Für ein eigentlich „großes“ Release, ähnlich wie Windows 2000 oder Windows NT, ist die Beta 2 von Windows Server Longhorn auf den ersten Blick etwas enttäuschend. Die Entwicklungszyklen bei Microsoft bringen im Serverbereich ja alle sieben bis acht Jahre ein solches großes Release mit grundlegenden Verbesserungen. Bei Longhorn fehlen nun aber die großen Neuerungen wie beispielsweise das Active Directory bei Windows 2000. Und vieles von dem, was Longhorn ausmacht, ist entweder in ersten Releases schon mit dem Release 2 des Windows Server 2003 oder in anderer Form bereitgestellt worden. Einige der interessanteren Veränderungen liefern in der Summe dennoch einen deutlichen Mehrwert.
Die wichtigsten Neuerungen
Die wichtigsten Veränderungen beim Windows Server 2003 sind:
-
Die Network Access Protection (NAP) ist eine Umgebung, über die Administratoren den Status von Clientsystemen analysieren können, bevor diesen Zugriff auf das Netzwerk gewährt wird.
-
Über die Server Core-Installation lassen sich Server mit einem Minimum an Diensten installieren, um den Overhead zu minimieren. Damit wird weniger Last verursacht, die Sicherheit durch weniger von außen erreichbare Komponenten erhöht und die Anzahl der nötigen Patches reduziert.
-
Beim Active Directory können nun auch Read-Only-Domänencontroller eingerichtet werden. Auf diesen können keine Änderungen durchgeführt werden. Sie sind aber beispielsweise für weniger sichere Umgebungen oder für spezifische Anwendungsbereiche mit einer hohen Zahl von Abfragen eine interessante Ergänzung.
-
Die Terminaldienste wurden wesentlich erweitert. Zu den Neuerungen zählen hier insbesondere auch verbesserte Remotezugriffe über das Web auf Anwendungen auf Clientsystemen.
-
Die Windows Deployment Services (WDS) ersetzen die bisherigen RIS und erweitern deren Funktion wesentlich.
-
Der TCP/IP-Stack wurde grundlegend überarbeitet, um eine bessere Bandbreitennutzung, Performance und verbesserten Support für 64-Bit-Umgebungen bereitzustellen.
Microsoft hat außerdem etliche Änderungen am Kernel und im Bereich der Sicherheit vorgenommen, die wir in gesonderten Artikeln noch näher behandeln.
Server Core
Einer der Punkte, der vor allem von UNIX- und Linux-Verfechtern immer wieder gegen Windows ins Feld geführt wurde, ist die relative „Schwergewichtigkeit“ des Systems. Windows-Server bestehen aus einer Vielzahl von Komponenten, die installiert werden. Viele davon sind eigentlich für den Betrieb des Servers selbst nicht erforderlich – vor allem wenn die Administration remote erfolgt.
Mit der Server Core-Installation werden dagegen nun nur die allerwichtigsten Dienste eingerichtet – nicht einmal der Windows Explorer wird installiert. Die Standardschnittstelle für die lokale Verwaltung eines solchen Servers ist die Befehlszeile. Microsoft verspricht, dass das System für die Installation weniger als 1 GByte Plattenplatz benötigt. Unterstützt werden bei diesem Konzept vier Server-Rollen:
-
DHCP-Server
-
DNS-Server
-
File-Server
-
Domänencontroller
Außerdem lassen sich auf Core-Servern natürlich auch Anwendungsdienste einrichten, soweit sie keine weitergehenden Funktionen wie beispielsweise den Internet Explorer als lokale Administrationsschnittstelle benötigen.
Änderungen im Dateisystem
Beim NTFS gibt es zwei wichtige Neuerungen. Zum einen ist das System nun self-healing, kann also Fehler eigenständig beseitigen. Statt der Ausführung von chkdsk.exe beim Start eines Systems erfolgt nun eine kontinuierliche Analyse und Beseitigung von Fehlern. Das ist vor allem für Umgebungen relevant, in denen eine hohe Verfügbarkeit erforderlich ist.
Die zweite Änderung ist die Unterstützung von Transaktionen. Damit können innerhalb des Dateisystems mehrere Operationen als eine zusammengefasste Transaktion behandelt und damit gegebenenfalls auch rückgängig gemacht werden. Bei der Transactional Registry wird wie beim NTFS die Transaktionsunterstützung auf Kernel-Ebene genutzt, um mehrere Änderungen durchführen und gegebenenfalls auch wieder rückgängig machen zu können. Anwendungen können so entwickelt werden, dass sie mit Transaktionen arbeiten. Damit ist potenziell eine höhere Zuverlässigkeit und Integrität von Daten erreichbar.
Terminaldienste
Die Terminal Services Remote Programs stellen eine gravierende Änderung im Konzept dar. Bisher wurden Anwendungen generell auf dem Terminalserver ausgeführt. Die Remoteprogramme laufen dagegen auf dem Client, sind dort allerdings nicht installiert. Sie werden zur Laufzeit für die Ausführung bereitgestellt. Aus Sicht von Benutzern verhalten sie sich weitgehend wie lokale Anwendungen.
Der Vorteil liegt darin, dass man die zentrale Steuerung von Anwendungen über die Terminaldienste mit den Vorteilen lokaler Anwendungen kombiniert. Damit hat man ein wichtiges zusätzliches Szenario für die Bereitstellung von Anwendungen zur Verfügung – als Mischform der lokalen Anwendungen und der Terminaldienste. Diese Remoteprogramme können auch über Terminal Services Web Access für den Zugriff von Benutzern mit einem Browser verfügbar gemacht werden.
Eine zweite wichtige Neuerung ist das Terminal Services Gateway. Es erlaubt den Zugriff aus dem Internet auf Terminalserver sowie den kontrollierten Zugriff auf Clientsysteme, die Remote-Desktop-Verbindungen zulassen. Ob man diese Funktion häufig nutzen wird, sei dahingestellt. Die Option, dass ein Benutzer remote über das Gateway auf seinen Arbeitsplatzrechner zugreift, besteht aber.
Das Konzept ist vor allem interessant, wenn die Sicherheitsanforderungen nicht ganz so hoch sind und nicht mit VPNs für solche Zugriffe gearbeitet wird.
Der oben schon angesprochene Terminal Services Web Access bietet viele Verbesserungen im Vergleich zur bisherigen Webschnittstelle. So kann die Funktionalität einfach in die SharePoint Services integriert werden. Die Benutzer müssen kein ActiveX-Control mehr herunterladen, es ist nun Teil des RDC-Clients – also des Clients für die Terminaldienste.
Network Access Protection
Die Network Access Protection (NAP) zählt zu den wichtigsten Neuerungen überhaupt. Erste Basisfunktionen davon sind zwar auch schon als Add-On für den Windows Server 2003 verfügbar, aber erst in der Kombination von Windows Server Longhorn und Clients unter Windows Vista oder Windows XP mit Service Pack 2 und höher wird man diese Funktionalität aber voll nutzen können.
Mit der NAP können Clients zunächst analysiert werden, bevor sie auf das Netzwerk zugreifen dürfen. Der Schutz kann für Remotezugriffe, VPN-Zugriffe und bei der Vergabe von DHCPLeases eingesetzt werden. Die Steuerung erfolgt primär über die Gruppenrichtlinien. Mehr Informationen zu NAP finden sich in einem gesonderten Artikel in diesem Heft.
Windows Deployment Services
Die Windows Deployment Services (WDS) gelten als Nachfolger für die RIS (Remote Installation Services). Damit wird die Verteilung auch von Windows Vista und Windows Server „Longhorn“ unterstützt. Die Grundkonzeption des Dienstes ist identisch mit der bisherigen Lösung. Allerdings ist die Administration deutlich einfacher als bisher und kann in wesentlichen Teilen über eine MMC-Schnittstelle durchgeführt werden. Ob man diese Lösung einsetzt oder ein Produkt von einem Drittanbieter verwendet, muss man im Detail evaluieren. Die erweiterten Funktionen der WDS wie das definierte Windows Preinstallation Environment (PE) oder das Windows Imaging Format (WIM) werden aber wohl dazu führen, dass die meisten Spezialisten für Client-Management-Lösungen über kurz oder lang auch Teilfunktionen wie die Imaging-Formate und PE unterstützen werden.
Netzwerkfunktionen
Bei den Netzwerkfunktionen ist in erster Linie der neue TCP/IP-Stack erwähnenswert. Microsoft hat ihn grundlegend überarbeitet und bezeichnet die Änderungen als die einschneidendsten seit der Einführung von Windows 95. Aus Anwendersicht sind insbesondere zwei Aspekte wichtig:
-
IPv6 wird nun vollständig unterstützt. Das gilt auch für alle Server-Rollen von Longhorn. IPv6 wird nun auch standardmäßig installiert und aktiviert.
-
Der IP-Stack enthält etliche Detailverbesserungen, mit denen die Performance im Netzwerk erhöht wird. So kann beispielsweise die Größe des Empfangsfensters automatisch angepasst werden, um in Netzwerken mit hoher Bandbreite mit entsprechend großen Fenstern arbeiten zu können.
Interessant sind auch die neuen QoS-Dienste. Bisher mussten Anwendungen die Quality of Service (QoS)-Funktionen des Betriebssystems explizit nutzen. Nun kann für Anwendungen, Ports und IP-Adressen eine gezielte Einschränkung der nutzbaren Bandbreite erfolgen. Die Steuerung erfolgt über Gruppenrichtlinien.
Änderungen gibt es auch bei IPsec und in vielen anderen Bereichen bis hin zur NDIS-Spezifikation (Network Driver Interface Specification).
IIS 7.0
Bei der Version 7.0 der IIS sind die folgenden Änderungen relevant:
-
Die Architektur ist nun modularer. Es gibt über 40 funktionale Module, die optional eingerichtet werden können. Damit lassen sich Webserver schlanker und im Ergebnis auch mit weniger Angriffsflächen als bisher konfigurieren.
-
Die Erweiterung des Servers kann nun über einen neue API erfolgen, die sowohl mit C/C++ als auch managed Code auf Basis der .NET-Plattform genutzt werden kann.
-
Die Konfiguration erfolgt nun vollständig in XML. Die Konfigurationsdateien lassen sich einfach auf andere Server übernehmen, sodass die Nutzung deutlich erleichtert wird.
-
Über WAS können Web Services einfach verwaltet werden.
-
Die Verwaltungsschnittstellen wurden deutlich überarbeitet. Dabei wird nun auch die delegierte Administration von Websites und Anwendungen unterstützt.
Auch wenn bei Longhorn die ganz große Neuerung wie einst das Active Directory fehlt, zeigt die Liste der im vorangegangenen Abschnitt besprochenen Optimierungen doch, dass es sich im Ergebnis um ein großes Release handelt, das einiges an Nutzen liefert. Da es aber eher eine kontinuierliche Weiterentwicklung als ein völlig neues Betriebssystem ist, ist der Schritt zu Longhorn und Vista gut zu bewältigen.