Windows Server 2022 ist das Betriebssystem, das On-Premises-Umgebungen mit Azure verbindet. Sie profitieren von zusätzlichen Sicherheitsebenen und der Modernisierung Ihrer Anwendungen und Infrastrukturen.
Microsoft hat seinem Betriebssystem für Server eine neue Version gegönnt. Im Zuge des Long-Term Servicing Channels (LTSC) ist nun nach zwei Jahren ein Update erschienen, das teilweise wichtige Neuerungen mit sich bringt. Dabei hat Microsoft das Rad nicht neu erfunden und stattdessen auf Weiterentwicklung von bestehenden Funktionen gesetzt. Nach anfänglichem Schluckauf ist Windows Server 2019 nun vollständig einsatzbereit. Welche neuen Features hat das System?
Was hat sich geändert? Windows Server 2022 und seine Features
Es gibt ein paar Pfeiler, auf die Microsoft die neue Server-Version stellt: Mehr Möglichkeiten zur Arbeit in einer Hybrid Cloud, bessere Unterstützung von Linux, mehr Sicherheit durch Shielded Virtual Machines, Neuerungen im Storage-Subsystem und die Etablierung des Windows Admin Centers. Rund um diese wichtigen Posten kreisen einige kleinere und manche größere Änderungen.
Nicht ganz neu, aber wichtiger Bestandteil von Windows Server 2022: Windows Admin Center, eine grafische Konsole für die Verwaltung des Servers. Die Software lässt sich über den Browser steuern, ist als Remote einsetzbar und gibt Admins die Möglichkeit, angeschlossene Hardware zu kontrollieren. Durch die Verbindung zu Azure bietet die Software auch einen guten Ausgangspunkt für die Organisation einer Hybrid-Cloud-Lösung. Das Windows Admin Center stellt allerdings keinen vollständigen Ersatz für das Remoteserver-Verwaltungstool (RSAT) dar. Dieses muss weiterhin parallel genutzt werden.
Das Windows Admin Center ist nicht Teil der Standardinstallation von Windows Server 2019, kann aber kostenlos heruntergeladen und hinzugefĂĽgt werden.
Microsoft geht mit Windows Server 2019 einen weiteren Schritt Richtung Cloud-Technologie. Es besteht eine enge Verbindung zu Azure, die sich nicht nur auf die Schnittstelle innerhalb des Admin Centers beschränkt. Auch der Azure Network Adapter verbindet die Cloud-Computing-Plattform mit dem lokalen Server. Der Dienst stellt eine VPN-Verbindung zwischen beiden Systemen her, und das in kürzester Zeit und mit wenig Konfigurationsaufwand. Hinzu kommen Features wie Azure Backup, Azure Update Management und Azure Site Recovery. Weitere Tools, die über die Cloud funktionieren, zielen direkt auf die Sicherheit ab.
Windows Server 2019 macht es leichter, Linux zu integrieren. Es ist möglich, Linux-Container und Windows-Container auf dem gleichen Host laufen zu lassen. Über den Microsoft Store können zudem inzwischen problemlos Linux-Distributionen für das Subsystem for Linux heruntergeladen werden. So können auch Anwendungen auf dem Server laufen, die eigentlich für Linux gedacht sind. Dies umfasst auch die Bash, die freie Shell von Linux.
Kubernetes spielt eine wichtigere Rolle als zuvor bei Windows. Der Support für das Orchestrierungssystem wurde ausgebaut. Windows Server Container, Hyper-V-Container, Docker-Container und Linux-Container lassen sich deshalb nun auch gemeinsam nutzen. Kubernetes übernimmt dabei die Verwaltung der verschiedenen Arten. Außerdem hat Microsoft einzelne Images für Container verbessert. Neu ist auch das Container-Image „windows“, das über einen größeren Funktionsumfang verfügt als die bekannten Images „windowsservercore“ und „nanoserver“.
Das Thema Sicherheit wird bei Windows Server 2019 gleich auf mehrere Arten angegangen. Zum einen greift das neue Server-Betriebssystem auf Dienste aus der Cloud zu: Die Windows Defender Advanced Threat Protection überwacht den Server auf Malware hin und stoppt Prozesse, die als gefährlich eingestuft werden. Microsoft will mit dem Cloud-Dienst auch Zero-Day-Attacken und Root-Kits bekämpfen. Die Verknüpfung zwischen Azure und Windows Server 2019 gibt Admins darüber hinaus die Möglichkeit, die Funktionen von Azure AD für ihre Sicherheitskonzepte einzusetzen.
Als weitere Schutzfunktionen setzt Microsoft auf Shielded VMs. Sensible Aufgaben lassen sich in einer sicheren virtuellen Maschine erledigen. Das gilt jetzt auch für Linux-Server, die auf diese Weise abgesichert werden können. Des Weiteren wurden die Möglichkeiten rund um Verschlüsselung ausgebaut: Mit der 2019-Version kann man nun auch den Datentransfer zwischen virtuellen Maschinen verschlüsseln.
Die neue Server-Version umfasst gleich mehrere Änderungen im Bereich Storage. So vereinfacht Microsoft mit dem Storage Migration Service den Umzug in die neue Version des Betriebssystems, aber auch die Migration in die Cloud, sollte das gewünscht sein. Darüber hinaus hat Microsoft Storage Space Direct verbessert: Man kann mit höherer Geschwindigkeit und mehr Stabilität rechnen. Auch die Skalierbarkeit hat sich deutlich verbessert: 4 Petabyte pro Cluster sind möglich.
Abgerundet wird das Storage-Segment durch Storage Replica: Nun ist der Sicherungsdienst auch für Nutzer der Standardversion verfügbar – allerdings in einer abgespeckten Variante. Es darf nur eine einzige Replikation angelegt werden, und diese kann nur eine maximale Größe von 2 Terabyte annehmen.
Windows Server 2019 ist ein Serverbetriebssystem von Microsoft. Es basiert auf Windows 10 (Version 1809) und erschien am 2. Oktober 2018. Auf Grund von Problemen, die beim Upgrade 1809 fĂĽr Windows 10 festgestellt wurden,
Änderungen gegenüber Windows Server 2016
Minimum der Hardware-Anforderung fĂĽr Windows Server 2019 | |
Architektur | 64-Bit |
1,4-GHz-64-Bit-Prozessor mit NX/DEP, CMPXCHG16b,LAHF/SAHF,PrefetchW | |
512 MB (2 GB fĂĽr Server mit der Installationsoption Desktopdarstellung) | |
Grafikkarte und Monitor | 1024 Ă— 768 Pixel |
HDD freier Platz | 32 GB freier Festplattenspeicher, ab 16 GB Arbeitsspeicher entsprechend mehr für die dann größeren Auslagerungs-, Ruhezustands- und Absturzabbild-Dateien |
DVD-Laufwerk (nur zur Installation von DVD/CD-Medien) | |
UEFI System mit Secure-Boot (UEFI 2.3.1c) (fĂĽr bestimmte Features) |
RĂĽckblick ĂĽber die Versionen von Windows Server
Versionen von Windows
DOS-Linie
16-Bit auf DOS
1.0 • 2.x
Windows 3.x (16- u. 32-Bit auf DOS)
3.0 • 3.1
Windows 9x (32-Bit, MS-DOS integriert)
95 • 98 (SE) • ME
NT-Linie
NT 3.1
NT 3.1 • NT 3.1 Advanced Server
NT 3.5
Workstation • Server
NT 3.51
Workstation • Server
NT 4.0
Workstation • Server • Terminal Server • Embedded
NT 5.0
Windows 2000 Professional • Windows 2000 Server
NT 5.1
Windows XP • XP 64-Bit Edition für Itanium • Tablet PC Edition • XP Embedded • Windows Embedded 2009 • WinFLP
NT 5.2
Windows Server 2003 • Small Business Server • Compute Cluster Server • Home Server • XP 64-Bit Edition 2003 für Itanium • XP Professional 64-Bit Edition für x86-64
NT 6.0
Windows Vista • Windows Server 2008 • Small Business Server 2008 • Essential Business Server 2008 • HPC Server 2008
NT 6.1
Windows 7 • Windows Embedded 7 • Windows Server 2008 R2 • HPC Server 2008 R2 • Small Business Server 2011 • Home Server 2011 • MultiPoint Server 2010 • MultiPoint Server 2011
NT 6.2
Windows 8 • Windows Phone 8 • Windows RT • Windows Server 2012
NT 6.3
Windows 8.1 • Windows Phone 8.1 • Windows RT 8.1 • Windows Server 2012 R2
NT 10.0
Windows 10 • Windows 10 Mobile • Windows Server 2016 • Windows Server 2019
Active Directory (AD) heiĂźt der Verzeichnisdienst von Microsoft Windows Server, wobei ab der Version Windows Server 2008 der Dienst in fĂĽnf Rollen untergliedert und deren Kernkomponente als Active Directory Domain Services (AD DS) bezeichnet wird.
Bei einem solchen Verzeichnis (englisch directory) handelt es sich um eine Zuordnungsliste wie zum Beispiel bei einem Telefonbuch, das Telefonnummern den jeweiligen AnschlĂĽssen (Besitzern) zuordnet.
Active Directory ermöglicht es, ein Netzwerk entsprechend der realen Struktur des Unternehmens oder seiner räumlichen Verteilung zu gliedern. Dazu verwaltet es verschiedene Objekte in einem Netzwerk wie beispielsweise Benutzer, Gruppen, Computer, Dienste, Server, Dateifreigaben und andere Geräte wie Drucker und Scanner und deren Eigenschaften. Mit Hilfe von Active Directory kann ein Administrator die Informationen der Objekte organisieren, bereitstellen und überwachen.
Den Benutzern des Netzwerkes können Zugriffsbeschränkungen erteilt werden. So darf zum Beispiel nicht jeder Benutzer jede Datei ansehen oder jeden Drucker verwenden.
Serverrollen
Seit Windows Server 2008 sind unter dem Begriff Active Directory fĂĽnf verschiedene Serverrollen zusammengefasst:
Die vier Hauptkomponenten
Lightweight Directory Access Protocol (LDAP)
Das LDAP-Verzeichnis stellt beispielsweise Informationen über Benutzer und deren Gruppenzugehörigkeit bereit. Aber auch andere Objekte, wie zum Beispiel die Zertifikate eines Computers, werden in dem Verzeichnis gespeichert. LDAP selbst ist kein Verzeichnis, sondern ein Protokoll, mittels dessen es über eine bestimmte Syntax möglich ist, Informationen eines LDAP-Verzeichnisses abzufragen.
Kerberos-Protokoll
Kerberos ist ein Protokoll, mit welchem der Benutzer authentifiziert wird, so dass er ein sogenanntes „Ticket Granting Ticket“ (TGT) erhält. Mit diesem ist es möglich, sich Diensttickets für den Zugriff auf einen bestimmten Dienst innerhalb des Netzwerks zu besorgen. Der Benutzer muss dabei nur einmal sein Passwort eingeben, um das TGT zu erhalten. Die Besorgung der Diensttickets erfolgt dann im Hintergrund.
Common Internet File System (CIFS)
Das CIFS-Protokoll ist für die Ablage von Dateien im Netzwerk vorgesehen. Dabei wird DNS zum Auffinden der einzelnen Computersysteme und Dienstinformationen (SRV Resource Record) genutzt. Es stellt außerdem aufgrund des standardisierten Protokolls eine Möglichkeit zur Anbindung an das Internet dar.
Domain Name System (DNS)
Anders als frühere Windows-Versionen, wie zum Beispiel Windows NT 4.0, welche für die Namensauflösung NetBIOS verwendeten, ist für Active Directory ein eigenes DNS erforderlich. Um voll funktionsfähig zu sein, muss der DNS-Server SRV-Ressourceneinträge unterstützen.
Aus Gründen der Kompatibilität sind Windows 2000- oder XP-Clients mit entsprechender Konfiguration auch bei Einsatz von Active Directory weiterhin in der Lage, mit Hilfe von NetBIOS oder WINS Ressourcen im Netzwerk ausfindig zu machen.
Aufbau
Bestandteile
Active Directory ist in drei Teile aufgegliedert: Schema, Konfiguration und Domain.
Die ersten beiden Teile von Active Directory werden zwischen allen Domain Controllern der Gesamtstruktur repliziert, während die Domain-spezifischen Informationen grundsätzlich nur innerhalb der jeweiligen Domain, also auf ihren jeweiligen Domain Controllern, verfügbar sind. Deshalb existiert in jeder Domain zusätzlich ein sogenannter Globaler Katalog. Er repräsentiert alle Informationen der eigenen Domain und enthält zusätzlich wichtige Teilinformationen der anderen Domain der Gesamtstruktur und ermöglicht damit z. B. Domain-übergreifende Suchoperationen.
Datenbank
Active Directory verwendet zur Speicherung der Informationen über die Netzwerkobjekte eine Jet (Blue)-Datenbank, die Microsoft auch für den Exchange Server einsetzt. Sie ist relational, transaktionsorientiert und benutzt ein „Write-Ahead-Logging“. Die Active-Directory-Datenbank ist auf 16 Terabytes begrenzt und jeder Domain Controller kann bis zu 2 Milliarden Objekte anlegen.
Die Datenbankdatei „NTDS.DIT“ enthält drei Haupttabellen: die „schema table“ zur Speicherung der Schemata, die „link table“ zur Speicherung der Objekt-Struktur und die „data table“ zur Speicherung der Daten.
ESE (extensible storage engine) ordnet die nach einem relationalen Modell abgespeicherten Active-Directory-Daten nach einem vorgegebenen Schema in einem hierarchischen Modell an.
Unter Windows 2000 benutzt Active Directory die Jet-basierende ESE98-Datenbank.
Objekte
Im Gegensatz zum objektorientierten Verzeichnissystem eDirectory von NetIQ ist Active Directory eher als objektbasiert – und hierarchisch – zu bezeichnen.
Die Datensätze in der Datenbank werden in Active Directory als „Objekte“ und deren Eigenschaften als „Attribute“ definiert. Die Attribute sind abhängig von ihrem Typ definiert. Objekte werden eindeutig über ihren Namen identifiziert.
Die Gruppenrichtlinien-Einstellungen werden in Gruppenrichtlinien-Objekten gespeichert. Diese sind ebenfalls Domains und Standorten zugeordnet.
Objektkategorien
Objekte lassen sich in zwei Haupt-Kategorien einteilen:
Ablage in Containern (Organisationseinheiten)
Die möglicherweise bis zu vielen Millionen Objekte werden in Containern (Organisationseinheiten), auch OUs (Organizational Unit) genannt, abgelegt. Einige Container sind vordefiniert, beliebige weitere Organisationseinheiten können mit Subeinheiten (Unterorganisationseinheiten) erstellt werden. Als objektbasiertes System unterstützt Active Directory die Vererbung von Eigenschaften eines Objektcontainers an untergeordnete Objekte, die auch wieder Container sein können. Dadurch erlaubt es Active Directory, Netzwerke logisch und hierarchisch aufzubauen.
Hierarchie
Gesamtstruktur (Forest)
Der Verbund mehrerer zusammengehöriger Domains heißt im englischen Original „forest“, deutsch „Gesamtstruktur“. Die wichtigsten Informationen aller enthaltenen Domains sind zentral im Globalen Katalog abrufbar, außerdem benutzen alle Domains dasselbe Verzeichnis-Schema. Die Verwendung von Sicherheitsinformationen (z. B. Nutzer-Rechte/-Gruppen-Zuordnungen) sowie Schema-Erweiterungen sind so Domain-übergreifend möglich. Die Gesamtstruktur kann verschiedene Bäume (trees) enthalten, das sind jeweils Domains, die im selben DNS-Namensraum liegen (z. B. buchhaltung.meinefirma.de und meinefirma.de). Auch eine einzelne Domain bildet schon eine Gesamtstruktur, die später um weitere Domains ergänzt werden kann.
Organisationseinheiten
Eine Organisationseinheit (OU) ist ein Containerobjekt, das zum Gruppieren anderer Objekte im AD dient. Eine OU kann neben Objekten auch andere OUs enthalten. Die frei definierbare Hierarchie der OUs vereinfacht die Administration von Active Directory. In der Regel richtet sie sich nach den Netzwerkstrukturen (Netzwerkverwaltungsmodell) oder nach der Organisationsstruktur des Unternehmens. Die OUs sind die unterste Ebene von Active Directory, in der administrative Rechte aufgeteilt werden können.
Standorte
Eine Möglichkeit der Unterteilung sind Standorte. Diese stellen eine räumliche Gliederung der IP-Unternetze innerhalb der Gesamt-Topologie dar.
Die schnellen Netzwerke (LAN) der Standorte sind meistens durch langsamere Netzwerke (WAN) untereinander verbunden. Die Standort-Bildung ist deshalb wichtig für die Kontrolle des Netzwerkverkehrs, der durch Replikationsvorgänge entsteht. Domains können Standorte enthalten, und Standorte können Domains beinhalten.
Es ist fundamental, die Infrastruktur der Unternehmensinformationen in eine hierarchische Aufteilung in Domains und Organisationseinheiten sorgfältig zu planen. Hierfür haben sich Aufteilungen hinsichtlich geografischer Orte, Aufgaben oder Rollen oder einer Kombination aus diesen Modellen als nützlich erwiesen.
Domain Controller und Replikation
Windows NT
Unter Windows NT gab es pro Domain immer einen ausgezeichneten Controller, den primären Domain Controller (PDC), der Änderungen an der Nutzer- und Computerdatenbank (SAM) ausführen durfte. Alle anderen Domain Controller dienten als Sicherungskopie, die im Bedarfsfall zu einem PDC hochgestuft werden können.
Ab Windows 2000: Multimaster-Replikation
Active Directory nutzt für die Replikation des Verzeichnisses zwischen den Domain Controllern eine sogenannte Multimaster-Replikation. Das hat den Vorteil, dass sich jedes Replikat beschreiben und synchronisieren lässt. Somit ist bei verteilten Implementierungen eine lokale Administration vollständig möglich. Im Gegensatz zu NT4- Domains besitzen ab Windows 2000 alle Domain Controller (DC) eine beschreibbare Kopie der Active-Directory-Datenbank. Die Veränderung eines Attributes auf einem der DCs wird in regelmäßigen Intervallen an alle anderen DCs weitergegeben (repliziert). Dadurch sind alle DCs auf demselben Stand. Der Ausfall eines DCs ist für die Active-Directory-Datenbank unerheblich, da keine Informationen verloren gehen. Das Replikationsintervall kann je nach Änderungshäufigkeit auf 15 oder mehr Minuten eingestellt werden. Windows 2000 Server repliziert das AD standardmäßig nach spätestens 5 Minuten, Windows Server 2003 repliziert es standardmäßig nach spätestens 15 Sekunden. Da eine Replikation über höchstens 3 Hops geht, erhält man je nach verwendeter Serverversion 15 Minuten bzw. 45 Sekunden als Replikationsintervall für eine Domain.
Namensvergabe
Active Directory unterstützt eine Benennung und den Zugriff über UNC/URL- und LDAP-URL-Namen. Intern wird die LDAP-Version X.500 für die Namensstruktur verwendet. Jedes Objekt hat einen vollqualifizierten Namen (distinguished name, DN). Ein Druckobjekt heißt beispielsweise „LaserDrucker3“ in der organisatorischen Einheit „Marketing“ und der Domain „foo.org“. Der voll qualifizierte Name ist somit „CN=LaserDrucker3,OU=Marketing,DC=foo,DC=org“. „CN“ steht hierbei für „common name“. „DC“ ist die Domain-Objekt-Klasse (domain component), die aus sehr vielen Teilen bestehen kann. Die Objekte können auch nach der UNC/URL-Notation bezeichnet werden. Diese zeichnet sich durch eine umgekehrte Reihenfolge der Bezeichner aus, welche durch Schrägstriche voneinander getrennt sind. Das obige Objekt könnte somit auch mit „foo.org/Marketing/LaserDrucker3“ bezeichnet werden. Um Objekte innerhalb der Container anzusprechen, werden relative Namen (relative distinguished names, RDNs) verwendet. Dies wäre für den Laserdrucker „CN=LaserDrucker3“. Jedes Objekt hat neben seinem global eindeutigen Namen eine ebenfalls global eindeutige 128 Bit lange Nummer (globally unique identifier, GUID). Diese wird üblicherweise als Zeichenfolge dargestellt und ändert sich auch beim Umbenennen des Objekts nicht. Weiterhin kann jedes Benutzer- und Computerobjekt auch eindeutig über seinen zugeordneten UPN (User Principal Name) angesprochen werden, der den Aufbau „Objektname“@„Domainname“ hat.
Der Einsatz von Virtualisierungstechnologie erspart Unternehmen 30 – 45 % der Hardwarekosten, ohne auf Performance verzichten zu müssen.
Ist Ihr Server wirklich voll ausgelastet?
Laut einer Intel-Studie sind beinahe alle Server chronisch unausgelastet. Bei ĂĽblicher Normallast liegt somit ein GroĂźteil der vorhandenen Ressourcen brach.
Virtuelle Server-Lösungen verteilen die vorhandenen Hardware-Ressourcen dynamisch und reagieren auf die variierende Auslastung.
Ihre Vorteile:
Virtuelle Server stellen eine sichere und effiziente Alternative zu dedizierten Serversystemen dar.
Ihre flexiblen Erweiterungsoptionen:
Merkmale
Einem Gastsystem können bis zu 64 Prozessoren und 1 Terabyte RAM zugewiesen werden.
VerfĂĽgbarkeit
Der Hypervisor wird in zwei Varianten ausgeliefert: Als Serverrolle bzw. Betriebssystem-Feature (z. B. in Windows Server 2016 oder Windows 10) und als eigenständiges Produkt (z. B. Microsoft Hyper-V Server 2016). Letztgenannte Version ist kostenfrei, beinhaltet aber keine ggf. benötigten Lizenzen für das Gastsystem. Außerdem ist diese Version ausschließlich im Core-Betrieb verwendbar, was durch die Verwendung von PowerShell vereinfacht wird (PsHyper-V). Dies sind die einzigen Beschränkungen gegenüber der kostenpflichtigen Variante.
Einsatzgebiete
Hyper-V ist in vielen Szenarien effektiv einsetzbar – sowohl zur Virtualisierung ganzer Rechenzentren als auch von kleineren Umgebungen. Es kann darüber hinaus die komplette Netzwerkkonfiguration ohne Werkzeuge von Drittanbietern (engl.: Third-Party-Tools) (z. B. NIC-Teaming und VLAN-Konfiguration) durchgeführt werden, dazu bietet Hyper-V u. a. auch die Virtualisierung ganzer Switches (vSwitch). Für einen erweiterten Funktionsumfang sorgt System Center Virtual Machine Manager (SCVMM), welcher für die Verwaltung von VMs und Hosts u. a. basierend auf Hyper-V eingesetzt werden kann
Mit der in Windows 8 und Windows 10 verfügbaren Version kann Hyper-V allerdings auch für Client-Virtualisierung gebraucht werden. Allerdings sollte beachtet werden, dass nach dem Aktivieren von Hyper-V das Root-Betriebssystem selbst in einer privilegierten virtuellen Maschine läuft und es z. B. bei latenzkritischen Echtzeitanwendungen Probleme geben kannDeshalb ist es bei Hyper-V auch falsch, beim Root-OS von einem „Host-OS“ und bei den Kindsystemen von einem „Guest-OS“ zu sprechen, da beide (Root-OS und Kindsysteme) auf einer Ebene ausgeführt werden.
UnterstĂĽtzte Gastsysteme
Microsoft unterstĂĽtzt neben einigen Windows-Versionen auch offiziell einige Linuxdistributionen und FreeBSD.
Ab Windows 8 werden Windows XP Home und ältere Versionen nicht mehr im virtuellen Modus unterstützt. Eine Liste sämtlicher unterstützter Betriebssysteme gibt es bei Microsoft TechNet Seit der Linux-Kernelversion 2.6.32 sind die Hyper-V Integration Components fester Bestandteil und können auch in anderen Linuxdistributionen einfach aktiviert werden. Ab CentOS 6.4 sind die Treiber für Hyper-V direkt in den Paketen der Distribution enthalten. Seit 2012 wird FreeBSD offiziell von Hyper-V unterstützt Ab der Version 6.6 von RHEL und CentOS wird auch die Ausführung in einer Virtuellen Maschine der 2. Generation unterstützt.
Gerne teilt unser SpezialistInnen-Team deren langjährige Erfahrung in den Bereichen Systems-Management, Serverhosting und Server Virtualisierung und ermöglicht Ihnen eine optimale und individuelle System-Dimensionierung. Integrale Services und Synergien werden optimal anhand Ihrer Geschäftsanforderungen angepasst.
Die Lizenzierung erfolgt nach den folgenden vier Regeln, unter deren Berücksichtigung Sie Ihren Lizenzbedarf gleich unkompliziert errechnen lassen können.
Regel Nr. 1: | Jeder physische Prozessor wird mit mindestens acht Kernen gewertet. |
Regel Nr. 2: | Jeder physische Server wird mit mindestens 16 Kernen gewertet. |
Regel Nr. 3: | Alle physischen und aktiven Kerne im Server mĂĽssen unter BerĂĽcksichtigung der Regeln 1 und 2 lizenziert werden, damit ein Standard Server zwei und ein Datacenter Server unlimitierte VM-Rechte besitzt. |
Regel Nr. 4: | Um mit der Standard Edition zwei weitere VM-Rechte zu erhalten, mĂĽssen alle physischen und aktiven Kerne erneut nach Regel 1 und 2 lizenziert werden. |