Nicht aus der Schweiz? Besuchen Sie lehmanns.de
Migrationsguide Windows Server 2025 -  Peter Kloep,  Karsten Weigel

Migrationsguide Windows Server 2025 (eBook)

eBook Download: EPUB
2025 | 1. Auflage
247 Seiten
Rheinwerk Computing (Verlag)
978-3-367-10437-6 (ISBN)
Systemvoraussetzungen
29,90 inkl. MwSt
(CHF 29,20)
Der eBook-Verkauf erfolgt durch die Lehmanns Media GmbH (Berlin) zum Preis in Euro inkl. MwSt.
  • Download sofort lieferbar
  • Zahlungsarten anzeigen

Der Windows Server 2025 ist die neue Version des Server-Betriebssystems aus dem Hause Microsoft. Und zum ersten Mal seit 2016 wird auch das Active Directory eine neue Funktionsebene erhalten. Dieser Migrationsguide bietet Ihnen zusammengefasst und auf den Punkt gebracht die wichtigsten Änderungen des neuen Servers. Peter Kloep und Karsten Weigel zeigen Ihnen, wie Sie Ihre Dienste auf ein neues Fundament stellen und was Sie bei In-Place-Updates beachten müssen.

Aus dem Inhalt:

  • What's new?
  • Editionen und Lizenzierung
  • Rollen und Features
  • Was wurde entfernt?
  • Das Active Directory upgraden
  • Einen DHCP-Server migrieren
  • Druck- und Dateiserver migrieren
  • Einen Hyper-V-Server migrieren
  • Einen Failover-Cluster migrieren

Kapitel 1

Windows Server 2025


Windows Server 2025 ist die aktuelle Server-Version aus dem Hause Microsoft. In diesem Kapitel erläutern wir die unterschiedlichen Versionen bzw. Editionen und verschiedene Wege der Bereitstellung.

Windows Server 2025 ist die neueste Version von Microsofts Serverbetriebssystem Windows Server. Die Vorabversion wurde Anfang 2024 veröffentlicht. Am 1. November wurde die finale Version als Version 24H2 mit der Build-Nummer 26100.2314 zur Verfügung gestellt (siehe Abbildung 1.1).

Abbildung 1.1     Versionsinformationen der Vorabversion von Windows Server 2025

Versionsnummer


Die Versionsnummer von Windows Server bleibt auch nach dem Einspielen von Windows-Updates die Gleiche.

Sie können die Versionsnummer in der Registrierung des Systems überprüfen. Unterhalb des Schlüssels HKLM/Software/Microsoft/Windows NT/CurrentVersion stehen die relevanten Informationen:

ProductName

Windows Server 2025 Datacenter

ReleaseId

2009

CurrentBuildNumber

26100

UBR (Update Build Revision)

2314

Versionsnummern über die PowerShell


Wenn Sie diese Informationen automatisiert auslesen möchten, können Sie dies über die PowerShell erreichen:

(Get-ItemProperty "HKLM:/SOFTWARE/Microsoft/Windows NT/CurrentVersion/"
-Name UBR).UBR

Remote können Sie diese Informationen mit den PowerShell-Befehlen Invoke-Command oder Enter-PSSession abrufen.

1.1    What’s new?


Jedes neue Release eines Windows-Servers bringt natürlich auch Neuerungen mit:

In Windows Server 2025 gibt es unter anderem folgende Neuerungen bzw. Verbesserungen:

  • Active Directory-Domänendienste

    Bei den Active Directory-Domänendiensten, die bei vielen Kunden die Kernkomponente des zentralen Anmelde- und Verzeichnisdienstes darstellen, gibt es seit einigen Betriebssystemversionen neue Funktionen:

    • Optionale 32k-Datenbankseitengröße – AD verwendet seit seiner Einführung in Windows 2000 eine ESE-Datenbank (Extensible Storage Engine), die eine 8k-Datenbankseitengröße verwendet. Dadurch durfte ein Active Directory-Objekt nicht größer als 8k werden. Die Umstellung auf ein 32k-Datenbankseitenformat bietet eine Verbesserung in Bereichen, die von veralteten Beschränkungen betroffen sind. So können mehrwertige Attribute jetzt bis zu ~3200 Werte enthalten, was einer Steigerung um den Faktor 2,6 entspricht. Diese Funktion kann für Unternehmen interessant sein, die zahlreiche zusätzliche Informationen im Active Directory speichern. Die Aktivierung der größeren Speicherseiten erfolgt mithilfe der ADOptionalFeatures, die – wie beim Active Directory-Papierkorb – per PowerShell aktiviert werden können. Die 32k-Speicherseiten-Funktion setzt eine Gesamtstrukturfunktionsebene 2025 voraus, die mit Windows Server 2025 eingeführt wurde.

    • AD-Objektreparatur – AD ermöglicht es Unternehmensadministratoren, Objekte mit fehlenden Kernattributen SamAccountType und ObjectCategory zu reparieren. Das LastLogonTimeStamp-Attribut kann für ein Objekt auf die aktuelle Uhrzeit zurückgesetzt werden. Aufgerufen werden diese Funktionen mithilfe von LDIF-Dateien (LDAP Data Interchange Format). Diese Vorgänge werden über eine neue RootDSE-Funktion mit dem Namen fixupObjectState vorgenommen.

    • Zusätzliche Überwachungsmöglichkeiten für LDAP-Kanalbindungen – Die Ereignisse 3074 und 3075 können jetzt für die LDAP-Kanalbindung (Lightweight Directory Access Protocol) aktiviert werden.

    • Verbesserungen am DC-Lokalisierungsalgorithmus – Der DC-Ermittlungsalgorithmus, also die Methode, wie ein Client seinen »nächstgelegenen« Domänencontroller findet, bietet neue Funktionen mit Verbesserungen bei der Zuordnung von kurzen Domänennamen im NetBIOS-Stil zu Domänennamen im DNS-Stil.

    • Verbesserte Algorithmen für Name/SID-Suchvorgänge – Die LSA- (Local Security Authority, lokale Sicherheitsautorität) und SID-Suchweiterleitung zwischen Computerkonten verwendet nicht mehr den älteren sicheren Netlogon-Kanal. Stattdessen werden Kerberos-Authentifizierung und DC-Locator-Algorithmus verwendet. Um die Kompatibilität mit älteren Betriebssystemen zu wahren, kann auch der sichere Netlogon-Kanal weiterhin als Fallbackoption verwendet werden.

    • Verbesserte Sicherheit für vertrauliche Attribute – DCs und AD-LDS-Instanzen bieten nur dann die Möglichkeit, LDAP-Vorgänge zum Hinzufügen, Suchen und Ändern von vertraulichen Attributen zuzulassen, wenn die Verbindung verschlüsselt ist. Vertrauliche Attribute können im Active Directory-Schema konfiguriert werden. Die Informationen sind dann nicht mehr für alle (authentifizierten Benutzer/Computer) lesbar.

    • Verbesserte Sicherheit für Computerkonto-Standardkennwörter – AD verwendet jetzt zufällig generierte Standardkennwörter für das Computerkonto. Windows Server 2025-DCs verhindern, dass Computerkontokennwörter auf das Standardkennwort des Computerkontonamens festgelegt werden.

    • Kerberos PKINIT-Unterstützung für kryptografische Agilität – Die Implementierung des PKINIT-Protokolls (Kerberos Public Key Cryptography for Initial Authentication in Kerberos) wurde aktualisiert, um kryptografische Flexibilität zu ermöglichen, indem mehr Algorithmen unterstützt und hartcodierte Algorithmen entfernt wurden.

    • LAN Manager GPO-Einstellung – Die GPO-Einstellung Netzwerksicherheit: LAN Manager Hash-Wert bei nächster Kennwortänderung nicht speichern ist nicht mehr vorhanden und gilt nicht mehr für neue Versionen von Windows.

    • LDAP-Standardverschlüsselung – Die gesamte Kommunikation von LDAP-Clients nach einer SASL-Bindung (Simple Authentication and Security Layer) verwendet standardmäßig die LDAP-Versiegelung.

    • LDAP-Unterstützung für TLS 1.3 – LDAP verwendet die neueste SCHANNEL-Implementierung und unterstützt TLS 1.3 für LDAP über TLS-Verbindungen. TLS 1.3 räumt mit veralteten Kryptografiealgorithmen auf, erhöht die Sicherheit gegenüber älteren Versionen und zielt darauf ab, einen möglichst großen Teil des Handshakes zu verschlüsseln.

    • NUMA-Support – AD DS nutzt jetzt die Vorteile von NUMA-fähiger Hardware (Non-uniform Memory Access), indem es CPUs in allen Prozessorgruppen verwendet. Bisher wurden in AD nur CPUs in Gruppe 0 verwendet. Active Directory kann über 64 Kerne hinaus erweitert werden.

  • Azure Arc

    Standardmäßig ist eine Funktion zur On-demand-Einrichtung von Azure Arc installiert. Sie bietet eine einfache Assistentenoberfläche und ein Symbol in der Taskleiste, um das Hinzufügen von Servern zu Azure Arc zu erleichtern. Azure Arc erweitert die Funktionalitäten der Azure-Plattform und lässt die Erstellung von Anwendungen und Diensten zu, die in verschiedenen Umgebungen betrieben werden können.

  • Bluetooth

    In Windows Server 2025 können Sie nun Mäuse, Tastaturen, Headsets, Audiogeräte und vieles mehr über Bluetooth verbinden.

  • Credential Guard

    Ab Windows Server 2025 ist Credential Guard jetzt standardmäßig auf allen Geräten aktiviert, die die Anforderungen erfüllen. Credential Guard ist ein Sicherheitsfeature, das das Auslesen von Kennwortinformationen (NTHash) verhindert.

    ...

Erscheint lt. Verlag 7.1.2025
Sprache deutsch
Themenwelt Mathematik / Informatik Informatik Betriebssysteme / Server
ISBN-10 3-367-10437-X / 336710437X
ISBN-13 978-3-367-10437-6 / 9783367104376
Informationen gemäß Produktsicherheitsverordnung (GPSR)
Haben Sie eine Frage zum Produkt?
EPUBEPUB (Wasserzeichen)
Größe: 9,4 MB

DRM: Digitales Wasserzeichen
Dieses eBook enthält ein digitales Wasser­zeichen und ist damit für Sie persona­lisiert. Bei einer missbräuch­lichen Weiter­gabe des eBooks an Dritte ist eine Rück­ver­folgung an die Quelle möglich.

Dateiformat: EPUB (Electronic Publication)
EPUB ist ein offener Standard für eBooks und eignet sich besonders zur Darstellung von Belle­tristik und Sach­büchern. Der Fließ­text wird dynamisch an die Display- und Schrift­größe ange­passt. Auch für mobile Lese­geräte ist EPUB daher gut geeignet.

Systemvoraussetzungen:
PC/Mac: Mit einem PC oder Mac können Sie dieses eBook lesen. Sie benötigen dafür die kostenlose Software Adobe Digital Editions.
eReader: Dieses eBook kann mit (fast) allen eBook-Readern gelesen werden. Mit dem amazon-Kindle ist es aber nicht kompatibel.
Smartphone/Tablet: Egal ob Apple oder Android, dieses eBook können Sie lesen. Sie benötigen dafür eine kostenlose App.
Geräteliste und zusätzliche Hinweise

Buying eBooks from abroad
For tax law reasons we can sell eBooks just within Germany and Switzerland. Regrettably we cannot fulfill eBook-orders from other countries.

Mehr entdecken
aus dem Bereich
Das Praxisbuch für Administratoren und DevOps-Teams

von Axel Miesen

eBook Download (2022)
Rheinwerk Computing (Verlag)
CHF 38,95