Windows Server 2008: Echte Innovation oder Kosmetik?

Beim Setup des Servers muss der Anwender entscheiden, ob er die Standard-, Enterprise- oder Datacenter-Variante einrichten will. Das Setup ist bedeutend schneller, als in der Vorgängerversion. Microsoft verwendet dafür, wie auch schon bei Vista, nun ein imagebasiertes Setup. Dabei wird in einigen Minuten eine Standardinstallation des Betriebssystems eingerichtet. Die vielen Konfigurationsabfragen, wie bei Windows Server 2003, entfallen.

Windows Server 2008 kennt zwar deutlich mehr Konfigurationsmöglichkeiten als sein Vorgänger, sie werden jedoch beim Setup nicht abgefragt. Das zeitraubende gelegentliche Aufpoppen eines Dialoges während des Setups gehört der Vergangenheit an.

Entscheidet man sich für die GUI-Variante, so ist die weitere Konfiguration durch einen Assistenten in den „Initial Configuration Tasks“ vorzunehmen, siehe Bild 1. Dabei sind nur die wichtigsten Einstellungen, etwa Zeitzone, Netzwerkparameter, Servernamen, und die Domänenzugehörigkeit vorzunehmen. Ganz neu an dieser Stelle ist die Konfiguration von IPv6.

Neuerungen gibt es auch beim Active Directory. Windows Server 2008 erlaubt nun einen Read-Only-Domain-Controller (RODC). Auf dessen Kopie des Active Directory kann ausschließlich lesend zugegriffen werden. Änderungen sind durch Benutzeraktionen nicht möglich. Andere Domain-Controller können von einem RODC keine Daten replizieren.

Ein RODC enthält die komplette Kopie des Active Directory eines anderen Domänencontrollers. Die RODCs sind damit in erster Linie ein Sicherheitskonstrukt, das hilft, den Betrieb für Zweigstellen abzusichern. Kann physikalischer Zugang nicht verhindert werden, so können über einen RODC keine verfälschten Inhalte in das Active Directory geschleust werden.

Bei Windows 2003 gilt es zu entscheiden, das Log-in langsam über das WAN zu realisieren oder den Hardware-Zugang zum Server zu verhindern. RODCs weisen darüber hinaus noch weitere Sicherheitsvorkehrungen auf. So kann das Speichern von Passwörtern auf RODCs generell unterbunden werden.

Page: 1 2 3 4 5 6

ZDNet.de Redaktion

Recent Posts

Digitale Produkte „cyberfit“ machen

Vernetzte Produkte müssen laut Cyber Resilience Act über Möglichkeiten zur Datenverschlüsselung und Zugangsverwaltung verfügen.

3 Tagen ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Das jüngste Update für Windows, macOS und Linux stopft drei Löcher. Eine Anfälligkeit setzt Nutzer…

3 Tagen ago

Apple schließt Zero-Day-Lücken in iOS, iPadOS und macOS

Zwei von Google-Mitarbeitern entdeckte Schwachstellen werden bereits aktiv gegen Mac-Systeme mit Intel-Prozessoren eingesetzt. Sie erlauben…

3 Tagen ago

Gefährliche Anzeigen für Passwortmanager Bitwarden verbreiten Malware

Die Hintermänner haben es unter anderem auf Daten von Facebook-Geschäftskonten abgesehen. Opfer werden über angebliche…

4 Tagen ago

Public Cloud: Gartner erwartet 2025 weltweite Ausgaben von 723 Milliarden Dollar

Bis 2027 werden 90 Prozent der Unternehmen eine Hybrid-Cloud-Strategie umsetzen.

4 Tagen ago

iPhone 15 ist bestverkauftes Smartphone im dritten Quartal

Apple belegt in der Statistik von Counterpoint die ersten drei Plätze. Samsungs Galaxy S24 schafft…

4 Tagen ago