Microsoft Windows Server 2025 – Das Handbuch - Thomas Joos - E-Book
SONDERANGEBOT

Microsoft Windows Server 2025 – Das Handbuch E-Book

Thomas Joos

0,0
69,90 €
Niedrigster Preis in 30 Tagen: 69,90 €

-100%
Sammeln Sie Punkte in unserem Gutscheinprogramm und kaufen Sie E-Books und Hörbücher mit bis zu 100% Rabatt.

Mehr erfahren.
Beschreibung

Das Standardwerk zur neuen Version: praxisnah und kompetent - Sie finden alle wichtigen Themen in einem Buch: Planung, Migration, Administration, Konfiguration und Verwaltung - Profitieren Sie von zahlreichen praxisnahen Beispielen und Workshops - Mit hilfreichen Schritt-für-Schritt-Anleitungen   Diese komplett überarbeitete und aktualisierte Auflage des Klassikers zu Windows Server gibt Ihnen einen tiefgehenden Einblick in den praktischen Einsatz von Windows Server 2025. Das Buch richtet sich sowohl an Neueinsteiger*innen in Microsoft-Servertechnologien als auch an Umsteiger*innen von Vorgängerversionen. Planung und Migration, Konzepte und Werkzeuge der Administration sowie die wichtigsten Konfigurations- und Verwaltungsfragen werden praxisnah behandelt. Alle wichtigen Funktionen werden ausführlich vorgestellt, ebenso die effiziente Zusammenarbeit mit Windows 10/11-Clients. Es erwarten Sie über 1000 Seiten praxisnahes und kompetentes Insiderwissen mit vielen hilfreichen Anleitungen und Profitipps. Aus dem Inhalt: - Alle Neuerungen von Windows Server 2025 und Änderungen im Vergleich zu Windows Server 2022 - Lizenzierung und Installation - Verwalten von Datenträgern und Speicherpools, Hoch-verfügbarkeit, Datensicherung und ‑wiederherstellung - Secured Core Server, Secure DNS und weitere Sicherheitsneuerungen in der Praxis - Lokale Rechenzentren an Microsoft Azure anbinden - Betreiben und Erweitern von Active Directory - Verwaltung mit dem Windows Admin Center - Hochverfügbarkeit und Lastenausgleich - Windows Server Update Services (WSUS) - Diagnose und Überwachung für System, Prozesse und Dienste - Viele neue PowerShell-Befehle für die Verwaltung von Windows Server 2025 - Windows Server Container, Docker und Hyper-V-Container - Virtualisierung mit Hyper-V - Fehlerbehebung und Troubleshooting

Das E-Book können Sie in Legimi-Apps oder einer beliebigen App lesen, die das folgende Format unterstützen:

EPUB
MOBI

Seitenzahl: 1858

Veröffentlichungsjahr: 2025

Bewertungen
0,0
0
0
0
0
0
Mehr Informationen
Mehr Informationen
Legimi prüft nicht, ob Rezensionen von Nutzern stammen, die den betreffenden Titel tatsächlich gekauft oder gelesen/gehört haben. Wir entfernen aber gefälschte Rezensionen.



Hinweise zur Benutzung

Dieses E-Book ist urheberrechtlich geschützt. Mit dem Erwerb des E-Books haben Sie sich verpflichtet, die Urheberrechte anzuerkennen und einzuhalten. Sie sind berechtigt, dieses E-Book für persönliche Zwecke zu nutzen. Sie dürfen es auch ausdrucken und kopieren, aber auch dies nur für den persönlichen Gebrauch. Die Weitergabe einer elektronischen oder gedruckten Kopie an Dritte ist dagegen nicht erlaubt, weder ganz noch in Teilen. Und auch nicht eine Veröffentlichung im Internet oder in einem Firmennetzwerk.

Copyright-Vermerk

Das vorliegende Werk ist in all seinen Teilen urheberrechtlich geschützt. Alle Nutzungs- und Verwertungsrechte liegen bei den Autor*innen und beim Rheinwerk Verlag, insbesondere das Recht der Vervielfältigung und Verbreitung, sei es in gedruckter oder in elektronischer Form.

© Rheinwerk Verlag GmbH, Bonn 2025

Nutzungs- und Verwertungsrechte

Sie sind berechtigt, dieses E-Book ausschließlich für persönliche Zwecke zu nutzen. Insbesondere sind Sie berechtigt, das E-Book für Ihren eigenen Gebrauch auszudrucken oder eine Kopie herzustellen, sofern Sie diese Kopie auf einem von Ihnen alleine und persönlich genutzten Endgerät speichern. Zu anderen oder weitergehenden Nutzungen und Verwertungen sind Sie nicht berechtigt.

So ist es insbesondere unzulässig, eine elektronische oder gedruckte Kopie an Dritte weiterzugeben. Unzulässig und nicht erlaubt ist des Weiteren, das E-Book im Internet, in Intranets oder auf andere Weise zu verbreiten oder Dritten zur Verfügung zu stellen. Eine öffentliche Wiedergabe oder sonstige Weiterveröffentlichung und jegliche den persönlichen Gebrauch übersteigende Vervielfältigung des E-Books ist ausdrücklich untersagt. Das vorstehend Gesagte gilt nicht nur für das E-Book insgesamt, sondern auch für seine Teile (z. B. Grafiken, Fotos, Tabellen, Textabschnitte).

Urheberrechtsvermerke, Markenzeichen und andere Rechtsvorbehalte dürfen aus dem E-Book nicht entfernt werden.

Die automatisierte Analyse des Werkes, um daraus Informationen insbesondere über Muster, Trends und Korrelationen gemäß § 44b UrhG (»Text und Data Mining«) zu gewinnen, ist untersagt.

Markenschutz

Die in diesem Werk wiedergegebenen Gebrauchsnamen, Handelsnamen, Warenbezeichnungen usw. können auch ohne besondere Kennzeichnung Marken sein und als solche den gesetzlichen Bestimmungen unterliegen.

Haftungsausschluss

Ungeachtet der Sorgfalt, die auf die Erstellung von Text, Abbildungen und Programmen verwendet wurde, können weder Verlag noch Autor*innen, Herausgeber*innen oder Übersetzer*innen für mögliche Fehler und deren Folgen eine juristische Verantwortung oder irgendeine Haftung übernehmen.

Thomas Joos

Microsoft Windows Server 2025 – Das Handbuch

Von der Planung und Migration bis zur Konfiguration und Verwaltung

Wir hoffen, dass Sie Freude an diesem Buch haben und sich Ihre Erwartungen erfüllen. Falls Sie Anregungen, Wünsche und Kommentare haben, lassen Sie es uns wissen: [email protected].

Informationen zu unserem Verlag und Kontaktmöglichkeiten finden Sie auf unserer Verlagswebsite www.dpunkt.de. Dort können Sie sich auch umfassend über unser aktuelles Programm informieren und unsere Bücher und E-Books bestellen.

Autor: Thomas Joos

Lektorat: Sandra Bollenbacher

Fachlektorat: Rainer G. Haselier

Buchmanagement: Friederike Demmig, Julia Griebel

Copy-Editing: Petra Heubach-Erdmann, Düsseldorf

Satz: Gerhard Alfes, mediaService, Siegen, www.mediaservice.tv

Herstellung: Stefanie Weidner, Frank Heidt

Covergestaltung: Michael Oréal, www.oreal.de

Bildnachweis: Kitti Suwaneakkasit, 1407042482

Das vorliegende Werk ist in all seinen Teilen urheberrechtlich geschützt. Alle Rechte vorbehalten, insbesondere das Recht der Übersetzung, des Vortrags, der Reproduktion, der Vervielfältigung auf fotomechanischen oder anderen Wegen und der Speicherung in elektronischen Medien.

Ungeachtet der Sorgfalt, die auf die Erstellung von Text, Abbildungen und Programmen verwendet wurde, können weder Verlag noch Autor*innen, Herausgeber*innen oder Übersetzer*innen für mögliche Fehler und deren Folgen eine juristische Verantwortung oder irgendeine Haftung übernehmen.

Die in diesem Werk wiedergegebenen Gebrauchsnamen, Handelsnamen, Warenbezeichnungen usw. können auch ohne besondere Kennzeichnung Marken sein und als solche den gesetzlichen Bestimmungen unterliegen.

Die automatisierte Analyse des Werkes, um daraus Informationen insbesondere über Muster, Trends und Korrelationen gemäß § 44b UrhG (»Text und Data Mining«) zu gewinnen, ist untersagt.

Bibliografische Information der Deutschen Nationalbibliothek:

Die Deutsche Nationalbibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliografie; detaillierte bibliografische Daten sind im Internet über http://dnb.dnb.de abrufbar.

ISBN Print: 978-3-96009-252-0

ISBN PDF: 978-3-96010-904-4

ISBN ePub: 978-3-96010-905-1

1. Auflage 2025

Dieses Buch erscheint in Kooperation mit O’Reilly Media, Inc. unter dem Imprint »O’REILLY«. O’REILLY ist ein Markenzeichen und eine eingetragene Marke von O’Reilly Media, Inc. und wird mit Einwilligung des Eigentümers verwendet.

© Rheinwerk Verlag, Bonn 2025

Rheinwerk Verlag GmbH • Rheinwerkallee 4 • 53227 Bonn

[email protected]

Inhaltsverzeichnis

Vorwort

Teil I

Grundlagen und Installation

Kapitel 1

Neuerungen und Lizenzierung

1.1

Die wichtigsten Neuerungen in Windows Server 2025

1.1.1

Neuerungen in Windows Server 2025

1.1.2

Neuerungen in Hyper-V und der Virtualisierung

1.1.3

Verbesserungen und Neuerungen in Active Directory

1.2

Windows Server 2025 lizenzieren

1.2.1

Editionen und Lizenzen im Vergleich

1.2.2

Clientzugriffslizenzen beachten

1.2.3

Geräte-CALs und Benutzer-CALs

1.2.4

Wie Unternehmen Windows und Office kostengünstig lizenzieren können

1.2.5

CALs und Editionen beachten: Datacenter und Standard

1.2.6

Windows 11 und Windows Server 2025

1.2.7

Windows Server 2025 versus Azure Stack HCI

1.3

Zusammenfassung

Kapitel 2

Installation und Grundeinrichtung

2.1

Grundlagen zur Installation

2.1.1

Windows Server 2025-Installation verstehen

2.1.2

Installation von Windows Server 2025 vorbereiten

2.2

Windows Server 2025 neu installieren

2.2.1

Windows Server 2025-Installation durchführen

2.2.2

USB-Stick für Windows Server 2025 erstellen

2.3

Zu Windows Server 2025 aktualisieren

2.3.1

Aktualisierung zu Windows Server 2025 durchführen

2.3.2

Upgrade von Standard- und Testversion auf Datacenter-Edition

2.4

Nacharbeiten zur Installation von Windows Server 2025

2.4.1

Windows Server 2025 aktivieren

2.4.2

Treiberinstallation überprüfen

2.4.3

Netzwerkverbindung testen

2.4.4

Windows Update aktivieren

2.4.5

Sprachpakete installieren

2.4.6

Media Player deaktivieren

2.4.7

Computernamen und Domänenmitgliedschaft festlegen

2.4.8

Aktivieren von Remotedesktop

2.5

Zusammenfassung

Kapitel 3

Erste Schritte mit Windows Server 2025

3.1

Erste Schritte nach der Installation

3.1.1

Windows Server 2025 mit Windows 10/11 verwalten

3.2

Core-Server verwalten

3.2.1

Hardware und Treiber auf Core-Servern installieren

3.2.2

Windows Updates auf Core-Servern steuern

3.3

Erweiterte Startoptionen nutzen

3.3.1

Starten der automatischen Reparatur von Windows Server 2025

3.3.2

Windows Server 2025 im abgesicherten Modus starten

3.3.3

Abgesicherter Modus über msconfig.exe

3.3.4

Abgesicherten Modus in das Bootmenü einbinden

3.3.5

Abgesicherter Modus über automatische Reparatur starten

3.4

Remote-Management aktivieren

3.5

Windows Admin Center in der Praxis

3.5.1

Admin Center Gateway installieren und aktualisieren

3.5.2

Windows Admin Center: Modernized Gateway basiert auf Microservices

3.5.3

Verbindungsaufbau zu Servern herstellen

3.5.4

Fehler bei der Verbindung beheben

3.5.5

Server im Windows Admin Center verwalten

3.5.6

Mit Markierungen arbeiten und Objekte suchen

3.5.7

Datei-Explorer, Registry-Editor, PowerShell und Remotedesktop nutzen

3.5.8

Gatewayzugriff steuern

3.5.9

Zertifikat für das Windows Admin Center steuern

3.5.10

Erweiterungen für das Windows Admin Center

3.5.11

Windows Admin Center und Microsoft Azure

3.5.12

Hyper-V mit dem Windows Admin Center verwalten

3.6

Zusammenfassung

Kapitel 4

Serverrollen und Features installieren und einrichten

4.1

Installieren von Serverrollen und Features auf einem Server

4.1.1

Rollen installieren

4.1.2

Installation von Rollen und Features abschließen

4.2

Rollen in der PowerShell installieren

4.2.1

Serverrollen und Features in der PowerShell verwalten

4.2.2

Unbeaufsichtigte Installation von Rollen und Features

4.3

Rollen und Features mit DISM installieren

4.3.1

Webserver mit Dism.exe remote verwalten und Serverrollen auf Core-Servern installieren

4.4

Serverrollen mit dem Best Practices Analyzer überprüfen

4.4.1

Überprüfen von Servern über das Netzwerk

4.4.2

BPA in der PowerShell starten

4.4.3

Ergebnisse exportieren

4.4.4

BPA für Hyper-V nutzen

4.4.5

BPA auswerten

4.5

Zusammenfassung

Teil II

Einrichtung des Servers

Kapitel 5

Datenträger und Speicherpools verwalten

5.1

Wichtige Funktionen im Storage-Bereich

5.1.1

Storage Spaces Direct und Storage Replica

5.1.2

Datendeduplizierung erweitert

5.1.3

ReFS und Speicherpools

5.2

Datenträger erstellen und anpassen

5.2.1

Einrichten von Datenträgern

5.2.2

Konfigurieren von Laufwerken

5.2.3

Komprimieren von Datenträgern und Ordnern

5.2.4

Festplattenverwaltung in der PowerShell und Eingabeaufforderung

5.2.5

Mit GPT-Partitionen und ReFS arbeiten

5.2.6

Verkleinern und Erweitern von Datenträgern

5.2.7

Software-RAIDs in Windows Server nutzen

5.3

Verwalten von Datenträgern

5.3.1

Defragmentierung verwalten

5.3.2

Hardware und Richtlinie von Datenträgern verwalten

5.4

BitLocker-Laufwerkverschlüsselung

5.4.1

Grundlagen zu BitLocker und Trusted Platform Module (TPM)

5.4.2

BitLocker schnell und einfach aktivieren

5.4.3

BitLocker mit der PowerShell steuern

5.4.4

Troubleshooting für BitLocker

5.4.5

Verschlüsselndes Dateisystem (EFS) – Daten einfach absichern

5.5

Speicherpools einsetzen

5.5.1

Speicherpools erstellen

5.5.2

Speicherplätze in Speicherpools erstellen

5.5.3

Volumes auf virtuellen Datenträgern in Speicherpools erstellen

5.5.4

Speicherpools verwalten und physische Festplatten hinzufügen

5.5.5

Virtuelle und physische Datenträger verwalten, trennen und löschen

5.5.6

Speicherpools und virtuelle Festplatten mit der PowerShell verwalten

5.5.7

Erstellen eines Storages Spaces mit SSD-/NVMe-Festplatten

5.6

Verwenden von Schattenkopien

5.7

Erstellen und Verwalten von virtuellen Festplatten

5.7.1

Virtuelle Festplatten in der Datenträgerverwaltung erstellen

5.7.2

VHD(X)-Festplatten konvertieren und in der PowerShell verwalten

5.7.3

VHD-Dateien in den Boot-Manager einbinden

5.7.4

iSCSI-Ziele über virtuelle Festplatten zur Verfügung stellen

5.7.5

iSCSI-Ziele sicher zur Verfügung stellen

5.7.6

iSCSI-Festplatten verbinden

5.8

Datendeduplizierung einrichten

5.8.1

Einstieg in die Deduplizierung

5.8.2

Datendeduplizierung im Server-Manager und der PowerShell

5.9

Speicher-Replikation – Daten in Netzwerken replizieren

5.9.1

Storage Replica verstehen

5.9.2

Ablauf der Replikation

5.9.3

Storage Replica in der Praxis

5.9.4

Storage Replica auf alleinstehenden Servern in der PowerShell steuern

5.9.5

Storage Spaces Direct und Storage Replica

5.10

Zusammenfassung

Kapitel 6

Windows Server 2025 im Netzwerk betreiben

6.1

Grundlagen zur Netzwerkanbindung

6.1.1

Installation der Netzwerkhardware

6.1.2

Anbindung des Computers an das Netzwerk

6.1.3

Erweiterte Verwaltung der Netzwerkverbindungen

6.1.4

Eigenschaften von Netzwerkverbindungen und ihre erweiterte Verwaltung

6.1.5

DNS über HTTPS – DoH

6.2

Netzwerkkarten zusammenfassen – NIC-Teaming

6.2.1

NIC-Team erstellen

6.2.2

NIC-Teams auf Core-Server und in der PowerShell

6.2.3

NIC-Teams testen und konfigurieren

6.2.4

Eigenschaften von TCP/IP und DHCP

6.3

Erweiterte Netzwerkeinstellungen – Routing und IPv6

6.3.1

IP-Routing unter Windows Server 2025

6.3.2

Routen verfolgen in der Eingabeaufforderung – Pathping und Tracert

6.3.3

Internetprotokoll Version 6 – IPv6

6.4

Mit der PowerShell Netzwerkprobleme lösen

6.4.1

Get-NetIPAddress und Get-NetIPConfiguration

6.4.2

Test-NetConnection: Routen nachverfolgen und Verbindungen überprüfen

6.4.3

Get-NetTCPConnection: Ports und TCP-Verbindungen testen

6.4.4

Get-NetFirewallRule: Windows-Firewallregeln überwachen

6.4.5

Aufgaben im Netzwerk mit der PowerShell durchführen

6.4.6

Mit der PowerShell nach geöffneten Ports suchen

6.4.7

Daten in der PowerShell mit der Zwischenablage austauschen

6.5

Windows Server 2025 Active Directory

6.5.1

Netzwerkeinstellungen für die Domänenaufnahme konfigurieren

6.5.2

Domänenaufnahme durchführen

6.5.3

Domänenaufnahme testen

6.6

Zusammenfassung

Teil III

Virtualisierung mit Hyper-V

Kapitel 7

Hyper-V – Installation und Server virtualisieren

7.1

Neuerungen in der Virtualisierung

7.1.1

Neue VM-Version 12 in Windows Server 2025

7.1.2

Generation-1-VMs versus Generation-2-VMs

7.1.3

Hyper-V-Switches verstehen

7.1.4

Microsoft sieht den Schwerpunkt von Hyper-V in Azure Stack HCI

7.2

So funktioniert Hyper-V

7.2.1

Optimale Hochverfügbarkeit

7.2.2

Sicherheit und Bandbreitenverwaltung

7.2.3

Schnellerer Datenfluss in Rechenzentren mit SAN

7.2.4

Weitere wichtige Funktionen in Hyper-V

7.2.5

Verzeichnisse in Hyper-V

7.2.6

Hyper-V in Windows Server 2025 nutzen

7.3

Hyper-V installieren und verwalten

7.3.1

Voraussetzungen für den Einsatz von Hyper-V

7.3.2

Hyper-V installieren

7.3.3

Erste Schritte mit Hyper-V

7.3.4

CPU-Last überwachen und Daten zu VMs anzeigen

7.4

Virtuelle Switches in Windows Server 2025

7.4.1

Hyper-V-Netzwerke planen

7.4.2

Erstellen und Konfigurieren von virtuellen Switches

7.4.3

MAC-Adressen für Hyper-V konfigurieren

7.4.4

Virtuelle LANs (VLAN) und Hyper-V

7.4.5

Switch Embedded Teaming – NIC-Teams für Hyper-V

7.4.6

NAT in Hyper-V konfigurieren

7.5

Virtuelle Server erstellen und installieren

7.5.1

IDE oder SCSI – Welcher virtuelle Controller ist besser?

7.5.2

Laufwerke mit der PowerShell hinzufügen

7.5.3

Virtualisierung von Domänencontrollern

7.5.4

Per Hyper-V-Manager virtuelle Maschinen erstellen

7.5.5

Virtuelle Server steuern

7.6

Einstellungen von virtuellen Servern anpassen

7.6.1

Hardware zu virtuellen Computern hinzufügen

7.6.2

Virtuelle Festplatten zu Servern hinzufügen

7.6.3

Speicher-Migration – Virtuelle Festplatten verschieben

7.6.4

USB-Festplatten an Hyper-V anbinden

7.6.5

Virtuelle Festplatten von Servern verwalten und optimieren

7.6.6

Dynamic Memory – Arbeitsspeicher anpassen

7.6.7

Prozessoren in Hyper-V steuern

7.6.8

Allgemeine Einstellungen von virtuellen Computern verwalten

7.6.9

Virtuelle Server in der PowerShell steuern – PowerShell Direct nutzen

7.6.10

Daten von virtuellen Servern aus Hyper-V auslesen

7.7

Hyper-V-Host absichern

7.7.1

Updates installieren und Lücken schließen

7.7.2

Sicherheitsempfehlungen von Microsoft mit Richtlinien absichern

7.7.3

BPA für Hyper-V nutzen

7.7.4

Sichere virtuelle Maschinen mit Secure Boot

7.8

Migration zu Hyper-V

7.8.1

Direkte Aktualisierung von Hyper-V-Hosts und VMs

7.8.2

Side-by-Side-Migration von Hyper-V-Hosts zu Windows Server 2025

7.8.3

Prozessorkompatibilität bei der Migration berücksichtigen

7.8.4

Vorhandene VM in Windows Server 2025 importieren

7.8.5

Windows Server-Migrationstools nutzen

7.8.6

Neue VM-Version mit der PowerShell steuern

7.8.7

Eingebettete Virtualisierung in Windows Server 2025

7.8.8

Festplattendateien migrieren

7.9

Zusammenfassung

Kapitel 8

Hyper-V – Datensicherung und Wiederherstellung

8.1

Hyper-V und virtuelle Server richtig sichern

8.2

Prüfpunkte von virtuellen Servern erstellen

8.2.1

Produktionsprüfpunkte in Windows Server 2025 nutzen

8.2.2

Prüfpunkte verstehen

8.2.3

Produktionsprüfpunkte erstellen

8.2.4

Snapshots von virtuellen Servern erstellen

8.2.5

Verwalten der Snapshots von virtuellen Servern

8.2.6

Datensicherung und Snapshots bei Hyper-V im Cluster

8.3

Sicherung durch Export

8.4

VMs per Skript sichern

8.4.1

Snapshots erstellen in Hyper-V mit »Checkpoint-VM«

8.5

Virtuelle Server gruppieren

8.6

Zusammenfassung

Kapitel 9

Hyper-V – Hochverfügbarkeit

9.1

Einstieg in die Hochverfügbarkeit in Hyper-V

9.1.1

Hyper-V-Replikation und Cluster

9.1.2

Arten der Hochverfügbarkeit in Hyper-V

9.2

Hyper-V-Replikation in der Praxis

9.2.1

Hyper-V-Hosts für Replikation aktivieren

9.2.2

Hyper-V-Replikation mit SSL konfigurieren

9.2.3

Virtuelle Server zwischen Hyper-V-Hosts replizieren

9.2.4

Failover mit Hyper-V-Replica durchführen

9.3

Livemigration ohne Cluster

9.4

Hyper-V im Cluster – Livemigration in der Praxis

9.4.1

Clusterknoten vorbereiten

9.4.2

Cluster mit Windows Server 2025 installieren

9.4.3

Cluster Shared Volumes aktivieren

9.4.4

Virtuelle Server im Cluster verwalten

9.4.5

MAC-Adressen im Cluster konfigurieren

9.4.6

Nacharbeiten: Überprüfung des Clusters und erste Schritte mit der Clusterverwaltung oder der PowerShell

9.5

Zusammenfassung

Teil IV

Active Directory

Kapitel 10

Active Directory – Grundlagen und erste Schritte

10.1

Einstieg in Active Directory mit Windows Server 2025

10.1.1

Die Neuerungen in Active Directory im Detail

10.1.2

Active Directory im Detail

10.1.3

Active Directory-Systemrollen nutzen

10.1.4

Active Directory mit dem Verwaltungscenter verwalten

10.1.5

Active Directory für Einsteiger

10.1.6

PowerShell und Active Directory

10.1.7

Migration zu Active Directory mit Windows Server 2025

10.1.8

Sicheres DNS-System in Windows Server 2025

10.1.9

Active Directory remote verwalten

10.2

Active Directory mit Windows Server 2025 installieren und verstehen

10.2.1

Aufbau von Active Directory

10.3

Active Directory remote mit der PowerShell verwalten

10.3.1

Remote-PowerShell aktivieren und Verbindungsprobleme beheben

10.3.2

Cmdlets für die Remoteverwaltung und Abrufen der Hilfe

10.4

Verwalten der Betriebsmasterrollen von Domänencontrollern

10.4.1

PDC-Emulator verwalten

10.4.2

RID-Master – Neue Objekte in der Domäne aufnehmen

10.4.3

Infrastrukturmaster – Auflösen von Gruppen über Domänen hinweg

10.4.4

Schemamaster – Active Directory erweitern

10.4.5

Domänennamenmaster – Neue Domänen hinzufügen

10.4.6

Der globale Katalog

10.4.7

Verwaltung und Verteilung der Betriebsmaster

10.5

Schreibgeschützte Domänencontroller (RODC)

10.6

Zusammenfassung

Kapitel 11

Active Directory – Installation und Betrieb

11.1

Tipps für die Verwaltung von Active Directory

11.2

DNS für Active Directory installieren

11.2.1

Vorbereitungen für DNS treffen und DNS installieren

11.3

Active Directory von Installationsmedium installieren

11.3.1

Vorbereiten des Active Directory-Installationsmediums

11.3.2

Domänencontroller mit Medium installieren

11.4

Active Directory mit der PowerShell installieren

11.4.1

Beispiel: Erstellen einer neuen Active Directory-Gesamtstruktur in der PowerShell

11.4.2

Die neuen Features in Windows Server 2025 aktivieren

11.5

Virtuelle Domänencontroller betreiben – Klonen und Snapshots

11.5.1

Möglichkeiten zur Virtualisierung von Domänencontrollern

11.5.2

Bereitstellung virtueller Domänencontroller vorbereiten – XML-Dateien erstellen

11.5.3

Quelldomänencontroller vor dem Klonen überprüfen und vorbereiten

11.5.4

Festplatten von virtuellen Domänencontrollern kopieren

11.5.5

Geklonten Domänencontroller für die Aufnahme in Active Directory vorbereiten

11.6

Domänencontroller entfernen

11.6.1

Herabstufen eines Domänencontrollers in der PowerShell

11.6.2

Entfernen von Active Directory über den Server-Manager

11.7

Migration zu Windows Server 2025-Active Directory

11.7.1

Domänen zu Windows Server 2025 aktualisieren

11.8

Das Active Directory-Verwaltungscenter und die PowerShell

11.8.1

Active Directory und die PowerShell

11.8.2

Objekte schützen und wiederherstellen

11.8.3

Andere Objekte schützen – Active Directory-Standorte und -Dienste

11.8.4

Löschschutz in der PowerShell abfragen und setzen

11.9

Sicherheit in LDAP für Domänencontroller nutzen

11.9.1

Microsoft empfiehlt die Aktivierung von LDAPS

11.9.2

Probleme nach Aktivierung von LDAPS erkennen

11.9.3

LDAP-Signierung und LDAP Channel Binding für mehr Sicherheit in Active Directory

11.9.4

LDAP over SSL in Active Directory nutzen

11.9.5

LDAPS zusammen mit LDAP-Signatur und LDAP Channel Binding einsetzen

11.9.6

LDAP-Prioritäten und -Gewichtung konfigurieren – DCs entlasten

11.10

Zeitsynchronisierung in Windows-Netzwerken

11.10.1

Grundlagen zur Zeitsynchronisierung in Active Directory

11.10.2

Das NTP-Protokoll und Befehle zur Zeitsynchronisierung

11.10.3

Net Time versus W32tm

11.10.4

Funkuhr versus Internetzeit – Zeitsynchronisierung konfigurieren

11.10.5

Zeitsynchronisierung bei der Virtualisierung beachten

11.11

Zusammenfassung

Kapitel 12

Active Directory – Erweitern und Absichern

12.1

Offline-Domänenbeitritt – Djoin

12.1.1

Vorteile und technische Hintergründe zum Offline-Domänenbeitritt

12.1.2

Voraussetzungen für die Verwendung des Offline-Domänenbeitritts

12.1.3

Durchführen des Offline-Domänenbeitritts

12.1.4

Offline-Domänenbeitritt bei einer unbeaufsichtigten Installation über Antwortdatei

12.2

Verwaltete Dienstkonten – Managed Service Accounts

12.2.1

Verwaltete Dienstkonten – Technische Hintergründe

12.2.2

Verwaltete Dienstkonten – Produktiver Einsatz

12.2.3

Verwaltete Dienstkonten in der grafischen Oberfläche anlegen

12.2.4

Einen Delegated Managed Service Account anlegen

12.3

Der Active Directory-Papierkorb im Praxiseinsatz

12.3.1

Active Directory-Papierkorb verstehen und aktivieren

12.3.2

Objekte aus dem AD-Papierkorb mit Bordmitteln wiederherstellen

12.3.3

Organisationseinheiten und Objekte in AD absichern und sichern

12.3.4

Erweiterte Optionen für Organisationseinheiten einblenden

12.4

Zusammenfassung

Kapitel 13

Active Directory – Neue Domänen und Domänencontroller

13.1

Core-Server als zusätzlichen Domänencontroller betreiben

13.1.1

Vorbereitungen in der PowerShell durchführen

13.1.2

Active Directory auf dem Core-Server installieren und einrichten

13.2

Schreibgeschützter Domänencontroller (RODC)

13.2.1

Vorbereitungen für die Integration eines zusätzlichen Domänencontrollers in eine Domäne

13.2.2

Einstieg in schreibgeschützte Domänencontroller – RODC

13.2.3

Integration eines neuen Domänencontrollers

13.2.4

Delegierung der RODC-Installation

13.2.5

Kennwortreplikationsrichtlinien auf RODCs steuern

13.2.6

RODC löschen

13.2.7

Notwendige Nacharbeiten nach der Integration eines zusätzlichen Domänencontrollers

13.3

Erstellen einer neuen untergeordneten Domäne

13.3.1

Anpassen der DNS-Infrastruktur an untergeordnete Domänen

13.3.2

Heraufstufen eines Domänencontrollers für eine neue untergeordnete Domäne

13.4

Einführen einer neuen Domänenstruktur in einer Gesamtstruktur

13.4.1

Erstellen der DNS-Infrastruktur für eine neue Domänenstruktur

13.4.2

Optimieren der IP-Einstellungen beim Einsatz von mehreren Domänen

13.4.3

Erstellen der neuen Domänenstruktur

13.5

Das Active Directory-Schema erweitern

13.6

Zusammenfassung

Kapitel 14

Active Directory – Replikation

14.1

Grundlagen zur Replikation

14.2

Konfiguration der Routingtopologie in Active Directory

14.2.1

Erstellen von neuen Standorten über Active Directory-Standorte und -Dienste

14.2.2

Erstellen und Zuweisen von IP-Subnetzen

14.2.3

Erstellen von Standortverknüpfungen und Standortverknüpfungsbrücken

14.2.4

Zuweisen der Domänencontroller zu den Standorten

14.2.5

Die Konsistenzprüfung (Knowledge Consistency Checker)

14.3

Fehler bei der Active Directory-Replikation beheben

14.3.1

Suche mit der Active Directory-Diagnose

14.3.2

Ausschließen der häufigsten Fehlerursachen

14.3.3

Nltest zum Erkennen von Standortzuweisungen eines Domänencontrollers

14.3.4

Repadmin zum Anzeigen der Active Directory-Replikation

14.3.5

Replikation in der PowerShell testen

14.3.6

Netzwerkverbindungen zwischen DCs überprüfen

14.3.7

Secure Channel überprüfen – Test-ComputerSecureChannel

14.3.8

Kerberos-Test mit Dcdiag ausführen

14.3.9

Überprüfung der notwendigen SRV-Records im DNS unter _msdcs

14.4

Zusammenfassung

Kapitel 15

Active Directory – Fehlerbehebung und Diagnose

15.1

Bordmittel zur Diagnose verwenden

15.1.1

Schneller Überblick zu Domänen und Gesamtstrukturen in der PowerShell – inklusive Betriebsmaster

15.1.2

Informationen aus Active Directory mit der PowerShell auslesen

15.1.3

Daten zu Computer und Benutzerkonten anzeigen

15.1.4

Microsoft Active Directory Documentation Script

15.1.5

Verwenden der Domänencontrollerdiagnose

15.1.6

Testen der Namensauflösung mit Nslookup

15.1.7

Standard-OUs per Active Directory-Benutzer und -Computer überprüfen

15.1.8

Überprüfen der Active Directory-Standorte

15.1.9

Überprüfen der Domänencontrollerliste

15.1.10

Überprüfen der Active Directory-Dateien

15.1.11

Domänenkonto der Domänencontroller überprüfen und Kennwort zurücksetzen

15.1.12

Überprüfen der administrativen Freigaben

15.1.13

Überprüfen der Gruppenrichtlinien

15.1.14

DNS-Einträge von Active Directory überprüfen

15.1.15

Testen der Betriebsmaster

15.1.16

Leistungsüberwachung zur Diagnose nutzen

15.1.17

LDAP-Zugriff auf Domänencontrollern überwachen

15.1.18

Zurücksetzen des Kennworts für den Wiederherstellungsmodus in Active Directory

15.2

Konfiguration der Ereignisprotokollierung von Active Directory

15.3

Einbrüche in Active Directory effizient erkennen

15.3.1

Aktivieren der einfachen Überwachung

15.3.2

Erweiterte Überwachung nutzen

15.3.3

Anmeldungen im Netzwerk überwachen

15.3.4

Mit Tools für mehr Sicherheit sorgen

15.4

Computerkonten in Active Directory verwalten und reparieren

15.4.1

Computerkonten in Active Directory-Benutzer und -Computer verwalten

15.4.2

Fehlerbehebung von Computerkonten

15.4.3

Veraltete Computer finden und bei Bedarf entfernen

15.5

Bereinigung von Active Directory und Entfernen von Domänencontrollern

15.5.1

Vorbereitungen beim Entfernen eines Domänencontrollers

15.5.2

Herabstufen eines Domänencontrollers

15.5.3

Bereinigen der Metadaten von Active Directory

15.6

Zusammenfassung

Kapitel 16

Active Directory – Sicherung, Wiederherstellung und Wartung

16.1

Active Directory sichern und wiederherstellen

16.1.1

Active Directory mit der Windows Server-Sicherung sichern

16.1.2

Wiederherstellen von Active Directory aus der Datensicherung

16.2

Active Directory-Datenbank warten

16.2.1

Verschieben der Active Directory-Datenbank

16.2.2

Offlinedefragmentation der Active Directory-Datenbank

16.2.3

Reparieren der Active Directory-Datenbank

16.2.4

Erstellen von Snapshots der Active Directory-Datenbank

16.3

Cleanup Best Practices für Active Diretory

16.3.1

Nicht mehr benötigte Benutzer und leere Gruppe identifizieren und löschen

16.3.2

Veraltete SIDs erkennen und löschen

16.3.3

Identifizierung und Änderung von Benutzern mit der Option »Passwort läuft nie ab«

16.4

Zusammenfassung

Kapitel 17

Active Directory – Vertrauensstellungen

17.1

Wichtige Grundlagen zu Vertrauensstellungen in Active Directory

17.2

Varianten der Vertrauensstellungen in Active Directory

17.3

Einrichtung einer Vertrauensstellung

17.3.1

Fehler mit Vertrauensstellungen von Computern zur Domäne beheben

17.4

Automatisch aktivierte SID-Filterung

17.5

Zusammenfassung

Kapitel 18

Benutzerverwaltung und Profile

18.1

Grundlagen zur Verwaltung von Benutzern

18.1.1

Active Directory-Benutzerverwaltung

18.1.2

Benutzerkonten in der PowerShell anlegen, verwalten und löschen

18.1.3

Verwalten von Benutzerkonten

18.1.4

Benutzerverwaltung für Remotedesktopbenutzer

18.2

Benutzerprofile nutzen

18.2.1

Benutzerprofile lokal und im Profieinsatz verstehen

18.2.2

Servergespeicherte Profile für Benutzer in Active Directory festlegen

18.2.3

Anmelde- und Abmeldeskripts für Benutzer und Computer

18.3

Gruppen verwalten

18.3.1

Gruppen anlegen und verwenden

18.3.2

Berechtigungen für Benutzer und Gruppen verwalten

18.3.3

Szenario: Delegierung zum administrativen Verwalten einer Organisationseinheit

18.4

Zusammenfassung

Kapitel 19

Richtlinien im Windows Server 2025-Netzwerk

19.1

Erste Schritte mit Richtlinien

19.1.1

Verwaltungswerkzeuge für Gruppenrichtlinien

19.1.2

Wichtige Begriffe für Gruppenrichtlinien

19.1.3

Gruppenrichtlinien-Preferences effizient einsetzen

19.1.4

Registry-Einstellungen von Gruppenrichtlinien herausfinden

19.1.5

BSI bietet Hilfe bei der Absicherung von Windows

19.1.6

Windows 10/11 mit Microsoft-Sicherheitsempfehlungen konfigurieren

19.2

Gruppenrichtlinien verwalten

19.2.1

Neue Gruppenrichtlinie erstellen

19.2.2

GPO mit einem Container verknüpfen

19.2.3

Gruppenrichtlinien erzwingen und Priorität erhöhen

19.2.4

Vererbung für Gruppenrichtlinien deaktivieren

19.2.5

Administration von domänenbasierten GPOs mit ADMX-Dateien

19.3

Sicherheitseinstellungen mit Richtlinien steuern

19.3.1

Default Domain Controllers Policy mit Microsoft Baseslines analysieren und verbessern

19.3.2

Sicherheit in Windows 10 und Windows 11 steuern

19.3.3

Benutzer und Kennwörter mit Gruppenrichtlinien absichern

19.4

Gruppenrichtlinien testen und Fehler beheben

19.4.1

Einstieg in die Fehlerbehebung von Gruppenrichtlinien

19.4.2

Vorgehensweise bei der Fehlerbehebung von Gruppenrichtlinien

19.4.3

Policy Analyzer zur Fehlerbehebung nutzen

19.4.4

Datensicherung und Wiederherstellung von Gruppenrichtlinien

19.4.5

Gruppenrichtlinien mit der PowerShell sichern und wiederherstellen

19.4.6

Gruppenrichtlinienmodellierung

19.5

Softwareverteilung über Gruppenrichtlinien

19.6

Geräteinstallation mit Gruppenrichtlinien konfigurieren

19.6.1

Geräteidentifikationsstring und Gerätesetupklasse

19.6.2

So funktionieren die Steuerungen in Geräteinstallationen über Gruppenrichtlinien

19.6.3

Konfiguration von Gruppenrichtlinien für den Zugriff auf Wechselmedien

19.6.4

Layered Group Policies – Mehrschichtige Gruppenrichtlinien nutzen

19.6.5

Konfiguration von Gruppenrichtlinien für den Zugriff auf Wechselmedien

19.7

Mit AppLocker Desktop- und Windows-Apps in Netzwerken steuern

19.7.1

AppLocker in Unternehmen nutzen

19.7.2

Gruppenrichtlinien für AppLocker erstellen

19.7.3

Erstellen von Regeln für AppLocker

19.7.4

Automatisches Erstellen von Regeln und Erzwingen von AppLocker

19.7.5

Benutzerkontensteuerung über Richtlinien konfigurieren

19.7.6

Erstellen einer neuen Gruppenrichtlinie für sichere Kennwörter

19.7.7

Firewalleinstellungen über Gruppenrichtlinien setzen

19.8

Zusammenfassung

Teil V

Datei- und Druckserver mit Windows Server

Kapitel 20

Dateiserver und Daten im Netzwerk freigeben

20.1

SMB 3.x in Windows Server 2025 nutzen

20.1.1

Mehr Sicherheit und Leistung in SMB 3.x

20.1.2

SMB 1.0 und 2.0 im Netzwerk ausfindig machen und deaktivieren

20.1.3

SMB-Verschlüsselung im Netzwerk erzwingen

20.2

Berechtigungen für Dateien und Ordner verwalten

20.2.1

Erweiterte Berechtigungen auf Ordner

20.2.2

Berechtigungen verstehen

20.2.3

Effektive Berechtigungen

20.2.4

Tools zur Überwachung von Berechtigungen

20.2.5

Dateien und Ordner in der PowerShell erstellen und verwalten

20.3

Überwachung von Dateien und Ordnern

20.3.1

Einstieg in die Überwachung von Verzeichnissen

20.3.2

Überwachung mit Richtlinien steuern

20.4

Die Freigabe von Ordnern

20.4.1

Freigaben erstellen

20.4.2

Der Assistent zum Erstellen von Freigaben

20.4.3

Dateifreigaben in der PowerShell erstellen und verwalten

20.4.4

Anzeigen geöffneter Dateien über das Netzwerk – PsFile

20.4.5

Versteckte Freigaben

20.4.6

Anzeigen aller Freigaben

20.4.7

Auf Freigaben über das Netzwerk zugreifen

20.4.8

Offlinedateien für den mobilen Einsatz unter Windows 10/11

20.5

Storage Quality of Services (QoS) – Richtlinien für Datenspeicher

20.5.1

Einstieg in Speicherrichtlinien

20.5.2

Storage QoS in der PowerShell verwalten

20.5.3

Neue Richtlinien in der PowerShell erstellen und verwalten

20.5.4

Aggregated Policies nutzen

20.5.5

Storage QoS im Cluster überwachen

20.5.6

Speicherrichtlinien in System Center Virtual Machine Manager

20.6

Dateien und Freigaben auf Windows Server 2025 migrieren

20.6.1

Daten mit Robocopy übernehmen

20.6.2

Nur Freigaben und deren Rechte übernehmen

20.6.3

Windows Server Storage Migration Service

20.7

Zusammenfassung

Kapitel 21

Ressourcen-Manager für Dateiserver und DFS

21.1

Kontingentverwaltung in Windows Server 2025

21.1.1

Kontingentverwaltung mit FSRM

21.1.2

Datenträgerkontingente für Laufwerke festlegen

21.2

Dateiprüfungsverwaltung nutzen

21.2.1

Erstellen einer Dateiprüfung

21.2.2

Dateiprüfungsausnahmen

21.2.3

Dateigruppen für die Dateiprüfung

21.3

Speicherberichteverwaltung in FSRM

21.4

Dateiklassifizierungsdienste einsetzen

21.4.1

Klassifizierungseigenschaften und Klassifizierungsregeln verstehen und einsetzen

21.4.2

Dateiverwaltungsaufgaben bei der Dateiklassifizierung einsetzen

21.5

So schützen Unternehmen ihre Dateiserver vor Ransomware

21.5.1

Allgemeine Tipps für den Schutz vor Ransomware

21.5.2

Generelle Vorgehensweise beim Befall gegen Ransomware

21.5.3

Schattenkopien helfen bei Windows-Servern

21.6

Organisieren und Replizieren von Freigaben über DFS

21.6.1

Einführung und wichtige Informationen beim Einsatz von DFS

21.6.2

DFS-Namespaces und DFS-Replikation

21.6.3

Voraussetzungen für DFS

21.6.4

Installation und Einrichtung von DFS

21.6.5

Einrichtung eines DFS-Namespace

21.6.6

Einrichten der DFS-Replikation

21.7

Zusammenfassung

Kapitel 22

BranchCache

22.1

BranchCache im Überblick – Niederlassungen effizient anbinden

22.2

Gehosteter Cache (Hosted Cache) nutzen

22.3

Verteilter Cache (Distributed Cache) nutzen

22.4

BranchCache auf dem Hosted-Cache-Server konfigurieren

22.4.1

Feature für Hosted Cache installieren

22.4.2

Zertifikate auf dem Hosted-Cache-Server betreiben

22.4.3

Einstellungen auf dem Hosted-Cache-Server anpassen

22.4.4

Content-Server konfigurieren

22.5

BranchCache auf Clients konfigurieren

22.5.1

Clientkonfiguration mit Gruppenrichtlinien konfigurieren

22.5.2

Firewalleinstellungen für BranchCache setzen

22.6

Leistungsüberwachung und BranchCache

22.7

Zusammenfassung

Kapitel 23

Druckerserver betreiben

23.1

Drucken im Netzwerk und mit Smartphones oder Tablets

23.1.1

Drucker in Windows freigeben

23.1.2

Drucker über WLAN und LAN anbinden

23.1.3

Eigenen Netzwerkanschluss konfigurieren

23.1.4

Drucken mit iPhone und iPad – AirPrint

23.2

Freigegebene Drucker verwalten

23.2.1

Anpassen der Einstellungen von Druckern

23.2.2

Der Zugriff auf freigegebene Drucker

23.2.3

Eigenschaften von Druckern in der PowerShell ändern

23.2.4

Druckaufträge in der PowerShell erzeugen

23.2.5

Druckberechtigungen mit Skripts setzen – SetACL.exe

23.3

Verwaltung von Druckjobs

23.3.1

Druckverwaltungs-Konsole – Die Zentrale für Druckerserver

23.3.2

Benutzerdefinierte Filteransichten erstellen

23.3.3

Drucker exportieren und importieren

23.3.4

Drucker verwalten und über Gruppenrichtlinien verteilen lassen

23.4

Steuerung von Druckern über Gruppenrichtlinien in Netzwerken

23.4.1

Druckerverteilung über GPO ist nicht immer sinnvoll

23.4.2

Alternative zur Druckerverteilung mit GPOs

23.4.3

PrintNightmare und andere Lücken mit Gruppenrichtlinien bekämpfen

23.4.4

Druckerbereitstellung per GPO

23.4.5

Drucker abhängig vom Active Directory-Standort zuordnen

23.5

Druckprobleme im Netzwerk lösen

23.5.1

Generelle Vorgehensweise beim Lösen von Druckproblemen

23.5.2

Druckjobs überprüfen und löschen

23.5.3

Problembehebung mit Assistenten durchführen

23.5.4

Druckeinstellungen zur Fehlerbehebung überprüfen

23.5.5

Berechtigungen und Sicherheitseinstellungen überprüfen

23.5.6

Drucker mit WMI ansprechen

23.6

Druckerserver mit Microsoft Universal Print in der Cloud betreiben

23.6.1

Lizenzierung und Einstieg in Universal Print

23.7

Zusammenfassung

Teil VI

Infrastrukturen mit Windows Server

Kapitel 24

DHCP- und IPAM-Server einsetzen

24.1

DHCP-Server einsetzen

24.1.1

Installation eines DHCP-Servers

24.1.2

Grundkonfiguration eines DHCP-Servers

24.1.3

DHCP-Server mit Tools testen und Fehler finden

24.1.4

DHCP-Verkehr mit WireShark überprüfen

24.1.5

Core-Server – DHCP mit Netsh über die Eingabeaufforderung verwalten

24.1.6

Konfigurieren von DHCP mit der richtlinienbasierten Zuweisung

24.1.7

MAC-Filterung für DHCP in Windows Server 2025 nutzen

24.2

Migration – Verschieben einer DHCP-Datenbank auf einen anderen Server

24.3

Ausfallsicherheit von DHCP-Servern

24.3.1

DHCP für Failover konfigurieren

24.3.2

Ausfallsicherheit mit 80/20-Regel

24.3.3

Bereichsgruppierung (Superscopes)

24.3.4

Ausfallsicherheit bei DHCP-Servern durch verschiedene Bereiche herstellen

24.3.5

Standby-Server mit manueller Umschaltung

24.4

IPAM im Praxiseinsatz

24.4.1

IPAM-Grundlagen

24.4.2

IPAM einrichten

24.4.3

Fehlerbehebung der Anbindung von IPAM-Clients

24.4.4

Infrastrukturüberwachung und -verwaltung

24.4.5

IP-Adressblöcke mit IPAM

24.5

Zusammenfassung

Kapitel 25

DNS einsetzen und verwalten

25.1

Erstellen von Zonen und Domänen

25.1.1

Erstellen von neuen Zonen

25.1.2

Erstellen von statischen Einträgen in der DNS-Datenbank

25.1.3

Einstellungen und Verwalten von Zonen

25.2

Verwalten der Eigenschaften eines DNS-Servers

25.2.1

Schnittstellen eines DNS-Servers verwalten

25.2.2

Erweiterte Einstellungen für einen DNS-Server

25.2.3

Zonendaten beim Start des DNS-Servers einlesen

25.2.4

Protokollierung für DNS konfigurieren

25.2.5

Ereignisprotokollierung konfigurieren

25.3

DNS-Weiterleitungen verwenden

25.4

Konfiguration sekundärer DNS-Server

25.5

DNS-Troubleshooting

25.5.1

Überprüfung und Fehlerbehebung der DNS-Einstellungen

25.5.2

Ipconfig für DNS-Diagnose verwenden

25.5.3

Domänencontroller kann nicht gefunden werden

25.5.4

Namensauflösung von Mitgliedsservern

25.5.5

Erweiterte Namensauflösung sicherstellen

25.5.6

Nslookup zur Auflösung von Internetdomänen verwenden

25.5.7

Mit Nslookup SRV-Records oder MX-Records anzeigen

25.5.8

Komplette Zonen mit Nslookup übertragen

25.5.9

Dnscmd zur Verwaltung eines DNS-Servers in der Eingabeaufforderung

25.6

DNSSEC – Sicherheit in DNS

25.6.1

DNSSEC verstehen

25.6.2

DNS sicher betreiben – DNSSEC in der Praxis

25.6.3

DNS-Abfragen mit Richtlinien steuern

25.6.4

Response Rate Limiting – Schutz vor Denial of Service

25.7

Zusammenfassung

Kapitel 26

Windows Server Container, Docker und Hyper-V-Container

26.1

Einstieg in Container und Docker

26.1.1

Container im Vergleich zu virtuellen Servern

26.1.2

Container-Feature installieren

26.1.3

Erste Schritte mit Docker in Windows Server 2025

26.1.4

Hyper-V-Container-Host

26.1.5

Container im Windows Admin Center verwalten

26.2

Erweiterte Konfiguration von Containern

26.2.1

Neues Containerimage für Windows Server 2025 verfügbar

26.2.2

Container erstellen und Serverdienste verwalten

26.2.3

Container und eigene Images erstellen

26.2.4

Dockerfiles für eigene Images erstellen

26.2.5

Docker Push – Container in die Cloud laden

26.3

Hyper-V-Container in Windows Server 2025

26.3.1

Einstieg in Hyper-V-Container

26.3.2

Hyper-V-Container erstellen und konfigurieren

26.3.3

Docker, Hyper-V-Container und VMs parallel einsetzen

26.3.4

Windows Server Container in der PowerShell verwalten

26.4

Windows-Subsystem für Linux in Windows Server 2025 und Windows 10/11

26.4.1

Linux und Windows gemeinsam betreiben

26.4.2

Windows Subsystem for Linux installieren

26.5

Zusammenfassung

Kapitel 27

Webserver – Internetinformationsdienste (IIS)

27.1

Installation, Konfiguration und erste Schritte

27.1.1

Anzeigen der Websites in IIS

27.1.2

Hinzufügen und Verwalten von Websites

27.1.3

Starten und Beenden des Webservers

27.1.4

Systemdateien von IIS verstehen

27.1.5

Verwalten der Webanwendungen und virtuellen Ordner einer Website

27.1.6

Entwicklungstools in Microsoft Edge

27.1.7

Proxy-Einstellungen im Windows-Netzwerk mit WPAD und PAC konfigurieren

27.2

Verwalten von Anwendungspools

27.2.1

Erstellen und Verwalten von Anwendungspools

27.2.2

Zurücksetzen von Arbeitsprozessen in Anwendungspools

27.3

Verwalten von Modulen in IIS 2025

27.4

Delegierung der IIS-Verwaltung

27.4.1

Vorgehensweise bei der Delegierung von Berechtigungen

27.4.2

Verwalten von IIS-Manager-Benutzern

27.4.3

Berechtigungen der IIS-Manager-Benutzer verwalten

27.4.4

Verwalten der Delegierung

27.4.5

Aktivieren der Remoteverwaltung

27.5

Sicherheit in IIS 2025 konfigurieren

27.5.1

Konfiguration der anonymen Authentifizierung

27.5.2

Konfiguration der Standardauthentifizierung

27.5.3

Konfiguration der Windows-Authentifizierung

27.5.4

Einschränkungen für IP-Adressen und Domänen

27.5.5

Sicherheitseinstellungen von IIS anpassen

27.5.6

IP-Adressen, Domänen, SSL und URL Rewrite

27.5.7

IIS mit kostenlosen Tools absichern

27.5.8

Zed Attack Proxy Project (ZAP) und Deft-Linux – Webanwendungen testen

27.5.9

Freigegebene Konfiguration

27.6

Konfigurieren der Webseiten, Dokumente und HTTP-Verbindungen

27.6.1

Festlegen des Standarddokuments

27.6.2

Das Feature »Verzeichnis durchsuchen« aktivieren und verwalten

27.6.3

Konfigurieren der HTTP-Fehlermeldungen und -Umleitungen

27.7

IIS 2025 überwachen und Protokolldateien konfigurieren

27.7.1

Ablaufverfolgungsregeln für Anforderungsfehler

27.7.2

Allgemeine Protokollierung aktivieren und konfigurieren

27.7.3

Überprüfen der Arbeitsprozesse der Anwendungspools

27.8

Optimieren der Serverleistung

27.8.1

Komprimierung aktivieren

27.8.2

Ausgabezwischenspeicherung verwenden

27.9

FTP-Server betreiben

27.9.1

Konfiguration des FTP-Servers

27.9.2

Schritt für Schritt-Anleitung zum FTP-Server in IIS 2025

27.10

Zusammenfassung

Kapitel 28

Remotedesktopdienste – Anwendungen virtualisieren

28.1

Einstieg in die Remotedesktopdienste

28.2

Konfigurieren von RDP-Verbindungen in Windows Server 2025

28.2.1

Remotedesktop aktivieren

28.2.2

RDP im Windows Admin Center und in der PowerShell

28.2.3

Gruppenrichtlinien und Firewalleinstellungen für den Remotedesktop

28.2.4

RDP-Port und Firewallregeln über Registry und PowerShell ändern

28.2.5

RDP nutzt TCP und UDP

28.3

Installation eines Remotedesktopservers

28.3.1

Installation und Verteilen der notwendigen Rollendienste

28.3.2

Einrichten einer neuen Sitzungssammlung

28.3.3

RemoteApp – Anwendungen bereitstellen

28.3.4

Remotedesktoplizenzierung

28.3.5

Remotedesktopsitzungen spiegeln

28.3.6

Nacharbeiten zur Installation

28.4

Drucken mit Remotedesktop-Sitzungshosts

28.4.1

Einstieg in das Drucken mit den Remotedesktopdiensten

28.4.2

Druckerprobleme auf Remotedesktop-Sitzungshosts lösen

28.4.3

Berechtigungs-Probleme auf Remotedesktop-Sitzungshosts lösen

28.5

Installation von Applikationen

28.5.1

RDS-Server und Microsoft Office

28.5.2

Lizenzierung von Office auf RDS-Servern

28.6

Remotedesktopclient

28.6.1

Befehlszeilenparameter für den Remotedesktopclient

28.6.2

Umleitung von Digitalkameras und Mediaplayer

28.6.3

RDP-Dateien mit einem Zertifikat signieren

28.7

Verwaltung eines Remotedesktop-Sitzungshosts

28.7.1

Remotedesktopdienste verwalten

28.7.2

Single Sign-On (SSO) für Remotedesktop-Sitzungshosts

28.7.3

Connection Broker an Microsoft Azure anbinden

28.8

RemoteApps verwalten

28.8.1

Konfiguration von Remotedesktopdienste-RemoteApp

28.8.2

Mit Windows 10/11 auf RemoteApps zugreifen

28.8.3

Remotedesktopdienste-Webzugriff

28.9

Remotedesktopgateway

28.9.1

Einrichtung und Konfiguration eines Remotedesktopgateways

28.9.2

Ressourcenautorisierungsrichtlinien erstellen und verwalten

28.10

Remotedesktop-Verbindungsbroker

28.11

Zertifikate installieren und einrichten

28.11.1

RDS-Zertifikate im Überblick

28.11.2

Zertifikate von den Active Directory-Zertifikatdiensten abrufen

28.11.3

Eigene Zertifikate-Vorlagen für die Anmeldung an RDS verwenden

28.12

Zusammenfassung

Kapitel 29

Virtual Desktop Infrastructure – Arbeitsstationen virtualisieren

29.1

Einstieg in VDI

29.2

Windows 10/11 als virtuellen Computer in einer VDI-Struktur einsetzen

29.2.1

Installieren des Remotedesktop-Sitzungshosts

29.2.2

VDI-Umgebung verwalten

29.2.3

Virtuelle Computer installieren und für VDI vorbereiten

29.2.4

System mit Sysprep vorbereiten

29.3

Konfiguration des virtuellen Desktop-Pools

29.3.1

Sammlung virtueller Pools im Server-Manager erstellen

29.3.2

Desktop testen und verwenden

29.3.3

Personalisierte virtuelle Rechner verwenden

29.3.4

Eigenes Hintergrundbild für gehostete Desktops aktivieren

29.4

Zusammenfassung

Teil VII

Sicherheit, Verfügbarkeit und Skripting

Kapitel 30

Active Directory-Zertifikatdienste

30.1

Installation einer Zertifizierungsstelle

30.1.1

Serverrolle für Active Directory-Zertifikatdienste installieren

30.1.2

Zertifizierungsstelle einrichten

30.1.3

Eigenständige Zertifizierungsstellen

30.1.4

Installieren einer untergeordneten Zertifizierungsstelle

30.1.5

Migrieren des Active Directory-Zertifikatdienstes

30.1.6

Migration beginnen

30.1.7

Zielserver konfigurieren

30.1.8

Troubleshooting für Active Directory-Zertifikatsdienste

30.2

Zertifikate zuweisen und installieren

30.2.1

Zertifikate mit Assistenten aufrufen

30.2.2

Zertifikate im IIS-Manager abrufen

30.2.3

Zertifikate über Webinterface ausstellen

30.2.4

Zertifikate mit Gruppenrichtlinien verteilen

30.3

Zertifizierungsstelle verwalten

30.3.1

SSL für Zertifikatdienste einrichten

30.3.2

Zertifikate von Stammzertifizierungsstellen verwalten

30.3.3

Die Zertifizierungsstellentypen und -Aufgaben

30.3.4

Verteilung der Zertifikateinstellungen über Gruppenrichtlinien

30.4

Sicherheit für Zertifizierungsstellen verwalten

30.4.1

Zertifizierungsstellenverwaltung delegieren

30.4.2

Sichern von Active Directory-Zertifikatdiensten

30.5

Let’s Encrypt-Zertifikate in Windows mit Certbot anfordern und als PFX exportieren

30.5.1

Windows-Subsystem für Linux installieren

30.5.2

Wildcard-Zertifikate in Let’s Encrypt mit Certbot abrufen

30.5.3

Erstellen eines Zertifikats

30.5.4

Zertifikat exportieren

30.6

Zusammenfassung

Kapitel 31

Firewall, Defender und IPsec im Netzwerk einsetzen

31.1

Microsoft Defender für den Malware-Schutz nutzen

31.1.1

Microsoft Defender in der GUI und Befehlszeile steuern

31.1.2

Definitionsdateien automatisiert herunterladen und installieren

31.1.3

Microsoft Defender in der PowerShell verwalten

31.1.4

Microsoft Defender in den Einstellungen und Gruppenrichtlinien anpassen

31.1.5

Malware-Schutz aus der Cloud heraus steuern

31.1.6

Microsoft Defender for Business

31.1.7

Ausnahmen für Serverrollen verwalten – Hyper-V

31.1.8

Malware-Suche mit dem Sysinternals Process Explorer

31.2

Windows Defender Credential Guard und Hypervisor-Protected Code Integrity

31.2.1

Windows Defender Credential Guard aktivieren

31.2.2

Kernisolierung: Hypervisor-Protected Code Integrity

31.3

Windows Defender-Firewall nutzen

31.3.1

Windows Defender-Firewall in der PowerShell steuern

31.3.2

IPsec mit der Windows Defender-Firewall nutzen

31.3.3

Firewallregeln steuern

31.4

Zusammenfassung

Kapitel 32

Active Directory-Rechteverwaltungsdienste nutzen

32.1

Active Directory-Rechteverwaltung im Überblick

32.1.1

AD RMS und dynamische Zugriffssteuerung

32.2

Rechteverwaltung installieren und einrichten

32.2.1

SQL-Server für AD RMS vorbereiten

32.2.2

Konfigurieren von AD RMS

32.2.3

AD RMS nach der Installation verwalten und überprüfen

32.3

Dynamische Zugriffssteuerung nutzen

32.4

Zusammenfassung

Kapitel 33

Hochverfügbarkeit und Lastenausgleich

33.1

Grundlagen zum Lastenausgleich

33.2

Notwendige Vorbereitungen für NLB-Cluster

33.3

Netzwerklastenausgleich installieren

33.4

NLB-Cluster erstellen

33.5

NLB versus DNS-Roundrobin

33.6

Storage Spaces Direct nutzen

33.6.1

Einstieg in Storage Spaces Direct

33.6.2

So funktioniert Storage Spaces Direct

33.6.3

Storage Spaces Direct in der Praxis

33.6.4

Ausfallsicherheit bei Storage Spaces Direct

33.6.5

Speicherpools in Storage Spaces Direct optimieren

33.7

Scale-Out File Server erstellen

33.7.1

Cluster sind auch in kleinen Netzwerken sinnvoll einsetzbar

33.7.2

Scale-Out File Server und Storage Spaces Direct

33.7.3

Scale-Out File Server im Cluster nutzen

33.7.4

Vorteile beim Einsatz eines Scale-Out File Servers: SMB-Version beachten

33.7.5

Dateiserver und das Cluster Shared Volume

33.8

Cluster Operating System Rolling Upgrade

33.8.1

So aktualisieren Sie einen Cluster zu Windows Server 2025

33.8.2

Node Fairness – Lastenausgleich aktivieren

33.8.3

Startreihenfolge der VMs nach der Migration anpassen

33.8.4

Compute Resiliency – Ausfallsicherheit steuern

33.9

Cluster Aware Update nutzen und einrichten

33.9.1

Grundlagen für die Einführung von Cluster Aware Update

33.9.2

Firewalleinstellungen und mehr für CAU

33.9.3

CAU für den Cluster aktivieren

33.9.4

CAU in der PowerShell steuern

33.9.5

Fehlerbehebung der Einrichtung

33.9.6

Updates mit CAU planen

33.10

Zusammenfassung

Kapitel 34

Datensicherung und Wiederherstellung

34.1

Grundlagen zur Datensicherung

34.2

Windows Server-Sicherung installieren und konfigurieren

34.2.1

Sicherung in der Eingabeaufforderung und PowerShell konfigurieren

34.2.2

Daten mit dem Sicherungsprogramm wiederherstellen

34.2.3

Kompletten Server mit dem Sicherungsprogramm wiederherstellen

34.3

Azure Backup

34.3.1

Azure Backup mit dem Windows Admin Center einrichten

34.3.2

Windows Admin Center kostenlos bei Azure registrieren

34.3.3

Azure Backup einrichten

34.3.4

Manuelle Einrichtung und Verwaltung von Azure Backup

34.3.5

Sicherungsplan für die Datensicherung in Azure Backup erstellen

34.3.6

Daten mit Azure Backup wiederherstellen

34.4

Erweiterte Wiederherstellungsmöglichkeiten

34.4.1

Schrittaufzeichnung – Fehler in Windows nachvollziehen und beheben

34.4.2

Datensicherung über Ereignisanzeige starten

34.5

Windows-Abstürze analysieren und beheben

34.6

Zusammenfassung

Kapitel 35

Active Directory-Verbunddienste und Workplace Join

35.1

Installieren und Einrichten der Active Directory-Verbunddienste

35.1.1

Einstieg in die Installation von ADFS

35.1.2

Vorbereitungen für die AD FS-Infrastruktur

35.1.3

SSL-Zertifikate als Vorlage in Active Directory-Zertifikatdiensten festlegen

35.1.4

ADFS als Serverrolle installieren

35.1.5

ADFS einrichten

35.1.6

Geräteregistrierung konfigurieren

35.1.7

Vertrauensstellung zwischen Webanwendung und ADFS einrichten

35.2

Fehlerbehebung und Überwachung bei einem ADFS-Server

35.3

Single Sign-On mit ADFS – auch mit Microsoft 365

35.4

Zusammenfassung

Kapitel 36

Updates in Microsoft-Netzwerken mit WSUS und Azure steuern

36.1

Checkpoint-Updates und Hotpatching

36.1.1

Checkpoint-Updates mit Hotpatching kombinieren

36.1.2

Hotpatching in Windows Server 2025

36.2

WSUS installieren

36.2.1

WSUS nach der Installation einrichten

36.2.2

WSUS-Grundeinrichtung über Gruppenrichtlinien

36.2.3

Upstreamserver in WSUS nutzen

36.2.4

Mehr Sicherheit für WSUS: SSL aktivieren

36.3

Updates im Griff behalten und steuern

36.3.1

Steuerung von Windows-10/11-Updates mit Gruppenrichtlinien

36.3.2

Konfiguration der Übermittlungsoptimierung

36.3.3

Update-Funktionen in Windows 10/11 verstehen

36.3.4

Windows-Updates in Windows 10/11 steuern

36.3.5

Windows 10/11 und WSUS

36.3.6

Probleme bei der Installation von Updates beheben

36.4

Patchverwaltung mit WSUS

36.4.1

Clientcomputer über Gruppenrichtlinien anbinden

36.4.2

Einstellungen für Windows 10/11 korrekt setzen

36.4.3

Updates genehmigen und bereitstellen

36.4.4

Berichte mit WSUS abrufen

36.5

WSUS in Windows Server 2025 überwachen

36.5.1

Überprüfung der Gruppenrichtlinien

36.5.2

In der Befehlszeile nach Problemen suchen

36.5.3

SSL-Port beachten

36.5.4

Diagnostic Tool for the WSUS Agent

36.5.5

WSUS mit der PowerShell verwalten

36.6

Azure Update Management für das Patchmanagement nutzen

36.7

Zusammenfassung

Kapitel 37

Diagnose und Überwachung

37.1

Fehlerbehebung in Windows Server – Ereignisanzeige

37.1.1

Ereignisanzeige nutzen

37.1.2

Ereignisprotokolle im Netzwerk einsammeln

37.2

Überwachung der Systemleistung

37.2.1

Die Leistungsüberwachung

37.2.2

Indikatorendaten in der Leistungsüberwachung beobachten

37.2.3

Sammlungssätze nutzen

37.2.4

Speicherengpässe beheben

37.2.5

Prozessorauslastung messen und optimieren

37.2.6

Der Task-Manager als Analysewerkzeug

37.2.7

Laufwerke und Datenträger überwachen – Leistungsüberwachung und Zusatztools

37.3

Serverüberwachung mit dem Windows Admin Center

37.3.1

Neuen Arbeitsbereich erstellen

37.3.2

Workspace speichern, herunterladen und hochladen

37.4

Aufgabenplanung – Windows automatisieren

37.4.1

Aufgabenplanung verstehen

37.4.2

Erstellen einer neuen Aufgabe

37.5

Prozesse und Dienste überwachen

37.5.1

Dienste in der PowerShell verwalten

37.5.2

Dateisystem, Registry und Prozesse überwachen – Sysinternals Process Monitor

37.5.3

Laufende Prozesse analysieren – Process Explorer

37.5.4

Wichtige Informationen immer im Blick – BgInfo

37.5.5

Systeminformationen in der Eingabeaufforderung anzeigen – PsInfo

37.6

Zusammenfassung

Kapitel 38

Windows PowerShell

38.1

PowerShell 7 für Windows, macOS und Linux

38.1.1

Kompatibilität der PowerShell 7 mit der PowerShell 5.x

38.1.2

PowerShell 7 installieren

38.1.3

Pipelines mit der PowerShell 7 und weitere neue Funktionen

38.2

Wissenswertes zur PowerShell in Windows Server 2025

38.2.1

Einstieg in die PowerShell und Eingabeaufforderung

38.3

PowerShell und PowerShell ISE – Eine Einführung

38.3.1

Mit der PowerShell ISE effizient arbeiten

38.3.2

Einstieg in die PowerShell

38.3.3

Die PowerShell über das Netzwerk nutzen

38.4

Die grundsätzliche Funktionsweise der PowerShell

38.4.1

Einstieg in die Befehle der PowerShell

38.4.2

Patches und Datensicherungen verwalten

38.4.3

Registry und Co. mit der PowerShell verwalten

38.4.4

Die PowerShell-Laufwerke verwenden

38.4.5

Skripts mit der PowerShell erstellen

38.5

Mit PowerShell Desired State Configuration Windows-Server absichern

38.5.1

MOF-Dateien für DSC erstellen und umsetzen

38.5.2

MOF-Dateien erweitern

38.6

Windows PowerShell zur Administration verwenden

38.6.1

PowerShell Direct – Virtuelle Betriebssysteme steuern

38.6.2

Software im Netzwerk verteilen

38.6.3

Software mit Chocolatey installieren und aktuell halten

38.6.4

Chocolatey installieren, aktualisieren und nutzen

38.6.5

Software mit der ChocolateyGUI installieren

38.6.6

Grundlagen zur Verwaltung von Servern mit der PowerShell

38.6.7

Mit Variablen arbeiten

38.6.8

Systemprozesse verwalten

38.6.9

Dateien und Objekte kopieren, löschen und verwalten

38.6.10

Dienste in der PowerShell und Befehlszeile steuern

38.6.11

Aus der PowerShell E-Mails schreiben

38.6.12

Windows-Firewall in der PowerShell steuern

38.7

Eingabeaufforderung verwenden

38.8

Batchdateien für Administratoren

38.8.1

Grundlagen zu Batchdateien

38.8.2

Netzwerkverwaltung in der Befehlszeile

38.8.3

Sprungmarken und Warte-Befehle

38.8.4

Wenn/Dann-Abfragen nutzen

38.8.5

Informationen zum lokalen Server abrufen

38.8.6

Schleifen und Variablen

38.9

WMI-Abfragen nutzen

38.10

Zusammenfassung

Index

Vorwort

Liebe Leserinnen und Leser,

seit über zwei Jahrzehnten widme ich mich der faszinierenden Welt von Windows Server und habe viele Bücher darüber geschrieben. Mit jeder neuen Version gibt es spannende Entwicklungen und Verbesserungen, und es bereitet mir immer wieder Freude, diese mit Ihnen zu teilen. Windows Server 2025 bringt eine Reihe von Neuerungen mit sich, die nicht nur für die IT-Profis von Interesse sind, sondern auch konkrete Ansätze für die Herausforderungen der heutigen Unternehmenslandschaft bieten.

In diesem Buch habe ich praktische Anleitungen und Schritt-für-Schritt-Anweisungen zusammengetragen, die Ihnen helfen, das volle Potenzial von Windows Server 2025 zu nutzen. Mein Ziel ist es, nicht nur die technischen Details zu erklären, sondern Sie dabei zu unterstützen, das System effektiv in Ihrem Arbeitsumfeld einzusetzen.

Dabei schöpfe ich aus meiner langjährigen Erfahrung und dem Wissen, das ich über die Jahre als Autor und IT-Spezialist gesammelt habe. Das Buch soll für Sie ein praxisnahes Nachschlagewerk sein und Ihnen wertvolle Einblicke bieten, die Ihnen den Alltag als Administrator erleichtern.

Ich freue mich, Sie auf dieser Reise durch die Neuerungen und Möglichkeiten von Windows Server 2025 begleiten zu dürfen, und hoffe, dass dieses Buch Ihnen ebenso viel Freude beim Lesen und Anwenden bereitet, wie es mir beim Schreiben bereitet hat.

Herzliche Grüße

Ihr Thomas Joos

Teil IGrundlagen und Installation

Kapitel1Neuerungen und Lizenzierung

In diesem Kapitel widmen wir uns u. a. den Neuerungen in Windows Server 2025 gegenüber Windows Server 2022. Die Neuerungen im Vergleich zum direkten Vorgänger halten sich in Grenzen. Der größte Unterschied ist sicherlich die Basis von Windows 11 als Kernel, während Windows Server 2022 noch Windows 10 nutzt. Windows Server 2025 zeigt eine überarbeitete Benutzeroberfläche im Stil von Windows 11. Das neue Windows-Terminal ersetzt die bisherigen PowerShell- und Eingabeaufforderungsfenster. Darüber hinaus gibt es das Azure Arc-Management in der grafischen Benutzeroberfläche, das eine optionale Verbindung zu Azure ermöglicht und Unternehmen eine hybride Cloud-Integration bereitstellt. Ein klassischer Betrieb ohne Cloud-Anbindung bleibt aber weiterhin möglich.

Windows Server 2025 lässt sich sowohl als Mitgliedsserver als auch als Domänencontroller in gemischten Netzwerken mit Windows Server 2019/2022 betreiben. Es gibt aber einen neuen Betriebsmodus für Active Directory. Nach dessen Aktivierung dürfen nur noch Domänencontroller mit Windows Server 2025 vorhanden sein. Der Betriebsmodus spielt für Mitgliedsserver wie immer keine Rolle. Alle Vorteile erhalten Sie, wenn Sie alle Server auf die neue Version umstellen. Natürlich können Sie Windows Server 2025 auch zusammen mit älteren Versionen, zum Beispiel Windows Server 2019 oder 2022, betreiben.

Von Windows Server 2025 gibt es die Editionen Standard und Datacenter. In Windows Server 2025 ermöglichen alle Editionen »Hotpatching«, also das Aktualisieren des Servers im laufenden Betrieb, zumindest von großen Teilen. Das ist mit den anderen Editionen in Windows Server 2022 nicht möglich, sondern der Azure-Edition vorbehalten. Mit Windows Server 2025 sind alle Server-Editionen dazu in der Lage. Hotpatching ermöglicht eine Installation von Sicherheitsupdates ohne Neustart. Dieses Feature bietet für viele Anwendungsfälle erhebliche Vorteile, da Neustarts auf ein Minimum reduziert werden und nur noch alle drei Monate eine »Baseline« für Updates erforderlich ist. Die Integration erfordert eine Verbindung zu Azure Arc, da das Feature als Azure-Dienst angeboten wird und nur optional aktiviert werden kann.

1.1 Die wichtigsten Neuerungen in Windows Server 2025

Windows Server 2025 entspricht in großen Teilen den Möglichkeiten von Windows Server 2022. Die Grenzen der maximal unterstützten Hardware sind mittlerweile so hoch, dass diese ohnehin kaum Unternehmen betreffen. Es gibt ein paar Neuerungen in Windows Server 2025, deren Einsatz durchaus relevant sein kann. Auf diese gehen wir nachfolgend genauer ein.

In-Place-Upgrades werden von älteren Windows Server-Versionen bis hin zu Windows Server 2012 R2 unterstützt. Windows Server 2022-Installationen können über Windows Update direkt auf Windows Server 2025 aktualisiert werden, was die Migration deutlich vereinfacht. Auch für Hyper-V-Migrationen gibt es zahlreiche Werkzeuge und Optionen, die je nach Anforderung eine Live-Migration oder den Einsatz des System Center Virtual Machine Managers unterstützen.

1.1.1 Neuerungen in Windows Server 2025

Mit dem Nachfolger von Windows Server 2022 verbessert Microsoft auch nachhaltig die Sicherheit von Dateiservern. SMB-over-QUIC ist bei allen Editionen dabei und SMB/NTLM werden weiter abgesichert. Bei SMB over QUIC verbinden sich Client und Server mit Server Quick UDP Internet Connections (QUIC) für die SMB-Verbindung. Aufseiten des Servers können das nur Windows Server 2022 Datacenter: Azure Edition und Windows Server 2025 in allen Editionen. Diese Verbindungen sind schneller und sicherer. Dadurch lassen sich sogar SMB-Zugriffe über die Cloud sicher und schnell durchführen. Die Daten werden bei SMB-over-QUIC mit TLS 1.3 verschlüsselt. Gleichzeitig sind die Verbindungen sehr viel schneller als herkömmliche Verbindungen.

Es gibt noch Szenarien, in denen das unsichere NTLM zum Einsatz kommen muss. Aus diesem Grund schaltet Microsoft das Authentifizierungsverfahren noch nicht ganz ab. Wenn die Dateiserver aber optimal in Active Directory integriert sind, braucht man dieses veraltete Verfahren nicht mehr. Es lässt sich daher in Windows Server 2025 blockieren. Die Einstellungen dazu lassen sich über Gruppenrichtlinien im Pfad Computerkonfiguration/ Richtlinien/Administrative Vorlagen/Netzwerk/LanMan-Arbeitsstation umsetzen. Hier kann NTLM für alle Zugriffe blockiert werden. Auch das Hinterlegen von Ausnahmen ist an dieser Stelle möglich. Ohne Gruppenrichtlinien lassen sich die Einstellungen in der Power-Shell mit dem folgenden Befehl umsetzen:

Set-SMbClientConfiguration -BlockNTLM $true

Die Einstellung kann mit dem folgenden Befehl überprüft werden:

Get-SMbClientConfiguration | Select BlockNTLM

Für die Replikation von VMs zwischen lokalen VMs zu Azure Stack HCI oder zu Azure-VMs kann SMB-over-QUIC interessant sein. Diese Technologie ist für alle Editionen von Windows Server 2025 verfügbar. Ideal ist das auch für Dateifreigaben, die über das Internet schnell und sicher zur Verfügung stehen sollen. SMB über QUIC ist eine signifikante Erweiterung in Windows Server 2025, die das Server Message Block (SMB)-Protokoll über das Quick UDP Internet Connections (QUIC)-Protokoll transportiert. Diese Technologie stellt eine sichere Verbindung bereit, indem sie TLS 1.3 für die Verschlüsselung nutzt und somit Identitätsdiebstahl sowie Man-in-the-Middle-Angriffe verhindert.

Eine der Schlüsselfunktionen von SMB über QUIC ist die Flexibilität in der Port-Auswahl, wodurch Administratoren nicht länger auf den standardmäßig festgelegten UDP/443-Port beschränkt sind, sondern diesen anpassen können. Diese Anpassungsfähigkeit erweitert die Möglichkeiten für sichere und flexible Netzwerkkonfigurationen. Darüber hinaus gilt SMB über QUIC als »SMB VPN« für Remotearbeiter, mobile Gerätenutzer und Organisationen mit hohen Sicherheitsanforderungen.

1.1.2 Neuerungen in Hyper-V und der Virtualisierung

Microsoft verbessert auch Hyper-V. Die Grundstruktur bleibt ähnlich und die Verwaltung erfolgt weiterhin über den Hyper-V-Manager, System Center Virtual Machine Manager oder das Windows Admin Center. Bei Hyper-V gibt es einige Neuerungen, zum Beispiel die neue Konfigurationsversion 12.0. VMs mit dieser Version laufen nur auf Hyper-V-Hosts, auf denen Windows Server 2025 installiert ist, da diese die neuen Funktionen der neuen Serverversion nutzen. Ältere Konfigurationsversionen lassen sich aber auch mit Windows Server 2022/2019 nutzen. Hier müssen Sie jedoch darauf achten, dass die jeweils gesetzte Konfigurationsversion kompatibel mit den Vorgängern von Windows Server 2025 ist.

Mit der Einführung des Delegated Managed Service Account (dMSA) wird darüber hinaus die Migration von Dienstkonten vereinfacht, indem verwaltete und vollständig zufällige Schlüssel bereitgestellt werden, ohne dass umfangreiche Anwendungsänderungen erforderlich sind. Für VMs und Workloads kann das effektive Verbesserungen mit sich bringen.

Die Skalierbarkeit von Hyper-V wurde massiv gesteigert: Virtuelle Maschinen können bis zu 240 TB RAM und 2048 virtuelle Prozessoren nutzen, was die Eignung für hochskalierbare und speicherintensive Anwendungen deutlich erhöht. Zudem wird GPU-Partitionierung unterstützt, die eine flexible Nutzung von Grafikkarten in virtuellen Maschinen ermöglicht. Dies gilt jedoch nur für bestimmte NVIDIA-Modelle und setzt kompatible Treiber voraus.

Windows Server 2025 kann GPUs virtualisieren und gruppieren

Mit Windows Server 2025 ist es möglich, GPUs zu virtualisieren, und auch die Deduplizierung von Daten funktioniert mit Windows Server 2025 besser, vor allem auf dem empfohlenen Dateisystem ReFS. Ab jetzt ist es einfacher, VMs mit der Live-Migration zwischen Hosts zu verschieben, auch ohne dass die Server Mitglied in einer Active Directory-Umgebung sind. Generell sind zukünftig keine AD-Umgebungen mehr notwendig, um alle Funktionen in Hyper-V zu nutzen, zum Beispiel die Live-Migration.

Mit Windows Server 2025 können GPUs auf einem Host mehreren VMs zugewiesen werden. Das erfolgt über die Partitionierung. Sinnvolles Einsatzgebiet ist das Verwenden von KI-Anwendungen in den VMs. Die Aufteilung der physischen GPUs funktioniert mit Windows Server 2025 darüber hinaus auch in Clustern, zusammen mit der Live-Migration. Damit die neue Technologie funktioniert, müssen GPU und CPU hiermit kompatibel sein. Hier sind also moderne Prozessoren notwendig. Als Betriebssystem muss in den VMs Windows 10/11 oder Windows Server 2022/2025 zum Einsatz kommen oder ausgewählte Linux-Distributionen, wie zum Beispiel Ubuntu.

Neben der Aufteilung von GPUs auf verschiedene VMs kann Windows Server 2025 mehrere GPUs zu einem Pool zusammenfassen. Auch das ist für die Bereitstellung von KI-Anwendungen sinnvoll. Pools lassen sich auf Cluster- und Host-Ebene erstellen und sind auch für den Bereich des Failovers wichtig.

Generation 2-VMs werden in Windows Server 2025 zum Standard

Erstellen Admins im Hyper-V-Manager, dem Windows Admin Center oder der PowerShell eine neue VM, dann wird diese ab Windows Server 2025 standardmäßig als Generation-2-VM erstellt. Hier wird die Hardware paravirtualisiert, was die Leistung moderner Betriebssysteme deutlich verbessert. Dazu kommt die Unterstützung für UEFI, Secure Boot und die Einbindung von virtuellen TPMs. Damit kommen aber nur Windows und aktuelle Linux-Distributionen zurecht.

Windows Server 2025 soll mit NVMe fast doppelt so schnell werden

Setzen Unternehmen in Windows Server 2025 auf NVMe zum Speichern von VMs, können sich Schreib- und Leseleistung teilweise fast verdoppeln, verspricht Microsoft. Davon profitieren natürlich vor allem große Dateien, zum Beispiel virtuelle Festplatten von VMs. Zusammen mit den verbesserten Dedup-Funktionen, die den benötigten Speicherplatz nach der Angabe von Microsoft fast halbieren können, bietet hier Windows Server 2025 einiges an Potenzial für große Workloads.

Der Bereich »Storage Spaces Direct« (S2D) wurde umfassend weiterentwickelt, um hyperkonvergente Infrastrukturen effizienter zu unterstützen. Unternehmen können Storage-Konfigurationen auf Basis von NVMe nutzen, wodurch eine signifikante Leistungssteigerung erreicht wird. NVMe over Fabrics wurde ergänzt, um das Speichernetzwerk zu entlasten. Ebenso wurde die Verwaltung und Bereitstellung von Speicher optimiert, beispielsweise durch Funktionen wie Thin Provisioning und eine verbesserte Datendeduplizierung, die nun zu 60% bis 80% Speicherplatz einspart.

1.1.3 Verbesserungen und Neuerungen in Active Directory

Mit Windows Server 2025 gibt es erstmals seit Windows Server 2016 wieder wesentliche Änderungen und Neuerungen im Active Directory. So gibt es einen neuen Betriebsmodus für Gesamtstruktur und Domäne, der speziell für Windows Server 2025 und die darin enthaltenen Neuerungen reserviert ist. Active Directory bleibt aber weiter lokal und es findet keine Zusammenführung mit Azure AD/Entra ID statt. Das Active Directory in Windows Server 2025 ist weiterhin vollständig verfügbar, wird aber von Microsoft an die aktuellen Herausforderungen angepasst, zum Beispiel durch die Vergrößerung der Datenbankseiten.

Obwohl es einen neuen Betriebsmodus für Windows Server 2025 gibt, ist dieser nicht zwingend erforderlich. Sie können weiterhin den Windows Server 2016-Betriebsmodus für Domänencontroller in Windows Server 2025 verwenden. In diesem Fall können Sie die neue Serverversion als Domänencontroller in bestehende AD-Strukturen ab Windows Server 2016 integrieren.

Wenn Sie jedoch den Betriebsmodus auf Windows Server 2025 umstellen, können in dieser Active Directory-Umgebung nur Domänencontroller mit Windows Server 2025 verwendet werden. Bei den Mitgliedsservern können Sie aber wie in den Vorgängerversionen weiterhin ältere Windows-Versionen sowie Linux und andere Geräte einbinden. Diese funktionieren mit Windows Server 2025 genauso wie mit seinen Vorgängern.

Neue Versionen von Funktionsebenen und Schema

Im Rahmen der Einrichtung von Active Directory mit Windows Server 2025 muss die Funktionsebene mindestens auf Windows Server 2016 gesetzt sein, ältere Versionen sind nicht mehr verfügbar. Die interne Versionsnummer für die neue Funktionsebene beträgt 10. In Windows Server 2016 war die Version noch 7. Die Versionen 8 und 9 waren für Windows Server 2019 und Windows Server 2022 vorgesehen. Diese beiden Funktionsebenen gab es mangels Neuerungen aber nie. Zwar hat Microsoft das Schema von Active Directory immer mal wieder aktualisiert, aber keine neuen Funktionen integriert. In Version 10 hat Microsoft die Replikation zwischen Domänencontrollern mit Windows Server 2025 verbessert und ermöglicht flexiblere Einstellungen.

Das Active Directory-Schema hat in Windows Server 2025 die neue Version 90. Diese können Sie in der PowerShell mit dem Befehl Get-ADObject (Get-ADRootDSE).schemaNamingContext -property objectversion anzeigen. Windows Server 2019 und 2022 verwenden noch die Schema-Version 88 und Windows Server 2016 Version 87.

Abb. 1.1

Das Active Directory-Schema bekommt in Windows Server 2025 eine neue Version.

Die Neuerungen von Active Directory verstehen

Die Neuerungen in Active Directory betreffen vor allem die Active Directory-Datenbank, die neuen Funktionsebenen für die Gesamtstruktur und die Domäne sowie mehr Sicherheitsfunktionen, die Benutzer und Geräte vor Angriffen schützen sollen. Gleichzeitig bleibt die neue Version mit früheren Serverversionen kompatibel. Sie können Windows Server 2025 also in bestehende Netzwerke integrieren und die neuen AD-Funktionen nutzen, indem Sie alle Domänencontroller auf die neue Version aktualisieren.

Die Mitgliedsserver können weiterhin mit Windows Server 2019/2022 oder auch mit Windows Server 2016 und anderen Betriebssystemen installiert werden. Die letzten Neuerungen für Active Directory gab es mit Windows Server 2016. In Windows Server 2019 und Windows Server 2022 gab es keine größeren Neuerungen, die eine neue Funktionsstufe rechtfertigen würden.

Bessere AD-Datenbank, neue Funktionsschicht, mehr Sicherheit im AD

Windows Server 2025 kommt mit einer neuen Funktionsebene für die Gesamtstruktur und die Domäne. Diese kann während der Installation und Einrichtung oder nach der Installation ausgewählt werden, sobald keine älteren Domänencontroller vor Windows Server 2025 mehr in der Umgebung vorhanden sind. In einer Testumgebung ist es in der Regel sinnvoll, gleich die neue Version zu verwenden, da so alle neuen Funktionen im Active Directory von Windows Server 2025 genutzt werden können.

Datenbankseiten können in Active Directory mit Windows Server 2025 nun eine Größe von 32KB erreichen und verwenden 64-Bit-Long-Value-IDs (LIDs). Bisher waren die Seiten nur maximal 8KB groß. Dies ermöglicht eine flexiblere Skalierbarkeit, es können mehr Daten gespeichert werden, Gruppen können mehr Mitglieder enthalten und es gibt weitere Vorteile, die große Datenbankseiten bieten. Beim direkten Upgrade von Windows Server 2019/2022 auf Windows Server 2025 bleibt die Größe der Datenbankseiten bei 8KB. Hier muss manuell nachkonfiguriert werden. Ein neuer Domänencontroller wird mit einer 32k-Seiten-Datenbank installiert, verwendet 64-Bit-Long-Value-IDs und läuft aus Kompatibilitätsgründen mit früheren Versionen im 8k-Seiten-Modus. Wenn ein Domänencontroller direkt auf Windows Server 2025 aktualisiert wird, verwendet er weiterhin sein aktuelles Datenbankformat und 8k-Seiten. Die Umstellung auf 32k-Datenbankseiten erfolgt auf Basis der Gesamtstruktur und erfordert, dass alle Domänencontroller in der Struktur über eine 32k-Seiten-fähige Datenbank verfügen. Um die 32k-Datenbankseiten zu aktivieren, müssen Sie die Forest-Funktionsstufe auf die neue Stufe für Windows Server 2025 anheben. Die 32k-Datenbankseitengröße ist auch ein optionales Feature für ADLDS. Active Directory ist immer noch eine ESE-Datenbank, wie in früheren Versionen.

Verbessertes NUMA und Monitoring in Windows Server 2025

Eine weitere Neuerung ist die verbesserte Unterstützung von Non-Uniform Memory Access (NUMA) in Windows Server 2025. Hier können Domänencontroller künftig alle NUMA-Gruppen nutzen. Diese Verbesserung hat Windows Server 2022 inzwischen auch per Update erhalten, in Windows Server 2025 ist sie von Haus aus integriert. NUMA spielt eine Schlüsselrolle in der Serverarchitektur. NUMA teilt den Speicher in verschiedene Blöcke auf, wobei jeder Prozessor direkten Zugriff auf einen ihm zugewiesenen Speicherblock hat. Diese Konfiguration verbessert die Leistung, da die Prozessoren schneller auf den Speicher zugreifen können, der ihnen räumlich am nächsten liegt.

In Windows Server-Umgebungen, insbesondere bei der Verwendung von Active Directory, bietet NUMA verschiedene Vorteile. Active Directory, das aufgrund der Verarbeitung großer Datenmengen für seinen hohen Speicherbedarf bekannt ist, profitiert von der geringeren Speicherlatenz, die NUMA bietet. Dies führt zu schnelleren Antwortzeiten und einer effizienteren Datenverarbeitung. Insbesondere bei der Nutzung der neuen, vergrößerten Datenbankseiten ergeben sich vor allem in großen Umgebungen einige Leistungsverbesserungen.

Mit NUMA kann die Serverleistung effizient skaliert werden. Dies ist besonders wichtig für Active Directory-Umgebungen, die mit dem Wachstum des Unternehmens mitwachsen. NUMA ermöglicht eine effizientere Nutzung der Server-Ressourcen. Durch schnellere Speicherzugriffe können NUMA-basierte Windows-Server mehr Aufgaben gleichzeitig ausführen, was für Active Directory-Umgebungen mit hohem Durchsatz unerlässlich ist. Durch die Implementierung von NUMA in Windows Server-Umgebungen mit Active Directory können somit signifikante Leistungsvorteile erzielt werden, die zur Steigerung der Effizienz und Skalierbarkeit beitragen.

NUMA-Gruppen, eine Kernkomponente der Non-Uniform Memory Access Architecture, strukturieren den physischen Speicher eines Computers in separate Segmente. Jedes Segment, auch NUMA-Knoten genannt, ist einem bestimmten Prozessor oder einer Gruppe