|
WWW.DBIT.CN 2007-11-14 9:17:20 热度: |
|
|
上一个服务器版本的Windows还是Windows Server 2003,尽管期间微软发布过Windows Server 2003 R2,但是毕竟不是一个独立的新版本。因此,此次即将发布的Windows Server 2008备受微软重视,与Windows Server 2008相关的重大特性也被媒体反复渲染。其中,有很多特性已经为大多数IT专家们所熟悉,比如有关不带图形界面的安装版本Server Core、PowerShell以及虚拟化技术Windows Server Virtualization(其开发代码为Viridian,简称为WSV)。但是Windows Server 2008依然有一些不为人知的特性,或者说被大多数人所忽略掉的特性。
在这里,笔者列举出前九项在Windows Server 2008中被普遍忽视的技术特性。通过对Windows Server 2008 Candidate版本以及微软所公布的信息,笔者对这九项特性进行了详细的了解。跟前面所说的那些技术不同,这些技术特性还没有能够引起新闻媒体的足够注意,也没有能够得到大肆的宣传。但是这些技术也都是同样重要,也许对于企业的网络来说,还更加重要一些。如下是所列举的这九项被大家所忽视的 Windows Server 2008的特性(按照重要性的高低,采用了倒数计数的方式):
◆9、PMC(Print Management Console,打印管理控制台)。该特性最先是在 Windows Server 2003 R2中发布的。但是与在Windows Server 2003 R2版本中的不同,在Windows Server 2008中,PMC成为了一个原生的功能,对每个用户都可用。PMC成为了微软管理控制台(MMC)的一部分,可以允许每个管理员从一个单一的控制台监测到整个企业内的每一台打印机。此外,管理员可以利用组策略来将打印机映射到特定的用户群组,从而使得该组无需实际安装打印机即可使用。 ◆8、Auditpol。Auditpol是一个详细的登录工具,允许用户在企业中任何机器上配置、创建、备份以及还原审计策略。在尤其强调法规遵从的现在,审计比以往任何时候都要重要,因此Auditpol或许将会终结对第三方审计应用程序的需求。它包含了一个大大扩展的审计账户列表,而不仅仅是Windows Server 2003中所展现的那种简单的审计工具,并且Auditpol中还包括了成百上千的不同类别。因此,可以如Ralston所说,允许客户“创建在操作系统里面中所发生的事情的详细追踪”。
◆7、WinRS(Windows Remote Shell,Windows远程Shell)。为了在 Windows Server 2003中连接到远程计算机上的命令行界面,管理员必须使用Terminal服务。而所谓的Terminal服务很好,但是可扩展性并不是很好,需要连接到每一台远程计算机上的控制台。WinRS则可以在必要的时候创建到任何远程计算机的安全连接,并且只需要从单个控制台进行这一切操作。这将给管理员带来显著的时间成本的降低。
◆6、事件推进。这个特性对那些在桌面端运行Vista的企业用户有意义。事件推进功能将一些被选中的计算机的日志聚合起来并且推进到中央控制台,从而使得管理员的管理更加高效。比如说,管理员收到了客户端用户的求救,用户说他看见了一个代号为“事件51”的报错信息显示在其屏幕上,这就表明发生了登录问题。与此前在局域网中应用嗅探技术以便侦测安全等问题不同,管理员只需要简单地在服务端的控制台中“订阅” Vista计算机的事件信息即可,这样那些Vista桌面端机器就会自动发送管理员所需求的信息到控制台中。
◆5、AD RMS(Active Directory Rights Management Services ,活动目录权限管理服务)。在Windows Server 2003中,AD RMS对应的功能为Windows权限管理服务(Windows Rights Management Services)。它在Windows Server 2003中仅作为插件产品而存在,并且需要额外购买。在Windows Server 2008中,AD RMS成为了一项内建功能,并且包含了某些升级功能。AD RMS帮助创建权限保护的文件,侦听权限保护信息,并且确保合适的用户具备合适的权限来访问权限保护的数据。对Windows Server 2008来说,AD RMS的某些改进包括通过MMC管理AD RMS的能力等。
◆4、新的密码策略。在活动目录(AD)中,域是一个安全分界线。作为Windows Server 2008的先期版本,Windows Server 2003的安全分界线被限定为每个域拥有一个密码策略。这是一个比较受限的措施,因此在Windows Server 2008中已经被取消。现在管理员无需通过创建新域来获得一个新的密码策略,管理员只需要为特定的群组或者用户设定密码策略即可。如果企业中的CEO或者 CIO需要更为严格的密码策略,这在Windows Server 2008中很容易达成。 |
|
|
|
|
|
|
|
|
|