stackit.guru
DE

Windows Server auf STACKIT – Einsatzbereite Windows-VMs

#compute
compute windows vms

Windows Server auf STACKIT – Einsatzbereite Windows-VMs

Viele Unternehmen setzen auf Windows Server für Active Directory, .NET-Anwendungen oder SQL Server. STACKIT bietet lizenzierte Windows-VMs, die du direkt in der souveränen Cloud betreiben kannst.

Was ist Windows Server auf STACKIT?

STACKIT stellt vorkonfigurierte Windows-Server-Images bereit:

  • Lizenzierung inklusive: Windows-Lizenzen sind im VM-Preis enthalten
  • RDP-Zugang: Remote Desktop Protocol für grafische Verwaltung
  • Active Directory: Betreibe Domain Controller in der Cloud
  • .NET-Unterstützung: Ideal für ASP.NET- und .NET-Core-Anwendungen
  • Automatische Updates: Integration mit Server Update Management

Verfügbare Windows-Versionen

VersionEinsatzgebiet
Windows Server 2022Aktuelle Produktionsumgebungen
Windows Server 2019Legacy-Anwendungen, Kompatibilität

Tutorial: Windows-VM erstellen und verbinden

1. Windows-Server erstellen

# Windows-VM erstellen
stackit server create \
  --name win-server-01 \
  --machine-type s1.large \
  --image windows-server-2022 \
  --boot-volume-size 100 \
  --admin-password "your-secure-password"

:::warning Verwende ein starkes Passwort mit mindestens 12 Zeichen, Groß-/Kleinbuchstaben, Zahlen und Sonderzeichen. :::

2. Netzwerk für RDP konfigurieren

# Security Group für RDP erstellen
stackit security-group create \
  --name rdp-access \
  --description "RDP-Zugang"

# RDP-Port freigeben (nur für deine IP)
stackit security-group rule create \
  --group-id your-group-id \
  --direction ingress \
  --protocol tcp \
  --port-range 3389 \
  --remote-ip your-client-ip/32

# Öffentliche IP zuweisen
stackit server public-ip create \
  --server-id your-server-id

3. Per RDP verbinden

# Windows: RDP-Verbindung starten
mstsc /v:your-server-ip

4. Grundkonfiguration per PowerShell

# Windows-Firewall konfigurieren
New-NetFirewallRule -DisplayName "HTTP" -Direction Inbound -Protocol TCP -LocalPort 80 -Action Allow
New-NetFirewallRule -DisplayName "HTTPS" -Direction Inbound -Protocol TCP -LocalPort 443 -Action Allow

# IIS installieren
Install-WindowsFeature -Name Web-Server -IncludeManagementTools

# Windows Update konfigurieren
Install-Module PSWindowsUpdate -Force
Get-WindowsUpdate -Install -AcceptAll -AutoReboot

:::tip Beschränke den RDP-Zugang immer auf bekannte IP-Adressen und nutze nach Möglichkeit ein VPN. :::

Nächste Schritte