Beim Setup des Servers muss der Anwender entscheiden, ob er die Standard-, Enterprise- oder Datacenter-Variante einrichten will. Das Setup ist bedeutend schneller, als in der Vorgängerversion. Microsoft verwendet dafür, wie auch schon bei Vista, nun ein imagebasiertes Setup. Dabei wird in einigen Minuten eine Standardinstallation des Betriebssystems eingerichtet. Die vielen Konfigurationsabfragen, wie bei Windows Server 2003, entfallen.
Windows Server 2008 kennt zwar deutlich mehr Konfigurationsmöglichkeiten als sein Vorgänger, sie werden jedoch beim Setup nicht abgefragt. Das zeitraubende gelegentliche Aufpoppen eines Dialoges während des Setups gehört der Vergangenheit an.
Entscheidet man sich für die GUI-Variante, so ist die weitere Konfiguration durch einen Assistenten in den „Initial Configuration Tasks“ vorzunehmen, siehe Bild 1. Dabei sind nur die wichtigsten Einstellungen, etwa Zeitzone, Netzwerkparameter, Servernamen, und die Domänenzugehörigkeit vorzunehmen. Ganz neu an dieser Stelle ist die Konfiguration von IPv6.
Neuerungen gibt es auch beim Active Directory. Windows Server 2008 erlaubt nun einen Read-Only-Domain-Controller (RODC). Auf dessen Kopie des Active Directory kann ausschließlich lesend zugegriffen werden. Änderungen sind durch Benutzeraktionen nicht möglich. Andere Domain-Controller können von einem RODC keine Daten replizieren.
Ein RODC enthält die komplette Kopie des Active Directory eines anderen Domänencontrollers. Die RODCs sind damit in erster Linie ein Sicherheitskonstrukt, das hilft, den Betrieb für Zweigstellen abzusichern. Kann physikalischer Zugang nicht verhindert werden, so können über einen RODC keine verfälschten Inhalte in das Active Directory geschleust werden.
Bei Windows 2003 gilt es zu entscheiden, das Log-in langsam über das WAN zu realisieren oder den Hardware-Zugang zum Server zu verhindern. RODCs weisen darüber hinaus noch weitere Sicherheitsvorkehrungen auf. So kann das Speichern von Passwörtern auf RODCs generell unterbunden werden.
Gewinn und Umsatz legen deutlich zu. Zum Wachstum tragen auch die Sparten Cloud und Abonnements…
Ein neues Bug-Bounty-Programm beschäftigt sich mit Apples Private Cloud Compute. Prämien gibt es unter für…
Betroffen sind alle aktuell unterstützten Apple-Smartphones und -Tablets. Schwachstellen in iOS und iPadOS erlauben unter…
Sie erlaubt Diebstahl von Daten. Bedrohungsakteure könnten FortiManager-Appliances kompromittieren, um Unternehmensumgebungen anzugreifen.
Speicherchips und GPUs für KI-Server beflügeln das Wachstum. Die Nachfrage aus dem Automobil- und Industriesektor…
Hierzulande liegt das Wachstum im dritten Quartal gegenüber dem Vorjahreszeitraum bei 78 Prozent. In Österreich…