前回に引き続き、今回もWindows Server 2003からWindows Server 2008へのバージョンアップに際して位置付けや名称が変化した機能について解説しよう。
DFS(分散ファイルシステム)
DFS(Distrubuted File System、分散ファイルシステム)は、従来と同様に利用できる。位置付けとしては役割「ファイルサービス」を構成する役割サービスのひとつで、まずファイルサービスの役割追加を指示して、さらに役割サービスとしてDFSの追加を指示する、という流れになる。
DFSは以前から、DFS名前空間をActive Directoryでホストする「ドメインベースDFS」と、特定のサーバがDFS名前空間をホストする「スタンドアロンDFS」の2種類があった。
この2種類のモードについては、Windows Server 2008でも変わらずに利用できるが、Windows Server 2008ではさらに、ドメインベースDFSに限って[Windows Server 2008モード]の指定が可能になった。このモードではアクセスベースの列挙とスケーラビリティの向上を改良点として謳っているが、問題は既存のDFS名前空間をいったんエクスポートした上で削除して、新たにDFS名前空間を再作成する手間がかかることだ。また、Active Directoryのドメイン機能レベルがWindows Server 2008ネイティブになっている必要がある。
ドメイン機能レベルはともかく、すでに稼働している環境でDFS名前空間の削除と再作成を行うのは、相応に手間がかかる。具体的な操作手順については以下の関連記事に掲載されているが、再作成の手間をかけるだけのメリットを見出すことができなければ、従来と同様の動作モードで運用していても、何も問題はないだろう。
関連記事
ドメイン ベースの名前空間を Windows Server 2008モードに移行する
証明書サービス
自ら証明機関(CA:Certificate Authority)を運営してデジタル証明書を発行する証明書サービスは、Windows Server 2008ではActive Directory証明書サービスとして、役割のひとつと位置付けられている。
従来の証明書サービスと同様、Webサーバのフォーム画面を通じて証明書の発行を要求する使い方が可能になっているが、これは役割サービス[証明機関Web登録]として独立しており、必要に応じて組み込む形をとっている。
なお、役割サービス[証明機関Web登録]を組み込む際にはWebサーバ機能が必要になるので、連動してIIS(Internet Information Services)も組み込む必要がある。これはサーバーマネージャが自動的に組み込みを求めてくるので、取りこぼす心配はない。 Windows Server 2008の場合、従来と同様にIISでSSL(Secure Socket Layer)暗号化を使用する際のサーバ証明書、SSLクライアント認証用のクライアント証明書、IPsecの通信相手認証といった用途に加えて、ターミナルサービスゲートウェイ(TSゲートウェイ)やSSTP(Secure Socket Tunneling Protocol)といった、新たに加わったリモートアクセス手段でもサーバ証明書を必要とする。これらのリモートアクセスではSSLを利用しているためだ。
そのため、Windows Server 2008では従来以上に、SSLとSSL用サーバ証明書の出番が増える可能性が考えられる。結果として、認証局を自家運用するための証明書サービスについても出番が増える可能性が高いのではないだろうか。