Test Center – Windows Server 2016 Technical Preview 4

Windows Server 2016 im Test

Mit Windows Server 2016 lassen sich neu Server-Container erstellen und anschliessend via Powershell verwalten. (Quelle: zVg)

Windows Server 2016 im Test

(Quelle: zVg)
15. Mai 2016 - Von Michael S. Schulz

Der Release von Windows Server 2016 nähert sich. Das neue Server-Betriebssystem verspricht einige interessante neue Funktionen sowie Dienste.
Artikel erschienen in IT Magazine 2016/05
Im dritten Quartal 2016 will Microsoft die Vollversion von Windows Server 2016, den Nachfolger von Windows Server 2012 R2, auf die IT-Welt loslassen. Bereits seit einigen Monaten kann man die Technical Preview 4 kostenfrei herunterladen und ausprobieren. Auf dieser Basis hat die Firma ConsuIT für «Swiss IT Magazine» das neue Betriebssystem auf Herz und Nieren getestet.

DNS Server Policies
Die Tests der Windows Server 2016 TP4 umfassten eine Auswahl der wichtigsten neuen Funktionen. Beim Core-Service DNS-Server gibt es zum Beispiel neu die Möglichkeit der DNS Server Policies, mit denen Administratoren Regeln auf der Basis von Bedingungen (Ort, Zeit, Transportprotokoll) erstellen können. Über diese Regeln wird es möglich, dass zum Beispiel DNS-Clients aus London nur auf ausgewählte DNS-Einträge zugreifen können, die über die DNS Server Policy erlaubt und im entsprechenden Bereich aufgenommen wurden, während DNS-Clients aus Paris, die denselben DNS-Server verwenden mit der gleichen DNS-Zone, nur Zugriff auf wiederum für sie erlaubte DNS-Einträge gestattet wird.
Mit Windows Server 2016 lassen sich neu Server-Container erstellen und anschliessend via Powershell verwalten. (Quelle: zVg)
Der Host Guardian Service erlaubt es Hyper-V, sogenannte Shielded Virtual Machines (VMs) laufen zu lassen. (Quelle: zVg)
Die neue TPM- und Shielding-Option wird direkt in den VM-Einstellungen aktiviert. (Quelle: zVg)

Die Konfiguration der DNS Server Policies ist ausschliesslich über Powershell möglich. Mit folgenden Kommandos haben wir die DNS-Zone a.com in die beiden Teilbereiche LondonZone-Scope und ParisZoneScope aufgeteilt: Add-DnsServerZone Scope -Zone Name a.com -Name LondonZoneScope und Add-Dns ServerZoneScope -ZoneName a.com -Name ParisZoneScope. Dann haben wir die entsprechenden DNS-Einträge auf die Zonen mit folgendem Kommando verteilt: Add-DnsServerResourceRecord -ZoneName a.com -A -name www -Ipv4Address 192.168.1.10 -ZoneScope LondonZoneScope and Add-DnsServerResourceRecord -ZoneName a.com -A -name www -Ipv4Address 192.168.2.10 -ZoneScope LondonZoneScope. Am Ende der Konfiguration haben wir die DNS Server Policies LondonPolicy und ParisPolicy erstellt: Add-DnsServerQuery Resolution Policy -Name London Policy -Action ALLOW -ClientSubnet ‘eq,LondonSubnet’ -ZoneScope ‘LondonZone Scope,1’ -ZoneName a.com und Add-DnsServerQuery ResolutionPolicy -Name ParisPolicy -Action ALLOW -ClientSubnet ‘eq,Paris Subnet’ -ZoneScope ‘Paris ZoneScope,1’ -ZoneName a.com. Die DNS Server Policies werden sofort aktiv und der DNS-Server-Dienst muss nicht neu gestartet werden. DNS-Abfragen aus Paris bekommen nun das Ergebnis 192.168.2.10, während DNS-Abfragen aus London die IP-Nummer 192.168.1.10 geliefert bekommen. Um alle DNS Server Policies für die Zone a.com aufzulisten, kann man das Powershell-Kommando Get-DnsServerQueryResolution Policy -ZoneName a.com eingeben.
 
Seite 1 von 7

Neuen Kommentar erfassen

Anti-Spam-Frage Vor wem mussten die sieben Geisslein aufpassen?
Antwort
Name
E-Mail
SPONSOREN & PARTNER