Markieren Sie das Kontrollkästchen Englisch, um die englische Version dieses Artikels anzuzeigen. Sie können den englischen Text auch in einem Popup-Fenster einblenden, indem Sie den Mauszeiger über den Text bewegen.
Übersetzung
Englisch

Neues zu Netzwerken

 

Betrifft: Windows Server 2012 R2, Windows Server 2012

In diesem Thema werden die Netzwerkfunktionen beschrieben, die in Windows Server® 2016 Technical Preview, Windows Server® 2012 R2 und Windows Server® 2012 neu eingeführt oder geändert wurden.

Inhalte dieses Themas:

Im Folgenden werden die neuen oder erweiterten Technologien in Windows Server® 2016 Technical Preview beschrieben.

Als neue Funktion in Windows Server® 2016 Technical Preview bietet Netzwerkcontroller die Möglichkeit einer zentralen, programmierbaren Automatisierung von Verwaltung, Konfiguration, Überwachung und Problembehandlung der virtuellen und physischen Netzwerkinfrastruktur in Ihrem Datencenter. Mithilfe von Netzwerkcontroller können Sie die Konfiguration der Netzwerkinfrastruktur automatisieren und müssen Netzwerkgeräte und -dienste nicht länger manuell konfigurieren.

Weitere Informationen finden Sie unter Network Controller.

Das Windows Server-Gateway unterstützt jetzt GRE (Generic Routing Encapsulation)-Tunnel.

GRE ist ein einfaches Tunneling-Protokoll, das eine Vielzahl von Protokollen der Vermittlungsschicht in virtuellen Point-to-Point-Links über ein IP-Internetwork kapseln kann.

GRE-basierte Tunnel ermöglichen Verbindungen zwischen virtuellen Mandantennetzwerken und externen Netzwerken. Da es sich beim GRE-Protokoll um ein Lightweight-Protokoll handelt und die meisten Netzwerkgeräte GRE-Unterstützung bieten, ist es perfekt für das Tunneling geeignet, wenn keine Datenverschlüsselung erforderlich ist. Darüber hinaus können mit GRE verschiedene Arten von Netzwerkdatenverkehr getunnelt werden.  Bei S2S (Standort-zu-Standort)-Tunneln kann durch GRE-Unterstützung das Problem der Weiterleitung zwischen virtuellen Mandantennetzwerken und externen Mandantennetzwerken über ein mehrinstanzenfähiges Gateway gelöst werden.

Weitere Informationen finden Sie unter GRE Tunneling in Windows Server Technical Preview.

Der kabelgebundene Zugriff mit 802.1X-Authentifizierung unter Windows 8.1 und Windows Server 2012 R2 bietet gegenüber vorherigen Versionen neue Features und Funktionen.

Weitere Informationen finden Sie unter Neues beim kabelgebundenen Zugriff mit 802.1X-Authentifizierung.

Der Funkzugriff mit 802.1X-Authentifizierung unter Windows 8.1 und Windows Server 2012 R2 bietet gegenüber vorherigen Versionen neue Features und Funktionen.

Weitere Informationen finden Sie unter Neues beim authentifizierten 802.1X-Drahtloszugriff.

Domain Name System (DNS) in Windows Server 2012 R2 bietet gegenüber vorherigen Versionen neue Features und Funktionen.

Weitere Informationen finden Sie unter Neues beim DNS-Server.

Das Dynamic Host Configuration-Protokoll (DHCP) in Windows Server 2012 R2 bietet gegenüber vorherigen Versionen neue Features und Funktionen.

Weitere Informationen finden Sie unter Neues in DHCP.

Die Hyper-V-Netzwerkvirtualisierung (Hyper-V Network Virtualization, HNV) enthält viele wichtige Updates, die Lösungen mit Hybridclouds und privaten Clouds ermöglichen.

Weitere Informationen finden Sie unter Neues bei der Hyper-V-Netzwerkvirtualisierung.

Der virtuelle Hyper-V-Switch bietet gegenüber vorherigen Versionen neue Features und Funktionen.

Weitere Informationen finden Sie unter Neues beim virtuellen Hyper-V-Switch unter Windows Server 2012 R2.

Die IP-Adressverwaltung (IP Address Management, IPAM) wurde erstmals in Windows Server 2012 vorgestellt. Dieses Feature stellt umfassend anpassbare Verwaltungs- und Überwachungsfunktionen für die IP-Adressinfrastruktur in einem Unternehmensnetzwerk bereit. IPAM in Windows Server 2012 R2 enthält zahlreiche Verbesserungen.

Weitere Informationen finden Sie unter Neues in IPAM.

Der Remotezugriff bietet gegenüber vorherigen Versionen neue Features und Funktionen.

Weitere Informationen finden Sie unter Neuerungen beim Remotezugriff.

Mit der neuen Funktion zum virtuellen empfangsseitigen Skalieren (Virtual Receive-Side Scaling, vRSS) in Windows Server 2012 R2 kann die Netzwerkverarbeitungslast vom Netzwerkadapter auf mehrere virtuelle Prozessoren in virtuellen Computern (Virtual Machines, VMs) mit mehreren Kernen verteilen.

Weitere Informationen finden Sie unter Virtuelle empfangsseitige Skalierung in Windows Server 2012 R2.

Das Windows Server-Gateway ist neu unter Windows Server 2012 R2. Dabei handelt es sich um einen auf einem virtuellen Computer basierenden Softwarerouter, mit dem Clouddienstanbieter (Cloud Service Providers, CSPs) und Unternehmen das Routing von Datencenter- und Cloudnetzwerkdatenverkehr zwischen virtuellen und physischen Netzwerken, einschließlich Internet, ermöglichen können.

Das Windows Server-Gateway leitet Netzwerkdatenverkehr zwischen dem physischen Netzwerk und VM-Netzwerkressourcen weiter, unabhängig davon, wo sich die Ressourcen befinden. Mit dem Windows Server-Gateway können Sie Netzwerkdatenverkehr zwischen physischen und virtuellen Netzwerken am selben physischen Standort oder an vielen verschiedenen physischen Standorten weiterleiten und damit den Netzwerkdatenverkehrsfluss in Szenarien mit privaten Clouds und Hybridclouds ermöglichen.

Weitere Informationen finden Sie unter Windows Server-Gateway.

In Windows Server 2012 und Windows® 8 ist für den verkabelten und drahtlosen Zugriff mit 802.1X-Authentifizierung der Extensible Authentication-Protokoll (EAP)-Authentifizierungstyp "Tunneled Transport Layer Security" bzw. EAP-TTLS verfügbar. EAP-TTLS ist neu in Windows Server 2012 und Windows 8 und nicht in anderen Windows Server-Versionen verfügbar.

EAP-TTLS ist eine standardbasierte EAP-Tunnelingmethode, die gegenseitige Authentifizierung unterstützt. EAP-TTLS stellt mit EAP-Methoden und anderen Legacyprotokollen einen sicheren Tunnel für die Clientauthentifizierung bereit. Sie haben auch die Möglichkeit, EAP-TTLS auf Clientcomputern für Netzwerkzugriffslösungen zu konfigurieren, bei denen nicht von Microsoft stammende RADIUS-Server (Remote Authentication Dial In User Service), die EAP-TTLS unterstützen, für die Authentifizierung verwendet werden.

Weitere Informationen zum kabelgebundenen Zugriff mit 802.1X-Authentifizierung finden Sie unter Authentifizierter kabelgebundener 802.1X-Zugriff: Übersicht.

Weitere Informationen zum Drahtloszugriff mit 802.1X-Authentifizierung finden Sie unter Authentifizierter 802.1X-Drahtloszugriff: Übersicht.

BranchCache ist eine Technologie zur Optimierung der Bandbreite in einem WAN (Wide Area Network), die in einigen Editionen der Betriebssysteme Windows Server 2012 und Windows 8 verfügbar ist. Um die WAN-Bandbreite zu optimieren, wenn Benutzer Inhalte von Remoteservern abrufen, kopiert BranchCache Inhalte von Inhaltsservern in der Hauptniederlassung oder gehosteten Cloudinhaltsservern und speichert sie an Filialstandorten zwischen, sodass Clientcomputer in Filialen lokal und nicht über das WAN auf diese Inhalte zugreifen können.

Zu den BranchCache-Verbesserungen in Windows Server 2012 zählen automatische BranchCache-Clientcomputerkonfiguration, umfassende Integration in den Windows-Dateiserver, die Möglichkeit zum Zwischenspeichern kleiner Dateiaktualisierungen, wodurch mehr Bandbreite eingespart wird, Sicherheitsverbesserungen, Vereinfachung der Bereitstellung des gehosteten Cacheservers und vieles mehr. Weitere Informationen finden Sie unter Neues in BranchCache.

DCB wird als neue Technologie in Windows Server 2012 eingeführt. DCB ist eine Reihe von IEEE-Standards (Institute of Electrical and Electronics Engineers), die Converged Fabrics im Datencenter ermöglichen, wo Speicher, Datennetzwerke, Cluster-IPC und Verwaltungsdatenverkehr gemeinsam dieselbe Ethernet-Netzwerkinfrastruktur nutzen. DCB bietet hardwarebasierte Bandbreitenzuordnung für einen bestimmten Datenverkehrstyp und verbessert die Zuverlässigkeit der Ethernet-Übertragung durch die Verwendung einer prioritätsbasierten Flusssteuerung.

Eine hardwarebasierte Bandbreitenzuordnung ist notwendig, wenn der Datenverkehr das Betriebssystem umgeht und auf einen Converged Network Adapter abgeladen wird, der iSCSI (Internet Small Computer System Interface), RoCE (RDMA over Converged Ethernet) oder FCoE (Fiber-Channel over Ethernet) unterstützt. Eine prioritätsbasierte Flusssteuerung ist notwendig, wenn das Protokoll der übergeordneten Ebenen (z. B. Fiber-Channel) einen zugrunde liegenden Transport ohne Verluste voraussetzt. Weitere Informationen finden Sie unter Data Center Bridging (DCB): Übersicht.

Das Domain Name System (DNS) ist ein System, das in TCP/IP-Netzwerken zum Benennen von Computern und Netzwerkdiensten verwendet wird. Mithilfe von DNS können Computer anhand von Anzeigenamen nach Geräten und Diensten in einem Netzwerk suchen.

DNS in Windows beinhaltet den DNS-Clientdienst und den DNS-Serverdienst. In Windows Server 2012 und Windows 8 sind mehrere Erweiterungen für DNS verfügbar. Weitere Informationen finden Sie unter What's New in DNS [redirected].

DHCP ist ein IETF (Internet Engineering Task Force)-Standard, der den Verwaltungsaufwand und die Komplexität beim Konfigurieren von Hosts in einem TCP/IP-basierten Netzwerk, wie z. B. einem privaten Intranet, reduziert. Der DHCP-Serverdienst führt den Konfigurationsprozess für TCP/IP auf DHCP-Clients automatisch durch.Windows Server 2012 bietet mehrere Erweiterungen des DHCP-Serverdiensts, einschließlich DHCP-Failover und Zuweisung auf Grundlage von DHCP-Richtlinien. Weitere Informationen finden Sie unter What's New in DHCP in Windows Server 2012 [redirected].

Mit dem Erfolg virtualisierter Datencenter haben IT-Organisationen und Hostinganbieter (Anbieter, die eine Zusammenstellung oder Vermietung physischer Server bereitstellen) begonnen, flexiblere virtualisierte Infrastrukturen anzubieten, und das erleichtert die bedarfsorientierte Bereitstellung von Serverinstanzen für ihre Kunden. Diese neue Art von Dienst wird als "Infrastructure as a Service (IaaS)" bezeichnet.Windows Server 2012 umfasst alle erforderlichen Plattformfunktionen, damit Unternehmenskunden private Clouds erstellen können und die Umstellung auf ein "IT as a service"-Betriebsmodell möglich ist. Mithilfe von Windows Server 2012 können Hoster außerdem öffentliche Clouds erstellen und ihren Kunden IaaS-Lösungen anbieten. In Kombination mit System Center zur Verwaltung der Hyper-V-Netzwerkvirtualisierungsrichtlinie stellt Microsoft eine leistungsstarke Cloudlösung bereit.

Windows Server 2012 Hyper-V-Netzwerkvirtualisierung stellt eine richtlinienbasierte, softwaregesteuerte Netzwerkvirtualisierung bereit, die den Verwaltungsaufwand reduziert, dem Unternehmen gegenüberstehen, wenn sie dedizierte IaaS-Clouds erweitern. Darüber hinaus erhalten Cloudanbieter eine größere Flexibilität und Skalierbarkeit im Hinblick auf die Verwaltung virtueller Computer bei der effizienteren Ressourcenausnutzung.

Weitere Informationen finden Sie unter Hyper-V-Netzwerkvirtualisierung – Übersicht.

Der virtuelle Hyper-V-Switch ist ein virtueller Schicht-2-Netzwerkswitch mit programmgesteuert verwalteten und erweiterbaren Funktionen zum Verbinden virtueller Computer mit dem physischen Netzwerk. Der virtuelle Hyper-V-Switch bietet Richtlinienerzwingung für Sicherheits-, Isolations- und Dienststufen. Darüber hinaus bietet der virtuelle Hyper-V-Switch in Windows Server® 2012 eine Reihe neuer und erweiterter Funktionen für Mandantenisolation, Datenverkehrsstrukturierung, Schutz vor böswilligen virtuellen Computern und vereinfachte Problembehandlung. Weitere Informationen finden Sie unter Neuerungen beim virtuellen Hyper-V-Switch unter Windows Server 2012 R2.

IPAM (IP Address Management, IPAM) in Windows Server 2012 ist ein komplett neues integriertes Framework zum Erkennen, Überwachen und Verwalten des verwendeten IP-Adressraums in einem Unternehmensnetzwerk. IPAM ermöglicht die Verwaltung und Überwachung von DHCP-Servern (Dynamic Host Configuration-Protokoll) und DNS-Servern (Domain Name System). Weitere Informationen finden Sie unter IP-Adressverwaltung (IP Address Management, IPAM) (Übersicht).

Computerumgebungen mit geringer Latenz enthalten in der Regel Anwendungen, die eine sehr schnelle prozessübergreifende Kommunikation (Inter-process Communication, IPC) und computerübergreifende Kommunikation, ein hohes Maß an Planungssicherheit hinsichtlich Latenz und Antwortzeiten bei Transaktionen sowie die Möglichkeit der Verarbeitung sehr hoher Nachrichtenraten erfordern.

Zu den Technologien für Arbeitsauslastungen mit geringer Latenz in Windows Server 2012 zählen Data Center Bridging (DCB), direkter Kernelmodus-Remotespeicherzugriff (Kernel Mode Remote Direct Memory Access, kRDMA), NIC-Teamvorgang, NetworkDirect, TCP-Loopbackoptimierung usw. Weitere Informationen finden Sie unter Technologien für Arbeitsauslastungen mit geringer Latenz.

Der Netzwerklastenausgleich (Network Load Balancing, NLB) verteilt den Datenverkehr mithilfe des TCP/IP-Netzwerkprotokolls auf mehrere Server. Der Netzwerklastenausgleich kombiniert zwei oder mehr Computer, die Anwendungen in Windows Server 2012 ausführen, in einem einzelnen virtuellen Cluster und bietet dadurch Zuverlässigkeit und Leistung für Webserver und andere unternehmenskritische Server.

Die Server in einem NLB-Cluster werden als Hosts bezeichnet, und jeder Host führt eine separate Kopie der Serveranwendungen aus. Beim Netzwerklastenausgleich werden eingehende Clientanforderungen an die Hosts des Clusters verteilt. Sie können die von jedem Host zu behandelnde Last konfigurieren und dem Cluster auch dynamisch Hosts hinzufügen, um zunehmende Lasten zu bewältigen. NLB kann auch den gesamten Datenverkehr zu einem einzelnen zugewiesenen Host weiterleiten. Dieser Host wird als Standardhost bezeichnet.

System_CAPS_noteHinweis

Die NLB-Funktion in Windows Server 2012 ist weitgehend mit der in Windows Server® 2008 R2 identisch, in Windows Server 2012 wurden allerdings einige Aufgabendetails geändert. Informationen zu neuen Methoden zum Ausführen von Aufgaben finden Sie unter Allgemeine Verwaltungsaufgaben und Navigation in Windows.

Weitere Informationen zum Netzwerklastenausgleich finden Sie unter Network Load Balancing Overview [w8].

Die Netzwerkrichtlinien- und Zugriffsdienste in Windows Server 2012 beinhalten den Netzwerkrichtlinienserver (Network Policy Server, NPS), die Integritätsregistrierungsstelle (Health Registration Authority, HRA) und das Host Credentials Authorization-Protokoll (HCAP). Sie können die Serverrolle "Netzwerkrichtlinien- und Zugriffsdienste" verwenden, um NPS als RADIUS-Server und RADIUS-Proxy bereitzustellen, der die Authentifizierung und Autorisierung für Verbindungsanforderungen von RADIUS-Clients (z. B. 802.1X-fähige Ethernet-Switches und Drahtloszugriffspunkte) ausführt. Darüber hinaus können Sie Netzwerkzugriffsschutz (Network Access Protection, NAP)-Integritätsrichtlinien in NPS konfigurieren.

Die Installation der Serverrolle "Netzwerkrichtlinien- und Zugriffsdienste" kann jetzt mit Windows PowerShell automatisiert werden. Sie können auch einige NPS-Aspekte mithilfe von Windows PowerShell bereitstellen und konfigurieren.

Weitere Informationen finden Sie unter Netzwerkrichtlinien- und Zugriffsdienste: Übersicht.

Der Netzwerkschnittstellenkarten (NIC)-Teamvorgang wird als neue Technologie in Windows Server 2012 eingeführt. Der NIC-Teamvorgang – auch als Lastenausgleich und Failover (Load Balancing and Failover, LBFO) bezeichnet – ermöglicht es, mehrere Netzwerkadapter auf einem Computer in einem Team zusammenzufassen. Dies dient folgenden Zwecken:

  • Bandbreitenaggregation

  • Datenverkehrfailover, um Konnektivitätsverluste beim Ausfall einer Netzwerkkomponente zu vermeiden

Weitere Informationen finden Sie unter NIC-Teamvorgang: Übersicht.

QoS ist eine Sammlung von Technologien, die eine kostengünstige Verwaltung des Netzwerkdatenverkehrs ermöglicht und die Benutzerfreundlichkeit in Unternehmensumgebungen sowie in Heimnetzwerken und kleinen Firmennetzwerken verbessert. QoS-Technologien ermöglichen das Messen der Bandbreite, Erkennen von veränderten Netzwerkbedingungen (wie Überlastung oder Verfügbarkeit von Bandbreite) und Priorisieren oder Drosseln des Datenverkehrs. Beispielsweise können Sie mit der QoS den Datenverkehr für latenzempfindliche Anwendungen (z. B. Sprache oder Video) vorrangig behandeln und die Auswirkungen von latenzempfindlichem Datenverkehr (z. B. Massendatenübertragungen) steuern.

In Windows Server 2012 umfasst die QoS neue Features für die Bandbreitenverwaltung, mit denen Cloudhostinganbieter und Unternehmen Dienste bereitstellen können, die für virtuelle Computer auf einem Server mit Hyper-V eine vorhersagbare Netzwerkleistung ermöglichen. In einer gehosteten Umgebung ermöglicht die Hyper-V-QoS Hostinganbietern, auf Basis von Vereinbarungen zum Servicelevel (Service Level Agreements, SLAs) bestimmte Leistungsebenen zu garantieren. Durch die Hyper-V-QoS kann sichergestellt werden, dass kein Kunde durch andere Kunden in der gemeinsamen Infrastruktur, die Computer-, Speicher- und Netzwerkressourcen umfasst, beeinträchtigt oder gefährdet wird.

Zu den neuen QoS-Features zählt die Möglichkeit, eine Mindestbandbreite für einen Datenverkehrsfluss zu erzwingen, das Übertragungsratenlimit auf einem virtuellen Hyper-V-Switch mit Windows PowerShell oder der Windows-Verwaltungsinstrumentation (Windows Management Instrumentation, WMI) pro Port zu konfigurieren und QoS-Richtlinien für SR-IOV-fähige (SR-IOV, Single Root I/O Virtualization = E/A-Virtualisierung mit Einzelstamm) Netzwerkadapter zu erzwingen, die die Bandbreitenreservierung pro virtuellem Port unterstützen.

Weitere Informationen finden Sie unter Quality of Service (QoS) – Übersicht.

Der Remotezugriff in Windows Server 2012 kombiniert zwei Netzwerkdienste in einer vereinheitlichten Serverrolle:

In Windows Server® 2008 R2 wurde DirectAccess eingeführt, ein neues Remotezugriffsfeature, das Verbindungen mit Unternehmensnetzwerkressourcen ohne herkömmliche VPN-Verbindungen (virtuelles privates Netzwerk) ermöglicht. DirectAccess unterstützt nur solche Clients, die Windows 7 Enterprise und Windows 7 Ultimate in einer Domäne ausführen. RRAS (Windows Routing- und RAS-Server) stellt herkömmliche VPN-Konnektivität für Legacyclients, nicht in der Domäne enthaltene Clients und VPN-Clients von Drittanbietern bereit. Darüber hinaus bietet RRAS Standort-zu-Standort-Verbindungen zwischen Servern. RRAS in Windows Server 2008 R2 kann nicht auf demselben Edgeserver wie DirectAccess installiert werden und muss getrennt von DirectAccess bereitgestellt und verwaltet werden.

Windows Server 2012 kombiniert das DirectAccess-Feature und den RRAS-Rollendienst in einer neuen vereinheitlichen Serverrolle. Diese neue RAS-Rolle ermöglicht die zentrale Verwaltung, Konfiguration und Überwachung von DirectAccess- und VPN-basierten Remotezugriffsdiensten. Darüber bietet DirectAccess in Windows Server 2012 mehrere Updates und Verbesserungen im Zusammenhang mit Bereitstellungsblockierungen und vereinfachter Verwaltung. Weitere Informationen finden Sie unter Remotezugriff – Übersicht.

Die folgenden neuen Funktionen wurden in der Windows-Firewall mit erweiterter Sicherheit hinzugefügt:

  • IKEv2 für den IPsec-Transportmodus wurde in Windows Server 2012 hinzugefügt und bietet Interoperabilität für Windows mit anderen Betriebssystemen, die IKEv2 für die End-to-End-Sicherheit einsetzen. Dadurch werden jetzt die Suite B-Anforderungen (RFC 4869) unterstützt.

  • Administratoren können die Windows-Firewall benutzerdefiniert konfigurieren, um den Netzwerkzugriff anzupassen, wenn sie mehr Kontrolle über ihre Windows Store-Anwendungen erhalten möchten.

  • Windows PowerShell enthält umfangreiche Cmdlets für die Konfiguration und Verwaltung der Windows-Firewall.

Weitere Informationen finden Sie unter Windows-Firewall mit erweiterter Sicherheit: Übersicht

Anzeigen: