Und den Vögeln umher. So ward Zeus Wille vollendet:
Seit dem Tag, als erst durch bitteren Zank sich entzweiten
Atreus Sohn, der Herrscher des Volks, und der edle Achilleus.
Wer hat jene der Götter empört zu feindlichem Hader?
Letos Sohn und des Zeus.
Inhalt des Buchs
Die Herausforderung beim Schreiben eines Fachbuchs besteht darin, die richtige Balance zwischen einem fundierten Überblick und den technischen Details zu finden. Beim Betriebssystem Windows Server 2008 (R2) ist das noch ein wenig komplizierter, weil es eben nicht »nur« Betriebssystem ist (auf dem Programme ausgeführt werden), sondern viele Komponenten beinhaltet, die eigentlich als separate Applikationsserver gelten können und denen man problemlos ein eigenes Buch widmen könnte. Man denke beispielsweise an den Webserver (IIS), die Remotedesktopdienste/Terminaldienste oder SharePoint. Auch die Active Directory-Familie, die jetzt neben dem eigentlichen Verzeichnis noch einigen »Zuwachs« bekommen hat, ist ein beliebig umfangreiches Thema.
Als ich die Themen für dieses Buch auswählte und ihren Umfang festlegte, habe ich darauf geachtet, »praxisrelevant« zu bleiben. Dazu habe ich letztendlich einfach meinen Kunden zugehört. Es gibt einige Fragestellungen, auf die man in so gut wie jedem Gespräch trifft. Oder anders gesagt: Die Gedanken der IT-Teams unterschiedlicher Unternehmen und Organisationen kreisen eigentlich immer um dieselben Features.
Sie halten die dritte Auflage in den Händen, die zur R2-Version des Windows Server 2008 erschienen ist. Nun ist es zwar nicht so, dass mit der neuen Version alles umgebaut worden wäre – die Liste der Neuerungen finden Sie in einem Abschnitt des nächsten Kapitels.
Dieses Buch behandelt Neuerungen der R2-Version des Servers, darüber hinaus sind auch Kapitel erweitert worden, ohne dass es direkt zwingende R2-Änderungen gäbe. Ein Beispiel dafür sind die Zertifikatdienste: Das Thema Sperrlisten ist in diesem Zusammenhang deutlich relevanter geworden und wird daher im Buch behandelt. Ebenso zeige ich Ihnen Schritt für Schritt den Aufbau einer zweistufigen Architektur.
Die auf den ersten Blick »größte« Neuerung der R2-Version des Windows Server 2008 findet sich im Bereich der Terminaldienste, die jetzt Remotedesktopdienste heißen. Neben der kompletten Umbenennung gibt es hier auch einen neuen Rollendienst, nämlich den Host für Remotedesktopvirtualisierung – das ist Microsofts Beitrag zum (Hype-)Thema Desktopvirtualisierung, auch bekannt unter dem Begriff VDI (Virtual Desktop Infrastructure).
Im Übrigen werden Sie feststellen, dass dieses Buch auch für die Non-R2-Version des Windows Server 2008 »funktioniert«. Die R2-Version hat zwar etliche Neuerungen erfahren, aber der Schritt von Non-R2 zu R2 ist bei Weitem (!) nicht so groß, wie etwa der von 2003 zu 2008.
Eine wichtige Anmerkung betrifft die Zusammenarbeit zwischen Windows Server 2008 R2 und dem Client-Betriebssystem Windows 7: Technologien wie beispielsweise DirectAccess oder BranchCache benötigen sowohl Client als auch Server. Ein weiteres gutes Beispiel sind die Bereitstellungsdienste (WDS, Windows Deployment Services), die zwar letztendlich eine Rolle auf dem Server sind, trotzdem ist das automatisierte Deployment in erster Linie ein Client-Thema: Ich habe mich daher für folgende Vorgehensweise entschieden:
- Technologien, die vornehmlich den Client betreffen, sind in meinem Windows 7-Buch ausführlich vorgestellt und werden in diesem Serverbuch nur ansatzweise behandelt. Insbesondere sind dies die Bereitstellungsdienste, DirectAccess und BitLocker.
- Technologien, die Clients nur sehr indirekt betreffen, werden erwartungsgemäß in diesem Serverbuch behandelt; ein Beispiel: Natürlich ist ein Webserver nur sinnvoll, wenn Clients darauf zugreifen, trotzdem käme niemand auf die Idee, einen Webserver als Client-Technologie zu bezeichnen – also ganz einleuchtend.
Mein Windows 7-Client-Buch ist natürlich auch bei Galileo Press erschienen (ISBN 978-3-8362-1501-5).
Natürlich spielen in diesem Buch auch viele Aspekte eine Rolle, die nicht dediziert als Rolle oder Features installiert werden – ein solches Thema ist beispielsweise die Kerberos-Authentifizierung, die »einfach da« ist, aber von den meisten Administratoren und Entwicklern nicht beherrscht wird. Von einem Buch, das der Autor als »Lösungsbuch« bezeichnet, können Sie natürlich auch solches Hintergrundwissen erwarten.
Ich hoffe also, dass der Themenmix dieses Buchs auch für Sie passt – ich freue mich natürlich über Ihre Ideen und Anregungen (ulrich@boddenberg.de).