• Windows Update Blog

    Gastbeitrag von Ralf Schnell, Technical Evangelist in der Developer Platform & Strategy Group und zuständig für Windows Server 2008, ITIL und das Microsoft Operations Framework.

    Falls Sie zu denjenigen gehören, die bereits Windows 7 testen, dann haben Sie vor einigen Tagen (am 25.02., um genau zu sein) einige ungewöhnliche Updates erhalten. Diese Updates waren als ‘Test Update’ bezeichnet:

    image

    Der Microsoft Update-Blog ist eine sehr gute Quelle, um sich generell über aktuelle Updates zu informieren. Dort wurden in einem Artikel vom 19.02. auch die Test-Updates für Windows 7 angekündigt und erklärt.

    Die Test-Updates enthalten keinerlei zusätzliche Funktionalität und beheben keinerlei Fehler – sie sind lediglich ein Test für den Microsoft Update-Prozess auf Windows 7 sowie für die Servicing Tools, die für Windows 7 und Windows Server 2008 R2 überarbeitet wurden. Unter anderem stehen Ihnen für die Aktualisierung Ihrer Images nun folgende Verbesserungen zur Verfügung:

    • Mit ImageX können Sie nun mehrere Images (im WIM-Format) gleichzeitig aktualisieren.

    • Sie können eine VHD-Datei mit Hilfe von ‘diskpart’ öffnen und das darin enthaltene Betriebssystem aktualisieren, ohne es zu starten.

    Ausführlichere Informationen finden Sie z.B. in dem Artikel ‘Windows System Deployment’ im offiziellen Windows System Deployment Blog.

    Mit freundlichen Grüßen!
    Ralf M. Schnell

  • Windows 7 Walkthroughs Videos

    Microsoft hat für die Beta 1 von Windows 7 eine Reihe von Videos veröffentlicht, die die neuen Funktionen zeigen. Die Videos sind zwar auf Englisch, geben aber einen guten Einblick in neue Funktionen, wenn man Windows 7 Beta 1 noch nicht installiert hat. Zum Anzeigen im Vollbildmodus einfach das laufende Video doppelklicken.

    AppLocker

    Problem Steps Recorder

    BitLocker and BitLocker to Go

    Deployment Image Servicing and Management

    Enterprise Application Compatibility

  • Windows 7 Beta – Download beendet

    Wir bedauern Ihnen mitzuteilen, dass der Download der Beta-Version von Windows 7 nicht mehr möglich ist.

    So steht es jetzt auf der Windows 7 Beta-Webseite von Microsoft. Wie angekündigt haben wir den Zugang zur öffentlichen Beta-Phase geschlossen. Wer bereits die Download-Option genutzt hat und bei dem der Prozess des Herunterladens unterbrochen wurde, kann aber dennoch den Download vervollständigen und sich im Anschluss für einen Product-Key registrieren. TechNet- und MSDN-Abonennten können übrigens weiterhin Windows 7 Beta 1 herunterladen.

    Tipps für Beta-Tester

  • Direct Access in Windows 7 – immer im Firmennetz

    Gastbeitrag von Steffen Krause, Technologieberater für die Application Platform bei der Microsoft Deutschland GmbH.

    Für jemanden, der so viel unterwegs ist wie ich, gibt es beim Zugriff auf Ressourcen im Firmennetz zwei Welten: Entweder ich bin (selten genug) im Büro, oder ich bin es nicht und muss mich erst mit dem Firmennetz verbinden, um auf interne Rechner, SharePoint Sites oder Fileshares zuzugreifen. Email ist ja glücklicherweise seit Outlook RPC über https kein Thema mehr.

    Bisher gibt es für den Zugriff auf andere firmeninterne Daten für mich 2 Wege:

    • VPN: Ich kann mich über eine (Smartcard-gesicherte) VPN Verbindung in die Firma “einwählen” und habe damit eine Verbindung, als wäre ich im Firmennetz. Nachteile: Die Einwahl dauert (vor allem wegen der Sicherheitschecks) eine ganze Weile. Und wenn ich über VPN im Firmennetz bin, dann bin ich es ganz. Auch der Aufruf von Internet-Seiten geht dann über die Firmenproxies. Das verlangsamt Internetzugriffe natürlich.
    • Terminal Services über TS Gateway, TS Web Access, Remote Desktop und TS RemoteApp™: Kurz gesagt kann ich damit eine Extranet-Seite aufrufen, die mir über Terminal Services den Zugriff auf Rechner und Anwendungen im Firmennetz ermöglicht. Ich kann also zum Beispiel einen Internet Explorer starten, der physisch auf einem Terminal Server im Firmennetz läuft und damit auf firmeninterne Websites zugreifen.
      Dank RemoteApp von Windows Server 2008 sehe ich auf meinem Desktop auch nur noch die Anwendung, nicht mehr den kompletten Desktop des Terminal Servers. Der offensichtliche Nachteil hier ist, dass es immer noch eine Terminal Services Sitzung ist. Die muss erst aufgebaut werden, Dinge wie das Kopieren von Dateien sind umständlich, und die Anwendungen sind langsamer als lokal.
      Die Authentifizierung geht bei Microsoft hier übrigens wieder über Smartcard.

    Mit Windows 7 und Windows Server 2008 R2 gibt es nun eine neue Möglichkeit namens Direct Access, die für mich zuerst zu schön klang um wahr zu sein: Ich bin einfach immer, wenn ich mit dem Internet verbunden bin gleichzeitig über einen Tunnel mit dem Firmennetz verbunden. Ich kann also problemlos Intranetsites oder Fileshares öffnen oder mich mit internen Rechnern verbinden sobald ich Internetzugriff habe.

    image

    Das Gute daran ist, dass auch wirklich nur Zugriffe auf Firmenressourcen über den Direct Access Tunnel gehen. Greife ich auf eine Internetsite zu, so erfolgt dieser Zugriff anders als bei VPN  auf “normalem” Weg und damit auch in normaler Geschwindigkeit. Der Administrator kann dieses Verhalten allerdings auch anders einstellen.

    Für mich als Benutzer ist das so einfach, dass ich mir gar keine Gedanken mehr machen muss, was wo liegt. Zugriff auf Firmenressourcen funktioniert einfach. Das einzige, was ich davon merke ist die vorgeschaltete Sicherheit. So ist es beim Microsoft-eigenen Direct Access (DA) Piloten so, dass ich mich auf einem Rechner, der für DA aktiviert ist nur noch mit Smartcard anmelden kann. Ein Benutzername/Passwort Login ist nicht mehr möglich. Ebenso läuft Network Access Protection (NAP) im Enforcement Modus. Das bedeutet: Sobald mein Virenscanner ausgeschaltet oder nicht aktuell ist oder mir Security Updates fehlen war’s das mit dem Zugriff auf das Firmennetz (egal ob über Direct Access oder im Büro): Ich muss erst einen policykonformen Zustand auf dem Rechner haben, bevor ich auf Firmenressourcen zugreifen kann.

    image

    Wie funktioniert das Ganze aber nun? Die Kernidee von Direct Access ist, dass ein IPv6/IPSec Tunnel den Client mit einem Direct Access Server (Windows Server 2008 R2) transparent über das Internet herstellt. Der DA Server wiederum leitet dann die Daten zum Zielhost im Firmennetz weiter. Der Administrator kann dabei einstellen, ob alle Firmenrechner zugänglich sind oder nur eine bestimmte Auswahl.

    IPv6? Ja, aus Sicht des Clients ist das Firmennetz ein reines IPv6 Netz. Nun hat man aber meist keinen direkten IPv6 Zugang über das Internet. Daher werden je nach Netzwerkzugang (direkt im Internet oder hinter einer Firewall, abhängig von der Firewallkonfiguration) verschiedene IPv6 Tunneltechniken wie 6to4, ISATP, Teredo oder wenn nur http(s) möglich ist IP-HTTPS verwendet, um die Kommunikation zwischen Client und Direct Access Server zu ermöglichen. Nach meiner Erfahrung findet Direct Access so gut wie immer einen Weg, den Tunnel aufzubauen.

    Soll ein Rechner im Firmennetz erreicht werden, der kein IPv6 kann wird NAT-PT verwendet. Alle Firmenrechner müssen im firmeninternen DNS eingetragen sein, damit der Client die IPv6-Adresse des Zielservers erhält. Eine Verbindung über IPv4 IP-Adresse funktioniert also nicht.

    Direct Access sollte mit zusätzlichen Sicherheitstechnologien kombiniert werden. So ist 2-Faktor-Authentifizierung (zum Beispiel wie bei uns über Smartcard) empfohlen, und auch Network Access Protection sollte verwendet werden, damit keine virenverseuchten Rechner auf diesem Weg Zugang zum Firmennetz erhalten.

    Mehr Informationen zu Direct Access gibt es hier:

    Gruß, Steffen

  • GUI für iSCSI-Konfiguration auf Server Core

    Gastbeitrag von Ralf Schnell, Technical Evangelist in der Developer Platform & Strategy Group und zuständig für Windows Server 2008, ITIL und das Microsoft Operations Framework.

    Da hätte ich doch beinahe was wichtiges übersehen: In Windows Server 2008 R2 gibt es eine neue GUI zur Konfiguration des iSCSI Initiator, und diese GUI ist jetzt erstmals auch für Server Core verfügbar. Gestartet wird die GUI mit dem Kommando ‘iscsicpl’ (nein, das ist kein Tippfehler: es heißt wirklich nicht ‘iscsi.cpl’, sondern ‘iscsicpl’):

    image

    Die meisten Teile dieser GUI sind unverändert, zwei wichtige Neuerungen gibt es jedoch. Viele Administratoren haben uns mitgeteilt, daß die Konfiguration der Verbindung zu einem iSCSI Target zu kompliziert ist und zu viele einzelne Schritte beinhaltet. Daher wurde nun die Option ‘Quick Connect’ hinzugefügt, die diesen Vorgang mit einem einzigen Klick erledigt:

    image

    Neu ist auch die Option ‘Disconnect’ – bisher war es nicht wirklich einfach, die Verbindung zu einem iSCSI Target zu beenden, jetzt ist das ebenfalls mit einem Klick getan:

    image

    Natürlich ist die Kommandozeilen-Option ‘iSCSICli’ nach wie vor verfügbar. PowerShell kennt aber leider immer noch keine CMDlets zur iSCSI-Konfiguration, Sie können aber aus einem PowerShell-Skript heraus den ‘iSCSICli’ aufrufen.

    Mit freundlichen Grüßen!
    Ralf M. Schnell