Évaluation du produit: Windows Server 2008 est l'hôte qui en a le plus et l'invité parfait

Une plainte permanente concernant Windows Server est son empreinte de ressources. Les spécialistes de l’informatique considèrent simplement qu’il faut beaucoup de mémoire, beaucoup de CPU et beaucoup de disque pour diffuser des services importants avec Windows Server 2003. Je pense qu’il est prudent de dire que les caractéristiques typiques du serveur rack x86 reflètent les exigences de Windows Server. Le gros système d'exploitation de Microsoft a toujours été conçu sous la présomption qu'il disposera d'un serveur physique complet.

Dans Windows Server 2008, Microsoft propose un système d'exploitation serveur 64 bits avec une empreinte de ressources minimale plus petite que Windows Vista. Cela varie selon l'édition; Windows Server 2008 Datacenter ne se concentre pas tellement sur la perte de poids, mais il profite également des avantages de vitesse du Server Core plus mince, qui a été créé pour être un système d'exploitation invité virtualisé pratiquement sans poids. Les ateliers informatiques utiliseront probablement Windows Server 2008 de la même manière qu'ils utilisent Windows Server 2003 maintenant, mais ce n'est que maintenant qu'ils peuvent exécuter de nombreux serveurs Windows virtuels indépendants qui évoluent en fonctionnalités et en encombrement sur un large éventail d'options.

[ Lire les conseils pour tirer le meilleur parti des nouvelles options faciles à manquer de Windows Server 2008]

Windows Server 2008 reste un composant du système Windows Server, donc Microsoft n'a pas institué de programme de repas gratuits. Des fonctions telles que la messagerie électronique et la collaboration, la base de données et les services de périphérie robustes sont des modules complémentaires dont la plupart des déploiements auront besoin. Mais ceux-ci peuvent être placés au niveau de l'hôte, avec des invités virtualisés distribuant des applications et des services qui utilisent des composants Windows Server. En d'autres termes, une licence d'Exchange Server ou de SQL Server s'étendra plus que jamais.

Jusqu'où ça peut aller

Windows Server 2008 est conçu pour la virtualisation. Tous les SKU jusqu'à Datacenter sont conçus pour ce que vous pourriez appeler l'évolutivité «buffet». Vous pouvez choisir, avec une granularité plus fine que ce qui est possible sous Windows Server 2003, les fonctionnalités du serveur que vous souhaitez exécuter, où vous souhaitez les exécuter et quelle partie des ressources totales leur est dédiée. Par exemple, Internet Information Services (IIS) 7.0 a divisé la fonctionnalité des services d'application Web en une quarantaine de plug-ins chargeables indépendamment. Son concept est similaire à l'approche modulaire d'Apache, mais l'approche d'IIS est plus sûre, plus transparente et beaucoup plus facile à gérer. Il s'agit d'un ajustement parfait pour les rôles de serveur, une fonctionnalité introduite dans Windows Server 2003 qui fournit de simples commutateurs marche / arrêt et des assistants qui activent et arrêtent des groupes de services en fonction des besoins.Windows Server 2008 perpétue la tradition des rôles de serveur de Windows Server, mais ajoute un contrôle modulaire plus fin sur les fonctionnalités individuelles. Vous pouvez toujours effectuer un déploiement blunderbuss dans lequel un hôte ou un rôle d'invité Windows Server est «tout», mais cela vaut bien le temps des responsables informatiques et des administrateurs d'apprendre à faire correspondre les rôles de serveur et les services modulaires au sein de ces rôles, aux utilisateurs et exigences de l'application. Faites cela, et vous aurez des serveurs qui rendront les transitions physiques vers virtuelles et la relocalisation des machines virtuelles inhabituellement faciles.il est temps d'apprendre à faire correspondre les rôles de serveur et les services modulaires au sein de ces rôles aux exigences des utilisateurs et des applications. Faites cela, et vous aurez des serveurs qui rendront les transitions physiques vers virtuelles et la relocalisation des machines virtuelles inhabituellement faciles.il est temps d'apprendre à faire correspondre les rôles de serveur et les services modulaires au sein de ces rôles aux exigences des utilisateurs et des applications. Faites cela, et vous aurez des serveurs qui rendront les transitions physiques vers virtuelles et la relocalisation des machines virtuelles inhabituellement faciles.

Une route que vous n'aurez pas besoin de prendre pour alléger Windows Server 2008 est de l'exécuter en tant que système d'exploitation 32 bits (x86) au lieu de 64 bits (x64). Vous avez entendu parler du battage médiatique selon lequel la surcharge du passage à 64 bits, en particulier pour les invités virtuels, est suffisamment importante pour faire exploser x64 à moins que vous ne sachiez que vous avez besoin d'accéder à un espace d'adressage virtuel 64 bits (comme si cette connaissance était facile à obtenir ). Ignorez cela comme du bruit. Le système d'exploitation serveur 32 bits est le HD DVD de l'informatique, même pour les invités virtuels. Il est temps d'entrer dans le futur.

Pour mettre un point fin sur les vertus du physique de tondeuse de Windows Server 2008, considérez que j'ai exécuté le Windows Server 2008 Standard x64 sur un Apple MacBook Pro, fonctionnant en tant qu'invité virtuel 64 bits sous la virtualisation logicielle VMware Fusion pour OS X. de MacBook Les 2 Go de RAM de Pro, j'ai réservé 512 Mo pour Windows Server 2008. Je n'ai fait qu'une seule allocation pour Windows Server 2008: je l'ai installé sur un disque dur FireWire de 18 Go externe. Pour être honnête, c'était pour moi. Je voulais une lumière clignotante qui me montrait à quel point Windows Server 2008 frappait le lecteur.

Quoi-ux?

Vu d'une autre manière, Microsoft a exécuté Windows Server 2008 d'une manière qui rend le Linux commercial beaucoup moins attrayant. Dans les endroits où Linux peut être considéré comme un bon choix pour ses performances et son faible encombrement, toute SKU Windows Server 2008, y compris la licence Web Windows Server 2008 à un prix abordable et la licence Windows Server Core qui accompagne toutes les SKU Windows Server 2008, tous mais claque la porte sous Linux dans une boutique Windows; Linux est juste une vente impossible dans les magasins Windows. Ce n'est pas parce que Microsoft a exercé un pouvoir monopolistique pervers sur le marché des systèmes d'exploitation d'entreprise, mais parce que Microsoft a pris des décisions techniques, de licences et de packaging conviviales pour l'informatique qui laissent très peu de lacunes, le cas échéant, à combler.

De nombreux enfants à votre service

Les licences assouplies sont une énorme victoire pour les magasins qui déploient Windows Server 2008. Achetez un serveur x64 gros, gros et rapide, et vous pouvez utiliser une licence Windows Server pour héberger autant d'instances d'invités virtuels que vous le souhaitez sur ce serveur. Chaque serveur physique nécessite sa propre licence et les licences de siège Microsoft s'appliquent toujours à tous les niveaux, mais je peux voir un serveur Opteron à huit sockets tirer facilement la charge de travail d'un demi-rack de serveurs rack à deux sockets très occupés, ou d'un rack complet de serveurs similaires avec une utilisation typique.

Bien sûr, la virtualisation de Microsoft fonctionne également sur Intel Xeon, bien qu'avec une capacité de consolidation de serveur unique inférieure. (De peur que quiconque ne pense que je harponne, je vais écrire sur les énormes avantages qu'Opteron apporte ailleurs à la virtualisation de Windows Server 2008.) Hyper-V exploite la virtualisation accélérée matérielle AMD et Intel pour réduire au minimum les frais généraux de la virtualisation logicielle. Je dis «réduire» pour couvrir les cas extrêmes, mais pour la plupart des utilisations, Hyper-V fait disparaître la surcharge des instructions privilégiées de piégeage et de l'échange des contextes d'instance de système d'exploitation invité dans le logiciel. De plus, Hyper-V est très flexible dans son allocation de ressources, permettant aux instances invitées le privilège de «posséder» un périphérique. Lorsque vous pouvez vous le permettre, les couches consacrées à l'arbitrage de l'accès à un seul appareil par plusieurs invités virtuels sont contournées.La bande passante d'E / S pour chaque machine virtuelle peut s'approcher des performances natives. Cette fonctionnalité favorise les serveurs dotés de nombreux emplacements d'extension. Pour les serveurs existants, vous pouvez acheter un châssis d'extension de bus PCI-Express pour créer une banque, par exemple, d'adaptateurs LAN pour donner à chaque instance virtuelle sa propre carte.

Le fait de consacrer des appareils aux invités supprime le goulot d'étranglement d'E / S, mais facilite également la disponibilité grâce à la redondance. Une carte LAN ou un adaptateur de bus hôte mort, ou une route interrompue, ne sera pas ressentie par les utilisateurs ou les applications tant que vous avez effectué la redondance du réseau et des périphériques que vous intégreriez dans n'importe quel plan d'entreprise. Cependant, vous pouvez choisir de sauter une partie de ces devoirs, car toutes les éventualités, sauf les catastrophes catastrophiques, à l'exception d'un serveur entier qui part en fumée, sont correctement couvertes par Hyper-V. L'architecture et la gestion de la continuité et de la distribution de charge sont prises en charge par l'instantané d'Hyper-V, la migration des instances invitées et l'accès direct aux images de disque virtuel pour les machines virtuelles hors ligne.

Un tout nouveau niveau de gérabilité est rendu possible par ce que je considère comme un module complémentaire essentiel de Windows Server 2008. Le System Center Virtual Machine Manager de Microsoft ajoute une surveillance, un provisionnement et un placement intelligents des images de machines virtuelles et des charges de travail sur votre réseau. System Center Virtual Machine Manager est fantastique une fois que vous faites l'effort de comprendre ses concepts et les lacunes de son interface utilisateur. J'ai vécu dans l'édition Workgroup de System Center Virtual Machine Manager pendant mes tests, un package de 499 $ qui exécute jusqu'à cinq serveurs physiques, et je ne peux pas imaginer m'en passer. La suite System Center complète, qui est mise à l'échelle et sous licence pour une utilisation en entreprise, comprend Virtual Machine Manager.

Grands services pour petits clients

La passerelle des services Terminal Server sera sans aucun doute jouée par les concurrents comme une porte dérobée exploitable, mais c'est un moyen beaucoup plus intelligent de contrôler l'accès des utilisateurs (internes et externes) aux services réseau. La passerelle des services Terminal Server nécessite l'application de stratégies d'accès distant (RAP) qui définissent et appliquent les caractéristiques des clients autorisés à accéder aux services Terminal Server et aux services distants en général. Un client qui ne répond pas aux tests de santé et aux politiques de RAP, comme un ordinateur portable branché à votre réseau par un pirate informatique interne, ne peut pas accéder via les services Terminal Server ou par tout autre moyen. Période.

Sérieusement? Absolument. Le chiffrement du disque local BitLocker peut être défini comme une stratégie d'accès distant appliquée. Les utilisateurs aiment le cryptage pour la confidentialité, mais le service informatique adorera BitLocker. Il utilise le module de plateforme sécurisée (TPM) d'un système client pour créer un chemin d'authentification d'accès aux fichiers que les utilisateurs ne peuvent pas contourner, même s'ils démarrent à partir d'un lecteur non chiffré ou écrasent les blocs de démarrage sur le lecteur local. Si les stratégies permettent aux utilisateurs de travailler avec des copies locales de fichiers sensibles, le TPM peut garantir que les fichiers sont illisibles en dehors du réseau et qu'ils ne peuvent pas être copiés sur un support amovible.

Plus précisément, si vous avez un manque de sécurité qui permet à un utilisateur à l'intérieur du pare-feu d'aspirer une base de données d'informations sur les clients, lorsqu'ils rentrent chez eux, ils ne pourront pas lire les fichiers qu'ils ont volés. Tout accès à Windows Server 2008 est révocable au niveau de l'utilisateur, de l'ordinateur client ou du groupe. Pour mettre fin de manière absolue et positive à l'accès au réseau des employés ou des sous-traitants et à l'accès aux fichiers stockés localement, l'administrateur n'a qu'à créer et distribuer un nouveau certificat. Il s'agit de l'un des nombreux moyens simples de modifier les verrous dans Windows Server 2008.

Cela soulèvera également les problèmes de ceux qui n'aiment pas l'idée de systèmes que les utilisateurs ne peuvent pas contrôler, mais ils doivent savoir que BitLocker et RAP n'empêchent pas l'utilisation d'autres systèmes d'exploitation et peuvent être annulés par quelqu'un avec des privilèges administratifs (une autre raison de les étendre avec parcimonie). Utilisés correctement, RAP, TPM et BitLocker peuvent éviter la nécessité d'utiliser des agents de sécurité côté client et du matériel tel que les clés de chiffrement USB.

Windows Server 2008 améliore également la sécurité du réseau par d'autres moyens. Le tunneling est implémenté dans plusieurs services réseau Windows et peut être étendu à n'importe quelle application via le partage de socket. Plusieurs applications, même des applications utilisant des protocoles différents, peuvent écouter sur un même socket TCP. L'analyse du trafic achemine les paquets vers l'application appropriée et le partage de port n'interfère pas avec l'équilibrage de charge.

Le potentiel de tunnellisation au niveau du système d'exploitation devient évident lorsque de nombreuses instances de système d'exploitation invité sont exécutées sur un seul hôte physique. L'hôte Windows Server 2008 agit comme une passerelle et un équilibreur de charge. Le tunneling peut permettre aux invités de partager un port TCP de sorte qu'un socket HTTPS fortement surveillé peut être le seul accès direct d'un hôte virtuel au monde extérieur. Je n'ai pas testé cela pour voir si c'est une fonctionnalité de la version actuelle, mais je vois cela comme la plus grande utilisation potentielle du tunnel.