Microsoft hat seinem Betriebssystem für Server eine neue Version gegönnt. Im Zuge des Long-Term Servicing Channels (LTSC) ist nun nach zwei Jahren ein Update erschienen, das teilweise wichtige Neuerungen mit sich bringt. Dabei hat Microsoft das Rad nicht neu erfunden und stattdessen auf Weiterentwicklung von bestehenden Funktionen gesetzt. Nach anfänglichem Schluckauf ist Windows Server 2019 nun vollständig einsatzbereit. Welche neuen Features hat das System?

Was hat sich geändert? Windows Server 2019 und seine Features

Es gibt ein paar Pfeiler, auf die Microsoft die neue Server-Version stellt: Mehr Möglichkeiten zur Arbeit in einer Hybrid Cloud, bessere Unterstützung von Linux, mehr Sicherheit durch Shielded Virtual Machines, Neuerungen im Storage-Subsystem und die Etablierung des Windows Admin Centers. Rund um diese wichtigen Posten kreisen einige kleinere und manche größere Änderungen.

Nicht ganz neu, aber wichtiger Bestandteil von Windows Server 2019: Windows Admin Center, eine grafische Konsole für die Verwaltung des Servers. Die Software lässt sich über den Browser steuern, ist als Remote einsetzbar und gibt Admins die Möglichkeit, angeschlossene Hardware zu kontrollieren. Durch die Verbindung zu Azure bietet die Software auch einen guten Ausgangspunkt für die Organisation einer Hybrid-Cloud-Lösung. Das Windows Admin Center stellt allerdings keinen vollständigen Ersatz für das Remoteserver-Verwaltungstool (RSAT) dar. Dieses muss weiterhin parallel genutzt werden.

Das Windows Admin Center ist nicht Teil der Standardinstallation von Windows Server 2019, kann aber kostenlos heruntergeladen und hinzugefügt werden.

 

Microsoft geht mit Windows Server 2019 einen weiteren Schritt Richtung Cloud-Technologie. Es besteht eine enge Verbindung zu Azure, die sich nicht nur auf die Schnittstelle innerhalb des Admin Centers beschränkt. Auch der Azure Network Adapter verbindet die Cloud-Computing-Plattform mit dem lokalen Server. Der Dienst stellt eine VPN-Verbindung zwischen beiden Systemen her, und das in kürzester Zeit und mit wenig Konfigurationsaufwand. Hinzu kommen Features wie Azure Backup, Azure Update Management und Azure Site Recovery. Weitere Tools, die über die Cloud funktionieren, zielen direkt auf die Sicherheit ab.

Windows Server 2019 macht es leichter, Linux zu integrieren. Es ist möglich, Linux-Container und Windows-Container auf dem gleichen Host laufen zu lassen. Über den Microsoft Store können zudem inzwischen problemlos Linux-Distributionen für das Subsystem for Linux heruntergeladen werden. So können auch Anwendungen auf dem Server laufen, die eigentlich für Linux gedacht sind. Dies umfasst auch die Bash, die freie Shell von Linux.

Kubernetes spielt eine wichtigere Rolle als zuvor bei Windows. Der Support für das Orchestrierungssystem wurde ausgebaut. Windows Server Container, Hyper-V-Container, Docker-Container und Linux-Container lassen sich deshalb nun auch gemeinsam nutzen. Kubernetes übernimmt dabei die Verwaltung der verschiedenen Arten. Außerdem hat Microsoft einzelne Images für Container verbessert. Neu ist auch das Container-Image „windows“, das über einen größeren Funktionsumfang verfügt als die bekannten Images „windowsservercore“ und „nanoserver“.

Das Thema Sicherheit wird bei Windows Server 2019 gleich auf mehrere Arten angegangen. Zum einen greift das neue Server-Betriebssystem auf Dienste aus der Cloud zu: Die Windows Defender Advanced Threat Protection überwacht den Server auf Malware hin und stoppt Prozesse, die als gefährlich eingestuft werden. Microsoft will mit dem Cloud-Dienst auch Zero-Day-Attacken und Root-Kits bekämpfen. Die Verknüpfung zwischen Azure und Windows Server 2019 gibt Admins darüber hinaus die Möglichkeit, die Funktionen von Azure AD für ihre Sicherheitskonzepte einzusetzen.

Als weitere Schutzfunktionen setzt Microsoft auf Shielded VMs. Sensible Aufgaben lassen sich in einer sicheren virtuellen Maschine erledigen. Das gilt jetzt auch für Linux-Server, die auf diese Weise abgesichert werden können. Des Weiteren wurden die Möglichkeiten rund um Verschlüsselung ausgebaut: Mit der 2019-Version kann man nun auch den Datentransfer zwischen virtuellen Maschinen verschlüsseln.

 

Die neue Server-Version umfasst gleich mehrere Änderungen im Bereich Storage. So vereinfacht Microsoft mit dem Storage Migration Service den Umzug in die neue Version des Betriebssystems, aber auch die Migration in die Cloud, sollte das gewünscht sein. Darüber hinaus hat Microsoft Storage Space Direct verbessert: Man kann mit höherer Geschwindigkeit und mehr Stabilität rechnen. Auch die Skalierbarkeit hat sich deutlich verbessert: 4 Petabyte pro Cluster sind möglich.

Abgerundet wird das Storage-Segment durch Storage Replica: Nun ist der Sicherungsdienst auch für Nutzer der Standardversion verfügbar – allerdings in einer abgespeckten Variante. Es darf nur eine einzige Replikation angelegt werden, und diese kann nur eine maximale Größe von 2 Terabyte annehmen.

Was hat sich konkret geändert? Die Überblickstabelle zeigt, was im Vergleich zu Windows Server 2016 anders ist. Enthalten sind hier auch Funktionen, die beim Versionswechsel fallen gelassen wurden. Diese werden entweder nicht mehr benötigt oder wurden inzwischen durch andere Funktionen ersetzt.

Feature

Windows Server 2016

Windows Server 2019

Windows Admin Center

System Insight

x

Hybrid Cloud

(erweitert)

Azure-Support

(erweitert)

Linux-Support

(erweitert)

Kubernetes

(erweitert)

„windows“-Image

x

Windows Defender ATP

x

Shielded VMs

(auch für Linux)

Verschlüsselung zwischen VMs

x

Storage Migration Service

x

Storage Space Direct

(erweitert)

Storage Replica

(nur Datacenter Edition)

Business Scanning

x

Internet Storage Name Service

x

Remote Desktop Connection Broker / Virtualization Host

x

Windows Server 2019 ist ein Serverbetriebssystem von Microsoft. Es basiert auf Windows 10 (Version 1809) und erschien am 2. Oktober 2018. Auf Grund von Problemen, die beim Upgrade 1809 für Windows 10 festgestellt wurden,

Änderungen gegenüber Windows Server 2016

  • Unterstützung des Windows Subsystem for LinuxUnterstützung von Kubernetes
  • erweiterter Windows Defender, abgeschirmte VMs
  • systemweite Überwachung der Hardware und des Netzwerkes durch Virtuelles Netzwerk-Peering u. ä.
  • vollständige IPv6-Unterstützung für Netzwerke

Minimum der Hardware-Anforderung für Windows Server 2019

Architektur

64-Bit

Prozessor

1,4-GHz-64-Bit-Prozessor mit NX/DEPCMPXCHG16b,LAHF/SAHF,PrefetchW

Arbeitsspeicher

512 MB (2 GB für Server mit der Installationsoption Desktopdarstellung)

Grafikkarte und Monitor

1024 × 768 Pixel

HDD freier Platz

32 GB freier Festplattenspeicher, ab 16 GB Arbeitsspeicher entsprechend mehr für die dann größeren Auslagerungs-, Ruhezustands- und Absturzabbild-Dateien

Optisches Laufwerk

DVD-Laufwerk (nur zur Installation von DVD/CD-Medien)

BIOS

UEFI System mit Secure-Boot (UEFI 2.3.1c) (für bestimmte Features)

Active Directory (AD) heißt der Verzeichnisdienst von Microsoft Windows Server, wobei ab der Version Windows Server 2008 der Dienst in fünf Rollen untergliedert und deren Kernkomponente als Active Directory Domain Services (AD DS) bezeichnet wird.

Bei einem solchen Verzeichnis (englisch directory) handelt es sich um eine Zuordnungsliste wie zum Beispiel bei einem Telefonbuch, das Telefonnummern den jeweiligen Anschlüssen (Besitzern) zuordnet.

Active Directory ermöglicht es, ein Netzwerk entsprechend der realen Struktur des Unternehmens oder seiner räumlichen Verteilung zu gliedern. Dazu verwaltet es verschiedene Objekte in einem Netzwerk wie beispielsweise Benutzer, Gruppen, Computer, Dienste, Server, Dateifreigaben und andere Geräte wie Drucker und Scanner und deren Eigenschaften. Mit Hilfe von Active Directory kann ein Administrator die Informationen der Objekte organisieren, bereitstellen und überwachen.

Den Benutzern des Netzwerkes können Zugriffsbeschränkungen erteilt werden. So darf zum Beispiel nicht jeder Benutzer jede Datei ansehen oder jeden Drucker verwenden.

Serverrollen

Seit Windows Server 2008 sind unter dem Begriff Active Directory fünf verschiedene Serverrollen zusammengefasst:

  • Active Directory Domain Services (Active-Directory-Domain-Verzeichnisdienst, AD DS) ist die aktuelle Version des ursprünglichen Verzeichnisdienstes und der zentrale Punkt der Domain- und Ressourcenverwaltung.
  • Active Directory Lightweight Directory Services (Active-Directory-Lightweight-Verzeichnisdienst, ADLDS) ist eine funktional eingeschränkte Version des AD DS, die der Anbindung von Anwendungen oder Diensten, die LDAP-konforme Informationen aus dem Verzeichnis benötigen, dient. Erstmals in Windows Server 2003 implementiert, wurde der Dienst dort als Active Directory Application Mode (ADAM) bezeichnet.
  • Active Directory Federation Services (Active-Directory-Verbunddienste, ADFS) dienen der webgestützten Authentifizierung von Benutzern, wenn diese sich in Bereichen außerhalb der AD-DS-Infrastruktur befinden.
  • Active Directory Rights Management Services (Active-Directory-Rechteverwaltungsdienste, ADRMS) schützen Ressourcen durch kryptografische Methoden gegen unbefugte Einsicht.
  • Active Directory Certificate Services (Active-Directory-Zertifikatsdienste, ADCS) stellen eine Public-Key-Infrastruktur bereit.

Die vier Hauptkomponenten

Lightweight Directory Access Protocol (LDAP)

Das LDAP-Verzeichnis stellt beispielsweise Informationen über Benutzer und deren Gruppenzugehörigkeit bereit. Aber auch andere Objekte, wie zum Beispiel die Zertifikate eines Computers, werden in dem Verzeichnis gespeichert. LDAP selbst ist kein Verzeichnis, sondern ein Protokoll, mittels dessen es über eine bestimmte Syntax möglich ist, Informationen eines LDAP-Verzeichnisses abzufragen.

Kerberos-Protokoll

Kerberos ist ein Protokoll, mit welchem der Benutzer authentifiziert wird, so dass er ein sogenanntes „Ticket Granting Ticket“ (TGT) erhält. Mit diesem ist es möglich, sich Diensttickets für den Zugriff auf einen bestimmten Dienst innerhalb des Netzwerks zu besorgen. Der Benutzer muss dabei nur einmal sein Passwort eingeben, um das TGT zu erhalten. Die Besorgung der Diensttickets erfolgt dann im Hintergrund.

Common Internet File System (CIFS)

Das CIFS-Protokoll ist für die Ablage von Dateien im Netzwerk vorgesehen. Dabei wird DNS zum Auffinden der einzelnen Computersysteme und Dienstinformationen (SRV Resource Record) genutzt. Es stellt außerdem aufgrund des standardisierten Protokolls eine Möglichkeit zur Anbindung an das Internet dar.

Domain Name System (DNS)

Anders als frühere Windows-Versionen, wie zum Beispiel Windows NT 4.0, welche für die Namensauflösung NetBIOS verwendeten, ist für Active Directory ein eigenes DNS erforderlich. Um voll funktionsfähig zu sein, muss der DNS-Server SRV-Ressourceneinträge unterstützen.

Aus Gründen der Kompatibilität sind Windows 2000- oder XP-Clients mit entsprechender Konfiguration auch bei Einsatz von Active Directory weiterhin in der Lage, mit Hilfe von NetBIOS oder WINS Ressourcen im Netzwerk ausfindig zu machen.

Aufbau

Bestandteile

Active Directory ist in drei Teile aufgegliedert: Schema, Konfiguration und Domain.

  • Ein Schema ist eine Schablone für alle Active-Directory-Einträge. Es definiert sowohl Objekttypen, ihre Klassen und Attribute als auch ihre Attributsyntax. Welche Objekttypen in Active Directory verfügbar sind, lässt sich durch die Definition neuer Typen beeinflussen. Das dafür zugrundeliegende Muster ist das „Schema“, das die Objekte und ihre Attribute definiert.
  • Die Konfiguration beschreibt die Active-Directory-Gesamtstruktur und deren Bäume.
  • Die Domain enthält schließlich alle Informationen, die sie selbst und die in ihr erstellten Objekte beschreiben.

Die ersten beiden Teile von Active Directory werden zwischen allen Domain Controllern der Gesamtstruktur repliziert, während die Domain-spezifischen Informationen grundsätzlich nur innerhalb der jeweiligen Domain, also auf ihren jeweiligen Domain Controllern, verfügbar sind. Deshalb existiert in jeder Domain zusätzlich ein sogenannter Globaler Katalog. Er repräsentiert alle Informationen der eigenen Domain und enthält zusätzlich wichtige Teilinformationen der anderen Domain der Gesamtstruktur und ermöglicht damit z. B. Domain-übergreifende Suchoperationen.

Datenbank

Active Directory verwendet zur Speicherung der Informationen über die Netzwerkobjekte eine Jet (Blue)-Datenbank, die Microsoft auch für den Exchange Server einsetzt. Sie ist relational, transaktionsorientiert und benutzt ein „Write-Ahead-Logging“. Die Active-Directory-Datenbank ist auf 16 Terabytes begrenzt und jeder Domain Controller kann bis zu 2 Milliarden Objekte anlegen.

Die Datenbankdatei „NTDS.DIT“ enthält drei Haupttabellen: die „schema table“ zur Speicherung der Schemata, die „link table“ zur Speicherung der Objekt-Struktur und die „data table“ zur Speicherung der Daten.

ESE (extensible storage engine) ordnet die nach einem relationalen Modell abgespeicherten Active-Directory-Daten nach einem vorgegebenen Schema in einem hierarchischen Modell an.

Unter Windows 2000 benutzt Active Directory die Jet-basierende ESE98-Datenbank.

Objekte

Im Gegensatz zum objektorientierten Verzeichnissystem eDirectory von NetIQ ist Active Directory eher als objektbasiert – und hierarchisch – zu bezeichnen.

Die Datensätze in der Datenbank werden in Active Directory als „Objekte“ und deren Eigenschaften als „Attribute“ definiert. Die Attribute sind abhängig von ihrem Typ definiert. Objekte werden eindeutig über ihren Namen identifiziert.

Die Gruppenrichtlinien-Einstellungen werden in Gruppenrichtlinien-Objekten gespeichert. Diese sind ebenfalls Domains und Standorten zugeordnet.

Objektkategorien

Objekte lassen sich in zwei Haupt-Kategorien einteilen:

  • Konten, wie zum Beispiel Benutzer-, Gruppen- und Computerkonten
  • Ressourcen, wie zum Beispiel Datei- und Druckerfreigaben

Ablage in Containern (Organisationseinheiten)

Die möglicherweise bis zu vielen Millionen Objekte werden in Containern (Organisationseinheiten), auch OUs (Organizational Unit) genannt, abgelegt. Einige Container sind vordefiniert, beliebige weitere Organisationseinheiten können mit Subeinheiten (Unterorganisationseinheiten) erstellt werden. Als objektbasiertes System unterstützt Active Directory die Vererbung von Eigenschaften eines Objektcontainers an untergeordnete Objekte, die auch wieder Container sein können. Dadurch erlaubt es Active Directory, Netzwerke logisch und hierarchisch aufzubauen.

Hierarchie

Gesamtstruktur (Forest)

Der Verbund mehrerer zusammengehöriger Domains heißt im englischen Original „forest“, deutsch „Gesamtstruktur“. Die wichtigsten Informationen aller enthaltenen Domains sind zentral im Globalen Katalog abrufbar, außerdem benutzen alle Domains dasselbe Verzeichnis-Schema. Die Verwendung von Sicherheitsinformationen (z. B. Nutzer-Rechte/-Gruppen-Zuordnungen) sowie Schema-Erweiterungen sind so Domain-übergreifend möglich. Die Gesamtstruktur kann verschiedene Bäume (trees) enthalten, das sind jeweils Domains, die im selben DNS-Namensraum liegen (z. B. buchhaltung.meinefirma.de und meinefirma.de). Auch eine einzelne Domain bildet schon eine Gesamtstruktur, die später um weitere Domains ergänzt werden kann.

Organisationseinheiten

Eine Organisationseinheit (OU) ist ein Containerobjekt, das zum Gruppieren anderer Objekte im AD dient. Eine OU kann neben Objekten auch andere OUs enthalten. Die frei definierbare Hierarchie der OUs vereinfacht die Administration von Active Directory. In der Regel richtet sie sich nach den Netzwerkstrukturen (Netzwerkverwaltungsmodell) oder nach der Organisationsstruktur des Unternehmens. Die OUs sind die unterste Ebene von Active Directory, in der administrative Rechte aufgeteilt werden können.

Standorte

Eine Möglichkeit der Unterteilung sind Standorte. Diese stellen eine räumliche Gliederung der IP-Unternetze innerhalb der Gesamt-Topologie dar.

Die schnellen Netzwerke (LAN) der Standorte sind meistens durch langsamere Netzwerke (WAN) untereinander verbunden. Die Standort-Bildung ist deshalb wichtig für die Kontrolle des Netzwerkverkehrs, der durch Replikationsvorgänge entsteht. Domains können Standorte enthalten, und Standorte können Domains beinhalten.

Es ist fundamental, die Infrastruktur der Unternehmensinformationen in eine hierarchische Aufteilung in Domains und Organisationseinheiten sorgfältig zu planen. Hierfür haben sich Aufteilungen hinsichtlich geografischer Orte, Aufgaben oder Rollen oder einer Kombination aus diesen Modellen als nützlich erwiesen.

Domain Controller und Replikation

Windows NT

Unter Windows NT gab es pro Domain immer einen ausgezeichneten Controller, den primären Domain Controller (PDC), der Änderungen an der Nutzer- und Computerdatenbank (SAM) ausführen durfte. Alle anderen Domain Controller dienten als Sicherungskopie, die im Bedarfsfall zu einem PDC hochgestuft werden können.

Ab Windows 2000: Multimaster-Replikation

Active Directory nutzt für die Replikation des Verzeichnisses zwischen den Domain Controllern eine sogenannte Multimaster-Replikation. Das hat den Vorteil, dass sich jedes Replikat beschreiben und synchronisieren lässt. Somit ist bei verteilten Implementierungen eine lokale Administration vollständig möglich. Im Gegensatz zu NT4- Domains besitzen ab Windows 2000 alle Domain Controller (DC) eine beschreibbare Kopie der Active-Directory-Datenbank. Die Veränderung eines Attributes auf einem der DCs wird in regelmäßigen Intervallen an alle anderen DCs weitergegeben (repliziert). Dadurch sind alle DCs auf demselben Stand. Der Ausfall eines DCs ist für die Active-Directory-Datenbank unerheblich, da keine Informationen verloren gehen. Das Replikationsintervall kann je nach Änderungshäufigkeit auf 15 oder mehr Minuten eingestellt werden. Windows 2000 Server repliziert das AD standardmäßig nach spätestens 5 Minuten, Windows Server 2003 repliziert es standardmäßig nach spätestens 15 Sekunden. Da eine Replikation über höchstens 3 Hops geht, erhält man je nach verwendeter Serverversion 15 Minuten bzw. 45 Sekunden als Replikationsintervall für eine Domain.

Namensvergabe

Active Directory unterstützt eine Benennung und den Zugriff über UNC/URL- und LDAP-URL-Namen. Intern wird die LDAP-Version X.500 für die Namensstruktur verwendet. Jedes Objekt hat einen vollqualifizierten Namen (distinguished name, DN). Ein Druckobjekt heißt beispielsweise „LaserDrucker3“ in der organisatorischen Einheit „Marketing“ und der Domain „foo.org“. Der voll qualifizierte Name ist somit „CN=LaserDrucker3,OU=Marketing,DC=foo,DC=org“. „CN“ steht hierbei für „common name“. „DC“ ist die Domain-Objekt-Klasse (domain component), die aus sehr vielen Teilen bestehen kann. Die Objekte können auch nach der UNC/URL-Notation bezeichnet werden. Diese zeichnet sich durch eine umgekehrte Reihenfolge der Bezeichner aus, welche durch Schrägstriche voneinander getrennt sind. Das obige Objekt könnte somit auch mit „foo.org/Marketing/LaserDrucker3“ bezeichnet werden. Um Objekte innerhalb der Container anzusprechen, werden relative Namen (relative distinguished names, RDNs) verwendet. Dies wäre für den Laserdrucker „CN=LaserDrucker3“. Jedes Objekt hat neben seinem global eindeutigen Namen eine ebenfalls global eindeutige 128 Bit lange Nummer (globally unique identifier, GUID). Diese wird üblicherweise als Zeichenfolge dargestellt und ändert sich auch beim Umbenennen des Objekts nicht. Weiterhin kann jedes Benutzer- und Computerobjekt auch eindeutig über seinen zugeordneten UPN (User Principal Name) angesprochen werden, der den Aufbau „Objektname“@„Domainname“ hat.

Hyper-V

Ressourcen optimal nutzen

Der Einsatz von Virtualisierungstechnologie erspart Unternehmen 30 – 45 % der Hardwarekosten, ohne auf Performance verzichten zu müssen.

Ist Ihr Server wirklich voll ausgelastet?
Laut einer Intel-Studie sind beinahe alle Server chronisch unausgelastet. Bei üblicher Normallast liegt somit ein Großteil der vorhandenen Ressourcen brach.

Virtuelle Server-Lösungen verteilen die vorhandenen Hardware-Ressourcen dynamisch und reagieren auf die variierende Auslastung.

Ihre Vorteile:

  • Verbesserte Verfügbarkeiten und Systemwiederherstellung
  • Ausfallsicherung (failover) und Fehlertoleranz (fault tolerance)
  • Leistungsstark
  • Kostengünstig

 

Virtuelle Server stellen eine sichere und effiziente Alternative zu dedizierten Serversystemen dar.

Ihre flexiblen Erweiterungsoptionen:

  • Erweiterung von Arbeitsspeicher, Speicherplatz oder Prozessorleistung
  • All-in Pakete inkl. Services
  • Storagehosting inklusive Backupmanagement
  • System-Management mit optimiertem Monitoring
  • 24x7 Support

Merkmale

  • Komplette Isolierung der einzelnen Systeme
  • Sicherheitsfunktionen der Hardwareebene können benutzt werden, zum Beispiel Data Execution Prevention (DEP)
  • Hyper-V unterstützt Network Address Translation (NAT) und Network Access Protection (NAP)
  • Verwaltung über die Microsoft Management Console (MMC)
  • Im Cluster-Betrieb kann der Hyper-V sogenannte Live-Migrationen vornehmen. Dies erlaubt das Verschieben von virtuellen Maschinen im laufenden Betrieb.
  • Seit Windows Server 2012 können sogenannte Shared Nothing Live-Migrationen durchgeführt werden. Hierbei werden virtuelle Maschinen zwischen Hyper-V Servern verschoben, ohne dass die Hosts im Cluster-Betrieb laufen müssen.
  • Als Hostsysteme können Windows Server 2008, Windows Server 2008 R2, Windows 8, Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows 10 und Windows Server 2016 genutzt werden

Einem Gastsystem können bis zu 64 Prozessoren und 1 Terabyte RAM zugewiesen werden.

Verfügbarkeit

Der Hypervisor wird in zwei Varianten ausgeliefert: Als Serverrolle bzw. Betriebssystem-Feature (z. B. in Windows Server 2016 oder Windows 10) und als eigenständiges Produkt (z. B. Microsoft Hyper-V Server 2016). Letztgenannte Version ist kostenfrei, beinhaltet aber keine ggf. benötigten Lizenzen für das Gastsystem. Außerdem ist diese Version ausschließlich im Core-Betrieb verwendbar, was durch die Verwendung von PowerShell vereinfacht wird (PsHyper-V). Dies sind die einzigen Beschränkungen gegenüber der kostenpflichtigen Variante.

Einsatzgebiete

Hyper-V ist in vielen Szenarien effektiv einsetzbar – sowohl zur Virtualisierung ganzer Rechenzentren als auch von kleineren Umgebungen. Es kann darüber hinaus die komplette Netzwerkkonfiguration ohne Werkzeuge von Drittanbietern (engl.: Third-Party-Tools) (z. B. NIC-Teaming und VLAN-Konfiguration) durchgeführt werden, dazu bietet Hyper-V u. a. auch die Virtualisierung ganzer Switches (vSwitch). Für einen erweiterten Funktionsumfang sorgt System Center Virtual Machine Manager (SCVMM), welcher für die Verwaltung von VMs und Hosts u. a. basierend auf Hyper-V eingesetzt werden kann

Mit der in Windows 8 und Windows 10 verfügbaren Version kann Hyper-V allerdings auch für Client-Virtualisierung gebraucht werden. Allerdings sollte beachtet werden, dass nach dem Aktivieren von Hyper-V das Root-Betriebssystem selbst in einer privilegierten virtuellen Maschine läuft und es z. B. bei latenzkritischen Echtzeitanwendungen Probleme geben kannDeshalb ist es bei Hyper-V auch falsch, beim Root-OS von einem „Host-OS“ und bei den Kindsystemen von einem „Guest-OS“ zu sprechen, da beide (Root-OS und Kindsysteme) auf einer Ebene ausgeführt werden.

Unterstützte Gastsysteme

Microsoft unterstützt neben einigen Windows-Versionen auch offiziell einige Linuxdistributionen und FreeBSD.

  • CentOS und Red Hat Enterprise Linux 5.2 – 5.11, 6.0 – 6.9, 7.0 – 7.4
  • Debian 7.0 – 7.11, 8.0 – 8.8
  • FreeBSD 8.4, 9.1 – 9.3, 10.0 – 10.3, 11.0 – 11.1
  • SUSE Linux Enterprise Server 10 SP4, 11 SP1
  • OpenSUSE 12.3
  • Ubuntu 12.04 LTS, 14.04 LTS, 16.04 LTS, 16.10, 17.04, 18.04 LTS, 18.04.01 LTS

Ab Windows 8 werden Windows XP Home und ältere Versionen nicht mehr im virtuellen Modus unterstützt. Eine Liste sämtlicher unterstützter Betriebssysteme gibt es bei Microsoft TechNet Seit der Linux-Kernelversion 2.6.32 sind die Hyper-V Integration Components fester Bestandteil und können auch in anderen Linuxdistributionen einfach aktiviert werden. Ab CentOS 6.4 sind die Treiber für Hyper-V direkt in den Paketen der Distribution enthalten. Seit 2012 wird FreeBSD offiziell von Hyper-V unterstützt Ab der Version 6.6 von RHEL und CentOS wird auch die Ausführung in einer Virtuellen Maschine der 2. Generation unterstützt.

Gerne teilt unser SpezialistInnen-Team deren langjährige Erfahrung in den Bereichen Systems-Management, Serverhosting und Server Virtualisierung und ermöglicht Ihnen eine optimale und individuelle System-Dimensionierung. Integrale Services und Synergien werden optimal anhand Ihrer Geschäftsanforderungen angepasst. 

Kontaktieren Sie uns.

Windows Server 2019 – Wie viele Kerne muss ich lizenzieren?

Die Lizenzierung erfolgt nach den folgenden vier Regeln, unter deren Berücksichtigung Sie Ihren Lizenzbedarf gleich unkompliziert errechnen lassen können.

Regel Nr. 1:

Jeder physische Prozessor wird mit mindestens acht Kernen gewertet.

Regel Nr. 2:

Jeder physische Server wird mit mindestens 16 Kernen gewertet.

Regel Nr. 3:

Alle physischen und aktiven Kerne im Server müssen unter Berücksichtigung der Regeln 1 und 2 lizenziert werden, damit ein Standard Server zwei und ein Datacenter Server unlimitierte VM-Rechte besitzt.

Regel Nr. 4:

Um mit der Standard Edition zwei weitere VM-Rechte zu erhalten, müssen alle physischen und aktiven Kerne erneut nach Regel 1 und 2 lizenziert werden.