Windows Server 2008: Echte Innovation oder Kosmetik?

Beim Setup des Servers muss der Anwender entscheiden, ob er die Standard-, Enterprise- oder Datacenter-Variante einrichten will. Das Setup ist bedeutend schneller, als in der Vorgängerversion. Microsoft verwendet dafür, wie auch schon bei Vista, nun ein imagebasiertes Setup. Dabei wird in einigen Minuten eine Standardinstallation des Betriebssystems eingerichtet. Die vielen Konfigurationsabfragen, wie bei Windows Server 2003, entfallen.

Windows Server 2008 kennt zwar deutlich mehr Konfigurationsmöglichkeiten als sein Vorgänger, sie werden jedoch beim Setup nicht abgefragt. Das zeitraubende gelegentliche Aufpoppen eines Dialoges während des Setups gehört der Vergangenheit an.

Entscheidet man sich für die GUI-Variante, so ist die weitere Konfiguration durch einen Assistenten in den „Initial Configuration Tasks“ vorzunehmen, siehe Bild 1. Dabei sind nur die wichtigsten Einstellungen, etwa Zeitzone, Netzwerkparameter, Servernamen, und die Domänenzugehörigkeit vorzunehmen. Ganz neu an dieser Stelle ist die Konfiguration von IPv6.

Neuerungen gibt es auch beim Active Directory. Windows Server 2008 erlaubt nun einen Read-Only-Domain-Controller (RODC). Auf dessen Kopie des Active Directory kann ausschließlich lesend zugegriffen werden. Änderungen sind durch Benutzeraktionen nicht möglich. Andere Domain-Controller können von einem RODC keine Daten replizieren.

Ein RODC enthält die komplette Kopie des Active Directory eines anderen Domänencontrollers. Die RODCs sind damit in erster Linie ein Sicherheitskonstrukt, das hilft, den Betrieb für Zweigstellen abzusichern. Kann physikalischer Zugang nicht verhindert werden, so können über einen RODC keine verfälschten Inhalte in das Active Directory geschleust werden.

Bei Windows 2003 gilt es zu entscheiden, das Log-in langsam über das WAN zu realisieren oder den Hardware-Zugang zum Server zu verhindern. RODCs weisen darüber hinaus noch weitere Sicherheitsvorkehrungen auf. So kann das Speichern von Passwörtern auf RODCs generell unterbunden werden.

Page: 1 2 3 4 5 6

ZDNet.de Redaktion

Recent Posts

Alphabet übertrifft die Erwartungen im dritten Quartal

Gewinn und Umsatz legen deutlich zu. Zum Wachstum tragen auch die Sparten Cloud und Abonnements…

6 Tagen ago

1 Million Dollar: Apple zahlt Prämie für Hack seiner Apple Intelligence Server

Ein neues Bug-Bounty-Programm beschäftigt sich mit Apples Private Cloud Compute. Prämien gibt es unter für…

7 Tagen ago

Apple stopft 28 Sicherheitslöcher in iOS und iPadOS 18

Betroffen sind alle aktuell unterstützten Apple-Smartphones und -Tablets. Schwachstellen in iOS und iPadOS erlauben unter…

7 Tagen ago

Mandiant warnt vor Angriffen auf Zero-Day-Lücke in FortiManager-Appliances

Sie erlaubt Diebstahl von Daten. Bedrohungsakteure könnten FortiManager-Appliances kompromittieren, um Unternehmensumgebungen anzugreifen.

7 Tagen ago

Gartner: Halbleiterumsätze steigen 2025 voraussichtlich um 14 Prozent

Speicherchips und GPUs für KI-Server beflügeln das Wachstum. Die Nachfrage aus dem Automobil- und Industriesektor…

1 Woche ago

Deutlicher Anstieg der Cyberangriffe auf deutsche Unternehmen

Hierzulande liegt das Wachstum im dritten Quartal gegenüber dem Vorjahreszeitraum bei 78 Prozent. In Österreich…

1 Woche ago