Windows ohne Windows

Seite 2: Neuheiten im Longhorn Server

Inhaltsverzeichnis

Unter welchem Namen Microsoft den Nachfolger von Windows Server 2003 vermarktenwill, ist noch ungewiss. Nur leise ist aus Redmond die Äußerung zu vernehmen, „Windows 2007“ wird’s ganz bestimmt nicht, was die Zahl „2008“ in den Kreis der Favoriten brachte. Bis der Name offenbart wird, bleibt es beim Codewort „Longhorn“.

Zu den Funktionen des neuen Servers ist hingegen schon einiges bekannt. Viele der Neuerungen entsprechen denen von Vista, etwa die IPv6-Unterstützung, der neue Gruppenrichtlinien-Dienst oder einige Server-Gegenstücke wie die Policy-Verwaltung für den Netzwerk-Zugriffsschutz NAP (Network Access Protection) oder der völlig überarbeitete Webserver IIS 7.0. Umfangreicher sind aber die Änderungen in den Komponenten, die nur der Server mitbringt. Ins Auge sticht dabei der „Server Manager“, der verschiedene Dienste und Funktionen zu sogenannten „Rollen“ zusammenfasst und deren Zuweisung erleichtert. Dieser Ansatz soll für mehr Konsistenz und Sicherheit bei der Konfiguration sorgen.

Die Bestandteile des LDAP-Verzeichnisdienstes Active Directory sind allesamt umbenannt. Die Bezeichnung „Active Directory“ (oder kurz AD) dient nun als Marke, zu der es verschiedene Einzeldienste gibt - meist alte Bekannte wie den „Certificate Services“ (nun „AD CS“) oder das „Rights Management“ (jetzt „AD RMS“). Was sich früher „Active Directory“ nannte, firmiert nun unter „AD Domain Services“. Funktional gibt es auch hier Neues. Die wichtigste Ergänzung ist der „Read-Only Domain Controller“ (RODC), ein Anmeldeserver, der sein Datenbankreplikat nicht verändern kann. Ein RODC lässt sich so einrichten, dass er keine Kennwörter speichert oder nur die von ausgewählten Benutzerkonten. Gedacht ist dies für kleine Außenstellen, in denen der physische Schutz des Servers nicht immer gewährleistet ist. Stiehlt ein Angreifer gleich den ganzen Domänen-Controller, kann er wenigstens nicht die Kennwörter der administrativen Konten knacken.

Daneben lassen sich die Dienste des AD nun endlich separat neu starten. Patches des Verzeichnisdienstes oder Offline-Änderungen wie eine Defragmentierung der Datenbank zwingen nun nicht mehr zu einem Neustart des Servers. Kleinere Neuheiten umfassen bessere Überwachungsmöglichkeiten für Objektzugriffe oder die Fähigkeit, über differenzierte Kennwortrichtlinien innerhalb des Netzwerks unterschiedliche Sicherheitsbereiche zu schaffen.

Das Einrichten und Warten von Failover-Clustern für hohe Verfügbarkeit ist erleichtert worden. Neben verbesserten Vorab-Checks und Assistenten zählen dazu die Unterstützung großer Speicherbereiche über 2 TByte und die Möglichkeit, die Quorum-Ressource als zentralen Ausfallpunkt zu umgehen. Künftig arbeiten Cluster nur noch mit lokalen Platten oder aber mit SANs auf FC- oder iSCSI-Basis, die Unterstützung von billigen Shared-SCSI-Plattenstapeln entfällt.

Eine drastische Veränderung erfährt das mitgelieferte Backup-Programm. Das alte „NTBackup“ hat ausgedient, „Windows Server Backup“ ist nun aktuell. Es beruht auf dem „Volume Shadowcopy Service“ (VSS) und sichert ganze Server oder Laufwerke. Die Definition differenzierter Backup-Jobs ist nicht mehr möglich. Ebenso scheint die Einbindung weiterer Applikationen, etwa eines lokalen Exchange-Servers, nicht mehr vorgesehen zu sein. Da gleichzeitig die Unterstützung von Bandlaufwerken wegfällt - vorgesehen sind Wechselfestplatten oder DVD-Medien - müssen Administratoren mit höheren Ansprüchen auf jeden Fall eine Drittanbieterlösung nutzen.

Neue Funktionen bringen auch die Terminaldienste mit. Ähnlich wie von Citrix her bekannt, lassen sich nun einzelne Programme über den Terminalserver ausführen, statt dort eine komplette Desktop-Sitzung zu öffnen. Insbesondere Nutzer, die an einem „Fat Client“ arbeiten, sollen so keine Unterschiede zwischen einer lokalen Applikation und einer Anwendung auf dem Terminalserver feststellen. Die von Microsoft „Remote Programs“ genannte Variante ist aber weniger flexibel als die von Citrix: Jede Anwendung muss erst als MSI-Paket oder als .rdp-Datei auf die Clients ausgerollt werden. Dadurch fällt ein recht hoher Administrationsaufwand an.

Daneben bietet Windows nun endlich einen SSL-Tunnel für RDP-Sessions. Dazu dient ein „TS Gateway Server“, der RDP-Pakete in HTTPS verpackt und als eigenständige Serverrolle im Netzwerk platziert wird. Auf diese Weise können aufwendige VPN-Konstrukte entfallen. Das TS-Gateway lässt sich mit anderen Sicherheitstechniken kombinieren, etwa mit der „Network Access Protection“ oder mit Microsofts Firewall-/Proxy-Kombination ISA Server 2006. (wm)