(0) exportieren Drucken
Alle erweitern

Windows Vista SP2- und Windows Server 2008 SP2-Testfokusleitfaden

Letzte Aktualisierung: April 2009

Betrifft: Windows Server 2008, Windows Vista

Microsoft verbessert kontinuierlich Windows Vista® und Windows Server® 2008. Es werden fortlaufend Updates bereitgestellt, und durch Zusammenarbeit mit Softwareentwicklern und Hardwareherstellern werden Verbesserungen der Anwendungs- und Hardwarekompatibilität gewährleistet. Service Pack 2 (SP2) ist ein weiteres Mittel, mit dem Microsoft seinen Kunden Verbesserungen des Betriebssystems bereitstellt.

SP2 ist ein Update für Windows Vista und Windows Server 2008, das neben Verbesserungen, die den Benutzern auf anderem Wege übermittelt werden, auf Kundenfeedback eingeht. Genau wie zuvor veröffentlichte Updates enthält SP2 Änderungen, die sich auf bestimmte Zuverlässigkeits-, Leistungs- und Kompatibilitätsprobleme beziehen. Es werden neue Hardwaretypen und mehrere zukünftige Standards unterstützt. Zudem verbessert SP2 weiterhin die IT-Administration. SP2 dient nicht zur Bereitstellung neuer Features. Einige bestehende Komponenten erhalten durch SP2 jedoch eine leicht erweiterte Funktionalität.

Umfang dieses Dokuments

Dieses Dokument konzentriert sich auf die mit SP2 eingeführten wichtigsten Änderungen unter Windows Server 2008 („Server“) und Windows Vista („Client“). Diese Änderungen umfassen mehrere Kerngebiete und lassen sich in drei Kategorien aufteilen:

  • Änderungen zur Vereinfachung von Administrations- und Verwaltungsaufgaben

  • Weitere Verbesserungen der Qualität insgesamt: Sicherheit, Zuverlässigkeit und Leistung

  • Unterstützung für aufkommende Technologien und Standards

Änderungen und die damit verbundenen Testszenarien werden, wenn zutreffend, im Zusammenhang mit bekannten Problemen und Knowledge Base-Artikeln bereitgestellt. Dieses Dokument hebt die Änderungen sowie zugehörige, häufig auftretende Szenarien hervor. Manche der Szenarien erfordern möglicherweise spezielle Hardware (beispielsweise ein 1394-Speichergerät). Solche Voraussetzungen werden ebenfalls für jedes Szenario genannt.

Feedback

Verwenden Sie zur Mitteilung von Vorschlägen oder Dateifehlern bezüglich dieser Inhalte das Konto Verbinden.

ImportantWichtig
Melden Sie sich zuerst am Konto Verbinden an, und laden Sie das Tool Data Grabber herunter. Anschließend können Sie Data Grabber für die Dauer des Betaprogramms verwenden.

So senden Sie Feedback:

  1. Melden Sie sich am Konto Verbinden an.

  2. Öffnen Sie ein Formular zur Mitteilung von Fehlern, und füllen Sie es aus.

    1. Führen Sie das Tool Data Grabber aus.

    2. Hängen Sie die erstellte Data Grabber-CAB-Datei an die Fehlermitteilung an.

  3. Übermitteln Sie den Fehler.

Komponenten mit den wichtigsten Änderungen

In diesem Abschnitt werden die Haupt- und Unterbereiche beschrieben, in denen Änderungen zur Verbesserung der Qualität des Betriebssystems vorgenommen wurden.

 

Bereich Wichtige geänderte Unterbereiche

Basistechnologien

.NET Framework

COM/COM+

Emulationsschicht

Dateisysteme (lokal)

Dateisysteme (remote)

HAL

Kernel

Plug & Play

Energieoptionen

Zuverlässigkeit

Clienttechnologien

Clientplattform

Systemsteuerung

Kopiermodul

Desktop-Oberfläche

Explorer-Vorgänge

Grafik-Infrastruktur

Internet Explorer

Anmeldung

Organisieren und Speichern

Shell-APIs und -Steuerelemente

Texteingabedienste

BENUTZER

Windows-Suche

Computerverwaltung

Automatisierte Aufgaben

Konfigurationsverwaltung

WMI (wbem)

Kernvirtualisierung

Hypervisor (HV)

Virtuelle Geräte

Verwaltungsdienste für virtuelle Maschinen

Datendienste

Datenzugriffskomponenten

Treiber

1394

Audio

Bluetooth

PCI

Drucker

Secure Digital (SD)

USB Core

Multimedia

Audio/Video Core

Codecs & DSP

Media Center

Media Center Extender

Media Foundation

Media Player

Fotos - Datendienste

Windows TV

Netzwerk

Client/Server

DHCP

IPsec

NetSh

Network Driver Interface Specification (NDIS)

RRAS

TCP/IP

Windows-Filterplattform (WFP)

Wireless-Dienste

Druck- und Bildverarbeitungstechnologien

Authentifizierung

Krypto

Bildverarbeitung

PKI

Drucken

Servertechnologien

ADFS

Clustering und hohe Verfügbarkeit

Verzeichnisdienste

DNS-Server

Internetinformationsdienste (IIS)

Indizierungsdienst

Message Queuing

Microsoft SMB-Protokoll

Small Business Server

Terminaldienste

Virtueller Datenträgerdienst

Speicher

Hauptspeicher

Persönlicher Speicher

Volumeverwaltung

Windows Server-Sicherung

SP2-Testanleitung für IHV

In diesem Abschnitt werden die Testszenarien für Treiber und Geräte von Drittanbietern beschrieben. Das Ziel dieser Testvorgänge ist, Rückschritte bei der Funktionsweise von Gerätetreibern von Drittanbietern gegenüber früheren Service Packs zu finden sowie grundlegende Probleme bei Geräten und Treibern von Drittanbietern möglichst früh im Auslieferungszyklus zu erkennen.

Testumgebung und Setup

  1. Erfassung auf x86- und x64-Plattformen. IA64 wäre ebenfalls von Vorteil.

  2. Erfassung auf den Betriebssystemen Windows Vista und Windows Server 2008 (wie jeweils zutreffend).

  3. Erfassung unter dem aktuellsten WHQLed-Treiber.

  4. Erfassung auf den Home-, Ultimate-, Business- und Server-SKUs.

Testszenarien

Die Geräte in der folgenden Tabelle beziehen sich auf das vom Treiber gesteuerte Gerät: Audio, Video, Druck, Netzwerk, USB, Speicher, Optisch usw. In den meisten Fällen sollte der getestete Treiber vor der Durchführung dieser Tests installiert werden.

 

Kategorien Test-ID Testvariationen

SP-Update

T1

  1. SP-Installation: Stellen Sie sicher, dass alle Geräte nach der Installation eines Service Packs weiterhin funktionieren. Beispielsweise lässt sich Windows Vista SP2 gut auf Windows Vista SP1 installieren, oder Windows Server 2008 SP2 auf Windows Server 2008.

  2. SP-Deinstallation: Stellen Sie sicher, dass alle Geräte nach der Deinstallation eines Service Packs weiterhin funktionieren, wenn beispielsweise SP2 unter Windows Vista oder Windows Server 2008 deinstalliert wird.

  3. Stellen Sie sicher, dass kein Absturz oder sonstige Probleme während der Installation oder Deinstallation von SP2 auftreten.

  4. Standardmäßige Geräteeinstellungen: Die Geräteeinstellungen werden bei SP-Installationen und -Deinstallationen beibehalten

  5. Nicht standardmäßige Geräteeinstellungen: Nicht standardmäßige Geräteeinstellungen werden bei SP-Deinstallationen/-Installationen nicht aktiviert.

  6. Stellen Sie sicher, dass die Nicht-Microsoft-Anwendungen (entwickelt von den unabhängigen Hardwareherstellern), die die Geräte steuern/konfigurieren, nach dem Update ordnungsgemäß funktionieren.

Energieoptionen

T2

  1. S2, S3, S4, Hybrider Standbymodus (Standby, Ruhezustand): Stellen Sie sicher, dass die Geräte im Anschluss an die Stromsparmodi in SP2 ordnungsgemäß funktionieren.

  2. Testen Sie einige der T2, T3 und T4 bei Gleichstrom (Batterie) im Energiesparschema.

Plug & Play

T3

  1. Stellen Sie ggf. sicher, dass Geräte weiterhin funktionieren, nachdem Sie mit dem System verbunden und wieder getrennt wurden.

  2. Mischung aus Tests bezüglich Plug & Play sowie Energieverwaltung: Wechseln Sie in den Standbymodus, trennen Sie die Verbindung, beenden Sie den Standbymodus, stellen Sie die Verbindung wieder her, und testen Sie die Funktionsweise.

  3. Docking: Stellen Sie sicher, dass die Geräte nach dem Docken und Abdocken auf Laptops weiterhin ordnungsgemäß funktionieren.

  4. Treiberinstallation: Stellen Sie sicher, dass die Installation einer neuen Treiberversion ordnungsgemäß funktioniert.

  5. Treiberdeinstallation: Die Treiberdeinstallation stellt die vorige Version des Treibers wieder her.

  6. Posteingang: Das Laden des Gerätetreibers funktioniert, wenn das Gerät aktiviert ist.

Grundlegendes Szenario

T4

Video

  1. Speichern von Videobildern oder Fotos auf Peripheriegeräten, Erfassung auf einem Datenträger, Speichern und Hochladen auf eine Website.

  2. Erweitern Sie die Anzeige auf einen zweiten oder dritten Monitor oder externe Projektoren.

  3. Verwenden Sie Video-Chat zusammen mit Textsofortnachrichten.

Netzwerk

  1. Kopieren Sie große Dateien in das und aus dem Netzwerk über drahtgebundene/drahtlose Verbindungen.

  2. Führen Sie Videostreaming aus dem Netzwerk durch.

  3. Laden Sie Musik von Websites auf Peripheriegeräte wie Zune oder iPod.

Audio

  1. Streamen Sie eine Audiodatei aus dem Internet.

  2. Geben Sie eine Audiodatei wieder.

  3. Geben Sie eine DVD wieder.

Drucken

  1. Öffnen Sie ein Bild in der Fotogalerie, und drucken Sie es.

  2. Öffnen Sie ein Excel-Dokument, fügen Sie Daten in Tabellen ein, und drucken Sie das Ergebnis.

  3. Scannen Sie ein Papierdokument, und zeigen Sie das gescannte Bild auf dem Computer an.

  4. Drucken Sie von PowerPoint aus.

  5. Drucken Sie eine Adobe PDF-Datei.

  6. Drucken Sie von Word aus.

Basic OC-Installations-/Deinstallationsszenario

  1. Aktivieren Sie vor der Installation von SP alle optionalen Komponenten.

    Führen Sie optionalfeatures.exe in einer heraufgestuften Eingabeaufforderung aus, und aktivieren Sie alle Kontrollkästchen in der Strukturansicht.

  2. SP-Installation: Stellen Sie sicher, dass SP erfolgreich installiert wird. Beispielsweise lässt sich Windows Vista SP2 gut auf Windows Vista SP1 installieren oder Windows Server 2008 SP2 auf Windows Server 2008.

  3. Stellen Sie sicher, dass alle optionalen Komponenten intakt sind.

  4. Deaktivieren Sie alle optionalen Komponenten.

  5. Stellen Sie sicher, dass alle optionalen Komponenten erfolgreich deaktiviert werden.

Grundlegendes Szenario für compcln.exe

noteHinweis
SP2 kann nach Ausführung des Befehls „compclean“ nicht deinstalliert werden.

  1. SP-Installation: Stellen Sie sicher, dass SP erfolgreich installiert wird. Beispielsweise lässt sich Windows Vista SP2 gut auf Windows Vista SP1 installieren oder Windows Server 2008 SP2 auf Windows Server 2008.

  2. Erfassen Sie den Zustand der installierten Komponenten, indem folgender Befehl ausgeführt wird:

    Run dir “%windir%\” /b/s/a:-d>files_before.txt

  3. Führen Sie compcln.exe in einer heraufgestuften Eingabeaufforderung aus, um die bereitgestellten, bei der SP-Installation abgelösten Komponenten zu entfernen.

    Run %windir%\system32\compcln.exe

  4. Erfassen Sie den Zustand der installierten Komponenten, indem folgender Befehl ausgeführt wird:

    Run dir “%windir%\” /b/s/a:-d>files_after.txt

  5. Der Unterschied zwischen files_before.txt und files_after.txt ist die Liste der Elemente, die mithilfe von compcln.exe entfernt wurden.

  6. Stellen Sie sicher, dass SP2 in Software-Explorer nicht deinstalliert werden kann.

Unerwartete Ergebnisse

  • Fehlerprüfungen

  • Absturz

  • Funktionsverlust

  • Nicht verwendbares System nach Update auf SP2

Testergebnismeldung

Treibername und Version:

PNP-ID:

Betriebssystem/Plattform:

 

Test-ID Ergebnis

T1

Bestanden

T2

..

..

..



Wenn Probleme gemeldet werden, erfassen Sie die folgenden Protokolle:

  • %WINDIR%\WindowsUpdate.log

  • %WINDIR%\Inf\setupapi.dev.log

  • %WINDIR%\Inf\setupapi.app.log

  • %WINDIR%\Logs\CBS\CBS.log

  • %WINDIR%\Logs\CBS\CBS.persist.log

  • %WINDIR%\Panther\setupact.log

  • %WINDIR%\Panther\setuperr.log

  • %WINDIR%\MEMORY.DMP (wenn vorhanden)

  • %WINDIR%\Minidump\*.dmp

  • Dxdiag

  • Msinfo32

Serverrollen und Prioritäten

Im Folgenden sind Prioritäten von Rollen aufgeführt, basierend auf den Änderungen, die an verschiedenen Komponenten bezüglich dieser Rollen vorgenommen wurden. Mithilfe dieser Prioritäten können verschiedene Tests und Szenarien auf Windows Server 2008 priorisiert werden.

 

S No Rollenpriorität Serverrollen

1

P0

DHCP-Server

2

P0

Active Directory-Domänendienste

3

P0

Active Directory-Lightweight-Verzeichnisdienste

4

P0

DNS-Server

5

P0

Dateidienste

6

P0

Druckdienste

7

P0

RRAS

8

P0

Terminaldienste

9

P1

Netzwerkrichtlinien- und Zugriffsdienste

10

P1

Active Directory-Zertifikatdienste

11

P1

Active Directory-Rechteverwaltungsdienste

12

P2

Windows-Bereitstellungsdienste

13

P2

Windows-Medien

Basistechnologien

Kernel

Was ist neu am Kernel?

Im Folgenden sind die neuen Verbesserungen im Kernel aufgeführt:

  1. Fehlende Rückrufunterstützung bei Registrierungsvorgängen – NtSaveKey, NtRestoreKey und NtReplaceKey wurden im Kernel hinzugefügt.

  2. WoW64, das die Ausführung von 32-Bit-Anwendungen auf 64-Bit-Systemen ermöglicht, wurde zur Steigerung der Systemzuverlässigkeit verbessert.

  3. Die Ausnahmebehandlung auf 64-Bit-Systemen wurde verbessert.

Schlüsselszenarien

Szenario 1 – Verbesserungen in wow64

Ziel:
Verbesserung der Leistung/Zuverlässigkeit von 32-Bit-Anwendungen, die auf 64-Bit Windows Server 2008 SP2 ausgeführt werden.

Voraussetzungen oder spezielle Konfiguration für das Szenario:
Installation von 64-Bit Windows Server 2008 SP2.

Anwendbarkeit:
Server und Client

Schrittweise Beschreibung des Szenarios:
Normale Verwendung beliebiger 32-Bit-Anwendungen auf 64-Bit Windows Server 2008 SP2.

Erwartete Ergebnisse:
Benutzer sollten keine Leistungs-/Zuverlässigkeitseinbußen beim Ausführen von 32-Bit-Anwendungen auf 64-Bit Windows Server 2008 SP2-Systemen bemerken. Etwaige Verringerungen der Systemleistung oder Abstürze sollten gemeldet werden.

Ausnahmen:
Keine

Szenario 2 – Verbesserte Ausnahmebehandlung auf 64-Bit-Systemen

Ziel:
Erfassen aller anwendungsgenerierten Ausnahmen auf 64-Bit-Windows.

Voraussetzungen oder spezielle Konfiguration für das Szenario:
Installation von 64-Bit Windows Server 2008 SP2.

Anwendbarkeit:
Server und Client

Schrittweise Beschreibung des Szenarios:
Normale Verwendung verschiedener 32-Bit-Anwendungen auf 64-Bit Windows Server 2008 SP2.

Erwartete Ergebnisse:
Benutzer sollten keinen Unterschied beim Ausführen der Anwendungen bemerken. Jeder nicht ordnungsgemäße Abbruch der Anwendungen sollte gemeldet werden.

Ausnahmen:
Keine

COM/COM+

Qualitätsverbesserungen in COM/COM+

Component Object Model (COM) & COM+ wurde für Skalierbarkeit und Zuverlässigkeit verbessert.

Schlüsselszenarien

Szenario 1 – Hinzufügen von mehr als 1000 dedizierten IP-Adressen zum Loopbackadapter

Ziel:
Erhöhen der Anzahl von IP-Adressen, die an den Adapter gebunden sind (beispielsweise über 1100 Bindungen). Dieses Szenario eignet sich am besten für Webhosts.

Voraussetzungen oder spezielle Konfiguration für das Szenario:
Fügen Sie wordpad.exe als Ausnahme in firewall.cpl hinzu, wenn die Firewall aktiviert ist.

Anwendbarkeit:
Server und Client

Schrittweise Beschreibung des Szenarios:
  1. Installieren Sie einen neuen virtuellen Netzwerkadapter, und benennen Sie den Verbindungsnamen um in „Microsoft Loopbackadapter“.

    1. Führen Sie „control“ aus, um die Systemsteuerung zu starten.

    2. Klicken Sie auf Hardware.

    3. Wählen Sie in der Hardwareliste „Netzwerkadapter“ aus.

    4. Wählen Sie auf der linken Seite den Hardwareunternehmensnamen „Microsoft“ und auf der rechten Seite den Hardwarenamen „Microsoft Loopbackadapter“ aus.

    5. Wählen Sie „Weiter“, um den virtuellen Netzwerkadapter „Local Area Connection2“ zu installieren.

    6. Benennen Sie den virtuellen Netzwerkadapter „Local Area Connection2“ um in „Microsoft Loopbackadapter“.

  2. Fügen Sie die IP-Adresse dem Netzwerkadapter des Computers hinzu.

    Beispielbefehl zum Hinzufügen der IP-Adresse:

    netsh interface ip add address name = "Microsoft Loopback Adapter" addr = 192.168.10.1 mask = 255.255.255.0
    
  3. Erstellen Sie ein Objekt einer registrierten DCOM-Komponente.

    Beispiel-VB-Skript:

    Set theObject = CreateObject("Wordpad.Document.1", WScript.Arguments(0))
    If theObject Is Nothing Then
        WScript.Echo "the Object is null"
    Else
        WScript.Echo "the Object was created"
    End If
    
    
Erwartete Ergebnisse:
Die IP-Adressen können erfolgreich gebunden werden. Die Meldung „Nicht genügend Arbeitsspeicher“ wird NICHT angezeigt.

Ausnahmen:
Keine

Szenario 2 – Testen des COM+-Ereignissystems

Ziel:
Überprüfung, ob die auf dem COM+-Ereignissystem basierenden Anwendungen sich gleichermaßen verhalten wie bei einem Betriebssystem ohne Patch.

noteHinweis
Die Änderung wurde als Sicherheitsupdate auf Windows Update veröffentlicht.

Voraussetzungen oder spezielle Konfiguration für das Szenario:
Keine

Anwendbarkeit:
Server und Client

Beschreibung des Szenarios:
Technische Benutzer sollten mithilfe der MSDN-Standardrichtlinien Ereignisklassen erstellen. Es ist wahrscheinlich, dass sich diese Änderungen auf Anwendungen von Drittanbietern auswirken.

Erwartete Ergebnisse:
Die Benutzer sollten keine offensichtliche Verhaltensänderung bemerken.

Ausnahmen:
Keine

Szenario 3 – Erstellen von SxS COM-Komponenten

Ziel:
Verbesserung der Leistung beim Erstellen von SxS COM-Komponenten.

Voraussetzungen oder spezielle Konfiguration für das Szenario:
Die Kunden haben COM-Komponenten implementiert und verwenden die Seite-an-Seite-Technologie von Windows, um diese Komponenten bereitzustellen.

Anwendbarkeit:
Server und Client

Beschreibung des Szenarios:
Programmgesteuertes Aktivieren/Laden von SxS COM-Komponenten.

Erwartete Ergebnisse:
Die Ladezeit einer SxS COM-Komponente sollte fast gleich sein wie beim Laden per Registrierung.

Ausnahmen:
Keine

Energieoptionen

Welche Änderungen wurden an den Energieoptionen vorgenommen?

Die Prozessorenergierichtlinie ist verantwortlich für einen effizienten Energieverbrauch des Prozessors. Für Intel-Prozessoren wurden die Energierichtlinienstandards auf sauberen Installationen von Windows Server 2008 optimiert.

Schlüsselszenarien

Szenario 1 - Bestätigen von Energieeinsparungen ohne Leistungsverlust in den speziellen Szenarien

Ziel:
Bestätigen von Energieeinsparungen ohne Leistungsverlust in den speziellen Szenarien.

Voraussetzungen oder spezielle Konfiguration für das Szenario:
Intel-Prozessor und saubere Installation von Windows Server 2008 SP2.

Anwendbarkeit:
Server

Schrittweise Beschreibung des Szenarios:
Saubere Installation von Windows Server 2008 SP2.

Erwartete Ergebnisse:
Es wird weniger Energie ohne jegliche Leistungsminderung verbraucht.

Ausnahmen:
AMD-Prozessoren oder Installationen von SP2-Updates sind nicht anwendbar.

Netzwerk

TCP/IP

Qualitätsverbesserungen in TCP/IP

Bei TCP/IP wurde das Problem behoben, dass Kunden nicht in der Lage waren, mit RAW-Sockets-Aufruf auf das TOS (DSCP)-Feld zuzugreifen. Es wurden Änderungen vorgenommen, um das Kopieren großer Dateien über SMB zu verbessern.

Schlüsselszenarien

Szenario 1 – Eine beliebige Anwendung (Bsp.: VPN), die schnittstellenspezifische TCP/IP-Registrierungsschlüsselwerte ändern kann

Ziel:
Sicherstellen, dass beim Ausführen von Anwendungen, die schnittstellenspezifische TCP/IP-Registrierungsschlüsselwerte ändern, keine zusätzlichen Verzögerungen und Leistungseinschränkungen auftreten.

Voraussetzungen oder spezielle Konfiguration für das Szenario:
Anwendungen, die schnittstellenspezifische TCP/IP-Registrierungsschlüsselwerte ändern.

Anwendbarkeit:
Server und Client

Schrittweise Beschreibung des Szenarios:
  1. Führen Sie die Anwendung normal aus.

  2. Deaktivieren/aktivieren Sie die Netzwerkschnittstelle.

  3. Versetzen Sie den Computer in Energiesparmodus/Ruhezustand/Fortsetzen/Neustart.

Erwartete Ergebnisse:
Keine Einschränkung der Netzwerkleistung für Anwendungen. Keine zusätzlichen Verzögerungen beim Aktivieren der Netzwerkschnittstelle, Fortsetzen und Start.

Ausnahmen:
Keine

Szenario 2 – Für das Kopieren großer Dateien wird 1G Netzwerkbandbreite verwendet

Ziel:
Sicherstellen, dass der TCP/IP-Stapel die Gigabit- oder 10G-Netzwerkbandbreite zum Kopieren großer Dateien (Bild-/Inhaltsreplikationen) über TCP vollständig nutzt.

Voraussetzungen oder spezielle Konfiguration für das Szenario:
Große Dateien oder Inhalte müssen über ein 1G- oder 10G-Netzwerk repliziert werden.

Anwendbarkeit:
Server und Client

Schrittweise Beschreibung des Szenarios:
  1. Kopieren Sie große Dateien/Inhalte, die ein 1G- oder 10G-Netzwerk vollständig auslasten können.

  2. Überprüfen Sie, ob die TCP-Leistung die Netzwerkbandbreite nutzt.

Erwartete Ergebnisse:
Wesentliche Leistungsverbesserungen auf Windows Server 2008 SP1 gegenüber Windows Server 2008 RTM. Die Leistung sollte gleich oder besser sein als bei Windows Server 2003.

Ausnahmen:
Keine

Szenario 3 – TCP-Chimneyabladung

Ziel:
Sicherstellen, dass die TCP-Chimneyabladung gut funktioniert: weder Paketverlust, Verbindungstrennung noch Leistungseinschränkung.

Voraussetzungen oder spezielle Konfiguration für das Szenario:
Netzwerkkarte, die TOE (TCP-Chimneyabladungsfunktionalität) unterstützt.

Anwendbarkeit:
Server und Client

Schrittweise Beschreibung des Szenarios:
  1. Netsh int tcp set gl chimney=enabled (aktiviert die TCP/IP-Chimneyabladung des Stapels).

  2. Aktivieren Sie die TCP-Chimneyabladung auf NIC, soweit nicht standardmäßig aktiviert.

  3. Normale TCP-Kommunikation.

Erwartete Ergebnisse:
Die TCP-Verbindungen werden auf TOE NIC abgeladen, ohne Datenverlust, Verbindungstrennung oder Leistungseinschränkung.

Ausnahmen:
Keine

Szenario 4 – IPv6

Ziel:
Überprüfen der RFC-Spezifikation zur Netzwerkstapelkompatibilität bei statusbehafteter IPv6-Adresszuweisung und -Adressauswahl.

Voraussetzungen oder spezielle Konfiguration für das Szenario:
DHCPv6 wurde im Netzwerk konfiguriert.

Anwendbarkeit:
Server und Client

Schrittweise Beschreibung des Szenarios:
  1. Deaktivieren Sie die Routeranzeige auf dem IPv6-Router.

  2. Netzwerkkommunikation über IPv6.

Erwartete Ergebnisse:
Der Stapel erhält eine statusbehaftete IPv6-Adresse von DHCPv6, wenn der Empfang der Routeranzeige des IPv6-Routers fehlgeschlagen ist. Systemeigene IPv6-Adressen werden 6to4/ISATAP/Teredo IPv6-Adressen vorgezogen, selbst wenn die Routingmetrik identisch ist.

Ausnahmen:
Keine

Szenario 5 – Netzwerkstatusüberwachung für Multiprozessorcomputer

Ziel:
Sicherstellen, dass bei der Netzwerkstatusüberwachung auf einem Multiprozessorcomputer kein Datenverlust/keine Datenunterbrechung auftritt.

Voraussetzungen oder spezielle Konfiguration für das Szenario:
Test auf einem Multiprozessorcomputer.

Anwendbarkeit:
Server und Client

Schrittweise Beschreibung des Szenarios:
  1. Führen Sie zur Netzwerkstatusüberwachung den Befehl „netstat –a“ in regelmäßigen Abständen aus.

  2. Starke Netzwerkkommunikation.

Erwartete Ergebnisse:
Kein Datenverlust/keine Datenunterbrechung.

Ausnahmen:
Keine

Szenario 6 – Leistung beim Start

Ziel:
Sicherstellen, dass ein Neustart bei der Initialisierung des Computer nicht unterbrochen wird.

Voraussetzungen oder spezielle Konfiguration für das Szenario:
Keine

Anwendbarkeit:
Server und Client

Schrittweise Beschreibung des Szenarios:
  1. Erzwingen Sie einen Neustart während der Initialisierung des Computers (insbesondere während der Initialisierung der virtuellen IPv6-Schnittstelle).

  2. Manuelle Befehle für das oben beschriebene Szenario (Schritte b und c müssen so zeitnah wie möglich ausgeführt werden):

    1. Net stop iphlpsvc

    2. Net start iphlpsvc

    3. Shutdown /f /r /t 0

Erwartete Ergebnisse:
Keine Unterbrechung und keine zusätzliche Verzögerung beim nächsten Start.

Ausnahmen:
Keine

DHCP

Qualitätsverbesserungen in DHCP

DHCP kann nun Adressen an Solaris- und Suse-Clients verleasen. Änderungen wurden vorgenommen, sodass die Cachegröße des DHCP-Servers angepasst werden kann, wodurch die Gesamtleistung wesentlich verbessert wird.

Schlüsselszenarien

Szenario 1 – Der DHCPv6-Server verleast keine Adressen an Solaris- und Suse-Clients.

Ziel:
Der Server sollte Adressen an diese Clients verleasen. Grundsätzlich wurde einem Client, der eine nicht temporäre Adresse (IANA) ohne IA-Adresse im Anforderungspaket sendet, früher keine Adresse verleast.

Voraussetzungen oder spezielle Konfiguration für das Szenario:
Ein beliebiger Client außer MS V6, der eine nicht temporäre Adresse (IANA) ohne IA-Adresse sendet und versucht, eine ipv6-Adresse von Windows Server 2008 SP2 zu erhalten.

Anwendbarkeit:
Server

Schrittweise Beschreibung des Szenarios:
  1. Verbinden Sie einen Nicht-MS V6-Client mit Windows Server 2008 SP2.

  2. Er sollte eine V6 IP-Adresse erhalten.

  3. Überprüfen Sie in den Netmon-Aufzeichnungen, dass im Anforderungspaket während der SARR-Sequenz keine IA-Adresse festgelegt wurde, um sicherzustellen, dass das Problem tatsächlich gelöst wurde.

Erwartete Ergebnisse:
Der Client sollte eine V6-Adresse erhalten.

Ausnahmen:
Keine

Szenario 2 – Leistungsverbesserung des DHCP-Servers durch Erhöhung der Cachegröße der DHCP-Datenbank

Ziel:
Leistungsverbesserung des DHCP-Servers durch Erhöhung der Cachegröße der Datenbank.

Voraussetzungen oder spezielle Konfiguration für das Szenario:
Der Benutzer sollte über eine große Anzahl von V6- und V4-Clients (ungefähr 1000 oder mehr) verfügen, die Adressen von einem DHCP-Server anfordern.

Anwendbarkeit:
Server

Schrittweise Beschreibung des Szenarios:
  1. Erstellen Sie einen neuen Registrierungsschlüssel (DWORD) „JetDatabaseMaxCacheSize“ unter „HKLM\SYSTEM\CurrentControlSet\Services\DhcpServer\Parameters\“ genau dort, wo sich andere Schlüssel wie der DatabaseName-Schlüssel befinden. Der DWORD-Wert legt die maximale Cachegröße in MB fest.

  2. Legen Sie einen kleineren Wert als die RAM-Größe (z. B. 2048) fest. Dies bedeutet, dass die DHCP-Datenbank auf bis zu 2 GB erhöht werden kann. Beachten Sie, dass die Anpassung automatisch erfolgt. Auch wenn Sie 2 GB zuordnen, bedeutet dies nicht, dass die 2 GB statisch belegt werden.

  3. Der Schlüssel kann gelöscht werden, um das Standardverhalten einer kleinen Cachegröße zu erhalten, bei der durch häufigere Datenträgerlesevorgänge die Leistung verringert wird.

  4. In PerfMon werden die aktive Warteschlangenlänge und andere Faktoren wie Bestätigung/Sek. oder Lesen von Datenträgern pro Sekunde nach Erhöhung der Cachegröße verbessert.

  5. Stellen Sie sicher, dass Sie den DHCP-Serverdienst nach der Änderung des Registrierungsschlüssels neu starten.

Erwartete Ergebnisse:
Alle Clients sollten unmittelbar Adressen erhalten. Der Server sollte auf alle V4- und V6-Anforderungen reagieren, ohne sie lange in der aktiven Warteschlange zu behalten.

Ausnahmen:
Keine

Windows-Filterungsplattform

Qualitätsverbesserungen in der Windows-Filterungsplattform

Die Windows-Filterungsplattform wurde bezüglich Zuverlässigkeit und Kompatibilität verbessert.

Schlüsselszenarien

Szenario 1 – Sicherstellen, dass Internetsicherheitssoftware von Drittanbietern kompatibel mit den Windows-Komponenten ist

Ziel:
Anwendungskompatibilität.

Voraussetzungen oder spezielle Konfiguration für das Szenario:
Es wurde die Firewall eines Drittanbieters installiert.

Anwendbarkeit:
Server und Client

Schrittweise Beschreibung des Szenarios:
  1. Installieren Sie die Unternehmensfirewall eines Drittanbieters.

  2. Testen Sie VPN.

  3. Testen Sie, ob beim Zugriff auf eine interne Website IPSec erforderlich war.

  4. Versuchen Sie, Outlook zum Senden/Empfangen von E-Mails zu verwenden.

  5. Versuchen Sie, eine Website aufzurufen.

Erwartete Ergebnisse:
Alles funktioniert.

Ausnahmen:
Keine

Speicher

Speicher

Qualitätsverbesserungen im Speicher

Die USB- und 1394-Speichertreiber wurden verbessert und damit viele Fehler behoben. Diese Geräte funktionieren unter Windows Windows Vista SP2 und Windows Server 2008 SP2 zuverlässiger.

Schlüsselszenarien

Szenario 1 – Das Verhalten von USB- und 1394-Speichergeräten mit verschiedenen Energieverwaltungsszenarien.

Ziel:
Sicherstellen, dass das Gerät während und nach allen unterstützten Energiesparmodi wie erwartet funktioniert.

Voraussetzungen oder spezielle Konfiguration für das Szenario:
  • Treiberüberprüfung in „usbstor.sys“ und „sbp2port.sys“ ist aktiviert.

  • Skripts/Tools, die den Computer in kontinuierliche Energiesparzyklen versetzen und alle Ruhemodi abdecken, eignen sich ideal zum Testen dieses Szenarios (beispielsweise PMTE, Cycler Sleep, DRS Sleep stress).

Anwendbarkeit:
Server und Client

Schrittweise Beschreibung des Szenarios:
#1

  1. Verbinden Sie 1394-/USB-Speichergeräte mit dem Computer.

  2. Versetzen Sie den Computer in verschiedene unterstützte Ruhezustände (Energiespar-, hybrider Standby- und Ruhemodus).

  3. Stellen Sie sicher, dass das Gerät auch nach der Wiederaufnahme aus dem Ruhemodus funktioniert.

  4. Der Test muss kontinuierlich über Stunden ausgeführt werden, um sicherzustellen, dass das Gerät unter schwierigen Bedingungen funktioniert.

#2

  1. Verbinden Sie 1394- und USB-Speichergeräte mit dem Computer.

  2. Aktivieren Sie ReadyBoost für USB 2.0-Speichergeräte.

  3. Führen Sie über Nacht mehrere Neustartzyklen durch.

Erwartete Ergebnisse:
  • Das Gerät sollte im Geräte-Manager nicht ausgestoßen werden.

  • In den Einträgen der Ereignisanzeige sollten keine Fehlermeldungen vorhanden sein.

  • Das Gerät sollte nach den Ruhemodi funktionsfähig sein.

Ausnahmen:
Keine

Szenario 2 – Verbindung von 1394- und USB-Speichergeräten zusammen mit Daisychain herstellen/trennen

Ziel:
Sicherstellen, dass das Gerät beim Plug & Play während des Daisychainings wie erwartet reagiert.

Voraussetzungen oder spezielle Konfiguration für das Szenario:
Treiberüberprüfung in „usbstor.sys“ und „sbp2port.sys“ ist aktiviert.

Anwendbarkeit:
Server und Client

Schrittweise Beschreibung des Szenarios:
  1. Verbinden Sie mehrere 1394-Speichergeräte per Daisychain mit dem Computer.

  2. Versetzen Sie den Computer in unterschiedliche Ruhemodi.

  3. Stellen Sie sicher, dass das Gerät auch nach der Wiederaufnahme aus dem Ruhemodus funktioniert.

  4. Verwenden Sie die Geräte mit Plug & Play.

  5. Deaktivieren/aktivieren/deinstallieren/installieren Sie die angeschlossenen Geräte willkürlich, oder verwenden Sie dazu Skripts oder Tools.

Erwartete Ergebnisse:
  • Die Geräte sollten im Geräte-Manager nicht ausgestoßen werden.

  • In den Einträgen der Ereignisanzeige sollten keine Fehlermeldungen vorhanden sein.

  • Das Gerät sollte nach diesen Tests funktionsfähig sein.

Ausnahmen:
Keine

Szenario 3 - Verschieben einer großen Datei auf das/von dem Gerät

Ziel:
Leistungsverbesserung beim Verschieben von Dateien/Ordnern auf demselben Volume.

Voraussetzungen oder spezielle Konfiguration für das Szenario:
  • Treiberüberprüfung in „usbstor.sys“ und „sbp2port.sys“ ist aktiviert.

  • Der Benutzer sollte über Dateien von 3 GB oder mehr verfügen.

Anwendbarkeit:
Server und Client

Beschreibung des Szenarios:
Kopieren von Dateien von der internen Festplatte auf die 1394-/USB-Speichergeräte und umgekehrt.

Erwartete Ergebnisse:
Dateien/Ordner werden nahezu ohne Verzögerung verschoben.

Ausnahmen:
Keine

Szenario 4 – Konfigurations-Manager-APIs

Ziel:
Testen des Codepfads zum Entfernen, des Codepfads für die Abfrage-Gerät-Beziehungen sowie der CM- und PNP-IO-APIs für den Gerätetreiber.

Voraussetzungen oder spezielle Konfiguration für das Szenario:
  • Treiberüberprüfung in „usbstor.sys“ und „sbp2port.sys“ ist aktiviert.

  • Abfrageentfernungstests (qr.exe)

Anwendbarkeit:
Server und Client

Schrittweise Beschreibung des Szenarios:
  1. Entfernen Sie das Gerät mithilfe von Hardware sicher entfernen.

  2. Führen Sie eine plötzliche Entfernung des Geräts durch.

  3. Werfen Sie das Gerätemedium aus (CD-/DVD-Laufwerke).

Erwartete Ergebnisse:
Das Gerät sollte nach einer De- und Neuinstallation funktionsfähig sein. Bei der Deinstallation oder Installation des Geräts darf keine Aufforderung zu einem Systemneustart erfolgen.

Ausnahmen:
Keine

Szenario 5 – Kombination von Plug & Play und Energieverwaltung

Ziel:
Die 1394- und USB-Speichergeräte sollten keine Fehlerprüfung auslösen. Testen des Codepfads zum Entfernen und des Codepfads für die Abfrage-Gerät-Beziehung für den Gerätetreiber in Kombination mit Energieverwaltung.

Voraussetzungen oder spezielle Konfiguration für das Szenario:
Schließen Sie ein USB- und ein 1394-Speichergerät an.

Anwendbarkeit:
Server und Client

Schrittweise Beschreibung des Szenarios:
#1

  1. Versetzen Sie das System für 5-10 Minuten in den S3-Modus, und trennen Sie die USB- und 1394-Speichergeräte.

  2. Setzen Sie das System aus dem S3-Modus fort, und stellen Sie sicher, dass die Verbindung tatsächlich getrennt wurde.

  3. Führen Sie dieses Szenario mindestens zehnmal durch.

#2

  1. Versetzen Sie das System für 5-10 Minuten in den S4-Modus, und trennen Sie die USB- und 1394-Speichergeräte.

  2. Setzen Sie das System aus dem S4-Modus fort, und stellen Sie sicher, dass die Verbindung tatsächlich getrennt wurde.

  3. Führen Sie dieses Szenario mindestens zehnmal durch.

#3

  1. Versetzen Sie das System für 5-10 Minuten in den S3-Modus, und schließen Sie in dieser Zeit die USB- und 1394-Speichergeräte an.

  2. Setzen Sie das System aus dem S3-Modus fort, und stellen Sie sicher, dass die soeben angeschlossenen Geräte aktiv sind und ordnungsgemäß funktionieren.

  3. Führen Sie dieses Szenario mindestens zehnmal durch.

#4

  1. Versetzen Sie das System für 5-10 Minuten in den S4-Modus, und schließen Sie die USB- und 1394-Speichergeräte an.

  2. Setzen Sie das System aus dem S4-Modus fort, und stellen Sie sicher, dass die soeben angeschlossenen Geräte aktiv sind und ordnungsgemäß funktionieren.

  3. Führen Sie dieses Szenario mindestens zehnmal durch.

Erwartete Ergebnisse:
Das Gerät muss funktionieren, wenn das System aus den S3- und S4-Modi fortgesetzt wird, und weder ein Deadlock noch eine Fehlerprüfung sollte ausgelöst werden.

Ausnahmen:
Keine

Szenario 6 – Kombination von E/A und Energieverwaltung

Ziel:
Überprüfen der Zuverlässigkeit von 1394-/USB-Speichergeräten.

Voraussetzungen oder spezielle Konfiguration für das Szenario:
  • Treiberüberprüfung in „usbstor.sys“ und „sbp2port.sys“ ist aktiviert.

  • ReadyBoost für USB 2.0-Speichergeräte ist aktiviert.

  • Der Benutzer sollte über USB-/1394-Geräte und Dateien in einer Größe von mindestens 3 GB verfügen.

Anwendbarkeit:
Server und Client

Schrittweise Beschreibung des Szenarios:
#1

  1. Kopieren Sie Dateien von der internen Festplatte auf die 1394-/USB-Speichergeräte und umgekehrt.

  2. Versetzen Sie das System während des Kopiervorgangs von der internen Festplatte auf die 1394-Festplatte und umgekehrt in den S3-Modus.

  3. Setzen Sie das System aus dem S3-Modus fort, und stellen Sie sicher, dass der Kopiervorgang fortgesetzt wird.

#2

  1. Kopieren Sie Dateien von der internen Festplatte auf die 1394-/USB-Speichergeräte und umgekehrt.

  2. Versetzen Sie das System während des Kopiervorgangs der großen Dateien in den S4-Modus.

  3. Setzen Sie das System aus dem S4-Modus fort.

  4. Der Kopiervorgang wird nicht abgeschlossen, und eine Benachrichtigung über einen Fehler beim Kopieren einer Datei wird angezeigt, das Gerät sollte jedoch aktiv sein und keine Fehlerprüfung auslösen.

Erwartete Ergebnisse:
Wenn das System aus dem S3/S4-Modus fortgesetzt wird, während die große Datei kopiert wird, sollte keine Fehlerprüfung ausgelöst werden.

Ausnahmen:
Keine

Szenario 7 – Kombination von E/A und Plug & Play

Ziel:
Überprüfen der Zuverlässigkeit von 1394-/USB-Speichergeräten.

Voraussetzungen oder spezielle Konfiguration für das Szenario:
  • Treiberüberprüfung in „usbstor.sys“ und „sbp2port.sys“ ist aktiviert.

  • ReadyBoost für USB 2.0-Speichergeräte ist aktiviert.

  • Der Benutzer sollte über USB-/1394-Geräte und Dateien in einer Größe von mindestens 3 GB verfügen.

Anwendbarkeit:
Server und Client

Schrittweise Beschreibung des Szenarios:
#1

  1. Verbinden Sie die USB-/1394-Speichergeräte mit dem Computer.

  2. Kopieren Sie Dateien von der internen Festplatte auf die USB-/1394-Speichergeräte und umgekehrt.

  3. Trennen Sie das USB-/1394-Gerät, während die Dateien kopiert werden.

Erwartete Ergebnisse:
Der Kopiervorgang wird abgebrochen, und das System führt keine Fehlerprüfung durch.

Ausnahmen:
Keine

Windows Server-Sicherung

Was ist die Windows Server-Sicherung?

Das Feature Windows Server-Sicherung in Windows Server 2008 besteht aus einem Snap-In für die Microsoft Management Console (MMC) und Befehlszeilenprogrammen, die eine vollständige Lösung für Ihre täglichen Sicherungs- und Wiederherstellungsanforderungen bereitstellen. Vier Assistenten stehen zur Verfügung, um Sie durch den Sicherungs- und Wiederherstellungsprozess zu führen. Mit Windows Server-Sicherung können Sie einen vollständigen Server (alle Volumes), ausgewählte Volumes oder den Systemstatus sichern. Sie können Volumes, Ordner, Dateien, bestimmte Anwendungen und den Systemstatus wiederherstellen. Außerdem können Sie mit einer vollständigen Serversicherung und der Windows-Wiederherstellungsumgebung im Notfall – z. B. bei einem Festplattenausfall – eine Systemwiederherstellung durchführen, bei der das gesamte System auf der neuen Festplatte wiederhergestellt wird.

Mit Windows Server-Sicherung können Sie Sicherungen für den lokalen Computer und für Remotecomputer erstellen. Sie können die automatische Ausführung von Sicherungen planen und zusätzlich Einzelsicherungen ausführen.

Die Sicherung können Sie über die Befehlszeilenschnittstelle oder die Benutzeroberfläche ausführen.

Qualitätsverbesserungen in Windows Server-Sicherung

Windows Server-Sicherung wurde für die Planung von Sicherungen auf Zieldatenträgern in einer Größe von mehr als zwei Terabyte optimiert.

Schlüsselszenarien

Szenario 1 – Planen einer Sicherung über das Snap-In

Ziel:
Planen einer Sicherung bei einem Zieldatenträger mit einer Speichergröße von mehr als zwei Terabyte.

Voraussetzungen oder spezielle Konfiguration für das Szenario:
Stellen Sie sicher, dass Sie über eine zusätzliche Festplatte mit mehr als zwei Terabyte verfügen, bevor Sie dieses Szenario ausführen.

Anwendbarkeit:
Server

Schrittweise Beschreibung des Szenarios:
Eine schrittweise Anleitung für die Einrichtung von Windows Server-Sicherung finden Sie unter http://go.microsoft.com/fwlink/?LinkId=128732 (in englischer Sprache).

Über die Benutzeroberfläche:

  1. Starten Sie mmc.exe, und fügen Sie das Sicherungs-Snap-In hinzu. Führen Sie dann die Sicherung mithilfe des Assistenten Jetzt sichern durch.

  2. Wählen Sie Sicherung planen. Wählen Sie eine Festplatte aus, und planen Sie die Sicherung dafür.

  3. Wählen Sie Jetzt sichern, und sichern Sie den gesamten Server.

Erwartete Ergebnisse:
Die Sicherung wird geplant, und es werden keine Fehler ausgelöst.

Ausnahmen:
Keine

Szenario 2 – Planen einer Sicherung über die Befehlszeilenschnittstelle

Ziel:
Planen einer Sicherung über die Befehlszeilenschnittstelle wbadmin.

Voraussetzungen oder spezielle Konfiguration für das Szenario:
Der Benutzer sollte auf dem Zieldatenträger über mehr als zwei Terabyte Speicherplatz verfügen.

Anwendbarkeit:
Server

Schrittweise Beschreibung des Szenarios:
Mit dem wbadmin-Befehl enable backup können Sie geplante Sicherungen erstellen und konfigurieren. Beispiele und die Syntax für diesen Befehl finden Sie im Befehlsverzeichnis (http://go.microsoft.com/fwlink/?LinkId=128733 – in englischer Sprache).

Über CLI:

In der Befehlszeilenschnittstelle lautet der Befehl folgendermaßen:

wbadmin start backup -include:C:,D:,E: -backuptarget:F: -allcritical
  • C:,D:,E: ist die Liste der Volumes, die in die Sicherung einbezogen werden sollen.

    Darunter sollten sich das Systemvolume, das Startvolume und alle Volumes mit Systemdaten befinden.

  • F: ist das Sicherungsziel (das Volume, auf dem die Sicherung gespeichert wird). Dies kann ein [internes oder externes] Festplattenvolume sein.

    Das Sicherungsziel (F:) muss sich auf einem separaten Datenträger befinden und sollte größer sein als die Summe C: + D: + E:. Erstellen Sie F: nicht neben C: auf Datenträger 0.

  • Durch das Flag -allcritical werden dem Sicherungssatz alle wichtigen Volumes hinzugefügt. In diesem Fall werden die Volumes C:,D: und E: sowie die wichtigen Volumes auf dem Computer gesichert.

Die einfachste und empfohlene Methode ist, auf einem externen USB-Datenträger ein sehr großes Volume zu erstellen und die Sicherung darauf zu speichern. Kennzeichnen Sie F: als Sicherungsziel.

Erwartete Ergebnisse:
Die Sicherung wird geplant, und es werden keine Fehler ausgelöst.

Ausnahmen:
Keine

Servertechnologien

DNS-Server

Qualitätsverbesserungen beim DNS-Server

Der DNS-Server wurde verbessert, um das Abhören über ISATAP-Adressen (Intra-Site Automatic Tunnel Addressing Protocol) zu ermöglichen.

Schlüsselszenarien

Szenario 1 – Abfragen des DNS-Servers über eine ISATAP-Adresse

Ziel:
Sicherstellen, dass der DNS-Server ISATAP-Schnittstellenadressen abhört und auf diese antwortet.

Voraussetzungen oder spezielle Konfiguration für das Szenario:
Auf dem DNS-Server sollte eine ISATAP-Schnittstelle verfügbar sein, und auf dem Server sollte die DNS-Serverrolle installiert sein.

Anwendbarkeit:
Server

Schrittweise Beschreibung des Szenarios:
  1. Öffnen Sie Dnsmgmt.msc.

  2. Klicken Sie mit der rechten Maustaste, um die Registerkarte mit den Schnittstelleneigenschaften zu öffnen.

  3. Stellen Sie sicher, dass die ISATAP-Schnittstelle aktiviert ist.

  4. Clients sind ausschließlich IPv6.

  5. Der Standard-DNS-Server auf dem Client sollte der ISATAP-Adresse in Schritt 3 entsprechen.

Erwartete Ergebnisse:
Die in Schritt 5 festgelegten Clients sollten gemeinsam mit allen anderen Clients alle DNS-Abfragen auflösen.

Szenario 2 –Sekundärer MS-DNS-Server mit zugrunde liegender Datei mit kontinuierlichen Änderungen in den Zoneneinträgen

Ziel:
Sicherstellen, dass die inkrementelle Zonenübertragung keine Probleme bei ständig aktualisierten Zonen auslöst.

Voraussetzungen oder spezielle Konfiguration für das Szenario:
  • Zone mit zugrunde liegender Datei mit sekundärem MS-DNS.

  • Das Intervall für die inkrementelle Zonenübertragung sollte kürzer als 15 Minuten sein.

  • Die Einträge in dieser speziellen Zone sollten sich oft und regelmäßig ändern.

Anwendbarkeit:
Server

Schrittweise Beschreibung des Szenarios:
Nach einem Zeitraum von 15 Minuten, sollte der sekundäre MS-DNS alle Datensätze aktualisiert haben.

Erwartete Ergebnisse:
Die inkrementelle Zonenübertragung löst keine Probleme in ständig aktualisierten Zonen aus.

Ausnahmen:
Keine

Szenario 3 – Stark belastete Server mit zugrunde liegender Datei und Verbindung zum Internet.

Ziel:
Entdecken von Speicherverlusten auf Servern mit zugrunde liegender Datei und Verbindung zum Internet.

Voraussetzungen oder spezielle Konfiguration für das Szenario:
  • Der Server muss mit dem Internet verbunden sein.

  • Sollte nicht-AD-integrierte Zonen hosten

  • Rekursion ist aktiviert.

Anwendbarkeit:
Server

Beschreibung des Szenarios:
Überwachen Sie die DNS-Leistungsindikatoren bezüglich der Speicherauslastung.

Erwartete Ergebnisse:
Die Speicherauslastung durch den DNS-Server sollte im Laufe der Zeit nicht zunehmen.

Ausnahmen:
Keine

Terminaldienste

Qualitätsverbesserungen bei den Terminaldiensten

Mit den Terminaldiensten von Windows Server 2008 SP2 wurden Probleme behoben, um die Zuverlässigkeit, Skalierbarkeit und Sicherheit zu verbessern.

Schlüsselszenarien

Szenario 1 – Remotedesktopverbindung

Ziel:
Benutzer können eine Remotedesktopverbindung ohne den Fehlerdialog „Versionskonflikt“ herstellen.

Voraussetzungen oder spezielle Konfiguration für das Szenario:
Client- und Servercomputer sollten über Windows Vista SP2 oder Windows Server 2008 SP2 verfügen.

Anwendbarkeit:
Server und Client

Schrittweise Beschreibung des Szenarios:
Führen Sie im Startmenü mstsc.exe oder Remotedesktop aus.

Erwartete Ergebnisse:
Benutzer sollten Remotedesktop erfolgreich ausführen können.

Ausnahmen:
Keine

Szenario 2 – Festlegen von Zeitlimits für Sitzungen in UserParameter-Blob bei gemischter Domänencontrollereinstellung für Windows Server 2008 und Windows Server 2003

Ziel:
Verbesserte Interoperabilität zwischen Windows Server 2008 und Windows Server 2003.

Voraussetzungen oder spezielle Konfiguration für das Szenario:
Richten Sie eine Domäne mit zwei Domänencontrollern ein: jeweils einer für Windows Server 2008 und Windows Server 2003. Fügen Sie der Domäne einen TS-Server hinzu, und erstellen Sie einen Testbenutzer für die Domäne.

Anwendbarkeit:
Server

Schrittweise Beschreibung des Szenarios:
  1. Öffnen Sie auf einem Domänencontroller über dsa.msc das Dialogfeld UserParameter.

  2. Legen Sie auf der Registerkarte Sitzungen das Zeitlimit für aktive Sitzungen auf 5 Minuten fest, und klicken Sie auf Übernehmen.

  3. Öffnen Sie auf einem weiteren Domänencontroller das Dialogfeld UserParameter für denselben Benutzer.

  4. Verwenden Sie das Testbenutzerkonto für Terminaldienste für den TS-Server.

Erwartete Ergebnisse:
Das im anderen Domänencontroller angezeigte Zeitlimit für aktive Sitzungen sollte ebenfalls 5 Minuten betragen. Die TS-Sitzung sollte nach 5 Minuten ablaufen.

Ausnahmen:
Keine

Szenario 3 – Remotedesktop sollte das servergespeicherte TS-Profil nicht verwenden

Ziel:
Konsistentes Benutzererlebnis für Windows Vista-SP2.

Voraussetzungen oder spezielle Konfiguration für das Szenario:
Legen Sie den Pfad für das TS-Profil sowie für das reguläre servergespeicherte Profil für einen Benutzer (an einem anderen Speicherort) fest.

Anwendbarkeit:
Client und Server

Schrittweise Beschreibung des Szenarios:
Verwenden Sie das Testbenutzerkonto für Terminaldienste für einen Clientcomputer mit Windows Vista SP2.

Erwartete Ergebnisse:
Das reguläre servergespeicherte Profil sollte in diesem Szenario anstelle des TS-Profils angewendet werden. In anderen Worten, dem Benutzer sollte derselbe Desktop angezeigt werden, ungeachtet dessen, ob er sich über die Konsole oder remote anmeldet.

Ausnahmen:
Keine

Szenario 4 – Einstellung „MaxConnections“ für TS-Server

Ziel:
Die Einstellung MaxConnections für den TS-Server von Windows Server 2008 sollte ordnungsgemäß funktionieren.

Voraussetzungen oder spezielle Konfiguration für das Szenario:
Richten Sie einen Windows Server 2008-TS-Server ein.

Anwendbarkeit:
Server

Schrittweise Beschreibung des Szenarios:
  1. Legen Sie MaxInstanceCount des Listeners auf 2 fest (TSConfig->RDP-TCP->Netwok Adapter->Maximum Connections=2).

  2. Stellen Sie zwei Remoteverbindungen zum Computer her.

  3. Trennen Sie eine der aktiven Remoteverbindungen.

  4. Versuchen Sie eine weitere Remoteverbindung herzustellen.

Erwartete Ergebnisse:
Die dritte Sitzung solle erfolgreich ausgeführt werden, da nur zwei Sitzungen aktiv sind.

Ausnahmen:
Keine

Szenario 5 – TS SB erhöht die PendingRedirection-Anzahl nicht richtig, da eine Sitzung erkannt wird, deren Verbindung getrennt wurde

Ziel:
Die PendingRedir-Anzahl sollte für eine Sitzung, deren Verbindung getrennt wurde, nicht erhöht werden.

Voraussetzungen oder spezielle Konfiguration für das Szenario:
Richten Sie eine Terminaldienstefarm mit einem Sitzungsbroker für den Lastenausgleich ein.

Anwendbarkeit:
Server

Schrittweise Beschreibung des Szenarios:
  1. Richten Sie eine standardmäßige SB-Farm mit zwei TS-Servern (A und B) ein.

  2. Erstellen Sie im Feld SB den folgenden Registrierungsschlüssel, um das Reproduzieren abzukürzen.

    HKLM\System\Current Control Set\Services\tssdis\parameters [LB_MaxNumberOfPendingRedirections]

  3. Legen Sie den Schlüsselwert auf 4 fest. (Die Standardeinstellung lautet 16.)

  4. Führen Sie Mstsc mit dem Namen der Farm aus. SB führt eine Umleitung an einen der Server aus (z. B. Server A).

  5. Trennen Sie die Sitzung.

  6. Führen Sie Mstsc erneut mit dem Namen der Farm aus. SB führt eine Umleitung zu der getrennten Sitzung auf Server A aus.

  7. Trennen Sie die Verbindung viermal, und stellen Sie sie wieder her.

  8. Aufgrund des Fehlers wird die PendingRedirection-Anzahl auf 16 erhöht. (TS A wird nicht für den Lastenausgleich verwendet, bis TS B dieselbe Anzahl ausstehender Umleitungen aufweist).

  9. Führen Sie Mstsc mit dem Namen der Farm und einem anderen Benutzernamen aus. SB führt eine Umleitung zu Server B aus.

  10. Versuchen Sie Mstsc mit unterschiedlichen weiteren Benutzernamen auszuführen. SB führt bei jedem Versuch eine Umleitung zu Server B aus, obwohl auf Server A nur eine aktive Sitzung ausgeführt wird.

Erwartete Ergebnisse:
PendingRedir sollte für eine getrennte Sitzung nicht erhöht werden. TS A sollte für den Lastenausgleich für weitere Verbindungen neuer Benutzer verwendet werden.

Ausnahmen:
Keine

Szenario 6 – „RemoteApp MSI“ lässt die letzte Dateinamenerweiterung in der Liste aus

Ziel:
Alle Dateinamenerweiterungen sollten von der MSI aufgenommen werden.

Voraussetzungen oder spezielle Konfiguration für das Szenario:
Installation der Terminalserverrolle in WS 08.

Anwendbarkeit:
Server

Schrittweise Beschreibung des Szenarios:
  1. Stellen Sie sicher, dass auf dem Server WordPad nur einer Dateinamenerweiterung (beispielsweise .txt) zugeordnet ist.

  2. Starten Sie den Terminaldienste-Manager für RemoteApp.

  3. Klicken Sie auf RemoteApp-Programme hinzufügen.

  4. Wählen Sie aus der Liste WordPad aus.

  5. Klicken Sie auf Weiter.

  6. Klicken Sie auf Fertig stellen.

  7. Wählen Sie die die veröffentlichte Anwendung aus der Liste der veröffentlichten Anwendungen (im unteren Bereich des Terminaldienste-Manager-Snap-Ins für RemoteApp) aus.

  8. Klicken Sie mit der rechten Maustaste, und wählen Sie Windows Installer-Paket erstellen aus.

  9. Klicken Sie auf zweimal auf Weiter.

  10. Wählen Sie auf der Seite Verteilungspaket konfigurieren die Option Clienterweiterungen für dieses Programm mit RemoteApp verknüpfen aus.

  11. Klicken Sie auf Weiter, und stellen Sie sicher, dass die Erweiterung nicht aufgenommen wurde.

  12. Klicken Sie auf Fertig stellen, um die MSI zu erstellen.

  13. Installieren Sie zu Überprüfungszwecken die MSI auf dem Clientcomputer.

  14. Stellen Sie sicher, dass „.txt“ Remote-WordPad nicht zugewiesen wurde.

Erwartete Ergebnisse:
Die TXT-Erweiterung sollte Remote-WordPad clientseitig zugewiesen sein.

Ausnahmen:
Keine

Verzeichnisdienste

Qualitätsverbesserungen bei den Verzeichnisdiensten

Mit den Verzeichnisdiensten von Windows Server 2008 SP2 wurden Probleme behoben, um die Zuverlässigkeit zu verbessern. Es wurden Änderungen zur Aktivierung der seitenweisen Suche zum Durchsuchen eines Domänencontrollers vorgenommen.

Schlüsselszenarien

Szenario 1 – Installieren von Medium mit Sysvol-Vorabseeding

Ziel:
Der Benutzer kann IFM mit Sysvol-Vorabseeding verwenden, um beim Höherstufen eines neuen Domänencontrollers den Replikationsdatenverkehr zur verringern.

Voraussetzungen oder spezielle Konfiguration für das Szenario:
Vorhandene Domäne.

Anwendbarkeit:
Server

Schrittweise Beschreibung des Szenarios:
  1. Erstellen Sie auf einem Domänencontroller eine IFM-Sicherung einschließlich Sysvol.

  2. Kopieren Sie die IFM-Dateien auf den Computer, der höhergestuft werden soll.

  3. Stufen Sie den neuen Domänencontroller mithilfe der in Schritt 1 erstellten IFM-Sicherung höher.

Erwartete Ergebnisse:
Sysvol-Vorabseeding wurde verwendet (Anweisungen zur Überprüfung finden Sie im Abschnitt „Analyzing the Dcpromo.log and Dcpromoui.log files“ von KB311078 – in englischer Sprache).

Ausnahmen:
Keine

Szenario 2 – Verwendung von WMI-Filtern in Gruppenrichtlinien

Ziel:
Gruppenrichtlinien, die WMI-Filter verwenden, funktionieren wie erwartet.

Voraussetzungen oder spezielle Konfiguration für das Szenario:
Vorhandene Domäne.

Anwendbarkeit:
Server

Beschreibung des Szenarios:
Richten Sie Gruppenrichtlinien in der Domäne ein, die einen WMI-Filter verwendet, um zu ermitteln, für welche Computer dieser angewendet wird.

Erwartete Ergebnisse:
Keine Verzögerungen bei der Anmeldung von Benutzern.

Ausnahmen:
Keine

Szenario 3 – Replikation von Schemaerweiterungen in nicht englischen Domänen

Ziel:
Die Replikation funktioniert problemlos in nicht englischen Domänen, in denen Active Directory-integrierte Anwendungen installiert sind.

Voraussetzungen oder spezielle Konfiguration für das Szenario:
Vorhandene Domäne, nicht englische Domäne (beispielsweise japanisch).

Anwendbarkeit:
Server

Beschreibung des Szenarios:
Installieren Sie Active Directory-integrierte Anwendungen, die das Active Directory-Schema erweitern (z. B. Exchange 2007).

Erwartete Ergebnisse:
Erfolgreiche Replikation aller Attributwerte (einschließlich neu eingeführter Attribute) auf allen Domänencontrollern in der Domäne.

Ausnahmen:
Keine

Szenario 4 – Seitenweise Suche

Ziel:
Der Benutzer kann einen Domänencontroller mit einer seitenweisen Suche durchsuchen.

Voraussetzungen oder spezielle Konfiguration für das Szenario:
Vorhandene Domäne, große Anzahl von Objekten (> 10.000).

Anwendbarkeit:
Server

Schrittweise Beschreibung des Szenarios:
  1. Führen Sie seitenweise Suchen aus, die eine große Anzahl von Objekten pro Seite abrufen (> 10.000).

  2. Führen Sie in seitenweisen Suchen geschachtelte Suchen aus (beispielsweise eine Suche für die einzelnen Ergebnisse einer seitenweisen Suche).

Erwartete Ergebnisse:
  • Die seitenweise Suche ruft alle abgefragten Objekte ab.

  • Geschachtelte Suchen der Basis schlagen fehl. Alle anderen geschachtelten Suchen verlaufen erfolgreich.

Ausnahmen:
Keine

Szenario 5 – OpenLDAP-Abfragen an einen Active Directory-Domänencontroller

Ziel:
Der Benutzer kann mithilfe von OpenLDAP-Bibliotheken mit dem Active Directory-Domänencontroller interagieren.

Voraussetzungen oder spezielle Konfiguration für das Szenario:
Vorhandene Domäne, Unix-/Linux-basierter Computer mit OpenLDAP-Bibliotheken.

Anwendbarkeit:
Server

Beschreibung des Szenarios:
Ausführen von Abfragen von einem OpenLDAP-Client mit einer beliebigen Kombination aus Signierungs- und Versiegelungstechnologien.

Erwartete Ergebnisse:
Die Abfragen sollten die erwarteten Ergebnisse zurückgeben.

Ausnahmen:
Keine

Szenario 6 – Übernehmen einer PDC-Rolle in virtuellen Umgebungen

Ziel:
Der Benutzer kann die PDC-Rolle von virtuellen Maschinen übernehmen und an diese übertragen.

Voraussetzungen oder spezielle Konfiguration für das Szenario:
Vorhandene Domäne, die in einer Hyper-V-Umgebung ausgeführt wird.

Anwendbarkeit:
Server

Beschreibung des Szenarios:
Übernehmen Sie die PDC-Rolle mit virtuellen Maschinen als Domänencontroller.

Erwartete Ergebnisse:
Die PDC-Rolle sollte ordnungsgemäß für den Domänencontroller übernommen werden.

Ausnahmen:
Keine

Internetinformationsdienste (IIS)

Qualitätsverbesserungen in IIS

IIS wurde dahingehend verbessert, dass die Anforderungsfilterung Abfragezeichenfolgen unterstützt. Mit SP2 wird das Problem des „Token Kidnapping“ von IIS behandelt, indem eine neue „appPool“-Identität hinzugefügt werden kann.

Schlüsselszenarien

Szenario 1 – Neue Identität des Anwendungspools

Ziel:
Überprüfen der „applicationPoolIdentity“.

Voraussetzungen oder spezielle Konfiguration für das Szenario:
Keine

Anwendbarkeit:
Server

Schrittweise Beschreibung des Szenarios:
  1. Starten Sie die Benutzeroberfläche von inetmgr.

  2. Wählen Sie den Knoten localhost in der Strukturansicht aus.

  3. Wechseln Sie auf der Benutzeroberfläche zum Knoten Anwendungspools, und fügen Sie einen neuen „applicationPool“ hinzu. 3.5 (Überprüfung).

  4. Wählen Sie den neu hinzugefügten „applicationPool“ aus.

  5. Wählen Sie die Aufgabe „Erweiterte Einstellungen“ im Aktionsbereich aus.

  6. Starten Sie den Anwendungspool erneut.

  7. Stellen Sie eine Anforderung an eine ASPX-Seite.

Erwartete Ergebnisse:
  • Der neu erstellte Anwendungspool (3.5) wird der „ApplicationPoolIdentity“ zugewiesen.

  • Die „ApplicationPoolIdentity“ verfügt über vier Optionen für das Optionsfeld „Integriertes Konto“ („ApplicationPoolIdentity“ ist eine davon).

  • Der „appPool“ wird erfolgreich wiederverwendet.

  • Der Arbeitsprozess (w3wp) wird mit der „appPool“-Identität ausgeführt.

Ausnahmen:
Keine

Szenario 2 - Unterstützung von Abfragezeichenfolgen für das Anforderungsfilterungsmodul in IIS7 unter Windows Server 2008

Ziel:
Hinzufügen neuer Regeln für das Anforderungsfilterungsmodul in der Konfigurationsdatei. Überprüfen des Laufzeitverhaltens für unterschiedliche Abfragezeichenfolgen.

Voraussetzungen oder spezielle Konfiguration für das Szenario:
Keine

Anwendbarkeit:
Server

Schrittweise Beschreibung des Szenarios:
  1. Fügen Sie ein neues Element für „DenyQueryStringSequences“ zu „!Query“ hinzu.

  2. Fügen Sie ein neues Element für „AlwaysAllowedQueryStrings“ zu „Allow =GoodQuery“ hinzu.

  3. Stellen Sie eine Anforderung mit der Abfragezeichenfolge „?Allow=GoodQuery“ an eine ASPX-Seite.

  4. Stellen Sie eine Anforderung mit der Abfragezeichenfolge „?Allow=!Query“ an eine ASPX-Seite.

  5. Stellen Sie eine Anforderung mit der Abfragezeichenfolge „?Allow= %21Query“ an eine ASPX-Seite.

  6. Legen Sie „UnescapeQueryString“ auf „FALSE“ fest.

  7. Stellen Sie eine Anforderung mit der Abfragezeichenfolge „?Allow=!Query“ an eine ASPX-Seite.

  8. Stellen Sie eine Anforderung mit der Abfragezeichenfolge „?Allow= %21Query“ an eine ASPX-Seite.

Konfigurationssnapshot:

<system.webServer>
  <security>
    <requestFiltering unescapeQueryString="true">                  
      <denyQueryStringSequences>
        <add sequence="!Query" />
      </denyQueryStringSequences>
<alwaysAllowedQueryStrings>
<add queryString="Allow=GoodQuery"
</alwaysAllowedQueryStrings>
    </requestFiltering>
  </security>
</system.webServer>
Erwartete Ergebnisse:
Antwortstatuscodes:

  • 200 für 3

  • 202 für 8

  • 404 für 4, 5, 7

Ausnahmen:
Keine

Clustering und hohe Verfügbarkeit

Qualitätsverbesserungen bei Clustering und hoher Verfügbarkeit

Der Clusterdienst wurde dahingehend verbessert, dass Verlässlichkeitsprobleme behoben wurden, die von mehreren Kunden berichtet wurden.

Schlüsselszenarien

Szenario 1: Virtuelle Maschinen, die auf Hyper-V ausgeführt werden und zu einem NLB-Cluster gehören, funktionieren ordnungsgemäß, wenn ein sehr hoher TCP-Datenverkehr zwischen Clients und Server besteht

Ziel:
Sicherstellen, dass virtuelle Maschinen, die auf Hyper-V ausgeführt werden und zu einem NLB-Cluster gehören, ordnungsgemäß funktionieren, wenn ein sehr hoher TCP-Datenverkehr zwischen Clients und Server besteht.

Voraussetzungen oder spezielle Konfiguration für das Szenario:
  • Beim Konfigurieren von Adaptern für virtuelle Maschinen sollte der Netzwerkadapter anstelle des Legacyadapters verwendet werden.

  • Die MAC-Unicastadresse muss zugewiesen werden.

Anwendbarkeit:
Server

Schrittweise Beschreibung des Szenarios:
  1. Erstellen Sie einen zweiknotigen NLB-Cluster virtueller Maschinen, die auf Hyper-V ausgeführt werden (Referenz: http://go.microsoft.com/fwlink/?LinkId=128729). Die zwei Knoten des Clusters fungieren als Client.

  2. Zwei weitere Computer im selben Netzwerk, die jedoch nicht zum Cluster gehören, fungieren als Server.

  3. Senden Sie einen sehr großen TCP/UDP/ICMP-Datenverkehr zwischen Client und Server (mehr als 1200 CPS), und überprüfen Sie, ob eine Fehlerprüfung ausgelöst wird.

Erwartete Ergebnisse:
Die Daten sollten ohne Unterbrechung übertragen werden.

Ausnahmen:
Wenn Legacy-Netzwerkadapter verwendet werden, ist keine Fehlerprüfung vorhanden.

Szenario 2 – Bereitstellen eines Clusters in einem zusammenhanglosen Namespace mit einem Dateifreigabenzeugen als Quorum

Ziel:
Sicherstellen, dass der Cluster in einem zusammenhanglosen Namespace ordnungsgemäß funktioniert.

Voraussetzungen oder spezielle Konfiguration für das Szenario:
Stellen Sie in einer Umgebung mit einem zusammenhanglosen Namespace einen Cluster bereit, sodass der DNS-Suffixabschnitt des FQDN der entsprechenden Knoten nicht dem Namen der Domäne des Computers entspricht.

Anwendbarkeit:
Server

Schrittweise Beschreibung des Szenarios:
  1. Erstellen Sie einen zusammenhanglosen Namespace (Referenz: http://go.microsoft.com/fwlink/?LinkId=128723 – in englischer Sprache).

  2. Erstellen und Überprüfen Sie einen Cluster mit mindestens zwei Knoten (Referenz: http://go.microsoft.com/fwlink/?LinkId=128730 – in englischer Sprache).

  3. Stellen Sie den Cluster online, um sicherzustellen, dass der Netzwerkname online verfügbar ist.

  4. Ändern Sie die Quorumkonfiguration zur Verwendung eines Dateifreigabenzeugen (Referenz: http://go.microsoft.com/fwlink/?LinkId=129345 – in englischer Sprache).

  5. Stellen Sie sicher, dass der Dateifreigabenzeuge online verfügbar ist.

Erwartete Ergebnisse:
Der Netzwerkname und der Dateifreigabenzeuge werden online verfügbar, und der gesamte Cluster ist online verfügbar und funktionstüchtig.

Ausnahmen:
Keine

Szenario 3 – Verwaiste Gruppen sollten zum bevorzugten Besitzer verschoben werden

Ziel:
Sicherstellen, dass Gruppen beim Verwaisen zum bevorzugten Besitzer verschoben werden.

Voraussetzungen oder spezielle Konfiguration für das Szenario:
Ein Cluster mit mindestens zwei Knoten (Referenz: http://go.microsoft.com/fwlink/?LinkId=128730 – in englischer Sprache).

Anwendbarkeit:
Server

Schrittweise Beschreibung des Szenarios:
  1. Fügen Sie zwei Gruppen, Gruppe1 und Gruppe2, mit einer unterschiedlichen Liste bevorzugter Besitzer mithilfe von Cluadmin.msc hinzu.

    1. Fügen Sie die Gruppen über Dienste und Anwendungen hinzu, und führen Sie die Schritte des Assistenten für hohe Verfügbarkeit aus.

    2. Erstellen Sie die Liste bevorzugter Besitzer mithilfe der Eigenschaften der Gruppen.

  2. Entfernen oder schließen Sie den aktiven Knoten.

Erwartete Ergebnisse:
Verwaiste Gruppen sollten zum nächstbesten Knoten in der Liste der bevorzugten Besitzer verschoben werden.

Ausnahmen:
Keine

Szenario 4 - Es sollten keine Fehler auf dem Clusterdatenträger auftreten, wenn temporäre Dateien im Stammordner des Clusters gespeichert werden

Ziel:
Sicherstellen, dass der Clusterdatenträger ordnungsgemäß funktioniert, wenn temporäre Dateien im Stammordner des Clusters gespeichert werden und Lese-/Schreibvorgänge auftreten.

Voraussetzungen oder spezielle Konfiguration für das Szenario:
Legen Sie den Stammordner des Clusters als Standardspeicherort für temporäre Dateien mit Arbeitsauslastungen mit hoher Verfügbarkeit fest.

Anwendbarkeit:
Server

Schrittweise Beschreibung des Szenarios:
  1. Stellen Sie einen überprüften Cluster bereit, auf dem eine Arbeitsauslastung wie Exchange ausgeführt wird, bei der temporäre Dateien im Stammordner des Clusters gespeichert werden.

  2. Stellen Sie sicher, dass auf dem Datenträger keine Fehler auftreten.

Erwartete Ergebnisse:
Clusterdatenträger und -ressourcen sollten ordnungsgemäß und ohne Ausfälle funktionieren.

Ausnahmen:
Keine

Szenario 5 – Hyper-V: Hinzufügen mehrerer virtueller Maschinen mit derselben LUN zur selben Ressourcengruppe

Ziel:
Erstellen einer Ressourcengruppe mit mehr als einer virtuellen Maschine.

Voraussetzungen oder spezielle Konfiguration für das Szenario:
Zwei oder mehr Computer, auf denen Hyper-V aktiviert ist.

Anwendbarkeit:
Server

Schrittweise Beschreibung des Szenarios:
  1. Erstellen Sie einen zweiknotigen Cluster mit Hyper-V-Windows Server 2008-Computern (Referenz: http://go.microsoft.com/fwlink/?LinkID=125397).

  2. Öffnen Sie den Hyper-V-Manager (Systemsteuerung -> Verwaltung -> Hyper-V-Manager).

  3. Klicken Sie im Hyper-V-Manager auf einen Knoten (beispielsweise „N1“), und klicken Sie dann auf Neu -> Assistent zum Erstellen einer neuen virtuellen Maschine.

  4. Erstellen Sie „VM1“, und speichern Sie die virtuelle Maschine beispielsweise auf dem Clusterdatenträger 2.

  5. Erstellen Sie „VM2“, und verwenden Sie zum Speichern denselben Clusterdatenträger 2.

  6. Öffnen Sie Cluadmin.msc, und klicken Sie unter dem Clusternamen mit der rechten Maustaste auf Dienste und Anwendungen.

  7. Wechseln Sie zu Dienst oder Anwendung konfigurieren. Der Assistent für hohe Verfügbarkeit wird geöffnet.

  8. Wählen Sie im Assistenten für hohe Verfügbarkeit die beiden in den Schritten 3 und 4 erstellten virtuellen Maschinen „VM1“ und „VM2“ aus, um eine Gruppe von virtuellen Maschinen zu bilden, und klicken Sie auf Weiter. Die Gruppe von virtuellen Maschinen wird erfolgreich konfiguriert, und beide virtuellen Maschinen befinden sich in derselben Gruppe.

  9. Klicken Sie auf Dienste und Anwendungen, um sicherzustellen, dass die neue Gruppe von virtuellen Maschinen konfiguriert wurde.

  10. Wechseln Sie zu Hyper-V Manager -> Knoten N1 (auf dem die virtuellen Maschinen erstellt wurden) -> Einstellungen für VM1.

  11. Ändern Sie die VHD-Dateieinstellungen (wenn diese beispielsweise Clusterdatenträger 3 verwendet, ändern Sie diesen Eintrag zu einem anderen Datenträger, z. B. 4). Ändern Sie die VHD-Datei für „VM2“ in gleicher Weise.

  12. Klicken Sie im Cluadmin-Assistenten unter Dienste und Anwendungen auf die Gruppe von virtuellen Maschinen mit hoher Verfügbarkeit.

  13. Auf der rechten Seite des Assistenten werden verschiedene Aktionen für die Gruppe von virtuellen Maschinen angezeigt. Klicken Sie auf die Aktion Virtuelle Maschine aktualisieren.

  14. Klicken Sie auf die Aktion Aktualisieren, damit die Änderungen angezeigt werden, die in den VHD-Dateien für „VM1“ und „VM2“ vorgenommen wurden. Die neu hinzugefügten Clusterdatenträger sollten in der Konfiguration der Gruppe von virtuellen Maschinen mit hoher Verfügbarkeit angezeigt werden, und die alten Clusterdatenträger sollten daraus entfernt worden sein.

  15. Klicken Sie mit der rechten Maustaste auf die virtuellen Maschinen in der Gruppe von virtuellen Maschinen mit hoher Verfügbarkeit, und wechseln Sie zu Eigenschaften. Überprüfen Sie die Abhängigkeiten für „VM1“ und „VM2“. In diesen sollten die an den Datenträgern der VHD-Dateien vorgenommenen Änderungen angezeigt werden.

Erwartete Ergebnisse:
Beide virtuelle Maschinen befinden sich in derselben Ressourcengruppe und können erfolgreich aktualisiert werden.

Ausnahmen:
Die VMC-Datei kann nach der Erstellung nicht geändert werden. Daher werden Änderungen an VMC-Dateien und VHD-Dateien auf demselben Datenträger nicht erkannt. Bei der Aktualisierung werden nur Änderungen an VHD-Dateien auf anderen Datenträgern erkannt.

Szenario 6 – Hyper-V: Ordnungsgemäße Konfiguration von virtuellen Maschinen mit geclusterten Datenträgern ohne Laufwerksbuchstaben

Ziel:
Unterstützung für geclusterte Datenträger ohne Laufwerksbuchstaben.

Voraussetzungen oder spezielle Konfiguration für das Szenario:
Zwei oder mehr Computer, auf denen Hyper-V aktiviert ist.

Anwendbarkeit:
Server

Schrittweise Beschreibung des Szenarios:
  1. Erstellen Sie einen zweiknotigen Cluster mit Hyper-V-Windows Server 2008-Computern (Referenz: http://go.microsoft.com/fwlink/?LinkID=125397).

  2. Öffnen Sie zum Anzeigen der geclusterten Datenträger Cluadmin.msc, und öffnen Sie Name -> Speicher.

  3. Ändern Sie den Laufwerksbuchstaben eines geclusterten Datenträgers in Keiner.

  4. Öffnen Sie den Hyper-V-Manager (Systemsteuerung -> Verwaltung -> Hyper-V-Manager).

  5. Erstellen Sie eine virtuelle Maschine auf demselben Knoten (z. B. N1/N2 für einen Cluster mit zwei Knoten).

  6. Klicken Sie im Hyper-V-Manager mit der rechten Maustaste auf einen Knoten (z. B. N1), und klicken Sie dann auf Neu -> Neuen VM-Assistent erstellen.

  7. Erstellen Sie VM1, und speichern Sie die virtuelle Maschine mithilfe der Volumedetails auf dem geclusterten Datenträger.

  8. Klicken Sie zum Anzeigen der Volumedetails mit der rechten Maustaste auf den Datenträger, und wählen Sie Eigenschaften aus.

  9. Öffnen Sie den Cluadmin-Assistenten. Klicken Sie unter dem Clusternamen mit der rechten Maustaste auf Dienste und Anwendungen.

  10. Wechseln Sie zu Dienst oder Anwendung konfigurieren. Der Assistent für hohe Verfügbarkeit wird geöffnet.

  11. Wählen Sie im Assistenten für hohe Verfügbarkeit die in Schritt 4 erstellten virtuellen Maschinen aus, konfigurieren Sie mit VM1 eine Gruppe von virtuellen Maschinen mit hoher Verfügbarkeit, und klicken Sie auf Weiter. Die Gruppe virtueller Maschinen wird ordnungsgemäß und fehlerfrei konfiguriert.

  12. Klicken Sie auf Dienste und Anwendungen, um die erfolgreiche Konfiguration der neuen Gruppe virtueller Maschinen mit der VM-Konfiguration und der Datenträgerressource anzuzeigen.

Erwartete Ergebnisse:
Möglichkeit zum Konfigurieren der virtuellen Maschine mit geclusterten Datenträgern ohne Laufwerksbuchstaben. Weiterhin spielt die Datenträgerressource als Teil der Gruppe von virtuellen Maschinen mit hoher Verfügbarkeit eine Rolle. Die sich ergebende Gruppe virtueller Maschinen enthält die VM-Konfiguration, die Datenträgerressource und, soweit vorhanden, die VM-Ressource.

Ausnahmen:
Keine

Szenario 7 – Bereitstellen eines Clusters in einer Umgebung mit einem DNS-Server von Drittanbietern

Ziel:
Erfolgreiche Erstellung und Überprüfung eines Clusters.

Voraussetzungen oder spezielle Konfiguration für das Szenario:
In der Umgebung muss ein nicht von Microsoft stammender DNS-Server verwendet werden.

Anwendbarkeit:
Server

Schrittweise Beschreibung des Szenarios:
  1. Erstellen und überprüfen Sie einen Cluster mit mindestens zwei Knoten (Referenz:http://go.microsoft.com/fwlink/?LinkID=128730).

  2. Stellen Sie beim Angeben der Clusterknoten sicher, dass deren DNS-Name von einem Drittanbieter-DNS-Server aufgelöst und die Fehlermeldung „Der Netzwerkname {x} wird im Netzwerk bereits verwendet“ nicht angezeigt wird.

Erwartete Ergebnisse:
Der Cluster kann erfolgreich erstellt und überprüft werden.

Ausnahmen:
Keine

Microsoft SMB-Protokoll

Was ist das SMB-Protokoll?

Beim SMB-Protokoll (Server Message Block) handelt es sich um ein Protokoll zur Dateifreigabe im Netzwerk. In Microsoft Windows ist es als Microsoft SMB-Protokoll implementiert. Der Satz von Nachrichtenpaketen, der eine bestimmte Version des Protokolls definiert, wird als Dialekt bezeichnet. Das CIFS-Protokoll (Common Internet File System) ist ein Dialekt von SMB.

Qualitätsverbesserungen im Microsoft SMB-Protokoll

Es wurden verschiedene SMB-Fehler in den Bereichen Zuverlässigkeit, Kompatibilität und Sicherheit behoben.

Schlüsselszenarien

Szenario 1 – Anwenden von Gruppenrichtlinieneinstellungen

Ziel:
Gruppenrichtlinieneinstellungen sollen vom Kunden ordnungsgemäß angewendet werden können.

Voraussetzungen oder spezielle Konfiguration für das Szenario:
Aktivieren Sie die folgenden Richtlinien auf dem Windows Server 2003-Domänencontroller, und fügen Sie den Windows Vista SP2-Computer der Domäne hinzu.

Die folgenden Richtlinien werden auf einem Domänencontroller aktiviert, auf dem Windows Server 2003 in einer Domäne ausgeführt wird:

  • Computerkonfiguration\Windows-Einstellungen\Sicherheitseinstellungen\Lokale Richtlinien\Sicherheitsoptionen\Microsoft-Netzwerk (Server): Kommunikation digital signieren (immer)

  • Computerkonfiguration\Windows-Einstellungen\Sicherheitseinstellungen\Lokale Richtlinien\Sicherheitsoptionen\Microsoft-Netzwerk (Server): Kommunikation digital signieren (wenn Client zustimmt)

Auf einem Mitgliedscomputer mit Windows Vista SP2 werden folgende Richtlinien aktiviert:

  • Computerkonfiguration\Windows-Einstellungen\Sicherheitseinstellungen\Lokale Richtlinien\Sicherheitsoptionen\Microsoft-Netzwerk (Client): Kommunikation digital signieren (immer)

  • Computerkonfiguration\Windows-Einstellungen\Sicherheitseinstellungen\Lokale Richtlinien\Sicherheitsoptionen\Microsoft-Netzwerk (Client): Kommunikation digital signieren (wenn Server zustimmt)

Anwendbarkeit:
Server

Schrittweise Beschreibung des Szenarios:
  1. Führen Sie die oben beschrieben Konfiguration durch.

  2. Starten Sie den Windows Vista SP2-Computer neu.

Erwartete Ergebnisse:
Die Gruppenrichtlinien wurden ordnungsgemäß angewendet. Weitere Informationen finden Sie unter http://go.microsoft.com/fwlink/?LinkId=128731.

Ausnahmen:
Keine

Szenario 2 – Zugriff auf eine Datei durch mehrere Benutzer

Ziel:
Der Kunde sollte von mehreren Sitzungen aus auf dieselbe Datei zugreifen können.

Voraussetzungen oder spezielle Konfiguration für das Szenario:
Erstellen Sie eine Freigabe unter Windows Server 2003, und gewähren Sie zwei Windows Vista SP2-Clients Lese-/Schreibzugriff. Fügen Sie ein Excel-Dokument in die Freigabe ein.

Anwendbarkeit:
Server

Schrittweise Beschreibung des Szenarios:
  1. Öffnen Sie das Excel-Dokument auf dem ersten Client.

  2. Öffnen Sie das Excel-Dokument auf dem zweiten Client, und ändern Sie den Inhalt.

  3. Schließen Sie das Excel-Dokument auf dem ersten Client, und öffnen Sie es erneut.

Erwartete Ergebnisse:
Auf dem ersten Client sollten aktualisierte Daten angezeigt werden.

Ausnahmen:
Keine

Szenario 3 – Ändern von Dateifreigabeattributen oder Entfernen von Freigaben vom Computer

Ziel:
Der Kunde sollte die Attribute einer Freigabe ändern und freigegebene Verzeichnisse fehlerfrei löschen können.

Voraussetzungen oder spezielle Konfiguration für das Szenario:
Windows Vista SP2-Computer und Windows XP SP2-Computer als Client.

Anwendbarkeit:
Server

Schrittweise Beschreibung des Szenarios:
  1. Erstellen Sie auf dem Windows Vista SP2-Computer ein Verzeichnis, und geben Sie es mit Lese-/Schreibberechtigungen frei.

  2. Erstellen Sie vom XP-Computer aus Dateien und Ordner.

  3. Ändern Sie die Berechtigungen/Attribute der Freigabe.

  4. Entfernen Sie nach einigen Minuten am Windows Vista SP2-Computer die Freigabe, und löschen Sie den Ordner.

Erwartete Ergebnisse:
Die Freigabe sollte vom Computer entfernt sein. Der Ordner sollte fehlerfrei gelöscht werden können.

Ausnahmen:
Keine

Szenario 4 – „SMBHelperClass“ gibt bei Zugriffsverweigerungen eine falsche Diagnose zurück

Ziel:
„SMBHelperClass“ sollte dem Kunden zutreffende Informationen bereitstellen, wenn Benutzer nicht auf freigegebene Ressourcen zugreifen können.

Voraussetzungen oder spezielle Konfiguration für das Szenario:
Windows Server 2008-Computer und Windows Vista SP2-Client.

Anwendbarkeit:
Server

Schrittweise Beschreibung des Szenarios:
  1. Richten Sie die Freigabe \\Server\test ein, wobei test ein DFS-Namespace ist.

  2. Versuchen Sie, auf \\Server\test\abcd zuzugreifen (über Start -> Ausführen), wobei der Benutzer keinen Zugriff auf test hat.

Erwartete Ergebnisse:
„SMBHelperClass“ sollte zurückgeben, dass der Benutzer nicht auf die Ressource zugreifen darf.

Ausnahmen:
Keine

Szenario 5 – SMB-Sitzungen werden auf dem Servercomputer nicht bereinigt

Ziel:
Nach dem Beenden aller Sitzungen auf dem Servercomputer sollten alle SMB-Sitzungen bereinigt werden.

Voraussetzungen oder spezielle Konfiguration für das Szenario:
Richten Sie zwei Windows Vista-Multiprozessorcomputer ein, und verbinden Sie sie mit dem Arbeitsgruppennetzwerk.

Anwendbarkeit:
Server

Schrittweise Beschreibung des Szenarios:
  1. Erstellen Sie auf den beiden Computern das gleiche Benutzerkonto, und melden Sie diesen Benutzer an.

  2. Erstellen Sie eine Netzwerkfreigabe auf einem Computer (z. B. \\testpc1\share1), und gewähren Sie Zugriffsberechtigungen.

  3. Greifen Sie vom selben Computer aus mehrmals auf eine freigegebene Ressource zu.

Erwartete Ergebnisse:
Nachdem die Freigabe einige Zeit lang nicht verwendet wurde, sollten alle Sitzungen bereinigt werden. Überprüfen Sie dies mithilfe von „net session“.

Ausnahmen:
Keine

Szenario 6 – Interoperabilität mit älteren Versionen des Betriebssystems

Ziel:
Sicherstellen der einwandfreien Interoperabilität älterer Betriebssysteme.

Voraussetzungen oder spezielle Konfiguration für das Szenario:
Installieren Sie Windows Server 2008, Windows Server 2003, Windows XP, Windows 2000 und NT4.

Anwendbarkeit:
Server

Schrittweise Beschreibung des Szenarios:
  1. Erstellen Sie auf jedem Server Netzwerkfreigaben, und gewähren Sie entsprechende Freigabeberechtigungen.

  2. Greifen Sie von jedem der verschiedenen Computer aus auf die freigegebenen Ressourcen zu.

Erwartete Ergebnisse:
Die Dateien sind wie erwartet verfügbar.

Ausnahmen:
Keine

Message Queuing

Qualitätsverbesserungen bei Message Queuing

Bei Message Queuing (auch als MSMQ bezeichnet) wurden Sicherheit, Verlässlichkeit und Benutzerfreundlichkeit verbessert. Message Queuing unterstützt nun SHA2 HTTP/Multicast-Nachrichten.

Schlüsselszenarien

Szenario 1 – Sicherheitspatch für „masvc.exe“ von Message Queuing

Ziel:
Überprüfung der Wirkung des Windows-Sicherheitspatchs für „mqsvc.exe“.

Voraussetzungen oder spezielle Konfiguration für das Szenario:
Mit MSMQ konfigurierte Windows 2000- und Windows NT4-Server.

Anwendbarkeit:
Server

Schrittweise Beschreibung des Szenarios:
  1. Erstellen Sie eine Warteschlange mit Namen unterschiedlicher Länge (klein, mittel, groß usw.), und verweisen Sie mit einem vollqualifizierten Domänennamen auf den Namen des Computers, auf dem die Warteschlangen erstellt werden sollen.

  2. Wiederholen Sie Schritt 1 mit einer abhängigen Client/Unterstützungsserver-Konfiguration.

  3. Führen Sie grundlegende Senden/Empfangen-Tests mit öffentlichen, privaten, auf Transaktionen ausgelegten und nicht auf Transaktionen ausgelegten Warteschlangen aus.

Erwartete Ergebnisse:
Es treten keine Arbeitsspeicherverluste oder Bluescreens auf.

Ausnahmen:
Keine

Szenario 2 – Starten von Message Queuing, wenn HTTP-FIPS aktiviert ist

Ziel:
Überprüfung der Message Queuing-Funktionalität, wenn HTTP FIPS aktiviert ist.

Voraussetzungen oder spezielle Konfiguration für das Szenario:
Installiertes Windows-Zielbetriebssystem mit konfiguriertem IIS/Message Queuing.

Anwendbarkeit:
Server

Schrittweise Beschreibung des Szenarios:
  1. Deaktivieren Sie FIPS, und beenden Sie den Message Queuing-Dienst.

  2. Aktivieren Sie FIPS, und versuchen Sie den Message Queuing-Dienst zu starten.

  3. Führen Sie grundlegende Senden/Empfangen-Tests mithilfe von HTTP-Nachrichten aus.

Erwartete Ergebnisse:
Der Message Queuing-Dienst kann gestartet werden, wenn FIPS aktiviert ist.

Ausnahmen:
Keine

Szenario 3 – Message Queuing funktioniert mit SHA2 für HTTP/Multicast-Nachricht.

Ziel:
Überprüfung der Message Queuing-Funktionalität, wenn der Benutzer SHA2 für HTTP oder Multicast-Nachrichten anfordert.

Voraussetzungen oder spezielle Konfiguration für das Szenario:
Installiertes Windows-Zielbetriebssystem mit konfiguriertem IIS/Message Queuing.

Anwendbarkeit:
Server

Schrittweise Beschreibung des Szenarios:
Aktivieren Sie beim Senden von HTTP- oder Multicast-Nachrichten SHA2 für die Authentifizierung.

Erwartete Ergebnisse:
Es treten keine Systemabstürze oder Bluescreens auf.

Ausnahmen:
Keine

Virtueller Datenträgerdienst

Was ist der virtuelle Datenträgerdienst?

Der virtuelle Datenträgerdienst (Virtual Disk Service, VDS) ist ein Satz von APIs (Application Programming Interfaces), der eine einzige Schnittstelle für die Datenträgerverwaltung bereitstellt. VDS bietet eine umfassende Lösung zum Verwalten von Speicherhardware und Datenträgern sowie zum Erstellen von Volumes auf diesen Datenträgern.

Weitere Informationen über VDS finden Sie im folgenden TechNet-Artikel: http://go.microsoft.com/fwlink/?linkid=50517 (in englischer Sprache).

Was ist neu am virtuellen Datenträgerdienst?

Bei VDS wurden Stabilität und Verlässlichkeit verbessert. Bei IA64-Prozessoren ermöglicht VDS nun das Erweitern/Verkleinern von dynamischen Datenträgern.

Schlüsselszenarien

Szenario 1 – Szenarien für dynamische Datenträger in Clustern

Ziel:
Der Kunde sollte in der Lage sein, zwei LOKALE Datenträger auf verschiedenen Ports zu verwenden, um dynamische Datenträger zu konfigurieren.

Voraussetzungen oder spezielle Konfiguration für das Szenario:
Das Clustersystem sollte eingerichtet sein, und es sollten zwei lokale Datenträger auf verschiedenen Ports vorhanden sein.

Anwendbarkeit:
Server

Schrittweise Beschreibung des Szenarios:
  1. Erstellen Sie ein Clustersystem.

  2. Verwenden Sie zwei lokale Datenträger auf verschiedenen Ports.

  3. Konfigurieren Sie mithilfe von diskpart den Datenträger auf dem zweiten Port als dynamischen Datenträger.

Erwartete Ergebnisse:
Der Datenträger sollte ordnungsgemäß zu einem dynamischen Datenträger konvertiert werden.

Ausnahmen:
Keine

Szenario 2 – Erweitern/Verkleinern einer IA64-Startpartition

Ziel:
Das Erweitern/Verkleinern sollte in IA64-Szenarien ordnungsgemäß funktionieren.

Voraussetzungen oder spezielle Konfiguration für das Szenario:
IA64-Computer und GPT-Datenträger.

Anwendbarkeit:
Server

Schrittweise Beschreibung des Szenarios:
  1. Konvertieren Sie einen Systemdatenträger in einen dynamischen Datenträger.

  2. Starten Sie den Computer neu.

  3. Verkleinern oder erweitern Sie das Systemvolume.

  4. Starten Sie den Computer neu.

Erwartete Ergebnisse:
Der Computer sollte ordnungsgemäß funktionieren, und Sie sollten in der Lage sein, das System zu starten.

Ausnahmen:
Keine

Szenario 3 – Blockieren der Verkleinerung bei dynamischer LUN (Logical Unit Number)

Ziel:
Das Verkleinern einer dynamischen LUN (Logical Unit Number) sollte blockiert werden, da dieses Szenario nicht unterstützt wird und zu Datenverlust führen kann.

Voraussetzungen oder spezielle Konfiguration für das Szenario:
SAN-Umgebung mit LUNs.

Anwendbarkeit:
Server

Schrittweise Beschreibung des Szenarios:
  1. Erstellen Sie eine LUN mit einer bestimmten Größe (z. B. 10 GB).

  2. Entfernen Sie die Maskierung der LUN für einen Computer.

  3. Initialisieren Sie den auf dem Computer angezeigten Datenträger, dem die LUN entspricht, und erstellen Sie ein einfaches NTFS-Volume, das kleiner ist als die LUN-Größe (z. B. 5 GB)

  4. Konvertieren Sie den Datenträger in Dynamisch.

  5. Versuchen Sie mit Diskraid die LUN um 1 GB zu verkleinern.

Erwartete Ergebnisse:
Das Verkleinern der LUN sollte von Diskraid blockiert werden. Folgende Fehlermeldung sollte angezeigt werden: „Der Verkleinerungsvorgang für die ausgewählte LUN kann nicht abgeschlossen werden. Aktueller Status des zugeordneten Datenträgers der LUN: DYNAMISCH.“

Ausnahmen:
Keine

Szenario 4 – Blockieren von Erweiterungen für Volumes, die die maximale Dateisystemgröße überschreiten

Ziel:
Benutzer sollten nicht in der Lage sein, Volumes über die maximale Dateisystemgröße zu erweitern.

Voraussetzungen oder spezielle Konfiguration für das Szenario:
Großer Festplattenspeicher (mehr als 2 Terabyte).

Anwendbarkeit:
Server

Schrittweise Beschreibung des Szenarios:
  1. Erstellen Sie auf dem großen Datenträger mithilfe der Datenträgerverwaltung ein einfaches Volume mit einer Größe von 1,5 Terabyte.

  2. Wählen Sie auf der Seite Partition formatieren eine Größe der Zuordnungseinheit von „512“ aus. Dadurch wird die maximale Dateisystemgröße auf 2 Terabyte festgelegt.

  3. Versuchen Sie nach dem Erstellen und Formatieren des Volumes, dieses um 1 Terabyte zu erweitern.

Erwartete Ergebnisse:
Der Erweiterungsvorgang sollte fehlschlagen.

Ausnahmen:
Keine

ADFS

Was ist ADFS?

Bei ADFS handelt es sich um ein Komponente in Windows Server 2008, die Webtechnologien für einmaliges Anmelden (Single-Sign-On, SSO) bereitstellt, um eine Benutzerauthentifizierung bei mehreren Internetanwendungen innerhalb einer einzelnen Onlinesitzung zu ermöglichen. Dies wird durch die sichere Freigabe der digitalen Identität und der Zugriffsrechte über Sicherheits- und Unternehmensgrenzen hinweg erreicht.

Weitere Informationen über ADFS finden Sie im folgenden TechNet-Artikel: http://go.microsoft.com/fwlink/?LinkId=128726

Was wurde an ADFS geändert?

Verbundvertrauensstellungen in ADFS sind nicht mehr transitiv.

Schlüsselszenarien

Szenario 1 – Transitive Verbundvertrauensstellungen

Ziel:
Verbundvertrauensstellungen sind nicht transitiv

Voraussetzungen oder spezielle Konfiguration für das Szenario:
Keine

Anwendbarkeit:
Server

Schrittweise Beschreibung des Szenarios:
  1. Richten Sie ADFS-Vertrauensstellungen zwischen den Konfigurationen A und B so ein, dass es sich bei A um den Kontopartner und bei B um den Ressourcenpartner handelt.

  2. Richten Sie ADFS-Vertrauensstellungen zwischen den Konfigurationen B und C so ein, dass es sich bei B um den Kontopartner und bei C um den Ressourcenpartner handelt.

  3. Erstellen Sie eine Ansprüche unterstützende Anwendung unter Konfiguration C, die (über die Verbundvertrauensstellung) den Benutzerzugriff von der Domäne der Konfiguration B aus zulässt.

  4. Erstellen Sie eine Ansprüche unterstützende Anwendung unter Konfiguration B, die (über die Verbundvertrauensstellung) den Benutzerzugriff von der Domäne der Konfiguration A aus zulässt und zusätzlich einen Link zu der Ansprüche unterstützenden Anwendung unter Konfiguration C (siehe Schritt 3) enthält.

  5. Greifen Sie als Benutzer von der Domäne der Konfiguration A aus auf die Ansprüche unterstützende Anwendung unter Konfiguration B zu.

  6. Navigieren Sie durch Klicken zu der Ansprüche unterstützenden Anwendung in der Domäne C.

Erwartete Ergebnisse:
Die Ansprüche unterstützende Anwendung in Konfiguration B sollte ordnungsgemäß geladen werden. Die Ansprüche unterstützende Anwendung in Konfiguration C sollte nicht ordnungsgemäß geladen werden.

Ausnahmen:
Keine

Clienttechnologien (gültig für Server und Client)

Windows-Suche

Qualitätsverbesserungen bei der Windows-Suche

Die Windows-Suche wurde verbessert, sodass Benutzer einen deutlichen Unterschied in der allgemeinen Leistung, Stabilität und Zuverlässigkeit feststellen. Mehr als 85 % der durch Watson berichteten Abstürze der Windows-Suche wurden behoben. Es wurden Verbesserungen bei der Abfrageleistung vorgenommen. Freigegebene Ordner werden durch die Windows-Suche nun standardmäßig indiziert, wahlweise können auch verschlüsselte Dokumente und delegierte Postfächer indiziert werden. Auf Anfrage von Unternehmenskunden wurden zusätzliche Gruppenrichtlinien erstellt.

Schlüsselszenarien

Szenario 1 – Verbesserte Suchleistung, Stabilität und Zuverlässigkeit

Ziel:
Beobachten der Verbesserungen an der Suche.

Voraussetzungen oder spezielle Konfiguration für das Szenario:
SP2 muss installiert und der Index erstellt sein.

Anwendbarkeit:
Client

Beschreibung des Szenarios:
Beobachten Sie die allgemein geringere Anzahl an Abstürzen der Indexerstellung sowie die verbesserte Fähigkeit der Wiederherstellung von Index und Registrierung nach dem Auftreten von Fehlern.

Erwartete Ergebnisse:
Die Suche funktioniert im Allgemeinen besser.

Ausnahmen:
Keine

Szenario 2 – Schnell und effizient nach gewünschten Objekten suchen

Ziel:
Effiziente Suche nach allen gewünschten Daten.

Voraussetzungen oder spezielle Konfiguration für das Szenario:
SP2 muss installiert sein. Aktivieren Sie die Option Erweitert, um „verschlüsselte Dateien“ zu indizieren. Warten Sie, bis der Index erstellt wurde. Aktivieren Sie die Gruppenrichtlinie zum Indizieren von delegierten Postfächern.

Anwendbarkeit:
Client

Schrittweise Beschreibung des Szenarios:
  1. Klicken Sie auf die Schaltfläche Start.

  2. Geben Sie im Startmenü im Feld Suchen eine Abfrage ein.

  3. Die Ergebnisansicht des Startmenüs wird angezeigt. In der Ergebnisliste werden Elemente angezeigt, jedoch handelt es sich bei keinem Element um das gesuchte.

  4. Klicken Sie in der Ergebnisansicht des Startmenüs auf den Link „Überall suchen“.

  5. Explorer wird mit der vollständigen Ergebnisliste gestartet.

  6. Führen Sie einen Bildlauf durch die Ergebnisse in der Ansicht durch, die Ihre eigenen E-Mails, E-Mails in Ihrem delegierten Postfach und verschlüsselte sowie unverschlüsselte Dokumente enthält.

  7. Sortieren oder gruppieren Sie die Ergebnisse nach Typ oder Art.

Erwartete Ergebnisse:
  • Allgemeine Suchanfragen werden schnell ausgeführt.

  • Die Suchergebnisse werden effizient dargestellt.

  • Die Suchergebnisse enthalten verschlüsselte Dokumente (EFS).

  • Die Suchergebnisse enthalten E-Mail-Elemente des Benutzers bzw. solche, auf die der Benutzer zugreifen kann. (Delegierter E-Mail-Zugriff.)

Ausnahmen:
Keine

Kopiermodul

Qualitätsverbesserungen am Kopiermodul

Das Kopiermodul wurde dahingehend verbessert, dass akkurat freier Speicherplatz am Zielort des Analysepunkts ermittelt wird (DFS, Verbindung, symbolische Verknüpfungen und Bereitstellungspunkte).

Schlüsselszenarien

Szenario 1 – Kopieren einer Datei in einen freigegebenen Ordner (freigegebener Ordner\Ordner)

Ziel:
Überprüfen der Kopierfunktion mit freigegebenen Ordnern durch Kopieren einer Datei in einen freigegebenen Ordner mithilfe von Laufwerkzuordnung oder UNC-Pfad

Voraussetzungen oder spezielle Konfiguration für das Szenario:
  • Verwenden Sie beim Testen unter SMBv1 Windows Server 2003 als Server. Verwenden Sie unter SMBv2 Windows Server 2008 als Server.

  • Ein Laufwerk D mit 1 GB freiem Speicherplatz.

Anwendbarkeit:
Server und Client

Schrittweise Beschreibung des Szenarios:
  1. Erstellen Sie auf dem Laufwerk D einen Ordner mainFol.

  2. Erstellen Sie unter D:\mainFol den Ordner subFol.

  3. Geben Sie den Ordner mainFol frei.

  4. Ordnen Sie auf dem SP2-Computer ein Laufwerk (z. B. Z) \\server\mainFol\subFol zu.

  5. Kopieren Sie eine Datei vom SP2-Computer nach Z:\ oder erstellen Sie den Ordner MainFol mithilfe des Befehls \\server\mainFol\subFolCreate.

Erwartete Ergebnisse:
  • Dateien mit einer Größe von <= 1 GB werden erfolgreich kopiert.

  • Das Kopieren von Dateien mit einer Größe von > 1 GB schlägt fehl.

Ausnahmen:
Keine

Szenario 2 – Kopieren einer Datei in einen freigegebenen Ordner (freigegebener Ordner\Bereitstellungspunkt)

Ziel:
Überprüfen der Kopierfunktion bei freigegebenen Ordnern durch Kopieren einer Datei zum freigegebenen Ordner/Bereitstellungspunkt mithilfe von Laufwerkzuordnung oder UNC-Pfad.

Voraussetzungen oder spezielle Konfiguration für das Szenario:
  • Verwenden Sie beim Testen unter SMBv1 Windows Server 2003 als Server. Verwenden Sie unter SMBv2 Windows Server 2008 als Server.

  • Ein Laufwerk D mit freiem Speicherplatz (in etwa 1 GB).

  • Ein Laufwerk E mit mehr freiem Speicherplatz als auf Laufwerk D (in etwa 5 GB).

Anwendbarkeit:
Server und Client

Schrittweise Beschreibung des Szenarios:
  1. Erstellen Sie auf dem Laufwerk D einen Ordner mainFol.

  2. Erstellen Sie unter D:\mainFol den Ordner subMP.

  3. Stellen Sie den Ordner subMP für Laufwerk E bereit. (Anweisungen finden Sie unter http://go.microsoft.com/fwlink/?LinkId=128893.)

  4. Geben Sie den Ordner mainFol frei.

  5. Ordnen Sie auf dem SP2-Computer ein Laufwerk (z. B. Z) \\server\mainFol\subMP zu.

  6. Kopieren Sie eine Datei vom SP2-Computer nach Z:\ oder erstellen Sie den Ordner MainFol mithilfe des Befehls \\server\mainFol\subFolCreate.

Erwartete Ergebnisse:
  • Dateien mit einer Größe von <= 5 GB werden erfolgreich kopiert.

  • Das Kopieren von Dateien mit einer Größe von > 5 GB schlägt fehl.

Ausnahmen:
Keine

Szenario 3 – Kopieren einer Datei in einen freigegebenen Ordner (freigegebener Ordner\symbolische Verknüpfung)

Ziel:
Überprüfen der Kopierfunktion bei freigegebenen Ordnern durch Kopieren einer Datei zum freigegebenen Ordner/zur symbolischen Verknüpfung mithilfe von Laufwerkzuordnung oder UNC-Pfad.

Voraussetzungen oder spezielle Konfiguration für das Szenario:
  • Verwenden Sie beim Testen unter SMBv1 Windows Server 2003 als Server. Verwenden Sie unter SMBv2 Windows Server 2008 als Server.

  • Ein Laufwerk D mit freiem Speicherplatz (in etwa 1 GB).

  • Ein Laufwerk E mit mehr freiem Speicherplatz als auf Laufwerk D (in etwa 5 GB).

Anwendbarkeit:
Server und Client

Schrittweise Beschreibung des Szenarios:
  1. Erstellen Sie auf dem Laufwerk D einen Ordner mainFol.

  2. Erstellen Sie unter D:\mainFol die Verzeichnisverbindung subLink, die auf Laufwerk E verweist (D:\mainFol>mklink /j subLink E:\).

  3. Geben Sie den Ordner mainFol frei.

  4. Ordnen Sie auf dem SP2-Computer ein Laufwerk (z. B. Z) \\server\mainFol\subLink zu.

  5. Kopieren Sie eine Datei vom SP2-Computer nach Z:\ oder \\server\mainFol\subLink.

Erwartete Ergebnisse:
  • Dateien mit einer Größe von <= 5 GB werden erfolgreich kopiert.

  • Das Kopieren von Dateien mit einer Größe von > 5 GB schlägt fehl.

Ausnahmen:
Keine

Szenario 4 – Kopieren einer Datei an einen Analysepunkt (DFS\DFS)

Ziel:
Überprüfen der Kopierfunktion bei einem Analysepunkt durch Kopieren einer Datei zu DFS\DFS mithilfe von Laufwerkzuordnung oder UNC-Pfad.

Voraussetzungen oder spezielle Konfiguration für das Szenario:
  • Verwenden Sie beim Testen unter SMBv1 Windows Server 2003 als Server. Verwenden Sie unter SMBv2 Windows Server 2008 als Server.

  • Ein Laufwerk D mit freiem Speicherplatz (in etwa 1 GB).

  • Ein Laufwerk E mit mehr freiem Speicherplatz als auf Laufwerk D (in etwa 5 GB).

Anwendbarkeit:
Server

Schrittweise Beschreibung des Szenarios:
  1. Erstellen Sie unter D:\ den Ordner mainDFS, und geben Sie diesen frei.

  2. Erstellen Sie unter E:\ den Ordner subDFS, und geben Sie diesen frei.

  3. Hosten Sie den DFS-Stamm zu mainDFS.

  4. Erstellen Sie unter mainDFS eine neue Verknüpfung zu subDFS.

  5. Weisen Sie auf dem SP2-Computer ein Laufwerk (z. B. Z) \\server\mainDFS\subDFS zu.

  6. Kopieren Sie eine Datei vom SP2-Computer nach Z:\ oder \\server\mainDFS\subDFS.

Erwartete Ergebnisse:
  • Dateien mit einer Größe von <= 5 GB werden erfolgreich kopiert.

  • Das Kopieren von Dateien mit einer Größe von > 5 GB schlägt fehl.

Ausnahmen:
Keine

Szenario 5 – Kopieren einer Datei an einen Analysepunkt (DFS\Bereitstellungspunkt)

Ziel:
Überprüfen der Kopierfunktion bei einem Analysepunkt durch Kopieren einer Datei zum DFS\Bereitstellungspunkt mithilfe von Laufwerkzuordnung oder UNC-Pfad.

Voraussetzungen oder spezielle Konfiguration für das Szenario:
  • Verwenden Sie beim Testen unter SMBv1 Windows Server 2003 als Server. Verwenden Sie unter SMBv2 Windows Server 2008 als Server.

  • Ein Laufwerk D mit freiem Speicherplatz (in etwa 1 GB).

  • Ein Laufwerk E mit mehr freiem Speicherplatz als auf Laufwerk D (in etwa 5 GB).

Anwendbarkeit:
Server

Schrittweise Beschreibung des Szenarios:
  1. Erstellen Sie unter D:\ den Ordner mainDFS, und geben Sie diesen frei.

  2. Erstellen Sie unter D:\mainDFS den Ordner subMP.

  3. Stellen Sie den Ordner subMP für Laufwerk E bereit. (Anweisungen finden Sie unter http://go.microsoft.com/fwlink/?LinkId=128893.)

  4. Hosten Sie den DFS-Stamm zu mainDFS.

  5. Weisen Sie auf dem SP2-Computer ein Laufwerk (z. B. Z) \\server\mainDFS\subMP zu.

  6. Kopieren Sie eine Datei vom SP2-Computer nach Z:\ oder \\server\mainDFS\subMP.

Erwartete Ergebnisse:
  • Dateien mit einer Größe von <= 5 GB werden erfolgreich kopiert.

  • Das Kopieren von Dateien mit einer Größe von > 5 GB schlägt fehl.

Ausnahmen:
Keine

Szenario 6 – Kopieren einer Datei an einen Analysepunkt (DFS\symbolische Verknüpfung)

Ziel:
Überprüfen der Kopierfunktion bei einem Analysepunkt durch Kopieren einer Datei zu DFS\zur symbolischen Verknüpfung mithilfe von Laufwerkzuordnung oder UNC-Pfad.

Voraussetzungen oder spezielle Konfiguration für das Szenario:
  • Verwenden Sie beim Testen unter SMBv1 Windows Server 2003 als Server. Verwenden Sie unter SMBv2 Windows Server 2008 als Server.

  • Ein Laufwerk D mit freiem Speicherplatz (in etwa 1 GB).

  • Ein Laufwerk E mit mehr freiem Speicherplatz als auf Laufwerk D (in etwa 5 GB).

Anwendbarkeit:
Server

Schrittweise Beschreibung des Szenarios:
  1. Erstellen Sie unter D:\ den Ordner mainDFS, und geben Sie diesen frei.

  2. Erstellen Sie unter D:\mainDFS die Verzeichnisverbindung subLink, die auf Laufwerk E verweist (D:\mainDFS>mklink /j subLink E:\).

  3. Hosten Sie den DFS-Stamm zu mainDFS.

  4. Weisen Sie auf dem SP2-Computer ein Laufwerk (z. B. Z) \\server\mainDFS\subMP zu.

  5. Kopieren Sie eine Datei vom SP2-Computer nach Z:\ oder \\server\mainDFS\subMP.

Erwartete Ergebnisse:
  • Dateien mit einer Größe von <= 5 GB werden erfolgreich kopiert.

  • Das Kopieren von Dateien mit einer Größe von > 5 GB schlägt fehl.

Ausnahmen:
Keine

Szenario 7 – Kopieren einer Datei an einen Mehrfachanalysepunkt (DFS\DFS\Bereitstellungspunkt)

Ziel:
Überprüfen der Kopierfunktion bei einem Mehrfachanalysepunkt durch Kopieren einer Datei zu DFS\DFS\zum Bereitstellungspunkt mithilfe von Laufwerkzuordnung oder UNC-Pfad.

Voraussetzungen oder spezielle Konfiguration für das Szenario:
  • Verwenden Sie beim Testen unter SMBv1 Windows Server 2003 als Server. Verwenden Sie unter SMBv2 Windows Server 2008 als Server.

  • Ein Laufwerk D mit freiem Speicherplatz (in etwa 1 GB).

  • Ein Laufwerk E mit mehr freiem Speicherplatz als auf Laufwerk D (in etwa 5 GB).

Anwendbarkeit:
Server

Schrittweise Beschreibung des Szenarios:
  1. Erstellen Sie unter D:\ den Ordner mainDFS, und geben Sie diesen frei.

  2. Erstellen Sie unter D:\ den Ordner subDFS, und geben Sie diesen frei.

  3. Erstellen Sie unter D:\subDFS den Ordner subMP.

  4. Stellen Sie den Ordner subMP für Laufwerk E bereit. (Anweisungen finden Sie unter http://go.microsoft.com/fwlink/?LinkId=128893.)

  5. Hosten Sie den DFS-Stamm zu mainDFS.

  6. Erstellen Sie unter mainDFS eine neue Verknüpfung zu subDFS.

  7. Weisen Sie auf dem SP2-Computer ein Laufwerk (z. B. Z) \\server\mainDFS\subDFS\subMP zu.

  8. Kopieren Sie eine Datei vom SP2-Computer nach Z:\ oder \\server\mainDFS\subDFS\subMP.

Erwartete Ergebnisse:
  • Dateien mit einer Größe von <= 5 GB werden erfolgreich kopiert.

  • Das Kopieren von Dateien mit einer Größe von > 5 GB schlägt fehl.

Ausnahmen:
Keine

Szenario 8 – Kopieren einer Datei an einen Mehrfachanalysepunkt (DFS\DFS\symbolische Verknüpfung)

Ziel:
Überprüfen der Kopierfunktion bei einem Mehrfachanalysepunkt durch Kopieren einer Datei zu DFS\DFS\zur symbolischen Verknüpfung mithilfe von Laufwerkzuordnung oder UNC-Pfad.

Voraussetzungen oder spezielle Konfiguration für das Szenario:
  • Verwenden Sie beim Testen unter SMBv1 Windows Server 2003 als Server. Verwenden Sie unter SMBv2 Windows Server 2008 als Server.

  • Ein Laufwerk D mit freiem Speicherplatz (in etwa 1 GB).

  • Ein Laufwerk E mit mehr freiem Speicherplatz als auf Laufwerk D (in etwa 5 GB).

Anwendbarkeit:
Server

Schrittweise Beschreibung des Szenarios:
  1. Erstellen Sie unter D:\ den Ordner mainDFS, und geben Sie diesen frei.

  2. Erstellen Sie unter D:\ den Ordner subDFS, und geben Sie diesen frei.

  3. Erstellen Sie unter D:\subDFS den Ordner subMP.

  4. Stellen Sie den Ordner subMP für Laufwerk E bereit. (Anweisungen finden Sie unter http://go.microsoft.com/fwlink/?LinkId=128893.)

  5. Hosten Sie den DFS-Stamm zu mainDFS.

  6. Erstellen Sie unter mainDFS eine neue Verknüpfung zu subDFS.

  7. Weisen Sie auf dem SP2-Computer ein Laufwerk (z. B. Z) \\server\mainDFS\subDFS\subMP zu.

  8. Kopieren Sie eine Datei vom SP2-Computer nach Z:\ oder \\server\mainDFS\subDFS\subMP.

Erwartete Ergebnisse:
  • Dateien mit einer Größe von <= 5 GB werden erfolgreich kopiert.

  • Das Kopieren von Dateien mit einer Größe von > 5 GB schlägt fehl.

Ausnahmen:
Keine

Desktop-Oberfläche

Qualitätsverbesserungen bei der Desktop-Oberfläche

Benutzerdefinierte Eigenschaften können nun unter Windows Vista mit der Indexsuche der Vorgängerversion indiziert werden.

Schlüsselszenarien

Szenario 1 – Anmeldebenutzeroberfläche für Tablet-Computer in unterschiedlichen DPIs

Ziel:
Verbesserung der Benutzerfreundlichkeit mit der Anmeldebenutzeroberfläche in unterschiedlichen DPIs.

Voraussetzungen oder spezielle Konfiguration für das Szenario:
Windows Vista SP2, das auf einem Tablet-Computer ausgeführt wird.

Anwendbarkeit:
Tablet-Client

Beschreibung des Szenarios:
Verwenden Sie unterschiedliche DPI-Werte für eine bessere Ansicht. Diese Änderung wirkt sich auf die Schrift-/Textgröße aller Windows-Komponenten aus.

Erwartete Ergebnisse:
Der Anmeldebildschirm sollte ordnungsgemäß skaliert werden (Benutzer-ID, Kennworteingabefelder und Bildschirmtastatur).

Ausnahmen:
Anmeldebildschirm ist beschädigt, Benutzer-/Kennworteingabefelder überschneiden sich.

Szenario 2 – Testen mit Anwendungen mit geringer Integrität

Ziel:
Verbessern der Anwendungskompatibilität von Windows Vista SP2.

Voraussetzungen oder spezielle Konfiguration für das Szenario:
Windows Vista SP2

Anwendbarkeit:
Client

Schrittweise Beschreibung des Szenarios:
  1. Mit Windows Vista SP2 wird der Integritätsmechanismus eingeführt, um die Sicherheitsarchitektur des Betriebssystems zu verbessern. Dies führt in einigen Fällen jedoch zu Problemen für Drittanbieter, die Anwendungen für Windows erstellen, ohne dass Ihnen diese Änderung bekannt ist.

  2. Der Test sollte mit Anwendungen von geringer Integrität ausgeführt werden. IE und dessen eingebettete Anwendungen (ActiveX, Plug-Ins usw.) sind Beispiele dafür.

Erwartete Ergebnisse:
Anwendungen mit niedriger Integrität sollten ordnungsgemäß ausgeführt werden.

Ausnahmen:
In einigen Fällen werden von Drittanbietern Probleme mit dem Zugriff von deren Anwendungen auf Ressourcen gemeldet, die für Anwendungen mit niedriger Integrität entwickelt wurden. Bei dem Ordner LocalLow handelt es sich um eine der lokalen Ressourcen für Anwendungen mit niedriger Integrität.

Szenario 3 – Netzwerk- und Freigabecenter mit Energieverwaltung

Ziel:
Verbesserte Zuverlässigkeit der Netzwerk- und Freigabecenterkomponenten

Voraussetzungen oder spezielle Konfiguration für das Szenario:
Windows Vista SP2

Anwendbarkeit:
Client

Schrittweise Beschreibung des Szenarios:
  1. Deaktivieren Sie alle Netzwerkschnittstellen (drahtgebunden, drahtlos usw.).

  2. Aktivieren Sie den Energiespar-/Ruhezustandmodus des Computers.

  3. Reaktivieren Sie den Computer.

  4. Aktivieren/deaktivieren Sie das Netzwerkkabel, bzw. stecken Sie dieses ein/aus.

Erwartete Ergebnisse:
Die Netzwerkzustandssymbole werden unter Systemsteuerung\Netzwerk und Internet\Netzwerk- und Freigabecenter ordnungsgemäß angezeigt.

Ausnahmen:
Symbole stimmen nicht überein, in einigen Fällen ist der Computer verbunden, jedoch wird das Symbol Nicht verbunden angezeigt.

Szenario 4 – Verwendung benutzerdefinierter Symbole für den Anmeldeinformationsanbieter

Ziel:
Verbessern der Benutzererfahrung mit dem Anmeldeinformationsanbieter.

Voraussetzungen oder spezielle Konfiguration für das Szenario:
Windows Vista SP2 mit installiertem Anmeldeinformationsanbieter für Kunden. Das Testszenario ist etwas komplex, da ein Beispiel eines Anmeldeinformationsanbieters erstellt werden muss.

Anwendbarkeit:
Client

Schrittweise Beschreibung des Szenarios:
  1. Die Kunden möchten unterschiedliche Symbole in ihrer Implementierung des Anmeldeinformationsanbieters verwenden, um die Endbenutzererfahrung zu verbessern.

  2. Wie dokumentiert, hat der Kunde manche Zeilen des Codes geändert, um die benutzerdefinierten Symbole auf der Anmeldebenutzeroberfläche anzuzeigen. Allerdings funktionierte dies nicht, da das Feature nicht in die Komponente der Anmeldebenutzeroberfläche implementiert wurde.

Erwartete Ergebnisse:
Es werden gültige Symbole angezeigt.

Ausnahmen:
Das erwartete Symbol wird nicht angezeigt.

Sonstiges

Setup

In diesem Abschnitt werden mehrere Testszenarien zur Installation von Windows Vista SP2 und Windows Server 2008 SP2 mithilfe des eigenständigen Installers beschrieben. Sonstige Methoden zur Bereitstellung von Windows Vista SP2 und Windows Server 2008 SP2 finden Sie im Anleitungsdokument zur Bereitstellung.

Der Installer unterstützt zudem mehrere Befehlszeilenoptionen, was das Skripten des Installationsvorgangs erleichtert.

Was ist neu am Setup?

Am eigenständigen Installer von SP2 wurden wesentliche Verbesserungen vorgenommen.

  • Ein einziger Installer für Windows Vista und Windows Server 2008.

  • Die Fähigkeit, inkompatible Treiber zu erkennen und entweder die Installation des Service Packs zu blockieren oder Benutzer vor möglichen Funktionalitätsverlusten zu warnen.

  • Bessere Fehlerbehandlung und erläuternde Fehlermeldungen, wo es möglich ist.

  • Bessere Verwaltung durch Protokollierung im Ereignisprotokoll des Systems.

  • Sicherer Installationsvorgang.

  • Die Nachversion des Installers kann gewartet werden.

Schlüsselszenarien

Szenario 1 – Eigenständiger Installationsvorgang

Ziel:
Überprüfen des Installationsvorgangs des Service Packs.

Voraussetzungen oder spezielle Konfiguration für das Szenario:
Der Computer verfügt bereits über Windows Vista SP1 (Client), oder es handelt sich um einen Windows Server 2008-Computer.

Anwendbarkeit:
Server und Client

Schrittweise Beschreibung des Szenarios:
  1. Kopieren Sie „Windows6.0-KB948465-<arch>.exe“ auf die Festplatte.

  2. Doppelklicken Sie auf „Windows6.0-KB948465-<arch>.exe“.

  3. Der SP2-Setup-Assistent leitet Sie durch den Installationsvorgang. Wenn Sie über eine Windows Vista SP2-Update-DVD verfügen, wird beim Einlegen der DVD automatisch der Setup-Assistent angezeigt.

Erwartete Ergebnisse:
Zur Bestätigung einer erfolgreichen Installation von SP2 führen Sie folgende Schritte aus:

  1. Klicken Sie mit der rechten Maustaste auf Computer.

  2. Klicken Sie auf Eigenschaften.

Im Abschnitt Windows-Edition finden Sie einen Verweis auf das Service Pack 2.

Ausnahmen:
  • Sollten Sie über einen Treiber/Hotfix verfügen, der in Verbindung mit SP2 nicht funktioniert, zeigt der Installer eine Fehlermeldung an.

  • Sollte die Festplatte beschädigt sein, schlägt der Installer fehl und zeigt den richtigen Fehlercode an.

  • Wenn ein anderes Language Pack als Englisch, Deutsch, Japanisch, Spanisch und Französisch installiert wurde, wird die Installation des Service Packs blockiert.

Tragbare Windows-Geräte

Qualitätsverbesserungen bei tragbaren Windows-Geräten

Tragbare Windows-Geräte unterstützen nun die Speicherkarte von T-Mobile Dash. Es wurden Verbesserungen der Skalierbarkeit vorgenommen.

Schlüsselszenarien

Szenario 1 – Synchronisierung von Inhalten mit Speicherkarten in T-Mobile Dash-Telefonen/Smartphones.

Ziel:
Sicherstellen, dass die Speicherkarten für T-Mobile Dash und andere Smartphones aufgeführt und verwendbar sind.

Voraussetzungen oder spezielle Konfiguration für das Szenario:
Windows Vista SP2 SLP oder Windows Vista SP1 + SP2, T-Mobile Dash oder ein anderes Smartphone mit Speicherkarte.

Anwendbarkeit:
Client

Schrittweise Beschreibung des Szenarios:
  1. Legen Sie die Speicherkarte in das Smartphone ein.

  2. Stellen Sie über ein USB-Kabel eine Verbindung mit einem Computer her, auf dem Windows Vista SP2 ausgeführt wird.

  3. Öffnen Sie Windows Media Player.

  4. Klicken Sie auf Synchronisieren.

  5. Überprüfen Sie, ob der Hauptspeicher des Geräts oben rechts angezeigt wird.

  6. Überprüfen Sie, ob die Speicherkarte des Smartphones angezeigt wird und ob Inhalte mit der Karte synchronisiert werden können.

Erwartete Ergebnisse:
Die Speicherkarte des Smartphones wird angezeigt, und die Inhalte können mit der Karte synchronisiert werden.

Ausnahmen:
Synchronisieren von Inhalten mit dem Hauptspeicher des Geräts.

Szenario 2 – Verschieben einer großen Anzahl von Dateien/Ordnern auf demselben Volume

Ziel:
Leistungsverbesserung beim Verschieben von Dateien/Ordnern auf demselben Volume.

Voraussetzungen oder spezielle Konfiguration für das Szenario:
Der Benutzer sollte über einen Ordner mit mindestens 20000 Dateien/Ordnern verfügen.

Anwendbarkeit:
Client

Schrittweise Beschreibung des Szenarios:
  1. Wählen Sie einen Ordner aus, der viele Elemente enthält.

  2. Verschieben Sie den Ordner in einen anderen Ordner auf demselben Volume.

Erwartete Ergebnisse:
Dateien/Ordner werden nahezu ohne Verzögerung verschoben.

Ausnahmen:
  • Verschieben von Dateien/Ordnern vom Desktop (nicht vom Ordner Desktop).

  • Verschieben von Dateien/Ordnern aus dem und in das Stammverzeichnis des Laufwerks (zum Beispiel C:\).

RPC

Qualitätsverbesserungen bei RPC

Remoteprozeduraufrufe (RPC) ermöglichen nun mehr als 1024 Methoden auf COM. Es wurden Änderungen vorgenommen, um die Zuverlässigkeit von RPC zu erhöhen.

Schlüsselszenarien

Szenario 1 – Rückrufszenario

Ziel:
Der Benutzer kann in verschiedenen Szenarien Rückrufe tätigen.

Voraussetzungen oder spezielle Konfiguration für das Szenario:
Keine

Anwendbarkeit:
Server und Client

Schrittweise Beschreibung des Szenarios:
  1. Erstellen Sie eine RPC-Schnittstelle mit mehreren Rückruffunktionen.

  2. Führen Sie einen Codepfad aus, der mehrere Rückrufe vornimmt (z. B. Server -> Client -> Server -> Client).

Erwartete Ergebnisse:
Die Rückrufe werden wie erwartet durchgeführt, und in der Anwendung lassen sich keine Speicherverluste feststellen.

Ausnahmen:
Keine

Szenario 2 – Umfangreiche COM-Schnittstelle

Ziel:
Der Benutzer kann die COM-Schnittstelle auf 64-Bit-Systemen mit einer großen Anzahl von Methoden verwenden.

Voraussetzungen oder spezielle Konfiguration für das Szenario:
64-Bit-System.

Anwendbarkeit:
Server und Client

Beschreibung des Szenarios:
Erstellen Sie eine COM-Schnittstelle mit einer großen Anzahl von Methoden (>1024).

Erwartete Ergebnisse:
Aufrufe für jede Methode der Schnittstelle werden wie erwartet durchgeführt.

Ausnahmen:
Keine

Windows Media und Media Center

Qualitätsverbesserungen bei Windows Media und Media Center

Bei Windows Media wurden Probleme behoben, um das Verhalten bei in Webseiten eingebetteten Mediendateien zu verbessern. Bei Media Center wurden verschiedene Probleme im Zusammenhang mit Windows TV behoben.

Schlüsselszenarien

Szenario 1 – Wiedergeben von eingebetteten Mediendateien in Internet Explorer

Ziel:
Wiedergeben/Aktualisieren von eingebetteten Mediendateien in Internet Explorer

Voraussetzungen oder spezielle Konfiguration für das Szenario:
Mehrere HTML-/HTM-Dateien, in die Video/Audio eingebettet ist.

Anwendbarkeit:
Client

Schrittweise Beschreibung des Szenarios:
  1. Öffnen Sie die Seite in Internet Explorer.

  2. Drücken Sie mehrmals schnell hintereinander auf Aktualisieren/F5.

Erwartete Ergebnisse:
IE stürzt nicht ab.

Ausnahmen:
Keine

Szenario 2 – Wohnzimmerszenario

Ziel:
Verwendung des Media Centers zum Fernsehen, Vormerken von Fernsehsendungen und Betätigen aller Mediensteuerungen am Computer und über den Extender vom Wohnzimmer aus, während sich der Computer im Arbeitsraum befindet.

Voraussetzungen oder spezielle Konfiguration für das Szenario:
Windows Vista SP2 wurde für den an die Kabelverbindung angeschlossenen TV-Empfänger eingerichtet.

Anwendbarkeit:
Media Center-Client

Beschreibung des Szenarios:
Das Wechseln der Fernsehkanäle, das Ändern des Fokus des Media Center-Fensters, das Anzeigen/Aufzeichnen von inhaltsgeschützten Kanälen, das Aufzeichnen verschiedener Programmserien und das Wiedergeben dieser Aufzeichnungen sollten ordnungsgemäß funktionieren.

Erwartete Ergebnisse:
Alle oben aufgeführten Features sollten problemlos funktionieren.

Ausnahmen:
Keine

WMI

Was ist neu bei WMI?

Ereignisprotokolleinträge werden vom WMI-Anbieter in aufsteigender Reihenfolge (vom neuesten zum ältesten) zurückgegeben. Dies entspricht der Standardreihenfolge in der Ereignisanzeige. Im Unterschied zu Windows XP/Server 2003 wurden die Ergebnisse vor SP2 vom ältesten zum neuesten Eintrag zurückgegeben. Zuverlässigkeitsprobleme bei WMI-Aufrufen in Setup und Probleme mit Aktualisierungsprogrammen für das Betriebssystem wurden behoben.

Schlüsselszenarien

Szenario 1 – Ereignisprotokolleinträge werden vom WMI-Anbieter ordnungsgemäß in der Standardreihenfolge der Ereignisanzeige zurückgegeben

Ziel:
Überprüfen, ob die Ereignisprotokolleinträge in der richtigen Reihenfolge angezeigt werden und ob Skripts gut funktionieren, die Daten aus dem WMI-NTEventLog-Anbieter extrahieren und unter Windows Server 2003/XP ordnungsgemäß funktionieren.

Voraussetzungen oder spezielle Konfiguration für das Szenario:
Im Ereignisprotokoll des Systems sollten mindestens zwei Einträge vorhanden sein.

Anwendbarkeit:
Server und Client

Schrittweise Beschreibung des Szenarios:
  1. Rufen Sie mithilfe des WMI-Ereignisprotokollanbieters die Ereignisprotokolleinträge ab.

  2. Vergleichen Sie die zurückgegebenen Ergebnisse mit der Standardreihenfolge in der Standardereignisanzeige des Systems.

Erwartete Ergebnisse:
  • Überprüfen Sie alle vom Skript zurückgegebenen Einträge im Befehlsfenster. Die Werte im Feld Eintragsnummer sollten von oben nach unten kleiner werden.

  • Führen Sie auch einen Vergleich der oberen fünf Ereignisse mit der Ereignisanzeige durch. Diese sollten übereinstimmen.

Ausnahmen:
Keine

Unterstützendes Skript:
  1. Speichern Sie die folgenden Skripts in einer VBS-Datei (z. B. „TESTSP2EventLog.vbs“).

    strComputer = "."
    Set objWMIService = GetObject("winmgmts:" _
        & "{impersonationLevel=impersonate}!\\" _
        & strComputer & "\root\cimv2")
    
    Set colLoggedEvents = objWMIService.ExecQuery _
        ("Select * from Win32_NTLogEvent " _
            & "Where Logfile = 'System'")
    
    i=0
    
    For Each objEvent in colLoggedEvents
        Wscript.Echo "Event Code: " & objEvent.EventCode & VBNewLine _
        & "Source Name: " & objEvent.SourceName & VBNewLine _
        & "Message: " & objEvent.Message & VBNewLine _
        & "Category: " & objEvent.Category & VBNewLine _
        & "Record Number: " & objEvent.RecordNumber & VBNewLine _
        & "Time Written: " & objEvent.TimeWritten & VBNewLine _
       
        i = i+1
        if (i>=5) then Exit For
    Next
    
    
  2. Öffnen Sie die Eingabeaufforderung.

  3. Führen Sie dieses Skript mit dem Befehl „cscript TESTSP2EventLog.vbs“ auf einem beliebigen Computer mit SP2 aus.

Szenario 2 – Vermeiden eines Deadlocks bei Verwendung von verketteten WMI-Methoden während der OOB-Betriebssysteminstallationen

Ziel:
Keine Deadlocks während der Installation, die auf WMI-Fehler zurückzuführen sind.

Voraussetzungen oder spezielle Konfiguration für das Szenario:
Anwendbar für Installationsskripts/-programme.

Anwendbarkeit:
Server und Client

Schrittweise Beschreibung des Szenarios:
  1. Fügen Sie Installationsskripts als Teil einer vollständigen Betriebssysteminstallation hinzu.

  2. Installieren Sie mithilfe der Windows-Bereitstellungsdienste das Betriebssystem vollständig.

Erwartete Ergebnisse:
Das System sollte während der Installation nicht abstürzen, was einen Systemneustart und möglichen Datenverlust zur Folge hätte.

Ausnahmen:
Keine

Szenario 3 – Die Aktualisierung des Betriebssystems schlägt nicht unvermittelt fehl und kehrt zur vorherigen Version zurück

Ziel:
Aktualisierungen des Betriebssystems schlagen nicht aufgrund eines WM-Absturzes fehl.

Voraussetzungen oder spezielle Konfiguration für das Szenario:
Keine

Anwendbarkeit:
Server und Client

Beschreibung des Szenarios:
Installieren Sie Windows Vista/Windows Server 2008 SP2 mit der Updatemethode.

Erwartete Ergebnisse:
Die Aktualisierung sollte nicht fehlschlagen.

Ausnahmen:
Keine

Szenario 4 – Initialisierung des Erweiterungs-Agents für SNMP-Ereignisprotokoll

Ziel:
Nach der Aktualisierung werden keine Fehler bei der Initialisierung des Erweiterungs-Agents für SNMP-Ereignisprotokoll protokolliert.

Voraussetzungen oder spezielle Konfiguration für das Szenario:
Die SNMP-Funktion wurde vor der Aktualisierung installiert.

Anwendbarkeit:
Server und Client

Schrittweise Beschreibung des Szenarios:
  1. Installieren Sie Windows Vista SP2/Windows Server 2008 SP2, und aktivieren Sie die SNMP-Funktion.

  2. Stellen Sie sicher, dass nach dem Neustart kein angegebenes Fehlerereignis bezüglich EventAgent im Anwendungsereignisprotokoll vorhanden ist.

  3. Installieren Sie SP2 mithilfe der Update-/Upgrademethode, und führen Sie einen Neustart durch.

Erwartete Ergebnisse:
Keine neuen Fehlereinträge im Ereignisprotokoll mit der Ereignis-ID 3003, 2019 oder 1020, die auf eine SNMP-Ereignisprotokollerweiterung als Ereignisquelle hinweisen.

Ausnahmen:
Keine

Szenario 5 – Speicherverlust bei WMI-HiPerf-Anbietern unter Verwendung von „IWbemRefresher::Refresh“

Ziel:
Keine feststellbaren Speicherverluste bei HiPerf-Anbietern mit der Schnittstelle „IWbemRefresher::Refresh“.

Voraussetzungen oder spezielle Konfiguration für das Szenario:
Keine

Anwendbarkeit:
Server und Client

Schrittweise Beschreibung des Szenarios:
  1. Erstellen Sie einen WMI-HiPerf-Anbieter, der die Schnittstelle „IWbemRefresher::Refresh“ verwendet. (Eine Anleitung dazu finden Sie unter http://go.microsoft.com/fwlink/?LinkId=128728 – in englischer Sprache.)

  2. Führen Sie den Anbieter kontinuierlich auf dem System aus. Für ein erfolgreiches Ergebnis können mehrere Kopien gleichzeitig ausgeführt werden.

  3. Überprüfen Sie mithilfe der Leistungsüberwachung die Arbeitsspeichernutzung (Private Bytes) des Prozesses.

Erwartete Ergebnisse:
Die Arbeitsspeichernutzung des Prozesses sollte sich über einen bestimmten Zeitraum (ungefähr eine Stunde) nicht nennenswert ändern.

Ausnahmen:
Keine

Szenario 6 – Speicherverlust bei Abfragen an große Domänen

Ziel:
Keine feststellbaren Speicherverluste bei der Ausführung von WMI-Abfragen an große Domänen.

Voraussetzungen oder spezielle Konfiguration für das Szenario:
Eine große Domänenbereitstellung mit mindestens 1000 Konten und Hunderten von Gruppen.

Anwendbarkeit:
Server

Schrittweise Beschreibung des Szenarios:
  1. Führen Sie diese Abfragen an eine große domänenbasierte Bereitstellung auf einem Computer innerhalb der Domäne von WMI aus durch.

    SELECT * FROM Win32_UserAccount
    SELECT Domain, Name, SidType FROM Win32_Group
    
    
  2. Beobachten Sie die Arbeitsspeichernutzung des Prozesses „WMIPRVSE.exe“.

Erwartete Ergebnisse:
Überprüfen Sie die Arbeitsspeichernutzung aller „WMIPRVSE.exe“-Prozesse mit „TaskMgr“ oder einem anderen Tool. Sie sollte über einen bestimmten Zeitraum nicht wesentlich ansteigen.

Unterstützendes Skript:
  1. Speichern Sie die folgenden Skripts in einer VBS-Datei (z. B. „TESTSP2MemLeak.vbs“).

    wbemFlagReturnImmediately = 16
    Dim oWMI, nCnt, IFlags, obj, objs
    IFlags = wbemFlagReturnImmediately
    Set oWMI = GetObject("winmgmts:\root\cimv2")
    
    Wscript.Echo "Waiting for maximum 10000 records..."
    
    Set objs = oWMI.ExecQuery ("SELECT * FROM Win32_UserAccount",,IFlags)
    For Each obj in objs
        nCnt = nCnt + 1
        Wscript.Echo "#" & nCnt & ": " & obj.FullName
        if nCnt=10000 then exit for
    Next
    
    Set obj = nothing
    Set objs = nothing
    nCnt=0 
    Wscript.Echo "Waiting for maximum 10000 records..."
    Set objs = oWMI.ExecQuery ("Select Domain, Name, SidType from Win32_Group",,IFlags)
    For Each obj in objs
        nCnt = nCnt + 1
        Wscript.Echo "#" & nCnt & ": " & obj.Domain & "\\" & obj.Name & "- SidType: " & obj.SidType
        if nCnt=10000 then exit for
    Next
    
    Set obj = nothing
    Set objs = nothing
    Set oWMI = nothing
    
    
  2. Öffnen Sie eine Eingabeaufforderung.

  3. Führen Sie dieses Skript auf einem Computer innerhalb der Domäne mit dem Befehl „cscript TESTSP2MemLeak.vbs“ aus.

Fanden Sie dies hilfreich?
(1500 verbleibende Zeichen)
Vielen Dank für Ihr Feedback.

Community-Beiträge

HINZUFÜGEN
Microsoft führt eine Onlineumfrage durch, um Ihre Meinung zur MSDN-Website zu erfahren. Wenn Sie sich zur Teilnahme entscheiden, wird Ihnen die Onlineumfrage angezeigt, sobald Sie die MSDN-Website verlassen.

Möchten Sie an der Umfrage teilnehmen?
Anzeigen:
© 2014 Microsoft