Windows Server auf STACKIT – Einsatzbereite Windows-VMs
Viele Unternehmen setzen auf Windows Server für Active Directory, .NET-Anwendungen oder SQL Server. STACKIT bietet lizenzierte Windows-VMs, die du direkt in der souveränen Cloud betreiben kannst.
Was ist Windows Server auf STACKIT?
STACKIT stellt vorkonfigurierte Windows-Server-Images bereit:
- Lizenzierung inklusive: Windows-Lizenzen sind im VM-Preis enthalten
- RDP-Zugang: Remote Desktop Protocol für grafische Verwaltung
- Active Directory: Betreibe Domain Controller in der Cloud
- .NET-Unterstützung: Ideal für ASP.NET- und .NET-Core-Anwendungen
- Automatische Updates: Integration mit Server Update Management
Verfügbare Windows-Versionen
| Version | Einsatzgebiet |
|---|---|
| Windows Server 2022 | Aktuelle Produktionsumgebungen |
| Windows Server 2019 | Legacy-Anwendungen, Kompatibilität |
Tutorial: Windows-VM erstellen und verbinden
1. Windows-Server erstellen
# Windows-VM erstellen
stackit server create \
--name win-server-01 \
--machine-type s1.large \
--image windows-server-2022 \
--boot-volume-size 100 \
--admin-password "your-secure-password"
:::warning Verwende ein starkes Passwort mit mindestens 12 Zeichen, Groß-/Kleinbuchstaben, Zahlen und Sonderzeichen. :::
2. Netzwerk für RDP konfigurieren
# Security Group für RDP erstellen
stackit security-group create \
--name rdp-access \
--description "RDP-Zugang"
# RDP-Port freigeben (nur für deine IP)
stackit security-group rule create \
--group-id your-group-id \
--direction ingress \
--protocol tcp \
--port-range 3389 \
--remote-ip your-client-ip/32
# Öffentliche IP zuweisen
stackit server public-ip create \
--server-id your-server-id
3. Per RDP verbinden
# Windows: RDP-Verbindung starten
mstsc /v:your-server-ip
4. Grundkonfiguration per PowerShell
# Windows-Firewall konfigurieren
New-NetFirewallRule -DisplayName "HTTP" -Direction Inbound -Protocol TCP -LocalPort 80 -Action Allow
New-NetFirewallRule -DisplayName "HTTPS" -Direction Inbound -Protocol TCP -LocalPort 443 -Action Allow
# IIS installieren
Install-WindowsFeature -Name Web-Server -IncludeManagementTools
# Windows Update konfigurieren
Install-Module PSWindowsUpdate -Force
Get-WindowsUpdate -Install -AcceptAll -AutoReboot
:::tip Beschränke den RDP-Zugang immer auf bekannte IP-Adressen und nutze nach Möglichkeit ein VPN. :::
Nächste Schritte
- Automatisiere Patches mit Server Update Management
- Sichere deine VMs mit Server Backup Management
- Führe PowerShell-Skripte remote aus mit Run Command