10 gute Gründe zur Vorbereitung auf Windows Server Codename Longhorn Microsoft Deutschland GmbH.
-
Upload
rafael-zeier -
Category
Documents
-
view
111 -
download
3
Transcript of 10 gute Gründe zur Vorbereitung auf Windows Server Codename Longhorn Microsoft Deutschland GmbH.
10 gute Gründe zur Vorbereitung aufWindows Server Codename „Longhorn“
<Name>Microsoft Deutschland GmbH
Härtung des Härtung des BetriebssystemsBetriebssystemsRichtlinien-basierte Richtlinien-basierte VerwaltungVerwaltung
Erweiterte Aufgaben-Erweiterte Aufgaben-AutomatisierungAutomatisierungRollen-basierte Rollen-basierte Installation und Installation und VerwaltungVerwaltung
Höhere Automatisierung Stärkerer Schutz
Größere Flexibilität
Integrierte Server-VirtualisierungIntegrierte Server-VirtualisierungZugriff auf AnwendungenZugriff auf Anwendungen
von überall ausvon überall ausErweiterbare WeblösungenErweiterbare WeblösungenVerbesserte BereitstellungVerbesserte Bereitstellung
10 gute Gründe zur Vorbereitung auf10 gute Gründe zur Vorbereitung aufWindows Server Codename „Longhorn“Windows Server Codename „Longhorn“
Effizientere Effizientere AdministrationAdministration
Größere FlexibilitätGrößere Flexibilität
Stärkerer SchutzStärkerer Schutz
1. Serververwaltung2. Windows PowerShell3. Internet Information Services 7.04. Server-Härtung5. Server-Core6. Netzwerkzugriffsschutz (NAP)7. Failover-Clustering8. Einsatz in Zweigstellen9. Windows Server-Virtualisierung10. Terminaldienste mit neuen Potenzialen
Verwaltung bei Windows Server 2003Installation, Absicherung sowie die Verwaltung von Serverrollen sind fragmentiert und auf mehrere Tools verteilt
• Windows Server 2003 Setup
• Post-Setup Security Updates
• Serververwaltung
• Serverkonfiguration
• Windows-Komponenten hinzufügen/entfernen
• Computerverwaltung
• Serverkonfigurations-Assistent
Verwaltung bei Windows Server „Longhorn“
Installation des Produkts
Grundkonfiguration
Serververwaltung
Server-ManagerEinzigartiges Tool zur Erweiterung, Konfiguration und Verwaltung von Serverrollen
• 1. Serienmäßige „Out-of-the-box Experience“ (OOBE)
• Führt den Administrator schrittweise durch die Aufgaben, die erforderlich sind, um das Setup fertig zu stellen und den Server in Betrieb zu nehmen
• 2. Erste Anlaufstelle zur Konfiguration von Windows Server „Longhorn“
• Leitet den Administrator sicher durch die Erweiterung und Entfernung von Serverrollen und Funktionen
• 3. Portal zur laufenden Verwaltung
• Zeigt den Serverstatus an, listet wichtige Verwaltungsaufgaben auf und führt den Administrator zu erweiterten Verwaltungs-Tools
Aufgaben-basierte Befehlszeilen-Shell, die Windows-Administratoren umfangreiche Funktionen zur Steuerung und Automatisierung bereitstellt
Internet Information Services (IIS) 7.0Mehr als „nur“ ein Webserver, stellt Internet Information Services 7.0 eine sichere, leicht zu verwaltende Plattform für die Entwicklung und das zuverlässige Hosting von Webanwendungen und -diensten bereit
Modulare ArchitekturModulare Architektur
Effiziente, integrierte Effiziente, integrierte Administrations-ToolsAdministrations-Tools
Leistungsfähige Leistungsfähige DiagnosefunktionenDiagnosefunktionen
Umfangreiches API Umfangreiches API zur Erweiterbarkeitzur Erweiterbarkeit
Einheitliches, verteiltes Einheitliches, verteiltes KonfigurationsmodellKonfigurationsmodell
IIS 7.0-VerbesserungenIIS 7.0-VerbesserungenSicherheitSicherheit
& & PatchingPatching optimiertoptimiert
Überzeugende Überzeugende individuelle individuelle LösungenLösungen
Schneller Schneller Einsatz von Einsatz von LösungenLösungen
ErmächtigtErmächtigtAdministratoren Administratoren
& Entwickler& Entwickler
Weniger Weniger Anwendungs-Anwendungs-
AusfallzeitAusfallzeit
IIS 7: Modulare Architektur & große Erweiterbarkeit
• Nur die tatsächlich benötigten Funktionen werden installiert
• 40 Installations-Komponenten mit minimalen Standardvorgaben
• Minimiert die Angriffsfläche während der Installation
• Patching braucht nur für die installierten Funktionen zu erfolgen
• Bereitstellung eines einsatzoptimierten Webservers
• Verbesserte Performance und geringerer Arbeitsspeicherbedarf
• Weniger Verwaltungsaufwand
• IIS 7-Funktionen bauen auf veröffentlichten APIs auf
• Ermöglicht es Community, Funktionalität zu erweitern, zu ersetzen und hinzuzufügen
• Engere Integration von IIS und ASP.NET
• ASP.NET-Services funktionieren nun für alle Arten von Anwendungen und Inhalten
• Native Win32- und .NET Framework-APIs
• Ermöglicht hohe Entwickler-Produktivität mit .NET
• Nahtloser Support für Erweiterungen von Drittherstellern
• Erweitert die Konfiguration, das Verwaltungs-Tool und die Ereignisprotokollierung
10 gute Gründe zur Vorbereitung auf10 gute Gründe zur Vorbereitung aufWindows Server Codename „Longhorn“Windows Server Codename „Longhorn“
Effizientere Effizientere AdministrationAdministration
Größere FlexibilitätGrößere Flexibilität
Stärkerer SchutzStärkerer Schutz
1. Serververwaltung2. Windows PowerShell3. Internet Information Services 7.04. Server-Härtung5. Server-Core6. Netzwerkzugriffsschutz (NAP)7. Failover-Clustering8. Einsatz in Zweigstellen9. Windows Server-Virtualisierung10. Terminaldienste mit neuen Potenzialen
DD DDDD
Server-HärtungDienstmodell zur umfassenden Abwehr
• Größe von Ebenenmit hohem Risikoverringern
• Dienste segmentieren
• Anzahl der Ebenenerhöhen
Kernel-TreiberKernel-TreiberDD
DD User-Mode-TreiberUser-Mode-Treiber
DDDD DD
Dienst Dienst 11
Dienst Dienst 22
Dienst Dienst 33
DienstDienst……
Dienst Dienst ……
Dienst Dienst AA
Dienst Dienst BB
Server-HärtungKontrolle über die Geräteinstallation
• Installation jeglicher neuen Geräte kann geblockt werden
• Bereitstellung eines Servers, dem es nicht gestattet ist, zusätzliche Geräte in Betrieb zu nehmen
• Ausnahmen auf Basis von Geräteklassen oder Geräte-IDs
• Beispiel: Tastaturen und Mäuse lassen sich installieren, andere Geräte aber nicht
• Spezifische Geräte-IDs können zugelassen werden
• Konfigurierbar über Gruppenrichtlinien
• Einstellbar bei den Gruppenrichtlinien auf Computer-Ebene
Server-HärtungWindows-Firewall mit erweiterter Sicherheit
• Kombinierte Firewall- und IPsec-Verwaltung
• Neue Verwaltungs-Tools – Windows-Firewall mit erweiterter Sicherheit
• Verringert Konflikte und den Koordinierungs-Overhead
• Firewall-Regeln werden intelligenter
• Spezifikation von Sicherheits-anforderungen wie Authentifizierungund Verschlüsselung
• Spezifikation von Active Directory-Computern oder Benutzergruppen
• Ausgehende Filterung, mitVerwaltungsfunktion für Unternehmen
• Vereinfachte Schutzrichtlinie reduziertden Verwaltungs-Overhead
Installationsoption „Server-Core“Minimales Server-Footprint vereinfacht die Wartung
• Neue Installationsoption, enthalten in jeder SKU
• Stellt die grundlegende Serverbetriebssystem-Funktionalität bereit
• Das Booten und der Betrieb kann selbständig in Headless/Embedded-Szenarien erfolgen
• Teil einer kompletten Windows Server „Longhorn“-Infrastrukturlösung
• Kann verwaltet werden über:
• Lokale und Remote-Befehlszeilen-Tools
• Terminaldienste (remote)
• Microsoft Management Console (remote)
Server-Core
Minimale Installationsoption
Geringe Angriffsfläche
Befehlszeilen-Benutzeroberfläche
Nur für bestimmte Serverrollen
Serverrollen von Server-Core
Server-CoreSicherheit, TCP/IP, Dateisysteme, RPCplus andere grundlegende Server-Subsysteme
DNS DHCP Datei AD
Servermit WinFx, Shell, Tools etc.
Term.Server IAS Web-
serverSharePoint® Etc…
Rollen eines Servers (beispielhaft)
GUI, CLR, GUI, CLR, Shell, IE, Shell, IE,
Media, OE, Media, OE, etc.etc.
NetzwerkzugriffsschutzAuf einen Blick
• Network Access Protection (NAP)
• Gewährt nur solchen Computern Zugang zum Netzwerk, die anhand von Richtlinien bestimmte Mindestkriterien erfüllen müssen
• Beispiel: Automatische Updates eingeschaltet, installierte Sicherheitspatches, Virenscanner mit aktuellen Signaturen
• Ermöglicht mehr Kontrolle über die Sicherheitskonfiguration von Computern im Intranet sowie von Remote-PCs, die sich via Internet mit dem Unternehmensnetz verbinden
• Unsicher konfigurierte Computer können abgewiesen oder in eingeschränkten Bereich umgeleitet werden, der Updates bereithält
• NAP setzt voraus
• Windows Server „Longhorn“
• NAP-Client (in Windows Vista enthalten, separat für Win XP SP2)
NetzwerkzugriffsschutzFunktionsweise
Nicht richtlinien-
konform
1
Einge-schränktesNetzwerk
Client bittet um Zugang zum Netzwerk und präsentiert seinen gegenwärtigen „Gesundheitszustand“
1
4Falls nicht richtlinien-konform, wird Client in ein eingeschränktes VLAN umgeleitet und erhält Zugriff auf Ressourcen wie Patches, Konfigurationen und Signaturen (Schritte 1 bis 4 wiederholen)
2 DHCP, VPN oder Switch/Router leitet Gesundheitszustand an Microsoft Network Policy-Server (RADIUS-basierend) weiter
5 Bei Richtlinien-Konformität wird dem Client der vollständige Zugang zum Unternehmensnetz gewährt
MSFT NPS
3
Policy Serverz.B. Patch, AV
Richtlinien-konform
3 Network Policy Server (NPS) validiert diesen mit der von der Unternehmens-IT definierten „Gesundheitsrichtlinie“
2
Windows-Client DHCP, VPN,
Switch/Router
Fix-Up-Server
z.B. Patch
Unternehmensnetz5
4
Failover-ClusteringSimpel, sicher, stabil
• Simpel: Cluster-Einrichtung erfordert kein Expertenwissen
• Setup ist optimiert und vereinfacht
• Kompletten Cluster in einem Durchgang erstellen
• Sicher: Bessere Dienstkonten-Verwaltung
• Clusterdienst läuft nun als LocalSystem-Systemkonto
• Kein separates Cluster-Dienstkonto mehr erforderlich
• Stabil: Höhere Zuverlässigkeit und Performance
• Neues Resource Hosting Subsystem (RHS)
• Neues Quorum-Modell – keinen Single-Point-of-Failure mehr
Cluster Administrator-Tool bei W2K3
Neues MMC-Snap-in zur Cluster-Verwaltung
Geografisch verteilte Cluster
• Keine Begrenzung mehr auf ein einzelnes Subnetz
• Erlaubt es Cluster-Knoten, über Netzwerkrouter hinweg miteinander zu kommunizieren
• Keine Notwendigkeit mehr, Knoten mit VLANs zu verbinden
• Konfigurierbare Heartbeat-Timeouts
• Heraufsetzbar zur Ausdehnung geografisch verteilter Cluster auf größere Entfernungen
• Herabsetzbar, um Fehler schneller zu erkennen und Schritte zur Wiederherstellung für ein rascheres Failover einzuleiten
10 gute Gründe zur Vorbereitung auf10 gute Gründe zur Vorbereitung aufWindows Server Codename „Longhorn“Windows Server Codename „Longhorn“
Effizientere Effizientere AdministrationAdministration
Größere FlexibilitätGrößere Flexibilität
Stärkerer SchutzStärkerer Schutz
1. Serververwaltung2. Windows PowerShell3. Internet Information Services 7.04. Server-Härtung5. Server-Core6. Netzwerkzugriffsschutz (NAP)7. Failover-Clustering8. Einsatz in Zweigstellen9. Windows Server-Virtualisierung10. Terminaldienste mit neuen Potenzialen
Einsatz in ZweigstellenRead-Only Domain Controller (RODC)
• Active Directory-Datenbank kann nur gelesen werden
• Unidirektionale Replikation
• Caching von Credentials
• Eröffnet Unternehmen mit verteilten Strukturen neue Möglichkeiten
• Adressiert Sicherheitsbedenken beim Einsatz in Zweigstellen
• Read-Only Domain Controller-Vorteile
• Erhöht die Sicherheit für entfernte Domänencontroller, wo die physikalische Sicherheit nicht garantiert werden kann
Read-Only DCFunktionsweise
Hub
`
Read Only DCHub Longhorn DC
Branch
Read Only-DCRead Only-DC
1
2
3
4
5
6
6
7
7
Hinweis: An dieser Stelle verfügt der Benutzer über einvon der Zentrale signiertes Ticket-GRanting-Ticket (TGT).
Windows Server Windows Server „Longhorn“ in „Longhorn“ in
ZentraleZentrale
1. AS_Req zum RODC gesandt (Anfrage nach TGT)
2. RODC: Sieht in DB nach: „Ich habe Benutzer-Secrets nicht“
3. Leitet die Anfrage an Windows Server “Longhorn”-DC weiter
4. Windows Server „Longhorn“-DC authentifiziert die Anfrage
5. Gibt Authentifizierungsantwort und TGT zurück zum RODC
6. RODC gibt TGT an Benutzer und stellt Replikationsanfrage für die Secrets in die Warteschlange
7. DC in der Zentrale prüft anhand der Kennwortreplikations-richtlinie, ob das Kennwort repliziert werden kann
ZentraleZentrale ZweigstelleZweigstelle
Einsatz in Zweigstellen„Neustart-fähiges“ Active Directory
• Active Directory neu starten, ohne den ohne Computer neu zu starten
• Kann sowohl von Befehlszeile als auch per MMC erfolgen
• Booten des Domänencontrollers im angehaltenen Active Directory-Modus ist nicht möglich
• Keine Auswirkungen während des Active Directory-Neustarts auf nicht betroffene Dienste
• Mehrere Wege zur Anmeldung im angehaltenen Modus
• Vorteile des neustart-fähigen Active Directory• Verringert den Zeitbedarf für Offline-Operationen
• Erhöht die Verfügbarkeit anderer auf dem Domänencontroller laufender Dienste, während das Active Directory angehalten ist
• Reduziert zusammen mit Server-Core die gesamten Domänencontroller-Wartungsanforderungen
Einsatz in ZweigstellenBitLocker™-Laufwerksverschlüsselung
• Schützt vor der Verwendung eines anderen Betriebssystems oder eines Hacking-Tools zur Aushebelung der Windows-Datei- und Systemschutzmaßnahmen
• Schützt Daten auf Windows-Systemen, auch wenn sich diese in unauthorisierten Händen befinden
• Verwendet einen TPM 1.2-Chipoder ein USB-Flash-Laufwerkzur Speicherung des Schlüssels
VM 1VM 1„Parent“„Parent“
VM 2VM 2„Child“„Child“
VM 3VM 3„Child“„Child“
VirtualVirtualHard DisksHard Disks
(VHD)(VHD)
Windows Server-Virtualisierung
Virtualisierung
Plattform und
Verwaltung
Windows Server-Virtualisierung
AnwendungenGast-Betriebssystem
AnwendungenGast-Betriebssystem
VirtualH/W
VirtualH/W
R2
x86/x64-ServerIntel VT/AMD
Virtualisierungs-Technologie
(32-Bit oder 64-Bit)Windows Hypervisor
VM 1„Parent“
Unterstützt vonUnterstützt vonMS Virtual Server 2005 R2 SP1MS Virtual Server 2005 R2 SP1Unterstützt vonUnterstützt vonWindows HypervisorWindows Hypervisor
Virtualisierungslösung mit hoher Virtualisierungslösung mit hoher PerformancePerformanceBereitstellung im Rahmen der Bereitstellung im Rahmen der Windows Server „Longhorn“-Windows Server „Longhorn“-Welle von ProduktenWelle von ProduktenUnbegrenzte virtuelle InstanzenUnbegrenzte virtuelle Instanzen mit Windows Server „Longhorn“ Windows Server „Longhorn“ Datacenter EditionDatacenter EditionMigration von MS Virtual ServerMigration von MS Virtual Server
VM 2„Child“
VM 3„Child“
VM 4„Child“
Parent-PartitionParent-PartitionChild-PartitionChild-PartitionVirtualisierungs-StackVirtualisierungs-Stack
Terminaldienste mit neuen Potenzialen
• Zentralisierter Anwendungszugriff
• Bereitstellung von Anwendungen(„Anwendungs-Virtualisierung“)
• Zweigstelle
• Sicherer Zugriff von überall aus
• Neue Funktionen
• Terminal Services Gateway
• Terminal ServicesRemote Programs
• Single-Sign-On fürverwaltete Clients
ZentralerZentralerStandortStandort
Mitarbeiter imMitarbeiter imAußendienstAußendienst
ZweigstelleZweigstelle
ArbeitsplatzArbeitsplatzzu Hausezu Hause
DMZDMZInternetInternet Unternehmens-Unternehmens-LANLAN
Terminal -Server
Hotel
Exte
rne
Fire
wal
l
Inte
rne
Fire
wal
l
Zuhause
Geschäftspartner/Kunde
E-Mail-Server
Terminal-ServerInternet
Terminal Services Gateway-Server
HTTPS / 443
Terminal Services GatewayFernzugriff auf interne Serverressourcen
Terminal Services Gateway
• Hohe Sicherheit
• Authentifizierung mit Kennwörtern oder Smartcards
• Verwendet standardisierte Verschlüsselungs- und Firewall-Traversal-Verfahren (SSL, HTTPS)
• RDP-Verkehr ist nach wie vor durchgehend verschlüsselt – vom Client bis zum Terminal-Server
• „Gesundheitszustand“ des Clients kann validiert werden (mittels NAP)
• SSL-Terminierungs-Geräte können SSL-Verkehr auf separaten Geräten terminieren (zur Eindringlingserkennung oder Filtering in der DMZ)
• Besser im Vergleich zum VPN
• Benutzer können auf Unternehmensanwendungen und -Desktops per Webbrowser zugreifen
• Leichter Zugriff auch von heimischen PCs aus
• Überwindet Firewalls und NATs (mit HTTPS auf Port 443)
• Feingradige Zugriffssteuerung auf Perimeter-Ebene
• Connection Authorization Policy (CAP)
• Resource Authorization Policy (RAP)
Terminal Services Remote Programs
• Einfache, schnelle Bereitstellung von Anwendungen
• Zentrale Verwaltung von Branchenanwendungen
• Einfache Bereitstellung datenintensiver Anwendungen
• Programme „wandern“ leicht mit – Zugriff von überall aus
• Schrittweiser Rollout neuer Anwendungsversionen
• Anwendungskonsolidierung
• Integration mit lokal laufenden Anwendungen
• Drag-and-Drop
• Infobereich der Taskleiste
• Lokale Geräte und Dateien
10 gute Gründe zur Vorbereitung auf10 gute Gründe zur Vorbereitung aufWindows Server Codename „Longhorn“Windows Server Codename „Longhorn“
Effizientere Effizientere AdministrationAdministration
Größere FlexibilitätGrößere Flexibilität
Stärkerer SchutzStärkerer Schutz
1. Serververwaltung2. Windows PowerShell3. Internet Information Services 7.04. Server-Härtung5. Server-Core6. Netzwerkzugriffsschutz (NAP)7. Failover-Clustering8. Einsatz in Zweigstellen9. Windows Server-Virtualisierung10. Terminaldienste mit neuen Potenzialen