Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 27 reacties
Bron: Computerworld, submitter: sunturion

Op Tech Ed 2004 heeft Microsoft een presentatie gegeven waarin de nieuwe functionaliteiten van Windows Server 2003 R2 kort belicht werden. Deze update van het nieuwste server-OS uit Redmond staat gepland voor volgend jaar, maar is momenteel nog niet in de betafase gekomen. Enkele features die toch reeds getoond werden zijn 'Remote Differential Compression'-technologie, client inspectie en isolatie, Active Directory Federation Services en Anywhere Access. RDC is een technologie die communicatie over het netwerk moet optimaliseren door de hoeveelheid door te sturen data te verminderen. Dit gebeurt onder andere door slechts de wijzigingen in het bestand te verzenden, in tegenstelling tot het doorsturen van het volledige nieuwe bestand. Dit model maakt overigens deel uit van versie twee van Windows Server file-replication services.

Windows Server 2003 doosDe tweede feature is er een die vooral netwerkbeheerders van dienst zal zijn. Door middel van client inspectie en isolatie kan er geverifieerd worden dat een computer aan alle noodzakelijke voorwaarden op het gebied van beveiliging voldoet. Een pc die onvoldoende beschermd is tegen virussen of niet alle recente patches geïnstalleerd heeft, komt het netwerk desgewenst niet op. Active Directory Federation Services was tot voor kort gekend onder de codenaam TrustBridge en biedt gebruikers de mogelijkheid om één identiteit in het volledige bedrijfsnetwerk te gebruiken.

Anywhere Access ten slotte is een technologie die gebruikers toegang geeft tot diensten binnen het bedrijfsnetwerk zoals e-mail, zonder dat daarvoor een VPN-verbinding nodig is. Volgens analist Peter Pawlak ziet het ernaar uit dat R2 goed in staat zal zijn de periode tussen de release van Windows Server 2003 vorig jaar, en Windows Longhorn Server die in 2007 verwacht wordt, te overbruggen. Later dit jaar wordt het eerste service pack voor de meest recente serverversie van Microsofts besturingssysteem uitgebracht en halverwege 2005 krijgen we vervolgens de R2-update. In tegenstelling tot het service pack zal voor deze update overigens wel betaald moeten worden, aldus Microsoft.

Moderatie-faq Wijzig weergave

Reacties (27)

fout in titel ....

Het gaat op R2 niet om RC2
Het is geen release candidate ;)
:Y), pss geheimpje er is geen beta of alpha wat gelekt is. Je kan dus onmogelijk weten hoe het draait.
Jouw OS is ook zeker Longhorn he :)
Je doet net alsof server 2003 daadwerkelijk instabiel is... het is dat ie pas een jaar bestaat, anders had ie 3 jaar uptime makkelijk kunnen halen (met de juiste hardware uiteraars).
Je doet net alsof server 2003 daadwerkelijk instabiel is... het is dat ie pas een jaar bestaat, anders had ie 3 jaar uptime makkelijk kunnen halen (met de juiste hardware uiteraars).
En zonder patches te installeren... :+
Hoe weet je dat? Het is nog niet eens in beta uit, laat staan in RC-fase...
Wij zijn op dit moment bezig met testen voor port security. Wat misschien een soortgelijke oplossing is als Active Directory Federation Services, denk ik.

Port security wordt geanabled op poort level op de switches en het enige protocol wat er doorheen mag gaan is (in ons geval) EAP-TLS. Die switch babbelt met een RADIUS server (Windows 2003 IAS) en wanneer de client zicht authentiseert bij die RADIUS server via MD5 (paswoordje inkloppen) of via een user en een machine certificaat dan mag ie door.

Heeft ie dat niet dan wordt de client in een apart vlan geplaatst waar deze toegang heeft tot alle mogelijke patches van produkten in ons bedrijf. Op die manier kan de client zelf zijn computer updaten en weer aanmelden. Werkt perfect.

Dit hebben we gedaan omdat er veel consultants zijn die met hun laptoppie komen en zich op het network connecteren. Op die manier zijn er al veel virussen binnengekomen. Met poort security stopt dat omdat die virussen geen rechten hebben om te communiceren op het netwerk tot de laptop geautentiseerd is.
Door middel van client inspectie en isolatie kan er geverifieerd worden dat een computer aan alle noodzakelijke voorwaarden op het gebied van beveiliging voldoet. Een pc die onvoldoende beschermd is tegen virussen of niet alle recente patches geïnstalleerd heeft komt het netwerk desgewenst niet in.
Dit is wel een mooie feature maar hoe wil je dan het systeem bijvoorbeeld patchen tegen een nieuwe worm of iets dergelijks? In sommige bedrijven zijn er namelijk werkstations zonder een cd-rom en floppy.
Daar heb je nu 'SUS' (Software update service) voor.
En straks 'WUS' (Windows Update Service).

Als je niet weet wat het is ga je zelf maar zoeken op de MS site :)
hmmm eerst zien dan geloven want de beveiling klinkt heel leuk echter dan krijg je een soort kip+ ei situatie ik niet op het netwerk maar als ik er niet op kan ... kan ik ook niet updaten .. dat zou handig wezen NOT |:( |:(

het lijkt me niet dat MS voor zoiets kiest ik denk idd geen acces tot bepaalde shares etc ..

dit netwerk compressie lijkt me ook een leuke feature maar misschien vrij nutteloos .. gezien de snelheid van netwerk omhoog gaat en bandbreedte minder kost
je wilt het verschil van een bestand ? dus als ik een update van een prog download dan download hij alleen het upto date verschil? hmm dat kan alleen handig zijn bij databases,doc's en excel sheets .. hoewel dat veel over netwerkken gaat zijn dat niet echt de super zware dingen over een netwerk IMHO
meer sap/software en dergelijke dingen die niet echt compressed kunnen worden tenzij je de client/server model veranderd bv ipv sap clients te gebruiken sap+server en client in een citrix/remote app(desktop) prog te gooien en die meuk op die manier te verkleinen.

access anywhere alls het veilig is dan lijkt me dit de meest belovende techniek die ze in RC2 te bieden hebben
Een machine welke niet voldoet aan bepaalde gestelde voorwaarden komt in 'quarantine'. Dit is trouwens nu al mogelijk d.m.v. o.a. group-policies, maar wordt veel makkelijker toegankelijk gemaakt.

Wat wel geïntegreerd gaat worden is de mogelijkheid om al op netwerkniveau de quarantaine uit te voeren d.m.v. een netwerk authenticatie op laag niveau binnen het OSI model.

Naar mijn mening kan die netwerk compressie juist heel erg veel voordeel opleveren, vooral bij bedrijven die verschillende vestigingen hebben en beperkte bandbreedte. Een applicatie die b.v. SQL data verstuurd en een fatsoenlijk caching model gebruikt heeft zowieso een beperkte bandbreedte nodig (dit in tegenstelling tot bijvorbeeld leuke Powerpoint presentaties), maar zal natuurlijk wel profiteren door verbeterde latencies en verhoogde beschikbare bandbreedte ten gevolge van verminderde bandbreedte congestie.
Ben wel benieuwd hoe microsoft dat op 'netwerkniveau' wil gaan bewerkstelligen dan. Vooralsnog zie ik geen manier waarop een machine van het netwerk 'afgehouden' kan worden via een windows server. Je gaat dan meer denken richting de Cisco oplossing waarbij de client pas toegang tot de rest van het netwerk heeft nadat de client is geauthoriseerd (geloof dat het trusted computing het) via een speciale policy server die op switch niveau machines al dan niet toe laat...
De reageer-post van 'wernerdebijl' (vrijdag 28 mei 2004 - 08:47) geeft aardig weer wat er nu mogelijk is en hoe het in zijn werk kan gaan.
En dat is denk ik wat jij ook bedacht hebt.

MS wil in de nieuwe release alleen verder gaan met het 'makkelijk' beschikbaar stellen van de functionaliteit. Dit is een strategie welke ze al vrij lang gebruiken. Mooi voorbeeld hiervan is bijvoorbeeld HTTP compressie. Dit was al mogelijk voor IIS 3 door een add-on te downloaden van Microsoft zelf en deze met de hand te registeren waarna je via een meta-base editor de funtionaliteit kon inschakelen. Bij IIS 5.0 heeft MS een vinkje toegevoegd aan één van de tabbladen.
Misschien kan je wel op het netwerk maar dan enkel om patches/virusdefinities binnen te halen. Je zal dan geen schrijf-rechten krijgen in bepaalde mappen met documenten of internet-toegang.
lijkt me niet zo moeilijk ,,, lever je laptop maar in bij de IT afdeling , er knetter hard een RIS erover heen, heb je de zaken goed staan (backup data etc) dan hoeft de user niks kwijt te zijn.....
Is niet echt een probleem: als een computer niet de laatste beveiligingsupdates heeft komt hij in een apart gedeelte op het netwerk terecht (bv dmv vlan) waar servers aanwezig zijn met de laatste updates. Daarna kan de computer wel bij de rest van het netwerk.
ik vraag me af hoe veilig RDC is. door het alleen accepteren van een wijziging in een bestand zou het wel een stuk makkelijker zijn om een virus bijv. te verzenden via WiFi het netwerk in voor specifieke bestanden en RDC gaat dit dan zien als een wijziging?
verder de 2e feature client inspectie/isolatie doet 3com network supervisor bijv. ook al en er zijn zo nog tal van programma's die dit doen en waarschijnlijk ook uitgebreider.
de Anywhere Access vind ik eigenlijk wel interesant hoe ze dit opzetten.. VPN is encrypted.. is AA dit dan ook op 1 of andere manier? en zou het dan mogelijk zijn om bijv. bij programma's die een specifieke license nodig hebben (denk aan maya of ESA Prima win) om dan vauit thuis deze license queery op te vragen via AA zodat je thuis ook met je programma'tje kan werken? dat zou wel heel aangenaam zijn
Het is nu al mogelijk om bv RPC over HTTP te draaien, en dus ook over HTTPS met alle beveiligingsmogelijkheden. Ik heb het vermoeden dat AA iets dergelijks zal gebruiken.
Dat RDC heeft wel erg veel weg van Rsync.

Of ligt het aan mij?
Dat was ook mijn eerste gedachte ja.
Ideaal voor het synchroniseren van files tussen werk en thuis enzo...
ik hoopte eigenlijk dat Remote Differential Compression een truuk was om een bestand dat in op de server compressed (NTFS compression) is opgeslagen, om die ook als zodanig over de lijn te sturen, mits een NT-based client em opvraagt. Vziw worden gecomprimeerde bestanden tijdens het versturen gedecomprimeerd, en als de client NT-based is, dan hoeft dat dus eigenlijk niet.
Anywhere Access

Dan wordt je dus als bedrijf VERPLICHT je servers 24 uur p/dag, 365 dagen p/jaar aan het internet te hangen :(
Welnee. Weleens van inbellen gehoord, om maar eens een alternatief voorbeeld te noemen?

Je bent als bedrijf toch niet verplicht om deze optie te gebruiken. Wil je hem niet gebruiken, schakel je hem lekker uit.
Hoe wil je dan updaten als je geen netwerk- of internet toegang meer hebt? :+
hij zal dan wel alleen met een update server kunnen verbinden. die binne het bedrijf aan wezig is. dit lijkt met het handigste. ander kan je nooit meer met die bak het Inet of netwerk op?
Vaak krijgt een gebruiker een melding dat hij/zij een bepaalde tijd (bijv. 30 minuten) kan updaten. Of er kan alleen met updateserver verbinding worden gemaakt. Beperkte Sandbox omgeving.

Er was een speciale applicatie die dat kon doen voor Win2kServer. Weet niet meer hoe het heet helaas
RDC is een technologie die communicatie over het netwerk moet optimaliseren door de hoeveelheid door te sturen data te verminderen. Dit gebeurt onder andere door slechts de wijzigingen in het bestand te verzenden, in tegenstelling tot het doorsturen van het volledige nieuwe bestand.
Hmm, komt me bekend voor. Had Novell niet ook zo'n programma daarvoor? Ik dacht ifolder. Beter goed gejat dan slecht bedacht :)

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True