungen im Bereich Storage. So vereinfacht Microsoft mit dem Storage Migration Service den Umzug in die neue Version des Betriebssystems, aber auch die Migration in die Cloud, sollte das gewĂĽnscht sein. DarĂĽber hinaus hat Microsoft Storage Space Direct verbessert: Man kann mit höherer Geschwindigkeit und mehr Stabilität rechnen. Auch die Skalierbarkeit hat sich deutlich verbessert: 4 Petabyte pro Cluster sind möglich.

Abgerundet wird das Storage-Segment durch Storage Replica: Nun ist der Sicherungsdienst auch fĂĽr Nutzer der Standardversion verfĂĽgbar – allerdings in einer abgespeckten Variante. Es darf nur eine einzige Replikation angelegt werden, und diese kann nur eine maximale Größe von 2 Terabyte annehmen.


Windows Server 2019 ist ein Serverbetriebssystem von Microsoft. Es basiert auf Windows 10 (Version 1809) und erschien am 2. Oktober 2018. Auf Grund von Problemen, die beim Upgrade 1809 fĂĽr Windows 10 festgestellt wurden,

Ă„nderungen gegenĂĽber Windows Server 2016

  • UnterstĂĽtzung des Windows Subsystem for LinuxUnterstĂĽtzung von Kubernetes
  • erweiterter Windows Defender, abgeschirmte VMs
  • systemweite Ăśberwachung der Hardware und des Netzwerkes durch Virtuelles Netzwerk-Peering u. Ă¤.
  • vollständige IPv6-UnterstĂĽtzung fĂĽr Netzwerke

Minimum der Hardware-Anforderung fĂĽr Windows Server 2019

Architektur

64-Bit

Prozessor

1,4-GHz-64-Bit-Prozessor mit NX/DEP, CMPXCHG16b,LAHF/SAHF,PrefetchW

Arbeitsspeicher

512 MB (2 GB fĂĽr Server mit der Installationsoption Desktopdarstellung)

Grafikkarte und Monitor

1024 Ă— 768 Pixel

HDD freier Platz

32 GB freier Festplattenspeicher, ab 16 GB Arbeitsspeicher entsprechend mehr fĂĽr die dann größeren Auslagerungs-, Ruhezustands- und Absturzabbild-Dateien

Optisches Laufwerk

DVD-Laufwerk (nur zur Installation von DVD/CD-Medien)

BIOS

UEFI System mit Secure-Boot (UEFI 2.3.1c) (fĂĽr bestimmte Features)

 

RĂĽckblick ĂĽber die Versionen von Windows Server

 

Versionen von Windows

 

DOS-Linie

                 

 

16-Bit auf DOS

               

 

1.0 • 2.x

 

Windows 3.x (16- u. 32-Bit auf DOS)

               

 

3.0 • 3.1

 

Windows 9x (32-Bit, MS-DOS integriert)

               

 

95 • 98 (SE) • ME

 

 

NT-Linie

                 

 

NT 3.1

               

 

NT 3.1 • NT 3.1 Advanced Server

 

NT 3.5

               

 

Workstation • Server

 

NT 3.51

               

 

Workstation • Server

 

NT 4.0

               

 

Workstation • Server • Terminal Server • Embedded

 

NT 5.0

               

 

Windows 2000 Professional • Windows 2000 Server

 

NT 5.1

               

 

Windows XP • XP 64-Bit Edition für Itanium • Tablet PC Edition • XP Embedded • Windows Embedded 2009 • WinFLP

 

NT 5.2

               

 

Windows Server 2003 • Small Business Server • Compute Cluster Server • Home Server • XP 64-Bit Edition 2003 für Itanium • XP Professional 64-Bit Edition für x86-64

 

NT 6.0

               

 

Windows Vista • Windows Server 2008 • Small Business Server 2008 • Essential Business Server 2008 • HPC Server 2008

 

NT 6.1

               

 

Windows 7 • Windows Embedded 7 • Windows Server 2008 R2 • HPC Server 2008 R2 • Small Business Server 2011 • Home Server 2011 • MultiPoint Server 2010 • MultiPoint Server 2011

 

NT 6.2

               

 

Windows 8 • Windows Phone 8 • Windows RT • Windows Server 2012

 

NT 6.3

               

 

Windows 8.1 • Windows Phone 8.1 • Windows RT 8.1 • Windows Server 2012 R2

 

NT 10.0

               

 

Windows 10 • Windows 10 Mobile • Windows Server 2016 • Windows Server 2019


Active Directory (AD) heiĂźt der Verzeichnisdienst von Microsoft Windows Server, wobei ab der Version Windows Server 2008 der Dienst in fĂĽnf Rollen untergliedert und deren Kernkomponente als Active Directory Domain Services (AD DS) bezeichnet wird.

Bei einem solchen Verzeichnis (englisch directory) handelt es sich um eine Zuordnungsliste wie zum Beispiel bei einem Telefonbuch, das Telefonnummern den jeweiligen AnschlĂĽssen (Besitzern) zuordnet.

Active Directory ermöglicht es, ein Netzwerk entsprechend der realen Struktur des Unternehmens oder seiner räumlichen Verteilung zu gliedern. Dazu verwaltet es verschiedene Objekte in einem Netzwerk wie beispielsweise Benutzer, Gruppen, Computer, Dienste, Server, Dateifreigaben und andere Geräte wie Drucker und Scanner und deren Eigenschaften. Mit Hilfe von Active Directory kann ein Administrator die Informationen der Objekte organisieren, bereitstellen und ĂĽberwachen.

Den Benutzern des Netzwerkes können Zugriffsbeschränkungen erteilt werden. So darf zum Beispiel nicht jeder Benutzer jede Datei ansehen oder jeden Drucker verwenden.

Serverrollen

Seit Windows Server 2008 sind unter dem Begriff Active Directory fĂĽnf verschiedene Serverrollen zusammengefasst:

  • Active Directory Domain Services (Active-Directory-Domain-Verzeichnisdienst, AD DS) ist die aktuelle Version des ursprĂĽnglichen Verzeichnisdienstes und der zentrale Punkt der Domain- und Ressourcenverwaltung.
  • Active Directory Lightweight Directory Services (Active-Directory-Lightweight-Verzeichnisdienst, ADLDS) ist eine funktional eingeschränkte Version des AD DS, die der Anbindung von Anwendungen oder Diensten, die LDAP-konforme Informationen aus dem Verzeichnis benötigen, dient. Erstmals in Windows Server 2003 implementiert, wurde der Dienst dort als Active Directory Application Mode (ADAM) bezeichnet.
  • Active Directory Federation Services (Active-Directory-Verbunddienste, ADFS) dienen der webgestĂĽtzten Authentifizierung von Benutzern, wenn diese sich in Bereichen auĂźerhalb der AD-DS-Infrastruktur befinden.
  • Active Directory Rights Management Services (Active-Directory-Rechteverwaltungsdienste, ADRMS) schĂĽtzen Ressourcen durch kryptografische Methoden gegen unbefugte Einsicht.
  • Active Directory Certificate Services (Active-Directory-Zertifikatsdienste, ADCS) stellen eine Public-Key-Infrastruktur bereit.

Die vier Hauptkomponenten

Lightweight Directory Access Protocol (LDAP)

Das LDAP-Verzeichnis stellt beispielsweise Informationen ĂĽber Benutzer und deren Gruppenzugehörigkeit bereit. Aber auch andere Objekte, wie zum Beispiel die Zertifikate eines Computers, werden in dem Verzeichnis gespeichert. LDAP selbst ist kein Verzeichnis, sondern ein Protokoll, mittels dessen es ĂĽber eine bestimmte Syntax möglich ist, Informationen eines LDAP-Verzeichnisses abzufragen.

Kerberos-Protokoll

Kerberos ist ein Protokoll, mit welchem der Benutzer authentifiziert wird, so dass er ein sogenanntes „Ticket Granting Ticket“ (TGT) erhält. Mit diesem ist es möglich, sich Diensttickets fĂĽr den Zugriff auf einen bestimmten Dienst innerhalb des Netzwerks zu besorgen. Der Benutzer muss dabei nur einmal sein Passwort eingeben, um das TGT zu erhalten. Die Besorgung der Diensttickets erfolgt dann im Hintergrund.

Common Internet File System (CIFS)

Das CIFS-Protokoll ist fĂĽr die Ablage von Dateien im Netzwerk vorgesehen. Dabei wird DNS zum Auffinden der einzelnen Computersysteme und Dienstinformationen (SRV Resource Record) genutzt. Es stellt auĂźerdem aufgrund des standardisierten Protokolls eine Möglichkeit zur Anbindung an das Internet dar.

Domain Name System (DNS)

Anders als frĂĽhere Windows-Versionen, wie zum Beispiel Windows NT 4.0, welche fĂĽr die Namensauflösung NetBIOS verwendeten, ist fĂĽr Active Directory ein eigenes DNS erforderlich. Um voll funktionsfähig zu sein, muss der DNS-Server SRV-Ressourceneinträge unterstĂĽtzen.

Aus GrĂĽnden der Kompatibilität sind Windows 2000- oder XP-Clients mit entsprechender Konfiguration auch bei Einsatz von Active Directory weiterhin in der Lage, mit Hilfe von NetBIOS oder WINS Ressourcen im Netzwerk ausfindig zu machen.

Aufbau

Bestandteile

Active Directory ist in drei Teile aufgegliedert: Schema, Konfiguration und Domain.

  • Ein Schema ist eine Schablone fĂĽr alle Active-Directory-Einträge. Es definiert sowohl Objekttypen, ihre Klassen und Attribute als auch ihre Attributsyntax. Welche Objekttypen in Active Directory verfĂĽgbar sind, lässt sich durch die Definition neuer Typen beeinflussen. Das dafĂĽr zugrundeliegende Muster ist das „Schema“, das die Objekte und ihre Attribute definiert.
  • Die Konfiguration beschreibt die Active-Directory-Gesamtstruktur und deren Bäume.
  • Die Domain enthält schlieĂźlich alle Informationen, die sie selbst und die in ihr erstellten Objekte beschreiben.

Die ersten beiden Teile von Active Directory werden zwischen allen Domain Controllern der Gesamtstruktur repliziert, während die Domain-spezifischen Informationen grundsätzlich nur innerhalb der jeweiligen Domain, also auf ihren jeweiligen Domain Controllern, verfĂĽgbar sind. Deshalb existiert in jeder Domain zusätzlich ein sogenannter Globaler Katalog. Er repräsentiert alle Informationen der eigenen Domain und enthält zusätzlich wichtige Teilinformationen der anderen Domain der Gesamtstruktur und ermöglicht damit z. B. Domain-ĂĽbergreifende Suchoperationen.

Datenbank

Active Directory verwendet zur Speicherung der Informationen ĂĽber die Netzwerkobjekte eine Jet (Blue)-Datenbank, die Microsoft auch fĂĽr den Exchange Server einsetzt. Sie ist relational, transaktionsorientiert und benutzt ein „Write-Ahead-Logging“. Die Active-Directory-Datenbank ist auf 16 Terabytes begrenzt und jeder Domain Controller kann bis zu 2 Milliarden Objekte anlegen.

Die Datenbankdatei „NTDS.DIT“ enthält drei Haupttabellen: die „schema table“ zur Speicherung der Schemata, die „link table“ zur Speicherung der Objekt-Struktur und die „data table“ zur Speicherung der Daten.

ESE (extensible storage engine) ordnet die nach einem relationalen Modell abgespeicherten Active-Directory-Daten nach einem vorgegebenen Schema in einem hierarchischen Modell an.

Unter Windows 2000 benutzt Active Directory die Jet-basierende ESE98-Datenbank.

Objekte

Im Gegensatz zum objektorientierten Verzeichnissystem eDirectory von NetIQ ist Active Directory eher als objektbasiert – und hierarchisch – zu bezeichnen.

Die Datensätze in der Datenbank werden in Active Directory als „Objekte“ und deren Eigenschaften als „Attribute“ definiert. Die Attribute sind abhängig von ihrem Typ definiert. Objekte werden eindeutig über ihren Namen identifiziert.

Die Gruppenrichtlinien-Einstellungen werden in Gruppenrichtlinien-Objekten gespeichert. Diese sind ebenfalls Domains und Standorten zugeordnet.

Objektkategorien

Objekte lassen sich in zwei Haupt-Kategorien einteilen:

  • Konten, wie zum Beispiel Benutzer-, Gruppen- und Computerkonten
  • Ressourcen, wie zum Beispiel Datei- und Druckerfreigaben

Ablage in Containern (Organisationseinheiten)

Die möglicherweise bis zu vielen Millionen Objekte werden in Containern (Organisationseinheiten), auch OUs (Organizational Unit) genannt, abgelegt. Einige Container sind vordefiniert, beliebige weitere Organisationseinheiten können mit Subeinheiten (Unterorganisationseinheiten) erstellt werden. Als objektbasiertes System unterstützt Active Directory die Vererbung von Eigenschaften eines Objektcontainers an untergeordnete Objekte, die auch wieder Container sein können. Dadurch erlaubt es Active Directory, Netzwerke logisch und hierarchisch aufzubauen.

Hierarchie

Gesamtstruktur (Forest)

Der Verbund mehrerer zusammengehöriger Domains heiĂźt im englischen Original „forest“, deutsch „Gesamtstruktur“. Die wichtigsten Informationen aller enthaltenen Domains sind zentral im Globalen Katalog abrufbar, auĂźerdem benutzen alle Domains dasselbe Verzeichnis-Schema. Die Verwendung von Sicherheitsinformationen (z. B. Nutzer-Rechte/-Gruppen-Zuordnungen) sowie Schema-Erweiterungen sind so Domain-ĂĽbergreifend möglich. Die Gesamtstruktur kann verschiedene Bäume (trees) enthalten, das sind jeweils Domains, die im selben DNS-Namensraum liegen (z. B. buchhaltung.meinefirma.de und meinefirma.de). Auch eine einzelne Domain bildet schon eine Gesamtstruktur, die später um weitere Domains ergänzt werden kann.

Organisationseinheiten

Eine Organisationseinheit (OU) ist ein Containerobjekt, das zum Gruppieren anderer Objekte im AD dient. Eine OU kann neben Objekten auch andere OUs enthalten. Die frei definierbare Hierarchie der OUs vereinfacht die Administration von Active Directory. In der Regel richtet sie sich nach den Netzwerkstrukturen (Netzwerkverwaltungsmodell) oder nach der Organisationsstruktur des Unternehmens. Die OUs sind die unterste Ebene von Active Directory, in der administrative Rechte aufgeteilt werden können.

Standorte

Eine Möglichkeit der Unterteilung sind Standorte. Diese stellen eine räumliche Gliederung der IP-Unternetze innerhalb der Gesamt-Topologie dar.

Die schnellen Netzwerke (LAN) der Standorte sind meistens durch langsamere Netzwerke (WAN) untereinander verbunden. Die Standort-Bildung ist deshalb wichtig für die Kontrolle des Netzwerkverkehrs, der durch Replikationsvorgänge entsteht. Domains können Standorte enthalten, und Standorte können Domains beinhalten.

Es ist fundamental, die Infrastruktur der Unternehmensinformationen in eine hierarchische Aufteilung in Domains und Organisationseinheiten sorgfältig zu planen. Hierfür haben sich Aufteilungen hinsichtlich geografischer Orte, Aufgaben oder Rollen oder einer Kombination aus diesen Modellen als nützlich erwiesen.

Domain Controller und Replikation

Windows NT

Unter Windows NT gab es pro Domain immer einen ausgezeichneten Controller, den primären Domain Controller (PDC), der Ă„nderungen an der Nutzer- und Computerdatenbank (SAM) ausfĂĽhren durfte. Alle anderen Domain Controller dienten als Sicherungskopie, die im Bedarfsfall zu einem PDC hochgestuft werden können.

Ab Windows 2000: Multimaster-Replikation

Active Directory nutzt fĂĽr die Replikation des Verzeichnisses zwischen den Domain Controllern eine sogenannte Multimaster-Replikation. Das hat den Vorteil, dass sich jedes Replikat beschreiben und synchronisieren lässt. Somit ist bei verteilten Implementierungen eine lokale Administration vollständig möglich. Im Gegensatz zu NT4- Domains besitzen ab Windows 2000 alle Domain Controller (DC) eine beschreibbare Kopie der Active-Directory-Datenbank. Die Veränderung eines Attributes auf einem der DCs wird in regelmäßigen Intervallen an alle anderen DCs weitergegeben (repliziert). Dadurch sind alle DCs auf demselben Stand. Der Ausfall eines DCs ist fĂĽr die Active-Directory-Datenbank unerheblich, da keine Informationen verloren gehen. Das Replikationsintervall kann je nach Ă„nderungshäufigkeit auf 15 oder mehr Minuten eingestellt werden. Windows 2000 Server repliziert das AD standardmäßig nach spätestens 5 Minuten, Windows Server 2003 repliziert es standardmäßig nach spätestens 15 Sekunden. Da eine Replikation ĂĽber höchstens 3 Hops geht, erhält man je nach verwendeter Serverversion 15 Minuten bzw. 45 Sekunden als Replikationsintervall fĂĽr eine Domain.

Namensvergabe

Active Directory unterstĂĽtzt eine Benennung und den Zugriff ĂĽber UNC/URL- und LDAP-URL-Namen. Intern wird die LDAP-Version X.500 fĂĽr die Namensstruktur verwendet. Jedes Objekt hat einen vollqualifizierten Namen (distinguished name, DN). Ein Druckobjekt heiĂźt beispielsweise „LaserDrucker3“ in der organisatorischen Einheit „Marketing“ und der Domain „foo.org“. Der voll qualifizierte Name ist somit „CN=LaserDrucker3,OU=Marketing,DC=foo,DC=org“. „CN“ steht hierbei fĂĽr „common name“. „DC“ ist die Domain-Objekt-Klasse (domain component), die aus sehr vielen Teilen bestehen kann. Die Objekte können auch nach der UNC/URL-Notation bezeichnet werden. Diese zeichnet sich durch eine umgekehrte Reihenfolge der Bezeichner aus, welche durch Schrägstriche voneinander getrennt sind. Das obige Objekt könnte somit auch mit „foo.org/Marketing/LaserDrucker3“ bezeichnet werden. Um Objekte innerhalb der Container anzusprechen, werden relative Namen (relative distinguished names, RDNs) verwendet. Dies wäre fĂĽr den Laserdrucker „CN=LaserDrucker3“. Jedes Objekt hat neben seinem global eindeutigen Namen eine ebenfalls global eindeutige 128 Bit lange Nummer (globally unique identifier, GUID). Diese wird ĂĽblicherweise als Zeichenfolge dargestellt und ändert sich auch beim Umbenennen des Objekts nicht. Weiterhin kann jedes Benutzer- und Computerobjekt auch eindeutig ĂĽber seinen zugeordneten UPN (User Principal Name) angesprochen werden, der den Aufbau „Objektname“@„Domainname“ hat.


HYPER-V

Ressourcen optimal nutzen

Der Einsatz von Virtualisierungstechnologie erspart Unternehmen 30 – 45 % der Hardwarekosten, ohne auf Performance verzichten zu mĂĽssen.

Ist Ihr Server wirklich voll ausgelastet?
Laut einer Intel-Studie sind beinahe alle Server chronisch unausgelastet. Bei ĂĽblicher Normallast liegt somit ein GroĂźteil der vorhandenen Ressourcen brach.

Virtuelle Server-Lösungen verteilen die vorhandenen Hardware-Ressourcen dynamisch und reagieren auf die variierende Auslastung.

Ihre Vorteile:

  • Verbesserte VerfĂĽgbarkeiten und Systemwiederherstellung
  • Ausfallsicherung (failover) und Fehlertoleranz (fault tolerance)
  • Leistungsstark
  • KostengĂĽnstig

 

Virtuelle Server stellen eine sichere und effiziente Alternative zu dedizierten Serversystemen dar.

Ihre flexiblen Erweiterungsoptionen:

  • Erweiterung von Arbeitsspeicher, Speicherplatz oder Prozessorleistung
  • All-in Pakete inkl. Services
  • Storagehosting inklusive Backupmanagement
  • System-Management mit optimiertem Monitoring
  • 24x7 Support

Merkmale

  • Komplette Isolierung der einzelnen Systeme
  • Sicherheitsfunktionen der Hardwareebene können benutzt werden, zum Beispiel Data Execution Prevention (DEP)
  • Hyper-V unterstĂĽtzt Network Address Translation (NAT) und Network Access Protection (NAP)
  • Verwaltung ĂĽber die Microsoft Management Console (MMC)
  • Im Cluster-Betrieb kann der Hyper-V sogenannte Live-Migrationen vornehmen. Dies erlaubt das Verschieben von virtuellen Maschinen im laufenden Betrieb.
  • Seit Windows Server 2012 können sogenannte Shared Nothing Live-Migrationen durchgefĂĽhrt werden. Hierbei werden virtuelle Maschinen zwischen Hyper-V Servern verschoben, ohne dass die Hosts im Cluster-Betrieb laufen mĂĽssen.
  • Als Hostsysteme können Windows Server 2008, Windows Server 2008 R2, Windows 8, Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows 10 und Windows Server 2016 genutzt werden

Einem Gastsystem können bis zu 64 Prozessoren und 1 Terabyte RAM zugewiesen werden.

VerfĂĽgbarkeit

Der Hypervisor wird in zwei Varianten ausgeliefert: Als Serverrolle bzw. Betriebssystem-Feature (z. B. in Windows Server 2016 oder Windows 10) und als eigenständiges Produkt (z. B. Microsoft Hyper-V Server 2016). Letztgenannte Version ist kostenfrei, beinhaltet aber keine ggf. benötigten Lizenzen fĂĽr das Gastsystem. AuĂźerdem ist diese Version ausschlieĂźlich im Core-Betrieb verwendbar, was durch die Verwendung von PowerShell vereinfacht wird (PsHyper-V). Dies sind die einzigen Beschränkungen gegenĂĽber der kostenpflichtigen Variante.

Einsatzgebiete

Hyper-V ist in vielen Szenarien effektiv einsetzbar – sowohl zur Virtualisierung ganzer Rechenzentren als auch von kleineren Umgebungen. Es kann darĂĽber hinaus die komplette Netzwerkkonfiguration ohne Werkzeuge von Drittanbietern (engl.: Third-Party-Tools) (z. B. NIC-Teaming und VLAN-Konfiguration) durchgefĂĽhrt werden, dazu bietet Hyper-V u. a. auch die Virtualisierung ganzer Switches (vSwitch). FĂĽr einen erweiterten Funktionsumfang sorgt System Center Virtual Machine Manager (SCVMM), welcher fĂĽr die Verwaltung von VMs und Hosts u. a. basierend auf Hyper-V eingesetzt werden kann

Mit der in Windows 8 und Windows 10 verfĂĽgbaren Version kann Hyper-V allerdings auch fĂĽr Client-Virtualisierung gebraucht werden. Allerdings sollte beachtet werden, dass nach dem Aktivieren von Hyper-V das Root-Betriebssystem selbst in einer privilegierten virtuellen Maschine läuft und es z. B. bei latenzkritischen Echtzeitanwendungen Probleme geben kannDeshalb ist es bei Hyper-V auch falsch, beim Root-OS von einem „Host-OS“ und bei den Kindsystemen von einem „Guest-OS“ zu sprechen, da beide (Root-OS und Kindsysteme) auf einer Ebene ausgefĂĽhrt werden.

UnterstĂĽtzte Gastsysteme

Microsoft unterstĂĽtzt neben einigen Windows-Versionen auch offiziell einige Linuxdistributionen und FreeBSD.

  • CentOS und Red Hat Enterprise Linux 5.2 – 5.11, 6.0 – 6.9, 7.0 – 7.4
  • Debian 7.0 – 7.11, 8.0 – 8.8
  • FreeBSD 8.4, 9.1 – 9.3, 10.0 – 10.3, 11.0 – 11.1
  • SUSE Linux Enterprise Server 10 SP4, 11 SP1
  • OpenSUSE 12.3
  • Ubuntu 12.04 LTS, 14.04 LTS, 16.04 LTS, 16.10, 17.04, 18.04 LTS, 18.04.01 LTS

Ab Windows 8 werden Windows XP Home und ältere Versionen nicht mehr im virtuellen Modus unterstĂĽtzt. Eine Liste sämtlicher unterstĂĽtzter Betriebssysteme gibt es bei Microsoft TechNet Seit der Linux-Kernelversion 2.6.32 sind die Hyper-V Integration Components fester Bestandteil und können auch in anderen Linuxdistributionen einfach aktiviert werden. Ab CentOS 6.4 sind die Treiber fĂĽr Hyper-V direkt in den Paketen der Distribution enthalten. Seit 2012 wird FreeBSD offiziell von Hyper-V unterstĂĽtzt Ab der Version 6.6 von RHEL und CentOS wird auch die AusfĂĽhrung in einer Virtuellen Maschine der 2. Generation unterstĂĽtzt.

Gerne teilt unser SpezialistInnen-Team deren langjährige Erfahrung in den Bereichen Systems-Management, Serverhosting und Server Virtualisierung und ermöglicht Ihnen eine optimale und individuelle System-Dimensionierung. Integrale Services und Synergien werden optimal anhand Ihrer Geschäftsanforderungen angepasst. 


Windows Server 2019 – Wie viele Kerne muss ich lizenzieren?

Die Lizenzierung erfolgt nach den folgenden vier Regeln, unter deren Berücksichtigung Sie Ihren Lizenzbedarf gleich unkompliziert errechnen lassen können.

Regel Nr. 1:

Jeder physische Prozessor wird mit mindestens acht Kernen gewertet.

Regel Nr. 2:

Jeder physische Server wird mit mindestens 16 Kernen gewertet.

Regel Nr. 3:

Alle physischen und aktiven Kerne im Server mĂĽssen unter BerĂĽcksichtigung der Regeln 1 und 2 lizenziert werden, damit ein Standard Server zwei und ein Datacenter Server unlimitierte VM-Rechte besitzt.

Regel Nr. 4:

Um mit der Standard Edition zwei weitere VM-Rechte zu erhalten, mĂĽssen alle physischen und aktiven Kerne erneut nach Regel 1 und 2 lizenziert werden.