Produktbewertung: Windows Server 2008 ist der Host mit den meisten und der perfekte Gast

Eine ständige Beschwerde über Windows Server ist der Ressourcenbedarf. IT-Mitarbeiter sind der Meinung, dass viel Speicher, viel CPU und viel Festplatte erforderlich sind, um mit Windows Server 2003 wesentliche Dienste auf Sendung zu bringen. Ich kann mit Sicherheit sagen, dass die typischen Eigenschaften des x86-Rack-Servers dies widerspiegeln Anforderungen von Windows Server. Das große Betriebssystem von Microsoft wurde immer unter der Annahme entwickelt, dass es einen vollständigen physischen Server für sich hat.

In Windows Server 2008 bietet Microsoft ein 64-Bit-Server-Betriebssystem mit einem geringeren Mindestressourcenbedarf als Windows Vista. Es variiert je nach Ausgabe; Das Windows Server 2008-Datencenter konzentriert sich nicht so sehr darauf, die Pfunde zu verlieren, aber es nutzt auch die Geschwindigkeitsvorteile des schlankeren Server Core, der als praktisch schwereloses virtualisiertes Gastbetriebssystem entwickelt wurde. IT-Shops verwenden Windows Server 2008 wahrscheinlich genauso wie Windows Server 2003, nur dass sie jetzt viele unabhängige virtuelle Windows-Server ausführen können, deren Funktionen und Stellfläche über eine breite Palette von Optionen skaliert werden können.

[ Lesen Sie die Tipps, wie Sie die leicht zu übersehenden neuen Optionen von Windows Server 2008 optimal nutzen können.]

Windows Server 2008 bleibt eine Komponente des Windows Server-Systems, daher hat Microsoft kein kostenloses Mittagsprogramm eingeführt. Funktionen wie E-Mail und Zusammenarbeit, Datenbank und robuste Edge-Services sind Add-Ons, die für die meisten Bereitstellungen erforderlich sind. Diese können jedoch auf Hostebene platziert werden, wobei virtualisierte Gäste Anwendungen und Dienste verteilen, die Windows Server-Komponenten verwenden. Mit anderen Worten, eine Lizenz von Exchange Server oder SQL Server erstreckt sich weiter als je zuvor.

Wie tief es gehen kann

Windows Server 2008 wurde für die Virtualisierung entwickelt. Alle SKUs bis zum Datencenter sind auf die sogenannte "Buffet" -Skalierbarkeit ausgelegt. Sie können mit einer feineren Granularität als unter Windows Server 2003 möglich auswählen, welche Serverfunktionen Sie ausführen möchten, wo Sie sie ausführen möchten und welcher Teil der gesamten Ressourcen für sie reserviert ist. Beispielsweise hat Internet Information Services (IIS) 7.0 die Funktionalität von Webanwendungsdiensten in etwa 40 unabhängig voneinander ladbare Plug-Ins aufgeteilt. Das Konzept ähnelt dem modularen Ansatz von Apache, der Ansatz von IIS ist jedoch sicherer, transparenter und einfacher zu verwalten. Dies ist eine gute Lösung für Serverrollen, eine in Windows Server 2003 eingeführte Funktion, die einfache Ein- / Ausschalter und Assistenten bietet, mit denen Gruppen von Diensten je nach Bedarf aufgerufen und heruntergefahren werden können.Windows Server 2008 setzt die Tradition der Serverrollen von Windows Server fort, bietet jedoch eine feinere, modulare Steuerung der einzelnen Funktionen. Sie können weiterhin eine Blunderbuss-Bereitstellung durchführen, bei der eine Windows Server-Host- oder Gastrolle "alles" ist. Es lohnt sich jedoch, die Zeit von IT-Managern und Administratoren zu erlernen, um zu lernen, wie Serverrollen und modulare Dienste innerhalb dieser Rollen an Benutzer und Benutzer angepasst werden Anwendungsanforderungen. Wenn Sie dies tun, verfügen Sie über Server, die den Übergang von physisch zu virtuell und die Verlagerung virtueller Maschinen ungewöhnlich einfach machen.Zeit, um zu lernen, wie Serverrollen und modulare Dienste innerhalb dieser Rollen an Benutzer- und Anwendungsanforderungen angepasst werden. Wenn Sie dies tun, verfügen Sie über Server, die den Übergang von physisch zu virtuell und die Verlagerung virtueller Maschinen ungewöhnlich einfach machen.Es ist Zeit zu lernen, wie Serverrollen und modulare Dienste innerhalb dieser Rollen an Benutzer- und Anwendungsanforderungen angepasst werden. Wenn Sie dies tun, verfügen Sie über Server, die den Übergang von physisch zu virtuell und die Verlagerung virtueller Maschinen ungewöhnlich einfach machen.

Eine Möglichkeit, die Sie nicht benötigen, um Windows Server 2008 zu verkleinern, besteht darin, es als 32-Bit-Betriebssystem (x86) anstelle von 64-Bit-Betriebssystemen (x64) auszuführen. Sie haben den Hype gehört, dass der Aufwand für 64-Bit, insbesondere für virtuelle Gäste, erheblich genug ist, um x64 zu sprengen, es sei denn, Sie wissen, dass Sie Zugriff auf einen virtuellen 64-Bit-Adressraum benötigen (als ob dieses Wissen leicht zu beschaffen wäre ). Verwerfen Sie dies als Lärm. Das 32-Bit-Server-Betriebssystem ist die HD-DVD der IT, auch für virtuelle Gäste. Es ist Zeit, in die Zukunft zu treten.

Bedenken Sie, dass ich den x64 Windows Server 2008-Standard auf einem Apple MacBook Pro ausgeführt habe, das als virtueller 64-Bit-Gast unter VMware Fusion-Softwarevirtualisierung für OS X ausgeführt wird. Von MacBook Mit 2 GB RAM von Pro habe ich 512 MB für Windows Server 2008 reserviert. Ich habe Windows Server 2008 nur einmal berücksichtigt: Ich habe es auf einer externen 18 GB FireWire-Festplatte installiert. Um ehrlich zu sein, das war für mich. Ich wollte ein blinkendes Licht, das mir zeigte, wie stark Windows Server 2008 auf das Laufwerk traf.

Was-ux?

Anders gesehen hat Microsoft Windows Server 2008 so ausgeführt, dass kommerzielles Linux weitaus weniger attraktiv ist. An Orten, an denen Linux für seine Leistung und seinen geringen Platzbedarf als gut geeignet angesehen werden kann, alle Windows Server 2008-SKUs, einschließlich des kostengünstigen Windows Server 2008-Webs und der Windows Server Core-Lizenz, die zusammen mit allen Windows Server 2008-SKUs ausgeführt wird aber schlägt die Tür unter Linux in einem Windows-Shop zu; Linux ist in Windows-Shops nur ein unmöglicher Verkauf. Das liegt nicht daran, dass Microsoft eine böse monopolistische Macht über den Markt für Unternehmensbetriebssysteme ausgeübt hat, sondern daran, dass Microsoft die IT-freundlichen technischen, Lizenzierungs- und Verpackungsentscheidungen getroffen hat, die nur noch wenige Lücken schließen, wenn überhaupt.

Viele Kinder zu Ihren Diensten

Eine entspannte Lizenzierung ist ein großer Gewinn für Shops, die Windows Server 2008 bereitstellen. Kaufen Sie einen großen, fetten und schnellen x64-Server, und Sie können eine Windows Server-Lizenz verwenden, um so viele virtuelle Gastinstanzen auf diesem einen Server zu hosten, wie Sie möchten. Für jeden physischen Server ist eine eigene Lizenz erforderlich, und Microsoft-Sitzlizenzen gelten weiterhin auf der ganzen Linie. Ich kann jedoch feststellen, dass ein Opteron-Server mit acht Sockets problemlos die Arbeitslast eines halben Racks mit sehr ausgelasteten Rack-Servern mit zwei Sockets oder eines vollen Racks mit Racks abruft ähnliche Server mit typischer Auslastung.

Natürlich funktioniert die Microsoft-Virtualisierung auch unter Intel Xeon, allerdings mit geringerer Konsolidierungskapazität für einen einzelnen Server. (Damit niemand denkt, dass ich Harping mache, schreibe ich über die enormen Vorteile, die Opteron für die Windows Server 2008-Virtualisierung an anderer Stelle bietet.) Hyper-V nutzt die hardwarebeschleunigte Virtualisierung von AMD und Intel, um den Aufwand für die Softwarevirtualisierung auf ein Minimum zu reduzieren. Ich sage "Reduzieren", um Randfälle abzudecken, aber für die meisten Anwendungen lässt Hyper-V den Aufwand für das Abfangen privilegierter Anweisungen und das Austauschen von Gastbetriebssysteminstanzkontexten in Software verschwinden. Außerdem ist Hyper-V in seiner Ressourcenzuweisung sehr flexibel, sodass Gastinstanzen das Privileg haben, ein Peripheriegerät zu "besitzen". Wenn Sie sich dies leisten können, werden die Ebenen umgangen, die dem Arbitrieren des Zugriffs auf ein einzelnes Gerät durch mehrere virtuelle Gäste gewidmet sind.Die E / A-Bandbreite für jede virtuelle Maschine kann sich der nativen Leistung annähern. Diese Funktion bevorzugt Server mit vielen Erweiterungssteckplätzen. Für vorhandene Server können Sie ein PCI-Express-Buserweiterungsgehäuse kaufen, um beispielsweise eine Reihe von LAN-Adaptern zu erstellen, mit denen jeder virtuellen Instanz eine eigene Karte zugewiesen wird.

Durch die Zuordnung von Geräten zu Gästen wird der E / A-Engpass beseitigt, aber auch die Verfügbarkeit durch Redundanz unterstützt. Eine tote LAN-Karte oder ein Host-Bus-Adapter oder eine ausgefallene Route werden von Benutzern oder Anwendungen nicht wahrgenommen, solange Sie die Netzwerk- und Peripherie-Redundanz ausgeführt haben, die Sie in einen Unternehmensplan einbauen würden. Sie können sich jedoch dafür entscheiden, einige dieser Hausaufgaben zu überspringen, da alle außer katastrophalen Eventualitäten, bei denen nicht ein ganzer Server in Rauch aufsteigt, von Hyper-V angemessen abgedeckt werden. Die Architektur und Verwaltung der Kontinuität und Lastverteilung wird durch den Snapshot von Hyper-V, die Migration von Gastinstanzen und den direkten Zugriff auf virtuelle Festplattenabbilder für virtuelle Offline-Maschinen geregelt.

Ein völlig neues Maß an Verwaltbarkeit wird durch das ermöglicht, was ich als wesentliches Add-On für Windows Server 2008 betrachte. Der System Center Virtual Machine Manager von Microsoft bietet eine intelligente Überwachung, Bereitstellung und Platzierung von Images und Workloads für virtuelle Maschinen in Ihrem Netzwerk. Der System Center Virtual Machine Manager ist fantastisch, wenn Sie sich die Mühe machen, sich mit seinen Konzepten und den Mängeln in der Benutzeroberfläche auseinanderzusetzen. Ich habe während meiner Tests in der Workgroup Edition von System Center Virtual Machine Manager gelebt, einem 499-Dollar-Paket, auf dem bis zu fünf physische Server ausgeführt werden, und ich kann mir nicht vorstellen, darauf zu verzichten. Die vollständige System Center-Suite, die für den Einsatz in Unternehmen skaliert und lizenziert ist, enthält Virtual Machine Manager.

Große Dienstleistungen für kleine Kunden

Terminal Services Gateway wird zweifellos von Wettbewerbern als ausnutzbare Hintertür gespielt, aber es ist eine viel intelligentere Möglichkeit, den Benutzerzugriff (sowohl intern als auch extern) auf Netzwerkdienste zu steuern. Für das Terminal Services Gateway müssen RAP-Richtlinien (Remote Access Policies) angewendet werden, mit denen die Merkmale der Clients definiert und durchgesetzt werden, denen der Zugriff auf Terminaldienste und Remotedienste im Allgemeinen gestattet ist. Ein Client, der die Gesundheitstests und -richtlinien von RAP nicht erfüllt, z. B. ein Notebook, das von einem internen Hacker an Ihr Netzwerk angeschlossen wurde, kann nicht über Terminaldienste oder andere Mittel zugreifen. Zeitraum.

Ernsthaft? Absolut. Die lokale BitLocker-Festplattenverschlüsselung kann als erzwungene RAS-Richtlinie definiert werden. Benutzer mögen Verschlüsselung aus Datenschutzgründen, aber die IT wird BitLocker lieben. Es verwendet das Trusted Platform Module (TPM) eines Client-Systems, um einen Dateizugriffsauthentifizierungspfad zu erstellen, den Benutzer nicht umgehen können, selbst wenn sie von einem unverschlüsselten Laufwerk starten oder die Startblöcke auf dem lokalen Laufwerk überschreiben. Wenn Benutzer mithilfe von Richtlinien mit lokalen Kopien vertraulicher Dateien arbeiten können, kann das TPM sicherstellen, dass Dateien außerhalb des Netzwerks nicht lesbar sind und nicht auf Wechselmedien kopiert werden können.

Um es auf den Punkt zu bringen: Wenn Sie eine Sicherheitslücke haben, die es einem Benutzer innerhalb der Firewall ermöglicht, eine Datenbank mit Kundeninformationen einzusaugen, können sie die gestohlenen Dateien nicht lesen, wenn sie ihren Kunden nach Hause bringen. Der gesamte Zugriff auf Windows Server 2008 kann auf Benutzer-, Clientcomputer- oder Gruppenebene widerrufen werden. Um den Netzwerkzugriff von Mitarbeitern oder Auftragnehmern sowie den Zugriff auf lokal gespeicherte Dateien absolut positiv zu beenden, muss der Administrator nur ein neues Zertifikat erstellen und verteilen. Dies ist eine von vielen einfachen Möglichkeiten, um die Sperren in Windows Server 2008 zu ändern.

Auch dies wird die Probleme derer aufwerfen, die die Idee von Systemen, die Benutzer nicht kontrollieren können, nicht mögen, aber sie sollten wissen, dass BitLocker und RAP die Verwendung anderer Betriebssysteme nicht ausschließen und von denen sie rückgängig gemacht werden können jemand mit Administratorrechten (ein weiterer Grund, diese sparsam zu erweitern). Bei ordnungsgemäßer Verwendung können RAP, TPM und BitLocker die Notwendigkeit von clientseitigen Sicherheitsagenten und Hardware wie USB-Kryptoschlüsseln vermeiden.

Windows Server 2008 verbessert die Netzwerksicherheit auch auf andere Weise. Das Tunneln ist in mehreren Windows-Netzwerkdiensten implementiert und kann durch Socket-Sharing auf jede Anwendung erweitert werden. Mehrere Anwendungen, auch Anwendungen, die unterschiedliche Protokolle verwenden, können einen einzelnen TCP-Socket abhören. Die Verkehrsanalyse leitet Pakete an die entsprechende Anwendung weiter, und die Portfreigabe beeinträchtigt den Lastausgleich nicht.

Das Potenzial für Tunneling auf Betriebssystemebene wird deutlich, wenn viele Gastbetriebssysteminstanzen auf einem einzelnen physischen Host ausgeführt werden. Der Windows Server 2008-Host fungiert als Gateway und Load Balancer. Durch das Tunneln können Gäste einen TCP-Port gemeinsam nutzen, sodass ein stark überwachter HTTPS-Socket möglicherweise der einzige direkte Zugriff eines virtuellen Hosts auf die Außenwelt ist. Ich habe dies nicht getestet, um festzustellen, ob es sich um eine Funktion in der aktuellen Version handelt, aber ich sehe dies als die größte potenzielle Verwendung von Tunneling.