Planungsbuch Microsoft-Netzwerke

609
Planungsbuch Microsoft-Netzwerke

Transcript of Planungsbuch Microsoft-Netzwerke

Page 1: Planungsbuch Microsoft-Netzwerke

Planungsbuch Microsoft-Netzwerke

Page 2: Planungsbuch Microsoft-Netzwerke

Netzwerke, Betriebssysteme, Sicherheit ... hierzu bietet Ihnen die Reihenet.com umfassende, praxisnahe Information. Neben Fragen der System-verwaltung greift sie auch Themen wie Protokolle, Technologien undTools auf. Profitieren Sie bei Ihrer täglichen Arbeit vom Praxiswissenunserer erfahrenen Autoren.

ISA Server 2004

Stephanie Knecht-Thumann500 Seiten, € 44,95 [D] ISBN 3-8273-2330-4

Grundlage des Buches sind die verschiedenen Einsatz-szenarien des ISA Servers 2004 sowie dessen Features.Von der Erstinstallation oder Migration geht es dannüber in die umfangreiche, aber recht intuitive Verwal-tung. Von zentraler Bedeutung ist dabei die Konfigura-tion von Regeln und Richtlinien für den Benutzerzugriffauf die geschützten Ressourcen. Weitere Schwerpunk-te sind das Veröffentlichen von Servern, z.B. E-Mail-oder Webserver hinter der Firewall, Filter und Filterme-thoden sowie der optimierte Einsatz von VPNs. AuchISA Tools von Microsoft und anderen Anbietern sowiedie Cache-Funktion des ISA Servers werden behandelt.

SQL Server 2005 - Der schnelle Einstieg

Klemens Konopasek, Ernst Tiemeyer400 Seiten, € 29,95 [D] ISBN 3-8273-2349-5

Ziel dieses Buches ist es, den einfachen und schnellenEinstieg in SQL Server 2005 zu bieten. Dabei ist es so-wohl für Neueinsteiger als auch für Umsteiger von SQLServer 2000 gleichermaßen geeignet.Hervorgehoben werden besonders jene Themen, die inder täglichen Datenbankpraxis am häufigsten benötigtwerden sowie wichtige Neuerungen der Version, wie vorallem die .NET-Integration. Beleuchtet werden sowohlAdministration als auch Entwicklung, wobei ein Schwer-punkt auf die Arbeit mit der kostenlosen Express-Versiongelegt wird.

Page 3: Planungsbuch Microsoft-Netzwerke

Thomas Joos

PlanungsbuchMicrosoft-Netzwerke

Der Praxisleitfaden für Unternehmen

An imprint of Pearson Education

München • Boston • San Francisco • Harlow, England Don Mills, Ontario • Sydney • Mexico City

Madrid • Amsterdam

Addison-Wesley Verlag
© Copyright-Hinweis
Copyright Daten, Texte, Design und Grafiken dieses eBooks, sowie die eventuell angebotenen eBook-Zusatzdaten sind urheberrechtlich geschützt. Dieses eBook stellen wir lediglich als persönliche Einzelplatz-Lizenz zur Verfügung! Jede andere Verwendung dieses eBooks oder zugehöriger Materialien und Informationen, einschliesslich der Reproduktion, der Weitergabe, des Weitervertriebs, der Platzierung im Internet, in Intranets, in Extranets, der Veränderung, des Weiterverkaufs und der Veröffentlichung bedarf der schriftlichen Genehmigung des Verlags. Insbesondere ist die Entfernung oder Änderung des vom Verlag vergebenen Passwortschutzes ausdrücklich untersagt! Bei Fragen zu diesem Thema wenden Sie sich bitte an: [email protected] Zusatzdaten Möglicherweise liegt dem gedruckten Buch eine CD-ROM mit Zusatzdaten bei. Die Zurverfügungstellung dieser Daten auf unseren Websites ist eine freiwillige Leistung des Verlags. Der Rechtsweg ist ausgeschlossen.
praktit01
Notiz
Completed festgelegt von praktit01
praktit01
Notiz
MigrationConfirmed festgelegt von praktit01
Page 4: Planungsbuch Microsoft-Netzwerke

Bibliografische Information Der Deutschen Bibliothek

Die Deutsche Bibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliografie; detaillierte bibliografische Daten sind im Internet über http://dnb.ddb.de abrufbar.

Die Informationen in diesem Produkt werden ohne Rücksicht auf einen eventuellen Patentschutz veröffentlicht. Warennamen werden ohne Gewährleistung der freien Verwendbarkeit benutzt. Bei der Zusammenstellung von Texten und Abbildungen wurde mit größter Sorgfalt vorgegangen. Trotzdem können Fehler nicht vollständig ausgeschlossen werden. Verlag, Herausgeber und Autoren können für fehlerhafte Angaben und deren Folgen weder eine juristische Verantwortung noch irgendeine Haftung übernehmen.Für Verbesserungsvorschläge und Hinweise auf Fehler sind Verlag und Herausgeber dankbar.

Alle Rechte vorbehalten, auch die der fotomechanischen Wiedergabe und der Speicherung in elektronischen Medien. Die gewerbliche Nutzung der in diesem Produkt gezeigten Modelle und Arbeiten ist nicht zulässig.

Fast alle Hard- und Softwarebezeichnungen und weitere Stichworte und sonstige Angaben, die in diesem Buch verwendet werden, sind als eingetragene Marken geschützt. Da es nicht möglich ist, in allen Fällen zeitnah zu ermitteln, ob ein Markenschutz besteht, wird das ® Symbol in diesem Buch nicht verwendet.

Umwelthinweis:Dieses Buch wurde auf chlorfrei gebleichtem Papier gedruckt.

10 9 8 7 6 5 4 3 2 1

08 07 06

ISBN-13: 978-3-8273-2386-6ISBN-10: 3-8273-2386-X

© 2006 by Addison-Wesley Verlag,ein Imprint der Pearson Education Deutschland GmbH,Martin-Kollar-Straße 10–12, D-81829 München/GermanyAlle Rechte vorbehaltenEinbandgestaltung: Marco Lindenbeck, [email protected]: Jochen Ruhland, MünchenLektorat: Sylvia Hasselbach, [email protected]: Marita Böhm, MünchenHerstellung: Claudia Bäurle, [email protected]: mediaService, Siegen, www.media-service.tvDruck und Verarbeitung: Bercker, KevelaerPrinted in Germany

Page 5: Planungsbuch Microsoft-Netzwerke

5

Inhaltsverzeichnis

1 Grundsätzliche Überlegungen 15

1.1 Generelle Vorgehensweise bei der Planung 161.1.1 Ist-Analyse 161.1.2 Risikoeinschätzungen und Priorisierungen 161.1.3 Soll-Zustand 171.1.4 Konzeption 171.1.5 Zieldefinition von IT-Projekten 191.1.6 Vorgehensweise bei der Projektplanung 211.1.7 Projektmanagement 21

1.2 Generelle Überlegungen zur IT-Infrastruktur 221.2.1 Server-Hardware 221.2.2 Netzwerk-Infrastruktur 301.2.3 Unterbrechungsfreie Stromversorgung (USV) 301.2.4 KVM(Keyboard, Video, Mouse)-Switch 321.2.5 Serverschrank 321.2.6 Planung des Serverraums 33

2 Microsoft-Betriebssysteme 37

2.1 Microsoft Support-Lifecycle 372.1.1 Microsoft Mainstream Support 382.1.2 Microsoft Extended Support 382.1.3 Microsoft Online-Support 382.1.4 Service Pack Support Policy 392.1.5 Microsoft Security Update Policy 39

2.2 Windows-Server-Betriebssysteme 392.2.1 Windows NT 4 Server 392.2.2 Windows 2000 Server 402.2.3 Windows Server 2003 und Windows Server 2003 R2 40

2.3 Windows-Client-Betriebssysteme 502.4 Lizenzierung von Microsoft-Produkten 51

2.4.1 Grundsätzliche Überlegungen zur Lizenzierung in Microsoft-Netzwerken52

2.4.2 Lizenzierungsmodelle 522.4.3 Lizenzierung von Cold-Backups 562.4.4 Downgrade-Lizenzen 562.4.5 Cross-Language-Lizenzierung 572.4.6 Lizenzprogramme 57

Page 6: Planungsbuch Microsoft-Netzwerke

Inhaltsverzeichnis

6

2.5 Planung zur Einführung von Windows Server 2003 602.5.1 Grundlagen zur Planung eines Windows 2003-Netzwerkes 602.5.2 Dedizierte Server – für jeden Serverdienst ein eigener Server 622.5.3 Die Planung der Installation 632.5.4 Fallback-Strategie 642.5.5 In-Place-Update oder neue Systeme 652.5.6 Reihenfolge der Migration 66

2.6 Small Business Server vs. Standard Server 692.6.1 Versionen des Small Business Server 2003 692.6.2 Entscheidungsgrundlagen für Small Business Server 2003 702.6.3 Lizenzierung von Small Business Server 72

3 Planen eines Active Directorys 73

3.1 Was sind Verzeichnisse? 733.2 Aufbau von Verzeichnisdiensten 74

3.2.1 X.500 743.2.2 Lightweight Directory Access Protocol (LDAP) 753.2.3 Das Schema eines Verzeichnisdienstes 763.2.4 Adressierung in Verzeichnisdiensten 78

3.3 Das Active Directory 793.3.1 Aufbau eines Active Directorys 803.3.2 Vertrauensstellungen 873.3.3 Multimaster-Domänencontroller im Active Directory 903.3.4 Standorte – physische Trennung im Active Directory 1003.3.5 Authentifizierungsverfahren im Active Directory 1093.3.6 Sicherheit im Active Directory 1123.3.7 Überprüfung des Active Directorys 1193.3.8 Betriebsmodus eines Active Directorys 1283.3.9 Server-Sizing für Domänencontroller 132

3.4 Vorgehensweise bei der Planung eines Active Directorys 1333.4.1 Planung von Gesamtstrukturen 1343.4.2 Mehrere Strukturen in einer Gesamtstruktur 1353.4.3 Planung der Domänen 1363.4.4 Planung der Standorte im Unternehmen 1373.4.5 Planung der Organisationseinheiten 1383.4.6 Zusammenfassung 139

4 Migration 141

4.1 Migration bei gleich bleibenden Strukturen 1424.1.1 Die Auswirkungen der Aktualisierung auf

Zugriffsberechtigungen 1434.1.2 Das Upgrade von Ressourcendomänen 1434.1.3 Die Umstellung der Dateireplikation auf den

File Replication Service (FRS) 145

Page 7: Planungsbuch Microsoft-Netzwerke

Inhaltsverzeichnis

7

4.2 Neustrukturierung bei der Migration 1464.2.1 Planung der Berechtigungen bei einer Migration 1474.2.2 Das Active Directory Migration Tool (ADMT) 3.0 148

4.3 Update von Windows 2000 auf Windows Server 2003 SP1 1584.4 Migration zu Windows Server 2003 R2 159

5 Gruppenrichtlinien 161

5.1 Verwaltung von Gruppenrichtlinien 1635.1.1 Delegation und Erstellung von Gruppenrichtlinien 164

5.2 Skripts in Gruppenrichtlinien 1675.3 Planen und Simulieren von Gruppenrichtlinien 1685.4 Optimale Planung von Gruppenrichtlinien 1695.5 Vererbung von Gruppenrichtlinien 1715.6 Problembehandlung bei Gruppenrichtlinien 1725.7 Softwareverteilung mit dem Active Directory und Gruppenrichtlinien 175

5.7.1 Weitere Lösungen zur Softwareverteilung 176

6 DNS, WINS, DHCP 179

6.1 DNS unter Windows Server 2003 1796.1.1 Forward- und Reverse-Zonen im Active Directory 1816.1.2 WINS und DNS 1836.1.3 Delegation von DNS-Zonen 1846.1.4 Weiterleitungen auf einem DNS-Server 1866.1.5 Anzahl der DNS-Server 1876.1.6 Lastverteilung durch DNS-Round-Robin 187

6.2 WINS 1886.2.1 Verwenden einer lokalen Namensauflösung 189

6.3 DHCP 1906.3.1 DHCP im Einsatz 1926.3.2 Reservierungen bei DCHP 1936.3.3 Dynamische DNS-Aktualisierung durch den DHCP-Server 1936.3.4 Optimale Vorgehensweise beim Einsatz von DHCP 193

7 Dateiserver planen 197

7.1 Server-Hardware 1977.1.1 Dateiserver mit integriertem Datenträger 1977.1.2 Externer Datenspeicher 1987.1.3 NAS (Network Attached Storage) 1997.1.4 SAN (Storage Area Network) 2007.1.5 Auswahl des besten Systems zur Datenspeicherung 202

7.2 Planen von Dateiservern 2037.2.1 Datenträger in Windows 2003 verwalten 2047.2.2 Dateisysteme und ihre Möglichkeiten 2057.2.3 FAT16, FAT32 vs. NTFS und WinFS 206

Page 8: Planungsbuch Microsoft-Netzwerke

Inhaltsverzeichnis

8

7.2.4 Die Freigabe von Verzeichnissen 2087.2.5 Überwachung von Ordnern 2137.2.6 Das DFS bei Windows Server 2003 2157.2.7 Ressourcen-Manager für Dateiserver in Windows 2003 R2 2197.2.8 Dateiserververwaltung in Windows Server 2003 R2 223

7.3 Migration von Dateiservern mit dem Dateiserver-Migrationstoolkit 2237.3.1 Die Remotespeicherdienste 225

8 Planen einer Exchange Server-Infrastruktur 227

8.1 Erste Planungsschritte 2278.1.1 Definition der Unternehmensanforderungen 2278.1.2 Definition der Administrationsanforderungen 2298.1.3 Planen der administrativen Gruppen und des

Sicherheitskontextes von Exchange 2308.1.4 Planung des Verwaltungsmodells 2448.1.5 Anforderungen der Benutzer planen 2448.1.6 Anforderungen an die Netzwerkstruktur 2528.1.7 Anforderungen an das Active Directory 2538.1.8 Anforderungen an die Software 254

8.2 Exchange Server 2003-Versionen 2548.2.1 Exchange Server 2003 Standard Server 2558.2.2 Exchange Server 2003 Enterprise Server 255

8.3 Neuerungen in Exchange 2003 2558.3.1 Neues Outlook Web Access 2568.3.2 Anbindung mobiler Mitarbeiter 2578.3.3 Optimierte Datenübertragung 2578.3.4 Optimierte Sicherheit und Überwachung 2588.3.5 Verbesserte Administration 2588.3.6 Verbesserte Datensicherung – Volume Shadow Copy Service 2608.3.7 Verbessertes Clustering 2618.3.8 Koexistenz mit anderen Mailsystemen 2618.3.9 Entfallene Features 2618.3.10 Neuerungen in Exchange 2003 Service Pack 2 2628.3.11 Spamschutz in Exchange 2003 SP2 2638.3.12 Datenbankgröße des Exchange Standard Servers 2638.3.13 Verbesserte Administration der Öffentlichen Ordner 2638.3.14 Koexistenz mit Novell GroupWise 2648.3.15 Verbesserter Cache-Modus mit Outlook 2003 2648.3.16 Designänderungen und Fixes in Exchange 2003 SP2 264

8.4 Neuerungen in Outlook 2003 mit SP2 2668.4.1 Verbesserungen bei der Bandbreitennutzung 2668.4.2 Funktionsneuerungen in Outlook 2003 267

8.5 Exchange-Organisationen über mehrere Gesamtstrukturen 2688.5.1 Nachteile und Einschränkungen von Exchange-

Organisationen über mehrere Gesamtstrukturen 2688.5.2 Exchange 2003 über mehrere Gesamtstrukturen verteilen 269

Page 9: Planungsbuch Microsoft-Netzwerke

Inhaltsverzeichnis

9

8.6 Planung der Exchange-Infrastruktur 2798.6.1 Topologischer Aufbau – Routinggruppen 2798.6.2 Planung der Routingtopologie 281

8.7 Standortplanung der Exchange Server 2858.7.1 Active Directory und Exchange 2003 2858.7.2 Platzierung der Exchange Server 2868.7.3 Planung einer Front-End-/Back-End-Architektur 2898.7.4 Anbindung von mobilen Mitarbeitern 2988.7.5 Anbindung mobiler Mitarbeiter per Outlook 2003 über

das Internet mit RPC über HTTP 3018.8 Planung der Namensstruktur 304

8.8.1 Bezeichnung der Organisation 3048.8.2 Namen der administrativen Gruppen und Routinggruppen 3058.8.3 Servernamen planen 305

8.9 Serverplanung und -Sizing 3058.9.1 Microsoft System Center Capactiy Planner 2006 3068.9.2 Jetstress 3078.9.3 Exchange Server Load Simulator 2003 (LoadSim) 3098.9.4 Exchange Server Performance Troubleshooting Analyzer (ExPTA) 3128.9.5 Empfohlenes Server-Sizing 312

8.10 Planung der Exchange-Datenbanken 3158.10.1 Informationsspeicher planen 3158.10.2 Speicherort der Transaktionsprotokolle planen 3188.10.3 Umlaufprotokollierung bei Exchange 2003 vermeiden 319

8.11 Sicherheitsplanung 3208.11.1 Grundsicherung der Exchange-Infrastruktur 3208.11.2 Virenschutz und Spamabwehr 320

8.12 Lizenzierung von Exchange Server 2003 3228.12.1 Lizenzierung Betriebssystem 3238.12.2 Exchange Server-Lizenzen 3238.12.3 Exchange Server CAL 323

8.13 Migration zu Exchange 2003 3248.13.1 Exchange 2000 und Exchange 2003 3248.13.2 Exchange 2003 und Exchange 5.5 3278.13.3 Betriebsmodus einer Exchange-Organisation 339

8.14 Exchange-Hochverfügbarkeitslösungen 3418.14.1 Notwendige Maßnahmen für Hochverfügbarkeitslösungen 3428.14.2 Cluster für Exchange 345

9 Internetzugang mit dem Microsoft ISA Server 2004 355

9.1 Allgemeine Informationen zum ISA Server 3569.1.1 Warum ISA Server einsetzen? 3569.1.2 Geschichte des ISA Servers 3599.1.3 Lizenzierung des ISA Servers 3609.1.4 ISA Server-Versionen 361

Page 10: Planungsbuch Microsoft-Netzwerke

Inhaltsverzeichnis

10

9.2 ISA Server als Proxy und Firewall 3629.2.1 Konzept für optimale Internetabsicherung 3629.2.2 DNS-Namensauflösung für den Internetverkehr 3679.2.3 Virenschutz für den ISA Server 3689.2.4 Inhaltsfilterung auf dem ISA Server 3709.2.5 Internetzugriff der Benutzer planen 3719.2.6 Benutzerüberwachung und Logfile-Auswertung 3759.2.7 Verschiedene Clientvarianten des ISA Servers 376

9.3 ISA 2004 und Exchange 2003 3819.3.1 Planung mit DynDNS 3839.3.2 ISA 2004 als Mail-Relay 3869.3.3 Zugriff von POP3 oder IMAP über das Internet 3889.3.4 RPC über HTTP(s) 3899.3.5 Outlook Web Access 3939.3.6 Exchange ActiveSync (EAS) über einen ISA veröffentlichen 399

9.4 ISA-Server als VPN-Server 4009.4.1 ISA Server als Benutzer-zu-Router-VPN-Server 4009.4.2 ISA Server als Standort-zu-Standort-VPN-Gateway 404

9.5 Sonstige Planungspunkte beim Einsatz eines ISA Servers 4059.5.1 Auswahl der richtigen Hardware 4059.5.2 Virenschutz 4059.5.3 Überwachung eines ISA Servers 406

10 SharePoint 407

10.1 SharePoint Services 2.0 40810.1.1 Dokument- und Bild-Bibliotheken 40810.1.2 Listen und Diskussionen 40810.1.3 Voraussetzungen für die SharePoint Services 40910.1.4 Verwaltungsoberfläche der SharePoint Services 41010.1.5 Planen der Websites für SharePoint Services 41110.1.6 Benutzerberechtigungen in den SharePoint Services 41410.1.7 Interaktives Arbeiten mit den SharePoint Services 41910.1.8 Weitere Funktionen der SharePoint Services 2.0 42310.1.9 Empfehlungen zu den SharePoint Services 423

10.2 SharePoint Portal Server 42410.2.1 Vorteile des SharePoint Servers gegenüber den

SharePoint Services 424

11 Datensicherung 425

11.1 Hardware für die Datensicherung 42511.1.1 Einbauart und Schnittstellen 42611.1.2 Bandtechnologien – DAT, DLT, SDLT und LTO 42711.1.3 Autoloader und Libraries 43211.1.4 Backup-Server planen 43411.1.5 Standort des Servers und des Bandlaufwerks 435

Page 11: Planungsbuch Microsoft-Netzwerke

Inhaltsverzeichnis

11

11.2 Software zur Datensicherung 43511.3 Sicherungsstrategien 437

11.3.1 Schattenkopie-Dienst (Volume Shadow Service, VSS) 43711.3.2 Backup über das Netzwerk auf Band 44011.3.3 Medienrotation 44011.3.4 Backup-Zeitfenster planen 44511.3.5 Backup-to-Disk 44711.3.6 Microsoft System Center Data Protection Manager (DPM) 2006 451

11.4 Backup von Exchange Servern 45111.4.1 Transaktionsprotokolldateien sichern 45211.4.2 Sicherungsarten von Exchange 45511.4.3 Volume Shadow Service (VSS) und Exchange 2003 46011.4.4 Sicherung von speziellen Diensten von Exchange 2003 46011.4.5 Wiederherstellung von Exchange 462

11.5 Backup mit Imaging 46611.5.1 Optimale Vorgehensweise zur Sicherung per Image 466

11.6 Fazit 467

12 Terminalserver 471

12.1 Vorteile von Terminalservern 47112.1.1 Wer profitiert von den Terminaldiensten? 473

12.2 Planung der Clients 47512.3 Geschichte der Terminaldienste 47612.4 Funktionsprinzip der Terminaldienste 47612.5 Planen der notwendigen Hardware und Software 478

12.5.1 Konzeption eines Terminalservers 47812.5.2 Optimale Hardware für einen Terminalserver 47912.5.3 Notwendige Lizenzen für einen Terminalserver 479

12.6 Verbesserungen der Terminaldienste in Windows Server 2003 48212.6.1 Remotedesktop für die Administration 48212.6.2 Druckerverwaltung bei Terminalservern unter

Windows Server 2003 48312.6.3 Richtlinien und Verschlüsselung 484

12.7 Planung der Installation von Terminalservern 48412.7.1 Lizenzierungsserver für die Terminaldienste 48512.7.2 Planung der Anmeldungsberechtigung für Benutzer 490

12.8 Installation von Software auf einem Terminalserver 49212.9 Remotedesktopverbindung(RDC)-Client 49312.10 Benutzerverwaltung eines Terminalservers 494

12.10.1 Konzeption der Benutzerprofile auf einem Terminalserver 49512.10.2 Anmeldeskripts auf Terminalservern 497

12.11 Gruppenrichtlinien für Terminalserver planen 498

Page 12: Planungsbuch Microsoft-Netzwerke

Inhaltsverzeichnis

12

12.12 Citrix Presentation Server vs. Windows 2003 Terminaldienste 50012.12.1 Citrix-Serverfarmen vs. Windows 2003 NLB-Cluster 50212.12.2 Das Citrix ICA-Protokoll 50312.12.3 Anwendungsveröffentlichungen bei Citrix Metaframe 503

12.13 Multi User Interface Technology (MUI) 50312.13.1 Vorteile der MUI 50412.13.2 Einschränkungen der MUI 50512.13.3 Verwenden der MUI 505

13 Sicherheit in Microsoft-Netzwerken 507

13.1 Sensibilisierung der Verantwortungsträger 50813.1.1 Strukturiertes Vorgehen bei der Planung der Sicherheit 50913.1.2 Gesetzliche Vorschriften für die IT-Sicherheit 509

13.2 Die häufigsten Mängel in der Sicherheit 51013.2.1 Mangelhafte Sicherheitsstrategie 51013.2.2 Falsch konfigurierte Systeme 51013.2.3 Mangelhafte Wartung 51113.2.4 Kein Schutz vor physikalischen Schäden 511

13.3 Physikalischer Schutz der Server 51113.4 WLANs absichern 512

13.4.1 Die Folgen unerwünschter Zugriffe per WLAN 51213.4.2 Schutz von WLANs planen 51213.4.3 Empfehlungen zu WLANs 514

13.5 Berechtigungen im Netzwerk 51413.6 Sichere Kennwörter planen 51513.7 Ganzheitliche Sicherheit im Unternehmen 51513.8 Planen des optimalen Virenschutzes 516

13.8.1 Virenschutz im Internet 51613.8.2 Virenschutz auf den Arbeitsstationen und Servern 51813.8.3 Viren- und Spamschutz für Exchange oder Lotus Notes 52213.8.4 Empfehlungen für ein Antiviruskonzept 528

13.9 Patchmanagement – Windows Server Update Services (WSUS) 52913.9.1 Voraussetzungen zum Einsatz des WSUS 53013.9.2 Einführung des WSUS 53113.9.3 Planung der Internetverbindung für den WSUS 53213.9.4 Planung der Patchverteilung 532

13.10 Absichern von mobilen Benutzern 53513.10.1 Virenschutz für mobile Mitarbeiter 53513.10.2 Schutz der Daten bei Diebstahl 535

13.11 Security Hardening von Servern 53613.11.1 Absichern der Infrastruktur 53713.11.2 Absichern eines Servers 537

13.12 Aufbau einer Public Key Infrastructure (PKI) 53913.12.1 Verschlüsselungsverfahren 54013.12.2 Implementation einer Zertifikatsstelle 544

Page 13: Planungsbuch Microsoft-Netzwerke

Inhaltsverzeichnis

13

14 Ausfallkonzepte 547

14.1 Grundlagen für ein Ausfallkonzept 54714.2 Dokumentationen für das Ausfallkonzept 548

14.2.1 Dokumentation der Server 54814.2.2 Archivierung der notwendigen Software 55014.2.3 Dokumentation der Netzwerkinfrastruktur 551

14.3 Workflow für Änderungen auf den Servern 55214.4 Welche Ausfälle kann es geben? 554

14.4.1 Ausfall der Netzwerkinfrastruktur 55414.4.2 Ausfall einzelner Server einplanen 555

14.5 Folgen für das Unternehmen abschätzen 55614.5.1 Auswirkungen auf die einzelnen Abteilungen 556

14.6 Maximale Ausfalldauer festlegen 55614.7 Erstellen eines Ausfallkonzepts 558

14.7.1 Festlegen der Ausfallzeiten für einzelne Komponenten und Server 558

14.7.2 Erstellen des Ausfallkonzepts für die einzelnen Komponenten 56014.7.3 Genehmigung und Umsetzung des Konzepts 564

15 Servervirtualisierung 567

15.1 Ausfallsicherheit und Serverkonsolidierung – die Vorteile von virtuellen Servern 568

15.2 Welche Produkte zur Virtualisierung gibt es? 56915.3 Funktionsweise von virtuellen Servern 570

15.3.1 Optimale Einsatzmöglichkeiten 57515.4 Weiterführende Informationen 579

16 Überwachen, Verwalten, Inventarisieren 581

16.1 Überwachen eines Microsoft-Netzwerks 58116.1.1 Microsoft Operations Manager (MOM) 2005 58216.1.2 Planen der MOM-Infrastruktur 58716.1.3 Planung mit dem System Center Capacity Planner 2006 590

16.2 Clients verwalten mit dem Systems Management Server (SMS) 59116.2.1 Softwareverteilung mit dem SMS 59216.2.2 Hard- und Softwareinventur mit dem SMS 59216.2.3 Softwaremessung mit dem SMS 59316.2.4 Administration der Clients-PCs mit den SMS-Remotetools 59316.2.5 Serverrollen des SMS 59316.2.6 Standortkonzepte des SMS 595

16.3 Inventarisierung in kleineren Unternehmen 598

Stichwortverzeichnis 599

Page 14: Planungsbuch Microsoft-Netzwerke
Page 15: Planungsbuch Microsoft-Netzwerke

15

Grundsätzliche Überlegungen

Dieses Buch soll Sie bei der Planung und Konzeption eines Netzwerkesmit Microsoft-Serverprodukten unterstützen. Der Schwerpunkt liegt inder Planung und Konzeption der wichtigsten Belange in Unterneh-men, wie dem Verzeichnisdienst (Active Directory), Exchange, Daten-ablage, Anbindung mobiler Mitarbeiter an firmeninterne Ressourcen,Sicherheit und die allgemeine Planung der Infrastruktur. Ziel ist, dassSie in der Lage sind, die Möglichkeiten einer modernen IT-Infrastruk-tur optimal an Ihr Unternehmen anzupassen. Dabei berücksichtige ichauch die finanzielle Seite in Unternehmen. Auch wenn Berater gernefür jedes System einen eigenen gut ausgestatteten Server vorschlagen,können sich das viele Unternehmen gar nicht leisten. Viele Unterneh-men werden z.B. keine komplette neue Infrastruktur benötigen, son-dern nur Teile ihrer Serverlandschaft modernisieren wollen. Auch diesist Thema des vorliegenden Buches.

Das Buch ist modular aufgebaut und ich gehe nicht zwingend davonaus, dass ein neues Netzwerk auf der grünen Wiese geplant wird.Häufig sind schon Strukturen vorhanden, mit denen man leben mussund die nicht sofort ausgewechselt werden sollen und können. DenSchwerpunkt bilden Lösungen von Microsoft, da diese in Unterneh-men häufig eingesetzt werden. Einzelne Produkte wie der WindowsServer 2003, Exchange Server 2003 oder der ISA-Server bieten Unter-nehmen Lösungen für ihre jeweiligen Ansprüche und Bedürfnisse.Aber erst im Zusammenspiel miteinander entfalten diese Produkteihre ganzen Möglichkeiten. Es ist daher sehr wichtig, bereits frühzei-tig zu planen, welche Aspekte aktuell und mittelfristig für einen Zeit-raum von drei bis fünf Jahren berücksichtigt werden müssen. Ichgehe Kapitel für Kapitel alle relevanten Themen durch und gebeEmpfehlungen aus meiner Erfahrung als Berater. Dadurch, dass diejeweiligen Vor- und Nachteile der einzelnen Vorschläge erläutertwerden, erhalten Sie eine fundierte Grundlage, um zu entscheiden,welche Produkte Sie einführen sollten und welche nicht. VerstehenSie dieses Buch daher als Lösungsbuch, welches Ihnen unabhängigvon den einzelnen Produkten zur Seite stehen soll.

Page 16: Planungsbuch Microsoft-Netzwerke

1 Grundsätzliche Überlegungen

16

1.1 Generelle Vorgehensweise bei der Planung

Als Praktiker halte ich wenig von Fachbegriffen, mit denen nur eineHand voll IT-Spezialisten etwas anfangen kann. Ich verwende Fach-begriffe, wo es nicht anders geht, drücke mich aber auch mit ver-ständlichen Worten aus, wo das möglich ist. Dieses Kapitel setzt sichmit der IT-Planung eines Unternehmens im Allgemeinen auseinan-der. Ab dem nächsten Kapitel beschäftigen wir uns dann mit spezifi-schen Themen wie Active Directory, DNS, DHCP, Dateiserver,Exchange, ISA und dergleichen.

1.1.1 Ist-Analyse

Vor jede Beratung und Empfehlung gehört eine Ist-Analyse. Um einefundierte Planung durchzuführen, sollte daher zunächst untersuchtwerden, was modernisiert werden soll und warum. Wenn ein Unter-nehmen zum Beispiel ein Active Directory einführen will, musszuerst genau dokumentiert werden, wie viele Benutzer es gibt, wieviele Daten, wie viele Server, wie die Datensicherung läuft und soweiter.

Bereits aus dem Ist-Zustand eines Unternehmens, der auch skizziertwerden sollte, kann geschlossen werden, an welchen Stellen Verbes-serungen notwendig sind. Wenn aus der Ist-Analyse ersichtlich wird,dass im Unternehmen zum Beispiel keine zentrale Datenablage statt-findet oder kein ordentlicher Virenschutz vorhanden ist, sollte in derAnalyse gezielt auf diese Punkte eingegangen werden. Sobald eineAnalyse Schwachstellen im Unternehmen aufzeigt, ist es wichtig, sichdiese Bereiche genauer anzusehen und eine noch detailliertere Ana-lyse durchzuführen. In die Ist-Analyse sollen keinerlei Bewertungenoder Empfehlungen einfließen. Sie dient der objektiven Dokumenta-tion des Zustandes. Natürlich sollte sich der Aufwand in Grenzenhalten, aber ohne eine vernünftige Basis ist keine fundierte Konzep-tion möglich.

1.1.2 Risikoeinschätzungen und Priorisierungen

Nach der Ist-Analyse ist es wichtig, eine Priorisierung durchzufüh-ren. Auch wenn es in einem Unternehmen mehrere Schwachstellen inder IT gibt, kann immer nur ein Projekt nach dem anderen durchge-führt werden. Für IT-Spezialisten ist es daher unerlässlich, zunächsteine Priorisierung der Gefahren und Probleme festzulegen. Dadurchwird für die Entscheidungsträger im Unternehmen ersichtlich, woSchwachpunkte liegen und welches Gefahrenpotenzial daraus ent-stehen kann. Natürlich ist es schwierig zu sagen, welche Probleme

Page 17: Planungsbuch Microsoft-Netzwerke

Generelle Vorgehensweise bei der Planung

17

und welche Sicherheitslücken wichtiger sind als andere. Es ist aller-dings auch die Aufgabe von Beratern oder IT-Spezialisten, genaudiese Priorisierung festzulegen. Wenn bei der Ist-Analyse keineGefahren entdeckt werden, dann aber sicherlich Verbesserungsmög-lichkeiten in der IT-Struktur, die dem Unternehmen deutliche Vor-teile verschaffen. Zu der Priorisierung und der Risikoeinschätzunggehört daher eine fundierte, gut dokumentierte und anschaulicheAusarbeitung, die schnell verdeutlicht, an welchen Stellen ein Unter-nehmen dringend Verbesserungsbedarf hat.

1.1.3 Soll-Zustand

Nach der Analyse des Ist-Zustandes wird der Soll-Zustand festgelegt.Der Soll-Zustand muss nicht auf Basis von speziellen Produktendefiniert werden, sondern es genügt, grob zu skizzieren, wie die Ver-besserung gegenüber dem Ist-Zustand aussehen soll. Wenn z.B. dieAnwender bisher ihre Daten lokal abgespeichert haben und keineDomänenanmeldung stattfindet, wäre ein anzustrebender Soll-Zustand die Anmeldung an der Domäne und eine zentrale Daten-ablage mit Datensicherung. Dies ist nur einer von möglichenSoll-Zuständen, die nach der Ist-Analyse festgelegt werden können.Aufgrund der Risikoeinschätzungen und der Priorisierungen aus derIst-Analyse kann ein Berater ableiten, wie der Idealzustand aussehenkönnte, ohne bereits an dieser Stelle eine genaue Konzeption erarbei-ten zu müssen.

1.1.4 Konzeption

Nachdem alle Beteiligten und Entscheidungsträger dem Soll-Zustandzugestimmt haben, muss ein Konzept erstellt werden. Ein gutes Kon-zept beinhaltet immer einen Idealzustand, einen Minimalzustandund einen Kompromiss dazwischen. Es liegt am Berater (egal ob fir-menintern oder extern), sein Konzept so zu präsentieren, dass dieEntscheidungsträger möglichst den Idealzustand wählen. In der Rea-lität wird in Unternehmen meistens ein Kompromiss eingegangen, dader Idealzustand nur selten bezahlbar ist. Ein Konzept muss eineumfassende Abhandlung und Vorschläge liefern, wie ausgehendvom Ist-Zustand der Soll-Zustand hergestellt werden kann. Ein Kon-zept sollte klar gegliedert sein und genau den verantwortlichen Per-sonenkreis festlegen. Auch die Aufgabenverteilung des Projektteamssollte idealerweise im Konzept enthalten sein. Ein Konzept kann fol-gendermaßen aufgebaut werden:

� Einleitung und Rahmenbedingungen. Zunächst muss festgelegt wer-den, worum es in dem Konzept geht. Auch die Rahmenbedingun-gen, die aus der Ist-Analyse, der Priorisierung und dem Soll-Zustand definiert wurden, spielen eine Rolle. Gleich wichtig ist

Page 18: Planungsbuch Microsoft-Netzwerke

1 Grundsätzliche Überlegungen

18

auch die Festschreibung, was nicht Gegenstand des Projektes ist,um ein Ausufern zu vermeiden.

� Auftrag. Im nächsten Schritt sollten die Beteiligten eines Projektsbenannt werden. Wer vergibt den Auftrag und wer führt ihndurch? Wer erledigt die abschließende Endkontrolle, wer prüftZwischenschritte?

� Planungshorizont. Natürlich ist festzulegen, in welchem Zeitraumdas Konzept realisiert werden soll.

� Quellen. Eine wichtige Information zu Beginn eines Konzeptes istdie Erläuterung von Quellen. Hier sollten alle Dokumente erläu-tert werden, auf denen das Konzept aufbaut. Das können interneDokumente wie die Ist-Analyse oder der Soll-Zustand, aber auchWhite Papers, Fachbücher oder Fachartikel sein, auf die sich dasKonzept beruft.

� Ausgangslage. Bevor mit der Konzeptionierung begonnen wird,sollte der Ausgangszustand, der Ist-Zustand, ganz klar definiertwerden.

� Rechtliche Situation. Bei Projekten, die die IT-Sicherheit betreffen,aber auch bei anderen Projekten, sollte die rechtliche Situationerläutert werden. Vor allem im Hinblick auf die IT-Sicherheit haf-ten IT-Leiter und Geschäftsführer bei mangelnder Umsetzungteilweise persönlich.

� Finanzen. Wenn ein Auftrag vergeben wird, sollten die Manntageund die finanziellen Rahmenbedingungen des Projektes erfasstwerden.

� Vergleiche, Referenzen. In einem Konzept sollten auch Vergleicheeinfließen, wie andere Unternehmen die Zielsetzung des Projektesumgesetzt haben und wie die Erfahrung dieser Unternehmensind. Bei größeren Unternehmen können auch Vergleiche zwi-schen Niederlassungen berücksichtigt werden, falls dort bereitsähnliche oder gleiche Projekte durchgeführt wurden.

� Ziele. Es muss klar definiert werden, was erreicht werden muss(siehe auch nächster Abschnitt 1.1.5 »Zieldefinition«). Auch diebeteiligten Gruppen und Personen sollten Bestandteil des Kon-zeptes sein.

� Strategie. Dies ist der wichtigste Punkt des Konzeptes. Die Strate-gie sollte in wenigen Punkten darlegen, mit welchen Mitteln manvom Ist-Zustand den Soll-Zustand erreichen kann.

� Maßnahmen. In diesem Abschnitt sollten die einzelnen Maßnahmengenau definiert und gegliedert werden, mit denen die Strategieumgesetzt werden soll. Jede Maßnahme hat ein eigenes Ziel, wel-ches genau beschrieben werden sollte ebenso wie die Vorteile, dieaus diesem Zwischenziel entstehen. Wenn zum Beispiel eine Maß-nahme bei der Migration von Windows NT4 zu Windows 2003 dasUmstellen der Arbeitsplätze auf die neue Domäne wäre, ist das Ziel

Page 19: Planungsbuch Microsoft-Netzwerke

Generelle Vorgehensweise bei der Planung

19

die erfolgreiche Umstellung aller Arbeitsplätze, damit Gruppen-richtlinien bereits frühzeitig angewendet werden können. Es istextrem wichtig zu koordinieren, wer für die einzelnen Maßnahmenzuständig ist.

� Voraussetzungen. Es muss auch definiert werden, welche Vorausset-zungen geschaffen werden müssen, damit einzelne Maßnahmenüberhaupt sinnvoll sind. Viele Maßnahmen bauen aufeinander auf.Dabei sollte nicht vergessen werden, zu dokumentieren, wer dieseVoraussetzungen schaffen muss.

� Termine. Eine konsistente Terminplanung, die auch eingehaltenwird, ist eine Grundvoraussetzung für ein gutes Konzept.

� Organisation. Hier sollten alle Themen des Projektmanagementseinfließen und die Zielerreichung der einzelnen Maßnahmenüberprüft werden. Wie werden die einzelnen Schritte kommuni-ziert und wer wird informiert? Die Organisation stellt den Rah-men des Projektes und stellt sicher, dass die festgelegten Abläufeund Ziele regelmäßig überprüft und überwacht werden.

1.1.5 Zieldefinition von IT-Projekten

Zunächst haben Sie bei der Analyse des Ist-Zustandes festgestellt, woSchwachpunkte oder Verbesserungspotenziale liegen. Bei der Risiko-einschätzung und Priorisierung wurde daraufhin geklärt, welche derGefahren oder Verbesserungen für ein Unternehmen zunächst Priori-tät haben sollen. Erst danach werden die entsprechenden Konzepteerstellt. Wenn ein Berater zum Beispiel feststellt, dass es in einemUnternehmen noch kein Active Directory gibt, aber auch keinenVirenschutz und keine Firewall, wird sehr schnell klar, dass anhandder Priorisierung zunächst die Sicherheit erhöht werden muss. In die-sem Fall wird der Soll-Zustand sicherlich sein, alle Arbeitsplätze miteinem ausreichenden Virenschutz zu versorgen und eine Firewall zuinstallieren. Dieser Soll-Zustand wird zusammen mit Entscheidungs-trägern festgelegt. Die Zieldefinition soll diese festgelegten Punkteetwas genauer erfassen. Wenn z.B. in einem Unternehmen alle Datenauf einem Server liegen, wäre eine Verbesserung sicherlich die Schaf-fung einer Ausfallsicherheit durch den Einsatz von zwei Servernsowie eine effiziente Datensicherung. Projekte müssen so kosten-günstig wie möglich sein, da der Idealzustand eher selten angestrebtwerden kann. Es muss auch im Vorfeld geklärt werden, wie die Ver-fügbarkeit der Systeme sein soll.

Bei der Definition von IT-Projekten spielen in so gut wie allen Unter-nehmen fünf Faktoren eine wesentliche Rolle, die bei allen Projektenmit eingeplant werden sollten. Wenn ein neues IT-Produkt eingeführt

Page 20: Planungsbuch Microsoft-Netzwerke

1 Grundsätzliche Überlegungen

20

oder die Infrastruktur verbessert wird, muss mindestens einer derfolgenden fünf Faktoren erfüllt werden:

� Optimierung der Kostenstruktur

� Verbesserung und Beschleunigung der Arbeitsprozesse im Unternehmen

� Erhöhung der Verfügbarkeit der Serversysteme

� Gesteigerte Sicherheit der IT-Infrastruktur

� Verbesserung der Zufriedenheit der einzelnen Kunden des Unternehmens

Bei IT-Projekten in Unternehmen sollte mindestens einer dieser Punkteerfüllt werden, besser mehrere. Vor allem die Kostenoptimierungüberzeugt Führungspersonen davon, ein neues Produkt einzuführen.Bei der Konzeption von neuen Lösungen und Produkten ist es daherunerlässlich, gezielt auf diese fünf Punkte einzugehen. Manchmalmüssen Projekte auch infolge externer Einflüsse gestartet werden,zum Beispiel das Auslaufen der Wartungsverträge für ein bestimmtesRelease einer Software kann den Update auf eine neue Version erzwin-gen, auch wenn die obigen fünf Punkte nur indirekt erreicht werden.

Beispiel: Wenn in einem Unternehmen ein neuer Virenschutz sowie eine Fire-wall eingeführt werden sollen, findet für das Unternehmen keineKostenoptimierung statt. Es muss Geld für ein Produkt ausgegebenwerden, das zunächst nichts bringt. Es wird zwar die Sicherheiterhöht, wenn aber im Unternehmen bisher keine Angriffe über dasInternet bekannt geworden sind, hält sich dieser Vorteil eher in Gren-zen. Ein Geschäftsführer ist daher nur sehr schwer von einer Sicher-heitslösung zu überzeugen, wenn nicht sehr gut argumentiert wird.Ein neuer Virenschutz erhöht die Sicherheit im Unternehmen undkann auch die Zufriedenheit der Kunden verbessern. Das hat eineneinfachen Grund: Wenn Unternehmen in ihre Infrastruktur investie-ren, zeigt dies, dass dem Unternehmen die Sicherheit seiner Datenund die der Kunden wichtig ist. Wenn IT-Spezialisten oder Beratereines Unternehmens sich für ein bestimmtes Produkt entscheiden,muss diese Entscheidung auf Basis der gleichen Argumente erfolgen,die für das gesamte Konzept gelten. Das ausgewählte Produkt mussgewisse Merkmale erfüllen:

� Es muss im Vergleich günstiger sein als Konkurrenzprodukte(Vorteil der Kostenoptimierung).

� Es sollte einfach zu verwalten und zu bedienen sein (Verbesse-rung der Arbeitsprozesse der IT-Abteilung oder weniger Kostenfür externe Berater).

� Es sollte eine möglichst höhere Verfügbarkeit haben.

� Die Sicherheit des Unternehmens sollte deutlich und messbarerhöht werden.

Page 21: Planungsbuch Microsoft-Netzwerke

Generelle Vorgehensweise bei der Planung

21

Jedes neue Produkt im Unternehmen soll messbaren Vorteil bringenund in allen Bereichen die beste Wahl sein. Es muss begründet wer-den, warum sich das Unternehmen für die gewünschte Lösung ent-scheiden soll und nicht für eine andere.

1.1.6 Vorgehensweise bei der Projektplanung

Nach der Festlegung des Soll-Zustandes sollte als Nächstes geplantwerden, wie dieser zu erreichen ist. Außerdem muss der Projekt ver-antwortliche Personenkreis noch festgelegt werden. Zusätzlich spieltes eine große Rolle, dass dem Management ein Weg gezeigt wird, derleicht nachvollziehbar ist und klarstellt, dass während der Umstel-lung die Mitarbeiter des Unternehmens so wenig wie möglich beein-trächtigt werden. Im Hinblick auf die Phasen des Projekts, in denen eszu einer Beeinträchtigung kommt, sollten die Verantwortlichen recht-zeitig informiert und in die Zeitplanung eingebunden werden. Es istauch wichtig, zu definieren, um was für Beeinträchtigungen es sichgenau handelt, und zu begründen, warum kein anderer Weg möglichist. Viele IT-Projekte werden nicht erfolgreich durchgeführt, weil diePlanung unzureichend war oder auf falschen Tatsachen aufgebautwurde.

1.1.7 Projektmanagement

Die folgenden Links zum Thema Projektmanagement bieten Ihnenkostenlose Informationen sowie zahlreiche Vorlagen und Tools:

� http://www.pmqs.de – Auf dieser Seite erhalten Sie sehr gute Infor-mationen darüber, wie man Projekte optimal plant und für Quali-tätssicherung sorgt.

� http://www.pm-handbuch.com – Hier finden Sie zahlreiche Toolsund Vorlagen für den optimalen Aufbau eines Projektes. DieseSeite ist Pflichtprogramm für jeden IT-Manager.

� http://www.projektmanagementkatalog.de – Auf dieser Seite findenSie eine spezielle Suchmaschine für Projektmanagementinforma-tionen und Tools.

� http://www.projekt-und-management.de – Sehr gutes Portal zumThema Projektmanagement.

� http://checkliste.de/unternehmen/projektplanung-projektcontrolling/ –Hier finden Sie zahlreiche Vorlagen für Dokumente, die man imBereich Projektmanagement benötigt.

� http://www.competence-site.de/projektmanagement.nsf – Auch hierfinden Sie zahlreiche wichtige Informationen für ein effizientesProjektmanagement.

Page 22: Planungsbuch Microsoft-Netzwerke

1 Grundsätzliche Überlegungen

22

1.2 Generelle Überlegungen zur IT-Infrastruktur

Bevor neue Server oder andere Hardware angeschafft wird, gilt eseinige grundlegende Aspekte zu berücksichtigen.

1.2.1 Server-Hardware

Unabhängig vom Server-Sizing sollten Sie zunächst entscheiden, wel-che Art von Server für das Projekt gekauft oder geleast werden soll. Alserstes muss entschieden werden, ob kostspieligere, aber auch stabilereMarkenserver gekauft oder selbst gebaute Server verwendet werdensollen. Vor allem der Service für die Hardware ist von Bedeutung.Bereits frühzeitig sollte daher festgelegt werden, in welchem UmfangServicepakete für einzelne Server dazugekauft werden sollen. Es gibtverschiedene Angebote der Anbieter. Diese gehen von 24 x 7 (24 Stun-den für 7 Tage) bis zu 12 x 5 (12 Stunden für 5 Tage), es gibt 4 StundenReaktionszeit oder Reaktionszeit am nächsten Arbeitstag usw. Auchdie Bauart der Server spielt eine Rolle. Sollen 19-Zoll-Rackservergekauft werden oder Standgeräte? Ebenfalls müssen die Lieferzeitender Server berücksichtigt werden.

Marke oder Eigenbau – was ist besser?

Der Großteil der deutschen Unternehmen setzt auf Server vonFujitsu-Siemens, HP/Compaq, IBM oder Dell. Bei der Planung derServerhardware spielen daher neben Präferenzen für eine bestimmteMarke auch andere Aspekte eine Rolle, die ich an dieser Stelle näherbetrachten werde:

� Kompatibilität der Komponenten. Auch wenn Sie sich die bestenHardwareteile zusammenkaufen und einen vermeintlich stabilenServer selbst bauen, wissen Sie nicht, wie sich die einzelnen Kom-ponenten untereinander verstehen. Die großen Markenherstellerbetreiben Testzentren, um sicherzustellen, dass die Komponenteneines Servers fehlerfrei zueinander passen. Einen solchen Testkönnen sich weder kleinere IT-Unternehmen noch Unternehmenleisten, die selbst Server zusammenbauen. Sie gehen beim Eigen-bau in dieser Beziehung ein ziemlich großes Risiko ein.

� Kompatibilität mit dem Betriebssystem. Größere Unternehmen lassenihre Serverhardware bei Microsoft und anderen Herstellern zertifi-zieren. Dadurch ist sichergestellt, dass nicht nur die Komponentenuntereinander fehlerfrei harmonieren, sondern auch die Hard-ware fehlerfrei mit dem Betriebssystem zusammenarbeitet. Auchin dieser Hinsicht ist es ein Lotteriespiel, wenn Sie aus einzelnenKomponenten einen Server zusammenbauen. In Einzelfällen müs-sen Sie bei den zusammengebauten Servern unzertifizierte Treiber

Page 23: Planungsbuch Microsoft-Netzwerke

Generelle Überlegungen zur IT-Infrastruktur

23

installieren, bei denen der Hersteller nicht garantiert, dass sie imBetrieb stabil funktionieren.

� Ersatzteile. Wenn Sie aus Einzelteilen einen Server zusammen-bauen, müssen Sie bei Ausfall einer Komponente selbst für Ersatz-teile sorgen. Da unter normalen Umständen die gleiche Hardwarenicht mehr verfügbar ist, können Sie nicht gewährleisten, dass dieneue Hardware mit den anderen Komponenten harmoniert.Unter Umständen gibt es für das einzelne Bauteil überhaupt keineErsatzteile mehr. Markenhersteller führen auch noch für ältereModelle einen Ersatzteilservice durch.

� Service. Bei Markenherstellern erhalten Sie verschiedene Support-verträge. Diese garantieren eine Fehlerbehebung der Hardwareinnerhalb eines gewissen Zeitraums durch einen spezialisiertenServicetechniker. Dadurch ist bis zu 24 Stunden pro Tag sicherge-stellt, dass bei Ausfall innerhalb weniger Stunden eine kompe-tente Servicekraft dafür sorgen kann, dass der Server wiederfunktioniert.

Sie sollten aus diesen Gründen nur in Ausnahmefällen auf selbstgebaute Systeme zurückgreifen. Die Preisunterschiede sind mitt-lerweile so gut wie nicht mehr vorhanden. In vielen Fällen sind diegroßen Vier (Fujitsu-Siemens, HP/Compaq, IBM und Dell) oft sogargünstiger.

RAID-Systeme

Sie sollten keine Hardware kaufen, deren Datenträger nicht miteinem RAID (Redundant Array of Inexpensive Disks) ausgestattet ist.Sie können unter Windows 2003 auch ein Software-RAID aufbauen,wenn zwei identische Festplatten eingebaut sind. Hardware-RAIDssind aber immer die bessere Wahl, da diese getrennt vom Betriebssys-tem durch einen speziellen Controller verwaltet werden. Sie solltenServer immer abhängig vom Einsatz mit einem passenden RAID-Sys-tem ausstatten. Es gibt mittlerweile zahlreiche RAID-Level. Am meis-ten verbreitet sind RAID 1 und RAID 5.

Unabhängig vom RAID-System und der Anzahl der Festplatten, diedas RAID-System bilden, wird ein einzelnes RAID-System immerals ein einzelner logischer Datenträger betrachtet. Das Betriebssys-tem weiß nicht, wie viele Festplatten an einem RAID-System ange-schlossen sind, da die Verwaltung durch den RAID-Controllerdurchgeführt wird.

Page 24: Planungsbuch Microsoft-Netzwerke

1 Grundsätzliche Überlegungen

24

RAID 1 Ein RAID 1 ist einfach aufgebaut. Im Server befinden sich zwei Fest-platten. Der Inhalt der ersten Festplatte wird ständig auf die zweiteFestplatte kopiert, sie wird gespiegelt. Dadurch kann der Ausfalleiner Festplatte auf einem Server immer sehr schnell behoben wer-den. Auf allen Servern sollte das Betriebssystem immer auf einemRAID 1-System installiert werden. Dadurch ist sichergestellt, dass derServer auch bei Ausfall einer Festplatte noch funktioniert.

Abbildung 1.1:RAID 1 mit zwei

Festplatten

RAID 5 RAID 5-Systeme werden meistens zum Speichern von Daten genutzt.Daher finden diese Systeme oft auf Datenbank- oder DateiservernEinsatz. Ein RAID 5-System muss aus mindestens drei identischenFestplatten bestehen, wobei der Einsatz von vier Platten sicherer ist.Bei RAID 5 werden die Daten gleichmäßig auf alle Platten verteilt.Zusätzlich werden auf allen Platten noch Informationen verteilt, wel-che Daten auf welcher Platte gespeichert sind. RAID 5 ist vom Preis-Leistungs-Verhältnis das beste und daher beliebteste RAID-Systemfür Daten. Allerdings ist die Performance eines RAID 5-Systems imVergleich deutlicher langsamer. Sobald bei einem RAID 5-Systemzwei Festplatten gleichzeitig ausfallen, bestehen erhebliche Gefahreneines Datenverlustes, beim Ausfall einer Platte kann deren Inhalt ausdem Inhalt der anderen Platten ohne Datenverlust restauriert wer-den. Bei einem RAID 5-System können Sie beim Festplattenplatzimmer die Kapazität einer Festplatte abziehen. Dieser Plattenplatzwird benötigt, da die Informationen, welche Daten auf welchen Plat-ten abgelegt sind (die so genannte Parität), insgesamt die Kapazitätbeeinflussen. Wenn Sie ein RAID 5-System mit 3 Festplatten à 146Gbyte aufbauen, stehen Ihnen 2 x 146 Gbyte = 292 Gbyte Plattenplatzzur Verfügung. Die restlichen 146 Gbyte werden für die Parität ver-wendet.

Platte 1 Platte 2

Logischer Datenträger im RAID 1-Verbund

Echtzeitspiegelung der Daten

Page 25: Planungsbuch Microsoft-Netzwerke

Generelle Überlegungen zur IT-Infrastruktur

25

Abbildung 1.2: RAID 5-System auf einem Server

RAID 0RAID 0 erhöht nicht die Systemsicherheit eines Servers, sondern des-sen Performance. Bei RAID 0 werden zwei Festplatten in den Servereingebaut, die zu einem so genannten Stripeset (aus dem englischenStripe für Streifen) zusammengefasst werden. Ein Stripeset ermöglichtes, dass Daten gleichzeitig auf zwei Festplatten geschrieben werden.Die Daten eines Stripesets werden daher fast doppelt so schnellgeschrieben wie auf normale Festplatten. Die Daten sind bei dieserTechnik allerdings auch auf beide Festplatten verteilt. Der Ausfalleines Datenträgers innerhalb eines Stripsets bewirkt daher den Daten-verlust des kompletten Stripesets. RAID 0-Systeme kommen in Ser-vern selten zum Einsatz. Oft werden sie auf PCs verwendet, die überschnelle Festplattenzugriffe verfügen müssen. Viele PCs für Spieleprofitieren dadurch von der schnelleren Geschwindigkeit. Auch Berei-che, die zur temporären Datensicherung auf Festplatten dienen, kön-nen mit einem RAID 0 arbeiten.

Platte 1 Platte 2

Logischer Datenträger im RAID 5-Verbund

Platte 3

Folgende Daten liegen auf den anderen Platten:

000111000011101100101001001

RAID-Controller verteilt die Daten gleichmäßig

Folgende Daten liegen auf den anderen Platten:

000111000011101100101001001

Folgende Daten liegen auf den anderen Platten:

000111000011101100101001001

Page 26: Planungsbuch Microsoft-Netzwerke

1 Grundsätzliche Überlegungen

26

Abbildung 1.3:RAID 0-System

Die Kapazität eines RAID 0-Systems entspricht genau der Summe derFestplatten, da die Daten auf beide Platten gleichmäßig verteilt werden.

RAID 10 Als RAID 10-Systeme werden RAID-Systeme bezeichnet, welche diebeiden Systeme RAID 1 und 0 miteinander verbinden. Aus diesemGrund werden RAID 10-Systeme auch oft als RAID 1+0 bezeichnet.Bei RAID 10 wird die Sicherheit eines RAID 1 mit der Performancevon RAID 0 verbunden. Durch diese Technik ist RAID 10 deutlichschneller als RAID 1 und RAID 5 und sicherer als ein RAID 5. BeiRAID 10 können ohne weiteres zwei Festplatten gleichzeitig ausfal-len, solange es nicht die gleichen Platten eines Stripesets sind. Da einRAID 10-System ein gespiegeltes Stripeset ist, werden mindestensvier Platten benötigt. Ein RAID 10-System hat den größten Platzver-lust der hier beschriebenen RAID-Systeme, da die Hälfte der Festplat-ten nicht zur Verfügung steht, weil sie für die Spiegelung verwendetwird. RAID 10-Systeme werden vor allem häufig bei Datenbankser-vern verwendet, da sich Geschwindigkeit optimal mit Datensicherheitvereint. Auch Dateiserver oder andere Server, bei denen häufig zahl-reiche Schreibvorgänge ausgeführt werden müssen, aber die Datendennoch sicher gespeichert werden sollen, profitieren von RAID 10.

Platte 1 Platte 2

Logischer Datenträger im RAID 0-Verbund

Kapazität: 1 Platte + 2. Platte

Aufteilung der Daten

Daten werden aufgeteilt und gleichzeitig geschrieben

Page 27: Planungsbuch Microsoft-Netzwerke

Generelle Überlegungen zur IT-Infrastruktur

27

Abbildung 1.4: RAID 10-System für Performance und Sicherheit

HotSpare und HotPlug

Bei allen RAID-Systemen sollte mit zusätzlichen HotSpare-Festplattengearbeitet werden. HotSpare-Festplatten werden als zusätzliche Fest-platten in das System integriert und übernehmen bei Ausfall einerPlatte des RAID-Systems automatisch deren Funktion.

Platte 1 Platte 2

RAID 0

Aufteilung der Daten

Daten werden aufgeteilt und gleichzeitig geschrieben

Platte 3

Aufteilung der Daten

Daten werden aufgeteilt und gleichzeitig geschrieben

Daten werden gespiegelt

RAID 0

Platte 4

Logischer Datenträger im RAID 10-Verbund

Page 28: Planungsbuch Microsoft-Netzwerke

1 Grundsätzliche Überlegungen

28

Abbildung 1.5:RAID mit

HotSpare-Festplatte

Zusätzlich zu der Funktion von HotSpare-Platten, die aus Ausfall-gründen immer verwendet werden sollten, können Server noch mitder HotPlug-Funktion ausgestattet werden. Bei dieser Funktion kön-nen defekte Festplatten im laufenden Betrieb ausgewechselt werden,sodass der Ausfall und notwendige Austausch einer defekten Fest-platte kein Ausschalten des Servers notwendig macht. In ausfallsiche-ren Umgebungen sollten daher zu jedem RAID 5-System eine Hot-Plug-Funktionalität und eine HotSpare-Platte dazukommen.

Dual-Channel-RAID-Controller

Die meisten RAID-Controller bestehen aus einem Dual-Channel-Sys-tem. Bei diesem System kann ein RAID-Controller zwei unterschied-liche RAID-Systeme verwalten.

Platte 1 Platte 2

RAID 0

Aufteilung der Daten

Daten werden aufgeteilt und gleichzeitig geschrieben

Platte 3Aufteilung der

Daten

Daten werden aufgeteilt und gleichzeitig geschrieben

Daten werden gespiegelt

RAID 0

Platte 4

Logischer Datenträger im RAID 10-Verbund

HotSpare-Platte für den Ausfall

Page 29: Planungsbuch Microsoft-Netzwerke

Generelle Überlegungen zur IT-Infrastruktur

29

Abbildung 1.6: Dual-Channel-RAID-Controller mit sieben Fest-platten

Diese Technik ist sinnvoll, wenn Sie einen Server betreiben, der Datenspeichert, wie zum Beispiel einen Dateiserver oder einen Datenbank-server. Der erste Kanal des RAID-Controllers bedient das Betriebssys-tem, welches idealerweise auf einem RAID 1-System liegen sollte.Der zweite Kanal steuert das RAID für die Daten, welches hauptsäch-lich aus einem RAID 5- oder RAID 10-System besteht.

Platte 1

Platte 2

Logischer Datenträger im RAID 1-Verbund

Echtzeitspiegelung der Daten

Platte 1 Platte 2

RAID 0

Aufteilung der Daten

Daten werden aufgeteilt und gleichzeitig geschrieben

Platte 3Aufteilung der

Daten

Daten werden aufgeteilt und gleichzeitig geschrieben

Daten werden gespiegelt

RAID 0

Platte 4

Logischer Datenträger im RAID 10-Verbund

HotSpare-Platte für den Ausfall

Kanal 1 Kanal 2

Sie sollten unter gar keinen Umständen das Betriebssystem aufdem gleichen RAID-System installieren wie die Daten. Wenn Siebeim Ausfall des Betriebssystems mit Tools auf dem Datenträgerarbeiten müssen, besteht die Gefahr, dass die Konsistenz der Datenverloren geht. Bei einem eigenen RAID für das Betriebssystemmüssen Sie schlimmstenfalls einfach das RAID des Betriebssystemsneu aufbauen und das Betriebssystem neu installieren. Das RAID-System mit den Daten können Sie danach problemlos wiederintegrieren.

Page 30: Planungsbuch Microsoft-Netzwerke

1 Grundsätzliche Überlegungen

30

1.2.2 Netzwerk-InfrastrukturDer Bereich Netzwerkverkabelung und Switches ist zwar eher Sacheeines Elektrikers, aber auch IT-Berater oder Administratoren müssengenau Bescheid wissen, wie die Verkabelung durchgeführt wurde. Istan jedem Arbeitsplatz eine Netzwerkdose oder mehrere vorhanden?Sind im Serverraum genügend Anschlüsse gelegt? Sollen die Servermit Gigabit oder nur mit 100 Mbit an das Netzwerk angebunden wer-den? Welche Switches werden verwendet? Allein das Thema Netz-werkswitches würde ein ganzes Buch füllen. Vor jedem IT-Projektsollte daher sichergestellt werden, dass die Netzwerkverkabelungund die Verteilung des Netzwerkverkehrs optimal durchgeführtwurden. Im Zweifelsfall sollte eine Erweiterung der Infrastrukturgeplant und ein Elektriker hinzugezogen werden.

1.2.3 Unterbrechungsfreie Stromversorgung (USV)

Der Kauf einer USV muss unter technischen und betriebswirtschaft-lichen Aspekten durchgeführt werden. Eine USV schützt Server undKomponenten nicht nur vor Stromausfall, sondern auch vor Span-nungsspitzen, Blitzschlägen und Stromschwankungen. In einemRechenzentrum darf niemals eine USV fehlen.

Welche Arten von USV gibt es?

Es gibt verschiedene Arten von USV, die sich auch im Preis deutlichunterscheiden:

VFD (Voltageand Frequency

Dependent frommain supply)

oder Offline-USV

Diese USV-Systeme leiten den Strom direkt vom Stromnetz zu denGeräten, die an ihnen angeschlossen sind. Erst bei einem Stromausfallschalten diese Geräte auf die interne Batterie um. Diese Umschaltungdauert allerdings ein paar Millisekunden, die bei vielen Endgerätenschon für einen Ausfall ausreichen. Diese Geräte bieten zusätzlicheinen Schutz vor Spannungsschwankungen, da sie in einem solchenFall ebenfalls auf die Batterie umschalten.

VI (Voltage Inde-pendent frommain supply)

oder Line-Inter-active-USV

Diese Variante ist eine Weiterentwicklung der VFD-USV. Sie misstständig die Ein- und Ausgangsspannung. Auch das Laden der inter-nen Akkus wurde bei diesem Typ verbessert. Die Umschaltzeit istdeutlich schneller als bei der VFD-USV, wodurch die Endgeräte nichtin Mitleidenschaft gezogen werden. Auch dieses USV-System bieteteinen Schutz bei Spannungsschwankungen.

VFI (Voltage andFrequency Inde-

pendent) oderOnline-USV

Diese Form der USV versorgt auch im Normalbetrieb die angeschlosse-nen Geräte über die Batterie. Sie sind teurer als die VFD oder VI-USV.Bei einem Stromausfall gibt es daher bei diesem USV-Typ keinerleiUmschaltzeit. Oft werden die VFI-USV-Systeme auch als Dauerwand-ler bezeichnet. Sie sind die hochwertigsten von allen USV-Arten undsollten vor allem für empfindliche Endgeräte und kritische Server ver-wendet werden.

Page 31: Planungsbuch Microsoft-Netzwerke

Generelle Überlegungen zur IT-Infrastruktur

31

Was muss beim Kauf einer USV beachtet werden?

Sie sollten bereits vor dem Kauf den Leistungsbedarf der Server undder Netzwerkkomponenten berücksichtigen. Es muss festgelegt wer-den, wie lange eine USV die Server aktiv halten soll, bevor die Batte-rie erschöpft ist. Oft wird vergessen, dass bei einem Stromausfallauch Netzwerkkomponenten und Monitore versorgt werden müssen,da ohne diese Geräte ein Administrator keine Tätigkeiten auf demServer mehr ausführen kann, zum Beispiel eine Datensicherung oderdas kontrollierte Herunterfahren von Anwendungen oder Datenban-ken. Beim Kauf einer USV sollten folgende Aspekte berücksichtigtwerden:

� Anwendungen. Sie sollten genau berücksichtigen, welche Geräteunternehmenskritisch sind und von hochwertigen USV-Gerätenabgesichert werden müssen. Manche Geräte können auch miteiner günstigeren USV abgesichert werden. Bei einem Stromaus-fall sollten Peripheriegeräte teilweise abgesichert werden, zumBeispiel der PC des Administrators, des Geschäftsführers oder Kri-tische Server sollten idealerweise mit den teureren VFI-USV-Syste-men versorgt werden, wobei unkritischere Geräte auch mit derkostengünstigeren VFD- oder VI-USV versorgt werden können.

� Lastbedarf. Lassen Sie sich den Lastbedarf von allen Geräten aus-rechnen, die Sie an die USV anschließen wollen. Eine USV solltemöglichst noch „etwas Luft“ nach oben haben und nicht gleichschon zu Beginn voll ausgelastet sein. Ein Endgerät mit 20 kVAlässt sich mit einer USV von 20 kVA absichern. Sie können dieseAngaben auf den Typenschildern der Endgeräte addieren. DieseAngaben beziehen sich auf die Spitzenlast, für die Sie keineReserve aufschlagen müssen. Angaben in W oder kW werdendurch den jeweiligen Leistungsfaktor einer USV dividiert. DasErgebnis entspricht der Scheinleistung, die in VA angegeben wird.Im Normalbetrieb wird die USV je nach Art des Verbrauchers mit20 bis 50 % weniger Leistung als beim Einschalten belastet.

� Skalierbarkeit. Sie sollten USV-Geräte immer ausreichend dimensio-niert erwerben. Beim Kauf von zusätzlichen Endgeräten solltennoch genügend Reserven zur Verfügung stehen.

� Laufzeit. Einer der wichtigsten Punkte beim Kauf ist die Laufzeitder USV bei Batteriebetrieb. Meistens reichen 5 bis 10 Minutenaus, um kurze Stromausfälle zu überbrücken. Längere Ausfällesollten mit einem Stromaggregat überbrückt oder die Server soll-ten per Skript heruntergefahren werden.

� Überwachung. Eine gute USV muss überwacht werden können,damit Administratoren einen Überblick über Notfälle und Zustandder Akkus erhalten. Viele Anbieter liefern dazu spezielle Überwa-chungsprogramme mit der USV aus.

Page 32: Planungsbuch Microsoft-Netzwerke

1 Grundsätzliche Überlegungen

32

� Signalisierung. Die USV sollte ein Signal an einen oder mehrereComputer senden können, die dort dann automatische Abschalt-prozeduren auslösen können. So ist auch eine Reaktion auf einenStromausfall möglich, falls kein Administrator verfügbar ist.

1.2.4 KVM(Keyboard, Video, Mouse)-Switch

Wenn Sie mehrere Server anschaffen, benötigen Sie einen KVM(Key-board, Video, Mouse)-Switch. Es ist nicht effizient, für jeden Servereinen eigenen Monitor, eine eigene Tastatur und eine eigene Maus zukaufen. Es gibt günstige KVM-Switches, die alle Server an einenMonitor, eine Maus und eine Tastatur anschließen, und es gibt hoch-wertige Geräte, die sogar über das Netzwerk an die Server angebun-den werden können. Mit diesen Geräten, zum Beispiel vom Herstel-ler Raritan, können die Server über das Netzwerk gesteuert werden.Bei einem solchen KVM-Switch over TCP/IP werden Tastatur, Moni-tor und Maus nicht direkt an den KVM-Switch angeschlossen. DieBildschirmausgaben der angeschlossenen Computer werden überdas Netzwerk mit Hilfe von TCP/IP weitergeleitet und können jenach Modell mit einer speziellen Anschlussbox oder über einen Web-browser abgerufen werden. KVM over TCP/IP erlaubt die Steuerungder angeschlossenen Rechner ohne physikalischen Zugriff auf demKVM-Switch und damit die Fernsteuerung von einem beliebigenArbeitsplatz oder über das Internet. Der Preis ist abhängig von derAnzahl von Anschlüssen und Arten der Steuerung. Achten Sie beimKauf eines KVM-Switch auf die Erweiterbarkeit. Bei manchen KVM-Switches sind bereits im Lieferumfang genügend Kabel dabei. Meis-tens müssen diese Kabel jedoch extra gekauft werden.

1.2.5 Serverschrank

Wenn Sie 19-Zoll-Server (rack-mount) kaufen, muss natürlich auch einentsprechender Schrank (Rack) erworben werden. Achten Sie darauf,ob die Server auch in die Schränke passen. Hier gibt es verschiedeneGrößen und Schienensysteme. Wichtig ist auch, dass Sie beim Kaufeines Serverschranks auf die verfügbaren Höheneinheiten (HE) ach-ten. Die meisten modernen 19-Zoll-Server haben eine Höheneinheitvon 1 HE, es gibt aber auch Server, die deutlich höher sind. Berück-sichtigen Sie auch die Stabilität des Serverschranks. Zusätzliche Hard-waregeräte wie KVM-Switch oder auch Bandlaufwerk sollten eben-falls in den Serverschrank passen. Sofern Sie Geräte einsetzen wollenoder müssen, die keine Befestigungsmöglichkeit im Schrank haben,verwenden Sie Fachböden des Herstellers. Vermeiden Sie es, Geräteübereinander zu stellen. Achten Sie beim frühzeitigen Kauf eines Ser-verschranks auf die korrekte Verkabelung durch den Elektriker.

Page 33: Planungsbuch Microsoft-Netzwerke

Generelle Überlegungen zur IT-Infrastruktur

33

1.2.6 Planung des Serverraums

Eine zentrale Rolle spielt der Serverraum in einem Unternehmen. Vorallem mittelständische Unternehmen haben oft keinen eigenen Server-raum, sondern verwenden meistens Lagerkammern oder Abstell-räume. Der Standplatz eines Servers spielt eine zentrale Rolle. Selbstwenn Sie ein noch so perfektes Ausfall- und Sicherheitskonzepterstellen, bringt das nichts, wenn die Server für jedermann zugäng-lich in einer Besenkammer stehen. Wenn in dieser Kammer noch dieDrucker untergebracht sind, besteht die Gefahr, dass versehentlichjemand am Server hängen bleibt, ihn aus Versehen ausschaltet oderdie Putzfrau mit dem Besen dagegen stößt oder eine Steckdose fürihren Staubsauger benötigt. Server sollten in sicheren Räumen stehen,die nicht für jedermann zugänglich sind. Der Raum sollte, wenn erein Fenster hat, von außen geschützt sein. Fensterbauer bieten dazuspezielle Erweiterungen an, damit ein von außen geworfener Steinnicht die Scheibe zerstört. Auch das Thema Klimatisierung in Server-räumen spielt eine wichtige Rolle. Wenn es im Sommer 40 Grad imServerraum hat, ist es nur eine Frage der Zeit, wann die Server ausfal-len. Der Raum sollte frei von Erschütterungen sein. Ein Serverraumdirekt neben einem Lager, in dem Paletten manövriert werden, istsicherlich nicht ideal, weil die Erschütterungen auf Dauer die Fest-platten zerstören. Auch die ausreichende Verkabelung eines Server-raums spielt eine wichtige Rolle. Die Netzwerkanschlüsse müssenauch für zukünftige Server ausreichen. Die Stromsicherung muss fürdie Stromversorgung der Server ausreichend dimensioniert sein. Einoptimaler Serverraum verfügt über folgende Ausstattungsmerkmale:

� Feuerfeste abgeschlossene Tür, damit ein Feuer von außen nichtdie Server vernichten kann. Die meisten Brände in Serverräumenrühren von Nebenräumen her.

� Im Serverraum sollte sich kein permanenter Arbeitsplatz einesMitarbeiters befinden.

� Klimaanlage für dauerhaft stabile 20 bis 22 Grad Celsius und 40 %Luftfeuchtigkeit.

� Kein Durchgangsverkehr durch Lagerung von Papier oder dasAufstellen von Druckern. In den Serverraum darf nur ausgesuch-tes Personal.

Die Kabel sollten nie direkt in das Patchfeld im Schrank führen,sondern immer zunächst nach unten und dann wieder nach oben.Dadurch wird verhindert, dass Spritzwasser von den Kabeln indas Patchfeld fließen kann. Überlegen Sie sich frühzeitig ein kon-sistentes Farbschema für die Kabel, es gibt nicht nur Mausgrau.

Page 34: Planungsbuch Microsoft-Netzwerke

1 Grundsätzliche Überlegungen

34

� Ausreichende Stromverkabelung und genügend Steckdosen, ambesten eine integrierte Stromversorgung oder ein Notstromaggre-gat für den Notfall. Der Stromkreis sollte unabhängig vom Haus-netz verlaufen, damit eine Kaffeemaschine mit defektem Kabel inder Küche nicht die Sicherung des Serverraums auslösen kann.

� Am besten hat der Serverraum einen doppelten Boden, damit dieKabel leicht verlegt werden können.

� Wenn der Raum ein Fenster nach draußen hat, unbedingt für Ein-bruchschutz sorgen und das Fenster ständig geschlossen lassen.

� Keine Wasserleitungen über dem Serverraum verlegen, damit einWasserrohrbruch oder Kondenswasser nicht die Server zerstört.Am besten Feuchteschutz von oben installieren, damit auch imBrandfall kein Wasser durch die Decke in den Serverraum sickernkann, wenn die Feuerwehr löschen muss.

� Ein Telefon, mit dem notfalls auch ausländische Supportlineserreicht werden können. Bedingt durch die Computersystemeund Metallstrukturen der Schränke ist ein Mobilempfang oftmalsnicht möglich.

� Ausreichend Platz vor und hinter den Servern sollte vorhanden sein.Um ein Gerät aus einem Schrank zu entfernen oder einzusetzen,muss vor dem Schrank so viel Platz sein, wie der Schrank tief ist.

� Idealerweise verfügt ein Serverraum über ein spezielles Löschsys-tem, auf jeden Fall einen Handfeuerlöscher.

� Unter Umständen ist eine Videoüberwachung sinnvoll.

� Statt Schlüsseln besser ein Zugangssystem mit Schlüsselkarteninstallieren, damit nachvollzogen werden kann, wer wann denRaum betreten hat.

� Bei größeren Unternehmen sollten mehrere Serverräume in getrenn-ten Gebäuden geplant werden.

� Eine Alarmanlage mit direkter Anbindung an Polizei oder Wach-schutz schützt vor Diebstahl.

� Server und Hardware für die Datensicherung sollten in einemspeziellen Safe stehen, damit die Daten im Extremfall nicht verlo-ren gehen können. Dieser Safe sollte nicht im Serverraum unter-gebracht sein, sondern im Keller des Gebäudes. Die beschriebenenSicherungsmedien sollten nach Möglichkeit in einem anderenGebäude oder extern gelagert werden.

� Rauchverbot im Serverraum ist selbstverständlich. Dies sollteauch mit entsprechenden Schildern kenntlich gemacht werden.Gleiches gilt für Essen und Getränke.

Vor allem die Planung von Serverräumen sollte auch bei kleinerenUnternehmen nicht unberücksichtigt gelassen werden.

Page 35: Planungsbuch Microsoft-Netzwerke

Generelle Überlegungen zur IT-Infrastruktur

35

Gefahren für den Serverraum

Spezialfirmen unterscheiden vier verschiedene Gefahren, vor denenein Serverraum dringend geschützt werden muss:

� Höhere Gewalt – Feuer, Wasser, unzulässige Temperaturen, Luft-feuchtigkeit. Wasser kann durch eine Vielzahl von Möglichkeitenin einen Serverraum und damit in die Server gelangen, zum Bei-spiel durch Regen, Hochwasser, Überschwemmung, Probleme inder Wasserversorgung oder Abwasserentsorgung, defekte Hei-zungsanlage oder Klimaanlagen mit Wasseranschluss und Lösch-wasser. Auch die Sabotage durch Öffnen der Wasserhähne undVerstopfen der Abflüsse ist eine potenzielle Gefahr für einen Ser-verraum. Hitze entsteht in einem Serverraum nicht nur im Som-mer. Die Netzteile der Server produzieren Wärme, die abgeführtwerden muss. Auch Temperaturschwankungen durch das Öffnenvon Fenstern können für empfindliche Geräte schnell gefährlichwerden.

� Organisatorische Mängel – Zutritt von unberechtigten Personen,unzureichende Regelungen für den Zutritt. Auch eine Schlüssel-verwaltung ist äußerst wichtig. Wenn es in einem Raum über demServerraum brennt und gelöscht werden muss, kommt niemandin den Serverraum, wenn der IT-Leiter als Einziger einen Schlüs-sel hat. An der Tür sollte ein Zettel mit den wichtigsten Telefon-nummern angebracht werden. Ausgesuchtes Personal sollte übereinen Schlüssel für den Serverraum verfügen.

� Technisches Versagen – Ausfall der Stromversorgungen, Span-nungsspitzen, Spannungsschwankungen.

� Vorsätzliches Handeln – Manipulation und Zerstörung von Hard-ware oder Daten, Vandalismus, Einbruch, Diebstahl.

IT-Leiter und Berater sollten frühzeitig diesen Gefahren entgegenwir-ken. Bei der Planung eines Serverraums sollte ein Elektriker hinzu-gezogen werden, der mit der Ausstattung von Serverräumen Erfah-rung hat. Regelmäßige Messungen der Stromkreise gehören ebenfallszu den Aufgaben die an das entsprechende Fachpersonal delegiertwerden sollten.

Page 36: Planungsbuch Microsoft-Netzwerke
Page 37: Planungsbuch Microsoft-Netzwerke

37

Microsoft-Betriebssysteme

Bevor Sie mit einer effizienten Planung eines Microsoft-Netzwerkesbeginnen können, unabhängig davon, ob Sie Exchange, ISA oder SQLeinführen, benötigen Sie einen Windows-Server als Basissystem. Mitt-lerweile gibt es von Microsoft zahlreiche Betriebssysteme, die vor allembei Migrationen oder der Verwaltung eines Active Directorys eine Rollespielen. Die Ausstattungsmerkmale und Support-Lifecycles dieser Pro-dukte sind sehr verschieden. Allein von der aktuellen Version WindowsServer 2003 sind zahlreiche Varianten verfügbar. In diesem Kapitel geheich auf die Ausstattungsmerkmale der einzelnen Microsoft-Betriebssys-teme ein, die Sie bei der Planung berücksichtigen sollten. Der Preisun-terschied zwischen Windows Server 2003 Standard Edition und Win-dows Server 2003 Enterprise Edition ist teilweise erheblich. In vielenFällen ist es nicht notwendig, die Enterprise Edition einzusetzen, da dieStandard Edition vollkommen ausreichend ist. Auch die Vorteile der64-Bit-Versionen sowie der Versionen für Itanium-Prozessoren werdenin diesem Kapitel behandelt. Im Anschluss gehe ich auf die Lizenzie-rung der einzelnen Windows-Server ein und darauf, was Sie bei deroptimalen Lizenzierung berücksichtigen müssen.

2.1 Microsoft Support-LifecycleIT-Consultants und -Leiter sollten den Support-Lifecycle der einge-setzten Produkte im Unternehmen genau kennen. Microsoft hat inden letzten Jahren den Support-Lifecycle seiner Produkte stark ange-passt und teilweise auch extrem verlängert. Das soll Unternehmenden Vorteil verschaffen, genügend Spielraum für Migrationen zuhaben. Wenn der Support eines Microsoft-Produkts ausgelaufen ist,können unter Umständen keine Support-Anfragen mehr an Microsoftgestellt werden. Darüber hinaus werden keine Sicherheitslücken oderStabilitätsprobleme mehr behoben. Für kritische Systeme ist es daherwichtig, auf Produkte zu setzen, die durch den Support noch abge-deckt werden. Microsoft untergliedert den Support seiner Produktein drei Bereiche:

� Mainstream Support

� Extended Support

� Online-Support

Page 38: Planungsbuch Microsoft-Netzwerke

2 Microsoft-Betriebssysteme

38

Den Lifecycle Ihrer Microsoft-Produkte finden Sie unter:

http://support.microsoft.com/gp/lifeselect

Auf dem Sicherheitsportal erhalten Sie Informationen über aktuelleSicherheitspatches und können auch entsprechende Newsletter bestel-len, die Sie über die Veröffentlichung von Sicherheitspatches infor-mieren:

http://www.microsoft.com/security

2.1.1 Microsoft Mainstream Support

Diese Support-Variante beinhaltet die Bearbeitung technischer Anfra-gen. Teilweise sind diese Anfragen kostenlos, teilweise kostenpflichtig.Bei einer technischen Anfrage können Unternehmen zusammen mitMicrosoft an einem Problem arbeiten und erhalten für sehr geringeKosten kompetenten Service. Während des Mainstream Supportserweitert Microsoft die Sicherheit der einzelnen Softwaretitel und ver-öffentlicht regelmäßige Updates. Auch Hotfixes werden regelmäßigveröffentlicht. Der Mainstream Support läuft derzeit 5 Jahre lang nachVeröffentlichung des Produktes.

2.1.2 Microsoft Extended Support

Nach Ablauf des Mainstream Supports tritt der Extended Support inKraft. Dieser beinhaltet keine kostenlosen Support-Anfragen mehr,d. h., diese werden nur noch kostenpflichtig bearbeitet. Sicherheits-updates werden weiterhin entwickelt und bereitgestellt. Zusätzlichkönnen Unternehmen kostenpflichtige Hotfixes entwickeln lassen. Esgibt keinerlei kostenfreie Garantieanfragen mehr. Zusätzliche Fea-tures oder Designänderungen werden nicht mehr durchgeführt. DerExtended Support wird nur für Produkte in Unternehmen gewährt,Consumerprodukte von Microsoft werden durch den Extended Sup-port nicht abgedeckt. Der Microsoft Extended Support wird derzeit 5Jahre lang gewährt, nachdem der Mainstream Support ausgelaufen ist.

2.1.3 Microsoft Online-Support

Nach Beendigung des Extended Supports bietet Microsoft nur nochOnline-Support. Dieser Support besteht darin, dass noch in der Micro-soft Knowledge Base (http://support.microsoft.com/search/) und denNewsgroups (http://support.microsoft.com/newsgroups/) nach Proble-men recherchiert werden kann. Darüber hinaus gewährt Microsoftkeinerlei Mithilfe und Support.

Page 39: Planungsbuch Microsoft-Netzwerke

Windows-Server-Betriebssysteme

39

2.1.4 Service Pack Support PolicyAuch auf die regelmäßig erscheinenden Service Packs seiner Pro-dukte gewährt Microsoft Support. Microsoft bietet noch 12 MonateSupport für ein Service Pack an, nachdem das nächste Service Packerschienen ist. Dieser Support kann teilweise auch auf 24 Monate ver-längert werden, allerdings nur in Ausnahmefällen. Sobald der Sup-port für ein Produkt beendet wird, endet auch die Unterstützung fürdie Service Packs dieses Produktes. Die aktuellen Support-Laufzeitenfür Service Packs finden Sie auf folgender Internetseite bei Microsoft:

http://support.microsoft.com/gp/lifesupsps

2.1.5 Microsoft Security Update PolicyDieser Support dient dazu, für Businessprodukte regelmäßige Sicher-heitsupdates zu veröffentlichen. Für professionell eingesetzte Pro-dukte entwickelt Microsoft 10 Jahre lang noch Sicherheitsupdates,danach nur in Ausnahmefällen.

2.2 Windows-Server-Betriebssysteme

In Unternehmen spielen derzeit hauptsächlich vier verschiedeneGenerationen von Servern eine Rolle. Das sind:� Windows NT 4 Server � Windows 2000 Server � Windows Server 2003� Windows Server 2003 R2

Der Longhorn Server wird im Frühjahr 2007 erwartet und die meistenUnternehmen werden sicherlich nicht gleich auf diese neue Varianteumstellen.

2.2.1 Windows NT 4 ServerViele Unternehmen setzen noch Windows NT 4 Server ein bzw. inTerminalserverumgebungen Windows NT 4 Terminal Server Edition.Wenn noch NT 4 Server im Netzwerk betrieben werden, sollten dieseunbedingt mit dem SP6a ausgestattet werden. Windows NT 4 mitSP6a kann ohne Probleme in einem Active Directory betrieben wer-den. Einige Firmen setzen neben dem Windows NT 4 Server StandardEdition auch noch die Enterprise Edition ein.

Für alle NT 4-Produkte ist der Extended Support zum 31.12.2004abgelaufen. Sie erhalten für diese Produkte nur noch Online-Sup-port in der Microsoft Knowledgebase.

Page 40: Planungsbuch Microsoft-Netzwerke

2 Microsoft-Betriebssysteme

40

2.2.2 Windows 2000 Server

Viele Unternehmen setzen noch Windows 2000 Server ein. Windows2000 Server gibt es in folgenden Versionen:

� Windows 2000 Server

� Windows 2000 Advanced Server

� Windows 2000 Datacenter Server

Ob sich derzeit eine Migration zu Windows Server 2003 lohnt oder obUnternehmen noch bis Longhorn Server im Frühjahr 2007 warten sol-len, ist schwer zu beantworten. Hier spielen oft wirtschaftliche Ent-scheidungen eine Rolle. Zu den Vorteilen und Nachteilen einer Mig-ration komme ich in den einzelnen Kapiteln dieses Buches.

2.2.3 Windows Server 2003 und Windows Server 2003 R2

Windows Server 2003 ist der Nachfolger von Windows 2000 Server.Die Funktionen wurden deutlich verbessert.

Neuerungen in Windows Server 2003 gegenüber Windows 2000 Server

Der Umgang mit der MMC-Konsole wurde optimaler gestaltet. InWindows 2003 R2 wurden neue Werkzeuge zur Verwaltung vonPrint- und Druckservern integriert. Die Sharepoint Services 2.0 sindin Windows 2003 R2 integraler Bestandteil des Betriebssystems undermöglichen einen schnellen und effizienten Aufbau eines Unterneh-mensintranets. Die Verwaltung des Active Directorys und der DNS-Funktionalität wurden stark optimiert. Die Cluster-Unterstützung istin Windows Server 2003 deutlich ausgebaut worden. Die Unterstüt-zung von Clustern mit mehr als zwei Knoten erlaubt die Realisierungso genannter N+1-Konfigurationen. Dabei werden in einem Clusteraus mehreren Knoten N aktive Knoten und 1 passiver Knoten ver-wendet. In einem 8-Knoten-Cluster können sieben aktive Knoten undzusätzlich ein passiver Knoten eingesetzt werden. Dieser übernimmt

Der Mainstream Support für Windows 2000 Server ist zum 30.06.2005ausgelaufen. Bis Sommer 2010 gewährt Microsoft für dieses Produktnoch den Extended Support. Das aktuelle Service Pack für Windows2000 ist das SP4. Für das SP4 gibt es mittlerweile zahlreiche Updates.Das Service Pack 5 für Windows 2000 wird es definitiv nicht mehrgeben, stattdessen hat Microsoft einen Updaterollout Patch herausge-bracht, der eine ganze Reihe von Updates, die nach Erscheinen vonSP4 veröffentlicht wurden, zusammenfasst.

Page 41: Planungsbuch Microsoft-Netzwerke

Windows-Server-Betriebssysteme

41

das Failover, wenn ein anderer Knoten ausfällt oder aus Wartungs-gründen außer Betrieb gesetzt wird.

Abbildung 2.1: Cluster mit passiven Standby-Knoten

Im Zusammenspiel mit entsprechend erweiterten Clients könnenAnwender mit Hilfe von Schattenkopien versehentlich gelöschteDateien wiederherstellen. Eine Schattenkopie oder Shadow Copy isteine Kopie von Informationen auf einem freigegebenen Ordner, die zueinem bestimmten Zeitpunkt erstellt wird. Die Schattenkopien spei-chern nur die Änderungen, indem sie veränderte Teile der Dateien ineinen gesonderten Speicherbereich kopieren. Eine wesentliche Ver-besserung ist die Gruppenrichtlinien-Managementkonsole (GroupPolicy Management Console, GPMC). Die GPMC ist ein neues Werk-zeug, mit dem sich alle Gruppenrichtlinien zentralisiert verwalten las-sen. Weitere Neuerungen in Windows Server 2003 sind:

� Microsoft File Server Migration Toolkit. Mit dieser Programmsamm-lung können Daten von Dateiservern sehr leicht auf WindowsServer 2003 migriert werden. Auch die Migration von Druckernunterstützt Microsoft mit speziellen Tools, die Sie auf der Micro-soft-Homepage herunterladen können.

� ADAM, Active Directory Application Mode. ADAM ist eine LowEnd-Variante des Active Directorys. Er basiert auf der gleichenTechnologie und unterstützt ebenfalls Replikation. Im Gegensatzzum Active Directory wird aber beispielsweise kein Kerberos fürdie Authentifizierung unterstützt. Mit ADAM können LDAP-Ver-zeichnisse für Anwendungen erstellt werden, die wiederum mitdem Active Directory synchronisiert werden können. Es könnenmehrere ADAM-Instanzen parallel auf einem Server betriebenwerden.

Physikalische Server

4-Knoten-Cluster mit 3 virtuellenServern und einem Failover

Virtuelle Server

PhysikalischerFailover-Server

Page 42: Planungsbuch Microsoft-Netzwerke

2 Microsoft-Betriebssysteme

42

� Identity Integration Feature Pack for Active Directory. Diese Basis-version des MIIS 2003 (Microsoft Identity Integration Server) istein Meta-Directory-Dienst, mit dessen Hilfe Informationen in ver-schiedenen Verzeichnissen abgeglichen werden können. DerDienst ist nur in der Enterprise Edition verfügbar. Mit ihm könnenInformationen aus ADAM, dem Active Directory und verschiede-nen Exchange-Versionen synchronisiert werden. Für umfassen-dere Anforderungen werden viele zusätzliche Connectoren überdie Vollversion des MIIS 2003 angeboten.

� ADS, Automated Deployment Services. Die Automated DeploymentServices (ADS) erlauben eine über Skripts gesteuerte Installationdes Windows Server 2003. Dabei können alle Phasen der Installa-tion gesteuert werden. Für diesen Zweck werden ManagementAgents auf den neu installierten Systemen eingerichtet. Da dieAgents auch nach der Installation verfügbar sind, können damitauch Anpassungen an bereits vorhandenen Servern und dieInstallation zusätzlicher Komponenten abgewickelt werden.

� ADMT 3.0, Active Directory Migration Tool. Das Active DirectoryMigration Tool ist in einer ersten Version bereits mit Windows2000 auf den Markt gekommen. Die neue Version 3 unterstütztMigrationsprozesse zwischen allen Windows-Versionen ab Win-dows NT 4.0 bis zum Windows Server 2003. Sie erlaubt auch dieRestrukturierung von Domänen.

� Domain Rename Tools. Diese Werkzeuge erlauben eine Umbenen-nung von Domänen. Durch diese Tools können beispielsweisenach Fusionen oder anderen organisatorischen Änderungen ganzeDomänen umbenannt werden.

Verbesserte Sicherheit in Windows Server 2003

Vor allem bezüglich der Sicherheit hat Microsoft den Windows Server2003 extrem verbessert. Der sehr unsichere Webserver IIS (InternetInformation Services) wurde stark verbessert und abgesichert. Bei derStandardinstallation eines Servers wird der IIS nicht mehr automa-tisch installiert.

Sicherheitim IIS 6.0

Der IIS ist der Hauptangriffspunkt eines Windows-Servers. Die neue IIS-Version 6.0 des Windows Server 2003 wurde daher extrem verbessert:� Der IIS wird bei der Standardinstallation von Windows Server

2003 nicht mitinstalliert, sondern muss manuell ausgewählt wer-den. Dadurch wird vermieden, dass Server über den IIS angegrif-fen werden, die keine Weberweiterung benötigen.

� Die Installation des IIS kann mit Hilfe von Windows Server 2003-Gruppenrichtlinien unterbunden werden.

� Nach der Installation läuft der IIS nur minimal und absolut sicher.Einzelne Funktionen müssen erst aktiviert werden. Standardmä-ßig unterstützt der IIS 6 nach der Installation nur statische HTML-Seiten. ASP und XML müssen erst aktiviert werden.

Page 43: Planungsbuch Microsoft-Netzwerke

Windows-Server-Betriebssysteme

43

� Der IIS läuft mit einem Benutzerkonto mit eingeschränkten Rechten.

� Die Unterstützung von SSL wurde stark verbessert.

� Der IIS 5.0 von Windows 2000 war noch durch den Prozess inet-info.exe abhängig. IIS 6 baut auf zwei neuen Prozessen auf. EinProzess, http.sys, steuert den Kernel, der Prozess WWW ServiceAdministration and Monitoring component dient zur Verwaltung derBenutzerzugriffe. Durch diese Trennung wurde die Stabilitätdeutlich erhöht, da fehlerhafter Code den Kernel nicht beeinträch-tigen kann.

� Webapplikationen laufen jetzt in so genannten Application Pools.Jede Anwendung läuft in einem logisch getrennten Pool, sodasseine Anwendung eine andere nicht beeinträchtigen kann. Selbstder Kernel und http.sys können nicht beeinträchtigt werden, dader Code immer in den Application Pools ausgeführt wird, nie-mals im Kernel.

� IIS 6 führt keine Kommandozeilenprogramme auf dem Webserveraus. Mit Kommandozeilenprogrammen wurden der IIS 5 (Win-dows 2000) und der IIS 4 (Windows NT 4) oft attackiert.

� Anonyme Benutzer dürfen nur lesend auf Webseiten zugreifen.Viele Hacker verbinden sich mit einem Webserver und veränderndie Seiten, dieser Angriff ist mit dem IIS 6 nicht mehr möglich.

� Administratoren können steuern, wie viele Daten auf den Serverhochgeladen werden.

� Buffer Overflows können nur in Ausnahmefällen auftreten.

� Die Authentifizierung wurde stark verbessert und weiter abge-sichert.

Patchmanage-ment mit Windows Server Update Services (WSUS)

Die WSUS (Windows Server Update Services) sind ein weiterer wesent-licher Dienst von Windows Server 2003. Mit WSUS wird das Patch-management in Windows 2003-Netzwerken wesentlich verbessert.WSUS gehört nicht zum Lieferumfang, sondern kann von der Micro-soft-Homepage kostenlos heruntergeladen werden. Nach der Installa-tion auf einem Windows 2003 oder Windows 2000 Server könnenPatches von Microsoft heruntergeladen und auf die PCs und Server imUnternehmen verteilt werden. Der WSUS unterstützt im Gegensatzzum Vorgänger SUS nicht nur kritische Updates des Betriebssystems,sondern auch Patches für Office, SQL Server und Exchange.

Windows 2003 Service Pack 1

Wenn Sie einen Server auf Windows 2003 R2 aktualisieren wollen,muss auf diesem Server zunächst das SP1 für Windows Server 2003installiert werden. Neben den hunderten Updates erweitert das Ser-vice Pack 1 Windows Server 2003 um zahlreiche Sicherheitsfeatures.Die Installation macht daher auch auf Windows 2003-Servern Sinn,die nicht auf Windows 2003 R2 aktualisiert werden sollen.

Page 44: Planungsbuch Microsoft-Netzwerke

2 Microsoft-Betriebssysteme

44

Rechteeinschrän-kung von Sys-

temdiensten

Durch die Installation von Service Pack 1 für Windows 2003 werdenviele Systemdienste in ihren Rechten eingeschränkt. Dadurch wird esAngreifern schwerer gemacht, einen Windows-Server über seineDienste zu hacken. Die kritischen Systemdienste RPC und DCOMwurden in ihren Rechten deutlich beschnitten. Der RPC-Dienst hat dieAufgabe, auf anderen Systemen Prozeduren und Befehle aufzurufen,und war daher in der Vergangenheit oft Opfer von Hackerangriffen.

VPN-Quarantäne Mit dem Service Pack 1 besteht die Möglichkeit, VPN-Clients bei derEinwahl in einen speziellen Quarantänebereich zu verschieben. NurClients, die bestimmte Bedingungen erfüllen, beispielsweise einenaktuellen Virenscanner oder einen aktuellen Patchstand haben, dür-fen sich im Netzwerk einwählen.

Post-Setup Secu-rity Updates

(PSSU)

Nach der Installation eines Servers verfügt dieser noch nicht über alleaktuellen Sicherheitspatches und ist daher angreifbar. Seit dem SP1für Windows 2003 kann durch die Windows-Firewall jede einge-hende Netzwerkverbindung automatisch blockiert werden, bis derServer alle aktuellen Patches installiert hat. Diese Option wird aller-dings nur aktiviert, wenn ein Server mit einer Windows 2003-CDinstalliert wird, die bereits das SP1 enthält.

Sicherheitskonfi-gurations-Assis-

tent (SecurityConfigurationWizard, SCW)

Mit Windows 2003 SP1 hat Microsoft den SCW in Windows 2003 ein-geführt. Mit diesem Dienst ist es möglich, nicht benötigte Dienste desServers zu beenden und abzusichern. Mithilfe eines Assistenten kannein Administrator einen Server für spezielle Funktionen, zum Bei-spiel als Dateiserver, aktivieren. Alle anderen Dienste werden durchden SCW deaktiviert. Dazu aktiviert der SCW die Windows-Firewall,die bereits mit Windows XP SP2 eingeführt und in Windows Server2003 übernommen wurde. Außerdem werden Änderungen in derRegistry vorgenommen, Berechtigungen gesetzt und Ports geschlos-sen. Mehr zur Absicherung von Windows-Servern erfahren Sie inKapitel 13 »Sicherheit in Microsoft-Netzwerken«.

Dateiausfüh-rungsverhin-derung (Data

Execution Pro-tection, DEP)

Die DEP wurde ebenfalls mit dem Service Pack 1 für Windows 2003eingeführt. Bei entsprechend passender Hardware kann schädlicherProgrammcode unter Windows 2003 an der Ausführung gehindertwerden. Die DEP markiert innerhalb des RAM den gefährlichen Pro-grammcode und hindert den Server an der Ausführung. Diese Funk-tion muss allerdings durch den Prozessor unterstützt werden. AMDund Intel bieten entsprechende Prozessoren bereits an die unter-schiedliche Bezeichnungen haben:

� Bei AMD wird dieses Feature als NX-Prozessor-Feature bezeich-net (No Execute Page Protection).

� Bei Intel trägt dieses Feature die Bezeichnung XD-Feature (ExecuteDisable Bit).

Page 45: Planungsbuch Microsoft-Netzwerke

Windows-Server-Betriebssysteme

45

Damit diese Funktionen verwendet werden, müssen die Prozessoreneines Servers im PAE-Modus laufen (Physical Address ExtensionMode).

Neuerungen in Windows Server 2003 R2

Die neueste Variante von Windows 2003 steht für die Standard,Enterprise und Datacenter Edition zur Verfügung. Für Windows 2003Web Edition wird es keine R2-Version geben. R2 baut auf WindowsServer 2003 Service Pack 1 auf. Bevor Sie einen Server auf R2 updatenkönnen, muss Service Pack 1 für Windows 2003 installiert werden. R2wird als Zusatz-CD nach der Installation von Service Pack 1 auf demServer installiert. Zum Lieferumfang von Windows 2003 R2 gehörenzwei CDs. Mit der ersten CD wird Windows Server 2003 inklusivedem Service Pack 1 installiert. Nach der Installation können Sie mitder zweiten CD die R2-Funktionalitäten nachträglich installieren

Alle Applikationen, die für Windows 2003 SP1 kompatibel sind, kön-nen auch unter Windows 2003 R2 betrieben werden. Alle Sicherheits-patches, die auf Windows 2003 SP1-Servern installiert werden kön-nen, sind auch für Windows 2003 R2 kompatibel. Es wird zukünftigkeine speziellen Patches oder Updates für Windows 2003 R2 geben

Sharepoint Services 2.0 Service Pack 2

Im Lieferumfang von Windows 2003 R2 sind die Sharepoint Servicesin Version 2.0 SP2 enthalten. Sie müssen für den Einsatz der Share-point Services keinen Download mehr durchführen. Durch die Instal-lation der Sharepoint Services wird der IIS des Servers erweitert.Nach der Installation steht Ihnen ein vollwertiges Intranet zur Verfü-gung, mit dem Sie schnell und effizient Daten zwischen Ihren Teamsaustauschen können. Mehr zu diesem Thema erfahren Sie in Kapitel 10»Sharepoint«.

Distributed File System (DFS)

Microsoft hat in Windows 2003 R2 hauptsächlich Funktionen fürUnternehmen eingebaut, die Niederlassungen an das Active Direc-tory angebunden haben. Das DFS wird durch die Installation vonWindows 2003 R2 stark erweitert. Vor allem die Replikation von DFS-Dateien in Niederlassungen wurde stark optimiert. Dazu steht dieneue Replikationsmethode Remote Differential Compression (RDC) zurVerfügung. Mit der RDC werden nicht mehr komplette Dateien repli-

Windows 2003 R2 erweitert den Server um zusätzliche Funktio-nen, es werden aber keinerlei Änderungen an der Sicherheit oderan Berechtigungen vorgenommen. R2 installiert nur neue Kompo-nenten. Client-Lizenzen für Windows 2003 sind auch für Servermit Windows 2003 SP1 und Windows 2003 R2 gültig. Es müssenkeine neuen Lizenzen gekauft werden.

Page 46: Planungsbuch Microsoft-Netzwerke

2 Microsoft-Betriebssysteme

46

ziert, sondern nur die veränderten Daten. Durch diese Komprimie-rung wird der Datenverkehr des DFS deutlich reduziert.

Neue Verwal-tungstools in

Windows Server2003 R2

Eine weitere Verbesserung in Windows 2003 betrifft die neuen Ver-waltungstools. Die Management Console (MMC) steht seit Windows2003 R2 in der neuen Version 3.0 zur Verfügung. Zur effizienterenVerwaltung von Druckservern hat Microsoft die Print ManagementConsole (PMC) eingeführt, mit der an zentraler Stelle alle Druckservereines Unternehmens verwaltet werden können. Mit dem neuen FileServer Resource Manager (FSRM) können Administratoren sehr leichtPlattenquotas und Berichte erstellen und verwalten. Der FSRM kannFreigaben verwalten und überwachen. Für die Unterstützung vonSANs hat Microsoft den Storage Manager für SANs in Windows 2003R2 integriert.

Active DirectoryFederation Ser-

vices (ADFS)

Mit ADFS kann die Authentifizierung für Applikationen an zentralerStelle durchgeführt werden. Durch die ADFS können externe Nutzersich an zentraler Stelle authentifizieren, auch wenn sie über keinKonto im Active Directory verfügen. Durch diese Methode könnenUnternehmen mit vielen Applikationen single sign on (SSO) unterstüt-zen. Ein Anwender muss sich nur noch einmal authentifizieren undkann verschiedene Applikationen nutzen.

Network Informa-tion Service (NIS)

Mit dem NIS kann Windows 2003 besser mit Unix-Systemen verbun-den werden. Der NIS unterstützt eine Passwortsynchronisierung zwi-schen Unix und dem Active Directory. Domänencontroller, auf denenWindows 2003 R2 installiert ist, können als NIS-Master-Server unterUnix eingesetzt werden.

Lizenzierung vonvirtuellen Servern

Die Virtualisierung von Servern spielt eine immer größere Rolle.Microsoft führt mit Windows 2003 R2 eine neue Art der Lizenzierungfür virtuelle Server ein. Sie können auf einem Server Windows 2003Enterprise Edition R2 installieren und weitere 4 virtuelle Maschinenauf diesem Server erstellen. Insgesamt können Sie durch diese neueLizenzierung auf einem Server 5 Lizenzen von Windows 2003 Enter-prise Edition R2 installieren. Diese Lizenzierung gilt nicht für Win-dows 2003 Standard Edition R2.

Windows 2003-Versionsvergleich

Windows Server 2003 gibt es mittlerweile in zahlreichen Versionen.Auf Windows Server 2003 wird in diesem Abschnitt genauer einge-gangen, da dieses Betriebssystem bei der Planung von IT-Projektenim Microsoft-Umfeld eine extrem wichtige Rolle spielt. Für alle Win-dows 2003 Server-Versionen existiert inzwischen eine R2-Version, mitAusnahme der Windows Server 2003 Web Edition. Für Windows Ser-ver 2003 stehen folgende Versionen zur Verfügung:

� Windows Server 2003 Standard Edition (R2)

� Windows Server 2003 Enterprise Edition (R2)

Page 47: Planungsbuch Microsoft-Netzwerke

Windows-Server-Betriebssysteme

47

� Windows Server 2003 Datacenter Edition (R2)

� Windows Server 2003 Web Edition

� Windows Storage Server 2003 (R2)

Hauptsächlich werden in Unternehmen die Standard Edition und dieEnterprise Edition eingesetzt. Die Datacenter Edition wird nurgebündelt mit extrem leistungsstarker Hardware geliefert und kannnicht gesondert erworben werden. Die Web Edition ist stark einge-schränkt und wird fast nur als Webserver verwendet.

64-Bit-VersionenDurch die immer stärkere Verbreitung von 64-Bit-Prozessoren bietetMicrosoft auch die verschiedenen Windows-Versionen mit 64-Bit-Unterstützung an. Beachten Sie jedoch, dass auch die Applikationenund Anwendungen, die auf dem Server installiert werden sollen, 64Bit unterstützen müssen. Exchange 2003 unterstützt zum Beispielnoch keine 64-Bit-Betriebssysteme, Exchange 2007 dagegen schon.Von folgenden Versionen gibt es eine 64-Bit-Variante:

� Windows Server 2003 Standard Edition 64 Bit

� Windows Server 2003 Enterprise Edition 64 Bit

� Windows Server 2003 Datacenter Edition 64 Bit

64-Bit-Prozessoren sind allerdings nicht doppelt so schnell wie ihre32-Bit-Brüder, können aber deutlich mehr Arbeitsspeicher adressie-ren. Auch bei Active Directory-Umgebungen mit mehreren tausendBenutzern und einer Active Directory-Datenbank ab 2 Gbyte sind64-Bit-Prozessoren sinnvoll. Vor allem Datenbankserver profitierenvon der höheren Geschwindigkeit. Zu den Merkmalen und Verglei-chen komme ich später in diesem Abschnitt. Derzeit unterstützen die64-Bit-Versionen folgende Prozessoren:

� AMD Opteron

� AMD Athlon 64

� Intel Xeon mit Intel EM64T

� Intel Pentium 4 mit Intel EM64T

Unterstützung für Itanium-Prozessoren

Der Itanium-Prozessor ist ein 64-Bit-Highperformance-Prozessor, dervon Intel zusammen mit HP entwickelt wurde. Itanium ist eine Wei-terentwicklung von Risc-Prozessoren und deutlich schneller als x86-Prozessoren wie Intel Xeon, AMD Opteron und Co. Für Unterneh-men, die Itanium-Prozessoren einsetzen wollen, hat Microsoft spezi-elle Versionen von Windows Server 2003 zur Verfügung gestellt.Windows 2003 Server Standard Edition unterstützt keine Itanium-Prozessoren. Nur folgende Betriebssysteme unterstützen Itanium:

� Windows 2003 Enterprise Edition mit SP1 für Itanium

� Windows 2003 Datacenter Edition mit SP1 für Itanium

Page 48: Planungsbuch Microsoft-Netzwerke

2 Microsoft-Betriebssysteme

48

Windows 2003Storage Server

(R2)

Auch für den Windows 2003 Storage Server existiert eine R2-Version.Diese Version wird hauptsächlich auf NAS-Systemen von großenHerstellern bereitgestellt. Windows 2003 Storage Server ist eigentlichkein extra Serverprodukt, sondern eine spezielle Datenspeicherver-sion, die Dateidienste zur Verfügung stellt. Die Verwaltung diesesServers erfolgt über eine spezielle Weboberfläche. Normalerweisewird ein Windows 2003 Storage Server bereits fertig installiert zusam-men mit dem Datenspeicher geliefert. Da Windows 2003 Storage Ser-ver zusammen mit NAS-Systemen geliefert wird und nicht unbedingtein SAN voraussetzt, können durchaus auch mittelständische oderkleinere Unternehmen auf dieses Produkt setzen.

Windows 2003 Storage Server unterstützt alle Funktionen im Bereichder Datei- und Druckdienste, die auch die normalen Windows 2003Server-Versionen unterstützen. Ein Windows 2003 Storage Serverkann jedoch nur als Ergänzung innerhalb eines Windows-Server-Netzwerkes eingesetzt werden, nicht als eigenständiges Produkt. Erkann nicht gesondert gekauft werden, sondern wird durch die OEM-Hersteller von NAS-Systemen vertrieben. Windows 2003 Storage Ser-ver kann nicht als Domänencontroller eingesetzt werden.

Leistungs-merkmale der

Windows 2003Server-Versionen

Alle verschiedenen Windows 2003-Versionen sind zwar von der Bedie-nung weitgehend identisch, haben allerdings verschiedene Leistungs-merkmale. Bereits frühzeitig bei der Planung muss fundiert entschie-den werden, für welche Server welche Windows 2003 Server-Versionverwendet werden soll. Auch große Konzerne müssen nicht unbedingtauf jedem Server eine Windows 2003 Server Enterprise Edition instal-lieren. Entscheiden Sie auf Basis der eingesetzten Hardware und desVerwendungszwecks, welchen Server Sie einsetzen.

Es gibt für Windows 2003 Storage Server ein Feature Pack, mit des-sen Hilfe Exchange 2003 konsolidiert werden kann.

Es werden keine CALs (Client Access License) zur Lizenzierungdes Zugriffs auf den Storage Server benötigt. Darin liegt auch dergrößte Vorteil des Servers. Wenn 500 Benutzer auf ein NAS zugrei-fen, das mit Windows 2003 Storage Server betrieben wird, musskeine einzige CAL-Lizenz für dieses NAS erworben werden.

Page 49: Planungsbuch Microsoft-Netzwerke

Windows-Server-Betriebssysteme

49

Tabelle 2.1: Leistungsmerkmale der einzelnen Win-dows Server 2003-Editionen

Wie Sie sehen, haben die verschiedenen Windows-Varianten durch-aus verschiedene Leistungsmerkmale. Abhängig vom Einsatz einesneuen Servers sollten Sie auf dieser Basis entscheiden, welche Server-version Sie einsetzen wollen und ob sich ein Update für Sie lohnt.

Leis

tun

gs-

mer

kmal

Win

do

ws

2003

Sta

nd

ard

Edit

ion

(R

2)

Win

do

ws

2003

En

terp

rise

Edit

ion

(R

2)

Win

do

ws

2003

Dat

acen

ter

Edit

ion

(R

2)

Win

do

ws

2003

Web

Edit

ion

Maximale Anzahl

unterstützter 32-Bit-

Prozessoren

4 8 32 2

Maximale Anzahl

64-Bit-Prozessoren

4 (64-Bit-

Version)

8 (64-Bit-

Version)

64 (64-Bit-

Version)

-

Maximale Anzahl für

Itanium-64-Bit-Prozes-

soren bei Itanium-

Version mit SP1

– 8 64 –

Maximaler Arbeits-

speicher

4 Gbyte 32 Gbyte 64 Gbyte 2 Gbyte

Maximaler Arbeitsspei-

cher der 64-Bit-Version

32 Gbyte 1 Tbyte 1 Tbyte –

Maximaler Arbeits-

speicher der Itanium-

64-Bit-Version

– 1 Tbyte 1 Tbyte –

Gleichzeitige SMB-

Verbindungen für Datei-

und Druckfreigabe

Unbe-

grenzt

Unbe-

grenzt

Unbe-

grenzt

Max. 10

Einsatz als Printserver Ja Ja Ja Nein

Active Directory-Unter-

stützung als Domänen-

controller

Ja Ja Ja Nein

Terminal Server Ja Ja Ja Nein

Cluster-Unterstützung Nein 8 Knoten 8 Knoten Nein

Maximale eingehende

VPN-Verbindungen

1000 Unbe-

grenzt

Unbe-

grenzt

1

Zertifikatsdienste Einge-

schränkt

Ja Ja Nein

Page 50: Planungsbuch Microsoft-Netzwerke

2 Microsoft-Betriebssysteme

50

2.3 Windows-Client-BetriebssystemeAuch wenn die Client-Betriebssysteme bei der Planung einer Infra-struktur eine untergeordnete Rolle gegenüber den Server-Betriebs-systemen einnehmen, sollten diese bei der Planung berücksichtigtwerden. Nicht jedes Unternehmen kann alle Betriebssysteme auf denClients anpassen, auch wenn das optimal wäre. Derzeit sind noch fol-gende Betriebssysteme von Microsoft in Unternehmen im Einsatz:

� Windows 95, 98, 98 Second Edition, Millenium Edition

� Windows NT4 Workstation

� Windows 2000 Professional

� Windows XP Professional

� Windows Mobile 5 (neue Mobile-Version für PDAs und Smart-phones)

� Windows Mobile 2003 (ältere Version für PDAs und Smartphones)

� Windows XP Tablet PC Edition

Zum Jahresende 2006 kommen die neuen Windows Vista-Versionendazu, wobei nicht alle Versionen das Active Directory unterstützenund somit für den Firmeneinsatz geeignet sind.

� Windows Starter 2007 – sehr eingeschränkte Version für Entwick-lungsländer in Asien und Afrika

� Windows Vista Home Basic – eingeschränkte Home-Version fürden Privatgebrauch

� Windows Vista Home Basic N – ohne Media Player für den euro-päischen Markt, auf Anforderung der EU eingeführt

� Windows Vista Home Premium – erweiterte Home-Version mitden Funktionen der bisherigen Windows XP Media Center Edi-tion

� Windows Vista Business – Unterstützung für kleinere Unterneh-men, entspricht Windows XP Professional

� Windows Vista Business N – gleiche Version wie Business, nurohne Media Player für den europäischen Markt

� Windows Vista Enterprise – große Version der Business-Variantemit integrierter Multi-Language-Unterstützung, nur in Volumen-lizenz erhältlich

� Windows Vista Ultimate – alle Optionen aller Vista-Versionen

Sobald ein Active Directory eingesetzt wird, sollten UnternehmenWindows 95, 98 oder ME nicht mehr einsetzen. Ausnahme bildennatürlich die Arbeitsplätze, an denen kein Update möglich ist. Opti-mal ist beim Einsatz von Windows Server 2003 als Client-Betriebssys-tem Windows 2000 Professional, besser Windows XP Professional zu

Page 51: Planungsbuch Microsoft-Netzwerke

Lizenzierung von Microsoft-Produkten

51

verwenden. Windows XP Home hat keine Unterstützung für Domä-nen und kann nicht in einer Domäne aufgenommen werden. Win-dows NT4 Workstation unterstützt nicht alle Möglichkeiten einesActive Directorys.

Die Windows Mobile-Varianten spielen vor allem bei der Synchroni-sierung von Pocket-PCs und Smartphones eine Rolle. Die neue Win-dows Mobile 5-Variante enthält das neue ActiveSync 4.0. Die neuenGeräte werden zukünftig speziell mit dem neueren, schnelleren undvor allem deutlich sicheren Windows Mobile 5 ausgestattet. AktuelleGeräte verwenden derzeit hauptsächlich noch die ältere WindowsMobile 2003-Version.

2.4 Lizenzierung von Microsoft-Produkten

Die richtige Lizenzierung von Microsoft-Netzwerken beginnt bei derLizenzierung der Clients und Server.

Windows Vista Home-Versionen können nicht in eine Domäneeingebunden werden. Die Tablet PC Edition von Windows XPwird nicht in Vista übernommen. Die Funktionen der Tablet PCEdition werden in die Business-, Enterprise- und Ultimate-Vari-ante eingebunden. Alle Vista-Versionen werden in 32-Bit- und64-Bit-Versionen ausgeliefert. Unternehmen werden hauptsächlichdie Business-Variante nutzen, da diese der Windows XP Professio-nal-Variante entspricht und zahlreiche Hersteller diese Versionauf Business-PCs vorinstallieren werden.

Microsoft führt vor allem bei Unternehmen, die einen Volumen-lizenzvertrag abgeschlossen haben, regelmäßige Kontrollen durchDrittfirmen durch. Ich kann Ihnen daher nur empfehlen, rechtzei-tig für eine korrekte Lizenzierung zu sorgen und die Unterlagensorgfältig aufzubewahren. Wenn das Unternehmen, welches dieKontrollen durchführt, eine fehlerhafte Lizenzpolitik feststellt,müssen Sie zwar beim ersten Mal nicht mit Strafen rechnen, aberalle Produkte nachträglich lizenzieren. Hierbei können Kosten ent-stehen, die zu diesem Zeitpunkt und in dieser Höhe sicherlichnicht geplant waren.

Page 52: Planungsbuch Microsoft-Netzwerke

2 Microsoft-Betriebssysteme

52

2.4.1 Grundsätzliche Überlegungen zur Lizenzierung in Microsoft-Netzwerken

Es bietet sich an, vor jedem Projekt eine detaillierte Planung durchzu-führen, die auch die Lizenzierung beinhaltet. Die Microsoft-Lizenzie-rung ist nicht gerade einfach. Wenn Sie sich mit dem Thema ausein-ander setzen, werden Sie feststellen, dass noch nicht einmal IT-Spezialisten und teilweise Microsoft-Mitarbeiter wissen, wie manoptimal Produkte lizenziert. Gehen Sie hier sehr sorgfältig vor, da fürUnternehmen an dieser Stelle deutliches Einsparpotenzial verborgenliegt. Aus diesem Grund werden auch separate Schulungen zum Cer-tified Microsoft Licensing Professional am Markt angeboten. Die Pla-nung der Lizenzierung untergliedert sich in vier Bereiche, die Sieberücksichtigen müssen:

� Lizenzierung des Betriebssystems für die Server

� Lizenzierung der Backoffice-Server (SQL-Server, Exchange, ISA,usw.)

� Lizenzierung des Betriebssystems und der Applikationsprogrammefür die Client-PCs

� Ggf. zusätzliche Lizenzierung der Zugriffe auf die Serversysteme

� Abschluss eines passenden Lizenzierungsvertrags (OEM, Volumen-lizenz usw.)

Bevor Sie einen Lizenzvertrag abschließen oder irgendwelche Lizen-zen kaufen, sollten Sie eine detaillierte Aufstellung aller Produktemachen, die Sie bei Microsoft erworben haben. Erst durch eine solcheIst-Analyse ist es möglich, eine effiziente Lizenzierungspolitik zu pla-nen. Mithilfe der genauen Anzahl von benötigten Lizenzen könnenSie sich Vergleichsangebote einholen und fundiert die beste Lizenz-lösung für Ihr Unternehmen finden.

2.4.2 Lizenzierungsmodelle

Als Basis der Lizenzierung müssen Sie zunächst die notwendigenGrundlagen schaffen. Jedes aktuelle Microsoft-Netzwerk basiert aufWindows Server 2003 bzw. Windows Server 2003 R2. Der erste Schrittzur optimalen Lizenzierung besteht darin, dass Sie das Betriebssys-tem der Server lizenzieren müssen. Zusätzlich zu der Servervariante,die Sie kaufen müssen, benötigen Sie noch Zugriffslizenzen für dieArbeitsplätze (Client Access Licenses, CALs). Vor allem an dieserStelle verschwenden viele Unternehmen einige tausend Euro, da dieLizenzierung nicht ganzheitlich durchgeführt wurde. Für die Micro-soft-Server-Produkte gibt es fünf verschiedene Lizenzmodelle, die beider Planung berücksichtigt werden müssen:

Page 53: Planungsbuch Microsoft-Netzwerke

Lizenzierung von Microsoft-Produkten

53

� Betriebssystem (zum Beispiel Windows Server 2003 oder SmallBusiness Server)

� Server oder CAL (zum Beispiel SQL Server [bei authentisiertenZugriffen] oder Exchange Server)

� Pro Prozessor (betrifft die Produkte Application Center 2000, Biz-Talk Server 2004, Commerce Server 2002, Content ManagementServer 2002, Host Integration Server 2004, ISA-Server und SQLServer 2005 [bei unauthentisierten Zugriffen über das Internet])

� Management Server (Operations Manager 2005, Systems Manage-ment Server 2003, System Center Data Protection Manager 2006)

� Sonstige Server (Operations Manager 2005 Workgroup Edition,Virtual Server 2005 R2, Windows Server 2003 Web Edition)

Außer für den Small Business Server 2003 benötigen Sie als Grund-lage für diese Serverprodukte immer eine Serverlizenz für WindowsServer 2003. Weitere Serverprodukte, die auf einem Server installiertwerden, müssen zusätzlich lizenziert werden.

Clientzugriffslizenzen (Client Access Licenses, CALs)

Außer der entsprechenden Serverlizenz müssen Sie bei Produkten,die mit CALs lizenziert werden (zum Beispiel Windows Server 2003,Exchange Server 2003), für jeden Benutzer bzw. jeden Computer einezusätzliche Lizenz erwerben. Eine CAL ist nur eine Lizenz, keineSoftware. Sie gestattet es Benutzern oder PCs, auf einen Server zuzu-greifen und dessen Dienste zu nutzen, zum Beispiel Datei- undDruckdienste oder das Exchange-Postfach. Seit Windows 2003 gibt eszwei verschiedene CAL-Versionen:

� Geräte-CALs (Device-CALs)

� Benutzer-CALs (User-CALs)

Wenn Sie einen Server mit Geräte-CALs lizenzieren, müssen Sie fürjeden PC, der auf diesen Server zugreift, eine Lizenz kaufen, unabhän-gig davon, wie viele Benutzer an diesem PC arbeiten. (Achtung, diesgilt nicht für Terminal Server, dazu komme ich in Kapitel 12 »TerminalServer«!) Wenn Sie PCs betreiben, zum Beispiel im Schichtbetrieb, andenen zu unterschiedlichen Zeiten unterschiedliche Benutzer arbei-ten, benötigen Sie für diese PCs nur jeweils eine Geräte-CAL. Imumgekehrten Fall, wenn also ein Benutzer mit mehreren PCs auf denServer zugreift, zum Beispiel PC und Notebook, benötigen Sie für die-sen Benutzer zwei Geräte-CALs, da dieser Benutzer mit mehreren PCsauf den Server zugreift. Alternativ können Sie auch eine Benutzer-CAL kaufen. Jeder Benutzer mit einer Benutzer-CAL kann an beliebigvielen PCs eine Verbindung mit einem Server aufbauen.

Page 54: Planungsbuch Microsoft-Netzwerke

2 Microsoft-Betriebssysteme

54

Abbildung 2.2:Lizenzierung mit

Benutzer-CALs oderGeräte-CALs

Sie können nach Absprache mit Microsoft die Benutzer-CALs aufGeräte-CALs umstellen. Der Preis für beide Varianten ist in etwaidentisch.

External Connector-Lizenz

Wenn Kunden oder Lieferanten zum Beispiel durch ein Extranet aufMicrosoft-Server zugreifen, werden auch für diese Zugriffe CALsbenötigt. Da es für Unternehmen teilweise sehr schwer ist, die Anzahldieser Zugriffe zu messen, bietet Microsoft eine External Connector-Lizenz an. Wenn Unternehmen für einen Server diese Lizenz kaufen,müssen die Zugriffe von externen Benutzern nicht durch einzelneCALs lizenziert werden. Eine External Connector-Lizenz ist direkteinem Server zugewiesen. Wenn Sie in Ihrem Unternehmen Lieferan-ten oder Kunden Zugriff auf mehrere Server gewähren, muss fürjeden dieser Server eine solche Lizenz erworben werden.

Dateiserver unter Windows 2003 R2

Ein Benutzer mit mehreren PCs

Mehrere Benutzer teilen sich einenPC (zum Beispiel im Schichtbetrieb)

Benutzer-CALGeräte-CAL

Microsoft bezeichnet in diesem Umfeld externe Benutzer als Benut-zer, die in keinem Angestellten- oder Subunternehmerverhältnisstehen, sondern ausschließlich Lieferanten, Kunden oder andereDritte. Sie können Ihre mobilen Benutzer nicht mit einer ExternalConnector-Lizenz anbinden.

Page 55: Planungsbuch Microsoft-Netzwerke

Lizenzierung von Microsoft-Produkten

55

Lizenzierung pro Server und pro Arbeitsplatz

Microsoft verwendet im Rahmen der Lizenzierung oft den Begriff proServer (auf englischen Servern per server) und pro Arbeitsplatz (auf eng-lischen Server per seat).

Lizenzierung im Pro Arbeits-platz(per seat)-Modus

Wenn Sie bei einem Server die Lizenzierung auf Pro Arbeitsplatz akti-vieren, müssen Sie jeden zugreifenden Arbeitsplatz lizenzieren. Siehaben dabei die Wahl zwischen einer Geräte-CAL und einer Benut-zer-CAL, wie bereits weiter vorne beschrieben. Diese Variante wirdam häufigsten verwendet.

Lizenzierung im Pro Server(per server)-Modus

Bei dieser Variante können Sie wählen, wie viele Benutzer gleichzeitigauf diesen Server zugreifen können. Bei mittelständischen Unterneh-men macht diese Lizenzierung nur wenig Sinn. Wenn Sie alle Serverim per server-Modus lizenzieren, benötigen Sie für alle Server eigeneLizenzen. Diese Lizenzierung würde nur sinnvoll sein, wenn in einemUnternehmen fast ausschließlich externe Mitarbeiter beschäftigt sind,die teilweise oft außer Haus sind und dann nicht auf die Serverzugreifen. Wenn Sie einen Server in Ihrem Unternehmen per serverlizenzieren, dürfen auch Arbeitsplätze auf diesen Server zugreifen,die eine per seat-Lizenz haben, solange die maximale Anzahl der lizen-zierten Verbindungen auf diesem Server nicht erreicht ist. Wie bereitserwähnt, wird dieser Lizenzierungsmodus eher selten verwendet, dadie meisten Firmen viele interne Mitarbeiter haben und mehrere Ser-ver. In diesem Fall kommt die Lizenzierung pro Arbeitsplatz deutlichgünstiger.

Lizenzierung pro Prozessor

Diese Lizenzierung ist für einige Backoffice-Server wie den ISA-Ser-ver oder auch den SQL Server erhältlich. Bei dieser Lizenzierungs-variante müssen Sie nur den Zugriff auf den Server generell lizenzie-ren. Bei einem ISA-Server benötigen Sie eine Prozessor-Lizenz fürjeden eingebauten Prozessor, unabhängig davon, wie viele Benutzerauf diesen Server zugreifen. Auch für den SQL Server ist diese Lizen-zierungsvariante erhältlich. Für Windows Server 2003-Funktionen,also zum Beispiel Datei- und Druckdienste, sind keine Prozessor-Lizenzen verfügbar.

Auch bei Multi-Core-Prozessoren oder Prozessoren mit Hyper-threading, also Prozessoren, die auf die eine oder andere Weise auseinem physikalischen Prozessor zwei logische machen, um es ein-fach auszudrücken, benötigen Sie nur eine Prozessor-Lizenz. Nurbei „echten“ Mehr-Prozessor-Systemen benötigen Sie für jeden Pro-zessor eine Lizenz.

Page 56: Planungsbuch Microsoft-Netzwerke

2 Microsoft-Betriebssysteme

56

Geräteverwaltungslizenz

Auf bestimmte Server greifen keine Benutzer oder PCs zu. Diese Ser-ver dienen der Verwaltung von Microsoft-Netzwerken. Die prominen-testen Beispiele sind der Microsoft Operations Manager (MOM) 2005,der zur Überwachung von Servern dient, oder der Microsoft SystemsManagement Server (SMS) 2003. Diese beiden Servervarianten wer-den mit Geräteverwaltungslizenzen lizenziert. Für jeden Server, dender MOM überwacht, und jeden PC, der durch den SMS verwaltetwird, benötigen Sie eine Geräteverwaltungslizenz.

2.4.3 Lizenzierung von Cold-Backups

Ein Cold-Backup-Desaster-Recovery-Konzept dient dazu, einen aus-gefallenen Server auf einem Ersatzgerät wiederherzustellen. Solangeder Ersatzserver, auch Cold-Backup-Server genannt, im laufendenBetrieb nicht eingeschaltet wird, können Sie alle Softwaretitel, die Sielizenziert haben, auf diesem Server installieren. Bei einem Ausfall desproduktiven Servers kann der Cold-Backup-Server zur Wiederher-stellung genutzt werden

2.4.4 Downgrade-Lizenzen

Als Downgrade wird die Installation einer Softwarevariante bezeich-net, die älter ist als die lizenzierte. Ab einem gewissen Zeitpunktmacht es zum Beispiel keinen Sinn mehr, eine ältere Serverversion zukaufen, wenn bereits die neuere verfügbar ist. Wenn zum BeispielUnternehmen noch einen Windows 2000 Server mit Exchange 2000einsetzen und einen zusätzlichen Server integrieren wollen, machtder Erwerb einer alten Lizenz keinen Sinn mehr. Ein solches Unter-nehmen kann den aktuellen Exchange 2003 Server sowie eine Win-dows Server 2003 R2-Lizenz erwerben und darf dennoch Windows2000 und Exchange 2000 installieren. Diese Möglichkeit bestehtjedoch nicht für alle Produkte. Bevor Sie eine solche Lizenzierungabschließen, sollten Sie sich bei Microsoft informieren, ob das Down-grade für diese Softwareart möglich ist. Wenn Sie eine Volumen-lizenz abschließen, haben Sie grundsätzlich immer das Recht, ältereVersionen der Software zu installieren, die im Rahmen dieses Vertra-ges abgedeckt ist. Wenn Sie ältere Versionen installieren, benötigenSie auch keine CALs für das aktuelle Produkt. Wenn Sie zum BeispielWindows Server 2003 R2 lizenzieren, aber Windows Server 2000installieren, brauchen Sie Windows 2000-CALs und keine Windows2003-CALs.

Page 57: Planungsbuch Microsoft-Netzwerke

Lizenzierung von Microsoft-Produkten

57

2.4.5 Cross-Language-Lizenzierung

Bei dieser Lizenzierungsvariante können Sie mit deutschen Lizenzenauch zum Beispiel englische Server lizenzieren und umgekehrt.Solange die Gesamtzahl der Lizenzen mit den installierten Systemenübereinstimmt, können auch verschiedene Lizenzen unterschied-licher Sprachen miteinander vermischt werden.

2.4.6 Lizenzprogramme

Microsoft ändert ständig die Möglichkeiten der Lizenzierung. FürUnternehmen aller Art gibt es spezielle Lizenzierungsprogramme.Für kleinere Unternehmen lohnt es sich oft nicht, an einem Lizenz-programm teilzunehmen. In vielen Fällen sind OEM-Versionen derProgramme deutlich günstiger als der Erwerb über ein Lizenz-programm. Ab einer gewissen Größenordnung kann sich ein Lizenz-vertrag jedoch lohnen, weil sich die Lizenzen in einem Lizenzpro-gramm flexibler einsetzen lassen als OEM-Lizenzen. Sie sollten aufjeden Fall einen Preisvergleich durchführen, wenn in Ihrem Unter-nehmen mehr als 30 Client-PCs eingesetzt werden, die mit verschie-denen Microsoft-Serverprodukten Verbindung aufbauen, zum Bei-spiel Exchange-Server oder ISA.

Volumenlizenzprogramme

Für mittelständische Unternehmen bieten sich oft die Optionen desVolumenlizenzprogramms an. Sie sollten auf jeden Fall einen Preis-vergleich durchführen, um festzustellen, ob Sie mit OEM-Versionengünstiger fahren. Je mehr Benutzer und PCs Sie einsetzen und je mehrMicrosoft-Produkte Sie verwenden, desto ausführlicher sollten Siesich mit diesem Thema auseinander setzen. Unternehmen mit inter-nationalen Niederlassungen profitieren von dem Vorteil, dass Lizen-zen in allen Ländern gültig sind. Eine französische Windows XP Pro-fessional-Lizenz darf daher ohne weiteres als deutsche Windows XPProfessional-Version installiert werden. Im Volumenlizenzprogrammstehen Ihnen drei verschiedene Optionen zur Verfügung:

� License

� Software Assurance

� License mit Software Assurance Package

Mittelstandsunternehmen – Software kaufen, mieten oder leasen?

Das Volumenlizenzprogramm ist außer in den drei beschriebenenLizenzvarianten etwas feiner untergliedert. In den verschiedenenVersionen stehen unterschiedliche Varianten zur Verfügung. Sie kön-nen entscheiden, ob Sie Software kaufen oder mieten wollen.

Page 58: Planungsbuch Microsoft-Netzwerke

2 Microsoft-Betriebssysteme

58

Software kaufenoder leasen

Wenn Sie sich zu einem Volumenlizenzprogramm entschließen, beidem Sie die Lizenzen kaufen wollen, stehen Ihnen zwei Varianten zurVerfügung. Die günstigere Variante ist oft Open License. Wenn SieRatenzahlung bevorzugen und immer die aktuellen Versionen einset-zen wollen, ist Multi-Year Open License die bessere Wahl.

� Open License (eher für den Mittelstand, der 20-300 PCs einsetzt).Bei Open License erwerben Sie die Lizenzen für die Produkte undkönnen diese so lange nutzen, wie Sie wollen. Bei dieser Variantedürfen Sie nur die Version einsetzen, die Sie lizenziert haben, alsokeine aktuelleren Versionen installieren. Sie müssen die kompletteSumme der Lizenzen bei Vertragsabschluss bezahlen. Sie könnenallerdings zusätzlich zu der Open License-Variante eine SoftwareAssurance abschließen.

� Multi-Year Open License (ebenfalls eher für den Mittelstand. DieseVariante ähnelt der Open License mit Software Assurance. Siemüssen aber die Lizenzen nicht auf einmal bezahlen, sondern kön-nen dies über mehrere Raten und Jahre tun. Wenn neue Mitarbeiterund damit Lizenzen dazukommen, müssen diese gleich gemeldet,brauchen aber erst bei der nächsten Rate bezahlt zu werden (teil-weise ein Jahr später). Nach der Vertragslaufzeit dürfen Sie dielizenzierten Produkte kostenlos weiterverwenden. Alternativ kön-nen Sie im Anschluss einen weiteren Vertrag abschließen.

Software mieten Für mittelständische Unternehmen, die Software lieber mieten wollen,steht die Open Subscription License zur Verfügung. Bei dieser Variantedürfen Sie über den Zeitraum von drei Jahren immer die aktuellsteSoftware einsetzen, die durch den Vertrag abgedeckt ist. Sie müssendabei jeden PC lizenzieren, der die abgedeckten Programme einsetzt.In der Open Subscription License sind auch Elemente der Software Assu-rance enthalten, also außer dem Einsetzen der aktuellsten Versionenauch erweiterter Support und teilweise andere Optionen, die verhan-delt werden können. Sie zahlen die Software in drei Raten. NachAblauf des Vertrages müssen Sie einen weiteren Vertrag abschließen,da dieser Vertrag das anschließende Nutzungsrecht nicht mit ein-schließt. Wenn sich die Anzahl der lizenzierten PCs ändert, wird dieRatenzahlung angepasst.

Sie können Microsoft-Produkte über Open License-Verträge auchleasen. Sie schließen dazu den Verkaufsvertrag ab und Microsoftwickelt mit einer speziellen Leasinggesellschaft das Leasing ab.Der Vertragsinhalt ist beim Leasing und Kaufen der gleiche. NachAblauf des Leasingvertrags haben Sie die Wahl, diesen zu verlän-gern, die Softwarelizenzen günstig zu erwerben oder die Lizenzenzurückzugeben. Der Ablauf entspricht genau dem beim Leasingvon Autos.

Page 59: Planungsbuch Microsoft-Netzwerke

Lizenzierung von Microsoft-Produkten

59

Großkunden

Großkunden ab mindestens 300 PCs (eher mehr) haben zusätzlich zuden genannten Verträgen die Wahl zwischen weiteren Verträgen:

� Select License (entspricht Open License)

� Enterprise Agreement (entspricht Multi-Year Open License)

� Enterprise Agreement Subscription (entspricht Open SubscriptionLicense)

Microsoft ist in den letzten Jahren stark in Verruf geraten, da vorallem die bei Großkonzernen verbreiteten Enterprise Agreementsnicht gerade günstig sind. Wie überall sollten Sie genau vergleichenund auch mit Microsoft verhandeln.

Die Software Assurance ist vor allem für solche Unternehmen sinnvoll,die immer die aktuellste Version der Microsoft-Produkte einsetzenwollen. Die Software Assurance hat eine gewisse Laufzeit, in der Sieimmer die aktuellsten Produkte einsetzen können und zusätzlichenSupport genießen, der im Volumenlizenzvertrag nicht enthalten ist.Unternehmen, die schnell wachsen oder bei denen sich die Anzahlder Mitarbeiter schnell ändert, können die im Vertrag integriertenProdukte immer sofort installieren und müssen nachträglich nur mel-den, wie viele Lizenzen verwendet werden. Ein weiterer Vorteil ent-steht durch die kalkulierbaren Kosten, da die Lizenzzahlungen nichtauf einmal durchgeführt werden müssen, sondern in einzelne Ratenaufgeteilt werden. Bei der Einführung von neuen Produkten, die inder Software Assurance enthalten sind, bekommen Sie außerdemkostenlose Hilfe durch Berater von Microsoft. Für die Mitarbeiter bie-tet Microsoft kostenlose Workshops an, damit die gekauften Produkteauch von den Nutzern optimal verwendet werden können. DieseWorkshops erstrecken sich oft über mehrere Tage.

Der erste Preis, der Ihnen von Microsoft für eine solche Volumen-lizenz genannt wird, ist bei guten Einkäufern noch einiges vomletztendlichen Preis entfernt. Microsoft gibt zwar nicht gerneRabatt, aber schenkt noch das eine oder andere Produkt zu derVolumenlizenz dazu, das eigentlich nicht im Vertrag enthalten ist.Auch die Drohung, bei den einzelnen Servern auf Linux zu wech-seln, soll dem einen oder anderen Unternehmen schon deutlicheRabatte beschert haben.

Die Anzahl der Trainingsgutscheine, Workshops und Manntage zurUnterstützung sollten Sie in die Vertragsverhandlungen mit einflie-ßen lassen. Die unterschiedlichen Lizenzprogramme beinhaltenunterschiedliche Support-Leistungen, die allerdings jedes Unterneh-men weitgehend durch gute Verhandlungen steuern kann.

Page 60: Planungsbuch Microsoft-Netzwerke

2 Microsoft-Betriebssysteme

60

2.5 Planung zur Einführung von Windows Server 2003

Vor der Installation sollte die Konzeption stehen. Eine Herausforde-rung bei Windows Server 2003 ist, dass nicht nur von Windows 2000umgestellt wird. Es gibt immer noch eine sehr große Zahl von Netz-werken, die auf Windows NT-Servern und ihrem Domänenkonzeptbasieren. Hier sind die Überlegungen zur Umstellung wesentlichkomplexer. Im nächsten Kapitel gehe ich detaillierter auf die Planungeines Active Directorys ein. Bevor Sie mit der Planung eines ActiveDirectorys beginnen, ist es allerdings unerlässlich, bereits die Einfüh-rung von Windows 2003 auf Memberservern exakt zu planen. ZuBeginn dieses Kapitels wurden Sie bereits mit den neuen Funktionensowie der erweiterten Sicherheit in Windows Server 2003 bekanntgemacht, die eine optimale Planung voraussetzen.

2.5.1 Grundlagen zur Planung eines Windows 2003-Netzwerkes

Bei der Umstellung auf Windows Server 2003 müssen Sie sich darüberbewusst sein, dass dieses Betriebssystem komplexer ist als Windows2000. Die zusätzliche Komplexität der neuen Dienste, zum Beispiel imBereich Sicherheit und Web Services, und die neuen Funktionen wiezum Beispiel der File Server Resource Manager oder der Security Confi-guration Wizard sollten bereits bei der Planung berücksichtigt werden.Viele Assistenten zur Einrichtung sind bei Windows Server 2003 ver-bessert worden, wie beispielsweise die zentrale Serververwaltung.

Ganzheitliche Planung – Berücksichtigung des kompletten Netzwerkes

Die Planung für Windows Server 2003 und das Active Directory mussganzheitlich erfolgen und die Abhängigkeiten zwischen verschiedenenPlanungsbereichen einbeziehen. Das setzt voraus, dass alle Änderun-gen und Neuerungen sowie ihre Implikationen und Einflüsse aufandere Planungsbereiche wie die Sicherheit oder Clientadministrationverstanden werden. Nur wenn während des Planungsprozesses unter-schiedliche Teams eng miteinander kommunizieren und Klarheit überalle Planungsbereiche besteht, wird eine Migration zu Windows Server2003 erfolgreich.

Konzeption der Sicherheit in Windows Server 2003

Die Sicherheitskonzepte müssen vollständig neu geplant werden, dafundamentale Änderungen und Verbesserungen vorgenommen wur-den. Der Schritt von Windows 2000 zu Windows Server 2003 sollteAnlass sein, sehr gründlich zu planen. Die Konzeption der Sicherheit

Page 61: Planungsbuch Microsoft-Netzwerke

Planung zur Einführung von Windows Server 2003

61

ist in Anbetracht der permanenten Sicherheitsbedrohung aus demInternet unerlässlich. Zu beachten sind die Sicherheitseinstellungenin den Gruppenrichtlinien, die Operatorenkonzepte, die Delegationvon Berechtigungen sowie die Zugriffsberechtigungen auf die Datei-systeme. Windows Server 2003 erleichtert vieles, indem beispiels-weise die Ermittlung effektiver Berechtigungen angezeigt werden.Bei Windows Server 2003 sind viele der sicherheitskritischen Funk-tionen standardmäßig deaktiviert oder es werden andere Standard-einstellungen für Parameter verwendet, die eine größere Sicherheitbieten. Beim Umstieg von Windows 2000 auf Windows Server 2003 istzu beachten, dass es in einzelnen Fällen vorkommen kann, dassDienste nicht standardmäßig installiert oder Teilfunktionen deakti-viert sind, zum Beispiel der IIS 6.0 Webserver. Wichtig ist darüberhinaus in jedem Fall eine kontinuierliche Aktualisierung des Systemsüber Sicherheitsupdates, da immer wieder Fehler entdeckt werden.Hier sollte WSUS (Windows Server Update Services) als Element indie Planung einer Windows Server 2003-Umgebung mit aufgenom-men werden.

Unternehmensweites Projekt planen

Die Planung kann nur als unternehmensweites Projekt erfolgreichsein. Hier sollte nicht jeder Bereich eigene Projekte durchführen.Auch wenn Microsoft eine Reihe von Werkzeugen für eine einfacheUmstellung von Windows NT-Netzwerken zu Windows 2003 bereit-stellt und ein Upgrade propagiert: Faktisch wird zumindest in mittle-ren und größeren Netzwerken eine Migration erforderlich sein, wenndas Ergebnis eine optimale Windows 2003-Umgebung mit einemoptimal strukturierten Active Directory sein soll. In kleinen Netzwer-ken, die mit einem Single-Domänen-Modell arbeiten, stellt sich dieseProblematik nicht in diesem Maße. Sobald ein Single-Domänen-Modell mit einigen hundert Benutzern vorhanden ist, sollte man dieStrukturen nach dem Upgrade optimieren.

Optimale Zeitplanung für die Migration planen

Das Migrationsprojekt zu Windows Server 2003 sollte mit ausreichen-dem zeitlichen Vorlauf begonnen werden. Planungsfehler lassen sichnur unter erheblichem Zeitaufwand und hohen Kosten wieder besei-tigen. Das gilt auch für die Umstellung von Windows 2000 auf Win-dows Server 2003. Hier ist der Aufwand sicherlich geringer und esliegen Erfahrungswerte vor. Der Ansatz, Windows Server 2003 zuinstallieren und weiterzuarbeiten wie bisher, funktioniert nichtimmer. Die Vorteile der neuen Version werden Sie in diesen Fällennur in Ansätzen nutzen können. Windows Server 2003 erfordert invielen Bereichen eine Neukonzeption bestehender Ansätze. Unter

Page 62: Planungsbuch Microsoft-Netzwerke

2 Microsoft-Betriebssysteme

62

dem zeitlichen Aspekt lassen sich drei Bereiche der Planung unter-scheiden:

� Die erste Phase hat den Wissensaufbau bezüglich Windows Server2003 und dessen Evaluation zum Gegenstand. Nur mit einemumfassenden Wissen über Windows Server 2003 und einer genauenEvaluation des neuen Betriebssystems sind Planungsfehler, die bei-spielsweise durch übersehene Abhängigkeiten zwischen verschie-denen Planungsbereichen entstehen, zu vermeiden.

� Die zweite Phase ist die Zeit der konkreten Planung. Hier geht esdarum, die Konzepte für die Umstellung und den Einsatz desWindows Server 2003 zu entwickeln.

� Der nächste Schritt ist die Migrationsvorbereitung und der Testder ausgewählten Migrationsverfahren.

Diese Phasen überlappen sich zum Teil. So werden der Wissensaufbauund die Evaluation während der eigentlichen Planungsphase fortge-setzt werden. Über eines muss man sich in jedem Fall im Klaren sein:Der gesamte Prozess ist nicht immer in wenigen Tagen oder Wochenzu bewerkstelligen. In größeren Netzwerken muss man davon aus-gehen, dass das Migrationsprojekt zu Windows Server 2003 durchauseinen Zeitraum von deutlich über einem Jahr beanspruchen kann.

2.5.2 Dedizierte Server – für jeden Serverdienst ein eigener Server

Eine grundsätzliche Frage, die es in diesem Zusammenhang zu klärengilt, ist, ob es sinnvoll ist, für unterschiedliche Aufgaben im Systemphysisch getrennte Server einzusetzen. Server auf Basis von WindowsServer 2003 gibt es in verschiedenen Versionen.

� Windows Server 2003 Standard Edition, der bis auf die Cluster-Funktionalität alle wichtigen Funktionen bereits beinhaltet. Erunterstützt bis zu vier Prozessoren.

� Windows Server 2003 Enterprise Edition unterscheidet sich zumeinen durch die Cluster-Funktionalität und zum anderen dadurch,dass er physischen Speicher oberhalb der 4-Gbyte-Grenze, adres-sieren kann. Zudem unterstützt er bis zu acht Prozessoren.

� Windows Server 2003 Datacenter Edition bedient die ganz hohenAnforderungen an das Betriebssystem. Er ist für den Einsatz in zen-tralen Anwendungsservern beispielsweise für Data Warehousesausgelegt.

� Windows Server 2003 Web Edition, der speziell als Webserver undfür die Bereitstellung von Anwendungen im Internet und Intranetausgelegt ist.

Page 63: Planungsbuch Microsoft-Netzwerke

Planung zur Einführung von Windows Server 2003

63

Es gibt schon allein hier vier verschiedene Serverversionen. Hinzukommt, dass Windows Server 2003 wie schon seine Vorläufer eineServerplattform ist, die ihre Stärken in einer ganzen Reihe unter-schiedlicher Bereiche entfalten kann. Windows Server 2003 kanngrundsätzlich verschiedene Funktionen auf einem System ausführen.So sind beispielsweise Datenbankserver und die Terminaldienstesehr anspruchsvoll in Bezug auf den verfügbaren Hauptspeicher.Andere Dienste belasten wiederum die Netzwerkadapter oder dasFestplatten-Subsystem sehr stark. Daher muss gut überlegt werden,welche Funktionen miteinander kombiniert werden. Wie hoch dieBelastung im jeweiligen Einzelfall ist, hängt von der konkreten Nut-zung des Servers und seiner Leistungsfähigkeit ab. Eine pauschaleAussage, ob mehr oder weniger Server Sinn machen, ist daher schwermöglich. Wenn die Entscheidung fällt, eine größere Zahl von Server-funktionen auf einer physischen Maschine zu kombinieren, mussdiese entsprechend ausgelegt werden. Sie benötigt entsprechendschnelle Festplatten, leistungsfähige interne Bussysteme und andereKomponenten, um den hohen Anforderungen zu genügen. In vielenFällen wird es die bessere Lösung sein, Teilfunktionen auf verschie-dene Serversysteme zu verteilen, weil sich Engpässe eher vermeidenlassen. Die Verteilung der Funktionen auf mehrere Server hat denVorteil, dass bei Wartungsarbeiten an einer Komponente die anderenSysteme ungestört bleiben.

2.5.3 Die Planung der Installation

Nach einer Entscheidung über die verschiedenen Serversysteme, dieeingesetzt werden sollen, muss der eigentliche Installations- bezie-hungsweise Migrationsprozess geplant werden. Es gilt eine Reihe vonFragen zu beantworten und Konzepte zu entwickeln. Die wichtigstenAspekte sind:� Die zeitliche Planung� Datensicherung und Entwicklung einer Fallback-Strategie, um im

Problemfall beispielsweise wieder zur alten Umgebung zurück-kehren zu können

� In-Place-Migration auf bestehende Hardware oder eine Migrationauf neu zu kaufende Systeme

� Soll eine Neustrukturierung des Netzwerkes durchgeführt werden?

Wenn ein produktiver Server auf eine neue Betriebssystemversionaktualisiert wird, sollte das immer geschehen, ohne den laufendenBetrieb zu beeinflussen. In Netzwerken bieten sich für Umstellungs-prozesse vor allem Wochenenden, eventuell sogar durch Feiertageverlängert, an. Bei Servern im Internet gestaltet sich die Situationetwas schwieriger, da die Server dort an 7 Tagen pro Woche und 24Stunden pro Tag verfügbar sein müssen. Gegebenenfalls muss für dieUmstellungszeit ein temporärer Ersatzserver bereitgestellt werden.

Page 64: Planungsbuch Microsoft-Netzwerke

2 Microsoft-Betriebssysteme

64

In jedem Fall ist es wichtig, den Umstellungsprozess zu planen,sodass sichergestellt werden kann, dass die Server, wenn sie wiedergebraucht werden, verfügbar sind. Das setzt zunächst voraus, dassder Umstellungsprozess gründlich getestet wurde. Nur dadurch las-sen sich die potenziellen Probleme in diesem Bereich minimieren. Derbeste Ansatz für einen Test ist es, Server in einer Testumgebung auf-zubauen, die weitgehend identisch mit produktiven Systemen sind,und den Migrationsprozess mehrfach durchzuspielen. Das wird sichnicht immer machen lassen, vor allem, wenn High-End-Server mitentsprechend teurer Hardware eingesetzt werden. In jedem Fall istneben den Tests eine Fallback-Strategie erforderlich, mit der aufeinen stabilen Systemzustand zurückgekehrt werden kann. Darüberhinaus gilt es, die Zeit für die Migration zu minimieren. Der besteAnsatz dafür ist es, bestehende Systeme unter Windows NT oderWindows 2000 durch neue Systeme unter Windows Server 2003 zuersetzen. Diese können in vielen Situationen weitgehend vorbereitetwerden, bevor die eigentliche Umstellung erfolgt. Allerdings funktio-niert dieser Ansatz nicht immer reibungslos. Das Kernproblem liegtdarin, dass die neuen Systeme während der Aufbauphase nicht mitdem gleichen Namen und der gleichen IP-Adresse im Netzwerk prä-sent sein dürfen wie die derzeit produktiven Systeme. Wird dieserAnsatz vorbereitet, lässt sich die Zeit für die eigentliche Umstellungim Idealfall auf wenige Minuten reduzieren. Das Problem stellt sichmehr beim Schritt von Windows NT nach Windows 2003, weil dieUnterschiede zwischen den Betriebssystemen größer sind.

2.5.4 Fallback-Strategie

Eine Fallback-Strategie ist von elementarer Bedeutung. Wenn es Prob-leme beim Migrationsprozess gibt, muss eine Lösung vorbereitetworden sein, mit der man den ursprünglichen Zustand wiederher-stellen kann. Der einfachste Ansatz dafür ist eine auf Fehlerfreiheitüberprüfte Komplettsicherung des Systems. Dadurch lässt sich derursprüngliche Systemzustand im Regelfall innerhalb sehr kurzer Zeitwiederherstellen, ohne dass eine manuelle Installation von WindowsNT oder Windows 2000 erforderlich wäre. Es ist nicht immer so, dassdie Probleme bei einer Migration direkt im Umstellungsprozess sicht-bar werden. In vielen Situationen treten sie erst zu einem späterenZeitpunkt auf.

Wenn es erforderlich werden sollte, wieder von Windows Server2003 zu Windows 2000 oder Windows NT zurückzukehren, werdenSie sich nicht allein auf eine Datensicherung stützen können. Hiermuss das Betriebssystem neu eingerichtet werden, bevor unter Win-dows Server 2003 die gesicherten Daten zurückgespielt werden kön-nen. Außerdem muss genau analysiert werden, ob die Zugriffs-berechtigungen stimmen. Letztlich wird sich ein solcher Schritt nur

Page 65: Planungsbuch Microsoft-Netzwerke

Planung zur Einführung von Windows Server 2003

65

dann durchführen lassen, wenn bestehende Verzeichnisstrukturenweitgehend unverändert zu Windows Server 2003 umgesetzt wurdenund danach kein grundlegender Umbau der Verzeichnisstrukturenerfolgt ist.

Bei Windows Server 2003 und Windows 2000-Domänencontrollernkann der Schritt zurück zu Windows NT grundsätzlich so lange erfol-gen, wie nicht in den einheitlichen (nativen) Modus umgeschaltetwurde. Bis zu diesem Zeitpunkt werden Windows NT-Domänencon-troller unterstützt. Dadurch kann ein Sicherungsdomänencontrollerunter Windows NT gegebenenfalls neu eingerichtet werden. Dahersollte die Zeit für den Migrationsprozess ausreichend bemessen sein,sodass die neue Systemumgebung vor dem Wiederanlauf des produk-tiven Betriebs intensiv getestet werden kann. Das wiederum setzt vor-aus, dass Testprozeduren definiert worden sind. Dazu gehören Tests

� der Systemverfügbarkeit über IP

� der Systemverfügbarkeit über andere Netzwerkprotokolle undZugriffsmechanismen

� der Funktionalität von Anwendungen, die auf den Servern laufen

� der Integrität von Daten

� der Performance im Vergleich mit dem bisherigen System. Dassetzt wiederum voraus, dass entsprechende Vergleichsdaten vor-liegen.

� der neuen Funktionalitäten des Windows Server 2003, soweitdiese genutzt werden

� der Kommunikation zwischen Servern

Dadurch lässt sich erkennen, ob das neu installierte System denAnsprüchen genügt oder ob es Schwierigkeiten gibt, die eine Rück-kehr zur vorherigen Betriebssystemversion erforderlich machen.

2.5.5 In-Place-Update oder neue Systeme

Eine weitere wichtige Frage ist, ob die Migration zu Windows Server2003 auf der gleichen Hardware oder einem neuen System erfolgensoll. Die Antwort darauf wird in vielen Fällen natürlich davonbestimmt, ob eine neue Hardware erforderlich ist oder nicht. Sie iststark davon beeinflusst, ob von Windows NT oder von Windows2000 zu Windows Server 2003 migriert wird. Es ist einfacher, eineMigration auf Basis eines In-Place-Updates durchzuführen. In diesemFall wird die Maschine auf das aktuelle Betriebssystem aktualisiert.So werden alle erforderlichen Statusinformationen wie Computer-name, IP-Adresse und Systemkonfiguration übernommen. Auch dieDaten werden unverändert übernommen.

Page 66: Planungsbuch Microsoft-Netzwerke

2 Microsoft-Betriebssysteme

66

Eine Migration auf neue Hardware schafft dagegen in diesem Bereicheine Menge Probleme, zumindest wenn die Zeit, in der die Systemenicht verfügbar sind, kurz gehalten werden soll. Bei der Umstellungvon Windows 2000 sind diese Probleme signifikant geringer, wobeihier der erforderliche Zeitaufwand größer ist als bei der Verwendungneuer, bereits vorinstallierter Hardware. Dafür hat sie den grundsätz-lichen Vorteil, dass man mit einem sauberen, von Grund auf neu auf-gebauten System beginnen kann. Man übernimmt keine Altlasten,sondern kann das System in optimaler Weise gestalten. Für einen sol-chen Schritt gibt es letztlich keinen besseren Anlass als einen Migra-tionsprozess, in dem ohnehin eine grundlegende Umstellung desSystems erfolgt. Allerdings müssen Sie sich generell die Frage stellen,wann eine Restrukturierung und Optimierung von Systemen erfol-gen soll. Das kann sowohl im Rahmen der eigentlichen Migration alsauch im Anschluss erfolgen. In jedem Fall sollte die Chance genutztwerden, die Windows Server 2003 optimal zu konfigurieren. EineAnpassung von Systemen während des eigentlichen Migrationspro-zesses sollte grundsätzlich nur erfolgen, wenn dieser Schritt optimalvorbereitet ist. Das Problem ist, dass die meisten Umstellungen rela-tiv zeitintensiv sind, wenn sie manuell durchgeführt werden.Dadurch würde sich das Problem einer zu langen Ausfallzeit erge-ben. Gelöst werden kann dies durch den gezielten und intensivenEinsatz von Skripts, mit denen die Umstellung automatisiert werdenkann. So können Dateien verschoben, Registry-Parameter verändertoder Zugriffsrechte gesetzt werden. Das Problem ist, dass der Auf-wand für die Erstellung und den Test solcher Skripts sehr hoch ist.Skripts müssen intensiv getestet werden, um sicherzustellen, dass esnicht zu Fehlern kommt, die aufwendig korrigiert werden müssen.

2.5.6 Reihenfolge der Migration

Eine wichtige Frage im gesamten Planungsprozess ist die Reihenfolgeder Migration. Für die Beantwortung dieser Frage können drei Grup-pen von Systemen unterschieden werden:

� Clients

� Anwendungsserver

� Domänencontroller

Die Entscheidung, wann welche Systeme umgestellt werden sollen,wird von einer ganzen Reihe von Faktoren beeinflusst. Einige derFunktionen von Windows XP können nur optimal mit Windows Ser-ver 2003 genutzt werden. Neue Clients werden überwiegend bereitsmit vorinstalliertem Windows XP ausgeliefert. Ein weiterer Grund,der die Umstellung auf Windows Server 2003 erzwingen kann, istAnwendungsserver-Software, die dieses Betriebssystem voraussetztoder zumindest sinnvoll macht. Exchange Server 2003 kann auf Win-dows 2000 eingesetzt werden. Einige seiner Funktionen stehen aber

Page 67: Planungsbuch Microsoft-Netzwerke

Planung zur Einführung von Windows Server 2003

67

nur im Zusammenspiel mit Windows Server 2003 zur Verfügung.MIIS 2003 (Microsoft Identity Integration Server) setzt sogar zwin-gend die Einrichtung des Windows Server 2003 voraus. In vielen Fäl-len wird es Sinn machen, neue Anwendungen auf Basis von WindowsServer 2003 einzuführen, um ein weiteres Upgrade zu vermeiden.Selbst wenn die Anwendung unter Windows 2000 voll lauffähig ist,erfordert die Umstellung des Betriebssystems wieder einen Migra-tionsprozess und führt zu Ausfallzeiten, die vermieden werden kön-nen, wenn neue Systeme gleich auf Basis des Windows Server 2003eingerichtet werden.

In vielen Unternehmen gibt es einen über geraume Zeit nicht weiter-entwickelten Status quo beispielsweise bei den Domänenkonzepten,weil man keine hohen Investitionen in Windows NT Server undderen Administration mehr leisten wollte. Die generell höhere Leis-tungsfähigkeit von Windows Server 2003 und die nach den erstenvorliegenden Performance-Werten deutlich verbesserte Skalierbar-keit sind ebenfalls ein Argument für einen schnellen Umstieg.

Windows Server 2003 als Domänencontroller

Hier ist in einem Migrationsprozess praktisch zwangsläufig die Situ-ation gegeben, dass es zeitweise einen gemischten Betrieb von Win-dows Server 2003 mit Windows 2000-Domänencontrollern oder mitWindows NT-Domänencontrollern geben muss. Ein Ansatz bei derMigration von Windows NT ist die Kombination von Windows Ser-ver 2003-Domänencontrollern und Sicherungsdomänencontrollernunter Windows NT. Diese Lösung ist vor allem in einer Übergangs-phase sinnvoll. Letztlich ist eine schnellstmögliche Migration zu Win-dows Server 2003 bei den Domänencontrollern unbedingt sinnvoll.Das gilt bei der Umstellung von Windows 2000 zu Windows Server2003, weil sich eben nur in einer homogenen Struktur die volle Leis-tungsfähigkeit der Domänencontroller nutzen lässt. Die Migrationder Domänencontroller von Windows NT 4.0 zu Windows Server2003 muss immer beim primären Domänencontroller beginnen. Hin-tergrund dafür sind die SIDs. SIDs sind Sicherheits-IDs, die jedemBenutzer und jedem System vergeben werden. Bei Windows NT istdafür keine spezielle Verwaltung erforderlich, da neue Benutzer nurauf dem primären Domänencontroller angelegt werden können. AusSicht des Clients ist die Umstellung auf Windows Server 2003 weit-gehend transparent. Windows Server 2003 ist so konzipiert, dass esaktuelle wie ältere Clients bedienen kann. Aus Sicht von Administra-toren stellt sich diese Situation allerdings vollkommen anders dar.

Page 68: Planungsbuch Microsoft-Netzwerke

2 Microsoft-Betriebssysteme

68

Windows Server 2003 als Anwendungsserver

Während Clients bereits durch ihre hohe Anzahl am aufwendigsten inder Umstellung sind, sind Anwendungsserver oftmals das komple-xeste Feld. Wenn unternehmenskritische Funktionen wie etwa derBetrieb von SAP R/3 abgedeckt werden, muss sich die Planung derMigration an den Erfordernissen orientieren, die sich aus der Funk-tionalität des Systems ergeben. Es kann Situationen geben, in denendie Anwendungsserver deutlich vor den Domänencontrollern mig-riert werden sollten. Falls die Software das Active Directory in der Ver-sion des Windows Server 2003 voraussetzt, muss die Umstellung beiden Domänencontrollern beginnen. Diese müssen nicht unbedingtvollständig umgestellt werden. Das Active Directory muss eingerich-tet werden. Eine Situation findet sich beispielsweise beim MIIS 2003.Hintergrund für diese Flexibilität ist, dass Windows Server 2003abwärtskompatibel zu Windows 2000 und Windows 2000 abwärts-kompatibel zu Windows NT ist. Die Systeme unterstützen weitgehenddie gleichen Kommunikationsprotokolle, wenn man von wenigenAusnahmen wie der aufgegebenen Unterstützung für NetBEUI und inZusammenhang stehende Kommunikationsprotokolle absieht, die beiaktuellen Anwendungen ohnehin keine Rolle mehr spielen. Ebensokann ein Anwendungsserver unter Windows Server 2003 in eine Win-dows NT-Domäne integriert werden. Solange er keine speziellenFunktionen des Active Directorys nutzt, spricht nichts gegen diesenAnsatz. Der in der Praxis wahrscheinlich weitaus häufigere Fall dürfteder Einsatz von Anwendungsservern unter Windows NT und Win-dows 2000 in Verbindung mit Domänencontrollern unter WindowsServer 2003 sein. Windows NT, Windows 2000 und der Windows Ser-ver 2003 können in verschiedenster Weise miteinander kombiniertwerden, ebenso wie die unterschiedlichen Clients mit den verschiede-nen Serverversionen zusammenarbeiten. Dass es einige Einschrän-kungen gibt, weil viele Funktionen nur im Zusammenspiel mit Win-dows 2000- und Windows XP-Clients funktionieren, ist klar. Es solltewohl überlegt werden, in welcher Reihenfolge die Migration erfolgt.Der beste Startpunkt sind ohne Zweifel die Domänencontroller.

Empfehlung für die Migration

Wie oben schon aufgezeigt, sind grundsätzlich alle Wege denkbar.Windows NT-Domänencontroller können ebenso mit Windows 2000-Clients und Windows XP-Clients koexistieren wie anders herumWindows Server 2003-Domänencontroller mit Clients unter Win-dows NT. Nach meinen Erfahrungen spricht alles in allem sehr vieldafür, die Systeme in der Reihenfolge

� Domänencontroller

� Clients

� Anwendungsserver

Page 69: Planungsbuch Microsoft-Netzwerke

Small Business Server vs. Standard Server

69

umzustellen. Die Begründung dafür ist, dass Windows Server 2003ohne das Active Directory und ohne die Migration der Domänencon-troller seinen Nutzen nur in Teilen entfalten kann. Nur nach einervollständigen Migration stehen alle Dienste des Active Directorys zurVerfügung. Zusätzlich können Windows 2000- und Windows XP-Cli-ents sowie Windows 2000- und Windows Server 2003-Anwendungs-server in reinen Windows NT-Domänen genutzt werden. Fraglich ist,ob man Anwendungsserver umstellt, bevor spezielle Windows Ser-ver 2003-Versionen der darauf ausgeführten Software verfügbar wer-den oder zumindest die vorhandenen Versionen für den WindowsServer 2003 freigegeben sind. Daher macht es Sinn, den Weg zu Win-dows Server 2003 mit der Umstellung der Domänencontroller zubeginnen. So kann das Active Directory eingerichtet und konfiguriertwerden. Es stehen alle Funktionen dieses Verzeichnisdienstes zurVerfügung. Windows 2000- und Windows XP-Clients sowie Anwen-dungsserver auf allen Plattformen lassen sich optimal nutzen. Es istkeine Neukonfiguration oder Konfigurationsanpassung bei diesenSystemen mehr erforderlich. Weniger kritisch ist der Umstieg vonWindows 2000. Dort macht es Sinn, bei den Domänencontrollern zubeginnen und die anderen Systeme später folgen zu lassen.

2.6 Small Business Server vs. Standard Server

Vor allem kleinere Unternehmen bis 75 Mitarbeiter stehen bei derPlanung eines Netzwerkes vor der Entscheidung, ob die einzelnenMicrosoft-Produkte lizenziert werden sollen oder ein Small BusinessServer gekauft werden soll. Microsoft Small Business Server enthältProdukte, die auch einzeln gekauft werden können. Die Produktesind nicht in irgendeiner Art und Weise eingeschränkt, sondern mitden Standardversionen fast identisch.

2.6.1 Versionen des Small Business Server 2003

Small Business Server 2003 ist ebenfalls als R2-Version mit derBezeichnung Small Business Server 2003 R2 erhältlich. Auch vomSmall Business Server 2003 R2 gibt es zwei Versionen:

� Small Business 2003 R2 Premium Edition

� Small Business 2003 R2 Standard Edition

Im Gegensatz zu einem Windows Server 2003 können bei einemSmall Business Server 2003 die Terminaldienste nicht im Anwen-dungsmodus installiert werden.

Page 70: Planungsbuch Microsoft-Netzwerke

2 Microsoft-Betriebssysteme

70

Die CALs sind für beide Produkte identisch. Der Preis beider Pro-dukte unterscheidet sich lediglich im Grundpreis. Der hauptsächlicheUnterschied besteht darin, dass die Premium Edition Microsoft SQLServer 2005 und den ISA-Server 2004 beinhaltet, der in der StandardEdition fehlt. Im Lieferumfang der Premium Edition ist darüber hin-aus auch Frontpage enthalten. Die Standard Edition besteht aus demBetriebssystem Windows Server 2003 und Exchange 2003 und umfasstfolgende Funktionen:� Betriebssystem Windows Server 2003 ohne Terminaldienste� Exchange 2003 mit Outlook 2003 für lizenzierte Benutzer� Sharepoint Services� Shared Fax Services

Neuerungen bei Small Business Server 2003 R2

Die R2-Version des Small Business Server enthält einige Neuerungen,die bei der Grundinstallation eines Small Business Server 2003 nochnicht enthalten waren, aber teilweise nachinstalliert werden konnten.Damit nach der Installation nicht zusätzliche Produkte aus dem Inter-net heruntergeladen und implementiert werden müssen, wurdendiese von Microsoft in den Lieferumfang integriert. Kunden, dieSmall Business Server 2003 einsetzen, können nicht kostenlos aufSmall Business Server 2003 R2 aktualisieren. Folgende Produkte sindneu bei Small Business Server 2003 R2:� Exchange 2003 SP2 mit 75 Gbyte Datenbankgröße (vorher 16 Gbyte)� SQL 2005 Workgroup Edition (nur bei der Premium Edition dabei)� ISA Server 2004 (nur bei der Premium Edition dabei)� Integrierte Windows-Firewall des Windows 2003 SP1� Neue Verwaltungstools für die Verwaltung von Freigaben und

Druckern� Integration einer speziellen Version der Windows Server Update

Services (WSUS)

2.6.2 Entscheidungsgrundlagen für Small Business Server 2003

Small Business Server 2003 kann für Unternehmen bis maximal 75Mitarbeiter eingesetzt werden, zumindest theoretisch. Nach meinenErfahrungen macht der Einsatz bei Unternehmen mit mehr als 20 bis30 Mitarbeitern nur begrenzt Sinn. Das liegt zunächst an der Prä-misse, dass alle Produkte des Servers auf einer einzelnen Hardware

Es wird keine 64-Bit-Version des Small Business Server 2003 R2geben. 64-Bit-Prozessoren werden erst in der neuen Small BusinessServer-Version unterstützt, die 2007 veröffentlicht wird.

Page 71: Planungsbuch Microsoft-Netzwerke

Small Business Server vs. Standard Server

71

installiert werden müssen. Bei der Premium Edition müssen daherneben Windows Server 2003 und Exchange 2003 auch noch der SQLServer und der ISA-Server auf einem Server installiert werden. Hierentsteht ein deutlicher Single Point of Failure. Wenn dieser Serversteht, kann das komplette Unternehmen nicht mehr arbeiten. Vorallem die Installation von ISA 2004 und SQL auf einem Server ist sehrschwierig. Wenn Sie alle Funktionen von ISA 2004 nutzen wollen,sind quasi Ihr Domänencontroller, Mailserver und Datenbankservergleichzeitig Firewall. IT-Experten sträuben sich bei dieser Vorstellungdie Haare. Ein großer Vorteil des SBS ist der Preis, der deutlich günsti-ger ist als bei den Einzelversionen. Da es, außer bei den Terminal-diensten, keine Einschränkungen gibt, sind die Preisunterschiede imVergleich zur Leistung schon exorbitant.

Natürlich lässt sich der primäre SBS-Server mit zusätzlichen Servernergänzen, aber wie bereits erwähnt, die Produkte, die im SBS enthal-ten sind, müssen auf einem Server installiert werden. Wenn Sie einenzusätzlichen Datenbankserver kaufen, können Sie die Lizenz des SQLServer im SBS nicht verwenden. Sie müssen den neuen Server kom-plett neu lizenzieren.

Active Directory und Small Business Server 2003

Ein Active Directory auf Basis des SBS kann nicht mit einer Vertrau-ensstellung mit einer anderen Domäne verbunden werden, der SBS-Server muss immer der primäre Domänencontroller bleiben. Es gibtauch keinen Trick, um die Erstellung der Vertrauensstellungen irgend-wie durch eine Hintertür zu erreichen. Wenn eine Firma von NT oderWindows 2000 auf den SBS migrieren will, können daher nur sehrschwer die Benutzer auf SMS migriert werden. Die meisten Funktio-nen müssen neu eingerichtet werden und die Benutzer werden eben-falls neu angelegt. Es gibt mittlerweile im Internet Anleitungen, wiesich die Benutzerübernahme auf einen SBS 2003 mit dem Active Direc-tory Migrationstool (ADMT) durchführen lässt. Dieser Vorgang istallerdings nicht ganz trivial. In ein SBS Active Directory könnenzusätzliche Domänencontroller installiert werden. Hier gibt es keineEinschränkungen. Sie müssen allerdings für die zusätzlichen Domä-nencontroller eine Zusatzlizenz kaufen, da auf diesen die normaleVersion von Windows Server 2003 installiert wird, nicht der SBS. Dieeinzige Voraussetzung ist, dass der SBS 2003 der erste Domänencon-troller der Active Directory-Gesamtstruktur bleibt. Im Bereich desActive Directorys ist SBS daher deutlich weniger flexibel als die nor-male Version von Windows Server 2003.

Page 72: Planungsbuch Microsoft-Netzwerke

2 Microsoft-Betriebssysteme

72

Die Funktionen der enthaltenen Einzelprodukte lassen sich für Unter-nehmen aller Größenordnungen einsetzen, da verschiedene Versio-nen zur Verfügung stehen. Die Funktionen des SBS 2003 können nurfür Unternehmen bis maximal 75 Mitarbeiter eingesetzt werden. Dasich die Lizenzierung von SBS 2003 von der Lizenzierung der jeweili-gen Einzelprodukte unterscheidet, geraten Sie in Schwierigkeiten,sobald die Anzahl der vorhandenen Benutzer die mögliche Maximal-zahl an Lizenzen übersteigt. Der SBS lässt die Anmeldung nur für soviele Mitarbeiter zu, für die Lizenzen vorhanden sind. Jeder weitereBenutzer kann sich nicht mehr anmelden.

2.6.3 Lizenzierung von Small Business Server

Um einen Small Business Server zu lizenzieren, müssen Sie zunächstdie Grundlizenz der Standard oder der Premium Edition erwerben.Zusätzlich benötigen Sie für jeden Arbeitsplatz, der sich an derDomäne anmeldet, eine spezielle SBS-CAL. Sie brauchen keine zusätz-lichen Lizenzen für die einzelnen Produkte. In der SBS-CAL sind dieLizenzen für alle in den SBS integrierten Funktionen bereits enthalten.

Lizenzierung von zusätzlichen Servern

Wenn Sie in einem SBS-Netzwerk zusätzliche Server installieren,benötigen Sie nur die Lizenz des Betriebssystems. Sie benötigen keineCALs für diese zusätzlichen Server. Die Voraussetzung ist, dass Siefür alle Mitarbeiter, die sich an der Domäne anmelden, genügendSBS-CALs verwenden. Diese Lizenzierung gilt unabhängig davon, obSie den zusätzlichen Server als zusätzlichen Domänencontroller oderals Dateiserver verwenden. Sie dürfen allerdings nur auf einem Ser-ver Small Business Server 2003 installieren. Wenn Sie jedoch parallelzusätzliche Exchange Server, Terminal Server oder SQL Server instal-lieren, benötigen Sie für diese Server die CALs der Serverversion. Siemüssen zwar auch für diese Server keine CALs des Betriebssystemskaufen, aber CALs für Exchange, SQL oder die Terminaldienste.

Durch die mangelnde Flexibilität des SBS ist für größere Unterneh-men keine Integration des SBS in ein größeres Active Directorymöglich, um zum Beispiel kleinere Niederlassungen anzubinden.Ein Active Directory unter SBS 2003 kann nicht Bestandteil einerGesamtstruktur mit mehreren Domänen sein. Daher eignet sich einSBS auch nicht zur Erweiterung eines Active Directorys, da durchdie Grundinstallation des SBS immer ein neues Active Directoryaufgebaut werden muss.

Page 73: Planungsbuch Microsoft-Netzwerke

73

Planen eines Active Directorys

Ohne ein Active Directory ist ein Microsoft-Netzwerk nicht denkbar.Durch die Komplexität, die zahlreichen Möglichkeiten und die Vor-teile eines Active Directorys ist es für jeden IT-Spezialisten, der einActive Directory aufbauen oder planen muss, extrem wichtig, die not-wendigen technischen Grundlagen zu kennen. Auf der Basis dieserGrundlagen lässt sich ein Active Directory effizient und optimal pla-nen. In Kapitel 1 wurde die allgemeine Vorgehensweise bei der Pla-nung von IT-Projekten besprochen. In diesem Kapitel geht es um denNeuaufbau eines Active Directorys, während Kapitel 4 »Migration« dieUmstellung von einem älteren Domänenmodell auf Windows 2003Active Directory behandelt. In Kapitel 5 »Gruppenrichtlinien« werdendie Möglichkeiten der Steuerung von Sicherheitseinstellungen undAutomatismen in einem Active Directory aufgezeigt.

3.1 Was sind Verzeichnisse?Wie der Name „Active Directory“, also „aktives Verzeichnis“, schonbesagt, handelt es sich bei dem Microsoft Active Directory um einVerzeichnis. Ein Verzeichnis enthält Informationen über verschie-dene Objekte. Im Falle eines Verzeichnisdienstes wie dem ActiveDirectory sind das zum Beispiel Informationen über

� Benutzer

� Benutzergruppen

� Computer

Verzeichnisdienste können sehr unterschiedliche Strukturen haben undunterschiedlich leistungsfähig sein. Im Active Directory können belie-bige Informationen gespeichert werden. Dazu gehören nicht nur Benut-zer, Benutzergruppen und Computer. Kontakte, Informationen zurKonfiguration von Anwendungen wie dem Exchange Server oder demInternet Security and Acceleration (ISA) Server und viele weitere Infor-mationen können ebenfalls gespeichert werden. Alle notwendigenInformationen werden dazu in Attributen gespeichert, die einem Objektzugeordnet werden können. Mithilfe eines Verzeichnisdienstes können

Page 74: Planungsbuch Microsoft-Netzwerke

3 Planen eines Active Directorys

74

Unternehmen Berechtigungen auf Freigaben vergeben, Anmeldungenan PCs ermöglichen und ihre Infrastruktur verwalten. Außer dem ver-breiteten Active Directory existieren noch andere Verzeichnisdienste,von denen das eDirectory von Novell der Hauptkonkurrent des ActiveDirectorys ist. Für Linux-Netzwerke gibt es openLDAP, ebenfallsein Verzeichnisdienst, um Benutzer- und Computerinformationen zuspeichern.

Verzeichnisse in Netzwerken speichern Informationen in einer Daten-bank. Diese Informationen beziehen sich auf Objekte, die im Netz-werk verwaltet werden, also hauptsächlich Benutzerinformationen,Computerinformationen sowie Drucker und Freigaben. Das Ziel vonVerzeichnissen ist es, die Informationen in einer einheitlichen Strukturzu speichern und den Anwendern zugänglich zu machen. Verzeich-nisse sind meistens hierarchisch aufgebaute Konstruktionen, die not-wendige Informationen effizient speichern sollen. Verzeichnisse imAllgemeinen und das Active Directory im Speziellen sind durch ver-schiedene Standards definiert. Genauere Informationen über die ein-zelnen Standards finden Sie auf der Webseite http://verzeichnisdienst.de.Der Sinn dieser Verzeichnisse besteht darin, dass Informationengesucht, verwendet, angelegt, modifiziert und gelöscht werden kön-nen. Diese Vorgänge sind durch Berechtigungen genau geregelt und esstehen Mechanismen im Hintergrund, die ich im Laufe dieses Kapitelsam Beispiel des Active Directory erklären werde.

3.2 Aufbau von VerzeichnisdienstenWenn Sie mit dem Active Directory arbeiten, ist das Wissen über ein-zelne wichtige Begriffe und die Grundstruktur unerlässlich. Alle Ver-zeichnisdienste, auch das Active Directory, arbeiten nach Standards.Innerhalb dieser Standards wurden Protokolle und technische Begriffedefiniert, die auch zur Planung eines Active Directorys notwendigsind.

3.2.1 X.500

Außer dem Begriff Verzeichnis sollten Sie auch die beiden BegriffeX.500 und LDAP kennen. Wenn Sie ein Active Directory planen oderadministrieren, werden Sie ständig auf diese beiden Begriffe stoßen.X.500 beschreibt einen Standard, wie Verzeichnisse aufgebaut seinmüssen. Damit ein Verzeichnis, oft auch Verzeichnisdienst genannt,funktioniert und global Zugriffe erfolgen können, ist es extrem wich-tig, einen gemeinsamen Standard zu verwenden, der den Aufbau des

Page 75: Planungsbuch Microsoft-Netzwerke

Aufbau von Verzeichnisdiensten

75

Verzeichnisdienstes vorgibt. Das Active Directory arbeitet nach demX.500-Standard. Auch hierüber finden Sie genauere Informationenunter http://verzeichnisdienst.de. Da X.500 ein sehr komplexer Standardist, halten sich die meisten Hersteller von Verzeichnisdiensten nichtganz genau an diesen Standard. X.500 gibt vor, wie das Verzeichnisaufgebaut sein muss. Alle Verzeichnisse, die sich nach dem X.500-Standard richten, sind in etwa gleich aufgebaut.

X.500-Verzeichnisse sind hierarchisch in einer Baumstruktur aufge-baut. Aus diesem Grund werden die einzelnen Komponenten einessolchen Verzeichnisses oft mit Bezeichnungen belegt, die mit Bäumenzu tun haben. Man liest von der bereits erwähnten Baumstruktur,welche die Verästelung der Datenbank verdeutlichen soll. Es gibtÄste und es gibt Blätter. Auch Microsoft verwendet im Active Direc-tory Begriffe wie Forest (im Deutschen etwas unpassend Gesamtstruk-tur genannt) und Tree (ebenfalls etwas unpassend als Struktur über-setzt). Auch der Begriff Wurzel (im Englischen root genannt) wirdverwendet. Die Root ist die Grundlage, die Basis eines Verzeichnisses.Im Gegensatz zur Natur wachsen Verzeichnisbäume allerdings nachunten, die Wurzel steht somit an oberster Stelle.

Wenn Sie im Zusammenhang mit dem Active Directory von einerRoot-Domäne lesen, ist damit die Ursprungsdomäne des Active Direc-torys gemeint. Hierbei handelt es sich um die erste installierteDomäne. Ein Verzeichnis wird meistens durch mehrere Server ver-waltet. Diese Verwaltung übernehmen im Active Directory dieDomänencontroller. Da das Active Directory recht kompliziert aufge-baut sein kann, können einzelne Domänencontroller für verschiedeneBereiche des Active Directorys zuständig sein. Diese untergliedertenBereiche werden Partitionen genannt. Ein Active Directory kann ausmehreren Domänen bestehen. Jede dieser Domänen hat eigeneDomänencontroller und ist eine eigene Partition.

3.2.2 Lightweight Directory Access Protocol (LDAP)

Außer einem Standard, wie der Verzeichnisdienst aufgebaut seinmuss, muss es auch Netzwerkprotokolle geben, die definieren, wieauf ein solches Verzeichnis zugegriffen werden kann. Das ProtokollLDAP regelt die Abfrage von Verzeichnisdiensten. Auch das ActiveDirectory arbeitet mit LDAP. Der Zugriff auf Verzeichnisdienste istebenfalls im X.500-Standard definiert.

Page 76: Planungsbuch Microsoft-Netzwerke

3 Planen eines Active Directorys

76

Abbildung 3.1:Informationen zu

einem Benutzer imVerzeichnisdienstActive Directory

3.2.3 Das Schema eines Verzeichnisdienstes

Die Struktur eines Verzeichnisses wird Schema genannt. In einemSchema ist genau definiert, welche Informationen auf welche Artgespeichert werden sollen. Jede relationale Datenbank hat ein solchesSchema. Da ein Verzeichnisdienst wie das Active Directory möglichstviele Informationen speichern soll, ist es unerlässlich, dass definiertwird, welche Informationen wo im Verzeichnis gespeichert werdenkönnen. Es muss festgelegt werden, ob manche Informationen zwin-gend eingegeben werden müssen und ob andere Informationen nuroptional sind. Sie können sich das Active Directory als große leereLagerhalle vorstellen. Damit diese gefüllt werden kann, muss esRegale (Regeln) und Anweisungen (Definitionen) geben, wo Warengelagert werden sollen und wie die Arbeitsprozesse für diese Lage-rung definiert sind. Das Active Directory speichert die Daten, dasSchema definiert, wie sie gespeichert werden. Der Aufbau des Sche-mas ist recht einfach. Es gibt Objekte und es gibt Attribute. Die Attri-bute sind Objekten zugeordnet. Jeder Verzeichniseintrag ist einObjekt. Am Beispiel des Active Directorys sind Objekte also Benutzer,Computer, Freigaben oder Drucker. Das Active Directory verfügtüber ein erweiterbares Schema. Dieses gibt die Möglichkeit, flexibelzusätzliche Informationen im Verzeichnis zu speichern. Dadurchkönnen neue Anwendungen wie zum Beispiel der Exchange Serverihre speziellen Informationen im Verzeichnis ablegen. Jeder Benutzer,jeder Computer und Drucker und jede Freigabe ist ein Objekt. DieInformationen, die für einzelne Benutzer hinterlegt werden können,

Page 77: Planungsbuch Microsoft-Netzwerke

Aufbau von Verzeichnisdiensten

77

zum Beispiel Vornamen, Nachnamen, Anmeldenamen, Telefonnum-mer usw. werden als Attribute bezeichnet. Das Schema definiertgenau, welche Objekte mit welchen Attributen im Active Directoryangelegt werden können.

Abbildung 3.2: Das Schema des Active Directorys in der Verwaltungs-konsole von Windows Server 2003

Ohne das Schema wäre ein Active Directory ein wilder Haufen vonInformationen, die unmöglich abgefragt werden könnten. Durch daserweiterbare Schema lassen sich jederzeit zusätzliche Objekteigenschaf-ten hinzufügen. Diese Funktion wird beispielsweise von Exchange 2003genutzt. Alle notwendigen Informationen zu einem E-Mail-Postfachwerden im Active Directory abgelegt. Bei der Installation von Exchange2003 wird das Schema des Active Directorys um die notwendigen Attri-bute und Klassen erweitert.

Das Active Directory kennt schon Hunderte von Objektklassen undAttributtypen. Zu den wichtigsten gehören:

� Das Objekt User. Dieses Objekt definiert einen bestimmten Benut-zer in einer Domäne. Zu den Attributen, die für das Objekt defi-niert werden können, gehören beispielsweise der Benutzername,der Vor- und Nachname des Benutzers, seine Adresse und Tele-fonnummer, ein Bild des Benutzers.

� Das Objekt Computer. Dieses Objekt identifiziert Systeme, die zueiner Domäne gehören. Zu den Attributen gehören Betriebssys-tem und installierte Service Packs, DNS-Name und die Rolle desSystems in der Domäne.

� Das Objekt Druckerwarteschlange. Dieses Objekt wird verwendet,um Drucker lokalisieren zu können. Zu seinen Attributen gehörender Ort, der Status und die Seitenbeschreibungssprache, die vomDrucker verwendet wird.

Page 78: Planungsbuch Microsoft-Netzwerke

3 Planen eines Active Directorys

78

Für jedes Objekt, das im Active Directory gespeichert ist, gibt es eineZugriffskontrollliste (Access Control List, ACL), mit der differenziertangegeben werden kann, wer in welcher Form mit diesem Objektumgehen darf. Es werden genaue Berechtigungen definiert, die vor-geben, wer ein Objekt verändern, löschen oder neu anlegen darf.Objekte werden in Klassen unterschieden. Ein Objekt kann durchausmehreren Klassen zugeordnet werden, muss aber mindestens einerKlasse zugehörig sein. In allen Verzeichnisdiensten, auch dem ActiveDirectory, gibt es Objekte, die andere Objekte beinhalten können.Diese Objekte werden Container genannt. Im Active Directory sindContainer zum Beispiel Domänen oder Organisationseinheiten (organi-zational units, OUs). Objekte, die ausschließlich aus Informationen,den Attributen, bestehen, wie zum Beispiel Benutzer oder Computer,werden auch als Blattobjekte bezeichnet.

Abbildung 3.3:Aufbau eines LDAP-

Verzeichnisses undder dazugehörigen

Baumstruktur

Ein LDAP-Verzeichnis kann aus mehreren Containern hierarchischangeordnet werden, bis am Ende der Äste die Blattobjekte, in diesemBeispiel die Benutzer, kommen.

3.2.4 Adressierung in VerzeichnisdienstenDamit die Objekte innerhalb eines Verzeichnisdienstes nicht nur kor-rekt gespeichert, sondern auch gefunden werden können, gibt es Pro-tokolle, wie das bereits beschriebene LDAP-Protokoll. Damit LDAPdie Daten im Verzeichnis finden kann, muss ein Standard zur Adres-sierung dieser Objekte verfügbar sein. Jedes Objekt in einem Ver-zeichnis erhält eine eindeutige Adressierung. Diese Adressierungwird Distinguished Name (DN) genannt. Die Adressierung gibt nichtnur die Bezeichnung eines Objektes im Verzeichnis wieder, sondernauch dessen Speicherort. Ein Beispiel für einen solchen DistinguishedName im Active Directory ist folgender:

Benutzer

Benutzer

Benutzer

Root-Domäne

Child-Domänen

BlattobjekteContainer

Root

Baumstruktur

VornameNachname

AnmeldenameTelefonnummer

VornameNachname

AnmeldenameTelefonnummer

VornameNachname

AnmeldenameTelefonnummer

Attribute

Page 79: Planungsbuch Microsoft-Netzwerke

Das Active Directory

79

cn=Thomas Joos, ou=muenchen, dc=vertrieb, dc=microsoft, dc=com

Die Bezeichnung eines Objektes, in diesem Fall im Active Directory,wird immer vom Ursprungsort, der Root, bis zur eigentlichen Bezeich-nung fortgeführt. Domänen werden dazu als dc abgekürzt, Organisa-tionseinheiten als ou und die Blattobjekte schließlich als cn für commonname.

Abbildung 3.4: Beispiel von Distin-guished Names in einem Verzeichnis

Jedes Objekt im Active Directory hat einen solchen eindeutigen Namen,der durch entsprechende LDAP-kompatible Programme gesucht wer-den kann.

3.3 Das Active DirectoryDas Active Directory ist von Anfang an als ein zentraler Verzeichnis-dienst entwickelt worden, während es dabei zugleich noch einegewisse Kompatibilität mit dem alten NT-Domänensystem bewahrthat. Es arbeitet verteilt über Server und Standorte und kann Informa-tionen zwischen den verschiedenen Servern replizieren. Mit derLDAP-Unterstützung und der Integration von DNS (Domain NameSystem) werden die beiden zentralen Standards für die Informations-suche in offenen Systemen unterstützt. Die Zielrichtung ist es, ineinem Unternehmensnetzwerk möglichst wenig unterschiedliche Ver-zeichnisdienste einzusetzen. In Umgebungen, in denen mehrere Ver-zeichnisdienste parallel eingesetzt werden, sind wiederum Mechanis-men sinnvoll und wünschenswert, mit denen Informationen zwischenVerzeichnisdiensten repliziert und synchronisiert werden können.Microsoft hat als wichtige Erweiterung zum Active Directory mit demMicrosoft Identity Integration Server (MIIS 2003) einen Meta Directory-

Domänemicrosoft.com

DomäneVertrieb

OrganisationseinheitMünchen

Benutzer Thomas Joos

LDAP-Bezeichnung:dc=microsoft, dc=com

LDAP-Bezeichnung:dc=vertrieb, dc=microsoft, dc=com

LDAP-Bezeichnung: ou=muenchen, dc=vertrieb, dc=microsoft, dc=com

LDAP-Bezeichnung:cn=Thomas Joos,

ou=muenchen,dc=vertrieb dc=microsoft,

dc=com

Page 80: Planungsbuch Microsoft-Netzwerke

3 Planen eines Active Directorys

80

Dienst im Programm. Mithilfe des MIIS können Informationen ausverschiedenen Verzeichnissen synchronisiert werden. Die Basisfunk-tionen des MIIS werden als Identity Integration Feature Pack für Win-dows Server 2003 Enterprise Edition bereitgestellt. Allerdings wirdnur die Integration verschiedener Verzeichnisse im Microsoft-Umfeld,nicht aber in einem heterogenen Umfeld unterstützt. Bevor Sie mit derPlanung eines Active Directorys beginnen, sollten Sie sich zunächstmit den technischen Grundlagen vertraut machen.

3.3.1 Aufbau eines Active Directorys

Zwei Begriffe aus dem klassischen Domänenmodell finden sich imActive Directory wieder: Es gibt Active Directory-Domänen undDomänencontroller. Die Domäne ist weiterhin die grundlegendeStrukturierungseinheit. Allerdings kann sie in eine komplexere Struk-tur eingebunden werden. Domänencontroller finden sich ebenfalls imActive Directory. Die Domänencontroller übernehmen die Verwaltungder Verzeichnisinformationen innerhalb einer Domäne. Die Benutzer-,Computer-, Freigaben-, und Druckerinformationen werden in einerDatenbank gespeichert. Diese Datenbank ist eine JET-Datenbank(Joint-Engine-Technologie), die Microsoft auch bei Exchange einsetzt.Das Active Directory arbeitet mit den Technologien, die weiter vornein diesem Kapitel beschrieben sind.

Windows NT-Domänenmodell

Das Active Directory hat im Gegensatz zum alten Windows NT-Domänenmodell einige Änderungen erfahren.

Abbildung 3.5:PDC-BDC-Modell

Windows NT 4.0

Windows NT 4.0 PDC

Windows NT BDC

Windows NT BDC

Domänenadministratorführt Änderung durch

Änderungen werden zu BDCs repliziert

Page 81: Planungsbuch Microsoft-Netzwerke

Das Active Directory

81

Bei Windows NT wurden alle Benutzer- und Computerinformatio-nen nicht in einer Datenbank, sondern in der Registry der Domänen-controller gespeichert. Die Daten einer Domäne wurden auf dem pri-mären Domänencontroller, dem PDC, im so genannten Security AccountManager (SAM) gespeichert. Dieser SAM enthielt alle Informationenüber den Benutzer und die Computer einer Windows-Domäne. Wennein Administrator Änderungen durchführt, zum Beispiel das Anle-gen eines neuen Benutzers, wird er immer zum PDC verbunden.Damit eine NT-Domäne ausfallsicher gestaltet werden kann, gab esnoch Backup-Domänencontroller (BDC). Die Änderungen werden inregelmäßigen Abständen auf die BDCs repliziert. Eine Änderung aufden BDC ist nicht möglich, da diese nur Replikate der Änderungenerhalten, aber selbst keine weitergeben können. Weitere Untergliede-rungen oder Container gab es nicht. Es war möglich, Vertrauensstel-lungen zwischen Domänen herzustellen. Beide Domänen hattendanach aber immer noch getrennte Benutzerdatenbanken. Der ein-zige Vorteil war, dass durch Vertrauensstellungen Berechtigungenzwischen verschiedenen Domänen verteilt werden. Wenn der PDCausfällt, können keinerlei Änderungen in der Windows-Domänemehr vorgenommen werden und die Domäne steht auch den Benut-zern nicht mehr zur Verfügung.

Abbildung 3.6: Active Directory-Gesamtstruktur

DomäneDomän

Active Directory-Gesamtstruktur

(Forest)

e

Domäne

Domäne

Page 82: Planungsbuch Microsoft-Netzwerke

3 Planen eines Active Directorys

82

Active Directory-Gesamtstruktur (Forest)

Im Active Directory werden die Benutzerdaten und Computerinforma-tionen nicht mehr in der Registry des PDC durch den SAM gespeichert,sondern in der Datenbank des Active Directorys. Eine Active Direc-tory-Umgebung kann im Gegensatz zu Windows NT mehrere Domä-nen zu einer Einheit zusammenfassen. Das Domänenmodell ist immernoch vorhanden, wird aber extrem erweitert. Ein Active Directorykann aus mehreren selbstständigen Domänen bestehen, die dennochzu einer großen gemeinsamen Organisation gehören. Alle verbunde-nen Domänen eines Active Directorys teilen sich eine Datenbank undein Schema. Diese Domänen bilden eine Gesamtstruktur, im Eng-lischen auch Forest genannt (siehe Abbildung 3.6). Ein Forest ist dieGrenze des Verzeichnisdienstes eines Unternehmens, in dem einheit-liche Berechtigungen vergeben und delegiert werden können.

Abbildung 3.7:Auch im Active

Directory gibt esDomänen

In den einzelnen Domänen eines Active Directorys existieren, wie beiWindows NT auch, Domänencontroller und Domänenadministrato-ren. Für Anwender ändert sich beim Umgang mit der Domäne so gutwie nichts. Sie können mehrere Domänen in einer Gesamtstrukturhierarchisch aufbauen. Jede Domäne in einem Active Directory isteine eigene Partition im Verzeichnis. Jede Partition wird von unter-schiedlichen Domänencontrollern verwaltet. Diese Partitionierungerfolgt automatisch. Zusätzlich gibt es die Möglichkeit mit Zusatz-tools, wie ldp.exe, das zum Lieferumfang von Windows Server 2003gehört, zusätzliche Partitionen zu erstellen.

Domäne

BenutzerPCs

Notebooks

Member-Server

Domänencontroller

Page 83: Planungsbuch Microsoft-Netzwerke

Das Active Directory

83

Active Directory-Struktur (Tree)

Das Namensmodell von Active Directory orientiert sich stark am DNS.Domänen werden im Active Directory zu Strukturen (Trees) zusammen-gefasst. Eine Struktur muss über einen einheitlichen Namensraum ver-fügen. Hier wird mit DNS-Namen gearbeitet. Wenn eine Struktur bei-spielsweise contoso.com heißt, kann es innerhalb dieser Struktur weitereEinheiten geben, die beispielsweise sales.contoso.com, marketing.contoso.com und dallas.marketing.contoso.com heißen.

Abbildung 3.8: Active Directory-Strukturen (Trees)

In einer Struktur (Tree) werden gegenseitige Vertrauensstellungenzwischen den beteiligten Domänen automatisch erzeugt. Darüberhinaus kann in einer Struktur eine Suche über mehrere Domänen hin-weg erfolgen. Ein Globaler Katalog-Server enthält die Informationender Gesamtstruktur und kann Anfragen an die verantwortlichenDomänencontroller der jeweiligen Domäne weiterleiten. Eine ActiveDirectory-Gesamtstruktur (Forest) kann aus mehreren Strukturen(Trees) zusammengesetzt sein, oftmals besteht sie allerdings aus nureiner Struktur.

contoso.com

sales.contoso.com

dallas.sales.contoso.com

microsoft.com

de.microsoft.com

Gesamtstruktur(Forest)

Struktur(Tree)

Struktur(Tree)

Domäne

Domäne

Domäne

Domäne

Domäne

Benutzer

Benutzer

Benutzer

Benutzer

Benutzer

Page 84: Planungsbuch Microsoft-Netzwerke

3 Planen eines Active Directorys

84

Die Domänen einer Struktur (Tree) teilen sich einen so genanntenNamensraum. Unter Windows NT hatten Domänen lediglich einenNetBIOS-Namen mit bis zu 15 Zeichen. Beim Active Directory gibt esdiese NetBIOS-Namen auch noch. Wichtiger sind jedoch die DNS-Namen, die jede Domäne eindeutig einem DNS-Namensraum zuweist.Als Struktur wird ein Namensraum bezeichnet, der vollkommeneigenständig ist. In Abbildung 3.8 sind zum Beispiel die Domänen mic-rosoft.com und de.microsoft.com eine eigene Struktur (Tree). Auch dieDomänen contoso.com, sales.contoso.com, und dallas.sales.com bildeneine eigene Struktur. Im Beispiel von Abbildung 3.8 sind die beidenStrukturen contoso.com und microsoft.com trotz ihrer vollständig eigen-ständigen Namensräume Teil einer gemeinsamen Active Directory-Gesamtstruktur. Jede Domäne kann beliebige untergeordnete Domä-nen (Child-Domänen genannt) haben, die wiederum wieder Child-Domänen beinhalten können. Alle Domänen eines Namensraums wer-den als eigenständige Struktur bezeichnet. Child-Domänen sind wiedie übergeordneten Domänen vollkommen eigenständig, teilen sichjedoch einen Namensraum und eine Active Directory-Gesamtstruktur.Sie bilden jeweils eigene Partitionen im Active Directory, die durchgetrennte Domänencontroller verwaltet werden.

Organisationseinheiten (Organizational Units, OUs)

Jede Domäne kann unterschiedliche Organisationseinheiten beinhal-ten. Organisationseinheiten können Sie sich wie Ordner im Windows-Explorer, in denen Dateien liegen, vorstellen.

Durch Organisationseinheiten können Sie Objekte innerhalb vonDomänen ordnen. Organisationseinheiten sind Container, in denenObjekte des Active Directorys liegen können. Innerhalb von Organi-sationseinheiten können Berechtigungen delegiert und Richtliniendefiniert werden, die für alle Objekte eines solchen Containers Gül-tigkeit haben. Diese Richtlinien, auch Gruppenrichtlinien, werden inKapitel 5 »Gruppenrichtlinien« näher behandelt. Organisationseinhei-ten sind die kleinsten Container im Active Directory. Eine Organisa-tionseinheit kann mehrere Unterorganisationseinheiten beinhalten.

Jedes Active Directory muss aus mindestens einer Struktur beste-hen. Der ersten Domäne eines Active Directorys kommt einebesondere Bedeutung zu, denn sie bildet zugleich die erste Struk-tur des Active Directorys und ist gleichzeitig die Root-Domäne derGesamtstruktur. Wenn Sie ein Active Directory mit nur einerDomäne planen, bildet diese Domäne die Gesamtstruktur, dieerste und einzige Struktur und die Root-Domäne des Active Direc-torys.

Page 85: Planungsbuch Microsoft-Netzwerke

Das Active Directory

85

Abbildung 3.9: Organisationsein-heiten innerhalb des Active Directorys

Die Container des Active Directorys im Vergleich

Wie Sie bereits zu Beginn des Kapitels gelesen haben, werden Objektein einem Verzeichnis, die andere Objekte beinhalten können, als Con-tainer bezeichnet. Der Begriff Container kann durchaus wörtlich ver-standen werden. In einem Container lassen sich Objekte lagern. Dabeikann es sich um Informationen über Benutzer, über Computer oderDrucker handeln. Außerdem können in einen großen Container kleineContainer eingelagert werden. Im Active Directory gibt es durch dieseDefinition vier verschiedene Container:

� Gesamtstruktur (Forest). Dieser Container kann Strukturen (Trees)beinhalten.

� Struktur (Tree). Dieser Container beinhaltet die einzelnen Domä-nen eines Active Directorys.

Abbildung 3.10: Organisations-einheiten in der Verwaltungskonsole

microsoft.com

de.microsoft.com

Stuttgart.de.microsoft.com

Active Directory-Struktur (Tree) microsoft.com in der

Gesamtstruktur (Forest) microsoft.com

Einzelne Domänen in der

Active Directory-Gesamtstruktur(Forest) microsoft.com

Struktur (Tree) microsoft.com in der

Gesamtstruktur (Forest) microsoft.com Organisationseinheiten in

den einzelnen Domänen

Root-Domäne in der Gesamtstruktur

Page 86: Planungsbuch Microsoft-Netzwerke

3 Planen eines Active Directorys

86

� Domänen. Dieser Containertyp beinhaltet Organisationseinheiten.

� Organisationseinheiten (organizational units, OUs). Dieser Containerbeinhaltet Benutzer- und Computerkonten, kann aber auch wei-tere OUs beinhalten (siehe Abbildung 3.10). Vor allem die Organi-sationseinheiten, welche dafür zuständig sind, die einzelnenObjekte der Domäne zu ordnen, sollten frühzeitig geplant wer-den. Auch wenn jederzeit weitere OUs erstellt werden können,sollten sie bereits bei der Planung des Active Directorys berück-sichtigt werden.

Abbildung 3.11:Organisationsein-

heiten im ActiveDirectory

Der wichtigste Container im Active Directory ist die Domäne. Sie istdie logische Struktur, in der das Unternehmen abgebildet wird.Gleichzeitig hat eine Domäne Auswirkung auf die physische Speiche-rung von Informationen: Die Domäne stellt die Grenze dar, innerhalbder Informationen gemeinsam verwaltet werden. Der erste Schritt inder Planung des Active Directorys ist daher die Gestaltung vonDomänen. Bestehende Domänen von Windows NT 4.0 können inDomänen des Active Directorys umgestellt oder über explizite Ver-trauensstellungen angebunden werden. Domänen dienen zur Grup-pierung gleichartiger Systeme. Sie müssen bei der Implementierungdes Active Directorys vor allem unter logischen Gesichtspunkten

Domäne

Domänencontroller

OUs

Page 87: Planungsbuch Microsoft-Netzwerke

Das Active Directory

87

betrachtet werden. Im Grunde genommen kann jede Domäne Orga-nisationseinheiten darstellen, in denen die einzelnen Computer undBenutzer, die Mitglied der Domäne sind, geordnet werden. Genau andieser Stelle liegt der Kernpunkt einer ordentlichen Active Directory-Planung.

Abbildung 3.12: Gesamtstruktur mit mehreren Unter-domänen

Wie viele Gesamtstrukturen, Strukturen, Domänen mit Child-Domä-nen, Organisationseinheiten mit Unterorganisationseinheiten in IhremActive Directory angelegt werden, muss genau geplant werden. Esgibt keinen Königsweg, der vorgibt, welche Planung die effizientesteist. Im Verlauf dieses Kapitels erhalten Sie Empfehlungen, wie Sie ambesten vorgehen können. Aus diesen Informationen können Sie danneine für Ihre Organisation optimal angepasste Planung durchführen.

3.3.2 Vertrauensstellungen

Die Domänen in einem Active Directory verhalten sich wie Domänenunter Windows NT 4.

Vertrauensstellungen unter Windows NT

Wenn Sie unter Windows NT 4 mehrere Domänen parallel betreiben,können Sie standardmäßig Benutzern der einen Domäne keine Berech-tigungen in einer anderen Domäne zuweisen.

Abbildung 3.13: Vertrauensstellun-gen unter Windows NT 4

Domäne A Domäne B

Domäne C

Vertraut

Vertr

aut

Keine automatische Vertrauensstellung

möglich

Page 88: Planungsbuch Microsoft-Netzwerke

3 Planen eines Active Directorys

88

Damit Sie diese Einschränkung aufheben können, müssen Sie zunächstmanuell Vertrauensstellungen zwischen den verschiedenen Domäneneinrichten. Wenn Sie viele Windows NT 4-Domänen haben, wird dasschnell kompliziert, da Sie für jede Domäne eine Vertrauensstellung zujeder anderen Domäne einrichten müssen. Wenn Sie eine Domäne Ahaben und eine Vertrauensstellung zu Domäne B einrichten, könnenBenutzer von Domäne B Berechtigungen in der Domäne A, zum Bei-spiel auf gewisse Freigaben, erhalten. Wenn Sie noch eine dritteDomäne C haben und die Domäne B der Domäne C vertraut, könnenBenutzer der Domäne C auf Freigaben der Domäne B zugreifen, sofernsie dazu berechtigt werden. In dieser Konstellation, in der die DomäneA der Domäne B und die Domäne B der Domäne C vertraut, bestehtaber kein automatischer Zusammenhang zwischen Domäne A und C(siehe dazu Abbildung 3.13). Wenn die Benutzer aus der Domäne CBerechtigungen auf Domäne A bekommen sollen, müssen Sie zwischenDomäne A und Domäne C eine eigene Vertrauensstellung einrichten.

Was das bei vier, fünf oder zwanzig solcher Domänen heißt, könnenSie sich leicht ausrechnen. Unter Windows NT war aus diesem Grundeine Zusammenarbeit zwischen verschiedenen Domänen nur sehrineffizient möglich. Vertrauensstellungen zwischen NT 4-Domänenkönnen unidirektional oder bidirektional sein. Bei unidirektionalenVertrauensstellungen vertraut die Domäne A der Domäne B undAnwendern aus Domäne B können Berechtigungen in der Domäne Azugewiesen werden. Umgekehrt können in diesem Fall jedoch denBenutzern der Domäne A keine Berechtigungen in Domäne B zuge-wiesen werden, solange die Vertrauensstellung unidirektional bleibt.Bei einer bidirektionalen Vertrauensstellung vertraut nicht nurDomäne A Domäne B, sondern auch Domäne B der Domäne A.

Transitive Vertrauensstellungen im Active Directory

Wenn Sie Domänen in einem Active Directory anlegen und dieseDomänen zu einer Gesamtstruktur gehören, werden automatischVertrauensstellungen zwischen diesen Domänen angelegt. Wenn aufdiese Weise die Domäne A der Domäne B vertraut und Domäne B derDomäne C, vertraut automatisch auch Domäne A der Domäne C.Dieser Automatismus der Vertrauensstellungen, die auf der Logikaufbauen, dass Domänen untereinander vertrauen, wenn eineDomäne der anderen vertraut, werden im Active Directory transitiveVertrauensstellungen genannt. Diese automatisch eingerichteten Ver-trauensstellungen im Active Directory sind immer bidirektional. Dasheißt, alle Domänen in einer Gesamtstruktur können für alle Anwen-der Berechtigungen verwalten, ohne dass dazu spezielle Maßnah-men, wie das Einrichten von Vertrauensstellungen, durchgeführtwerden müssen. Es können ohne weiteres Benutzer aus den unter-schiedlichsten Domänen der Welt auf Freigaben anderer Domänenzugreifen, sofern diese dazu berechtigt werden. Es besteht somit ein

Page 89: Planungsbuch Microsoft-Netzwerke

Das Active Directory

89

durchgehendes Sicherheitskonzept, aufgrund dessen einem BenutzerZugriffsrechte an beliebigen anderen Stellen innerhalb der Gesamt-struktur erteilt werden können. Der Vorteil von Gesamtstrukturen(Forests) liegt darin, dass bestehende Strukturen mit unterschied-lichen Namenskonventionen, wie sie sich beispielsweise in größerenKonzernen oftmals finden, zu einer einheitlichen Struktur integriertwerden können. Aus Sicht des Anwenders ist eine Gesamtstrukturweitgehend transparent. Er sieht letztlich nur Freigaben, auf die erzugreifen kann. Mit den dahinter liegenden Konzepten muss er sichnicht auseinander setzen.

Abbildung 3.14: Transitive bidirek-tionale Vertrauens-stellungen im Active Directory

Domäne A Domäne B

Domäne C

Gesamtstruktur(Forest)

Transitive bidirektionale Vertrauensstellungen

automatisch vorhanden

Eine der gravierendsten Einschränkungen des Gesamtstrukturen-modells wurde bei Windows Server 2003 beseitigt. Dort lassen sich sogenannte Gesamtstruktur-übergreifende Vertrauensstellungen erstellen.Dadurch können Informationen aus verschiedenen Gesamtstruktu-ren zusammengefasst werden. Bei diesen Vertrauensstellungen kön-nen zwei unterschiedliche Gesamtstrukturen durch Vertrauensstel-lungen zusammengefasst werden. Trotz dieser Gesamtstruktur-übergreifenden Vertrauensstellungen haben die beiden Gesamtstruktu-ren weiterhin verschiedene Schematas und Datenbanken, was denEinsatz von Exchange zum Beispiel stark einschränkt.

Page 90: Planungsbuch Microsoft-Netzwerke

3 Planen eines Active Directorys

90

Abbildung 3.15:Transitive Vertrau-

ensstellungen imActive Directory

3.3.3 Multimaster-Domänencontroller im Active Directory

Die nächste grundlegende technische Änderung von Domänen imActive Directory ist das so genannte Multimaster-Modell für die Domä-nencontroller. Es gibt kein PDC/BDC-Modell mehr im Active Direc-tory. Alle Domänencontroller in einem Active Directory sind gleichwer-tig. Es können sich unterschiedliche Administratoren an verschiedenenDomänencontroller anmelden und Änderungen durchführen. Diejeweiligen Änderungen werden automatisch an die anderen Domänen-controller repliziert. Durch diese neue Technik ist eine Domäne nichtmehr anfällig für den Ausfall des PDC. Alle Domänencontroller imActive Directory sind berechtigt, Änderungen an Objekten oder Attri-buten durchzuführen. Jeder einzelne Domänencontroller im ActiveDirectory hat eine Kopie seiner Partition des Active Directorys, also derDomäne, die er verwaltet.

DomäneDomäne

Domäne

Domäne

Vertrauensstellung

Vertrauensstellung

Vertrauensstellung

Transitive VertrauensstellungenDomäne A vertraut BDomäne B vertraut CDomäne C vertraut BDomäne B vertraut ADomäne A vertraut DDomäne D vertraut A

Automatisch:Domäne D vertraut A, B und C

Domänen A, B und C vertrauen D

Page 91: Planungsbuch Microsoft-Netzwerke

Das Active Directory

91

Abbildung 3.16: Multimaster-Modell in Active Directory

FSMO-Rollen der Domänencontroller

Auch wenn Änderungen auf allen Domänencontrollern durchgeführtwerden, können diese unterschiedliche Rollen einnehmen. Im ActiveDirectory stehen sechs Rollen zur Verfügung. Diese Rollen werden alsFloating Single Master Operations(FSMO)-Rollen bezeichnet. Es gibtfünf FSMO-Rollen und zusätzlich noch globale Katalogserver. Der Ser-ver, der für eine bestimmte dieser Rollen zuständig ist, wird als Masterbezeichnet. Der Globale Katalog-Server ist keine FSMO-Rolle, abergenauso flexibel und ebenso wichtig wie die fünf FSMO-Rollen. Zurgenauen Definition des Globalen Katalog-Servers komme ich später indiesem Abschnitt. An dieser Stelle sollten Sie zunächst nur wissen,dass es Globale Katalog-Server gibt. Wenn Sie ein Active Directory mitden Standorten und Lagen von Domänencontrollern planen, sollten Siediese sechs Rollen in- und auswendig kennen. Der größte Vorteil dieserRollen liegt in der Flexibilität. Selbst im laufenden Betrieb kann jededieser Rolle ohne weiteres auf einen anderen Domänencontroller ver-schoben werden, ohne dass Anwender bei ihrer Arbeit beeinträchtigtwerden.

Windows Server 2003-Domänencontroller 1

Administrator führt Veränderung durch,

zum Beispiel das Anlegen eines neuen

Benutzers

Administrator führt Veränderung durch,

zum Beispiel das Zurücksetzen eines

Kennwortes

Änderungen werden repliziert

Änderungen werden repliziert

Änderungen werden repliziert

Windows Server 2003-Domänencontroller 2

Windows Server 2003-Domänencontroller 3

Page 92: Planungsbuch Microsoft-Netzwerke

3 Planen eines Active Directorys

92

Bei Windows NT wurde bereits bei der Installation des Betriebssys-tems festgelegt, ob ein Server PDC, BDC oder Mitgliedsserver wer-den soll. Nachträglich war keine Änderung mehr möglich. Im ActiveDirectory werden Server immer als allein stehende Server installiert.Nach der Installation kann ein Server zum Domänencontroller hoch-gestuft (promoted) oder zu einem Mitgliedsserver eines Active Directo-rys werden. Diese Hochstufung kann jederzeit wieder rückgängiggemacht und andere Server können zum Domänencontroller beför-dert werden. Auch die FSMO-Rollen sowie der Globale Katalog-Ser-ver können jederzeit verschoben werden.

Welche FSMO-Rollen gibt es?

� Ein Domänencontroller kann eine, mehrere oder keine Rolleannehmen. Auch ohne eine dieser Rollen sind sie gleichwertigeDomänencontroller, an denen Änderungen am Active Directoryvorgenommen werden. Jede FSMO-Rolle kann nur einmal ver-geben werden, während Globale Katalog-Server auf mehrereDomänencontroller verteilt werden sollten. Folgende FSMO-Rol-len stehen zur Verfügung:

� Schemamaster

� Domänennamenmaster

� PDC-Emulator

� RID-Master

� Infrastrukturmaster

Den Schemamaster und Domänennamenmaster gibt es in jederGesamtstruktur einmal. PDC-Emulator, RID-Master und Infrastruk-turmaster kommen in jeder Domäne des Active Directorys jeweilseinmal vor. Mithilfe einer Formel können Sie schnell ausrechnen, wieviele Betriebsmaster in Ihrer Gesamtstruktur (Forest) insgesamt über-wacht werden müssen:

Anzahl an FSMO-Server = (Domänenanzahl x 3) + 2

Auch wenn das Verschieben von FSMO-Rollen und des GlobalenKatalog-Servers jederzeit durchgeführt werden kann, gehört dasFestlegen dieser Rollen und der Standorte der Domänencontrollerzu den wichtigsten Punkten der Planung des Active Directorys.Die einzelnen Rollen und der Globale Katalog-Server sollten nur inabsoluten Ausnahmefällen auf andere Server verschoben werden,um Ausfälle zu verhindern. Bereits frühzeitig sollte in der Planungdes Active Directorys die Anzahl der Gesamtstrukturen (Forests),Strukturen (Trees) und Domänen festgelegt werden. Dies gilt auchfür die Standorte und Rollen der Domänencontroller.

Page 93: Planungsbuch Microsoft-Netzwerke

Das Active Directory

93

Schemamaster

Der Domänencontroller, der die Rolle Schemamaster einnimmt, istfür die Verwaltung des Active Directory-Schemas zuständig. In jederGesamtstruktur (Forest) kann immer nur ein Domänencontroller derSchemamaster sein, unabhängig von der Anzahl von Strukturen(Trees) oder Domänen. Das Schema des Active Directorys verwaltetdie Klassen, Objekte und Attribute, die im Active Directory existie-ren. Nach der Installation des ersten Domänencontrollers in einemActive Directory ist dieser automatisch der Schemamaster. Nur aufdem Schemamaster kann das Schema verändert werden. Wenn Sieeine Schema-Änderung auf einem anderen Domänencontrollerdurchführen, werden Sie auf den Schemamaster verbunden. Wennder Schemamaster aus irgendwelchen Gründen nicht zur Verfügungsteht, ist der laufende Betrieb des Active Directorys nicht beeinträch-tigt. Der Schemamaster wird nur zur Erweiterung des Schemas benö-tigt. Damit ein Administrator Änderungen am Schema vornehmenkann, muss er Mitglied in der speziellen Gruppe Schema-Administrato-ren sein.

Domänennamenmaster

Der Domänencontroller mit der Funktion Domänennamenmastersteuert das Hinzufügen und Entfernen von Domänen und Strukturen(Trees) in der Gesamtstruktur (Forests). Es darf nur ein Domänen-namenmaster in der Gesamtstruktur vorhanden sein. Die FunktionDomain Naming Master sollte immer einem Domänencontrollerzugewiesen werden, der auch Globaler Katalog-Server ist. Die Rolledes Domänennamenmasters erhält automatisch der erste installierteDomänencontroller einer Gesamtstruktur. Wenn der Domänen-namenmaster nicht zur Verfügung steht, können keine zusätzlichenDomänen dem Active Directory hinzugefügt werden. Für den laufen-den Betrieb hat der Domänennamenmaster darüber hinaus keineFunktion.

PDC-Emulator

Wenn die Domäne Computer umfasst, auf denen nicht Windows2000, Windows XP oder Windows Vista ausgeführt wird oder wenndie Domäne noch Windows NT 4.0-Sicherheitsdomänencontroller(BDCs) enthält, fungiert der PDC-Emulator als Windows NT PDC.Dieser verarbeitet Kennwortänderungen der Clients und repliziertAktualisierungen auf die BDCs. In einer Windows Server 2003-Domäne, die im einheitlichen Modus betrieben wird, empfängt derPDC-Emulator bevorzugt Replikationen von Kennwortänderungen,die von anderen Domänencontrollern der Domäne durchgeführtwurden. Wird ein Kennwort geändert, vergeht etwas Zeit, bevor dasKennwort auf allen Domänencontrollern in der Domäne repliziertwird. Schlägt in dieser Zeit ein Anmeldevorgang auf einem anderen

Page 94: Planungsbuch Microsoft-Netzwerke

3 Planen eines Active Directorys

94

Domänencontroller aufgrund eines falschen Kennwortes fehl, leitetder entsprechende Domänencontroller die Authentifizierungsan-frage an den PDC-Emulator weiter, bevor die Anmeldung verweigertwird. Er ist auch für die Verwaltung und Durchsetzung der Gruppen-richtlinien verantwortlich.

Wenn der PDC-Emulator nicht zur Verfügung steht, bestehen keinegrößeren Einschränkungen für den produktiven Betrieb, aber deut-lich mehr als wenn Domänennamen- oder Schemamaster ausfallenwürden. Steht der Domänencontroller, der die Rolle des PDC-Emula-tors hat, nicht zur Verfügung, gibt es unter Umständen Probleme beider Anwendung von Gruppenrichtlinien, dem Ändern von Kenn-wörtern und bei Vertrauensstellungen zu NT 4.0-Domänen. Der ersteinstallierte Domänencontroller einer Domäne im Active Directorywird automatisch zum PDC-Emulator. Zusätzlich kommt dem PDC-Emulator die Aufgabe des Zeitservers im Active Directory zu. AlleMitgliedsserver und Domänencontroller in einer Domäne gleichendie Zeit mit dem PDC-Emulator ab.

RID-Master

Der RID-Master weist jedem Domänencontroller in der zugehörigenDomäne relative Kennungen (Relative IDs, RIDs) zu. Sobald ein Domä-nencontroller ein Benutzer-, Gruppen- oder Computerobjekt erstellt,weist er diesem Object eine eindeutige Sicherheits-ID (bzw. SecurityIdentifier, abgekürzt SID) zu. Die Sicherheits-ID enthält eine Domä-nenkennung (die für sämtliche Sicherheits-IDs einer bestimmtenDomäne verwendet wird) sowie einen relativen Bezeichner (RID), derfür jede in der Domäne erstellte SID eindeutig ist. Wenn der RID-Mas-ter nicht zur Verfügung steht, können Domänencontroller so langeneue Objekte in die Domäne aufnehmen, bis deren RID-Pool erschöpftist. Wenn der RID-Pool eines Domänencontrollers erschöpft ist und erden RID-Master seiner Domäne nicht erreicht, bekommen Administ-ratoren eine Fehlermeldung, wenn sie neue Objekte in der Domäneanlegen wollen. Der erste installierte Domänencontroller in einerDomäne im Active Directory wird automatisch RID-Master.

Infrastrukturmaster

Der Infrastrukturmaster ist für die Aktualisierung der Sicherheits-kennungen und definierten Namen von domänenübergreifendenObjektverweisen zuständig. In jeder Domäne darf nur ein Domänen-controller als Infrastrukturmaster fungieren. Der Infrastrukturmastersollte niemals mit dem Globalen Katalog-Server zusammen aufeinem Domänencontroller laufen. Nur so wird gewährleistet, dass dieInformationen vom Infrastrukturmaster in die Globalen Katalog-Ser-ver korrekt repliziert werden. Er ist zuständig für das Anlegen vonInfrastrukturobjekten, wie zum Beispiel Gruppen, die Mitglieder ausverschiedenen Domänen enthalten. Außerdem ist er in Strukturen,

Page 95: Planungsbuch Microsoft-Netzwerke

Das Active Directory

95

die über mehrere Domänen verfügen, in jeder Domäne dafür zustän-dig, Informationen darüber zu speichern, welche Benutzer der jewei-ligen Domäne in welcher Gruppe der verschiedenen Domänen Mit-glied sind. Diese Informationen werden benötigt, wenn in derDomäne A ein Ordner freigegeben wird, auf den Benutzer der ver-schiedenen anderen Domänen zugreifen können. Damit der Zugriffeinzelner Benutzer schneller durchgeführt wird, speichert der Infra-strukturmaster die Gruppenmitgliedschaften. Bei Active Directorysmit nur einer Domäne spielt er so gut wie keine Rolle, da keine kom-plizierte Infrastruktur zu verwalten ist. In diesem Fall kann er ohneweiteres auf einem Domänencontroller installiert werden, der auchGlobaler Katalog-Server ist.

Globaler Katalog (Global Catalog, GC)

Der Globale Katalog speichert Teilinformationen des gesamtenActive Directorys. Er hat darüber hinaus einen Index, in dem hinter-legt ist, auf welchem Domänencontroller die verschiedenen Objektedes Active Directorys jeweils liegen. Er kennt daher alle Partitionen(Domänen) eines Active Directorys, deren Domänencontroller sowiederen Lage. Wenn Client-PCs in ihrem Standort, der im Active Direc-tory definiert wurde, keinen Globalen Katalog-Server finden, istkeine Anmeldung an der Domäne möglich, egal wie viele andereDomänencontroller an diesem Standort noch stehen. Seit WindowsServer 2003 können die Client-PCs über das WAN eines Unterneh-mens auch auf Globale Katalog-Server anderer Standorte zugreifen.In diesem Fall dauert die Anmeldung unnötig lange und belastet denNetzwerkverkehr über die WAN-Leitung, vor allem bei vielen PCs,erheblich. Der Globale Katalog ist eine Informationssammlung, dieeine Teilmenge aller Objekte des Active Directorys enthält. Der ersteDomänencontroller, den Sie erstellen, wird automatisch zum Serverfür den Globalen Katalog. Wenn Sie weitere hinzufügen wollen, müs-sen Sie dies manuell nachholen. Der Globale Katalog enthält außer-dem die Zugriffsberechtigungen für jedes Objekt und jedes Attribut,das im Globalen Katalog gespeichert ist. Wenn Sie ein Objekt suchen,aber nicht über die erforderlichen Berechtigungen zum Anzeigen desObjekts verfügen, wird das betreffende Objekt nicht in der Liste mitden Suchergebnissen angezeigt. Dadurch wird sichergestellt, dassBenutzer nur die Objekte finden, für die ihnen eine Zugriffsberechti-gung erteilt wurde. Der Globale Katalog ist eines der zentralen Ele-mente im Active Directory.

Page 96: Planungsbuch Microsoft-Netzwerke

3 Planen eines Active Directorys

96

Abbildung 3.17:Active Directory mitverschiedenen Stand-

orten und GlobalenKatalog-Servern

Der Globale Katalog ist ein Serverdienst, der auf beliebigen Domänen-controllern ausgeführt werden kann. Im Gegensatz zu dem Domä-nencontroller-Dienst ist er eine Funktion, die sich auf die Gesamt-struktur und nicht nur auf eine Domäne bezieht. Ein gutes Beispieldafür sind E-Mail-Adressen von Benutzern. Der Zugriff auf den Glo-balen Katalog erfolgt für Anwender transparent. Wenn eine Suchedurchgeführt wird, hängt es vom Bereich der Suche ab, wie gearbeitetwird. Eine Suche nach Personen über die Suchfunktion des Windows-Explorers, bei der als Suchbereich Active Directory ausgewählt wird,verwendet den Globalen Katalog. Zugriffe, bei denen eine konkreteDomäne angegeben wird, arbeiten dagegen über die lokal vorhande-nen Domänencontroller. Außerdem wird der Globale Katalog wäh-rend der Anmeldung benötigt, um Gruppenmitgliedschaften in uni-versellen Gruppen aufzulösen. Diese Gruppen könnten in anderenDomänen definiert sein, was bedeutet, dass der lokale Domänencon-troller von diesen Gruppen keine Kenntnis hat, sondern nur der Glo-bale Katalog-Server. Die Globalen Katalog-Server sind für die Effi-zienz des Active Directory-Netzwerks von eminenter Bedeutung. Aufder einen Seite bedeutet die Verwendung eines Globalen Katalog-Ser-vers, dass Informationen aus allen Domänen in der Gesamtstruktur

Domäne e

Standort Dallaseigene Domäne

Standort Singapur, eigene Domäne

Globaler Katalog

Replikation der Domänencontroller

GlobalerKatalog

Domänencontroller

Domänencontroller

Benutzer

Domäneninformationen Domäne Singapur

Benutzer

Domäneninformationen Domäne Singapur

Benutzer

Domäneninformationen Domäne Dallas

Benutzer

Domäneninformationen Domäne Dallas

Benutzer

AuszugInformationen

Domäne Dallas und Verweis auf die

Domänencontroller der Domäne Dallas

AuszugInformationen

Domäne Singapur und Verweis auf die Domänencontroller

der Domäne Singapur

Benutzer

Page 97: Planungsbuch Microsoft-Netzwerke

Das Active Directory

97

zu diesem Server repliziert werden müssen. Auf der anderen Seitewerden dadurch viele Vorgänge deutlich vereinfacht:

� Suchoperationen, die sich auf das gesamte Active Directory bezie-hen, können in den meisten Fällen über den Globalen Katalog-Serverdurchgeführt werden. Es ist nicht erforderlich, auf Domänencontrol-ler der verschiedenen Domänen zuzugreifen. An den meisten Stand-orten sind nicht für alle Domänen Domänencontroller vorhanden,sodass ein Zugriff auf diese Domänen über WAN-Verbindungenerfolgen müsste. Das hätte die Konsequenz, dass auf diesen eineunnötig hohe Last entstünde. Zudem würden sehr viele verschie-dene Server durch Anfragen belastet. Durch die Verwendung desGC können die meisten dieser Anfragen lokal abgearbeitet werden.

� Falls Informationen benötigt werden, die lokal nicht vorhandensind, kann über den Globalen Katalog-Server effizient analysiertwerden, auf welchem Domänencontroller diese vorhanden sind.

Da der Globale Katalog-Server als LDAP-Server arbeitet, kann seineFunktionalität von allen LDAP-Clients genutzt werden. Das sindnicht nur Windows XP- und Windows 2000-Clients, sondern auchE-Mail-Programme. Auch manche externen Geräte können per LDAPauf diese Informationen zugreifen, beispielsweise Kombikopier-geräte, die bei ihrer Scannerfunktion auf E-Mail-Informationen zumVersenden der gescannten Dokumente zugreifen.

Die optimale Verteilung von Globalen Katalog-Servern

An jedem physikalischen Standort sollte es mindestens einen Globa-len Katalog-Server geben. In Standorten ohne Globale Katalog-Servermüssen viele Aktionen über das WAN ausgeführt werden. Das setztein WAN mit ausreichender Bandbreite und hoher Stabilität voraus.An größeren Standorten ist es überlegenswert, mehr als einen Globa-len Katalog-Server einzusetzen. Hier spielen die Anforderungen andie Verfügbarkeit und an die Performance eine wichtige Rolle. Siesollten aber nicht alle Domänencontroller zum Globalen Katalog-Ser-ver konfigurieren. Die Datenmenge, die zu Globalen Katalog-Servernrepliziert werden muss, ist deutlich höher als die normale Daten-menge. Ideal sind maximal zwei bis drei Globale Katalog-Server proStandort. Bei einer größeren Anzahl von Benutzern können Sie auch

Der erste installierte Domänencontroller in einem Active Directoryist gleichzeitig automatisch der erste Domänencontroller derGesamtstruktur (Forest). Außerdem ist er automatisch der ersteDomänencontroller der ersten Struktur (Tree) der Gesamtstruktur.Er ist auch der erste Domänencontroller der ersten Domäne in derneuen Struktur. Zu guter Letzt ist er auch der erste Globale Kata-log-Server im Active Directory. Der erste installierte Domänencon-troller hat alle fünf Masterrollen inne.

Page 98: Planungsbuch Microsoft-Netzwerke

3 Planen eines Active Directorys

98

mehr Server definieren. Beobachten Sie zu Zeiten, an denen sich vieleAnwender anmelden (vorzugsweise morgens zwischen 7:00 und 9:00Uhr), die Last der Globalen Katalog-Server. Wenn die Server überlas-tet werden, sollten noch zusätzliche Server konfiguriert werden. DreiGlobale Katalog-Server können aber ohne weiteres ein paar hundertBenutzer bedienen, wenn sie mit aktueller Hardware ausgestattetsind (aktueller Prozessor, 1 bis 2 Gbyte RAM).

Alle Globalen Katalog-Server außer dem ersten müssen manuell kon-figuriert werden. Dazu wird das Programm Active Directory-Standorteund -Dienste verwendet. Unterhalb des Ordners Standorte finden sichdie verschiedenen Standorte. Bei den Standorten kann im ContainerServers der Server ausgewählt werden, bei dem die Funktionalität desGC aktiviert oder deaktiviert werden kann. Im Container NTDS Set-tings kann die Rolle über die Eigenschaften des Serverobjekts konfi-guriert werden. Hier findet sich die Option Globaler Katalog, mit derdefiniert wird, ob ein Domänencontroller diese Rolle hat.

Abbildung 3.18:Definition eines

Globalen Katalog-Servers

Die optimale Verteilung der FSMO-Rollen

Ein wichtiger Planungspunkt für das Active Directory ist die Vertei-lung der FSMO-Rollen. Wenn sich das Netzwerk über mehrere Stand-orte erstreckt, kann eine falsche Verteilung der Rollen auf die Domä-nencontroller zu unnötig hoher Netzlast führen. Es kann bewirken,dass in einigen Situationen zu viel Verkehr über WAN-Verbindungenentsteht. Dadurch können Probleme entstehen, wenn Standortverbin-dungen unterbrochen sind, sodass nicht mit einem entfernt lokalisier-ten Betriebsmaster kommuniziert werden kann. Standardmäßig hatder erste installierte Domänencontroller einer Gesamtstruktur alleFSMO-Rollen. Wenn diese nicht sofort verteilt werden, sollte zumin-

Page 99: Planungsbuch Microsoft-Netzwerke

Das Active Directory

99

dest in der Dokumentation des Active Directorys dieser Umstandberücksichtigt werden. Jeder erste installierte Domänencontrollereiner weiteren Active Directory-Domäne erhält die drei Betriebsmas-ter der Domäne (RID, PDC, Infrastructure).

Verlegen von FSMO-Rollen auf andere Domänencontroller

Solange der Betriebsmaster aktiv ist, kann die FSMO-Rolle sehr leichtverschoben werden.

Abbildung 3.19: Betriebsmaster einer Active Directory-Domäne

Die Rollen von Betriebsmastern in den Domänen können über denBefehl Betriebsmaster im Kontextmenü der Domäne in Active Direc-tory-Benutzer und -Computer angepasst werden. Dort kann ein Wech-sel durch Auswahl der Schaltfläche Ändern erfolgen.

Bei den Betriebsmastern, die für die Gesamtstruktur zuständig sind,müssen dagegen folgende Werkzeuge verwendet werden: Der Schema-master kann über das Active Directory Schema-Snap-In verschobenwerden. Dieses Snap-In muss manuell in eine MMC-Anwendung auf-genommen werden. Der Domain Naming (DNS) Master kann über

Microsoft empfiehlt bei einem Active Directory mit mehrerenDomänen, den Infrastrukturmaster nicht auf einen Globalen Kata-log-Server zu legen. Domänennamenmaster und Schemamastersollten hingegen auf einem GC-Server liegen. Beim RID- und PDC-Master gibt es keine definitive Empfehlung. Nach meinen Erfah-rungen sind diese beiden Rollen aber auch gut auf einem GlobalenKatalog-Server aufgehoben.

Page 100: Planungsbuch Microsoft-Netzwerke

3 Planen eines Active Directorys

100

Active Directory-Domänen und -Vertrauensstellungen modifiziert wer-den. In jedem Fall kann ein grafisches Administrationswerkzeug fürden Transfer der Betriebsmaster-Rolle verwendet werden, falls dieBetriebsmaster online sind.

Ausfall eines FSMO-Betriebsmasters

Komplexer ist der Rollenwechsel, wenn der bisherige Betriebsmasternicht mehr aktiv ist. Bei Ausfall eines Betriebsmasters ist es erforder-lich, die Rolle zu verschieben. Andernfalls können nach einiger Zeitkeine neuen Objekte im Active Directory mehr definiert werden(RID-Master), keine Schema-Änderungen vorgenommen werden(Schemamaster) und so weiter. Beim RID-Betriebsmaster hat Micro-soft Vorkehrungen getroffen, um das System möglichst stabil gegeneinen Ausfall des Betriebsmasters zu machen. Die RID-Pools, die anWindows Server 2003-Domänencontroller vergeben werden, umfas-sen jeweils 500 RIDs. Nach 400 verbrauchten RIDs fordert der Domä-nencontroller einen neuen Pool beim Betriebsmaster an. Damit stehenselbst im schlechtesten Fall immer 100 RIDs zur Verfügung, wenn derBetriebsmaster ausfällt. Wenn die Rolle eines Betriebsmasters im Feh-lerfall geändert werden soll, steht kein grafisches Werkzeug zur Ver-fügung. Hier sollten die Administratoren eine Befehlszeile öffnen.Zum Verschieben bzw. manuellen Anpassen von FSMO-Rollen überdie Befehlszeile steht das Programm ntdsutil.exe zur Verfügung. Wei-tere Informationen dazu finden Sie in der Microsoft Knowledge Baseunter:

http://support.microsoft.com/?kbid=255504

Die Anpassung sollte nur vorgenommen werden, wenn der ursprüng-liche Betriebsmaster nicht mehr im Netzwerk verfügbar ist.

3.3.4 Standorte – physische Trennung im Active Directory

Bisher haben Sie erfahren, wie das Active Directory logisch unterteiltwerden kann. Sie können ein Active Directory nach verschiedenenGesamtstrukturen aufsplitten, Sie können Strukturen mit beliebigvielen Domänen und Child-Domänen anlegen und Sie können in ein-zelnen Domänen Organisationseinheiten anlegen, um darin die ver-schiedenen Benutzer- und Computerkonten einer Domäne zu ordnen.Diese Untergliederung können Sie rein nach logischen Gesichtspunktenvornehmen. Sie müssen bei der Planung bisher noch nicht auf physi-kalisch getrennte Standorte eingehen. Standorte sind einer der wichtigs-ten Aspekte bei der Gestaltung des Active Directorys. Standorte sinddie physische Trennung von Domänen. Die Domänencontroller einesStandorts sind Bestandteil eines LANs. Liegt ein Domänencontrolleraußerhalb dieses LANs, zum Beispiel in einer Niederlassung, wird er

Page 101: Planungsbuch Microsoft-Netzwerke

Das Active Directory

101

im Active Directory in der gleichen Domäne, aber in einem anderenStandort definiert. Das Active Directory kann in diesem Bereich sehr fle-xibel konfiguriert werden. Unternehmen mit Niederlassungen könneneine Domäne betreiben und diese in verschiedene Standorte unterglie-dern. Durch diese Möglichkeiten wird die Verwaltung eines ActiveDirectorys enorm vereinfacht.

Unter Windows NT 4 musste in jedem Standort eines Unternehmenseine eigene Domäne angelegt werden. Die Replikation von Domä-nencontrollern unter Windows NT 4 zwischen Standorten war so gutwie nicht möglich. Windows NT 4 konnte bei der Replikation derDomäneninformationen noch nicht zwischen breitbandigen Netz-werken in LANs und den eher schmalbandigen Verbindungen imWAN unterscheiden. Außerdem konnte es pro Domäne nur einenPDC geben, der für die Steuerung und Anmeldung der Benutzerwichtig ist.

Replikation von Domänencontrollern im Active Directory

Es besteht die Möglichkeit, eine Domäne zwischen verschiedenenStandorten aufzuteilen. Im Active Directory können Sie konfigurie-ren, wie diese Standorte angebunden sind. Bei der Replikation zwi-schen Domänencontrollern in verschiedenen Standorten wird nur dernotwendigste Datenverkehr repliziert. Sie können Zeitpläne definie-ren, wann zwischen verschiedenen Standorten Daten repliziert wer-den. Zu guter Letzt wird der Datenverkehr zwischen Niederlassun-gen komprimiert, sodass die Daten schneller repliziert werdenkönnen. Durch das Multimaster-Modell mit der Möglichkeit, beliebigviele Globale Katalog-Server anzulegen, spielt bei der Planung einesActive Directorys die räumliche Strukturierung eines Unternehmensfür die logische Aufteilung keine Rolle mehr. Die Untergliederungder Active Directory-Standorte erfolgt mithilfe von IP-Subnetzen. Siekönnen jedem Standort verschiedene Subnetze zuweisen. Der Repli-kationsmechanismus des Active Directorys erkennt automatisch, zuwelchem Standort ein Domänencontroller zugewiesen werden soll,und stellt die Replikation entsprechend ein. Eine Domäne kann sichdaher auch global auf unterschiedliche Länder erstrecken. An jedemStandort stehen Domänencontroller dieser Domäne sowie GlobaleKatalog-Server, mit deren Hilfe Anwender sich anmelden können.Wenn Sie Niederlassungen haben, sind Sie nicht mehr gezwungen,für jede Niederlassung eine eigene Domäne anzulegen. Sie könnenbeliebige Domänen anlegen, zum Beispiel auch nur eine, und die Nie-derlassungen in verschiedene Active Directory-Standorte aufteilen.

Page 102: Planungsbuch Microsoft-Netzwerke

3 Planen eines Active Directorys

102

Abbildung 3.20:Standorte-Konzept

im Active Directory

Replikation über Bridgeheadserver steuern

Sie können an jedem Standort so genannte Bridgeheadserver (Brücken-kopf) konfigurieren. Die Aufgabe dieser Bridgeheadserver bestehtdarin, die Informationen von Bridgeheadservern der anderen Stand-orte zu replizieren und die Änderungen an die internen Domänencon-troller weiterzuleiten. Bridgeheadserver können zwar auch manuellvergeben werden, aber das ist nicht notwendig. Der Intersite TopologyGenerator (ISTG) wählt für jeden Standort automatisch die am bestengeeigneten Bridgeheadserver aus. Microsoft empfiehlt, die Bridge-headserver nicht manuell zu konfigurieren, sondern den ISTG zu ver-wenden. Wenn Sie Bridgeheadserver manuell auswählen und ein-zelne Server zu bevorzugten Bridgeheadservern konfigurieren, kannder KCC nur zwischen diesen Servern auswählen, nicht zwischenallen Domänencontrollern eines Standorts. Außerdem besteht darü-ber hinaus noch die Gefahr, dass bei Ausfall von allen bevorzugtenBridgeheadservern keine Replikation zu und von diesem Standortdurchgeführt werden kann. Wenn Sie an einem Standort fünf Domä-nencontroller stehen haben, müssen nicht alle fünf Domänencontrol-ler mit allen anderen Standorten replizieren. Es reicht ein Bridgehead-server, der sich mit den anderen Niederlassungen repliziert. Dadurchentsteht nur Datenverkehr zwischen den Bridgeheadservern der Nie-derlassungen, aber nicht zwischen allen Domänencontrollern desUnternehmens untereinander. In einem Szenario mit verschiedenen

Domäne

Standort New York Standort Dallas

Standort MünchenStandort Singapur Domänecontoso.com

DomänencontrollerGlobaler Katalog

DomänencontrollerGlobaler Katalog

Domänencontroller Globaler Katalog

DomänencontrollerGlobaler Katalog

Page 103: Planungsbuch Microsoft-Netzwerke

Das Active Directory

103

physikalischen Niederlassungen können an einem Standort Domä-nencontroller die Sonderfunktion von einer der fünf FSMO-Rolleneinnehmen, Globale Katalog-Server und auch noch Bridgeheadserverwerden. Diese sieben Rollen müssen daher in Domänen genaugeplant und auch dokumentiert werden. Die anschließende Konfigu-ration ist nicht Bestandteil dieses Buches, hierzu gibt es genügendPraxisbücher, die sich ausgiebig mit dem Thema auseinander setzen.

Abbildung 3.21: Bridgeheadserver im Active Directory

Um festzulegen, welcher Server an einem Standort als Bridgehead-server eingesetzt werden soll, müssen Sie die Eigenschaften des Ser-vers im Snap-In Active Directory-Standorte und -Dienste bearbeiten.Dort stehen in einer Liste die Transporte für die standortübergrei-fende Datenübermittlung. Sie können einen oder mehrere Transporteauswählen und mit der Schaltfläche Hinzufügen in die Liste Server fürTransporte übernehmen. Der Server ist bevorzugter Server für dieseTransporte und fungiert als Bridgeheadserver. Er hat daher diehöchste Replikationslast zu tragen. Je nach Art der Standortverbin-dungen kann die physische Lokation des Servers eine wichtige Rollespielen, wenn sich Server in unterschiedlichen Subnetzen einesStandorts befinden.

Standort New York Standort Dallas

Standort MünchenStandort SingapurDomäne

contoso.com

DomänencontrollerGlobaler Katalog

DomänencontrollerGlobaler Katalog

DomänencontrollerGlobaler Katalog

DomänencontrollerGlobaler Katalog

DomänencontrollerBridgeheadserver

DomänencontrollerBridgeheadserver

DomänencontrollerBridgeheadserver

DomänencontrollerBridgeheadserver

DomänencontrollerBridgeheadserver

Page 104: Planungsbuch Microsoft-Netzwerke

3 Planen eines Active Directorys

104

Abbildung 3.22:Definition eines

Bridgeheadserversim Active Directory

Planung der Verbindung zwischen verschiedenen Standorten

Für die Verbindung zwischen zwei Standorten stehen zwei Alternati-ven zur Verfügung:

� Standortverknüpfung

� Standortverknüpfungsbrücke

Wenn zwischen zwei Standorten eine WAN-Verbindung zur Verfü-gung steht, kann die Replikation mit einer Standortverknüpfungdurchgeführt werden. Standortverknüpfungen sind generell transitiv.Sollte es zwischen zwei Standorten keine Verbindung geben, wähltdas System automatisch einen Weg über andere Standorte. Um mehrKontrolle über den Datenfluss im WAN zu bekommen, kann die auto-matische Erstellung von Standortverknüpfungen ausgeschaltet wer-den. In diesem Fall wird die Replikation mit Standortverknüpfungsbrü-cken durchgeführt. Dieser Verbindungstyp wird eingesetzt, wenn esmindestens drei Standorte gibt und zwischen zwei dieser Standortekeine Verbindung besteht. Dadurch kann die Verbindung zwischenStandort A und Standort C durch eine Verbindung zunächst vonStandort A mit Standort B und von Standort B mit Standort C her-gestellt werden. Die Häufigkeit der Replikation zwischen den Stand-orten kann konfiguriert werden. Der Standardwert für die Replika-tion zwischen Standorten beträgt 180 Minuten. Er sollte nur reduziertwerden, wenn Änderungen schneller zwischen Standorten verteiltwerden müssen.

Page 105: Planungsbuch Microsoft-Netzwerke

Das Active Directory

105

Standortbrücken spielen bei der Konfiguration des Replikationsinter-valls keine Rolle, da sie nur ein Konstrukt zur Verknüpfung mehrererStandortverknüpfungen darstellen. Der zulässige Wertebereich liegtzwischen 15 Minuten und 10 080 Minuten (entsprechend einer Woche).

Abbildung 3.23: Standorte im Active Directory

Der automatisch definierten Standortverbindung werden alle Stand-orte automatisch zugefügt. Solange die Replikation nach dem Stan-dardschema von Windows Server 2003 erfolgen soll und keine Beson-derheiten beachtet werden müssen, ist keine Anpassung erforderlich.Bei den Einstellungen für eine Standortverknüpfung können diezugehörigen Standorte angepasst werden. Neben der Beschreibungsind die Kosten und die Festlegung für den Zeitabstand der Replika-tion zu konfigurieren. Die Werte können jederzeit verringert odererhöht werden. So kann über die Schaltfläche Zeitplan ändern ein Rep-likationszeitplan erstellt werden, um die Belastung einer schmalban-digen WAN-Leitung zu besonders lastintensiven Zeiten durch dieReplikation von Verzeichnisinformationen zu verringern oder zu ver-hindern. Die Kosten sind relevant, wenn es mehrere alternative Ver-bindungen zwischen zwei Standorten gibt. Windows Server 2003 ver-wendet bei Verfügbarkeit die Verbindung mit den niedrigeren Kosten.

Definition von IP-Subnetzen zur Trennung von Standorten

Ein weiterer wichtiger Schritt in der Planung eines neuen Standortsist die Definition von IP-Subnetzen. Im Ordner Subnets müssen alleim Netzwerk vorhandenen IP-Subnetze konfiguriert und den ver-schiedenen Standorten zugewiesen werden. Die IP-Subnetze bildendie Basis dafür, dass Windows Server 2003 beim Hinzufügen weitererDomänencontroller automatisch erkennen kann, an welchem Stand-ort diese stehen.

Das Subnetz wird durch Angabe der IP-Adresse des Netzwerks undder zugehörigen Subnetzmaske definiert. Die Umsetzung in denNamen wird von Windows Server 2003 automatisch vorgenommen.Zusätzlich muss ein Standort ausgewählt werden, dem das Subnetzzugeordnet werden soll.

Page 106: Planungsbuch Microsoft-Netzwerke

3 Planen eines Active Directorys

106

Abbildung 3.24:Definition vonSubnetzen im

Active Directory

Verschieben von Domänencontrollern zwischen Standorten

Nachdem die Standorte mit den Subnetzen erstellt wurden, müssengegebenenfalls bereits vorhandene Domänencontroller in die Stand-orte verschoben werden, zu denen sie gehören. Das kann über denBefehl Verschieben im Kontextmenü des jeweiligen Domänencontrol-lers geschehen. Im angezeigten Dialogfeld kann der Standort, zu demder Domänencontroller verschoben werden soll, ausgewählt werden.

Abbildung 3.25:Verschieben von

Domänencontrol-lern zwischen

Standorten

Page 107: Planungsbuch Microsoft-Netzwerke

Das Active Directory

107

Lizenzierungscomputer in den einzelnen Standorten

Die Definition eines Lizenzierungscomputers im Standort muss eben-falls gut geplant werden. Im Container für den Standort wird automa-tisch ein Eintrag Licensing Site Settings angelegt. Bei den Eigenschaftendieses Eintrags kann auf der Registerkarte Lizenzierungseinstellungenüber die Schaltfläche Ändern ein Computer ausgewählt werden, derals Lizenzierungscomputer für diesen Standort fungieren soll. Hiermuss es sich nicht unbedingt um einen Computer handeln, der lokalan diesem Standort steht. Unter dem Aspekt der Netzlast ist diesjedoch in jedem Fall sinnvoll. Es muss sich beim Lizenzierungscom-puter nicht zwingend um einen Domänencontroller handeln. DieserComputer ist für den konfigurierten Standort für die Verwaltung dereinzelnen Lizenzen und CALs zuständig.

Abbildung 3.26: Lizenzierungs-computer eines Standorts

Knowledge Consistency Checker (KCC)

Der KCC (Knowledge Consistency Checker) ist ein automatischerMechanismus im Active Directory. Dieser läuft auf jedem Domänen-controller und erstellt und pflegt die Topologie des Netzwerks, umdie optimalen Replikationspartner zu finden. Er erstellt automatischStandortverknüpfungsbrücken, wenn zwei Standorte nicht miteinan-der verbunden sind. Er versucht, mit Erfahrungswerten über die Per-formance der Replikation die optimale Struktur aufzubauen. DieserAnsatz ist deshalb empfehlenswert, weil die Struktur durch den KCCalle 15 Minuten überprüft wird und damit ausgefallene Verbindun-gen erkannt werden. Der Zeitraum für die Überprüfung kann verlän-gert werden. Der Verzicht auf den KCC ist nur sinnvoll, wenn gezielt

Page 108: Planungsbuch Microsoft-Netzwerke

3 Planen eines Active Directorys

108

gesteuert wird, über welche potenziellen Wege die Replikation desActive Directorys im WAN erfolgt. Welche der Verbindungen ver-wendet werden, wird letztlich vom Active Directory selbst festgelegt.Das System analysiert regelmäßig die verfügbaren Verbindungen.Diese Einstellungen sollten nicht verändert werden. Der KCC ver-sucht, automatisch innerhalb eines Standorts eine Ringtopologie undmaximal drei Hops zwischen zwei Domänencontrollern zu erstellen.Das heißt, dass nicht unbedingt jeder Domänencontroller mit jedemDaten replizieren muss, aber dass auch maximal drei Schritte zwi-schen zwei Domänencontrollern liegen dürfen. Je mehr Standorte imActive Directory definiert sind, um so stärker muss der KCC die Rou-tingtopologie überwachen. Aus diesen Gründen müssen Domänen-controller über mehr Performance verfügen als in Umgebungen mitnur einem oder wenigen Standorten.

Die optimale Replikation in einem Active Directory

Die Replikation des Active Directorys wird automatisch konfiguriert.Dennoch können die Einstellungen angepasst werden. Die Anpas-sung sollte sich im Regelfall auf die Replikationsintervalle und -zei-ten beschränken, aber nicht die Replikationsstruktur umfassen. DieReplikationseinstellungen sind im Container NTDS Settings der Ser-ver zu finden, die im Container Servers der Standorte eingerichtetsind. In diesem Container werden alle Active Directory-Verbindun-gen angezeigt. Eine Verbindung legt fest, welche Informationen zwi-schen den Domänencontrollern repliziert werden.

Abbildung 3.27:Konfiguration desReplikationsinter-

valls im ActiveDirectory

Die Verbindungen werden automatisch erzeugt aufgrund von:� Domänenzugehörigkeit� Standorten� definierten Standortverknüpfungen� Anzahl der Replikationsschritte zwischen zwei Servern

Page 109: Planungsbuch Microsoft-Netzwerke

Das Active Directory

109

In der Regel ist es ausreichend, mit den automatisch definierten Ver-bindungen zwischen Servern zu arbeiten. Diese werden als <automa-tisch generiert> bezeichnet. Der KCC ist dafür verantwortlich, dassdiese Verbindungen immer konsistent sind. Es ist grundsätzlich mög-lich, über den Befehl Neue Active Directory-Verbindung im Kontext-menü von NTDS Settings zusätzliche Verbindungen zu konfigurieren.Die Eigenschaften der Verbindungen lassen sich gezielt konfigurie-ren. Im Register Active Directory-Verbindung können der verwendeteTransport, der Zeitplan, der Server und die replizierte Informationfestgelegt werden. Sinnvoll ist allerdings nur eine Anpassung desZeitplans. Der Transport wird automatisch gewählt. Innerhalb einesStandorts wird grundsätzlich über RPC (Remote Procedure Call) gear-beitet. Bei Standortverknüpfungen ergibt sich das verwendete Proto-koll aus den Festlegungen für die Standortverknüpfung sowie ausden Anforderungen an die Replikation. Nicht alle Informationen kön-nen über SMTP repliziert werden. Bei den Einstellungen zum Zeit-plan kann sowohl das Replikationsintervall als auch die Zeit, in derrepliziert beziehungsweise nicht repliziert wird, angegeben werden.Wenn Sie in einer komplexeren Struktur des Active Directorys dieverschiedenen Verbindungen zwischen Servern betrachten, wirddeutlich, dass es selten sinnvoll ist, diese Replikationseinstellungenmanuell zu konfigurieren. Die Gefahr von Fehlern ist zu groß, da eineReihe unterschiedlicher Informationen zwischen unterschiedlichenServern ausgetauscht werden muss.

3.3.5 Authentifizierungsverfahren im Active Directory

Eng verbunden mit dem Active Directory sind die Neuerungen imBereich von Sicherheit und Administration. Mit der Verwendung vonKerberos als Standard für die Authentifizierung im Netzwerk werdendie Schwächen von Windows NT in diesem Bereich abgeschafft.Windows NT 4 hat bei der Authentifizierung noch stark mit NTLM(Windows NT/LAN Manager-Authentifizierung) gearbeitet. DiesesProtokoll wird bei Windows Server 2003 weiterhin unterstützt, aller-dings nur genutzt, wenn Kerberos nicht verwendet werden kann.Wenn Windows NT startet, wird das Sicherheits-Subsystem ausge-führt. Durch Drücken von (Strg)+(Alt)+(Entf) kann das Anmelde-dialogfeld aufgerufen werden, das von Microsoft als GINA (Graphicalidentification and authentication component) bezeichnet wird. Die dorteingegebenen Informationen über den Benutzernamen, das Kenn-wort und die Anmeldedomäne werden an die Local Security Authority(LSA) gesendet. Diese überprüft zunächst, ob es sich um eine Anmel-dung handelt, die lokal oder durch einen Domänencontroller (DC)bearbeitet werden muss. Dazu sendet der Client Domäne, Benutzer-namen und Maschinennamen über das Netzwerk. Anhand dieserInformationen generiert der Server eine Herausforderung, die Chal-

Page 110: Planungsbuch Microsoft-Netzwerke

3 Planen eines Active Directorys

110

lenge. Diese wird zurück an den Client übermittelt. Der Client ver-schlüsselt diese Challenge mit seinem Kennwort und gibt sie alsResponse zurück an den Server. Aufgrund der Rückmeldung kann derServer das Kennwort übermitteln und überprüfen. Das Kennwortselbst wird nicht übermittelt. Dieser Mechanismus wurde für dieAuthentifizierung von Clients in geschlossenen Netzwerken entwi-ckelt. Dabei wurde von einem System ausgegangen, dem vertrautwerden kann. Da der Weg, auf dem NTLM die Challenge erstellt,bekannt ist, besteht potenziell die Gefahr eines Angriffs auf der Basiseiner Liste möglicher Responses. Ein Angreifer kann dafür den glei-chen Weg wie Windows NT wählen: Er verwendet die Challenge undverschlüsselt diese mit Kennwörtern. Die resultierende Bytefolgekann mit der abgefangenen Response verglichen werden. Wenn mitschwachen Kennwörtern gearbeitet wird, ist der Überprüfungsauf-wand überschaubar.

Authentifizierung in Windows Server 2003 – Kerberos V5

Die generellen Probleme von NTLM werden bei Kerberos gelöst. Ker-beros V5 ist der Standard für die Authentifizierung bei Windows Ser-ver 2003. Kerberos wird nicht in allen Konstellationen verwendet.Um Kerberos anstelle von NTLM einsetzen zu können, muss es einSchlüsselverteilungscenter (Key Distribution Center, KDC) geben.Dieses wird mit dem Active Directory automatisch eingerichtet. Fol-gerichtig kann Kerberos nicht genutzt werden, wenn es kein ActiveDirectory gibt. Wenn Sie von einem Windows XP-System auf einanderes Windows XP-System zugreifen, wird mit NTLM gearbeitet.Beim Zugriff auf einen Domänencontroller oder Mitgliedsserver imActive Directory wird hingegen Kerberos genutzt. Auf der Client-und Serverseite ist die Minimalvoraussetzung für die Nutzung vonKerberos jeweils Windows 2000. Die Funktionsweise der Kerberos-Authentifizierung in Windows Server 2003 ist sehr sicher.

Abbildung 3.28:Systemdienst des

Schlüsselverteilungs-centers auf einemActive Directory-

Domänencontroller

Page 111: Planungsbuch Microsoft-Netzwerke

Das Active Directory

111

Bei Kerberos wird die Identität des Benutzers und die Identität desauthentifizierenden Servers mithilfe eines so genannten Ticket-Systemsfestgestellt. Kennwörter werden in einem Active Directory niemalsüber das Netzwerk übertragen. Damit sich ein Benutzer an einem Ser-ver authentifizieren kann, um zum Beispiel auf eine Freigabe einesDateiservers zuzugreifen, wird ausschließlich mit verschlüsseltenTickets gearbeitet. Ein wesentlicher Bestandteil der Kerberos-Authen-tifizierung ist das Schlüsselverteilungscenter (Key Distribution Center,KDC). Dieser Dienst wird auf allen Windows Server 2003-Domänen-controllern ausgeführt und ist für die Ausstellung der Authentifizie-rungstickets zuständig. Der zuständige Kerberos-Client läuft auf allenWindows 2000-, XP- und Vista-Arbeitsstationen. Wenn sich ein Benut-zer an einem PC im Active Directory anmeldet, muss er sich zunächstan einem Domänencontroller und dem dazugehörigen KDC authenti-fizieren. Im nächsten Schritt erhält der Client ein Ticket-genehmigendesTicket (TGT) vom KDC ausgestellt. Nachdem er es erhalten hat, forderter beim KDC mithilfe dieses TGT ein Ticket für den Zugriff auf denDateiserver an. Diese Authentifizierung führt der Ticket-genehmigendeDienst (Ticket Granting Service, TGS) auf dem KDC aus.

Abbildung 3.29: Authentifizierung mit Kerberos V5

Nach erfolgreicher Authentifizierung des TGT durch den TGS stelltdieser ein Dienstticket aus und übergibt es an den Client. DiesesDienstticket gibt der Client an den Server weiter, auf den er zugreifenwill, in diesem Beispiel den Dateiserver. Durch dieses Ticket kann derDateiserver sicher sein, dass sich kein unberechtigter Benutzer miteinem gefälschten Benutzernamen anmeldet. Durch das Dienstticketwerden sowohl der authentifizierende Domänencontroller als auchder Benutzer authentifiziert. Den genauen Ablauf dieses Verfahrenskönnen Sie Abbildung 3.29 entnehmen.

Benutzer mit Windows Vista-PC

Domänencontroller mit Windows 2003und KDC

Dateiserver mit Windows Server 2003

Benutzer authentifiziert sich und fordert vomKDC ein TGT an

Benutzer erhält durch den KDC ein TGT

Benutzer fordert beim TGS mit dem TGTein Dienstticket an

Benutzer erhält durch den TGS ein Dienstticket

Benutzer übergibt Dienstticket anServer

Server bestätigt Authentifizierungund lässt Zugriff zu

1

2

3

45

6

Page 112: Planungsbuch Microsoft-Netzwerke

3 Planen eines Active Directorys

112

3.3.6 Sicherheit im Active Directory

Eines der größten Probleme bei Windows NT 4.0 war das relativ grobeRaster der Sicherheitseinstellungen im Betriebssystem. Das wurde imActive Directory grundlegend geändert. Bei den Sicherheitseinstel-lungen müssen zwei Bereiche unterschieden werden:

� die Zugriffsberechtigungen im System, über die gesteuert wird,welche Veränderungen im System von den unterschiedlichenBenutzern vorgenommen werden dürfen

� die Zugriffsberechtigungen auf Datenträgern, mit denen gesteuertwerden kann, welche Benutzer die Dateien und Verzeichnissesehen und verändern dürfen

Die Domäne als Sicherheitsgrenze

Die Domäne als Sicherheitsgrenze spielt im Active Directory weiter-hin eine wichtige Rolle, und zwar in folgenden Bereichen:

� Berechtigungen können nur innerhalb einer Domäne vererbt wer-den. Es ist nicht möglich, Berechtigungen über die Grenze einerDomäne hinweg zu vererben. Die Konfiguration der Sicherheits-einstellungen erfolgt jeweils pro Domäne. Die Administratorenund andere Gruppen werden pro Domäne eingerichtet. Es gibtnur wenige übergreifende Gruppen. Um Administratoren Berech-tigungen in anderen Domänen zu geben, müssen diese Rechteexplizit delegiert oder durch Zuordnung zu Gruppen, die dieseRechte bereits besitzen, vergeben werden. Diese Zuordnung vonBenutzern oder Gruppen zu anderen Gruppen mit administra-tiven Berechtigungen kann domänenübergreifend erfolgen.

� Gruppenrichtlinien beziehen sich immer nur auf eine Domäne.Eine Gruppenrichtlinie wirkt sich nicht auf untergeordnete Domä-nen in einer Struktur aus. Das ist für den Bereich der Sicherheitvon Relevanz, da wesentliche Teile der Sicherheitseinstellungen ineinem Netzwerk über Gruppenrichtlinien gesteuert werden.

Die Sicherheit von Windows Server 2003 wird pro Domäne administ-riert. Allerdings unterscheidet man Operationen, die sich auf dasSchema oder die Gesamtstruktur erstrecken, und zwar die transitivenVertrauensstellungen zwischen unterschiedlichen Domänen und dieGesamtstruktur-übergreifenden Vertrauensstellungen, mit denen Ge-samtstrukturen unter dem Aspekt der Sicherheit besser integriertwerden können.

Page 113: Planungsbuch Microsoft-Netzwerke

Das Active Directory

113

Abbildung 3.30: Domäne im Active Directory mit eigenen Gruppen als Grenze der Sicherheit

Damit können Benutzern Zugriffsberechtigungen auf Informationenaus anderen Domänen erteilt werden. Wenn ein Bereich im Unterneh-men mit eigenständigem Benutzermanagement arbeiten möchte, bie-tet sich die Domäne an. Allerdings lässt sich ein gleicher Effekt überdie Delegation von Berechtigungen auf der Ebene von Organisations-einheiten innerhalb einer Domäne erzielen. Bei der Verwendunguntergeordneter Domänen ist dies aber einfacher zu erreichen.Zudem gibt es vordefinierte Gruppen speziell für die Domäne, die beiEinsatz von Organisationseinheiten zunächst definiert werden müss-ten. Die Trennung kann sehr hilfreich sein, um die Komplexität derAdministration zu reduzieren. Das zeigt sich zum Beispiel bei denGruppenrichtlinien. Wenn mit Organisationseinheiten gearbeitetwird, kann es je nach Tiefe der Struktur mehrere Gruppenrichtliniengeben, die für einen Benutzer oder Computer gelten. Das ist bei derVerwendung von Domänen einfacher. Hier gilt die Gruppenrichtlinienur für die Domäne. Sie vererbt sich nicht auf die Subdomänen,sodass keine Aggregation von Einstellungen in dieser Gruppenricht-linie beachtet werden muss. Innerhalb der Domäne kann sehr oft mitGruppenzuordnungen gearbeitet werden, während für die Vergabevon Berechtigungen in anderen Domänen immer die Delegation vonBerechtigungen erforderlich ist.

Page 114: Planungsbuch Microsoft-Netzwerke

3 Planen eines Active Directorys

114

Delegation von Berechtigungen im Active Directory

Mithilfe eines Assistenten können Berechtigungen in einfacher Weisedelegiert werden und können auf verschiedenen Ebenen erfolgen:

� Sie können auf der Ebene der Domäne mit Gültigkeit für diegesamte Domäne vorgenommen werden.

� Sie können auf der Ebene von Organisationseinheiten durchge-führt werden.

� Sie können über die Zugriffsberechtigungen für Objekte vorge-nommen werden. So kann über die Sicherheitseinstellungen einerGruppe festgelegt werden, dass diese nur von bestimmten Opera-toren verwaltet werden darf. Allerdings kann diese Form derDelegation nicht über den Assistenten für die Delegation vonadministrativen Berechtigungen erfolgen, da dieser nur eine Dele-gation auf der Ebene von Domänen und Organisationseinheitenunterstützt.

Es können einzelne Berechtigungen auf unteren Ebenen auf andereWerte gesetzt werden. Diese überschreiben die ererbten Berechtigun-gen. Bei der Delegation und der Vergabe von Berechtigungen kannzudem sehr genau gesteuert werden, wie weit Berechtigungen ver-erbt werden sollen und auf welche Objektklassen sich diese Berechti-gungen beziehen. Damit wird ein sehr breites Spektrum an Möglich-keiten für die Administration geboten. Wichtig ist vor allem zuBeginn der Nutzung des Active Directorys, sich auf wenige Metho-den zu beschränken und diese in der immer gleichen Weise zu ver-wenden, um den Überblick nicht zu verlieren. Das wichtigste Werk-zeug für die Delegation von Berechtigungen ist ein Assistent, derüber das Kontextmenü von Domänen und Organisationseinheitenaufgerufen werden kann. Er wird mit dem Befehl Objektverwaltungzuweisen gestartet. Der Assistent leitet schrittweise durch die Konfi-guration der Berechtigungen. Der erste Schritt bei der Delegation vonBerechtigungen ist die Auswahl der Gruppen. Im nächsten Schrittwerden die zuzuweisenden Aufgaben ausgewählt. Die angeboteneListe unterscheidet zwischen Domänen und Organisationseinheiten.Auf der Ebene von Domänen stehen folgende Aufgaben zur Aus-wahl:

� Mit Fügt einen Computer einer Domäne hinzu kann delegiert wer-den, welche Benutzer neue Systeme in eine Domäne aufnehmendürfen. Das ist eine typische Tätigkeit für Helpdesk-Mitarbeiter,die neue Maschinen in einer Domäne installieren. Dieses Rechtkönnte an die entsprechende Administratoren-Gruppe vergebenwerden.

� Die Aufgabe Verwaltet Gruppenrichtlinien-Verknüpfungen bietet dieMöglichkeit, vorhandene Gruppenrichtlinien zu Objekten zuzu-ordnen.

Page 115: Planungsbuch Microsoft-Netzwerke

Das Active Directory

115

Abbildung 3.31: Delegation von Berechtigungen im Active Directory

Wenn dagegen auf der Ebene von Organisationseinheiten gearbeitetwird, werden folgende Aufgaben angeboten:

� Die Auswahl Erstellt, entfernt und verwaltet Benutzerkonten dele-giert die Berechtigung für das Anlegen von Benutzern in einerOrganisationseinheit.

� Mit Setzt Benutzerkennwörter zurück… kann selektiv die Berechti-gung vergeben werden, dass ein Benutzer Kennwörter andererBenutzer ändern darf. Damit kann der operative Aufwand vomHelpdesk in die Fachabteilungen verlegt werden, indem dort aus-gewählte Benutzer Kennwörter zurücksetzen können.

Abbildung 3.32: Delegation von Berechtigungen auf Organisations-einheiten

Page 116: Planungsbuch Microsoft-Netzwerke

3 Planen eines Active Directorys

116

� Die Option Liest alle Benutzerinformationen erteilt den vollen Zugriffauf alle Informationen zu Benutzerkonten. Da in Active Directory-Benutzerkonten eine Vielzahl von Informationen gespeichert wer-den, können sich dort sensible Daten befinden. Mit der Optionsollte entsprechend vorsichtig umgegangen werden.

� Die Auswahl Erstellt, löscht und verwaltet Gruppen beschränkt dieadministrativen Berechtigungen auf Benutzergruppen. Damit istkeine Berechtigung zur Verwaltung von Benutzern gegeben.

� Mit Ändert die Mitgliedschaft einer Gruppe können keine neuenGruppen erstellt, aber Gruppenzugehörigkeiten von Benutzernund von Gruppen angepasst werden.

� Die Aufgabe Verwaltet Drucker gibt das Recht, die Warteschlangenvon Druckern zu verwalten. Allerdings können damit keine Dru-cker angelegt werden.

� Erstellt und löscht Drucker ermöglicht es, neue Drucker im Systemhinzuzufügen bzw. zu entfernen.

� Die Aufgabe Verwaltet Gruppenrichtlinien-Verknüpfungen bietet dieMöglichkeit, vorhandene Gruppenrichtlinien zu Objekten zuzu-ordnen.

Die Delegation von Berechtigungen muss allerdings keineswegs zwin-gend auf der Ebene dieser Aufgaben erfolgen. Es können benutzerdefi-nierte Aufgaben erstellt werden.

Abbildung 3.33:Delegation von

benutzerdefiniertenAufgaben für

eine OU

Falls eine der vordefinierten Aufgaben ausgewählt wird, ist die Ver-wendung des Assistenten an dieser Stelle bereits beendet. Falls nichtmit den vordefinierten Aufgaben gearbeitet wird, können im nächstenDialogfeld die Objekttypen ausgewählt werden, auf die sich die Dele-gation beziehen soll. Hier können Berechtigungen für alle Objekttypendelegiert werden, wenn die vollständigen administrativen Berechti-

Page 117: Planungsbuch Microsoft-Netzwerke

Das Active Directory

117

gungen an einen anderen Benutzer vergeben werden sollen. Es kanneine Delegation für einzelne Objekte erfolgen. Das ist der Standardfall,wie schon an den auf Drucker oder Benutzer bezogenen Standardauf-gaben deutlich wird. Welche Objekte zu finden sind, hängt von derKonfiguration des Active Directorys ab. Die Liste wird dynamischaufgebaut und kann neue Objektklassen enthalten, die während derInstallation einer Anwendung eingerichtet worden sind. Nach Aus-wahl der Objekte können im nächsten Schritt die Berechtigungengesetzt werden. Dafür stehen drei Optionen zur Verfügung:

� Wenn Allgemein gewählt wird, können nur einige allgemeine undzusammengefasste Berechtigungen ausgewählt werden.

� Wenn Eigenschaftsspezifisch gewählt wird, können die Eigenschaf-ten der gewählten Objekte konfiguriert werden. Es kann für jedeEigenschaft das Recht Lesen und das Recht Schreiben gesetzt wer-den. Auf diese Weise lassen sich Berechtigungen sehr detailliertsteuern.

� Mit Erstellen/Löschen der Berechtigungen von bestimmten unter-geordneten Objekten können Berechtigungen für Objekte, dieunter ein bestimmtes Objekt eingeordnet werden können, gesteu-ert werden.

Es gibt eine beachtliche Fülle von Möglichkeiten, die Berechtigungenim Active Directory zu steuern. So kann zum Beispiel einzelnenPowerusern in der Abteilung die Berechtigung zum Ändern derKennwörter von Benutzern aus ihrer Abteilung erteilt werden.

Optimale Vorgehensweise bei der Delegation

Da die Berechtigungen jeweils zu den Objekten geschrieben werden,ist im Nachhinein nur schwer nachvollziehbar, wo genau welcheBerechtigungen vergeben worden sind. Daher sollten bei diesemSchritt unbedingt einige Grundregeln beachtet werden:

� Die Delegation von Berechtigungen sollte, wie jede Zuweisungvon Rechten, grundsätzlich immer nur für Gruppen und nie füreinzelne Benutzer vorgenommen werden. Dies verringert denAufwand, wenn die Berechtigung später einem anderen Benutzerübertragen werden soll.

� Angesichts der Vielzahl von Attributen, die den meisten Objektenzur Verfügung stehen, muss gut geplant werden, wenn Sie auf derEbene einzelner Attribute arbeiten. Grundsätzlich sollten Sie dasnur machen, wenn eine saubere Dokumentation erfolgt, da sonstdie Sicherheitseinstellungen im Active Directory schnell vollkom-men undurchsichtig werden. Sicherheitslücken sind dadurch vor-programmiert.

Page 118: Planungsbuch Microsoft-Netzwerke

3 Planen eines Active Directorys

118

� Bei der Bearbeitung von Berechtigungen sollte eine Vererbung aufbestimmte Objekttypen im Active Directory nur durchgeführt wer-den, wenn das erforderlich ist. Es ist wichtig, dass die durchgeführ-ten Maßnahmen sehr gut dokumentiert werden, um zu verhindern,dass Sicherheitslücken entstehen oder das Active Directory wegenunkoordiniert vergebener Berechtigungen nicht mehr administrier-bar ist, weil niemand mehr weiß, wer wo warum welche Berechti-gungen hat. Die Vererbungen lassen sich bei Objekten von denvergebenen Zugriffsberechtigungen unterscheiden, da sie explizitgekennzeichnet sind.

Abbildung 3.34:Vererbung der Dele-gationen nach untenin der OU-Struktur

Neben der Delegation von Berechtigungen lassen sich für alle Objekteauch einzeln differenzierte Berechtigungen festlegen. Diese werdenbei allen Objekten über das Register Sicherheitseinstellungen definiert,das über den Befehl Eigenschaften im Kontextmenü der Objekte auf-gerufen werden kann. Hier wird eine Liste der Benutzer und Benut-zergruppen angezeigt, die Zugriff auf dieses Objekt haben. Hinterjedem Eintrag wird der genaue Gruppenname als Kombination desWindows NT 4-Namens und des Gruppennamens angezeigt. Das istwichtig, wenn mehrere Gruppen Domänen-Admins aus den verschie-denen Domänen des Active Directorys über Zugriffsberechtigungenfür ein Objekt einer Domäne verfügen.

Domäne

Domänencontroller

OUs

Eingetragene Berechtigungenwerden nach unten vererbt

Vererbung kann für einzelneOUs unterbrochen werden

Page 119: Planungsbuch Microsoft-Netzwerke

Das Active Directory

119

3.3.7 Überprüfung des Active Directorys

Nach der Fertigstellung des Active Directorys sollten Sie zunächst aufjedem Domänencontroller die Support-Tools installieren, die mitWindows Server 2003 mitgeliefert werden. Sie finden diese Tools aufder Produkt-CD im Verzeichnis \support\tools. Überprüfen Sie in derEreignisanzeige des Servers, ob die Installation des Active Directoryssystemseitig funktioniert hat. Sie finden entsprechende Fehlermel-dungen im Protokoll Verzeichnisdienst in der Ereignisanzeige. Dieanschließende Überprüfung einer installierten Domäne oder einesDomänencontrollers sollte in jedes Active Directory-Konzept aufge-nommen werden. Die korrekte Überprüfung eines Active Directorysumfasst folgende Aufgaben:

Domain Controller Diagnose – Dcdiag

Rufen Sie nach der Installation und dem Neustart über die Eingabe-aufforderung das Tool dcdiag auf. Dieses Tool startet alle Tests, die zurÜberprüfung eines Domänencontrollers notwendig sind. Wenn Siediesen Befehl ausgeführt haben, sollten bei Ihnen ähnliche Meldun-gen stehen wie im folgenden Beispiel. Warten Sie vor der Ausführungaber eventuell ein paar Minuten oder Stunden (je nach Größe ihresNetzwerks), damit Sie sicher sein können, dass Windows Server 2003alle notwendigen Einträge im Active Directory vorgenommen undrepliziert hat.

Domain Controller DiagnosisPerforming initial setup:Done gathering initial info.Doing initial required tests Testing server: Default-First-Site-Name\DC1 Starting test: Connectivity ......................... DC1 passed test

Beim folgenden Test wird die Verbindung zum Active Directorygeprüft, hier muss auf jeden Fall „passed test” stehen.

ConnectivityDoing primary tests Testing server: Default-First-Site-Name\DC1 Starting test: Replications ......................... DC1 passed test

Im Folgenden geht es um die Replikation mit anderen DCs, auch hiermuss auf jeden Fall „passed test” stehen. Unter Umständen kommtnach der Ausführung kurz nach der Installation noch die Meldung„failed“, aber spätestens nach etwa einer Stunde sollte hier „passedtest“ stehen.

Replications Starting test: NCSecDesc ............... DC1 passed test NCSecDesc

Page 120: Planungsbuch Microsoft-Netzwerke

3 Planen eines Active Directorys

120

Die Überprüfung der Verbindung mit LDAP zum Active Directorymuss auf jeden Fall mit „passed test” abschließen. Wenn hier „failed“steht, liegt höchstwahrscheinlich ein DNS-Problem vor oder der Ser-ver kann wegen Netzwerkproblemen keine anderen Server erreichen.

Starting test: NetLogons ................. DC1 passed test NetLogons

Die Anmeldung am Active Directory ist möglich. Diese Meldungmuss auf jeden Fall auf „passed” stehen.

Starting test: Advertising ......................... DC1 passed test

Auch dieser Test muss auf „passed” stehen.

Advertising Starting test: KnowsOfRoleHolders ......................... DC1 passed test

Der DC kann alle notwendigen Rollen im Active Directory auf sichselbst oder allen anderen DCs finden und sich verbinden, hier mussauf jeden Fall „passed test” stehen.

KnowsOfRoleHolders Starting test: RidManager ................. DC1 passed test RidManager Starting test: MachineAccount ......................... DC1 passed test

Der Computeraccount in Active Directory ist für den DC in Ordnung.Hier muss auf jeden Fall „passed test“ stehen.

MachineAccount Starting test: Services ................. DC1 passed test Services Starting test: ObjectsReplicated ......................... DC1 passed test

Diese Meldung besagt, dass der DC alle Objekte des Active Directo-rys mit anderen DCs repliziert hat.

ObjectsReplicated Starting test: frssysvol ......................... DC1 passed test

Folgender Test ist nicht ganz so wichtig: FRS (File Replication Ser-vice) ist dafür zuständig, dass Anmeldeskripts im Sysvol-Verzeichniszwischen den verschiedenen DCs repliziert werden.

frssysvol Starting test: frsevent ................. DC1 passed test frsevent Starting test: kccevent ................. DC1 passed test kccevent

Page 121: Planungsbuch Microsoft-Netzwerke

Das Active Directory

121

Knowledge Consistency Checker stellt fest, dass der DC alle anderenDCs finden kann, um Replikationsverbindungen herzustellen.

Starting test: systemlog ................. DC1 passed test systemlog Starting test: VerifyReferences ................. DC1 passed test Running partition tests on : ForestDnsZones Starting test: CrossRefValidation ................. ForestDnsZones passed test Starting test: CheckSDRefDom ...... ForestDnsZones passed test Running partition tests on : DomainDnsZones Starting test: CrossRefValidation . DomainDnsZones passed test Starting test: CheckSDRefDom ...... DomainDnsZones passed test Running partition tests on : Schema Starting test: CrossRefValidation ......... Schema passed test Starting test: CheckSDRefDom ........ Schema passed test Running partition tests on : Configuration Starting test: CrossRefValidation .. Configuration passed test Starting test: CheckSDRefDom ....... Configuration passed test Running partition tests on : contoso Starting test: CrossRefValidation ......... contoso passed test CrossRefValidation Starting test: CheckSDRefDom ........ contoso passed test CheckSDRefDom Running enterprise tests on : contoso.int Starting test: Intersite ......... contoso.int passed test Intersite Starting test: FsmoCheck ......... contoso.int passed test FsmoCheck

Nach dem erfolgreichen Durchlaufen von dcdiag können Sie schon rela-tiv sicher sein, dass Ihr Active Directory sauber läuft, dennoch solltenSie weitere Tests durchführen, um die Stabilität des Active Directorysgewährleisten zu können. Gerade bei einem produktiven System solltenSie sorgfältig alle Überprüfungen vornehmen. Diese Überprüfungensind auch immer dann sinnvoll, wenn sich etwas im Netzwerk verän-dert hat, z. B. neue Netzwerkkomponenten oder neue Verbindungen.

Page 122: Planungsbuch Microsoft-Netzwerke

3 Planen eines Active Directorys

122

Name Server Lookup – Nslookup

Als Nächstes sollten Sie mit dem Tool nslookup überprüfen, ob dieDNS-Einstellungen Ihres Domänencontrollers in Ordnung sind. DNSist für Windows Server 2003 lebensnotwendig. Sollten Sie daherSchwierigkeiten mit DNS haben, können Sie sicher sein, dass überkurz oder lang auch Ihr Exchange Server 2003 oder das Active Direc-tory Schwierigkeiten bereiten wird. Wenn Sie nslookup aufrufen, soll-ten wie nachfolgend keine Fehlermeldungen erscheinen.

C:\Documents and Settings\Administrator>nslookupDefault Server: DC1.contoso.intAddress: 10.0.122.1

Genauer werde ich auf dieses Tool hier nicht eingehen, diese einfacheAusführung sollte zunächst ausreichen. Beenden Sie das Tool mit derEingabe von exit. Sollte bei Ihnen ein Fehler auftauchen, müssen Siein der Reverse- und der Forward-Zone überprüfen, ob sich der Serverdynamisch in das DNS integriert hat. In Ausnahmefällen kann es vor-kommen, dass die Aktualisierung der Reverse-Lookup-Zone nichtfunktioniert hat. In diesem Fall können Sie den Eintrag des Serversmanuell ergänzen. Dazu müssen Sie lediglich einen neuen Zeiger(engl.: Pointer) erstellen. Ein Zeiger oder Pointer ist ein Verweis voneiner IP-Adresse auf einen Hostnamen.

Überprüfung der Standardcontainer im Active Directory

Nach der Installation des Active Directorys können Sie unter der Ver-waltung mittels des Snap-Ins Active Directory-Benutzer und -Computerüberprüfen, ob alle Container im Active Directory angelegt wurden.Fünf Container müssen unbedingt vorhanden sein:

� Builtin

� Computers

� Users

� ForeignSecurityPrincipals

� Domain Controllers

Im Container Domain Controllers sollte sich alle Server befinden, dieSie als Domänencontroller konfiguriert haben. Bei den anderen Con-tainern brauchen Sie den Inhalt nicht zu prüfen, hier reicht es aus,wenn Sie sich vergewissern, dass diese vorhanden sind. Im ContainerUsers sehen Sie alle zurzeit vorhandenen Benutzer (Administrator alsaktiv sowie Gast und Support als inaktiv mit einem roten Symbol)sowie eine größere Anzahl von vordefinierten Gruppen.

Page 123: Planungsbuch Microsoft-Netzwerke

Das Active Directory

123

Abbildung 3.35: Standardcontainer des Active Directorys

Überprüfung der Standardeinstellungen des Active Directorys

Nach der Überprüfung der Standardcontainer sollten Sie sich nochvergewissern, ob die notwendigen Standardeinstellungen durch denAssistenten für die Einrichtung des Active Directorys erstellt wurden.

Active Directory-Standorte und -Dienste

In diesem Snap-In sehen Sie alle definierten Standorte (Sites). Nach derInstallation befindet sich hier mindestens ein Standort mit der Bezeich-nung Standardname-des-ersten-Standorts (Default-First-Site-Name). In die-sem Standort sollte auch der Server stehen, den Sie zum Domänencon-troller promotet haben.

Abbildung 3.36: Erster Standort im Active Directory

Bei Ihnen sollte demnach sowohl der Standortname erstellt als auchder Server in den Standort integriert worden sein.

Page 124: Planungsbuch Microsoft-Netzwerke

3 Planen eines Active Directorys

124

Anschließend sollten Sie noch mit START -> AUSFÜHREN -> CMD eineEingabeaufforderung öffnen. Wenn Sie die Support-Tools aus derWindows Server 2003-CD installiert haben, steht Ihnen ein weitereswertvolles Tool zur Verfügung. Dieses Tool heißt nltest. Sie könnendas Tool mit den verschiedensten Schaltern aufrufen, die Ihnen beider Eingabe von nltest /? genauer erläutert werden. Wir benötigenzur Überprüfung nur den Schalter dsgetsite.

nltest /dsgetsite

Mit diesem Schalter können Sie überprüfen, ob der Server den Stand-ort im Active Directory findet, der ihm durch sein Subnetz zugewie-sen wurde. Nach der Eingabe dieses Befehls gibt der Server seinenStandort an. Sollte hier bei Ihnen ein Fehler auftauchen, so ist wahr-scheinlich das Subnetz im Snap-In Active Directory-Standorte und-Dienste gar nicht oder falsch konfiguriert. Gerade bei großen Umge-bungen mit vielen Standorten kann dieser Fehler auftreten. Hierreicht oft schon ein Schreibfehler aus.

Abbildung 3.37:Überprüfen des

Active Directorysmit nltest

Ein weiterer Schalter des Tools nltest ist:

nltest /dclist:<Name der Domäne>

Wenn Sie diesen Befehl eingeben, werden Ihnen alle Domänencon-troller der abgefragten Domäne mit dem FQDN-Name angezeigt.

Abbildung 3.38:Überprüfen der

Domänenzugehörig-keit mit nltest

Wenn sich einige Domänencontroller noch nicht mit dem FQDN-Namen melden, sondern mit ihrem NetBIOS-Namen, ist die DNS-Replikation zwischen den Domänencontrollern noch nicht abge-schlossen oder fehlerhaft. In Ihrer Produktivumgebung sollten Siediesen Befehl später auf allen Exchange Servern und Domänencon-trollern durchführen.

Page 125: Planungsbuch Microsoft-Netzwerke

Das Active Directory

125

Globaler Katalog

Der erste Domänencontroller wird automatisch als Globaler Katalog-Server definiert. Sie können diese Einstellung überprüfen, wenn Sieunter dem Server im Snap-In Active Directory-Standorte und -Dienstedie Eigenschaften der NTDS Settings aufrufen. Wenn Ihr Server hierals Globaler Katalog-Server definiert und der Haken gesetzt ist,wurde vom Assistenten auch dieser Punkt erfolgreich erledigt.

Abbildung 3.39: Überprüfung des Globalen-Katalog-Servers

Datendateien des Active Directorys

Die Datenbank des Active Directorys liegt als Duplikat auf jedemDomänencontroller. Nach der Promotion sollte sich deshalb aufIhrem Domänencontroller im Verzeichnis \Windows (sofern ein In-Place-Upgrade durchgeführt wurde, weiterhin \WinNT) ein neuerOrdner mit der Bezeichnung NTDS befinden (sofern Sie bei derInstallation im Assistenten kein anderes Verzeichnis ausgewählthaben). Dieser Ordner enthält die Active Directory-Datenbank. DieDatenbank befindet sich in der Datei ntds.dit.

Abbildung 3.40: Dateien der Active Directory-Daten-bank auf dem Domä-nencontroller

Page 126: Planungsbuch Microsoft-Netzwerke

3 Planen eines Active Directorys

126

Computerkonto des Domänencontrollers

Das Computerkonto sollte ebenfalls erkennen, dass es sich bei demRechner um einen Domänencontroller handelt. Sie sollten zunächstüberprüfen, ob das DNS-Suffix des Rechners so lautet wie der DNS-Name der Domäne.

Nachdem Sie sich vergewissert haben, dass auch diese Einstellung inOrdnung ist, sollten Sie eine Befehlszeile öffnen und den Befehl

net accounts

eingeben. Auch hier sollte kein Fehler auftauchen und die Computer-rolle Ihres Domänencontrollers mit der FSMO-Rolle des PDC-Emula-tors als Primär definiert sein. Die anderen Domänencontroller werdenals Sicherung angezeigt.

Abbildung 3.41:Überprüfung desComputerkontos

eines Domänencon-trollers

Freigaben und Gruppenrichtlinien

Im Anschluss können Sie die notwendigen Freigaben und Gruppen-richtlinien eines neuen Active Directory-Domänencontrollers über-prüfen.

Sysvol

Kontrollieren Sie als Nächstes, ob die notwendigen Freigaben fürAnmeldeskripts angelegt wurden. Dazu wird der Ordner \Windows\sysvol\sysvol freigegeben. Sie können diese Freigabe in der Befehls-zeile mit dem Befehl net share überprüfen.

Abbildung 3.42:Überprüfung der

notwendigen Frei-gaben auf einem

Domänencontroller

Page 127: Planungsbuch Microsoft-Netzwerke

Das Active Directory

127

Standardgruppenrichtlinien

Zusätzlich werden zwei Standardgruppenrichtlinien-Objekte angelegt,die Default Domain Policy und die Default Domain Controllers Policy. Siefinden diese beiden Richtlinien im Ordner \windows\sysvol\domain\Policies. Dort sollten sich zwei Unterordner mit den folgenden GUIDSals Verzeichnisnamen befinden:

� {31B2F340-016D-11D2-945F-00C04FB984F9}

Sicherheitsrichtlinie für Domänen

� {6AC1786C-016F-11D2-945F-00C04fB984F9}

Sicherheitsrichtlinie für Domänencontroller

SRV-Records im DNS

Wie Sie bereits wissen, baut das Active Directory auf DNS auf. Einesaubere und stabile DNS-Konfiguration ist daher für ein stabilesActive Directory unerlässlich. Überprüfen Sie, ob bei Ihnen dieseRecords angelegt wurden.

Abbildung 3.43: DNS-SRV Records eines Active Direc-torys

Integration von DNS in das Active Directory

Nach der Installation des Active Directorys können Sie die Einstel-lung der Forward- und Reverselookupzonen auf Active Directory inte-griert ändern. Dadurch werden die Daten des DNS-Servers mit derActive Directory-Replikation automatisch auf die anderen Windows-basierten DNS-Server im Active Directory repliziert. Um die beidenZonen in das Active Directory zu integrieren, müssen Sie die Eigen-

Page 128: Planungsbuch Microsoft-Netzwerke

3 Planen eines Active Directorys

128

schaften der Zone jeweils aufrufen und dann auf die SchaltflächeÄndern im Register Allgemein klicken. Im folgenden Fenster könnenSie die Zone in das Active Directory integrieren. Mehr zu diesemThema erfahren Sie in Kapitel 6 »DNS, WINS, DHCP«. Nach diesenÜberprüfungen können Sie sicher sein, dass Ihr Domänencontrollerund das Active Directory stabil laufen. Gerade für Exchange Server2003 ist eine stabile Active Directory-Umgebung unerlässlich.

3.3.8 Betriebsmodus eines Active Directorys

Für das Active Directory werden drei Betriebsmodi unterschieden:

� Windows 2000 gemischt: Im gemischten Modus werden WindowsNT 4-Domänencontroller mit Windows NT 3.5x oder WindowsNT 4.0 als Betriebssystem unterstützt. Dafür gibt es Einschrän-kungen bei den Gruppenkonzepten.

� Windows 2000 pur: Im einheitlichen Modus (native mode) werdendagegen keine Domänencontroller unter Windows NT mehr unter-stützt. Clientzugriffe sind von einer Umstellung nicht betroffen,auch nicht Mitgliedsserver unter Windows NT.

� Windows Server 2003: Im Windows Server 2003-Modus stehen darü-ber hinaus die Erweiterungen für das Active Directory bei Win-dows Server 2003 zur Verfügung. Teilweise können diese allerdingsnur genutzt werden, wenn der Modus der Gesamtstruktur umge-stellt wurde.

Sie sollten im Rahmen der Konzeption Ihres Active Directorys eineTestumgebung aufbauen, in der Sie genau diese Überprüfungdurchführen und am besten mit Screenshots dokumentieren. ImAnschluss sollte diese Dokumentation an alle Administratoren, dieDomänencontroller, Strukturen oder Domänen erstellen, verschicktwerden. Anhand dieser Dokumentation können die Administrato-ren sicherstellen, dass das Active Directory in ihrer Niederlassungoptimal funktioniert. Diese Überprüfungen sollten darüber hinausregelmäßig durchgeführt werden. Sie können dazu eine Batchdateischreiben, die einmal in der Woche die wichtigsten Befehle ausführtund eine Ausgabe des Ergebnisses per E-Mail an die Administrato-ren oder die Systemüberwachung schickt.

Page 129: Planungsbuch Microsoft-Netzwerke

Das Active Directory

129

Abbildung 3.44: Heraufstufen der Domänenfunktions-ebene

Die Umstellung zwischen den Betriebsmodi kann durch das MMC-Snap-In Active Directory-Domänen und -Vertrauensstellungen erfolgen.Bei den Eigenschaften einer Domäne kann dort der Domänenmodusüber den Befehl Domänenfunktionsebene heraufstufen gewechselt wer-den.

Abbildung 3.45: Heraufstufung durchführen

Durch Auswahl von Heraufstufen kann die Umstellung erfolgen. Eserscheint eine Warnung, da es sich um einen Schritt handelt, der nichtrückgängig gemacht werden kann.

Abbildung 3.46: Warnung beim Heraufstufen einer Domäne

Nach dem Anklicken dieses Dialogfelds ist die Umstellung vollzogen.Nach Abschluss der Replikation der Änderungen können alle Vorteiledes gewählten Modus genutzt werden. Die Umstellung in den ein-heitlichen Modus ist im Zusammenhang mit der Reorganisation vonDomänenstrukturen wichtig. Viele Werkzeuge wie movetree setzenvoraus, dass die Zieldomäne, in die eine Reorganisation erfolgt, im

Page 130: Planungsbuch Microsoft-Netzwerke

3 Planen eines Active Directorys

130

einheitlichen Modus läuft. Das macht unbedingt Sinn, um im Zugeder Reorganisation die optimalen Strukturen schaffen zu können undnicht nach dem Wechsel des Modus eine weitere Optimierung durch-führen zu müssen.

Abbildung 3.47:Heraufstufen der

Gesamtstrukture-bene eines Active

Directorys

Die Gruppenkonzepte von Windows Server 2003 unterscheiden zwi-schen dem gemischten und dem einheitlichen Modus respektive Win-dows Server 2003-Modus. Das Wissen um diese Änderungen ist vongrundlegender Bedeutung, um die Implikationen von Reorganisatio-nen im Active Directory und die Bedeutung des Wechsels vomgemischten in den einheitlichen Modus voll und ganz verstehen zukönnen. Windows Server 2003 unterstützt vier verschiedene Artenvon Gruppen:

� Lokal

� Domänenlokal (domain local)

� Global

� Universal

Die lokalen Gruppen entsprechen dem Modell der lokalen Gruppen,das sich bisher schon bei Windows NT findet. In diesen Gruppenkönnen Mitglieder aus allen Domänen der Gesamtstruktur, aus ver-trauten Domänen, die in anderen Gesamtstrukturen definiert sind,und vertrauten Windows NT 4-Domänen enthalten sein. Hier könnenglobale Gruppen, einzelne Benutzer sowie Computer aufgenommenwerden. Unter dem Aspekt der Rechtevergabe haben sie nur Gültig-keit für das lokale System. Lokale Gruppen werden für die Zusam-menfassung von globalen Gruppen oder in Ausnahmefällen Benut-zern eingesetzt, denen Zugriffsberechtigungen vergeben werden.Aus diesen lokalen Gruppen werden beim Schritt zum einheitlichenModus des Active Directorys automatisch domänenlokale Gruppen.Diese Gruppen können Mitglieder von überall beinhalten, genausowie lokale Gruppen. Der Unterschied besteht darin, dass diese Grup-pen einheitlich auf allen Windows 2000-, Windows XP- und WindowsServer 2003-Mitgliedssystemen und Windows NT-Maschinen derDomäne zu sehen sind.

Page 131: Planungsbuch Microsoft-Netzwerke

Das Active Directory

131

Abbildung 3.48: Gruppenbereich im Active Directory

Sie verhalten sich damit letztlich genauso wie lokale Gruppen aufWindows NT-Domänencontrollern, die auf allen Domänencontrol-lern in der gleichen Weise verfügbar sind. Der Vorteil ist, dass damiteine lokale Gruppe im einheitlichen Modus nur einmal pro Domänedefiniert werden muss. Sie kann über die Gruppenrichtlinien zurZuordnung von Zugriffsberechtigungen auf allen Windows Server2003-, Windows XP- und Windows 2000-Systemen in der Domäneeingesetzt werden, ohne dass dort zuvor auf aufwendige Weise ent-sprechende Gruppen eingerichtet werden müssen. Damit kann deradministrative Aufwand zur sicheren Konfiguration von Clients sig-nifikant reduziert werden. Die globalen Gruppen verhalten sichsowohl im gemischten als auch im einheitlichen Modus identisch mitden globalen Gruppen von Windows NT. Sie können Benutzer alsMitglieder enthalten. Diese Benutzer müssen zwingend aus derDomäne stammen, in der die globale Gruppe definiert ist. GlobaleGruppen sind überall in der Gesamtstruktur sichtbar. Sie sind in ver-trauten Gesamtstrukturen sowie in vertrauten Windows NT 4-Domä-nen verfügbar. Der wichtigste Unterschied ist, dass sie globale Grup-pen der gleichen Domäne als Mitglieder haben können, es könnenalso Hierarchieebenen durch Gruppenzugehörigkeiten abgebildetwerden.

Universale Gruppen und die Netzlast

Universale Gruppen sind eine Mischform aus lokalen und globalenGruppen. Wie die lokalen Gruppen können sie Mitglieder von überallher beinhalten. Wie die globalen Gruppen sind sie überall sichtbar.Die Mitgliedschaft sollte auf globale Gruppen beschränkt werden.Universale Gruppen können andere universale Gruppen beinhalten.Beim Einsatz von universalen Gruppen muss wohl überlegt vorge-gangen werden, da bei fehlerhafter Konfiguration erhebliche Konse-

Page 132: Planungsbuch Microsoft-Netzwerke

3 Planen eines Active Directorys

132

quenzen für die Netzlast entstehen können. Im Gegensatz zu lokalenund zu globalen Gruppen werden bei universalen Gruppen nicht nurdie Informationen über die Existenz dieser Gruppe, sondern dieInformationen über alle Mitglieder dieser Gruppe auf die GlobalenKatalog-Server repliziert. Das bedeutet, dass viele Informationen rep-liziert werden müssen, wenn eine universale Gruppe viele Mitgliederhat. Um das zu verhindern, sollten Benutzer nur in globale Gruppenaufgenommen werden. Diese können entweder für universale oderlokale Gruppen als Mitglied definiert werden. Damit wird die Mit-gliederzahl in universalen Gruppen sehr klein gehalten.

Die Erweiterungen der Modi bei Windows Server 2003 beziehen sichvor allem auf Optimierungen der Replikationsmechanismen im ActiveDirectory sowie die Gesamtstruktur-übergreifenden Vertrauensstel-lungen.

3.3.9 Server-Sizing für Domänencontroller

Über das Server-Sizing von Domänencontrollern braucht man eigent-lich nicht viele Worte zu verlieren. Generell sollte auf Domänencont-rollern kein anderer Dienst installiert werden. Der Server sollte überaktuelle Hardware mit etwa 3-GHz-Prozessoren verfügen. Dual-Pro-zessor-Maschinen werden normalerweise nicht benötigt. Ideal istnoch ein RAID1-Festplatten-System, bei dem die Platten des Betriebs-systems gespiegelt werden. Ein Domänencontroller sollte idealer-weise über 1 Gbyte RAM und eine aktuelle Netzwerkkarte verfügen.

Auch wenn Sie nicht beabsichtigen, Exchange einzuführen, solltenSie sich zur Planung Ihres Active Directorys trotzdem Kapitel 8 »Pla-nen einer Exchange Server-Infrastruktur« vornehmen. Da Exchangeund das Active Directory sehr stark in Beziehung zueinander ste-hen, wird dort auf die Planung eines Active Directorys noch einmalausführlich eingegangen. Viele Planungspunkte, die im BereichExchange eine Rolle spielen, sind auch für das Active Directoryohne Exchange äußerst wichtig. Durch die Lektüre dieses Kapitelsund von Kapitel 8 erhalten Sie also eine umfassende Planungshilfefür ein effizientes Active Directory.

Das Gruppenmodell von Windows Server 2003 und sein Einsatzbei Dateiservern wird in Kapitel 7 »Dateiserver planen« genauererläutert.

Page 133: Planungsbuch Microsoft-Netzwerke

Vorgehensweise bei der Planung eines Active Directorys

133

3.4 Vorgehensweise bei der Planung eines Active Directorys

Die Planung des Active Directorys kann nur als ein das gesamteUnternehmen einbeziehendes Projekt erfolgreich sein, geht es dochum einen unternehmensweit ausgerichteten Verzeichnisdienst. Hiersollte nicht jeder Bereich sein eigenes Active Directory aufbauen. Dasgilt trotz der Gesamtstruktur-übergreifenden Vertrauensstellungendes Windows Server 2003. Diese sind nur eine Notlösung und werdennur funktionieren, wenn die einzelnen Teilbereiche sicher strukturiertsind, sodass sie sinnvoll miteinander integriert werden können. Invielen Unternehmen besteht beim Einsatz von Windows NT die Nei-gung, relativ viele Domänen zu definieren. Ein durchaus typischesBeispiel ist, dass ein Entwicklungsbereich seine Windows NT-Serverselbst verwalten möchte. Als Begründung für die Einrichtung einerweiteren Domäne dient oftmals das Argument, dass die administra-tiven Berechtigungen bei Windows NT nicht ausreichend flexibeldelegiert werden können. Im Active Directory unter Windows Server2003 existieren zahlreiche Möglichkeiten, Berechtigungen sehr diffe-renziert zu delegieren. Ansätze, bei denen Meta Directory-Dienste fürdie Integration verschiedener Active Directory-Inseln genutzt wer-den, sind hier sicher nicht der Weisheit letzter Schluss. Ein zentralesKonzept bedeutet nicht die Aufgabe jeglicher Eigenständigkeit vonUnternehmensbereichen, sondern lediglich der Versuch, die Admi-nistration insgesamt so einfach wie möglich zu gestalten. Wenn mandas Active Directory betrachtet, wird schnell deutlich, dass es sichdabei um ein System handelt, das für die Abbildung unternehmens-weiter Strukturen geeignet ist. Und die Abbildung einer einheitlichenStruktur ist sinnvoll. Über das Konzept der Gesamtstrukturen kön-nen innerhalb einer Verwaltungsstruktur sogar mehrere unterschied-lich bezeichnete Bereiche eines Konzerns integriert und verschiedeneDNS-Namensräume für die Strukturen unterstützt werden. DasActive Directory unterstützt keine Zusammenfassung unterschied-licher Schemata. Die Gesamtstruktur-übergreifenden Vertrauensstel-lungen sind eine Teillösung, ebenso wie Migrationswerkzeuge füreinzelne Informationen. Wer zwei Gesamtstrukturen zusammenfüh-ren möchte, muss in jedem Fall einiges an administrativer Arbeitinvestieren. Bei der Planung eines Active Directorys in einem Unter-nehmen sollte genau überdacht werden, wie die logische und diephysische Aufteilung erfolgen soll. Bei der logischen Aufteilung einesActive Directorys spielen Gesamtstrukturen, Strukturen und Domä-nen eine Rolle. Große Unternehmen setzen meistens auf wenigeDomänen. Je mehr Domänen Sie betreiben, umso komplizierter wer-den das Berechtigungskonzept, die Verwaltung und die Pflege desActive Directorys. Bei der Planung eines Active Directorys sollten Siedaher bereits frühzeitig die einzelnen notwendigen Punkte berück-

Page 134: Planungsbuch Microsoft-Netzwerke

3 Planen eines Active Directorys

134

sichtigen, wobei die Gesamtstrukturen, Strukturen, Domänen undStandorte am wichtigsten sind. Gehen Sie konsequent vor und arbei-ten Sie Punkt für Punkt ab:

1. Planung der Gesamtstrukturen

2. Planung der Strukturen

3. Planung und Anzahl der Domänen

4. Planung der unter- und übergeordneten Domänen innerhalb der Domänen

5. Planung der physischen Standorte im Active Directory

6. Planung und Vereinheitlichung der Organisationseinheiten

7. Planung der Gruppenrichtlinien

8. Planung der Delegation von Berechtigungen

3.4.1 Planung von Gesamtstrukturen

Der erste Schritt bei der Planung eines Active Directorys bestehtdarin, festzulegen, wie viele Gesamtstrukturen es im Unternehmengeben soll. Jedem Unternehmen kann nur empfohlen werden, mög-lichst eine Gesamtstruktur zu verwenden. Sobald zwei Gesamtstruk-turen eingesetzt werden, sind zum Beispiel kein einheitliches Adress-buch in Exchange und keine gemeinsamen öffentlichen Ordnermöglich. Darüber hinaus sind die Schemas der beiden Gesamtstruk-turen voneinander getrennt. Jede Gesamtstruktur benötigt eine eigeneRoot-Domäne mit Domänencontrollern, die ebenfalls verwaltet wer-den müssen. Mehrere Gesamtstrukturen können zwar durch transi-tive Gesamtstruktur-übergreifende Vertrauensstellungen miteinanderverbunden werden, aber die Einschränkungen sind dennoch deutlichzu groß. Mehrere Gesamtstrukturen machen nur dann Sinn, wennTeile des Unternehmens vollständig unabhängig voneinander agie-ren, kein Datenaustausch stattfindet und keine gemeinsamen E-Mail-Domänen verwaltet werden. Sobald Daten, unabhängig welcher Art,ausgetauscht werden müssen, sind getrennte Gesamtstrukturen nichtmehr sinnvoll. Windows Server 2003 unterstützt keine Integrationvon zwei bestehenden Gesamtstrukturen, in denen unterschiedlicheSchemas für den Verzeichnisdienst verwendet werden. Es kann allen-falls mit Hilfe von ADSI-Skripts oder dem Active Directory MigrationTool (ADMT) (siehe Kapitel 4 »Migration«) gearbeitet werden, um dieInformationen aus einem der beiden Netzwerke in eine bestehendeGesamtstruktur zu übernehmen. Das Einzige, was bei Windows Ser-ver 2003 möglich ist, ist der Einsatz Gesamtstruktur-übergreifenderVertrauensstellungen. Sie können sich in diesen Situationen überle-gen, mit zwei oder mehreren völlig getrennten Strukturen zu arbeiten.Die Verwendung einer gemeinsamen Gesamtstruktur hat mehrereVorteile:

Page 135: Planungsbuch Microsoft-Netzwerke

Vorgehensweise bei der Planung eines Active Directorys

135

� Es gibt transitive Kerberos-Vertrauensstellungen in der Gesamt-struktur, sodass Benutzern über die Struktur hinweg Zugriffs-berechtigungen erteilt werden können; es ist nicht notwendig,Benutzern, die in beiden Bereichen arbeiten, doppelte Benutzer-konten zu erteilen.

� Es stehen administrative Funktionen zur Verfügung, die sich aufdie Gesamtstruktur beziehen, wie die Anpassung von Schemas.Das bedeutet, dass mit administrativen Konzepten gearbeitet wer-den muss, welche die Gesamtstruktur betreffen.

� Wenn Sie Exchange einsetzen wollen, verwenden alle Benutzer einerGesamtstruktur das gleiche globale Adressbuch. Zwei Gesamtstruk-turen bedeuten auch zwei globale Adressbücher und sehr kompli-zierte Konfigurationen im Bereich Exchange.

3.4.2 Mehrere Strukturen in einer Gesamtstruktur

Die Einrichtung einer neuen Struktur in einer bestehenden Gesamt-struktur ist immer erforderlich, wenn mit zwei unterschiedlichenDNS-Namensbereichen gearbeitet werden muss oder soll. Wenn Siezum Beispiel zwei Namensräume contoso.int und microsoft.com ineinem Active Directory und einer Gesamtstruktur abbilden wollen,benötigen Sie für diese beiden Namensräume getrennte Strukturen.Unternehmen, die zu einem gemeinsamen Konzern gehören, jeweilseigene Namen tragen und diese im Active Directory behalten wollen,können trotzdem in einer Gesamtstruktur angelegt sein. Die Struktu-ren sind von der Verwaltung identisch mit den untergeordnetenDomänen. Unternehmen sollten daher nur mehrere Strukturen ein-setzen, wenn zum Beispiel Teile des Unternehmens zwar unabhängigvoneinander operieren, aber dennoch gemeinsame Daten austau-schen. Für jede Struktur im Unternehmen muss es jedoch Domänen-controller geben, die verwaltet werden müssen. Da Strukturen unab-hängige Namensräume haben, müssen auch diese Namensräumeverwaltet werden. Eine Struktur ist wie eine untergeordnete Domäneder Root-Domäne und Bestandteil der Gesamtstruktur. Sie teilt sichdas Schema mit den anderen Strukturen. Der Unterschied zwischeneiner Struktur und einer untergeordneten Domäne ist der komplettunabhängige Namensraum. Wenn ein Active Directory erstellt wird,sollten Sie als erstes eine neue Gesamtstruktur (Forest) erstellen,anschließend eine neue Struktur (Tree) und als Letztes wird vomAssistenten die erste Domäne innerhalb der neuen Struktur erstellt.

Page 136: Planungsbuch Microsoft-Netzwerke

3 Planen eines Active Directorys

136

Wenn Sie eine neue Struktur erstellen, sollten Sie beachten, dass derPfad der transitiven Vertrauensstellungen anders konfiguriert wirdals beim Erstellen einer untergeordneten Domäne. Innerhalb einerStruktur vertrauen sich alle Domänen transitiv. Bei verschiedenenStrukturen vertrauen sich die einzelnen Domänen der jeweiligenStruktur untereinander. Es wird aber nicht den Domänen in der ande-ren Struktur vertraut. Die oberste Domäne, die Root-Domäne, einerStruktur vertraut transitiv den Root-Domänen der anderen Struktu-ren. Der Pfad der Vertrauensstellungen wird daher erheblich verlän-gert. Wenn Sie also mehrere Strukturen erstellen und Anwender aufRessourcen der anderen Strukturen zugreifen müssen, besteht unterUmständen die Notwendigkeit, Abkürzende Vertrauensstellungen zwi-schen den untergeordneten Domänen der verschiedenen Strukturenzu erstellen. Generell sollten in einem Unternehmen möglichstwenige Strukturen erstellt werden, um die Verwaltung der Domänen-controller der Namensräume und der Berechtigungsstrukturen prob-lemlos zu bewältigen.

3.4.3 Planung der Domänen

Nachdem Sie die Anzahl der Gesamtstrukturen und Strukturen fest-gelegt haben, geht es an die Planung der Domänen. Der optimalenund effizienten Planung eines Active Directorys entsprechend solltejedes Unternehmen möglichst nur eine Gesamtstruktur und eineStruktur haben. Auch die Anzahl der Domänen sollte beschränkt blei-ben. Die Domäne ist die Grenze der Sicherheit im Active Directory.Für jede Domäne, die angelegt wird, werden daher getrennte Objekteverwaltet werden müssen:

� Jede Active Directory-Domäne bedeutet eine eigene DNS-Domäne,deren Verwaltung berücksichtigt werden muss.

� Bei Erweiterungen des Active Directorys um neue Server, wiezum Beispiel Exchange, müssen in jeder Domäne eigene Auf-gaben und Berechtigungen verwaltet werden.

Die erste Struktur in einem Active Directory ist zwar grundsätzlichgleichberechtigt mit den anderen Strukturen, enthält allerdings alserste Struktur die beiden Betriebsmaster Schemamaster und Domä-nennamenmaster auf dem ersten installierten Domänencontroller.Die Bezeichnung einer Active Directory-Gesamtstruktur ist immernach der ersten installierten Struktur orientiert. Wenn Sie eineGesamtstruktur mit der ersten Struktur contoso.com erstellen undnachträglich noch eine unabhängige Struktur microsoft.com in dieseGesamtstruktur integrieren, hat die Gesamtstruktur auch innerhalbdes Active Directorys die Bezeichnung contoso.com.

Page 137: Planungsbuch Microsoft-Netzwerke

Vorgehensweise bei der Planung eines Active Directorys

137

� Für jede Domäne muss es mindestens zwei Domänencontrollergeben. Dies ist mit Hardware- und Softwarekosten verbunden.

� Jede Domäne enthält drei Betriebsmaster, die überwacht werdenmüssen.

� Jede Domäne enthält einen eigenen Satz Gruppenrichtlinien.

� In jeder Domäne müssen eigene Berechtigungen erteilt werden.

� Jede Domäne enthält eigene Vertrauensstellungen und Gruppen,die verwaltet werden müssen.

Zusammenfassend lässt sich sagen, dass die Anzahl der Domäneneine Berechtigung sehr stark aufblähen kann. Eigene Domänen soll-ten nur in dem Fall angeschafft werden, wenn in einzelnen Bereichendes Unternehmens unabhängige Administratoren arbeiten, die bishereigene Domänen verwaltet haben und das auch weiterhin tun wollenoder müssen. Im Active Directory gibt es die Möglichkeit, Berech-tigungen innerhalb von Domänen zu delegieren. Es ist sehr schwie-rig, in größeren Unternehmen die Anzahl von Domänen möglichstklein zu halten. Mittel- und längerfristig tun sich allerdings alle Betei-ligten einen Gefallen, möglichst wenige Domänen zu erstellen, dadadurch der Verwaltungsaufwand deutlich reduziert wird. Sie kön-nen die Anzahl der Domänen und den damit verbundenen Verwal-tungsaufwand einfach multiplizieren. Beim Einsatz von zwei Domä-nen gibt es doppelt so viel Aufwand, Domänencontroller, DNS-Zonen, Gruppenrichtlinien, spezielle Berechtigungsgruppen, Lizenz-server usw., bei drei Domänen gibt es dreimal so viel, usw. Es spieltdabei keine Rolle, ob Sie Domänen als untergeordnete Domänen vonder Root-Domäne anlegen oder einzelnen untergeordneten Domänenweitere Domänen unterordnen. In diesem Fall wird nur die Ansichtverändert, die Probleme bleiben bestehen. Als Empfehlung bleibt zusagen, dass der Idealzustand eines Active Directorys eine Gesamt-struktur, eine Struktur und eine Domäne ist. Jedes weitere Objekterhöht aufgrund von oft nur politischen Entscheidungen deutlich denAufwand der Implementation und der späteren Verwaltung.

3.4.4 Planung der Standorte im Unternehmen

Sobald Sie festgelegt haben, welche Gesamtstrukturen, Strukturenund Domänen es in Ihrem Unternehmen geben wird, steht die Anzahlder Domänencontroller fest. Für jede Domäne, die im Active Directoryerstellt wird, muss es mindestens zwei Domänencontroller geben.Sehr wichtig ist die physische Aufteilung der Domänen. Jede Nieder-lassung eines Unternehmens, das an ein Active Directory angebundenwerden soll, muss berücksichtigt werden. Es muss genau dokumen-tiert werden, wie viele Mitarbeiter in den einzelnen Niederlassungenarbeiten. Anhand dieser Zahlen lässt sich planen, ob ein Domänencon-troller vor Ort aufgestellt werden soll oder zwei. Bei sehr kleinen Nie-

Page 138: Planungsbuch Microsoft-Netzwerke

3 Planen eines Active Directorys

138

derlassungen macht unter Umständen die Anbindung mithilfe einesTerminalservers Sinn, anstatt Domänencontroller in die Niederlas-sung zu verfrachten. Aus Ausfallgründen sollte jede Niederlassungmöglichst zwei Domänencontroller erhalten, von denen einer als glo-baler Katalogserver konfiguriert wird. In jeder Niederlassung muss esdazu ein eigenes IP-Subnetz geben, über das die Standorte im ActiveDirectory sowie deren Replikation gesteuert werden. Ein Standort istimmer ein LAN. Alle Domänencontroller, die durch eine schmalban-dige WAN-Leitung verbunden sind, sollten in physische Standorteaufgeteilt werden. Die Anzahl dieser Standorte ist unabhängig vonder Anzahl der Domänen. Durch die Aufteilung der Domänen auf dieunterschiedlichen Standorte wird die physische Replikation derActive Directory-Daten festgelegt. Grundsätzlich lässt sich sagen, dassjede Niederlassung, die durch eine WAN-Leitung an eine Gesamt-struktur angebunden wird, einen eigenen Standort im Active Direc-tory abbildet.

3.4.5 Planung der Organisationseinheiten

Eine gute Aufteilung der Organisationseinheiten heißt nicht unbe-dingt, dass jede Abteilung eine eigene Organisationseinheit bekommt,nur weil es die Abteilung gibt und weil es schön aussieht. Organisa-tionseinheiten werden auf der Basis logischer Entscheidungen geplant,bei denen Sie alle notwendigen Aspekte beachten müssen, die sich aufdie Organisationseinheiten auswirken. Die schlussendliche Strukturder Organisationseinheiten muss allen Anforderungen Genüge leisten.Innerhalb von Organisationseinheiten können administrative Berechti-gungen aller Art sehr einfach verteilt werden. Aus diesem Grundkönnten statt vieler Domänen besser viele Organisationseinheitenangelegt werden, in denen die Benutzer, Gruppen und Computerzusammengefasst und von einem administrativen Team verwaltetwerden, die ursprünglich in einer Domäne untergebracht werdensollten. Bei der Planung von Organisationseinheiten sind folgendeAspekte zu berücksichtigen:

� Besteht die Möglichkeit, statt vieler Domänen einige dieser Domä-nen in Organisationseinheiten zu sammeln und die Berechtigungzu delegieren?

� Wenn ein Patchmanagement wie der WSUS angeschafft wird, kanndie Installation der Patches auf der Basis von Gruppenrichtlinienerfolgen. Computer, die eine einheitliche Richtlinie der Patchup-dates erhalten, sollten in einer gemeinsamen Organisationseinheitmit der wiederum die Gruppenrichtlinie verknüpft wird, zusam-mengefasst werden. Bei Servern werden Patches zum Beispiel nurangezeigt, bei Arbeitsstationen automatisch installiert.

Page 139: Planungsbuch Microsoft-Netzwerke

Vorgehensweise bei der Planung eines Active Directorys

139

� Sollen spezielle Anmeldeskripts für die Anwender zum Verbin-den von Laufwerken oder Systemeinstellungen erstellt werden?Die Mitarbeiter und Computer sollten dazu in Organisationsein-heiten zusammengefasst werden.

� Sollen für Gruppen von Anwendern unterschiedliche Gruppen-richtlinieneinstellungen gelten? Auch diese Anwender sollten ineigene Organisationseinheiten zusammengefasst werden.

� Können einzelne Administrationsaufgaben, zum Beispiel das Zu-rücksetzen von Kennwörtern in einer Abteilung, an Poweruservergeben werden, um die Administratoren zu entlasten? SolcheDelegationen können auf Organisationseinheiten gelegt und dieBenutzer in diese Organisationseinheiten aufgenommen werden.

3.4.6 Zusammenfassung

Zusammenfassend lässt sich sagen, dass ein ideales Active Directoryauf jeden Fall aus einer Gesamtstruktur besteht. Am besten solltenauch nur eine Struktur und möglichst wenige Domänen eingesetztwerden. Alle administrativen Tätigkeiten sollten auf Organisations-einheiten abgebildet werden, auch wenn viele Administratoren, diebisher eine Domäne verwaltet haben, nicht begeistert sein werden,nur noch Teil einer Organisationseinheit zu sein. Die Bezeichnungund Struktur der Organisationseinheiten sollte in Unternehmen mög-lichst einheitlich gewählt werden und kann erst geplant werden,wenn die Anzahl der Gesamtstrukturen, Strukturen und Domänenfeststeht.

Page 140: Planungsbuch Microsoft-Netzwerke
Page 141: Planungsbuch Microsoft-Netzwerke

141

Migration

Nachdem in Kapitel 3 »Active Directory« auf den Neuaufbau einesActive Directorys unter Windows Server 2003 eingegangen wurde,geht es in diesem Kapitel um die Migration zu Windows Server 2003.Bei der Migration sind drei Themen zu berücksichtigen:

� die Migration von Windows NT-Domänencontrollern

� die Migration von Windows 2000-Domänencontrollern

� das Update von Windows Server 2003-Domänencontrollern auf Windows Server 2003 R2

Manche Netzwerke werden noch auf Basis von Windows NT betrie-ben. In vielen Netzwerken steht die Migration von Windows 2000 zuWindows Server 2003 an. Hier wird zwischen zwei Ansätzen unter-schieden:

� die „In-Place“-Migration, bei der die Umstellung auf der gleichenMaschine erfolgt

� die Migration der bestehenden Serverfunktion auf eine neueMaschine

Bei der Umstellung von Domänencontrollern von Windows NT aufWindows Server 2003 lassen sich ebenfalls zwei Ansätze unterscheiden:

� das Domänen-Upgrade, bei dem zunächst eine einfache Umstel-lung der bisherigen Strukturen in das Active Directory vorgenom-men wird

� die Domänenrestrukturierung, bei der eine umfassende Anpas-sung bisheriger Domänenstrukturen erfolgt

Bei der Migration wird sich eine Restrukturierung von Domänenzumindest in größeren Netzwerken kaum umgehen lassen. Allerdingshaben Sie die Möglichkeit, diesen Prozess entweder während desUpgrades oder im Anschluss an eine Umstellung des Netzwerksdurchzuführen. Daraus ergeben sich zwei unterschiedliche Verfahrens-weisen, die nachfolgend genauer erläutert werden.

Page 142: Planungsbuch Microsoft-Netzwerke

4 Migration

142

4.1 Migration bei gleich bleibenden Strukturen

Das Upgrade einer Windows NT-Umgebung auf Windows Server2003 und die Umstellung der bisherigen Domänen auf das ActiveDirectory, ohne dass strukturelle Veränderungen vorgenommenwerden, ist der einfachste und am wenigsten riskante Weg für dieMigration. Bei diesem Ansatz wird im ersten Schritt der primäreDomänencontroller von Windows NT auf Windows Server 2003aktualisiert. Anschließend werden die Sicherungsdomänencontroller(BDCs) teilweise oder vollständig auf Windows Server 2003 umge-stellt. Die Domänenstrukturen werden dagegen nicht verändert. Die-ser Prozess ist primär eine Umstellung des Betriebssystems. Um einDomänen-Upgrade durchzuführen, wird folgende Vorgehensweisegewählt:

� Im ersten Schritt werden die Systeme gesichert, bei denen dieAktualisierung des Betriebssystems von Windows NT auf Win-dows Server 2003 erfolgen soll.

� Überlegenswert ist darüber hinaus, einen weiteren Server alsBackup-Domänencontroller zu der Domäne hinzuzufügen unddieses System während der eigentlichen Aktualisierung offline zunehmen. Auf Basis dieses Servers kann später eine Wiederherstel-lung auf den Stand vor der Migration erfolgen, da die Benutzer-kontendatenbank durch die Migration nicht verändert wurde.

� Vor dem Start der eigentlichen Installation muss über den Server-manager von Windows NT eine Synchronisierung der vorhande-nen Domänencontroller erzwungen werden, damit alle Systemeauf dem gleichen Stand sind.

� Anschließend kann das Installationsprogramm von Windows Ser-ver 2003 gestartet werden. Wenn dieses Programm auf einemDomänencontroller ausgeführt wird, erkennt es automatisch, dassim Rahmen der Aktualisierung das Active Directory eingerichtetwerden kann. Der Administrator kann dies in einem Dialogfeldbestätigen, muss aber nicht zwingend Active Directory installie-ren. Aus einem Windows NT-Domänencontroller kann ein Mit-gliedsserver in einer Active Directory-Domäne werden.

Im Rahmen des Installationsprozesses werden bei Ausführung vondcpromo die Informationen in der Windows NT-Benutzerkonten-datenbank und im SAM (Security Account Manager) in das Active

Bei der Umstellung eines Sicherungsdomänencontrollers (BDC)unter Windows NT wird zunächst vom System geprüft, ob der pri-märe Domänencontroller (PDC) bereits umgestellt ist. Ist das nichtder Fall, wird der Upgrade-Prozess abgebrochen.

Page 143: Planungsbuch Microsoft-Netzwerke

Migration bei gleich bleibenden Strukturen

143

Directory übernommen. Die Übernahme dieser Informationen erfolgtin unveränderter Form. Benutzerkonten, Computerkonten, lokaleund globale Benutzergruppen bleiben weiterhin bestehen. DieDomäne wird danach im gemischten Modus betrieben. Der ersteinstallierte Server, der bisherige primäre Domänencontroller, fungiertals PDC-Betriebsmaster. Alle Informationen auf den bereits aktuali-sierten Domänencontrollern sind im Active Directory gespeichert. Siewerden für die BDCs und Clients in dem vertrauten Namensraumder Windows NT-Domäne dargestellt. Wenn in diesem Modus Orga-nisationseinheiten angelegt werden, sind diese für ältere Systemenicht sichtbar. Die in ihnen angelegten Benutzer- und Computer-objekte sind aber verfügbar.

4.1.1 Die Auswirkungen der Aktualisierung auf Zugriffsberechtigungen

Der von Microsoft gewählte Ansatz für die Migration ist darauf aus-gelegt, dass die Umstellung sich nicht auf bestehende Strukturen aus-wirkt. Wichtig sind die SIDs. Diese Security Identifier identifizierenObjekte im Verzeichnis eindeutig. Das Konzept der SIDs wird beiWindows Server 2003 weiterverfolgt, wobei die Domäne Grenze fürSIDs ist. Unterschiedliche Domänen im Active Directory verfügenüber unterschiedliche SIDs. Bei einem Upgrade einer Windows NT-Domäne werden die SIDs der bisherigen Domäne übernommen. Esergeben sich keine Veränderungen im Vergleich mit dem bisherigenModell. Da sich die SIDs nicht verändern und die Zugriffsberechti-gungen auf Ressourcen über SIDs gesteuert werden, ergeben sichkeine Auswirkungen auf den Ressourcenzugriff. Bei jeder Ressourcefinden sich Zugriffssteuerungslisten (Access Control Lists, ACLs) mitACEs (Access Control Entries). Die ACEs bestehen aus einer SID undden zugeordneten Berechtigungen. Über sie werden die konkretenZugriffsberechtigungen festgelegt.

4.1.2 Das Upgrade von Ressourcendomänen

Solange nur innerhalb einer einzelnen Domäne gearbeitet wird, istohnehin alles recht unproblematisch. Es gibt keine Schwierigkeitenbeim Zugriff über die Domänengrenzen hinweg, weil es eben nureine gibt. In vielen Unternehmen wird mit einem zweistufigenModell von Windows NT-Domänen gearbeitet, das zwei Gruppenvon Domänen unterscheidet:

� Masterdomänen oder Kontendomänen, in denen die Benutzer-konten definiert und verwaltet werden

� Ressourcendomänen, in denen keine Benutzer angelegt, sondernnur Zugriffsberechtigungen auf Ressourcen von Servern vergebenwerden

Page 144: Planungsbuch Microsoft-Netzwerke

4 Migration

144

Diese Umstellung wird etwas komplexer. Ressourcendomänen wur-den bei Windows NT vor allem in zwei Situationen erstellt: In sehr gro-ßen Netzwerken stellt die maximale Größe von SAM (Security AccountManager), der Benutzerkontendatenbank, eine Restriktion dar. Micro-soft empfiehlt eine maximale Größe von 40 Mbyte. Das führte dazu,dass maximal rund 40 000 Konten eingerichtet werden konnten. DieBenutzerzahl ist allerdings geringer, da zu diesen Konten auch Grup-pen- und Computerkonten zählen. Nur durch die Aufteilung auf meh-rere Masterdomänen können die Benutzerkonten bei NT 4 verteilt wer-den. Zugleich lassen sich Gruppen- und Ressourcenkonten aufRessourcendomänen verteilen. Dadurch kann diese Größenbeschrän-kung umgangen werden. Der zweite Aspekt ist die Delegation admi-nistrativer Berechtigungen, die sich für eine Gruppe von Servern ameinfachsten über die Erstellung einer weiteren Domäne erreichen lässt.

Bei Masterdomänen- beziehungsweise Multiple-Master-Modellenvon Windows NT wird mit einseitigen Vertrauensstellungen gearbei-tet. Benutzer können nur in den Kontendomänen angelegt werden.Wenn ein einfaches Upgrade zu Windows Server 2003 erfolgt, werdendiese Vertrauensstellungen in zweiseitige Vertrauensstellungenumgewandelt. Das bedeutet, dass Benutzer in der Ressourcen-domäne angelegt werden und diese dennoch Zugriffsberechtigungenin den übergeordneten Masterdomänen erhalten können. Zudem gibtes transitive Vertrauensstellungen zwischen parallelen ehemaligenRessourcendomänen. Das bedeutet, dass entweder die Sicherheits-konzepte im Migrationsprozess angepasst werden müssen oder alter-nativ die Migration parallel mit einer Neustrukturierung des bisheri-gen Domänenmodells erfolgen muss. Es stehen verschiedene Ansätzezur Wahl, wenn sichergestellt werden soll, dass die Administratorender bisherigen Masterdomänen weiterhin administrative Berechti-gungen für die Ressourcendomänen besitzen, umgekehrt die Admi-nistratoren aus den Ressourcendomänen keine Berechtigungen fürdie Masterdomänen erhalten: Die Domäne kann in eine bestehendeGesamtstruktur aufgenommen werden. Mit den Funktionen zurDelegation von administrativen Berechtigungen wird anschließendsichergestellt, dass die Administratoren der Ressourcendomäne nurdie Berechtigungen erhalten, die sie benötigen. Die Ressourcendomä-nen könnten in einer eigenen Gesamtstruktur aufgenommen werden.Zwischen diesen Domänen und der Masterdomäne können expliziteVertrauensstellungen definiert werden.

Von dieser Vorgehensweise ist allerdings abzuraten, da dadurch einegrößere Zahl von Gesamtstrukturen entsteht, die später nur schwerwieder zusammenzuführen sind. Einfacher als die erste Option ist dieRestrukturierung der bisherigen Ressourcendomänen in Organisa-tionseinheiten unterhalb der bisherigen Masterdomäne. So könnenadministrative Berechtigungen gezielt delegiert werden. Wie die ver-schiedenen Szenarien bereits zeigen, ist es in jedem Fall erforderlich,

Page 145: Planungsbuch Microsoft-Netzwerke

Migration bei gleich bleibenden Strukturen

145

strukturelle Veränderungen am Netzwerk vorzunehmen. FolgendeAspekte sollten unbedingt beachtet werden:� Die Masterdomänen müssen vor der Ressourcendomäne umge-

stellt werden. Das ist erforderlich, weil Domänen auf einer höherenEbene des Active Directorys vor den untergeordneten Domäneneingerichtet werden müssen.

� Nach der Einrichtung der Masterdomänen sollten die erforder-lichen Gruppen für die Administration in der Masterdomäne defi-niert werden.

� Zusätzlich ist es erforderlich, die Regeln für die Delegation deradministrativen Berechtigungen auf die zu migrierenden Res-sourcendomänen zu definieren.

� Falls die Ressourcendomänen zu OUs der bisherigen Master-domäne werden, muss sichergestellt sein, dass diese Domäne imActive Directory im gemischten Modus betrieben wird, damit eineReplikation zu den vorhandenen Sicherungsdomänencontrollernder bisherigen Ressourcendomänen erfolgen kann.

Erst dann kann die Migration der Ressourcendomänen mit der Umstel-lung der primären Domänencontroller beginnen. Im Anschluss an dieMigration der Domänencontroller müssen die Zugriffsberechtigungenfür die Administratorenkonten der Ressourcendomänen angepasstwerden. Im weiteren Verlauf muss die Optimierung des Active Direc-tory-Designs und der Sicherheitsregeln bei Windows Server 2003 undim Active Directory für die neue Struktur durchgeführt werden.

4.1.3 Die Umstellung der Dateireplikation auf den File Replication Service (FRS)

Der Verzeichnisreplikationsdienst von Windows NT wird verwen-det, um Dateien zwischen Servern zu replizieren. Sein Einsatzbeschränkt sich im Wesentlichen auf die Replikation von System-richtlinien und Anmeldeprogrammen, die in der Freigabe Netlogonauf den Domänencontrollern zur Verfügung gestellt werden. Dahin-ter verbirgt sich der Ordner %systemroot%\System32\repl\import\scripts. Da der FRS unter Windows Server 2003 eine völlig verändertePlattform ist, wird eine Umstellung in diesem Bereich unvermeidlichsein. Allerdings sind keine besonderen Anstrengungen erforderlich,wenn es nur um Systemrichtlinien und Anmeldeprogramme geht.Die Systemrichtlinien werden im Active Directory ohnehin durch dieGruppenrichtlinien ersetzt. Diese müssen neu konzipiert werden. DieVorlagen werden in der Freigabe Sysvol gespeichert. Da die dortgespeicherten Informationen automatisch repliziert werden, ist andieser Stelle keine zusätzliche Konfiguration erforderlich. Für dieReplikation wird der File Replication Service (FRS) verwendet. Alleanderen Informationen, die sich auf verschiedenen Domänencontrol-lern finden, werden vom Active Directory repliziert. Die Skripts wer-

Page 146: Planungsbuch Microsoft-Netzwerke

4 Migration

146

den auf den Domänencontrollern in Sysvol und dort unterhalb einesOrdners mit dem Domänennamen im Verzeichnis Skripts angelegt.Der Ordner Sysvol wird automatisch erzeugt. Anmeldeprogrammemüssen nur in dieses Verzeichnis kopiert werden. Da dieses Ver-zeichnis automatisch repliziert wird, sind keine weiteren Konfigura-tionsschritte mehr erforderlich.

4.2 Neustrukturierung bei der Migration

Die viel größere Herausforderung als die Installation von WindowsServer 2003 auf Systemen, auf denen bisher Windows NT ausgeführtworden ist, ist die Optimierung der Strukturen bisheriger WindowsNT-Domänen für das Active Directory. Eine Restrukturierung imeigentlichen Sinne ist nicht erforderlich, wenn die bisherigen Domä-nenstrukturen beibehalten werden können. Das ist in den allermeis-ten Fällen nur der Fall, wenn bisher ausschließlich mit einer Domänegearbeitet wurde. In allen anderen Fällen werden Sie kaum umhinkommen, Domänenstrukturen zu verändern.

Die Restrukturierung kann zu verschiedenen Zeitpunkten erfolgen.Die Basis kann bereits vor der Einführung von Windows Server 2003gelegt werden. Falls ohnehin Änderungen im Windows NT-Netz-werk anstehen, können diese genutzt werden, um bereits eine Domä-nenstruktur zu schaffen, die der für Windows Server 2003 und dasActive Directory geplanten möglichst entspricht. Die Umstellungkann anstelle eines Upgrades durchgeführt werden. Dieser Ansatz istallerdings insofern problematisch, als es sehr schwierig wird, eineimmer verfügbare Produktionsumgebung bereitzustellen. Das setzteine optimale Vorbereitung und Planung voraus. Es muss gut über-legt werden, wie der Ansatz transparent für die Anwender durch-geführt werden kann. Es geht unter anderem darum, die Namensauf-lösungen abzuwickeln. Wenn dieser Weg gewählt wird, muss einegetrennte Windows Server 2003-Umgebung aufgebaut werden, in dieschrittweise die bestehenden Systeme überführt werden. Der Vorteilhierbei ist, dass die sauberste Struktur für Windows Server 2003 auf-gebaut und konsequent Abschied von überholten Strukturen ausWindows NT-Umgebungen genommen werden kann. Ein andererAnsatz ist das Upgrade einer Kontendomäne und die schnellstmög-liche Umstellung in den einheitlichen Modus. Das allerdings erfor-dert komplexere Fallback-Strategien. Die Umstellung kann in unmit-telbarem Anschluss an die Aktualisierung der Systeme oder auchdeutlich später durchgeführt werden. Faktisch ist dieser Weg ver-gleichsweise wenig sinnvoll. Ein wichtiger Punkt ist, dass in jedemFall nach der Umstellung auf Windows Server 2003 Anpassungen beiden Sicherheitskonzepten vorgenommen werden müssen.

Page 147: Planungsbuch Microsoft-Netzwerke

Neustrukturierung bei der Migration

147

4.2.1 Planung der Berechtigungen bei einer Migration

Die Anpassung von Domänenstrukturen von Windows NT an dasActive Directory führt in den meisten Fällen dazu, dass Objekte inandere Domänen verschoben werden müssen. Das ist beim Zusam-menfassen bestehender Domänen bei einer Neustrukturierung mitzusätzlichen Domänen der Fall. Benutzerobjekte werden für das Sys-tem durch eine SID identifiziert, nicht durch ihren Namen. Diese SIDist an die Domäne gebunden. Da die SID für die Vergabe vonZugriffsberechtigungen verwendet wird, würde ihre Änderung dazuführen, dass die Zugriffe nicht mehr in der bisherigen Form durch-geführt werden können. Wenn ein Benutzer in eine andere Domäneverschoben wird, muss sich seine SID ändern, weil der wesentlicheTeil einer SID von der SID der Domäne gesteuert wird. In der Folgekönnten mehrere Probleme entstehen. Die wichtigsten sind:

� Die Gruppenmitgliedschaften von Benutzern sind über SIDs defi-niert. Würde sich die SID ändern, wäre diese Zugehörigkeit nichtmehr nachvollziehbar.

� Die Zugriffsberechtigungen auf Freigaben oder Exchange-Post-fächer wären nicht mehr gegeben, weil die neue SID des Benut-zers und jene in den bisherigen Zugriffskontrolllisten (ACLs)nicht mehr übereinstimmen.

Das Problem müsste dadurch gelöst werden, dass die Gruppen ver-schoben und die Zugriffsberechtigungen neu vergeben werden. Eswürden neue, aktualisierte ACLs erstellt. Das macht offensichtlichwenig Sinn, da dies zu einem immensen administrativen Aufwandführen kann. Bei Windows Server 2003 wird mit so genannten SID-Histories gearbeitet. Bei einem Benutzer werden neben der primärenSID zusätzliche SIDs aus Domänen, zu denen er bisher gehörte,gespeichert. Die primäre SID ist immer mit der Domäne, zu der derBenutzer aktuell gehört, verbunden. In der SID-History wird die SIDdes Benutzers aus den Domänen, zu denen er früher gehörte, abge-legt. Die weiteren Informationen wie Gruppenzugehörigkeiten kön-nen jederzeit über den Globalen Katalog abgefragt werden. Eine SID-History wird nur angelegt, wenn die Domäne, in die das Objekt ver-schoben wird, im einheitlichen Modus des Active Directorys oder imWindows Server 2003-Modus betrieben wird. Das Verschieben vonObjekten über die Grenzen von Domänen hinweg wird dadurcherschwert, dass die Objekte jeweils in geschlossenen Gruppen ver-schoben werden müssen. Das bedeutet, dass beim Verschieben einesBenutzers alle globalen Gruppen, zu denen dieser gehört, ebenfallsverschoben werden müssen. Folglich müssen alle Benutzer dieserglobalen Gruppen verschoben werden. Hintergrund ist, dass globaleGruppen nur Mitglieder aus der eigenen Domäne enthalten können.

Page 148: Planungsbuch Microsoft-Netzwerke

4 Migration

148

4.2.2 Das Active Directory Migration Tool (ADMT) 3.0

Microsoft hat ein Werkzeug für das Verschieben oder Kopieren vonBenutzern zwischen verschiedenen Domänen entwickelt. Das ActiveDirectory Migration Tool (ADMT) wird auf der CD von WindowsServer 2003 mitgeliefert. Die Windows Server 2003-CD enthält aller-dings nur die Version 2.0. Wenn Sie das Update einer Windows NT4.0- oder Windows 2000-Domäne mit dem ADMT durchführen wol-len, sollten Sie sich die aktuelle Version 3.0 aus dem Internet herun-terladen. Die zu migrierenden Daten können verschiedene Quellenhaben:

� Sie können aus Windows NT 4.0-Domänen stammen. DieseOption ist vor allem für komplexere Umstellungsprozesse vonerheblicher Bedeutung.

� Sie können aus Domänen in anderen Active Directory-Gesamt-strukturen stammen.

� Sie können aus Domänen in der gleichen Gesamtstruktur stammen.

� Es werden Windows NT-, Windows 2000- und Windows 2003-Domänen unterstützt.

Mit dem ADMT können Sie Benutzer, Computer und Gruppen mitdazugehöriger SID und Kennwort von anderen Domänen oderGesamtstrukturen in ein neues Active Directory kopieren. Das hatden Vorteil, dass Sie parallel ein neues Active Directory aufbauenkönnen und keine Altlasten der alten Domänen übernehmen. DieseMigration ist die professionellste, aber auch aufwendigste von allen.Wenn Sie eine Migration oder eine Neuordnung Ihrer Domänen-struktur durchführen wollen, sollten Sie sich diesen Abschnitt sorg-fältig durchlesen.

Vorgehensweise bei der Migration mit dem ADMT

Wenn Sie eine Migration mit dem ADMT von Windows NT 4.0 zuWindows Server 2003 durchführen, sollten Sie stets folgende Reihen-folge einhalten:

1. Einrichtung eines neuen parallelen Active Directorys

2. Konfiguration der Namensauflösung zwischen den Domänen

3. Einrichtung der Vertrauensstellungen und Aufnahme der globa-len Domänen-Admins der einen in die lokale Administratoren-Gruppe der anderen Domäne

4. Aufnahme der globalen Domänen-Benutzergruppe der einen indie lokale Benutzergruppe der anderen Domäne

5. Installation und Test des ADMT

Page 149: Planungsbuch Microsoft-Netzwerke

Neustrukturierung bei der Migration

149

6. Übernahme der Benutzer- und Gruppenkonten in das ActiveDirectory

7. Benutzer melden sich an ihrem PC mit dem Benutzerkonto in derneuen Domäne, dem Active Directory, an.

8. Migration der Computerkonten in die neue Domäne

9. Migration der Server in die neue Domäne

Notwendige Vorbereitungen für das ADMT 3.0

Wenn Sie die Migration zu einem Windows Server 2003 Active Direc-tory mit dem ADMT durchführen wollen, müssen Sie zunächst paral-lel auf neuer Hardware ein neues Active Directory aufbauen.

Neues Active Directory aufbauen

Dazu gehört zunächst eine ordentliche Planung, wie sie in Kapitel 3»Das Active Directory« beschrieben wird. Bevor Sie das ADMT ver-wenden, sollten Sie sich Fachwissen über das Active Directory ange-eignet haben. Der Vorteil am parallelen Aufbau eines Active Direc-torys liegt darin, dass Sie mit dieser Umgebung ohne weiteresexperimentieren können, da noch keine Anwender damit arbeiten.Erst bei der Umstellung der Benutzer, Gruppen und Computer aufdieses Active Directory – wenn also die Anwender produktiv mitdem System arbeiten –, wird die Sache ernster. Nach dem AufbauIhres Active Directorys können Sie am besten auf einem Domänen-controller unter Windows Server 2003 SP1 das ADMT 3.0 installieren.Die Installation ist in wenigen Sekunden abgeschlossen.

Namensauflösung konfigurieren

Bevor Sie das ADMT nutzen können, müssen Sie einige Vorbereitun-gen treffen. Vor allem die Konfiguration der Namensauflösung zwi-schen den Systemen, die migriert werden sollen, ist extrem wichtig.Überprüfen Sie nach der Konfiguration der WINS-Server, ob allebeteiligten Domänencontroller sich untereinander mit Namen auf-lösen können. Wenn Sie mit dem ADMT eine Windows NT 4.0-Domäne oder ein anderes Active Directory, zum Beispiel unter Win-dows 2000, migrieren wollen, sollten Sie erst sicherstellen, dass dieNamensauflösung zwischen den Systemen reibungslos funktioniert.

Bei einer NT 4.0-Domäne, die Sie zu Windows Server 2003 mit demADMT migrieren wollen, sollten Sie zunächst sicherstellen, dass Sieeinen WINS-Server in der NT 4.0-Domäne zur Verfügung stellen.

Achten Sie bei der Festlegung des NetBIOS-Namens der ActiveDirectory-Domänen darauf, dass diese nicht mit den Namen derzu migrierenden NT-Domänen übereinstimmen, ansonsten isteine Migration mit dem ADMT nicht möglich.

Page 150: Planungsbuch Microsoft-Netzwerke

4 Migration

150

Eine Migration von Windows NT 4.0 zu Windows Server 2003 ist nurbeim parallelen Betrieb eines WINS-Servers sinnvoll. Sie können aufden Active Directory-Domänencontrollern den NT 4.0-WINS-Serverhinterlegen oder einen Windows Server 2003-WINS-Server installie-ren und diesen mit den NT 4.0-Servern replizieren lassen. Tragen Siein diesem Fall auf allen beteiligten Domänencontrollern und Servernalle WINS-Server ein, die Sie konfiguriert haben, damit die Namens-auflösung reibungslos funktioniert. Voraussetzung für die Nutzungdes ADMT ist, dass die Zieldomäne, in die Informationen verschobenwerden, im einheitlichen Modus des Active Directorys betriebenwird. Informationen können nicht in Domänen verschoben werden,die sich im gemischten Modus befinden. Die Funktionen des ADMTkönnen über das Kontextmenü des Konsolenstamms, Active DirectoryMigration Tool, aufgerufen werden. Mithilfe diverser Assistenten kön-nen verschiedene Funktionen der Migration durchgeführt werden.Die wichtigsten werden nachfolgend kurz besprochen. Bei allen die-sen Assistenten müssen zunächst die Quell- und die Zieldomäne aus-gewählt werden. Falls sich die Zieldomäne nicht im einheitlichenModus befindet, wird eine Fehlermeldung angezeigt.

Abbildung 4.1:Migration von

Domänen mit demActive Directory

Migration Tool(ADMT)

Vertrauensstellungen einrichten

Der nächste wichtige Schritt für die Arbeit mit dem ADMT ist dasEinrichten der Vertrauensstellungen. Sie sollten eine bidirektionaleVertrauensstellung von der neuen Windows Server 2003-Domäne,also dem Active Directory, zu der zu übernehmenden Domäne ein-richten. Stellen Sie sicher, dass die Vertrauensstellung funktioniert.Übernehmen Sie als Nächstes die globale Gruppe Domänen-Adminsoder zumindest den Benutzer, mit dem Sie mit ADMT arbeiten, in dielokale Administratoren-Gruppe auf den Domänencontrollern. Im

Page 151: Planungsbuch Microsoft-Netzwerke

Neustrukturierung bei der Migration

151

Anschluss daran sollten Sie die globalen Gruppe Domänen-Benutzerbeider Domänen jeweils in die lokale Benutzergruppe der anderenDomäne aufnehmen.

Unter Windows Server 2003 richten Sie Vertrauensstellungen mitdem MMC-Snap-In Active Directory-Domänen und -Vertrauensstellun-gen ein. Nach einem Klick mit der rechten Maustaste auf die Domänewählen Sie die Eigenschaften aus. Gehen Sie dann auf die Register-karte Vertrauensstellungen und klicken Sie auf die Schaltfläche NeueVertrauensstellung. Im nächsten Fenster tragen Sie den Namen derWindows-Domäne ein, für die Sie eine Vertrauensstellung einrichtenwollen. Achten Sie auf Groß- und Kleinschreibung. Wenn Sie dieDomäne kleinschreiben, wird sie unter Umständen nicht gefunden.An diesem Punkt zeigt sich, ob die Namensauflösung korrekt konfi-guriert wurde. Wählen Sie die Erstellung einer bidirektionalen Ver-trauensstellung aus. Danach sollten Sie die gleichen Schritte bei deranderen Domäne durchführen. Wenn es sich um eine NT 4.0-Domänehandelt, finden Sie die Steuerung der Vertrauensstellungen unter:

Start->Ausführen->usrmgr->Menü Richtlinien->Vertrauensstellungen

Tragen Sie auch bei dieser Domäne die Vertrauensstellung in beideRichtungen ein. Im Anschluss sollten Sie nach einer gewissen Warte-zeit die Domänen-Admins der einen Domäne in die lokale Benutzer-Gruppe Administratoren der anderen Domäne auf dem Domänencon-troller hinzufügen, damit sie für die Migration über entsprechendeRechte verfügen. Wenn bei der Durchführung dieser Maßnahmenkeine Fehler aufgetreten sind, können Sie sicher sein, dass die Ver-trauensstellungen funktionieren.

Abbildung 4.2: Lokale Benutzer-gruppen auf dem Domänencontroller

Damit die Vertrauensstellungen eingerichtet werden können, müs-sen Sie zuvor sicherstellen, dass alle beteiligten Domänencontrolleraller Domänen aufgelöst werden können und alle WINS-Serverkennen.

Page 152: Planungsbuch Microsoft-Netzwerke

4 Migration

152

Installation und Einführung in den ADMT 3.0

Sofern noch nicht geschehen, können Sie sich das ADMT 3.0 aus demInternet herunterladen und installieren. Nach der Installation könnenSie das Programm über die Programmgruppe der Verwaltung oderals neues Snap-In in einer MMC aufrufen. Das Programm trägt dieBezeichnung Active Directory Migrationsprogramm, besser bekanntunter dem Kürzel ADMT. Unter diesem Begriff finden Sie im Internetauch die meisten Informationen. Wenn Sie das Programm starten, istes recht unspektakular. Es wird nicht viel angezeigt. Wenn Sie mit derrechten Maustaste auf den Menüpunkt Active Directory-Migrationspro-gramm im Snap-In klicken, erkennen Sie jedoch recht schnell die viel-fältigen Möglichkeiten, die Ihnen dieses Programm bietet.

� Der Assistent zum Migrieren von Benutzerkonten kann verwen-det werden, um Benutzerkonten von einer Domäne in eine anderezu migrieren.

� Der Assistent zum Migrieren von Gruppen wird eingesetzt, umGruppenkonten zu migrieren.

� Der Computermigrations-Assistent wird analog für die Migrationder Computerkonten verwendet.

� Der Sicherheitskonvertierungsassistent kann erst nach dem Ver-schieben von Benutzer-, Gruppen- oder Computerobjekten einge-setzt werden und die Berechtigungen wiederherstellen.

� Der Assistent zum Migrieren von Dienstkonten wird verwendet,um die von Diensten verwendeten Benutzerkonten zu migrieren,damit die Dienste in der Zieldomäne korrekt ausgeführt werdenkönnen.

� Mit dem Assistenten zum Migrieren von Exchange-Verzeichnissenlassen sich Informationen verschieben, so dass die Funktionsfähig-keit des Microsoft Exchange Server gewährleistet ist. Dieses Toolwird allerdings selten bei der Migration von Exchange 5.5 zuExchange 2003 verwendet. In diesem Bereich findet eher der ActiveDirectory Connector Einsatz. Mehr zum Thema Exchange und Mig-ration zu Exchange 2003 finden Sie in Kapitel 8 »Exchange«.

� Mithilfe des Assistenten zum Rückgängigmachen der letzten Mig-ration kann die zuletzt ausgeführte Aktion widerrufen werden.

� Der Taskwiederholungsassistent kann verwendet werden, umAktionen, die den Einsatz von Agents bedingen, noch einmal zustarten. Das ist immer erforderlich, wenn diese Aktionen geschei-tert sind, weil die Agents nicht installiert werden konnten oderweil die Systeme, auf denen die Agents ausgeführt werden, nichtaktiv waren.

Page 153: Planungsbuch Microsoft-Netzwerke

Neustrukturierung bei der Migration

153

� Mit dem Assistenten zum Migrieren von Vertrauensstellungenkönnen Vertrauensstellungen zwischen Domänen in das ActiveDirectory übernommen und die erforderlichen Anpassungen vonGruppen und anderen Konten durchgeführt werden.

� Der Assistent zum Zuordnen und Zusammenführen von Grup-pen wird eingesetzt, wenn Gruppen auf andere Gruppen abgebil-det oder mit bestehenden Gruppen kombiniert werden sollen.

Wenn nichts dagegen spricht, sollte für komplexe Umstellungspro-zesse zwischen Domänen immer das ADMT eingesetzt werden. Es istmit Abstand das effizienteste Werkzeug für diese Aufgabe. Die ande-ren Hilfsprogramme sind von Interesse, wenn kleinere Operationendurchgeführt werden müssen. Die einzige effiziente Alternative zumADMT kann die Verwendung selbst entwickelter Skriptes sein.

Der erste wichtige Punkt beim Umgang mit dem Programm ist derMenüpunkt Assistent zum Migrieren von Benutzerkonten. Zunächsterscheint das Startfenster des Assistenten. Im nächsten Fenster kön-nen Sie auswählen, ob Sie die Einstellungen erst testen oder gleichmit der Migration fortfahren wollen. Sie sollten immer zuerst die Ein-stellungen testen, bevor Sie die Benutzer migrieren, um sich so unnö-tige Probleme zu ersparen.

Abbildung 4.3: Übernahme der notwendigen Infor-mationen ins Active Directory

Das Einzige, was bei den Tests nicht möglich ist, ist die eigentlicheÜbernahme der Benutzer in die Zieldomäne. Es wird aber jeder ein-zelne Schritt und jeder einzelne Benutzer dahingehend getestet, ob ermigriert werden könnte. Sie können an dieser Stelle nichts falschmachen, wenn Sie sich mit dem Programm vertraut machen wollen.Im nächsten Fenster können Sie die Quell- und die Zieldomäne aus-wählen. Wählen Sie an dieser Stelle die entsprechenden Domänenaus und rufen Sie das nächste Fenster auf.

Page 154: Planungsbuch Microsoft-Netzwerke

4 Migration

154

Wenn das Fenster ohne Fehler erscheint, verfügen Sie über die ent-sprechenden Berechtigungen für die Migration der Benutzer. WennSie den Benutzer, mit dem Sie das ADMT ausführen, nicht in dielokale Administratoren-Gruppe der Quelldomäne mit aufgenommenhaben, erscheint eine Fehlermeldung, dass Sie nicht über genügendBerechtigungen verfügen, um den Vorgang fortzusetzen. Wenn derFehler nicht erscheint, verfügen Sie über die Berechtigungen. WählenSie nun alle Benutzer aus, die Sie migrieren wollen. Nach Auswahlder Benutzer werden diese im Fenster angezeigt. Im nächsten Fensterkönnen Sie festlegen, in welche Organisationseinheit (OrganizationalUnit, OU) die Benutzerkonten migriert werden sollen. Legen Sie ambesten vor der eigentlichen Migration eine temporäre OU an, die nurfür die Migration verwendet wird. Sie können nach der Migration dieBenutzerkonten und Gruppen immer noch in die jeweilige OU ver-schieben, die Sie bei der Planung festgelegt haben. Die temporäre OUkönnen Sie nach der Migration wieder löschen. Wenn Sie die OU fest-gelegt haben, kommen Sie zum nächsten Fenster des Assistenten.Hier können Sie bestimmen, was mit den Kennwörtern der neuenBenutzer geschehen soll. Die Übernahme der Kennwörter zeige ichIhnen im nächsten Abschnitt, da dieser Vorgang nicht ganz trivial ist.Das nächste Fenster des Assistenten ist besonders wichtig. Hier müs-sen Sie zunächst die Option aktivieren, dass die SIDs der Benutzer indie neue Domäne übernommen werden. Falls Sie die SIDs nicht über-nehmen, können die Benutzer nicht auf Freigaben oder ihre Ex-change-Postfächer in der alten Domäne zugreifen, wenn sie sich nachder Umstellung an der neuen Domäne anmelden, aber diese Ressour-cen immer noch in der alten Domäne liegen.

Migration der SID in die neue Domäne

Wenn Sie die Übernahme der SID in ADMT aktiviert haben, erscheintwährend der Migration mit dem ADMT eine entsprechende Mel-dung. Damit die SID mit dem ADMT von einer in die andere Domäneübernommen werden kann, muss in der Ereignisanzeige des PDC derNT-Domäne die Überwachung aktiviert sein. Der Assistent imADMT übernimmt für Sie diese Aktivierung. Nach dieser Meldungerscheint eine weitere Meldung, die Sie darüber informiert, dass auchdie Überwachung in der Zieldomäne aktiviert werden muss, was derAssistent auch für Sie erledigt. Daraufhin zeigt eine weitere Meldungan, dass zunächst eine Gruppe erstellt werden muss. Auch dieseAktion führt der Assistent für Sie aus. Die folgende Meldung besagt,dass auf dem PDC noch ein Registry-Schlüssel erzeugt werden muss,damit die Migration durchgeführt werden kann. Lassen Sie denAssistenten diesen Schlüssel erzeugen. Daraufhin erscheint ein weite-res Fenster, das Sie darüber informiert, dass der PDC neu gestartetwerden muss. Achten Sie darauf, dass keine Serverdienste auf demPDC installiert sind, die Benutzer benötigen, und starten Sie den Ser-ver am besten am Feierabend durch. Bestätigen Sie die Meldung,

Page 155: Planungsbuch Microsoft-Netzwerke

Neustrukturierung bei der Migration

155

damit der Assistent den PDC neu starten kann. Sie können einigeBereiche festlegen, die bei der Übernahme der Benutzer notwendigsind:

� Servergespeicherte Profile konvertieren. Diesen Menüpunkt müssenSie lediglich aktivieren, wenn Sie mit servergespeicherten Profilenarbeiten. Erfahrungsgemäß machen vor allem die servergespei-cherten Profile bei einer Migration mit dem ADMT Schwierigkei-ten. Wenn Sie diese Option aktivieren, wird das servergespeicherteProfil dem Benutzerkonto in der Zieldomäne zugeordnet.

� Benutzerrechte aktualisieren. Mit dieser Option werden dem neuenBenutzerkonto die gleichen Rechte gegeben wie dem Quellkonto.

� Zugeordnete Benutzergruppen migrieren. Dieser Menüpunkt ist beson-ders wichtig. Wenn Sie diesen Punkt aktivieren, werden alle Grup-pen in die neue Domäne kopiert. Außerdem werden die neuenBenutzerkonten in diese neuen Gruppen automatisch aufgenom-men.

� Migrierte Objekte aktualisieren. Wenn Sie diese Option aktivieren,werden die Benutzer in die jeweilige Gruppe aufgenommen, wenndie Gruppe schon in der neuen Domäne angelegt wurde. Dadurchist sichergestellt, dass auch bei nachträglichen Migrationen vonBenutzerkonten sich die neuen Benutzer in den gleichen Gruppenbefinden wie in der Quelldomäne.

Im nächsten Fenster können Sie festlegen, was mit Benutzern passie-ren soll, die nicht migriert werden können. Im Anschluss können Sieden Assistenten beenden und er beginnt mit seiner Arbeit. Wenn Sieausführlich getestet haben, können Sie die Migration durchführen.Die Konten und Gruppen bleiben in der alten Domäne erhalten undwerden nur in das Active Directory kopiert. Durch diese Übernahmekönnen Sie bereits mit den neuen Benutzerkonten arbeiten, obwohlIhre Benutzer noch mit der alten Domäne arbeiten.

Migration von Kennwörtern mit ADMT 3.0

Sie haben mit dem ADMT 3.0 auch die Möglichkeit, die KennwörterIhrer Benutzer in die neue Domäne zu migrieren. Die Migration derKennwörter hat den Vorteil, dass sich die Benutzer schnell nach derÜbernahme am Active Directory anmelden können, obwohl dieComputerkonten noch in der alten Domäne sind. Die Anmeldung fürdie Benutzer ist kein Problem, wenn sie noch ihre Kennwörter ken-nen. Falls Sie in der neuen Windows Server 2003-Domäne die kom-plexen Kennwortrichtlinien aktiviert haben, werden die Kennwörternicht übernommen, wenn diese nicht der Richtlinie entsprechen. Siemüssen zuvor Ihren Benutzern mitteilen, dass sie komplexe Kenn-wörter verwenden müssen, oder diese Richtlinie in den Gruppen-richtlinien deaktivieren. Sie sollten auch die minimale Kennwort-länge und das maximale Alter der Kennwörter deaktivieren. Wenn

Page 156: Planungsbuch Microsoft-Netzwerke

4 Migration

156

alle Benutzer migriert wurden und mit dem Active Directory arbei-ten, können Sie diese Richtlinien wieder setzen. Die Benutzer erhaltenMeldungen, dass sie ihre Kennwörter zurücksetzen müssen. BevorSie die Migration der Kennwörter durchführen können, müssen Sienoch weitere Vorbereitungen treffen. Ohne diese Vorbereitungenübernimmt ADMT zwar die Benutzerkonten, migriert aber keineKennwörter.

Abbildung 4.4:Deaktivierung derkomplexen Kenn-

wortrichtlinien

Notwendige Gruppenrichtlinien definieren

Als Nächstes müssen Sie in der Domänen-Gruppenrichtlinie der Ziel-domäne noch eine Einstellung vornehmen, damit die Migration derKennwörter durchgeführt werden kann. Rufen Sie dazu das FensterSicherheitsoptionen auf, und zwar über:

Computerkonfiguration/Windows-Einstellungen/Sicherheitseinstellungen/Lokale Richtlinien/Sicherheitsoptionen

Aktivieren Sie die Richtlinie Netzwerkzugriff: Die Verwendung vonJeder-Berechtigungen für anonyme Benutzer ermöglichen.

Im nächsten Schritt müssen Sie in der Zieldomäne der Gruppe Prä-Windows 2000 kompatibler Zugriff den Benutzer Jeder hinzufügen. Imnächsten Schritt erstellen Sie auf dem Zielserver eine spezielle Datei,die Sie später auf dem Quellserver importieren müssen. Öffnen Sieeine Befehlszeile mit Start -> Ausführen -> cmd. Geben Sie dann fol-genden Befehl ein:

admt key /opt:create /sd:QUELLDOMÄNE /kf:PFAD UND DATEI, also zum Beispiel admt key /opt:create /sd:verkauf /kf:c:\verkauf.pes

Page 157: Planungsbuch Microsoft-Netzwerke

Neustrukturierung bei der Migration

157

Als Quelldomänenname geben Sie den NetBIOS-Name der Quell-domäne an. Als Laufwerk nehmen Sie einfach c:. Ein Kennwort benö-tigen Sie nicht. Im Anschluss wird in der Kommandozeile eine Mel-dung ausgegeben, dass die entsprechende PES-Datei (PES fürPassword Export Server) im Verzeichnis gespeichert wurde. KopierenSie diese Datei mit Diskette oder über das Netzwerk auf den Quell-Domänencontroller. Nach dieser Maßnahme sind in der Zieldomänezunächst keine weiteren Aktionen erforderlich. Sie sollten als Quell-Domänencontroller einen neuen BDC entweder in einer virtuellenMaschine oder auf einem PC aufsetzen.

Die weiteren Punkte müssen auf dem Domänencontroller der Quell-domäne durchgeführt werden. Bevor Sie den PES auf dem neuenBDC installieren können, müssen Sie auf diesem zunächst die 128-Bit-Verschlüsselung installieren. Dies geschieht am besten dadurch, dassSie auf dem Server den Internet Explorer 6 mit SP1 installieren, was inwenigen Minuten erledigt ist. Nach der Installation des IE 6 kann mitder Installation des PES fortgefahren werden.

Der PES bzw. Password Export Server muss auf einem Domänencon-troller der Quelldomäne installiert werden. Wenn Sie eine NT 4.0-Domäne migrieren wollen, empfehle ich Ihnen, einen temporärenBDC in die Domäne mit aufzunehmen. Nach dem Exportieren derKennwörter kann dieser BDC wieder aus der Domäne entfernt wer-den. Sie können entweder eine virtuelle Maschine oder einen PC ver-wenden, da es nicht auf die produktive Leistung dieses Systemsankommt. Sobald Sie entschieden haben, auf welchem Domänencon-troller (möglichst nicht den PDC verwenden) Sie den Password ExportServer installieren wollen, können Sie die dazu notwendigen Dateienvon der Windows Server 2003-Installations-CD kopieren. Sie findendie Dateien im Verzeichnis \i386\admt\pwdmig. Kopieren Sie diesesVerzeichnis auf den BDC, den Sie als PES vorgesehen und auf dem Sieauch die erstellte PES-Datei kopiert haben. Klicken Sie auf dem Ser-ver doppelt auf die Datei pwdmig. Es startet das Installationspro-gramm. Im zweiten Fenster müssen Sie den Pfad zu der PES-Dateieingeben, die Sie zuvor erstellt haben. Nach diesen Vorbereitungenkönnen Sie an der entsprechenden Stelle des ADMT die Kennwörtermigrieren lassen und den Password Export Server der Quelldomänefestlegen.

Wenn keine Hardware für die temporäre Installation eines BDCfür den Password Export Server zur Verfügung steht, können Siefür diesen Vorgang ohne weiteres einen virtuellen Server mitVMware Workstation, VMware Server oder Microsoft Virtual PCerstellen. Nach der Übernahme der Kennwörter wird dieser BDCnicht mehr benötigt.

Page 158: Planungsbuch Microsoft-Netzwerke

4 Migration

158

Migration von Computern mit dem ADMT

Sie können mit dem ADMT auch die Migration von Computerkontendurchführen. Der Vorgang des Assistenten ist ähnlich zu der Migra-tion der Benutzerkonten. Wenn Sie die Übernahme beenden, instal-liert ADMT auf allen migrierten PCs einen Agenten, mit dessen Hilfedie Berechtigungen entsprechend gesetzt werden. Damit dieserAgent auf den PCs installiert werden kann, benötigt der Benutzer,unter dem ADMT ausgeführt wird, auf den PCs Administratoren-Rechte. Sie müssen entweder mit einem Skript diese Rechte eintragenlassen oder ADMT mit einem Domänen-Admin der Quelldomäneverwenden.

4.3 Update von Windows 2000 auf Windows Server 2003 SP1

Bevor Sie einen Windows 2000-Domänencontroller auf Windows Ser-ver 2003 SP1 updaten können, sollten Sie sicherstellen, dass die Hard-ware von Windows Server 2003 unterstützt wird. Weiterhin mussdafür gesorgt werden, dass das Schema der Gesamtstruktur für dieInstallation von Windows Server 2003 erweitert wurde. Diese Erwei-terung findet nicht automatisch statt, sondern muss mit dem Kom-mandozeilen-Programm adprep durchgeführt werden. Sie finden esim i386-Verzeichnis der Windows Server 2003-CD. Geben Sie in derKommandozeile folgenden Befehl ein:

\i386\adprep.exe /forestprep

Nach Eingabe dieses Befehls erscheint ein Konsolenfenster, das Siedarüber informiert, dass das Schema erweitert wird. Sie müssen dieDurchführung der Erweiterung noch mit C bestätigen. Erst dannbeginnt adprep.exe mit der Erweiterung des Windows 2000-Schemas.Wenn die Schema-Erweiterung fehlerfrei durchgeführt wurde, müs-sen Sie noch mit dem Befehl:

\I386\adprep.exe /domainprep

die Domäne für die Installation eines Windows Server 2003-Domä-nencontrollers vorbereiten. Auch diese Durchführung müssen Siewieder bestätigen. Die Schema-Erweiterung muss nur einmal in derGesamtstruktur durchgeführt werden, die Domänenerweiterungdagegen für jede Domäne der Gesamtstruktur einmal, bevor in einerDomäne ein Windows Server 2003-Domänencontroller installiertwerden kann oder ein Windows 2000-Domänencontroller auf Win-dows Server 2003 upgedatet wird. Die Erweiterung des Schemas undder Domäne geht recht schnell vonstatten. Beachten Sie aber, dassdiese Änderung erst auf alle Domänencontroller repliziert werdenmuss, was bei größeren Organisationen durchaus etwas dauern kann.

Page 159: Planungsbuch Microsoft-Netzwerke

Migration zu Windows Server 2003 R2

159

4.4 Migration zu Windows Server 2003 R2

Wenn Sie einen Domänencontroller unter Windows Server 2003 aufWindows Server 2003 R2 aktualisieren wollen, muss auf diesem Ser-ver zunächst Windows Server 2003 SP1 installiert werden. Ohneinstalliertes Service Pack 1 bricht die Installationsroutine von Win-dows Server 2003 R2 ab. Nachdem der Server aktualisiert wurde,kann auf Windows Server 2003 R2 aktualisiert werden. Vor demUpdate eines Domänencontrollers mit Windows Server 2003 SP1 aufWindows Server 2003 R2 muss zunächst das Active Directory mitdem Befehl adprep im Verzeichnis \CMPNENTS\R2\adprep erweitertwerden. Ohne diese Schema-Erweiterung bricht die Installation miteinem Fehler ab. Starten Sie das Tool über eine Kommandozeile oderüber Start/Ausführen mit folgendem Befehl:

\CMPNENTS\R2\adprep\adprep.exe /forestprep

Nachdem Sie den Befehl gestartet haben, sehen Sie in der Kommando-zeile die erfolgreiche Ausführung des Befehls. Nach der Ausführungkönnen Sie das Update von Windows Server 2003 R2 ohne Problemefortsetzen.

In einem Windows 2000 Active Directory können ohne weiteresparallel Windows Server 2003 und Windows Server 2003 R2-Domänencontroller betrieben werden. Funktional muss nichtsweiter beachtet werden. Es bietet sich allerdings an, so schnell wiemöglich auf einen gemeinsamen Betriebssystemstand zu gehen, dasich die Verwaltungswerkzeuge und Einstellungen durchaus ander einen oder anderen Stelle unterscheiden.

Page 160: Planungsbuch Microsoft-Netzwerke
Page 161: Planungsbuch Microsoft-Netzwerke

161

Gruppenrichtlinien

Gruppenrichtlinien sind eine Mischung von Systemrichtlinien,Benutzereinstellungen und Sicherheitsrichtlinien. Mit Gruppenricht-linien lassen sich zahlreiche Einstellungen vornehmen, die automa-tisch zu PCs und einzelnen Benutzern übertragen werden. Aufgrundder Vielzahl von Einstellungsmöglichkeiten sollten die einzelnenBereiche der Gruppenrichtlinien bereits im Vorfeld geplant unddokumentiert werden.

Abbildung 5.1: Gruppenrichtlinien in Windows 2003

Eine wichtige Aufgabe bei der Administration von Netzwerken istdie Verwaltung von Benutzer- und Computereinstellungen. Damitsind nicht nur Desktop-Einstellungen oder IP-Adressen gemeint, son-dern auch sicherheitsrelevante Einstellungen und die Konfigurationvon Programmen wie Internet Explorer, Windows-Explorer oderOffice-Programmen. Für diese Verwaltungsarbeiten stehen die Grup-penrichtlinien (Group Policies, oft auch als Gruppenrichtlinienobjekt,Group Policy Object, GPO, bezeichnet) zur Verfügung. Während unterWindows NT 4 die Systemrichtlinien auf der Ebene von Domänen

Page 162: Planungsbuch Microsoft-Netzwerke

5 Gruppenrichtlinien

162

zugeordnet wurden und für Benutzer, Benutzergruppen und ein-zelne Systeme differenziert werden können, beziehen sich Gruppen-richtlinien unter Windows Server 2003 auf Standorte, Domänen,Organisationseinheiten oder einzelne Systeme. Die Gültigkeit derGruppenrichtlinien kann zudem über Zugriffsberechtigungen ge-steuert werden.

Abbildung 5.2:Beispiele von

verschiedenenEinstellungen überGruppenrichtlinien

Windows Server 2003 unterstützt die Zuordnung von Computern zuGruppen, sodass eine differenziertere Steuerung bei computerbezo-genen Richtlinien erfolgen kann. Mit den Gruppenrichtlinien könnenwesentlich mehr Einstellungen gesteuert werden. Die Gruppenricht-linien sind das primäre Werkzeug für die automatische Verwaltungvon Konfigurationen und ihre Änderung im Netzwerk auch für neuhinzugefügte Systeme. Sie arbeiten mit speziellen Registry-Schlüs-seln, die zu keinen permanenten Änderungen der Registry führen.Die Informationen werden so lange in diesen Schlüsseln gehalten,wie das Gruppenrichtlinienobjekt (GPO), von dem sie definiert wurden,gültig ist. Sobald die GPO ihre Gültigkeit verliert, werden die Infor-mationen entfernt. Gruppenrichtlinien werden regelmäßig in konfi-gurierbaren Zeitabständen aktualisiert. Sie sind durch differenzierteZugriffsberechtigungen vor unberechtigter Veränderung geschützt.Lokale Richtlinien können auch definiert werden, wenn nicht mitDomänen gearbeitet wird. Ihr primärer Einsatzzweck sind Systeme,die nicht zu einer Domäne gehören und daher keine Richtlinien ausdem Active Directory erhalten.

Page 163: Planungsbuch Microsoft-Netzwerke

Verwaltung von Gruppenrichtlinien

163

5.1 Verwaltung von Gruppenrichtlinien

Das optimale Werkzeug für die Verwaltung und Dokumentation vonGruppenrichtlinien ist die Gruppenrichtlinienverwaltungskonsole (GroupPolicy Management Console, GPMC). Sie integriert den bisherigen Grup-penrichtlinien-Editor und kann von Microsoft kostenlos herunterge-laden werden. Nach der Installation kann die GPMC über die Verknüp-fung Gruppenrichtlinienverwaltung aus dem Menü Verwaltung gestartetwerden. Nach der Installation der GPMC kann der Gruppenricht-linien-Editor nur über die GPMC und nicht mehr über andere Schnitt-stellen wie Active Directory-Benutzer und -Computer aufgerufen wer-den. Die GPMC erhält eine Gruppenrichtlinienmodellierung. Mit diesemWerkzeug können die Auswirkungen von Gruppenrichtlinien model-liert werden. Damit lässt sich einfacher nachvollziehen, welche Aus-wirkungen Änderungen an Gruppenrichtlinien haben werden. DasWerkzeug Gruppenrichtlinienergebnisse arbeitet auf Basis bereits vor-handener Gruppenrichtlinien und ermittelt die tatsächlich wirksamenEinstellungen, die sich als Ergebnis der Vererbung von Gruppenricht-linien ergeben.

Es gibt in jeder Domäne zwei definierte Standardgruppenrichtlinien.Default Domain Policy ist die Standardrichtlinie der Domäne, die aufalle Benutzer und Computer angewendet wird, soweit nichts anderesdefiniert ist.

Abbildung 5.3: Gruppenrichtlinien-verwaltung im Active Directory

Default Domain Controllers Policy ist eine Richtlinie für Domänencon-troller, die in der OU Domain Controllers angelegt wird. Sie könnendiese beiden Richtlinien in kleinen Netzwerken verwenden, umSicherheitseinstellungen zu setzen, es wird aber generell nicht emp-fohlen, die originalen Richtlinien zu verändern, um unerwünschteEffekte schnell wieder rückgängig machen zu können. In mittlerenund größeren Netzwerken wird es erforderlich und sinnvoll sein,

Page 164: Planungsbuch Microsoft-Netzwerke

5 Gruppenrichtlinien

164

zusätzliche Richtlinien für eine differenziertere Steuerung von Konfi-gurations- und Sicherheitsparametern zu erstellen. Die GPMC stelltdarüber hinaus eine leistungsfähige Suchfunktion für Gruppenricht-linien bereit. Ein GPO ist ein Objekt, das bestimmte Festlegungen zurKonfiguration enthält. Dieses Objekt kann an mehreren Stellengenutzt werden. Zusätzlich werden Verknüpfungen erstellt. Dieseverweisen alle auf das ursprüngliche Objekt. Wenn das GPO geän-dert wird, ändern sich die Konfigurationseinstellungen für alle Ver-knüpfungen, da das GPO regelmäßig neu eingelesen wird. Das Kon-zept der Verknüpfungen kann sehr hilfreich sein, um bestimmteKonfigurationseinstellungen mehrfach an einer Reihe von Stellennutzen zu können. Auf der anderen Seite besteht die Möglichkeit,Objekte zu kopieren, um Einstellungen zu übernehmen.

5.1.1 Delegation und Erstellung von Gruppenrichtlinien

Im Ordner Gruppenrichtlinienobjekte in der GPMC finden Sie alle in derDomäne gespeicherten GPOs. Sie sehen dort den Status des GPO unddas Datum der letzten Änderung. Über die Registerkarte Delegierungkönnen Sie sich die Zugriffsberechtigungen für die Erstellung undÄnderung von GPO anzeigen lassen. Sie legen fest, wer in einerDomäne die Berechtigung haben soll, GPO zu erstellen. Im Kontext-menü des Containers finden Sie einige wichtige Befehle. Sie können dortein neues GPO erstellen, das keine Verknüpfung hat. Das ist ein sinnvol-ler Ansatz, um die Objekte zunächst zu erstellen und alle Konfigura-tionsparameter zu setzen, bevor sie mit irgendwelchen Containern ver-knüpft werden. Wenn dieser Weg gewählt wird, ist keine Deaktivierungder Objekte erforderlich. Mit dem Befehl Alle sichern können Sie eineSicherung aller GPO erstellen. Es ist sinnvoll, die GPO unabhängig vonder normalen Systemsicherung zu sichern, sodass bei Bedarf auf dieverschiedenen Zwischenstände (Versionierung) dieser Objekte zurück-gegriffen werden kann. Im Kontextmenü der einzelnen GPO können Sieden Befehl Bearbeiten auswählen, um ein GPO zu bearbeiten. Sie könnenbei Status der Gruppenrichtlinie vier Auswahlpunkte wählen:

� Aktiviert definiert, dass die Gruppenrichtlinie aktiviert ist.

� Benutzerkonfigurationseinstellungen deaktiviert gibt an, dass zwardie Computerkonfigurationseinstellungen aktiv sind, die Parame-ter für die Benutzer aber nicht. Eine partielle Deaktivierung kannsinnvoll sein, wenn eine Richtlinie nur systembezogene Einstel-lungen beinhalten soll.

� Computerkonfigurationseinstellungen deaktiviert setzt entsprechenddie Festlegungen für Computer außer Kraft. Diese teilweise Deak-tivierung kann jeweils dazu genutzt werden, die Administrationübersichtlicher zu gestalten, indem Benutzer- und Computerein-stellungen generell in getrennten Richtlinien gespeichert werden.

Page 165: Planungsbuch Microsoft-Netzwerke

Verwaltung von Gruppenrichtlinien

165

� Alle Einstellungen deaktiviert setzt die Richtlinie außer Kraft. DieseEinstellung hat die gleiche Auswirkung wie eine GPO, die nichtmit einem Container im Active Directory verknüpft ist.

Innerhalb des Menüs Standorte finden sich die im Active Directorykonfigurierten Standorte und etwa vorhandene Gruppenrichtlinienauf der Ebene von Standorten. Gruppenrichtlinien auf der Ebene vonStandorten sind eine Möglichkeit, bestimmte Softwarepakete anbestimmten Standorten zu verteilen oder an besonders sicherheitskri-tischen Standorten mit strengeren Festlegungen für die Sicherheits-konfiguration zu arbeiten. Sie können in diesem Bereich die zugeord-neten Gruppenrichtlinien in der gleichen Weise wie bei Domänenverwalten. Über die Befehle im Kontextmenü können Sie das Verwal-tungsprogramm Active Directory-Standorte und -Dienste öffnen undgezielt auf Standorte zugreifen.

Sie können die Gruppenrichtlinien mit dem Gruppenrichtlinien-objekt-Editor bearbeiten. Er zeigt die ausgewählte Richtlinie in zweiBereiche unterteilt an:

� Im Bereich Computerkonfiguration können Sie die Festlegungen fürdie Computer treffen. Diese verändern Konfigurationsparameterder Computer, auf die die Richtlinie angewendet wird. Es musssich kein Benutzer auf den Systemen anmelden. Sie können überdiesen Teil der Richtlinien Einstellungen steuern, die unabhängigvon den Benutzern gelten sollen. Das können Festlegungen zumAnmeldeprozess sein oder bestimmte Anwendungen, die aufallen Computern zwingend installiert werden sollen.

Abbildung 5.4: Anzeigen der Stand-orte in der GPMC

Page 166: Planungsbuch Microsoft-Netzwerke

5 Gruppenrichtlinien

166

� Der Bereich Benutzerkonfiguration enthält dagegen die Parameter,die bei der Anmeldung eines Benutzers angepasst werden, soweitdie Richtlinie für diesen Benutzer gültig ist. Damit können Siezum Beispiel das Aussehen der Arbeitsoberfläche für Benutzersteuern.

Beide Bereiche sind in drei Gruppen untergliedert. Softwareeinstellun-gen enthält die Konfigurationsparameter für die Softwareverteilung.Sie legen fest, welche Softwarepakete an welche Computer oderBenutzer verteilt werden. Windows-Einstellungen erlaubt bei Benut-zern die Konfiguration einiger Funktionen wie der Ordnerumleitung(zum Beispiel Eigene Dateien auf ein Netzlaufwerk umleiten). Amwichtigsten sind die Festlegungen im Bereich Sicherheitseinstellungen,mit denen eine Vielzahl von Parametern für die sichere Systemkonfi-guration gesetzt werden können. Administrative Vorlagen umfasst dieKonfigurationsparameter für die Systemadministration. Beispielesind die Steuerung des Aussehens des Desktops oder der Konfigura-tion des Internet Explorers.

Abbildung 5.5:Gruppenrichtlinienauf Computerbasis

Im Bereich der Administrativen Vorlagen der Computerkonfigurationwerden vier Einstellungsbereiche unterschieden. Bei Windows-Kompo-nenten können Komponenten des Betriebssystems gesteuert werden.Dazu zählen der Internet Explorer und der Windows Installer. UnterSystem finden sich die Optionen, mit denen eine Konfiguration desBetriebssystems erfolgen kann. Dazu zählen Einstellungen für dieAnmeldung von Benutzern am System, Beschränkungen für die Aus-führung von Programmen, die Konfiguration der Datenträgerkontin-gente, die Nutzung von Gruppenrichtlinien und der Dateischutz vonWindows. Im Bereich Netzwerk kann konfiguriert werden, in welcherWeise Offline-Dateien und Netzwerkverbindungen genutzt werdendürfen. Sie können eine Reihe von Sicherheitseinstellungen konfigu-

Page 167: Planungsbuch Microsoft-Netzwerke

Skripts in Gruppenrichtlinien

167

rieren. Bei den Sicherheitszonen kann unter anderem konfiguriertwerden, dass die Einstellungen zu den Zonen von Benutzern nichtgeändert werden können. Die Definitionen von Windows Update steu-ern, ob und in welcher Form das Windows Update genutzt wird. MitWindows Update können automatisch Aktualisierungen für das Sys-tem von einer Microsoft-Website oder, bei Nutzung des WSUS (Win-dows Server Update Service) von diesem Server geladen werden.

Abbildung 5.6: Aufteilung der Gruppenrichtlinien

Sie können auch zusätzliche administrative Vorlagen einbinden, dieandere Bereiche steuern. Für die Office-Programme von Microsoftstehen entsprechende Vorlagen zur Verfügung, mit denen viele Ein-stellungen, die erst über die Oberfläche konfiguriert werden müssten,automatisiert werden können.

5.2 Skripts in GruppenrichtlinienEine wichtige Erweiterung der Gruppenrichtlinien stellen die Funk-tionen zur Nutzung von Skripts dar. Sowohl bei der Computer- alsauch bei der Benutzerkonfiguration finden Sie unter Windows-Ein-stellungen der Menüpunkt Skripts mit folgenden Möglichkeiten:

� Bei der Computerkonfiguration können Skripts für das Startenund Herunterfahren des Systems eingerichtet werden.

� Bei der Benutzerkonfiguration können Skripts für die An- undAbmeldung von Benutzern angegeben werden.

Über den Befehl Eigenschaften der Skript-Objekte können die auszu-führenden Skripts konfiguriert werden. Mehrere Skripts pro Ereignis(Starten, Herunterfahren, An- oder Abmelden) können angegebenwerden. Die Reihenfolge der Ausführung kann gezielt über die Schalt-flächen gesteuert werden. Zu den Skripts können jeweils Parameterhinzugefügt werden, über die die Ausführung der Skripts gesteuertwird. Damit lassen sich einmal entwickelte Skripts flexibel für unter-schiedliche Benutzergruppen oder Organisationseinheiten einsetzen.Durch die Auswahl können die bisher verwendeten Skripts angezeigt

Page 168: Planungsbuch Microsoft-Netzwerke

5 Gruppenrichtlinien

168

werden. Damit kann schnell und gezielt auf die bereits vorhandenenSkripts zugegriffen und Mehrfacharbeit bei der Entwicklung vonSkripts vermieden werden.

5.3 Planen und Simulieren von Gruppenrichtlinien

Mit dem Gruppenrichtlinienmodellierungs-Assistent können Sie dasZusammenspiel verschiedener Gruppenrichtlinien zu Planungs- undTestzwecken simulieren.

Abbildung 5.7:Skripts in Gruppen-

richtlinien hinter-legen

Es wird angezeigt, wie sich die Richtlinien in der gewählten Kombi-nation auswirken würden. Dies ermöglicht es, Änderungen an Richt-linien vorab zu analysieren und damit den Testaufwand und dasRisiko von ungeplantem Systemverhalten durch Änderungen anRichtlinien zu minimieren. Der Gruppenrichtlinienergebnis-Assistentermittelt die Richtlinieneinstellungen für einen ausgewählten Benut-zer oder Computer. Er gibt an, welche Richtlinien angewendet wer-den und wo diese konfiguriert sind. Damit lässt sich leichter nach-vollziehen, woher Einstellungen stammen. Für Tests empfiehlt essich, im Active Directory eine eigene Organisationseinheit anzulegen,die nur wenige Testbenutzer enthält, und die betreffenden Gruppen-richtlinien ausschließlich in dieser Organisationseinheit einzusetzen.Sollte die Änderung gut funktionieren, können Sie diese in andere

Page 169: Planungsbuch Microsoft-Netzwerke

Optimale Planung von Gruppenrichtlinien

169

Organisationseinheiten oder sogar in die ganze Domäne überneh-men, andernfalls sind schlimmstenfalls die Testbenutzer bei derArbeit blockiert.

5.4 Optimale Planung von Gruppenrichtlinien

Das grundsätzliche Ziel von Gruppenrichtlinien ist die Einschrän-kung von Handlungsspielräumen von Benutzern durch sinnvolleVorgaben. Durch alle Richtlinien, die in den oben besprochenenBereichen konfiguriert werden können, lassen sich Registry-Parame-ter auf den Clients anpassen. Die meisten der Festlegungen schrän-ken die Möglichkeiten von Anwendern ein. Andere erlauben dieModifikation des Standardverhaltens des Systems. Die Entwicklungvon Richtlinien ist immer ein Spagat. Auf der einen Seite müssen dieBenutzer ein gewisses Maß an Funktionalität haben, um sinnvollarbeiten zu können. Auf der anderen Seite macht es Sinn, ihnen dieFunktionen, die sie nicht brauchen und mit denen sie allenfalls Scha-den anrichten können, zu nehmen. Bei der Erstellung von Gruppen-richtlinien sind einige wichtige Regeln zu beachten:

� Die Einstellungen sollten auf der niedrigstmöglichen Ebene defi-niert werden. Auf der Ebene von Standorten sollten nur Einstel-lungen, die sich auf den Standort beziehen, festgelegt werden.

� Die Zahl der zugeordneten GPO sollte möglichst gering gehaltenwerden.

� GPO sollten keine überlappenden Zugriffsberechtigungen haben.

� Die Zahl der Ebenen, auf denen GPO definiert werden, solltegering gehalten werden. Es ist wichtig zu planen, ob GPO auf derEbene von Standorten erforderlich sind.

Als Basis für die Erweiterung von Gruppenrichtlinien und die Ent-wicklung eigener Einstellungen dienen die Richtlinienvorlagen, dieals Dateien vom Typ .adm gespeichert werden. Über Richtlinienvorla-gen können die Einstellungen im Bereich Computerkonfiguration/Admi-nistrative Vorlagen und Benutzerkonfiguration/Administrative Vorlagengesteuert werden. Im Kontextmenü der beiden genannten Bereichekönnen die Richtlinienvorlagen ausgewählt werden, die verwendetwerden sollen. Mit Windows Server 2003 wird eine Reihe von Richt-linienvorlagen geliefert, die im Ordner \windows\inf abgelegt sind.

Page 170: Planungsbuch Microsoft-Netzwerke

5 Gruppenrichtlinien

170

Abbildung 5.8:Vorlagen für

Gruppenrichtlinienhinzufügen

Sie können auch eigene Vorlagen erstellen, wenn die angebotenenVorlagen nicht die Einstellungen zulassen, die Sie benötigen. DieWebsite

http://www.gruppenrichtlinien.de/

bietet ihnen hierzu entsprechende Hinweise.

Abbildung 5.9:Hinzufügen von

neuen Vorlagen fürGruppenrichtlinien

Page 171: Planungsbuch Microsoft-Netzwerke

Vererbung von Gruppenrichtlinien

171

5.5 Vererbung von Gruppenrichtlinien

Gruppenrichtlinien vererben sich genau wie Dateirechte von über-geordneten auf die untergeordneten Organisationseinheiten. WennSie eine Richtlinie in der Domäne anlegen, wird diese ebenfalls aufalle untergeordneten Organisationseinheiten der Domäne vererbt.Falls Sie dies einmal nicht möchten, beispielsweise bei Organisations-einheiten, die administrative oder Servicekonten enthalten, könnenSie die Vererbung blockieren. Aktivieren Sie die Option Richtlinien-vererbung deaktivieren, um die Vererbung der Richtlinien von über-geordneten Organisationseinheiten zu unterbinden. Diese Verwal-tungsaufgaben sollten Sie mit der GPMC durchführen. Die genauetechnische Erläuterung ist nicht Bestandteil dieses Buches.

Abbildung 5.10: Einstellungen von Gruppenrichtlinien werden nach unten vererbt

Die Vererbung nach unten hin in die tiefer liegenden Organisations-einheiten bleibt jedoch weiterhin aktiv, falls Sie die Vererbung nicht inden tiefer liegenden Organisationseinheiten ebenfalls ausschalten.Mithilfe der Gruppenrichtlinienoptionen steuern Sie die Vererbungnoch genauer. Markieren Sie die Richtlinie und rufen Sie Optionen auf.Sie können mithilfe der Option Deaktiviert: Das Gruppenrichtlinien-objekt wird auf diesen Container nicht angewendet die Richtlinie gezieltdeaktivieren, ohne die Vererbung für die gesamte Organisationsein-heit abzuschalten. Die Option Kein Vorrang: Andere Gruppenrichtlinien-objekte können die festgelegte Richtlinie nicht überschreiten bedeutet, dassdiese Richtlinie in allen tiefer liegenden Containern angewendet wird,auch wenn dort die Vererbung ausgeschaltet wurde. Dies ermöglicht

Domäne

Domänencontroller

OUs

Gruppenrichtliniefür OU mit

Einstellung C

Gruppenrichtliniefür Domäne mitEinstellung A

Gruppenrichtliniefür OU mit

Einstellung B

Gruppenrichtliniefür OU mit

Einstellung D

Einstellung wird an alle Objekteder Domäne weitergegeben

Einstellung B wird an verbundeneOU weitergegeben, Einstellung A

wurde von oben vererbt

Einstellung D wird an OU weitergegeben,Einstellung A + B sind von oben vererbt

Einstellung C wird anverbundene OU

weitergegeben, Einstellung Awurde von oben vererbt

Page 172: Planungsbuch Microsoft-Netzwerke

5 Gruppenrichtlinien

172

die Durchsetzung einer Richtlinie, auch wenn die Vererbung in eini-gen untergeordneten Organisationseinheiten ausgeschaltet wurde.

Die Grenze der Gruppenrichtlinien ist jedoch die Domäne. Gruppen-richtlinien einer Domäne werden nicht auf andere Domänen übertra-gen oder vererbt.

Abbildung 5.11:Eigenschaften von

Gruppenrichtlinien

5.6 Problembehandlung bei Gruppenrichtlinien

Sie sollten bei der Einführung von Richtlinien immer eigene Grup-penrichtlinien anlegen und bereits vorhandene Standardrichtliniennicht bearbeiten. Das hat den Vorteil, dass bei einem Problem aufjeden Fall der Weg frei bleibt, die eigenen Richtlinien zu deaktivieren.Wenn Sie die Default-Richtlinien abändern, können Sie diese nichteinfach löschen. Wenn Sie dennoch an den Standardrichtlinien Ände-rungen vorgenommen haben, können Sie diese wiederherstellen.Informationen hierzu finden Sie in den beiden KB-Artikeln Q226243und Q267553 in der Microsoft Knowledge Base.

Page 173: Planungsbuch Microsoft-Netzwerke

Problembehandlung bei Gruppenrichtlinien

173

Wenn Gruppenrichtlinien nicht wie gewünscht funktionieren, kön-nen die Ursachen sehr unterschiedlich sein. Sie sollten Schritt fürSchritt untersuchen, wo das Problem liegen könnte.

Abbildung 5.12: Grenze der Gruppen-richtlinien

� Stellen Sie sicher, dass die Clients den DNS-Server verwenden, aufdem die SRV-Records des Active Directorys liegen.

� Überprüfen Sie mit nslookup in der Kommandozeile, ob auf denClients der Domänencontroller aufgelöst werden kann.

� Überprüfen Sie die Ereignisanzeige auf Fehler der Quellen userenvoder seccli (userenv = Userenvironment, seccli = Security Client).

� Ist der Benutzer/Computer in der richtigen OU, auf die die Richt-linie angewendet wird?

� Versuchen Sie, die Richtlinie auf eine Sicherheitsgruppe anzuwen-den? Das ist nämlich nicht ohne weiteres möglich.

DomäneDomäne

Domäne

Domäne

Acitve Directory-Gesamtstruktur

Gruppenrichtlinie (GroupPolicy Object, GPO)

Grenze der GPO

Gruppenrichtlinie(Group PolicyObject, GPO)

Grenze der GPO

Gruppenrichtlinie (Group Policy Object, GPO)

Gruppenrichtlinie(Group PolicyObject, GPO)

Grenze der GPO

Page 174: Planungsbuch Microsoft-Netzwerke

5 Gruppenrichtlinien

174

� Bei Windows XP hat sich der Bootvorgang im Vergleich zu Win-dows 2000 geändert. Der Explorer wird vor dem Netzwerk gela-den. Desktopspezifische Einstellungen können daher noch nichtheruntergeladen werden. Lösung: Computerkonfiguration\Admi-nistrative Vorlagen\System\Anmeldung\Beim Neustart des Compu-ters und bei der Anmeldung immer auf das Netzwerk warten.

� Stimmt die Vererbung? In welcher Reihenfolge werden die Grup-penrichtlinien angewendet?

� Wurde an der standardmäßigen Vererbung der Richtlinie etwasverändert?

� Haben Sie irgendwo Kein Vorrang oder Vererbung deaktivieren akti-viert?

� Geben Sie auf dem PC in der Kommandozeile als der angemeldeteBenutzer gpresult > gp.txt ein, um sich das Ergebnis der Richtlinieanzeigen zulassen. Windows XP kennt außerdem die beiden Para-meter /U und /S. Mit diesen Schaltern können nicht nur die aktuelllokalen Einstellungen abgefragt werden, sondern es kann auchein Remote-System bzw. ein anderer Benutzer angegeben werden.Damit können Sie kontrollieren, ob das Problem nur bei einemBenutzer auftaucht: gpresult /u:benutzername /s:rechnername.

� Das Windows XP-Snap-In Resultance Set of Policies (RSOP) bieteteine grafische Oberfläche und wertet die angewendeten Richt-linien aus.

� Überprüfen Sie mit dem Programm replmon, ob sich Ihre Domä-nencontroller fehlerfrei replizieren.

Die häufigsten Fehler in der Ereignisanzeige im Zusammenhang mitGruppenrichtlinien sind:

� Quelle: userenv, Ereignis: 1000

� Quelle: seccli Ereignis: 1202, oder 1001

Merken Sie sich den Statuscode und die angegebenen Flags der Mel-dung. Suchen Sie nach diesen Fehlern im Internet, zum Beispiel beihttp://www.eventid.net. Sie werden bei der Suche nach einer Lösungsicherlich fündig werden.

Page 175: Planungsbuch Microsoft-Netzwerke

Softwareverteilung mit dem Active Directory und Gruppenrichtlinien

175

5.7 Softwareverteilung mit dem Active Directory und Gruppenrichtlinien

Die Installation und Konfiguration von Software auf Clients kanneinen erheblichen Aufwand in Netzwerken bedeuten. Viele Unter-nehmen setzen aus diesem Grund zusätzliche Systemmanagement-Software ein, mit deren Hilfe eine automatisierte Verteilung der Soft-ware erfolgen kann. Der Konfigurationsaufwand ist dort allerdingsso hoch, dass er sich nur lohnt, wenn komplexere Programmpaketeverteilt werden müssen oder Software für eine hohe Benutzerzahlbereitgestellt werden muss. Mehr zu diesem Thema erfahren Sie inKapitel 16 »Überwachen, Verwalten und Inventarisieren«. Ein andererAnsatz ist die Verwendung der Terminaldienste, die allerdings nurfür einen Teil der Clients sinnvoll ist und neben dem administrativenAufwand immense Investitionen in die Serverhardware erfordert.Die Terminaldienste werden in Kapitel 12 »Terminalserver« behandelt.Microsoft hat bei Windows Server 2003 Mechanismen der Software-verteilung integriert, um eine einfache Bereitstellung von Software zuermöglichen. Diese Mechanismen sind nicht so leistungsfähig wie dieFunktionen des Microsoft Systems Management Servers (SMS). Siestellen aber eine gute Basis dar, um viele Anwendungen im Netzwerkin einfacher Weise zu verteilen. Bei Windows 2003 lassen sich dreigrundsätzliche Modi der Softwareverteilung unterscheiden:

� Software kann Benutzern zugewiesen werden

� Software kann Computern zugewiesen werden

� Software kann für Benutzer veröffentlicht werden

Wichtig ist vor allem der Unterschied zwischen dem Zuweisen unddem Veröffentlichen von Software: Wenn eine Anwendung zugewie-sen wird, wird die Anwendung auf jedem System eingerichtet. DieInstallation erfolgt in zwei Schritten. Nachdem die Anwendung in denGruppenrichtlinien definiert wurde, wird das Programm bei dernächsten Ausführung der Gruppenrichtlinie auf den Computern ange-kündigt. Dadurch allein wird die Anwendung noch nicht installiert.Vielmehr werden im Rahmen der Ankündigung nur die Grundele-mente der Anwendung eingerichtet. Dazu gehören die Programmver-knüpfungen im Startmenü und die Konfiguration der Dateizuordnun-gen in der Registry. Erst wenn ein Benutzer auf die Anwendungzugreift, erfolgt die eigentliche automatisierte Installation der Soft-ware. Wenn Microsoft Excel angekündigt wurde, könnte die eigent-liche Installation der Software beim ersten Öffnen einer Excel-Tabelleerfolgen. Bei veröffentlichten Anwendungen bleibt es dagegen jedemBenutzer selbst überlassen, ob er die Anwendung einrichten möchteoder nicht. Veröffentlichte Anwendungen stehen im Bereich Software

Page 176: Planungsbuch Microsoft-Netzwerke

5 Gruppenrichtlinien

176

der Systemsteuerung zur Auswahl. Der Benutzer muss sie dort aus-wählen und den Installationsprozess starten. Bevor Sie mit der Vertei-lung von Anwendungen beginnen, sollten Sie planen, ob es sich umSoftware handelt, die zwingend installiert werden muss oder dieoptional bereitgestellt werden soll. Je nachdem, muss die Softwarezugewiesen oder veröffentlicht werden. Bei der Zuweisung von Soft-ware kann eine Anwendung entweder per Computer oder per Benut-zer gesteuert werden. Die Konfiguration der Softwareverteilung beiWindows Server 2003 erfolgt immer über die Gruppenrichtlinien. Dortkönnen MSI-Pakete für die Installation auf Clientsystemen zugeordnetwerden. Die Softwareverteilung erfolgt über die weiter oben in diesemKapitel ausführlich behandelten Gruppenrichtlinien. Da diese auf derEbene von Standorten, Domänen und Organisationseinheiten zuge-ordnet werden können, lässt sich flexibel steuern, an wen welche Soft-warepakete verteilt werden.

Die Konfiguration der Softwareverteilung in Gruppenrichtlinienerfolgt über ein eigenes Snap-In, das über den Bereich Computerkonfi-guration/Softwareeinstellungen beziehungsweise Benutzerkonfiguration/Softwareeinstellungen in den Gruppenrichtlinien aufgerufen werdenkann. Dort findet sich jeweils der Eintrag Softwareinstallation. Überden Befehl Paket im Untermenü Neu des Kontextmenüs dieses Ein-trags kann die Bereitstellung eines MSI-Pakets durchgeführt werden.Neben den MSI-Paketen müssen die Dateien, die installiert werdensollen, auf einer Freigabe im Netzwerk bereitgestellt werden.

5.7.1 Weitere Lösungen zur Softwareverteilung

Die Möglichkeiten der Softwareinstallation über die Standardfunk-tionen von Windows Server 2003 werden nicht für alle Einsatzberei-che ausreichen. Dennoch stellt sich die Frage, wann Sie sich mit denStandardfunktionen begnügen können und wann eine zusätzlicheSoftware erforderlich ist. Wenn Sie den Vergleich mit dem MicrosoftSystems Management Server ziehen, fallen einige Einschränkungenin Bezug auf die Möglichkeiten der Softwareverteilung auf. Mit demSystems Management Server (SMS) kann eine Inventarisierung vonHard- und Software durchgeführt werden. Auf der Basis des Inven-tars kann gezielt gesteuert werden, auf welchen Systemen eine Instal-lation der Software erfolgen soll. Bei Windows Server 2003 ist eineSteuerung nur über manuell konfigurierte Zugehörigkeiten zuDomänen, Organisationseinheiten, Standorten oder Benutzergrup-pen möglich. Informationen zur Hard- und Software können nur ein-geschränkt über WMI-Filter berücksichtigt werden. Der SystemsManagement Server stellt wesentlich mehr Optionen bereit, um Soft-wareverteilungspakete zu erstellen und zu konfigurieren.

Page 177: Planungsbuch Microsoft-Netzwerke

Softwareverteilung mit dem Active Directory und Gruppenrichtlinien

177

Abbildung 5.13: Softwareverteilung mit dem Active Directory

Bei den im Windows Server 2003 integrierten Funktionen ist der Rück-griff auf zusätzliche Software erforderlich. Die Helpdesk- und RemoteControl-Funktionalität ist nur eingeschränkt vorhanden, mit derenHilfe der Installationsprozess gezielt gesteuert werden kann. Es fehlt dieIntegration von Funktionen zur Softwareverteilung und den RemoteControl-Diensten. Mit dem SMS können Pakete effizienter im WAN ver-teilt werden, da sie nur einmal auf einen Server kopiert werden.

Page 178: Planungsbuch Microsoft-Netzwerke
Page 179: Planungsbuch Microsoft-Netzwerke

179

DNS, WINS, DHCP

In diesem Kapitel geht es um die Konzeption der Netzwerkinfra-strukturdienste DNS, WINS und DHCP. Ohne eine gute geplanteDNS-Infrastruktur ist das Active Directory nicht lauffähig, da DNSmit dem Active Directory eng verzahnt ist. Viele Daten des ActiveDirectorys werden als so genannte SRV-Records im DNS abgelegt.Wenn die DNS-Strukturierung nicht korrekt vorgenommen wurde,ist das Active Directory nicht lauffähig. Wenn Sie einen Server zumDomänencontroller promoten, überprüft der Assistent für das ActiveDirectory, ob ein DNS-Server verfügbar ist und die notwendigenNamen aufgelöst werden können. Administratoren, die ein ActiveDirectory betreiben oder neu aufbauen müssen, benötigen nicht nurGrundwissen, sondern umfassendes DNS-Wissen.

Generell ist die Namensauflösung in Microsoft-Netzwerken ein sehrwichtiger Punkt. Aus diesem Grund ist auch der Betrieb eines WINS-Servers für eine stabile Active Directory-Struktur, vor allem mitExchange Servern, unerlässlich. Der letzte Abschnitt beschäftigt sich mitder Planung einer DHCP-Infrastruktur. Die automatische IP-Adressver-teilung ist heute in den meisten Netzwerken unerlässlich. Die dreiDienste WINS, DNS und DHCP sind darüber hinaus eng miteinanderverbunden und tauschen bei richtiger Konfiguration wichtige Datenmiteinander aus. Bei der Planung eines Microsoft-Netzwerks gehörtdaher die Konzeption der DNS-, WINS und DHCP-Infrastruktur dazu.

6.1 DNS unter Windows Server 2003DNS ist einer der zentralen Mechanismen zur Namensauflösung imInternet und von allen TCP/IP-basierenden Netzwerken. DNS stehtfür Domain Name System oder Domain Name Server. Die zentrale Auf-gabe des Protokolls und der dahinter stehenden Dienste ist die Auf-lösung von Computernamen in IP-Adressen und bei Bedarf auch inumgekehrter Richtung.

Bei DNS spielen zwei Begriffe eine besonders wichtige Rolle. Zumeinen ist dies der Begriff Domäne. Diese Domäne ist nicht mit denDomänen von Windows Server 2003 zu verwechseln. Für das Inter-net existiert eine zentralistische Struktur für die Vergabe von Domä-nennamen. Domänen können in Subdomänen aufgegliedert werden.So könnte unterhalb einer Domäne contoso.com eine Domäne ger-many.contoso.com und darunter eine Domäne stuttgart.germany.con-

Page 180: Planungsbuch Microsoft-Netzwerke

6 DNS, WINS, DHCP

180

toso.com eingerichtet werden. Die untergeordneten Domänen werdenals Subdomänen bezeichnet. Zum anderen ist dies der Begriff Zone.Eine Zone bezeichnet eine Verwaltungseinheit bei DNS. Eine Zonekann eine oder mehrere Domänen und untergeordnete Subdomänenumfassen. Es können nur hierarchisch verbundene Domänen in einergemeinsamen Zone verwaltet werden. So kann eine Domäne nichtüber mehrere Zonen aufgeteilt werden. Für jede Zone gibt es eineZonendatei, die auf andere DNS-Server kopiert werden kann, undeinen primären Namensserver, auf dem alle Änderungen durchge-führt werden. Er kann seine Änderungen auf andere, sekundäreNamensserver replizieren. Dadurch kann ein DNS-Server durchausals primärer Namensserver für eine Zone und als sekundärerNamensserver für eine andere Zone fungieren.

Abbildung 6.1:Replikation von

DNS-Servern

Beim Einsatz von DNS-Servern sollten Sie darauf achten, bereits beider Planung ein Ausfallkonzept zu erstellen, und mit redundantenServern arbeiten. Nur in sehr kleinen Niederlassungen sollten Sie miteinem einzigen DNS-Server arbeiten.

Da die DNS-Daten in Windows Server 2003 über das Active Directoryverteilt werden können, erreichen Sie mehrere Vorteile. Durch diesenAnsatz wird ein Konzept ermöglicht, das nicht mehr die sonst beiDNS-Servern anzutreffende Single Master-Problematik aufweist.Änderungen können über mehrere DNS-Server erfolgen. Auf jedemDomänencontroller im Active Directory kann daher ein DNS-Serverinstalliert werden, der die notwendigen Daten bereithält. Die Integra-tion von Active Directory und DNS wird dadurch erleichtert, dass eineReihe von Informationen des Active Directorys als DNS-Informatio-nen abgelegt werden muss. Der Administrator muss so nur eine Repli-kationstopologie verwalten, statt auf das Active Directory und DNSachten zu müssen. Das hilft Kosten zu sparen, da die Replikation desActive Directorys ohnehin konfiguriert und verwaltet werden muss.

DNS-Server 1 DNS-Server 2

Primärer Namensserver fürmicrosoft.com

Primärer Namensserver fürcontoso.com

Replikation

Sekundärer Namensserver für contoso.com

Sekundärer Namensserverfür microsoft.com

Grundsätzlich sollte auf jedem Active Directory-Domänencontrol-ler ein DNS-Server mitlaufen. Bei Active Directory-DNS-Servernwerden die Daten des DNS mit dem Replikationsverkehr desActive Directorys verteilt.

Page 181: Planungsbuch Microsoft-Netzwerke

DNS unter Windows Server 2003

181

Abbildung 6.2: DNS-Replikation und Standortkon-zept im Active Directory

DNS-Server können Sie mit dem Assistenten des Programms Server-verwaltung einrichten und konfigurieren. Wenn Sie dort die FunktionDNS-Server auswählen, wird zunächst der entsprechende Dienst aufdem Server installiert, soweit das nicht schon früher geschehen ist.Nach dem Kopieren der Dateien wird der Assistent für die DNS-Ser-verkonfiguration gestartet.

6.1.1 Forward- und Reverse-Zonen im Active Directory

Vor der Durchführung des Assistenten für das Active Directory müs-sen Sie auf dem ersten Domänencontroller der Gesamtstruktur einenDNS-Server installieren.

Standort New YorkStandort Dallas

Standort MünchenStandort Singapur

Active Directory Gesamtstruktur und

DNS-Zonecontoso.com

Domänencontroller undprimärer DNS-Server für Zone

contoso.com Bridgehead-Server

Domänencontroller undprimärer DNS-Server für Zone

contoso.com Bridgehead-Server

Domänencontroller und primärer DNS-Server für Zone

contoso.com Bridgehead-Server

Domänencontroller undprimärer DNS-Server für Zone

contoso.com Bridgehead-Server

Domänencontroller undprimärer DNS-Server für Zone

contoso.com Bridgehead-Server

Auf dem DNS-Server sollte zunächst die Forward-Zone erstelltwerden, nach der später auch das Active Directory benannt wird.Im Beispiel von Abbildung 6.2 ist die Bezeichnung der Gesamt-struktur contoso.com. In diesem Active Directory gibt es nur eineStruktur mit der gleichen Bezeichnung. Die Struktur enthält wie-derum nur eine Active Directory-Domäne contoso.com. Aus diesemGrund müssen die DNS-Server des Active Directorys nur eine For-ward-Zone verwalten, nämlich contoso.com.

Page 182: Planungsbuch Microsoft-Netzwerke

6 DNS, WINS, DHCP

182

Eine primäre Zone übersetzt DNS-Namen in IP-Adressen. Sie wirdfür die Basisfunktion von DNS-Servern benötigt. Eine Reverse-Lookupzone übersetzt IP-Adressen in DNS-Namen.

Abbildung 6.3:DNS-Zonen auf

dem Active Direc-tory-DNS-Server

Bei der Einrichtung des ersten DNS-Servers müssen Sie eine primäreZone erstellen, da noch kein Active Directory verfügbar ist. Nachdemdas Active Directory zur Verfügung steht, kann diese Zone in dasActive Directory integriert werden. Grundsätzlich gilt, dass Sie inActive Directory-Umgebungen wegen der eingangs dieses Kapitelserwähnten Vorteile mit Active Directory-integrierten Zonen arbeitensollten. Sobald eine Zone ins Active Directory integriert wurde, wird sieautomatisch auf jeden Domänencontroller repliziert, wenn Sie dort dieDNS-Erweiterung installieren. Es sind keine weiteren Konfigurations-maßnahmen notwendig. Eine Zone muss immer nur einmal installiertwerden und sollte dann auf alle Domänencontroller/DNS-Server desActive Directorys repliziert werden. Wenn Sie in Ihrem Active Direc-tory nur mit einer Domäne und einer Zone arbeiten, ist die Verwaltungvon DNS natürlich sehr einfach. Auch aus diesen Gründen bietet es sichan, im Active Directory möglichst wenige Domänen zu verwenden.

Abbildung 6.4:Active Directory-integrierte DNS-

Zone

Page 183: Planungsbuch Microsoft-Netzwerke

DNS unter Windows Server 2003

183

6.1.2 WINS und DNS

In Netzwerken, in denen neben Windows Server 2003 ältere Systemewie Windows NT 4.0 zum Einsatz kommen, die keine dynamischeAktualisierung der Einträge bei DNS-Servern unterstützen, ist essinnvoll, WINS-Lookup zu konfigurieren oder die Einträge vonDHCP erstellen zu lassen. Das geschieht über den Befehl Eigenschaf-ten der Zone, für die auf WINS-Servern nach Einträgen gesucht wer-den soll. Dort kann auf der Registerkarte WINS die Option WINS-For-ward-Lookup verwenden ausgewählt und die IP-Adresse eines WINS-Servers angegeben werden. Wenn ein Client eine Anfrage an denDNS-Server richtet, versucht dieser zunächst, diese Anfrage über dielokalen Informationen in der DNS-Datenbank zu beantworten. Wennihm das nicht gelingt, sendet er den Hostnamen zum WINS-Server.Dieser versucht die Anfrage zu beantworten und liefert das Ergebnisan den DNS-Server zurück. Wenn Sie noch mit älteren Clients arbei-ten, sollten Sie diese Option nutzen, damit die Auflösung der Netz-werknamen sichergestellt ist. Netzwerknamen erkennt man daran,dass sie nicht durch Punkte unterteilt werden.

Abbildung 6.5: WINS-Lookup im DNS

Die Konfiguration muss pro Domäne erfolgen. Der parallele und sta-bile Betrieb einer WINS- und einer DNS-Infrastruktur ist daher sehrwichtig für die Stabilität und Ausfallsicherheit des kompletten Netz-werks. Sie sollten möglichst immer mit primären DNS-Zonen arbei-ten und weniger mit sekundären oder Subzonen. Auch in größerenNetzwerken mit vielen DNS-Zonen spielt die Replikation der DNS-Daten keine große Rolle beim Datenverkehr. Gehen Sie daher immerauf Nummer sicher und lassen Sie möglichst alle Zonen auf Win-dows Server 2003-Servern in das Active Directory integrieren.

Page 184: Planungsbuch Microsoft-Netzwerke

6 DNS, WINS, DHCP

184

6.1.3 Delegation von DNS-Zonen

Wenn Sie eine Unterdomäne einrichten wollen, also in diesem Bei-spiel die Domäne dallas unterhalb der Domäne contoso.int, stehenIhnen zwei Möglichkeiten für die Namensauflösung und die Erstel-lung des DNS-Konzepts zur Verfügung. Sie können auf den primärenDNS-Servern der Zone contoso.int eine Unterdomäne dallas erstellen.In diesem Fall wird die neue Domäne unterhalb der Domäne con-toso.int angezeigt. Alle DNS-Server, welche die Zone contoso.int ver-walten, sind auch für die Domäne dallas.contoso.int zuständig. Vorallem bei größeren Unternehmen kann diese Struktur Probleme berei-ten. Wenn in der Zentrale die Root-Domäne contoso.int verwaltet wer-den soll, aber die Administratoren in der Niederlassung Dallas dieseZone aus Sicherheitsgründen nicht verwalten sollen, können Sie nichteinfach eine Unterdomäne anlegen, da sonst jeder Administrator derNiederlassung Änderungen in der ganzen Zone vornehmen kann.Durch fehlerhafte Änderungen könnte dann ein weltweites ActiveDirectory schnell außer Funktion gesetzt werden. Aus diesem Grundhat Microsoft in seinen DNS-Servern die Delegation von Domänenintegriert. Der Ablauf ist folgender:

� In der Niederlassung Dallas wird auf einem Windows Server2003-DNS-Server eine eigene Zone dallas.contoso.int angelegt undkonfiguriert. Zukünftig verwalten die Administratoren der Nie-derlassung Dallas ihre eigene Zone dallas.contoso.int.

Abbildung 6.6:Einrichtung einer

Delegation

Page 185: Planungsbuch Microsoft-Netzwerke

DNS unter Windows Server 2003

185

� Damit die DNS-Server und Domänencontroller der restlichen Nie-derlassungen ebenfalls Verbindung zu der Zone dallas.contoso.intaufbauen können, wird in der Hauptzone contoso.int eine sogenannte Delegation eingerichtet, in der festgelegt wird, dass nichtdie DNS-Server der Zone contoso.int für die Domäne dallas.con-toso.int zuständig sind, sondern die DNS-Server der Niederlas-sung Dallas.

Durch diese Konfiguration können weiterhin alle Namen aufgelöstwerden, aber die Administratoren der Niederlassungen können nurihre eigenen Zonen verwalten, nicht die Zonen der anderen Niederlas-sungen. Um eine möglichst effektive Namensauflösung zu gewähr-leisten, sollten Sie anschließend auf allen anderen DNS die neueDomäne dallas.contoso.int als sekundäre Zone hinzufügen. Nur so istgewährleistet, dass Abfragen nach Informationen aus dieser Domäneauch erfolgreich sind, falls der DNS in Dallas zu der Zeit nicht erreich-bar ist.

Abbildung 6.7: Delegierte Zone unterhalb der Hauptzone

Nachdem Sie die Delegation eingerichtet haben, wird die Zone unter-halb der Hauptzone als delegiert angezeigt. Dieser DNS-Server fühltsich nicht mehr für diese Zone verantwortlich, kann aber Namen inder Domäne durch die Delegation auflösen. Innerhalb eines Namens-raums sollten Sie möglichst alle neuen Domänen als Unterdomänenanlegen. Stellen Sie bei der Replikation der Hauptzone ein, dass dieseZone auf alle DNS-Server des Active Directorys repliziert werden.Dadurch ist sichergestellt, dass in jeder Niederlassung alle notwendi-gen Server aufgelöst werden können. Sie ersparen sich dadurch kom-plizierte Verwaltungsvorgänge.

Page 186: Planungsbuch Microsoft-Netzwerke

6 DNS, WINS, DHCP

186

6.1.4 Weiterleitungen auf einem DNS-Server

Ihr DNS-Server kann nur Anfragen beantworten, für die Zonen hin-terlegt wurden. Wenn Sie andere Zonen auflösen wollen, müssen Sieim DNS konfigurieren, welche Server gefragt werden sollen, wennder DNS-Server selbst den Namen nicht auflösen kann. Der DNS-Ser-ver überprüft zunächst, ob er für die Domäne zuständig ist. Wenn erkeine Zone und auch keine Delegation finden kann, werden die DNS-Server gefragt, die auf der Registerkarte Weiterleitungen in den Eigen-schaften des DNS-Servers eingetragen sind. Bei Windows Server 2003können Sie konfigurieren, dass der Server generell alle Anfragen andefinierte Server weiterleiten soll, oder einzelne Domänen zu denverantwortlichen DNS-Servern. Wenn keine Weiterleitungen konfi-guriert sind, werden automatisch die DNS-Server befragt, die auf derRegisterkarte Stammhinweise hinterlegt sind. Diese Server sind die sogenannten Root-Server. Wenn diese Server nicht erreicht werden,erhält der fragende Client eine Fehlermeldung zurück. Stellen Siedaher sicher, dass die Weiterleitungen richtig konfiguriert sind unddie Namensauflösung korrekt funktioniert. Achten Sie bei der Konfi-guration von Firewall-Systemen, die Ihr Netzwerk nach außen absi-chern, darauf, dass Ihr DNS-Server Abfragen ins Internet stellenkann.

Abbildung 6.8:Replikationsstrate-

gie für DNS-Zonen

Page 187: Planungsbuch Microsoft-Netzwerke

DNS unter Windows Server 2003

187

6.1.5 Anzahl der DNS-Server

Da DNS einen wichtigen Bestandteil für das Funktionieren des ActiveDirectorys darstellt, müssen Sie stets dafür sorgen, dass diese Diensteauch immer verfügbar sind. Sie sollten daher immer mindestens zweiServer für die Verwendung als DNS-Server vorsehen, um ein gewis-ses Maß an Ausfallsicherheit zu gewährleisten. Sofern Ihr Netzwerküber mehrere Standorte verteilt ist, sollten Sie auch an jedem Standorteinen oder mehrere DNS-Server aufstellen, sodass alle DNS-Abfra-gen immer im lokalen Netzwerk stattfinden können. Dieser Zugrifferfolgt natürlich deutlich schneller als der Zugriff über ein WAN. Siesollten in den TCP/IP-Einstellungen der Client-PCs immer möglichstzwei DNS-Server eintragen, damit die Namensauflösung auch funk-tioniert, wenn der erste Server nicht zur Verfügung steht, weil dieserdurchgestartet wird oder ausgefallen ist.

6.1.6 Lastverteilung durch DNS-Round-Robin

Bei dieser Technik wird ein Hostname mehrfach, mit jeweils andererIP-Adresse, im DNS eingetragen. Erreicht den DNS-Server eineAnfrage des Clients, liefert er die Liste aller gefundenen IP-Adressenzurück, wobei er die Reihenfolge der Einträge jeweils um eins ver-schiebt. Damit wird jeder Eintrag gleich häufig an erster Stelle demClient zurückgeliefert. Diese Funktion muss deaktiviert werden,wenn Sie mehrere Server unter demselben Namen nutzen wollen,aber die weiteren Systeme leistungsschwächer oder weiter entferntsind und nur zur Ausfallsicherheit dienen sollen. Um dem Clientmöglichst einen Server direkt in seiner Nähe zu nennen, also inner-halb desselben IP-Subnetzes, wird bei Hostnamen mit mehrerenzugeordneten IP-Adressen vor der Umsortierung durch Round-Robin zunächst ermittelt, ob es einen Eintrag gibt, der dem Subnetzdes Clients zuzuordnen ist. Dieser wird anschließend an die ersteStelle der zurückgegebenen Liste gesetzt. Nur wenn kein passendereindeutiger Eintrag gefunden wird, kommt Round-Robin zur Last-verteilung zum Einsatz.

Round-Robin ist keine Technik, die sich zur Erhöhung der Ausfall-sicherheit einsetzen lässt. Die IP-Adresse eines ausgefallenen Serverswird weiterhin an die Clients ausgegeben, sodass zwar nicht jederZugriff eines Clients fehlschlägt, aber doch genügend, um den Aus-fall bemerkbar zu machen.

Page 188: Planungsbuch Microsoft-Netzwerke

6 DNS, WINS, DHCP

188

6.2 WINSBevor Microsoft die Namensauflösung auf DNS umgestellt hat, wur-den NetBIOS-Namen verwendet. Diese bestanden aus einem maximal15 Zeichen langen Namen. In der einfachsten Variante wurde dieNamensauflösung ohne irgendwelche speziellen Server durch Broad-casts (Rundsendungen) im Netzwerk durchgeführt, was allerdings sehrviel Netzwerklast erzeugte und über mehrere Subnetze hinweg über-haupt nicht funktioniert. In solchen Fällen kam daher ein WINS(Win-dows Internet Name Service)-Server zum Einsatz. Wie beim dynami-schen DNS registrieren sich auch WINS-Clients automatisch beimServer, zusätzlich werten WINS-Server auch Broadcasts aus.

Viele aktuelle Programme, wie zum Beispiel auch Exchange 2003,laufen deutlich stabiler, wenn zusätzlich zu DNS noch ein WINS-Ser-ver installiert wird (siehe http://support.microsoft.com/kb/837391/en-us).WINS benötigt keine großen Systemressourcen und optimiert dieAuflösung Ihrer Netzwerknamen deutlich. Die Verwaltung einesWINS-Servers hält sich in Grenzen. Auch WINS-Server können sichuntereinander replizieren. Das ist allerdings nur innerhalb von Nie-derlassungen notwendig. Es wird nur selten erforderlich sein, nebender Replikation der DNS-Daten auch die WINS-Datenbank replizie-ren zu lassen. Sie können WINS ohne weiteres parallel zu DNS aufeinem Domänencontroller installieren. Der Server wird dadurch nurwenig mehr belastet. Auch bei WINS sollten Sie für Redundanz sor-gen und möglichst in jeder Niederlassung zwei Server betreiben. Umden Verlust von Informationen durch Dienstabstürze oder Verbin-dungsprobleme zu verhindern, kann in regelmäßigen Abständeneine Überprüfung der Datenbankkonsistenz durchgeführt werden.Im Active Directory wird dieser Vorgang durch den KCC (Know-ledge Consistency Checker) durchgeführt.

Dabei wird die lokale Datenbank mit der eines anderen WINS-Ser-vers abgeglichen und bei Bedarf eine Übertragung der fehlendenDatensätze durchgeführt. Für die Überprüfung spielt es keine Rolle,welcher WINS-Server verwendet wird. Jeder Client wird primär aufden Server konfiguriert, der in seinem Netzwerk verfügbar ist, undunter Umständen noch auf einen weiteren WINS-Server, falls dererste ausfallen sollte. Über die Replikation der Datenbestände stehenalle Computernamen auf allen WINS-Servern zur Namensauflösungzur Verfügung. Nachdem der Server für die Annahme von Registrie-rungen bereit ist, müssen die Clients noch auf die Verwendung desWINS-Servers konfiguriert werden. Nachdem Sie die Eigenschaftender Netzwerkverbindung geöffnet haben, erreichen Sie die Register-karte WINS über das Internetprotokoll (TCP/IP). Der erste von maxi-mal 12 Servern, der vom Client erreicht werden kann, wird für dieRegistrierung und Namensauflösung verwendet.

Page 189: Planungsbuch Microsoft-Netzwerke

WINS

189

Abbildung 6.9: Optimale Netz-werkstruktur zur Auflösung von Netzwerknamen

6.2.1 Verwenden einer lokalen Namensauflösung

Neben der Namensauflösung über WINS kann auch eine lokalgespeicherte Textdatei lmhosts verwendet werden. Dies ist allerdingssehr aufwendig, da diese Datei auf alle Computer im Netzwerk ver-teilt werden muss. Eingesetzt wurde sie unter Windows NT häufig indurch Firewalls abgetrennten Netzwerkbereichen, bei denen Filtereine WINS-Auflösung blockierten. Die NetBIOS-Namensauflösungfunktioniert generell auch ohne den Einsatz eines WINS-Servers,wobei die gesuchte IP-Adresse über Broadcasts ins Netzwerk ermit-telt wird. Ob ein Computer diese Broadcasts oder einen WINS-Serververwendet, ist über den NetBIOS-Knotentyp festgelegt. Dabei gibt esvier verschiedene Knotentypen:

� P (Peer) – Es wird lediglich die WINS-Abfrage durchgeführt.Bleibt diese ohne Ergebnis, erfolgt keine weitere Abfrage.

� H (Hybrid) – Zunächst wird die WINS-Abfrage durchgeführt.Bleibt diese ohne Ergebnis, erfolgt die Namensauflösung überBroadcast.

Standort New YorkStandort Dallas

Standort MünchenStandort Singapur

Active Directory Gesamtstruktur-und DNS-Zone contoso.com

Domänencontrollerprimärer DNS-Server für Zone

contoso.com Bridgeheadserver

WINS-Server für Niederlassung

DomänencontrollerDNS-Server für contoso.comWINS-Server für Clients der

Niederlassung

DomänencontrollerDNS-Server für contoso.comWINS-Server für Clients der

Niederlassung

DomänencontrollerDNS-Server für contoso.comWINS-Server für Clients der

Niederlassung

DomänencontrollerDNS-Server für contoso.comWINS-Server für Clients der

Niederlassung

Domänencontrollerprimärer DNS-Server für Zone

contoso.com Bridgeheadserver

WINS-Server für Niederlassung

Domänencontrollerprimärer DNS-Server für Zone

contoso.com Bridgeheadserver

WINS-Server für Niederlassung

Domänencontrollerprimärer DNS-Server für Zone

contoso.com Bridgeheadserver

WINS-Server für Niederlassung

Domänencontrollerprimärer DNS-Server für Zone

contoso.com Bridgeheadserver

WINS-Server für Niederlassung

Page 190: Planungsbuch Microsoft-Netzwerke

6 DNS, WINS, DHCP

190

� M (Mixed) – Zunächst erfolgt die Namensauflösung über Broad-cast. Bleibt diese ohne Ergebnis, wird die WINS-Abfrage durch-geführt.

� B (Broadcast) – Es wird lediglich die Namensauflösung überBroadcast durchgeführt. Bleibt diese ohne Ergebnis, erfolgt keineweitere Abfrage.

Der Vorteil einer deaktivierten NetBIOS-Unterstützung liegt in der ver-minderten Netzlast, die unter anderem durch den Wegfall der Regis-trierung des Computers beim so genannten Suchdienst und dieBeschränkung der Namensauflösung auf DNS zustande kommt. WennSie die Einstellung direkt am Computer vornehmen wollen, wählen Sieauf der Registerkarte WINS die Option NetBIOS über TCP/IP deaktivie-ren. Alternativ können Sie diese Einstellung auch über einen DHCP-Server vornehmen.

6.3 DHCPDer Einsatz von DHCP (Dynamic Host Configuration Protocol) ist eineder wichtigsten Voraussetzungen, um den administrativen Aufwandfür Clients zu reduzieren, indem einem PC, der an das Netzwerkangeschlossen wird, automatisch eine IP-Adresse und weitere Infor-mationen (Gateway, DNS-Server) für einen bestimmten Zeitraumzugeteilt werden (Lease, siehe Abschnitt Abbildung 6.3.4). Einer der zen-tralen Bereiche von DHCP bei Windows Server 2003 ist die Integra-tion mit DNS. Die Zielsetzung der DHCP-DNS-Integration ist eineautomatische Registrierung von Computernamen und IP-Adressenbei DNS-Servern durch den DHCP-Server. Um einen Computer zuregistrieren, müssen Datensätze vom Typ A (Forward-Zone, derRechnername) und vom Typ PTR (Pointer, die IP-Adresse zumNamen) beim DNS-Server registriert werden. Die Sätze vom Typ Aidentifizieren einen Host und ordnen den DNS-Computernamen derIP-Adresse zu. Die Datensätze vom Typ PTR werden für Reverse-Lookups benötigt, bei denen von einer gegebenen IP-Adresse aufeinen Computernamen geschlossen werden soll. Die Zielsetzung derDHCP-Integration ist, dass der DHCP-Server nach der Vergabe vonLeases die Registrierung der entsprechenden Informationen beimDNS-Server vornimmt. Der DHCP-Server fungiert damit als Proxyzwischen den Clients und dem DNS-Server. Der DHCP-Server vonWindows Server 2003 kann bei der Registrierung in unterschiedlicherWeise vorgehen:

Page 191: Planungsbuch Microsoft-Netzwerke

DHCP

191

� Er kann generell für die DHCP-Clients sowohl die Datensätzevom Typ A als auch vom Typ PTR registrieren.

� Er kann diese Aktion gezielt durchführen, wenn dies vom Clientangefordert wird. Das ist sinnvoll, wenn nur ausgewählte Sys-teme beim DNS-Server registriert werden sollen, die als Serverfungieren.

� Er kann PTR-Records registrieren. Damit werden Reverse-Look-ups möglich, die teilweise aus Gründen der Sicherheit erforder-lich sind.

Der DHCP-Server kann zwischen Clients ab Windows 2000 Professio-nal und anderen Clientplattformen, älteren Windows-Systemen undNicht-Microsoft-Plattformen unterscheiden. Er kann für unterschied-liche Arten von Clients unterschiedliche Aktionen ausführen. Voraus-setzung, dass diese Funktionen genutzt werden können, sind DNS-Server mit der Unterstützung für dynamisches DNS (DDNS) wie derin Windows Server 2003 integrierte DNS-Server. Die beschriebenenFunktionen können nicht in Verbindung mit einem statischen DNS-Server genutzt werden.

Abbildung 6.10: DHCP mit DNS in Windows Server 2003

Um Probleme zu vermeiden, die durch nicht autorisierte DHCP-Ser-ver entstehen, wurden darüber hinaus weitere Funktionen imple-mentiert. Wenn in einem mit dem internen Netzwerk verbundenenSchulungsraum ein DHCP-Server aufgesetzt wird, kann das dazuführen, dass dieser IP-Adressen vergibt, deren Konfiguration nichtden Anforderungen des internen Netzwerks entspricht. Diese Prob-leme lassen sich durch eine konsequente Administration des Netz-werks und eine klare Vergabe von Zugriffsrechten zwar weitgehendausschließen, aber nicht völlig vermeiden. Die Autorisierung vonDHCP-Servern erfolgt in Verbindung mit dem Active Directory. Die-ses speichert Informationen über die zugelassenen DHCP-Server. DieListe von DHCP-Servern kann nur mit entsprechenden Zugriffsbe-

1. PC fragt: Gibt es im Netz irgendwo einen DHCP-Server?

1. PC fragt: Gibt es im Netz irgendwo einen DHCP-Server2. DHCP-Server meldet sich: Ja, ich bin ein DHCP-Server.

3. PC fragt: Ist noch eine IP-Adresse verfügbar?

4. Ja, du bekommst die Adresse 192.168.100.10.

dhcp01.contoso.int

DNS-Serverdc01.contoso.int

5. client01.contoso.int hat die IP-Adresse 192.168.100.10

client01.contoso.int

Page 192: Planungsbuch Microsoft-Netzwerke

6 DNS, WINS, DHCP

192

rechtigungen verändert werden. Wenn der DHCP-Serverdienst vonWindows Server 2003 gestartet wird, fragt er zunächst das ActiveDirectory ab, um festzustellen, ob er sich in der Liste der autorisiertenServer befindet. Ist das der Fall, sendet er eine DHCPinform-Nach-richt auf das Netzwerk, um festzustellen, ob es andere Verzeichnis-dienste gibt und er bei diesen gültig ist. Falls der DHCP-Server dage-gen keinen Eintrag im Active Directory vorfindet oder keinen ActiveDirectory-Server finden kann, geht er davon aus, dass er nicht autori-siert ist, und beantwortet keine Clientanfragen. Dieser Mechanismusfunktioniert allerdings nur optimal, wenn mit dem Active Directorygearbeitet wird. Bei allein stehenden Windows Server 2003 mitDHCP-Dienst kann der DHCP-Serverdienst nur genutzt werden,solange keine Domäne des Active Directorys im Netzwerk gefundenwird. Der Schutz des Active Directorys greift natürlich nicht, wennnicht auf Windows Server 2003 basierende DHCP-Server im Netz-werk sind, beispielsweise in einem Router.

6.3.1 DHCP im Einsatz

Wenn der DHCP-Client beim ersten Start keinen DHCP-Server fin-den kann, verwendet er eine IP-Adresse aus dem laut RFC 3330 fürdiesen Zweck freigegebenen Adressbereich von 169.254.0.0 bis169.254.255.255. Dies geschieht allerdings ohne zusätzliche Konfigu-rationsinformationen wie DNS- oder Router-Adressen. Wenn keinDHCP-Server aktiv ist, ist ein Zugriff auf das Netzwerk somit nichtmöglich, da diese Adressen nicht kompatibel zum LAN sind. Beieinem erneuten Start hat der DHCP-Client seine bisherigen Konfigu-rationsinformationen gespeichert. Erreicht der Client dann keinenDHCP-Server, versucht er einen Ping auf das definierte Standard-gateway. Ist dieses erreichbar, befindet sich der Client offensichtlichim gleichen Subnetz. Er kann in diesem Fall davon ausgehen, dass erin kein anderes Subnetz verschoben wurde, und verwendet die zuge-wiesene Lease weiter, solange diese noch gültig ist.

Erreicht er das Standardgateway nicht, setzt er voraus, dass er sich ineinem anderen Subnetz befindet, und konfiguriert sich mit einer RFC3330-Adresse neu. Er versucht in jedem Fall weiterhin alle fünf Minu-ten, einen DHCP-Server zu lokalisieren. Wenn in einem Netzwerkohnehin mit relativ langen Leasedauern (mehrere Tage) gearbeitetwird, treten nur wenige Probleme auf, wenn ein DHCP-Server aus-fällt. Um diese Schwierigkeiten generell zu vermeiden, kann einDHCP-Server auf einem Cluster-Server bereitgestellt werden. Win-dows Server 2003 unterstützt ab der Enterprise Edition ein Failover-Clustering, bei dem jeweils einer der Knoten in einem Cluster alsDHCP-Server aktiv, aber die gesamte Datenbank für beide oder alle

Page 193: Planungsbuch Microsoft-Netzwerke

DHCP

193

Knoten verfügbar ist. Bei Ausfall des aktiven Knotens kann derandere Knoten die Funktion des DHCP-Servers übernehmen. Damitlässt sich bei richtiger Konfiguration und Auslegung des Clusterseine sehr hohe Verfügbarkeit erreichen.

6.3.2 Reservierungen bei DCHP

Sie können innerhalb des DHCP-Servers für bestimmte PCs oderServer IP-Adressen reservieren. Reservierungen sind sinnvoll, wennIP-Adressen sich auf keinen Fall verändern dürfen. Um Probleme beiServern oder bei über DHCP konfigurierten Netzwerkgeräten zu ver-meiden, kann eine Reservierung festgelegt werden. In diesem Fallkönnen zudem Optionen gezielt für das einzelne Gerät konfiguriertwerden. Hierzu wird die Hardwareadresse des Netzwerkadapters(Mac-Adresse) im Server hinterlegt. Dies hat leider zur Folge, dassbeim Auswechseln der Netzwerkkarte diese Information nachgetra-gen werden muss.

6.3.3 Dynamische DNS-Aktualisierung durch den DHCP-Server

Damit der DHCP-Server für die Clients eine automatische DNS-Registrierung auf den DNS-Servern durchführen kann, müssen Sieihn erst dazu konfigurieren. Wenn Sie die Eigenschaften des DNS-Servers aufrufen, können Sie auf der Registerkarte DNS die Optionenfür die Registrierung eintragen. Bevor ein Windows Server 2003-DHCP-Server Clients dynamisch im DNS eintragen kann, müssen Siein den Eigenschaften des Servers, auf der Registerkarte Erweitert mit-hilfe der Schaltfläche Anmeldeinformationen, die Benutzerdaten einesDNS-Administrators hinterlegen, der die Aktualisierung vornehmenkann. Ohne diese Konfiguration kann der DHCP keine dynamischeRegistrierung durchführen.

6.3.4 Optimale Vorgehensweise beim Einsatz von DHCP

Im Mittelpunkt der Planung bei der Implementierung von DHCPsteht immer die Leasedauer. Diese definiert, wie lange eine DHCP-Lease gültig ist. Nach der Hälfte der Leasedauer versucht der DHCP-Client, seine Lease zu erneuern. Dabei greift er auf den gleichenDHCP-Server zu, von dem er die Lease erhalten hat. Gelingt ihm dasnicht, versucht er nach Ablauf von 87,5 Prozent der Leasedauer, beieinem anderen DHCP-Server eine neue IP-Konfiguration zu erlan-gen. Für die sinnvolle Leasedauer kursieren Vorschläge, die sich vonwenigen Minuten bis zu einer unbeschränkten Lease erstrecken. DieStandardleasedauer bei Windows Server 2003 beträgt acht Tage. Wie

Page 194: Planungsbuch Microsoft-Netzwerke

6 DNS, WINS, DHCP

194

die Leasedauer letztlich gewählt wird, hängt vom Einsatzbereich derGeräte ab, für die der Bereich gilt, sowie von der Zahl verfügbarerIP-Adressen. Wenn bei den eingesetzten Geräten ein häufiger Wech-sel stattfindet, weil diese in andere Subnetze verschoben werden odersich immer unterschiedliche mobile Benutzer mit dem Netzwerk ver-binden, ist es erforderlich, die Leasedauer anzupassen. Die Lease-dauer sollte sich in etwa an der durchschnittlichen Verweildauer derBenutzer im lokalen Netzwerk orientieren. Das könnte zu Leasedau-ern von wenigen Stunden oder einem Tag führen. RAS-Server könnenIP-Konfigurationen für die RAS-Clients leasen. Dafür kann mit sehrlangen Leasedauern gearbeitet werden, weil die IP-Konfigurationvom RAS-Server geleast und über PPP an die Clients vergeben wird.Nach Abbau einer Clientverbindung steht die IP-Adresse für dennächsten RAS-Client zur Verfügung. Auch in einigen Serviceberei-chen, in denen immer neue Systeme an ein Netzwerk angeschlossenwerden müssen und ihre IP-Adressen über DHCP erhalten, sind sehrkurze Leasedauern sinnvoll. Diese sollten sich dort an der durch-schnittlichen Bearbeitungszeit für einzelne Geräte orientieren. ImRegelfall werden Sie mit längeren Leasedauern arbeiten. Wenn miteinem stabilen Netzwerk mit ausreichend IP-Adressen gearbeitetwird, bietet sich eine Leasedauer an, die sich zwischen 7 und 42 Tagenbewegt. So haben längere Werte den Vorteil, dass sie unkritisch beieinem Ausfall des DHCP-Servers reagieren, wenn die Systeme wegenUrlaub längere Zeit ausgeschaltet waren.

In der Praxis haben sich Leasedauern zwischen 21 und 30 Tagenbewährt. Gegebenenfalls ist es sinnvoll, über virtuelle LANs zu konfi-gurieren, dass bestimmte Segmente des Netzwerks andere Leasedau-ern erhalten als andere Netzwerksegmente. Inwieweit so flexibelgearbeitet werden kann, hängt von der physischen Struktur des Netz-werks und den eingesetzten Hubs und Switches ab. Um sicherzustel-len, dass sich die IP-Adresse eines Systems nicht ändert, sollten Siebei Verwendung von DHCP über Reservierungen arbeiten. DHCP istein Netzwerkdienst, der relativ wenig Last im Netzwerk generiert.Da auf einem DHCP-Server zudem Bereiche für unterschiedlichsteIP-Subnetze mit unterschiedlichen Optionen definiert werden kön-nen, reicht prinzipiell ein einzelner DHCP-Server aus. Ein einzelnerServer stellt allerdings einen Single-Point-of-Failure dar. Wenn eineausreichend lange Leasedauer gewählt ist und davon ausgegangenwird, dass Clients abends ausgeschaltet werden, kommt es im Regel-betrieb nur einmal täglich morgens zu einer Kommunikation zwi-schen DHCP-Client und DHCP-Server, die sich auf zwei Pakete von

Page 195: Planungsbuch Microsoft-Netzwerke

DHCP

195

wenigen hundert Byte Länge beschränkt. Falls der DHCP-Servernicht gefunden wird, werden dagegen alle fünf Minuten Pakete ver-sendet. Als praktisch erwiesen hat sich die Funktion der Konflikt-erkennung, bei der ein DHCP-Server zunächst versucht, einen Ver-bindungsaufbau zu der IP-Adresse zu bewerkstelligen, die er alsNächstes vergeben will. Bekommt er darauf keine Antwort, ist dieAdresse unbenutzt und kann vergeben werden, andernfalls wird sieübergangen und der DHCP-Server verwendet die nächste verfügbareIP-Adresse. Wenn Sie auf DHCP-Servern nun die Anzahl der Konflikt-erkennungsversuche auf den Wert 1 oder 2 stellen, können Sie aufbeiden Servern den gleichen Bereich definieren, ohne dass es zu dop-pelten Adressvergaben kommt. Diese Funktion ist dort sinnvoll, wodie Administratoren keine komplette Kontrolle über die verwendetenIP-Adressen haben und Anwender Adressen verwenden, die eigent-lich für die dynamische Vergabe vorgesehen sind. Sie müssen dabeilediglich bedenken, dass sich die Adressvergabe etwas verlangsamt.

Page 196: Planungsbuch Microsoft-Netzwerke
Page 197: Planungsbuch Microsoft-Netzwerke

197

Dateiserver planen

Immer noch einer der wichtigsten Dienste in einem Netzwerk sinddie Dateidienste. Auch hier muss einiges geplant werden, um dieAblage der Daten im Netzwerk effizient zu gestalten. In diesem Kapi-tel gehe ich sowohl auf die notwendige Hardware und Speichertech-nologie als auch auf die erforderlichen Planungsschritte zur Imple-mentierung und Sicherheit von Freigaben im Netzwerk ein.

7.1 Server-HardwareDa es sich bei den gespeicherten Dateien im Netzwerk um das kom-plette Wissen des Unternehmens handelt, ist es extrem wichtig, zuplanen, auf welcher Hardware die Daten gespeichert werden sollen.In diesem Zusammenhang hört man oft zahlreiche Begriffe wie NAS,SAN, iSCSI, RAID in verschiedenen Ausführungen. Bei der Planungeines Dateiservers (engl.: Fileserver) wird auf der Seite der Hardwarezunächst zwischen dem Server und dem eigentlichen Datenspeicherunterschieden. Viele mittelständische Unternehmen speichern dieDaten auf Festplatten, die im Server eingebaut sind, während andereauf Technologien wie NAS, SAN oder externe Datenspeicher setzen.Es gibt an dieser Stelle keinen Königsweg, sondern jedes Unterneh-men muss für sich entscheiden, welche Technologie eingesetzt wer-den soll.

7.1.1 Dateiserver mit integriertem Datenträger

Wenn Sie sich entschließen, einen Dateiserver zu erwerben, in demdie Datenträger zur Speicherung eingebaut sind, empfiehlt sich derEinsatz eines Servers mit einem in Kapitel 1 beschriebenen Dualchan-nel-RAID-Controller. Ein ideal ausgestatteter Dateiserver verfügtüber mindestens sechs Festplatten (2 x RAID 1 für das System, 3 xRAID 5 für die Daten, 1 x HotSpare). Wenn Sie einen Dateiserver mitRAID 10 betreiben, benötigen Sie sieben Festplatten, da ein RAID 10-System über mindestens vier Festplatten verfügen muss. Bei der Pla-nung eines Servers mit integriertem Festplattensystem sollten Siedaher darauf achten, dass Sie ein Gerät bekommen, in dem Sie dieseAnzahl von Platten einbauen können und das auch noch skalierbarist, um zukünftig den Plattenplatz zu erweitern.

Page 198: Planungsbuch Microsoft-Netzwerke

7 Dateiserver planen

198

Abbildung 7.1:Dateiserver mit

integriertem Fest-plattensystem

Ein Dateiserver sollte bei entsprechender Anzahl Benutzer in einemNetzwerk über einen aktuellen Prozessor verfügen, am besten zweiProzessoren und 1 bis 2 Gbyte RAM. Ideal wäre eine Gigabit-Netz-werkkarte und eine entsprechende Netzwerkanbindung, da ein Datei-server viele Daten gleichzeitig über das Netzwerk bereitstellen muss.

7.1.2 Externer Datenspeicher

Immer mehr Unternehmen gehen dazu über, die Daten der Datei-server auf externe Datenspeicher zusammenzufassen. Der Betriebvon mehreren Dateiservern und Festplattensystemen erhöht deutlichden Aufwand der Administratoren. Hinzu kommen die gesteigerteGefahr eines Ausfalls und die höheren Kosten durch die zusätzlicheVerwaltung von Servern. Aus diesem Grund setzen viele mittelstän-dische Unternehmen auf erweiterte Technologien zur Datenspeiche-rung. Hauptsächlich finden in diesem Bereich Untergliederungen inNAS (Network Attached Storage) und SAN (Storage Area Network) statt.Sinn dieser Technologien ist es, dass zwar weiterhin eine unter-schiedliche Anzahl von Servern existieren kann, aber die wichtigenDaten eines Unternehmens an einem zentralen Punkt liegen. Der Vor-teil dieser Systeme liegt meistens darin, dass sie besser skalierbar sindund mit den Bedürfnissen des Unternehmens mitwachsen können.

RAID 1 für das Betriebssystem

RAID 5 oder 10 für die Daten

HotSpare-Festplatte zur Absicherung

Dateiserver mitintegriertem

Festplattensystem

Achten Sie bei einem ausfallsicheren Dateiserver möglichst auf eindoppeltes Netzteil, doppelte Lüfter und eine ausreichende USV-Versorgung.

Page 199: Planungsbuch Microsoft-Netzwerke

Server-Hardware

199

Abbildung 7.2: Externer Datenspei-cher im Netzwerk

7.1.3 NAS (Network Attached Storage)

NAS steht, wie bereits beschrieben, für Network Attached Storage.Hierbei handelt es sich um Massenspeichergeräte, die direkt an dasNetzwerk angeschlossen sind und mit einem eigenen Betriebssystemausgestattet werden. Viele Betriebssysteme von NAS-Systemen sindwebbasierend und im Gegensatz zu normalen Betriebssystemen deut-lich eingeschränkt und nur auf den Einsatz als Dateiserverbetriebs-system optimiert. Ein Beispiel für ein solches Betriebssystem ist derWindows 2003 Storage Server, den es auch als Windows 2003 StorageServer R2 gibt. Durch die Einfachheit des Betriebssystems könnenNAS-Systeme ohne großen Aufwand schnell ins Netzwerk integriertwerden. Meistens sind in NAS-Systemen SCSI-Platten eingebaut, dieüber ein RAID 5-System angesprochen werden. Ein weiterer Vorteilvon NAS-Systemen ist, dass für das Betriebssystem der NAS-Einheitkeine Lizenzen und keine CALs gekauft werden müssen, unabhängigvon der Anzahl zugreifender Benutzer. NAS kann daher eine guteAlternative zu herkömmlichen Dateiservern sein. Beim Preisvergleichsollten die Lizenzen des Betriebssystems mit NAS-Systemen vergli-chen werden. NAS-Systeme verfügen über hohe Kapazitäten, eineneigenen Prozessor und Arbeitsspeicher. Viele NAS-Systeme, wie zumBeispiel die Dell PowerVault-Reihe, gibt es als 19’’-1-HE-Geräte. NAS-Systeme sind auf die Speicherung von Daten spezialisiert.

Server im LAN

Massenspeicher im Netzwerk

Page 200: Planungsbuch Microsoft-Netzwerke

7 Dateiserver planen

200

Da NAS-Systeme direkt an das Netzwerk angebunden werden, belas-tet der Datenverkehr vom und zum NAS erheblich das Netzwerk.Viele Anwendungen, wie zum Beispiel Exchange Server, haben Prob-leme damit, wenn sie auf einem Server installiert sind und die dazu-gehörigen Daten über einen Netzwerkspeicher wie dem NAS zurVerfügung gestellt werden. Da die Übertragung im Ethernet aberimmer schneller wird und Microsoft Technologien wie den Windows2003 Storage Server R2 zur Verfügung stellt, tritt dieser Nachteilimmer mehr in den Hintergrund.

iSCSI im NAS nutzen

Ein großer Nachteil von NAS-Systemen ist die bereits beschriebeneProblematik, dass die Anbindung über das LAN erfolgt. Es mussjedoch keine eigene Speicherinfrastruktur aufgebaut werden, wie siezum Beispiel ein SAN benötigt. Manche Anwendungen haben aller-dings Probleme damit, wenn der Datenspeicher im Netzwerk bereit-gestellt und mittels IP auf die Daten zugegriffen wird, anstatt denblockbasierten Weg über SCSI oder Fibre Channel zu gehen. Zu die-sem Zweck gibt es die iSCSI-Technologie. iSCSI ermöglicht denZugriff auf NAS-Systeme mit dem bei lokalen Datenträgern üblichenWeg als normales lokales Laufwerk. Die Nachteile der IP-Kommuni-kation werden kompensiert. iSCSI verpackt dazu die SCSI-Daten inTCP/IP-Pakete. Für den empfangenden Server verhält sich so einNAS in einem schnellen Gigabit-Netzwerk wie ein lokales Festplatten-system.

7.1.4 SAN (Storage Area Network)

SAN und NAS werden oft miteinander verwechselt. Spätestens wennSie sich die jeweiligen Preise angesehen haben, werden Sie die Unter-schiede erkennen. SAN steht für Storage Area Network. SANs stellenIhre Daten meistens über extrem schnelle Technologien wie FibreChannel oder iSCSI zur Verfügung. Ein SAN hat im Gegensatz zumNAS kein eigenes Betriebssystem, das ins Netzwerk integriert wer-den kann und auf dem Daten freigegeben werden. Ein SAN bietet dieMöglichkeit, mehrere Server anzusprechen und für diese ServerDatenträger bereitzustellen. Jeder Server erhält eine gewisse Mengean Plattenplatz zugewiesen. Auf den entsprechenden Servern mussdazu ein spezieller Hostadapter eingebaut werden. Zusätzlich mussauf den angebundenen Servern ein zu lizenzierendes Betriebssysteminstalliert werden. Im Beispiel von Windows Server 2003 müssenauch CALs erworben werden, wenn Anwender diesen Server alsDateiserver verwenden wollen.

Page 201: Planungsbuch Microsoft-Netzwerke

Server-Hardware

201

Auch SAN-Systeme sind für die Speicherung von Daten optimiertund bieten fast unendlichen Plattenplatz. Während ein NAS Spei-cherplatz direkt im Netzwerk durch ein eigenes Betriebssystembereitstellt, dient ein SAN dazu, für eine bestimmte Anzahl Server,die über spezielle Hostadapter verfügen müssen, Plattenplatz so zurVerfügung zu stellen, als ob die Festplatten in den Server eingebautwären. Die Anbindung eines SAN an einen Server ist wesentlichschneller als die Anbindung über ein NAS. Allerdings ist die Anbin-dung auch wesentlich teurer. Bei einem SAN kommen außer demSpeicher selbst auch noch spezielle Switches, Anschlüsse und Hosta-dapter zum Preis dazu, die noch zusätzlich überwacht werden müs-sen. Ebenso kann Datenspeicher im SAN für NAS-Systeme bereitge-stellt werden. Dazu muss in das NAS-System, wie in alle anderenServer auch, ein Hostadapter integriert sein und es muss an den SAN-Switch angeschlossen werden. Durch die Anbindung eines NAS-Sys-tems mit einem Windows Storage Server 2003 R2 an ein SAN ergibtsich der Vorteil, dass der NAS-Server über größere Kapazität verfügtund Sie keine CALs für die Anbindung der Benutzer zahlen müssen.Speziell dafür allerdings ein SAN anzuschaffen, macht nur wenigSinn, da Sie ohne weiteres auch normalen externen Plattenspeicher anein NAS anschließen können, ohne Geld für Hostadapter und Swit-ches auszugeben. Als Zusatzeffekt ist dieser Vorteil allerdings durch-aus sinnvoll.

DAS (Direct Attached Storage)

Eine weitere Technologie ist die Anbindung von Massenspeichern alsexterne Festplattensysteme. Diese externen Festplattensysteme wer-den per SCSI oder SATA direkt an einen Server angebunden. Aufdem Server wiederum wird ein normales Betriebssystem installiert,über das Daten im Netzwerk freigegeben werden können. DAS-Sys-teme können ohne weiteres mit NAS-Systemen verknüpft werden.Wenn zum Beispiel die Kapazität eines NAS ausgeschöpft ist, könnenexterne Festplattenspeicher angeschlossen und über das NAS imNetzwerk verteilt werden.

Page 202: Planungsbuch Microsoft-Netzwerke

7 Dateiserver planen

202

Abbildung 7.3:Anbindung einesNAS an ein SAN

7.1.5 Auswahl des besten Systems zur Datenspeicherung

Um Daten zu speichern, stehen derzeit hauptsächlich vier verschie-dene Systeme mit unterschiedlichen Technologien zur Verfügung:

� der bereits beschriebene interne Festplattenspeicher

� externe Speichersysteme und RAID-Systeme (Direct AttachedStorage, DAS)

� NAS (Network Attached Storage, mit oder ohne iSCSI)

� SAN (Storage Area Network)

Wie bei den meisten Fragen in der IT lässt sich auch hier nicht sagen,welches Speichersystem die beste Lösung ist. Vor dem Einsatz unddem Kauf einer Speichertechnologie sollte genau geplant werden,welcher Budgetbetrag zur Verfügung steht und was einzelne Systemekosten. Der Einsatz eines externen Datenspeichers ist nicht unbedingteffizienter als zwei oder drei Dateiserver und ein SAN- oder NAS-System ist meistens teurer.

Server im LAN

SAN

NAS-System mitWindows Storage

Server 2003 R2

DAS

Page 203: Planungsbuch Microsoft-Netzwerke

Planen von Dateiservern

203

Auch wenn der Speicherplatz und die Kapazität der Dateiserverkomplett ausgeschöpft sind, kann der Einsatz eines externen Festplat-tensystems auf RAID-Basis deutlich günstiger sein als der Einsatzeines SAN.

Der erste Schritt für eine optimale Datenspeicherung besteht darin,genau zu analysieren, wie groß die Datenmenge ist. Hierbei müssen Sienicht nur an den aktuellen Bedarf, sondern auch an den zukünftigenBedarf in drei oder fünf Jahren denken. Auch die Aspekte Ausfall-sicherheit und Kosten spielen bei der Auswahl des richtigen Systemseine wichtige Rolle. SAN-Systeme sind die teuerste Speichertechnolo-gie, aber auch am schnellsten und ausfallsichersten. Interne Platten-systeme, NAS oder DAS-Systeme sind am günstigsten, aber nicht soausfallsicher wie ein SAN.

7.2 Planen von DateiservernNachdem Sie die Anzahl Ihrer Dateiserver und die dazu notwendigeHardware konzeptioniert haben, sollten Sie sich darüber Gedankenmachen, wie Sie den Dateiserver aufbauen. Welche Freigaben soll esgeben? Wie sollen die Daten verteilt werden? Auf welcher Basis sollendie Berechtigungen vergeben werden? Diese und noch mehr Fragenwerden Sie nach der Lektüre dieses Kapitels beantworten können.

Viele NAS-Systeme sind mittlerweile nichts anderes mehr als einDateiserver mit internen RAID-Systemen. Als Betriebssystem fürdiese NAS-Systeme kommt oft der Windows 2003 Storage Serverzum Einsatz. Lohnenswert sind NAS vor allem bei der Einsparungvon CALs und der kompakten Bauweise.

Speichertechnologien sind ein kompliziertes Unterfangen. Eswürde den Umfang dieses Buches sprengen, umfassend auf dieeinzelnen Technologien einzugehen. Dieser Abschnitt hat die Auf-gabe, Ihnen Grundkenntnisse in den einzelnen Technologien zuvermitteln, sodass Sie leichter eine Entscheidung treffen können,welches System für Sie das beste ist. Vergleichen Sie die verschie-denen Systeme miteinander und wägen Sie Vor- und Nachteilegenauer gegeneinander ab. Lassen Sie sich von den einzelnen Her-stellern beraten und vergleichen Sie die Angebote miteinander.

Page 204: Planungsbuch Microsoft-Netzwerke

7 Dateiserver planen

204

7.2.1 Datenträger in Windows 2003 verwalten

Die Verwaltung von Datenträgern erfolgt über die Anwendung Com-puterverwaltung. Dort findet sich der Bereich Datenspeicher, über denauf verschiedene Funktionen zugegriffen werden kann. Leere Fest-platten können in dynamische Datenträger umgestellt werden. Win-dows Server 2003 unterscheidet zwei Arten von Festplatten:

� Basisdatenträger werden genauso behandelt wie Festplatten unterWindows NT. Es können feste Partitionen eingerichtet werden, indenen logische Laufwerke erstellt werden können. Das Problem die-ses Ansatzes ist die Inflexibilität. So können Partitionen nicht einfacherweitert werden. Sie müssen zunächst neu formatiert werden, wasdas Sichern und Zurückspielen der Daten erforderlich macht.

� Dynamische Datenträger lassen sich sehr viel einfacher verwaltenals die Basisdatenträger. Logische Laufwerke können verändertwerden ohne das System neu starten zu müssen. Daher ist es sinn-voll, generell mit dynamischen Datenträgern zu arbeiten.

Abbildung 7.4:Datenträgerverwal-

tung auf einemDateiserver

Sobald die Datenträger eingerichtet sind, können auf ihnen logischeLaufwerke eingerichtet werden. Es empfiehlt sich, zunächst alle phy-sikalischen Festplatten auf dynamische Datenträger umzustellen underst im Anschluss zusätzliche Laufwerke einzurichten. Erst danachstehen alle Optionen für die Konfiguration von Laufwerken zur Ver-fügung. Ein einfacher Datenträger hält Daten nur auf einer physi-schen Festplatte. Ein übergreifender Datenträger erstreckt sich dage-gen auf mehr als eine physische Festplatte. Die Daten auf diesemDatenträger werden fortlaufend gespeichert. Wenn der konfigurierteSpeicherplatz auf dem ersten physischen Datenträger voll ist, werdenweitere Informationen auf dem nächsten konfigurierten Datenträgergespeichert. Dieser Ansatz ist insofern kritisch, als die Fehlergefahrdadurch steigt, dass die Informationen nicht redundant gespeichertwerden. Er ist nur sinnvoll, wenn sehr große logische Datenträgerbenötigt werden, die größer als die vorhandenen physischen Daten-träger sind. Er könnte genutzt werden, wenn die Spiegelung oderRAID der verwendeten Datenträger über die Hardware erfolgt.

Page 205: Planungsbuch Microsoft-Netzwerke

Planen von Dateiservern

205

Ein Stripesetdatenträger geht einen Schritt weiter. Bei dieser Variantewerden mindestens zwei physische Festplatten beteiligt. Auf jederdieser Festplatten wird der gleiche Speicherplatz belegt. Die Datenwerden in Blöcken von 64 Kbyte zunächst auf der ersten Festplatte,der zweiten und so weiter gespeichert. Sie werden also auf die Fest-platten verteilt. Dieser Ansatz bietet keine Fehlertoleranz. Durch dieVerteilung der Informationen über mehrere Festplatten wird abereine deutlich verbesserte Performance erreicht.

Eine fehlertolerante Variante davon ist der RAID 5-Datenträger.Dabei werden ebenfalls mindestens drei und bis zu 32 Festplattenverwendet. Dazu muss auf allen physischen Datenträgern gleich vielPlatz belegt werden. Wenn drei Festplatten verwendet werden, wer-den auf die 64-Kbyte-Blöcke der ersten und zweiten Platte Datengeschrieben und auf der dritten Platte Paritätsinformationen, mitdenen sich die Daten im Fehlerfall wiederherstellen lassen. Die nächs-ten Blöcke von Daten werden auf die zweite und dritte Festplattegeschrieben, während die Paritätsinformationen auf die erste Fest-platte gelegt werden. Dieser Ansatz bietet ein Optimum an Fehler-toleranz und gute Performance bei vergleichsweise geringem Verlustan Plattenplatz. Bei einem RAID 5-System mit drei Datenträgern wer-den 33% des Plattenplatzes für die Informationen zur Wiederherstel-lung verwendet, bei fünf Festplatten sind es nur noch 20%. Allerdingssind RAID-Systeme als Softwarelösung nur eingeschränkt sinnvoll,weil sie zum einen keine optimale Performance bieten, da die Parität-sinformationen nicht von einem dedizierten Prozessor berechnetwerden, und weil sie zum anderen kein Hot Swap unterstützen (sieheKapitel 1). Es wird daher empfohlen, auf Hardwarelösungen fürRAID-Systeme auszuweichen.

Schließlich gibt es noch die Plattenspiegelung. Dort werden alleInformationen auf zwei Festplatten geschrieben. Von gespiegeltenFestplatten kann gebootet werden. Dieser Ansatz lässt sich bei einerreinen Softwarelösung sinnvoll realisieren, weil das System selbstdadurch kaum belastet wird.

7.2.2 Dateisysteme und ihre Möglichkeiten

Windows Server 2003 nutzt das NTFS-Dateisystem, um Festplattenanzusprechen. Windows 2003 versteht auch das alte FAT-Format.Administratoren sollten dieses Dateisystem jedoch recht schnell ver-gessen und sich auf NTFS konzentrieren. NTFS ist stabiler, schnellerund bietet vor allem Zugriffsbeschränkungen, die in FAT nicht ange-dacht waren. Die Wahl des geeigneten Dateisystems für WindowsServer 2003 gestaltet sich heute sehr einfach, da ein Administratornur theoretisch die Wahl zwischen zwei verschiedenen Formaten,NTFS und FAT, hat.

Page 206: Planungsbuch Microsoft-Netzwerke

7 Dateiserver planen

206

7.2.3 FAT16, FAT32 vs. NTFS und WinFS

Um die Kompatibilität zu älteren Betriebssystemversionen zu wah-ren, unterstützt Windows Server 2003 noch immer das klassischeFAT-Format, das seinerzeit mit MS-DOS eingeführt wurde. DiesesFormat beschränkte die Größe eines Laufwerks allerdings auf 2Gbyte. Mit Windows 95 wurde das Format erweitert und unterstütztals FAT32 Laufwerke mit einer Größe von bis zu 32 Gbyte. Um denAnwendern den Umstieg von Windows 95/98 zu erleichtern, wurdeFAT32 mit Windows 2000 auch Anwendern in Unternehmen verfüg-bar gemacht, während Windows NT 4.0 nur das ältere, heute alsFAT16 bezeichnete Format unterstützte. Die FAT32-Unterstützung inWindows 2000 war allerdings schwerpunktmäßig für Workstationsgedacht, die von Windows 95/98 umgestellt werden sollten. So wares nicht nur möglich, beide Systeme parallel zu betreiben und dieDaten des jeweils anderen Systems zu nutzen, es konnte auch eindirektes Update durchgeführt werden, ohne dass zuvor die Festplat-ten neu formatiert werden mussten. Dieses Dateisystem ist für dieVerwendung auf Servern nicht geeignet, da es keinen Zugriffsschutzgestattet. Auf Servern vorhandene FAT-Partitionen sollten daherumgehend nach NTFS konvertiert werden.

NTFS

Für den professionellen Einsatz im Betriebssystem OS/2 entwickelteMicrosoft, damals noch zusammen mit IBM, das HPFS (High Perfor-mance File System), das als Ablösung für das betagte FAT-Formatgedacht war. Nachdem die Zusammenarbeit der beiden Firmen been-det war, führte Microsoft die Ansätze aus der Entwicklung des HPFSin einem neuen Dateisystem, NTFS, weiter. Gegenüber FAT ergabensich dabei einige Änderungen. Nur dieses Dateisystem ist für denServereinsatz wirklich geeignet. Viele Serverdienste setzen mittler-weile NTFS voraus.

WinFS

WinFS ist das neue Dateisystem, welches Microsoft mit WindowsVista im Laufe des Jahres 2007 bzw. 2008 einführen will. WinFS führtdie Stabilität und Sicherheit von NTFS weiter fort und bietet deutlichmehr Performance und Sicherheit als NTFS. Man kann davon aus-gehen, dass WinFS NTFS ablösen wird. WinFS soll seine Daten ineiner Datenbank speichern können. Das hat den Vorteil, dass Dateienschneller gefunden werden und die Stabilität des Dateisystems deut-lich erhöht wird.

Page 207: Planungsbuch Microsoft-Netzwerke

Planen von Dateiservern

207

Komprimierung eines Datenträgers

Um Speicherplatz zu sparen, können Dateien auf NTFS-Laufwerkenauch komprimiert werden. Diese Komprimierung erfolgt für denBenutzer völlig transparent, er muss keine zusätzlichen Programmeverwenden und arbeitet mit den Dateien genauso wie mit allen ande-ren auf dem Laufwerk. Beachten Sie bei der Verwendung der Kom-primierung, dass dies zu Lasten der Performance des Servers geht, dadieser die Komprimierung und Dekomprimierung der Dateien über-nimmt, sobald ein Benutzer darauf zugreift.

Abbildung 7.5: Komprimierung eines Ordners

Die Komprimierung kann jedoch ohne weiteres für spezielle Archi-vierungsordner oder die später noch beschriebenen Backup-to-Disk-Konzepte sinnvoll sein. Bei entsprechender Berechtigung könnenBenutzer selbst für ihre Ordner die Komprimierung aktivieren. InZeiten, in denen normalerweise genügend Speicherplatz zur Verfü-gung steht, sollte die Komprimierung nur für Archivdateien verwen-det werden, die ansonsten Speicherplatz verschwenden würden. Siekönnen auf einem NTFS-Datenträger einzelne Ordner oder Dateienkomprimieren, während andere Ordner unkomprimiert bleiben.

Page 208: Planungsbuch Microsoft-Netzwerke

7 Dateiserver planen

208

Einschränken des verwendeten Speicherbereichs – Datenträgerkontingente (Disk Quotas)

Auf NTFS-Laufwerken haben Sie die Möglichkeit, den von Anwen-dern verwendeten Speicherplatz zu überwachen und bei Bedarf ein-zuschränken.

Abbildung 7.6:Speicherplatzkontin-

gente in WindowsServer 2003

Die Einschränkung erfolgt auf Laufwerksebene, Einschränkungenfür einzelne Verzeichnisse sind nicht ohne weiteres möglich. Um dieKontingentierung zu aktivieren, öffnen Sie im Explorer die Eigen-schaften des gewünschten Laufwerks und wählen die RegisterkarteKontingent.

7.2.4 Die Freigabe von Verzeichnissen

Windows Server 2003 arbeitet mit einem mehrstufigen Modell fürden Zugriff auf Server:� Die Verbindung der Clients erfolgt zunächst zu einem Server.� Auf diesem Server wird auf eine Freigabe zugegriffen.� Eine Freigabe definiert, auf welche lokalen Verzeichnisse des Ser-

vers zugegriffen werden kann.

Der Client sieht nicht die physischen Festplatten auf Servern und diedort definierten Verzeichnisstrukturen. Vielmehr stellt ihm eine Frei-gabe einen Eintrittspunkt zum Server bereit. Dieser Ansatz ist ausdrei Gründen sinnvoll:

Page 209: Planungsbuch Microsoft-Netzwerke

Planen von Dateiservern

209

� Der Benutzer muss nicht wissen, welche Festplatten es auf Ser-vern gibt und wie diese strukturiert sind, sondern nur die für ihnrelevanten Bereiche sehen.

� Es lassen sich für unterschiedliche Benutzergruppen unterschied-liche Teile der gesamten Informationen auf einem Server bereit-stellen.

� Für Freigaben können Zugriffsberechtigungen definiert werden.Damit können Freigaben als zusätzliche Ebene der Sicherheit ver-wendet werden.

Abbildung 7.7: Freigaben auf einem Dateiserver

Zugriffsberechtigungen planen

Auf einen Aspekt der Freigabe von Zugriffsberechtigungen wurdebereits im letzten Abschnitt eingegangen: Auf der Ebene von Freigabenlassen sich Zugriffsberechtigungen definieren. Diese sind wichtig undsollten genutzt werden. Zusätzlich können Berechtigungen auf NTFS-Ebene gesetzt werden. Durch diese doppelte Absicherung wird dieZugriffssicherheit deutlich erhöht. Es können an verschiedene Benut-zer und Gruppen Standardberechtigungen konfiguriert werden. Diesekönnen Benutzern, Computern oder Gruppen zugewiesen werden:

� Vollzugriff: Erlaubt den vollen Zugriff auf das Verzeichnis oderdie Datei. Bei Verzeichnissen bedeutet das, dass Dateien hinzu-gefügt und gelöscht werden können. Bei Dateien stehen alle Funk-tionen zur Verfügung. Dazu gehört auch die Veränderung vonZugriffsberechtigungen.

� Ändern: Die Berechtigungen sind vergleichbar mit dem Voll-zugriff, aber auf das Schreiben, Lesen, Ändern und Löschenbeschränkt. Es können keine Berechtigungen erteilt werden.

� Lesen, Ausführen: Für Programmdateien relevant, da diese aus-geführt werden dürfen.

� Ordnerinhalt auflisten (nur bei Verzeichnissen): Der Inhalt desVerzeichnisses kann angezeigt werden. Dies bezieht sich nicht aufdie Inhalte der Dateien, die im Verzeichnis liegen.

� Lesen: Definiert, dass eine Datei gelesen, aber nicht ausgeführtwerden darf.

� Schreiben: Die Datei darf verändert, aber nicht gelöscht werden.

Benutzer greift mit PC auf Freigaben zu

Freigaben sind mit Ordnernim Dateisystem auf dem Dateiserver verbunden

Page 210: Planungsbuch Microsoft-Netzwerke

7 Dateiserver planen

210

Die Vergabe von Zugriffsberechtigungen sollte immer an Gruppenerfolgen, da damit der geringste administrative Aufwand entsteht.Wenn ein weiterer Benutzer diese Berechtigung erhalten soll, muss ernur der Gruppe zugeordnet werden. Die Berechtigungen müssennicht verändert werden. Ebenso lassen sich die Zugriffsberechtigun-gen einzelnen Benutzern entziehen, indem diese einfach aus derGruppe entfernt werden. Zugriffsberechtigungen sollten nach Mög-lichkeit über ein Skript und nicht über die grafische Oberfläche verge-ben werden, damit eine Dokumentation der Berechtigungen möglichist. Dies ist wichtig, wenn beispielsweise Daten auf einen externenDatenträger (CD oder DVD) ausgelagert werden, der keine Zugriffs-rechte unterstützt.

Der Sinn dieses Konzepts liegt darin, dass Sie einerseits nicht ständigBerechtigungen für den freigegebenen Ordner ändern müssen, danur die Domänenlokale Gruppe Zugriff erhält. Da die Anwender inglobalen Gruppen aufgenommen werden, können die Gruppen auchin andere Domänenlokale Gruppen in anderen Domänen des ActiveDirectorys aufgenommen werden. Das hat in großen Organisationenden Vorteil, dass Freigaben sehr effizient überall bereitgestellt wer-den können.

Abbildung 7.8:Doppelte Sicherheit

durch Freigabeebeneund NTFS-Ebene

Bei der Planung von Berechtigungen sollten Sie sehr effizient pla-nen, welche Ordnerstrukturen Sie anlegen und welche Gruppen Sieaufnehmen. Microsoft empfiehlt folgende Berechtigungsstruktur:

– Domänenlokale Gruppe erhält Berechtigung auf Ordner undFreigabe.

– Globale Gruppe(n) wird in lokale Gruppe aufgenommen.

– Benutzerkonten der Anwender sind Mitglieder der einzelnenglobalen Gruppen.

– Auf Verzeichnisse im Dateisystem sollten die AdministratorenVollzugriff erhalten. Zusätzlich sollten Sie eine domänenlokaleGruppe anlegen, die Berechtigung auf der Verzeichnisebeneund auf Freigabeebenen erhält.

Benutzer greift mit PC auf Freigaben zu

Freigaben sind mit Ordnernim Dateisystem auf dem Dateiserver verbunden

Berechtigungen aufEbene der Freigaben

ZusätzlicheBerechtigungen aufEbene des Ordners

auf dem Server

Page 211: Planungsbuch Microsoft-Netzwerke

Planen von Dateiservern

211

Abbildung 7.9: Freigabekonzept

Mitgliedschaften und Änderungen sollten deshalb auf ein Minimumreduziert werden. Es sollten keine einzelnen Benutzer zu den Berechti-gungen auf Freigabe- oder Dateiebene hinzugefügt werden. Zugriffs-berechtigungen werden im Regelfall pro Verzeichnis einheitlich verge-ben. Eine Anpassung von Berechtigungen für einzelne Dateien ist nurin Ausnahmen sinnvoll und lässt sich oft dadurch umgehen, dass miteigenen Verzeichnissen für die Dateien, bei denen abweichendeBerechtigungen konfiguriert werden müssten, gearbeitet wird. Spezi-elle Zugriffsberechtigungen für einzelne Dateien stellen immer einProblem dar, wenn Zugriffsberechtigungen für alle Dateien verändertwerden sollen, weil neue Benutzergruppen hinzugefügt werden. Hier

Domäne

Domänedallas.contoso.int

Domänemuenchen.contoso.int

Dateiserver 1

Dateiserver 2

Freigabe„VertriebDallas“

Zugriff für DomänenlokaleGruppe „Vertrieb Dallas-ändern“

VertriebsmitarbeiterMünchen

VertriebsmitarbeiterDallas

Globale Gruppe „Vertrieb Dallas“

Globale Gruppe „Vertrieb München“

Freigabe„Vertrieb

München“

Zugriff für DomänenlokaleGruppe „Vertrieb München-ändern“

Mitarbeiter sind Mitglied in

globaler Gruppe

Mitarbeiter sindMitglied in

globaler Gruppe

Globale Gruppe ist Mitglied von

DomänenlokalerGruppe

Globale Gruppe ist Mitglied von

DomänenlokalerGruppe

Globale Gruppe ist Mitglied von

DomänenlokalerGruppe

Page 212: Planungsbuch Microsoft-Netzwerke

7 Dateiserver planen

212

müssen die abweichenden Berechtigungen neu definiert werden. ImBeispiel von Abbildung 7.9 sehen Sie den Sinn dieses Konzepts:

� Domänenlokale Gruppen können zwar globale Gruppen aus derkompletten Gesamtstruktur aufnehmen, aber selbst nicht in ande-ren Domänen verwendet werden.

� Globale Gruppen können nur Mitglieder aus der eigenen Domäneaufnehmen, haben aber dafür die Möglichkeit, dass sie überall imActive Directory verwendet werden können.

Die Vertriebsmitarbeiter in Dallas können durch dieses Konzeptsowohl auf die Freigabe in Dallas als auch auf die Freigabe in Mün-chen zugreifen. Wenn neue Mitarbeiter Zugriff erhalten müssen,kann dies durch Aufnahme in die entsprechende globale Grupperecht schnell erledigt werden. Zugriffsberechtigungen sollten nie adhoc, sondern immer nur nach genau definierten Konzepten vergebenwerden. Nur so lässt sich sicherstellen, dass mit einem durchdachtenund damit sicheren Verfahren gearbeitet wird.

Vererbung von Berechtigungen auf NTFS-Ordner

Um die Vergabe von Berechtigungen möglichst einfach zu gestalten,stehen bei der Verwaltung Funktionen zur Verfügung, mit denenBerechtigungen auf komplette Dateisystemstrukturen vergeben wer-den können und nicht auf jede Datei einzeln vergeben werden müs-sen. Dazu gehören die Vererbung sowie das Verweigern von Berech-tigungen. Grundsätzlich gilt bei Verzeichnisstrukturen das Prinzipder Vererbung. Das heißt, eine Berechtigung, die ein Benutzer auf einVerzeichnis bekommt, wird er auch auf die darin enthaltenen Ver-zeichnisse und Dateien erhalten. Im ersten Schritt geben Sie demBenutzerkonto die Berechtigung auf den Ordner. Im darunter liegen-den Ordner sehen Sie, dass der Benutzer die gleichen Berechtigungenhat, die ihm zuvor „oberhalb“ zugewiesen wurden. Allerdings sinddie entsprechenden Felder grau unterlegt. Damit wird angezeigt,dass die Berechtigungen an dieser Stelle nicht explizit zugewiesen,sondern vom übergeordneten Ordner vererbt wurden.

Verweigern von Berechtigungen

Da bei vererbten Berechtigungen nicht eine Berechtigung heraus-genommen werden kann, können Berechtigungen auf Unterordnerexplizit verweigert werden. Sobald Sie diese Funktion verwenden,erhalten Sie einen Warnhinweis, dass die Verweigerung von Berech-tigungen immer Vorrang vor der Zulassung hat.

Page 213: Planungsbuch Microsoft-Netzwerke

Planen von Dateiservern

213

Abbildung 7.10: Verstecken von Freigaben

Versteckte Freigaben

Es ist möglich, Zugriffsberechtigungen auf eine Freigabe so einzustel-len, dass einem unbefugten Anwender der Zugriff auf die Dateienund Verzeichnisse der Freigabe verweigert wird, die Freigabe selbstaber angezeigt wird, unabhängig von den zugewiesenen Berechtigun-gen. Um zu verhindern, dass Anwender einzelne Freigaben sehen,können wichtige Freigaben auch versteckt werden. Dazu wird demFreigabenamen ein Dollarzeichen angehängt (siehe Abbildung 7.10).Ein Schutz ist hierbei aber nicht gegeben.

7.2.5 Überwachung von Ordnern

Sie können die Zugriffe auf die Freigaben überwachen lassen. InUnternehmen kommt es sehr oft vor, dass Dateien versehentlichgelöscht oder verändert werden und niemand will es gewesen sein.Mit der Überwachung in Windows Server 2003 können Sie zuverläs-sig jeden Zugriff, jede Änderung und jede Löschung von Dateienexakt nachverfolgen. Damit die Überwachung von Ordnern statt-findet, muss sie zunächst generell für den Server aktiviert werden.Dies geschieht entweder über eine lokale Richtlinie oder, wenn Sie dieÜberwachung auf mehreren Servern ausführen wollen und ActiveDirectory einsetzen, über Gruppenrichtlinien. Öffnen Sie die lokaleoder Gruppenrichtlinie für den Computer und wählen Sie anschlie-ßend unter Sicherheitseinstellungen/Lokale Richtlinien die Überwa-chungsrichtlinien.

Page 214: Planungsbuch Microsoft-Netzwerke

7 Dateiserver planen

214

Abbildung 7.11:Gruppenrichtlinien

für die Überwa-chung

Die Überwachung der Zugriffe auf das Dateisystem aktivieren Sieüber Objektzugriffsversuche überwachen. Neben Dateizugriffen über-wachen Sie mit dieser Einstellung auch Zugriffe auf Drucker. In derStandardeinstellung ist die Überwachung zunächst nicht aktiviert.Nur wenn Sie hier die benötigte Überwachung aktivieren, können Siedie entsprechenden Einstellungen auch im Dateisystem vornehmen.Nachdem Sie die Überwachung für den Server aktiviert haben, müs-sen Sie die eigentliche Überwachung für die entsprechenden zu über-wachenden Dateien und Verzeichnisse aktivieren. Öffnen Sie dazudie Eigenschaften des Objekts und wählen Sie auf der RegisterkarteSicherheit die Schaltfläche Erweitert.

Abbildung 7.12:Aktivierung der

Überwachung fürZugriffe auf Dateien

Page 215: Planungsbuch Microsoft-Netzwerke

Planen von Dateiservern

215

Damit Sie die bei der Überwachung anfallenden Protokolldaten sinn-voll bearbeiten können, sollten Sie von den Einschränkungsmöglich-keiten Gebrauch machen und nur das Nötigste protokollieren. DieProtokollierung der Überwachung erfolgt in der Ereignisanzeige. Siefinden die protokollierten Zugriffsversuche im Sicherheitsprotokoll.Die mit einem Schlüssel gekennzeichneten Einträge stehen für erfolg-reiche Zugriffe, wogegen ein Schloss für fehlgeschlagene Zugriffesteht. Genauere Informationen zu einem Eintrag bekommen Sie,wenn Sie ihn öffnen.

7.2.6 Das DFS bei Windows Server 2003

Eine weitere Funktion für die Verwaltung von Daten ist das verteilteDateisystem (Distributed File System, DFS). In einem DFS wird einelogische Struktur über physische Verzeichnisse entwickelt, die aufeinem oder mehreren Servern liegen können. Windows Server 2003unterstützt zwei Varianten des DFS. Der Domänen-DFS-Stamm ver-wendet das Active Directory, um die Struktur- und Konfigurations-informationen für das DFS zu speichern. Einfach ausgedrückt, bietetdas DFS die Möglichkeit, Freigaben zu definieren, die auf unter-schiedlichen Dateiservern liegen. Anwender müssen nicht mehr wis-sen, auf welchem Dateiserver die Dateien liegen, sondern kennen nurnoch den Freigabenamen. Diese Form von verteilten Dateisystemenkann fehlertolerant aufgebaut werden. So wird die automatische Rep-likation von Daten zwischen verschiedenen Servern unterstützt. Dereigenständige DFS-Stamm wird pro Server konfiguriert. Die Informa-tionen werden nur auf diesem einen Server abgelegt und nicht repli-ziert. Der eigenständige DFS-Stamm ist nur sinnvoll, wenn entwedernicht mit dem Active Directory gearbeitet wird oder wenn ein DFSbei der Migration eines Windows NT-Servers übernommen wurde.Das Domänen-DFS bietet wesentlich mehr Funktionen und ist damitim Regelfall erste Wahl. Für ein Domänen-DFS muss der Server, aufdem der Konsolenstamm bereitgestellt wird, ein Domänencontrolleroder ein Mitgliedsserver einer Active Directory-Domäne sein. DieKonfiguration des DFS erfolgt über das Programm Verteiltes Dateisys-tem (DFS) unter Alle Programme/Verwaltung. Wichtig bei Windows Ser-ver 2003 ist, dass bei Domänen-DFS nun mehrere DFS-Roots aufeinem Server gehostet werden können. Damit wird eine der gravie-rendsten Einschränkungen des DFS, die es bei Windows 2000 gab,aufgehoben: Dort konnte nur ein DFS-Stamm pro Server verwaltetwerden. Es ließen sich nicht mehrere DFS-Stämme anlegen. Dahermusste gegebenenfalls ein gemeinsamer Einstiegspunkt definiertwerden, von dem aus auf verschiedene Verzeichnisbäume für unter-schiedliche Benutzergruppen verzweigt werden konnte. Das ist nichtmehr der Fall, jede logisch sinnvolle Struktur kann angelegt werden.

Page 216: Planungsbuch Microsoft-Netzwerke

7 Dateiserver planen

216

Abbildung 7.13:DFS unter Windows

Server 2003

Benutzer greift mitPC auf Freigaben im

DFS zu

Freigaben sind mit Ordnern

DFS

im Dateisystem auf denDateiservern verbunden

Berechtigungen aufEbene der Freigaben

Zusätzliche Berechtigungen aufEbene des Ordners auf den Servern

Die gleichen Ordner können auf verschiedenen Dateiservernliegen. Das DFS entscheidet, auf welchen Server der Benutzer

verbunden wird. Dadurch müssen sich Benutzer nur den Namender Freigabe in der Domäne merken, keine Dateiserver mehr

Windows 2003 R2 erweitert das DFS um einige Bereiche. Aus die-sem Grund muss auf Servern, die mit Windows 2003 R2 installiertwurden, bei der Installation des DFS die CD 2 der Windows 2003R2-Installationsmedien eingelegt werden.

Page 217: Planungsbuch Microsoft-Netzwerke

Planen von Dateiservern

217

Über das DFS selbst werden keine Zugriffsberechtigungen gesteuert.Die Rechte von Benutzern werden vielmehr über die Dateisysteme,die in ein DFS integriert werden, definiert. DFS-Verknüpfungen sindVerzeichnisse im DFS-Baum, die auf eine Freigabe verweisen. Wenneine DFS-Verknüpfung Excel-Dateien angelegt wird, kann diese aufdie Freigabe Budgets des Servers file01 verweisen. Der Benutzer siehtbei der Verbindung zum DFS einen Ordner Excel-Dateien. Wenn er aufdiesen Ordner zugreift, wird er mit dem Server file01 verbunden undkann dort auf die Dateien und Unterverzeichnisse des Ordners Bud-gets zugreifen. Bei der Erstellung einer DFS-Verknüpfung wird derName angegeben, unter dem die Freigabe im DFS erscheinen soll. Mitdieser Freigabe wird ein freigegebener Ordner verbunden. Vor allembei mehreren Dateiservern, auch über Niederlassungen verteilt, kön-nen Freigaben mit dem DFS wesentlich effizienter gesteuert werden.Die DFS-Root vermittelt den Anwendern einen Überblick über alleverfügbaren Freigaben.

Voraussetzungen für DFS

Damit Sie DFS sinnvoll verwenden können, müssen in Ihrem Unter-nehmen einige Voraussetzungen geschaffen werden. Zunächst benö-tigen Sie ein Active Directory, da nur unter dem Betrieb eines DFS-Stamms im Active Directory die Struktur sinnvoll ist. Des Weiterenbenötigen Sie idealerweise Dateiserver unter Windows 2003. Auchdie Clients müssen DFS unterstützen, dies kann jede Windows-Ver-sion ab Windows NT 4.0 sein.

Sie können das DFS auch so einrichten, dass mehrere Dateiserver ihreDaten miteinander replizieren. Dazu verwendet das DFS den glei-chen Mechanismus wie beim Replizieren der Anmeldeskripts zwi-schen den Domänencontrollern, den Dateireplikationsdienst (FileReplication Service, FRS). Dadurch ist es möglich, eine Freigabe aufmehrere Ziele – und nicht nur auf ein Ziel – zu verweisen. Sie könnendiese Konfiguration leicht über den Assistenten zur Einrichtung desDFS durchführen. Durch diese Replikation können Sie auch Nieder-lassungen anbinden. Das hat den Vorteil, dass Mitarbeiter auch in denNiederlassungen mit den gleichen Dateien arbeiten und das DFSdafür sorgt, dass die Daten von und zu den Niederlassungen repli-ziert werden. Vor allem Windows Server 2003 R2 hat hier einige deut-liche Verbesserungen.

Page 218: Planungsbuch Microsoft-Netzwerke

7 Dateiserver planen

218

Abbildung 7.14:Beispielkonfigura-tion von DFS über

WAN-Leitung

Remote Differential Compression (RDC) in Windows 2003 R2

Eines der wesentlichsten neuen Merkmale ist die bereits erwähnteRemote Differential Compression (RDC). Mit diesem neuen Kompres-sionsverfahren werden Dateien über WAN-Leitungen wesentlichereffizienter zwischen den DFS-Servern repliziert als bisher. Das neueDFS unterstützt darüber hinaus die Replikation von Änderungen inDateien, es werden bei einer Änderung nicht mehr die ganzen Dateienrepliziert. Wenn ein Benutzer in einer Niederlassung eine 10 Mbytegroße PowerPoint-Folie verändert, aber nur kleinere Änderungen vor-nimmt, werden statt 10 Mbyte nur diese wenigen bytegroßen Ände-rungen repliziert. Daher profitieren vor allem Unternehmen mit ver-teilten DFS-Stämmen von den neuen Techniken in Windows 2003 R2.

NiederlassungDallas

NiederlassungMünchen

Dateiserver 1

Dateiserver 2

Freigabe„Vertrieb“

MitarbeiterMünchen

Mitarbeiter Dallas

RedundanteDomänencontroller

RedundanteDomänencontroller

WAN-Leitung

DFS-Root imActive

Directory

DFS-Root im Active

Directory

Freigabe„Vertrieb“

Replikationder Daten mitFRS und RDC

Replikationdes Active

Directory undder DFS-Root

Page 219: Planungsbuch Microsoft-Netzwerke

Planen von Dateiservern

219

Vorteile des DFS

Außer dem bereits beschriebenen Vorteil des einfachen Zugriffs las-sen sich durch die Möglichkeit, gleiche Daten auf unterschiedlicheServer replizieren zu lassen, durchaus weitere Vorteile erkennen.Wenn einer der DFS-Server ausfällt, fällt das den Anwendern nichtauf, denn ohne dass sie es merken, verbindet der DFS-Stamm sie aufden zweiten Server. Sie sollten aus diesen Gründen eine DFS-Root aufden Domänencontrollern konfigurieren. Wenn Sie für die Ausfall-sicherheit der Domänencontroller sorgen, zum Beispiel durch denEinsatz mehrerer Domänencontroller, finden die Clients immer einenDFS-Root-Server. Zusätzlich können Sie für jede DFS-Verknüpfung,also jede Freigabe, die im DFS hinterlegt wird, zwei Ziele angeben,zwischen denen die Daten zur Ausfallsicherheit repliziert werden.

Zusätzlich kann dieser Mechanismus zur Anbindung von Niederlas-sungen verwendet werden. Wenn der Dateiserver in der Zentralesteht, müssen die Niederlassungen über langsame WAN-Leitungenzugreifen. Mit DFS kann in der Niederlassung ein kleiner Dateiserveraufgestellt werden, auf den die Daten repliziert werden. Die Mit-arbeiter der Außenstelle können dadurch genauso effizient undschnell auf die Freigaben und notwendige Dateien zugreifen wie dieMitarbeiter in der Zentrale.

7.2.7 Ressourcen-Manager für Dateiserver in Windows 2003 R2

Eine weitere Neuerung in Windows 2003 R2 ist der neue Ressourcen-Manager für Dateiserver (Fileserver Ressource Manager, FSRM). Mitdiesem Tool lassen sich an zentraler Stelle alle Dateiserver einesUnternehmens konfigurieren und Kontingente steuern. Sie können

Das Beispiel in Abbildung 7.14 zeigt, wie wichtig es ist, auch bei derAnbindung von Niederlassungen ein genaues Konzept zu erstel-len. Jede Niederlassung mit einem oder mehreren Domänencon-trollern sollte im Active Directory als eigenes Subnetz und eigenerStandort geführt werden, damit die DFS-Root die Anwender zumrichtigen Dateiserver in ihrer Niederlassung verbindet.

Das FRS kann auch innerhalb eines DFS keine Dateien zusammen-führen. Wenn die gleiche Datei von zwei verschiedenen Benutzerngeöffnet wird, repliziert der FRS immer die jüngere Datei. DieÄnderungen des zweiten Mitarbeiters können dadurch verlorengehen. Es ist daher sehr wichtig, eine genaue Berechtigungsstruk-tur zu planen, wer auf welche Dateien nur lesen, schreibend oderauch löschend zugreifen darf.

Page 220: Planungsbuch Microsoft-Netzwerke

7 Dateiserver planen

220

außerdem Anwender daran hindern, unerwünschte Dateien auf denServern abzulegen, zum Beispiel MP3-Dateien oder Bilder. Mit demFSRM können Sie detaillierte Berichte und Vorlagen für Kontingente(Quotas) erstellen. Sie können dieses Tool mithilfe der Systemsteue-rung unter Software -> Windows-Komponenten hinzufügen -> Verwal-tungs- und Überwachungsprogramme -> Ressourcen-Manager für Datei-server nachträglich installieren.

Abbildung 7.15:Ressourcen-Mana-ger für Dateiserverin Windows Server

2003 R2

Nach der Installation steht das Programm in der ProgrammgruppeVerwaltung oder als Snap-In für eine MMC zur Verfügung. Dochzunächst müssen Sie Ihren Dateiserver neu starten. BerücksichtigenSie daher beim Zeitpunkt der Installation, dass die Benutzer nicht aufihre Dateien zugreifen können, wenn der Server neu gestartet wird.Nachdem Sie das Programm gestartet haben, können Sie mit demMenüpunkt Optionen konfigurieren … detaillierte Benachrichtigungenund Berichte erstellen lassen. Sie können mit dem FSRM Kontingente(Quotas) erstellen und einzelnen Datenträgern zuweisen. Sie könnenaus einmal erstellten Kontingenten Vorlagen erstellen, mit denen Siebei zukünftigen Freigaben auf den verschiedenen Dateiservern genausteuern können, wie viel Speicherplatz der einzelne Ordner verbrau-chen darf. Sie können die Kontingente so einstellen, dass der Benut-zer nach der Überschreitung keine weiteren Daten mehr auf demOrdner speichern darf. Alternativ können Sie das Kontingent so ein-stellen, dass der Benutzer einen Bericht erhält, wenn er den Speicher-platz überschritten hat.

Kontingentverwaltung mit dem FSRM

Mit dem FSRM können Sie für einzelne Freigaben oder ganze Daten-träger Kontingente festlegen, also Speichergrenzen, die nicht über-schritten werden dürfen. Darüber hinaus können Sie automatisierteKontingente erstellen, die für alle Ordner eines Datenträgers gelten.Um ein neues Kontingent zu erstellen, klicken Sie mit der rechtenMaustaste auf den Menüpunkt Kontingente und wählen Kontingenterstellen aus. Mit einem Kontingent können Sie festlegen, dass einBenutzer zum Beispiel nur maximal 200 Mbyte auf seinem Homelauf-werk speichern kann. Sobald 180 Mbyte auf dem Laufwerk gespei-chert sind, können Sie mithilfe des FSRM eine automatische E-Mailan Administratoren und den Benutzer senden, damit dieser rechtzei-

Page 221: Planungsbuch Microsoft-Netzwerke

Planen von Dateiservern

221

tig Daten auf seinem Laufwerk löschen oder archivieren kann. Siekönnen auch Benachrichtigungen konfigurieren, ohne dass ein Kon-tingent gesetzt wird. Sie können an dieser Stelle für jeden Ordner eineigenes Kontingent erstellen. Sinnvoller ist es, wenn Sie Vorlagenerstellen und den einzelnen Ordner diese Vorlagen zuweisen. DieErstellung von Kontingentvorlagen läuft genauso ab wie die Erstel-lung eines Kontingents. Wenn Sie alle Eingaben vorgenommenhaben, können Sie das Kontingent mit der Schaltfläche Erstellen akti-vieren. Nach der Erstellung wird das Kontingent im FSRM angezeigt,wenn Sie auf der linken Seite auf den Menüpunkt Kontingente klicken.Sie können einer Vorlage verschiedene Schwellenwerte und damitverbundene Aktionen, wie Ereignisprotokollierung oder das Sendenvon E-Mails, zuweisen. Sie können sogar den Text der E-Mails an die-ser Stelle konfigurieren. Sie können die vorhandenen Vorlagen bear-beiten oder neue Vorlagen erstellen. Wenn Sie ein neues Kontingenterstellen, können Sie bei der Erstellung die Option Vorlage automatischzuweisen und Kontingente in vorhandenen und neuen Unterordnern erstel-len aktivieren.

Automatisches Zuweisen von Kontingenten

Sobald in dem konfigurierten Ordner ein neuer Unterordner erstelltwird, zum Beispiel wenn Sie mit servergespeicherten Profilen arbei-ten, wird dieses Kontingent diesem Unterordner automatisch zuge-wiesen. In der Anzeige dieser Kontingente tauchen die neuen Ordnermit ihren automatischen Kontingenten genau so auf, als ob die Kon-tingente manuell erstellt worden wären.

Dateiprüfungsverwaltung im FSRM

Mit diesem Feature des FSRM können Sie Ihren Anwendern das Spei-chern von bestimmten Dateianhängen wie zum Beispiel mp3, mpegoder wmv untersagen. Sie können Benachrichtigungen konfigurieren,die automatisch verschickt werden, wenn ein Anwender versucht,eine solche Datei zu speichern. Sie können manchen Anwendern dasSpeichern von Dateitypen erlauben, die Sie für andere Anwendersperren. Bevor Sie die Dateiprüfung aktivieren, müssen Sie Datei-gruppen erstellen, die definieren, welche Arten von Dateien Sie nichtauf Ihren Servern wünschen. Wenn Sie im Menüpunkt Dateiprüfungs-verwaltung die Dateigruppen anklicken, werden Ihnen die bereitserstellten Dateigruppen angezeigt. Mit einem Rechtsklick auf dieDateigruppen können Sie neue Dateigruppen erstellen. Sie könnendie Dateien, die Sie in die Gruppe einbeziehen wollen, im entspre-chenden Bereich definieren. Wenn Sie in Ihrem Unternehmen generellVideodateien sperren wollen, aber Sie selbst einige Videoendungen,wie zum Beispiel speziell.wmv, benötigen, können Sie einzelne Datei-typen aus der Gruppe ausschließen. Tragen Sie diese Dateien einfachin den Bereich Auszuschließende Dateien ein.

Page 222: Planungsbuch Microsoft-Netzwerke

7 Dateiserver planen

222

Die eigentliche Aktion bei der Verwaltung der Dateiprüfungen istneben dem Erstellen der Dateigruppen die Definition der Dateiprü-fungen. Wenn Sie den Menüpunkt Dateiprüfungen mit der rechtenMaustaste anklicken, können Sie eine neue Dateiprüfung erstellen.Ähnlich wie bei den Kontingenten müssen Sie einen Pfad festlegen, indem die Dateiprüfung aktiviert ist. Sie können die Prüfung anhandeiner Vorlage erstellen oder eine benutzerdefinierte Prüfung erstel-len. In beiden Fällen können Sie konfigurieren, dass die Anwenderdaran gehindert werden, die Dateien zu speichern (aktive Prüfung).Sie können den Anwendern allerdings auch das Speichern erlauben,aber dennoch eine Aktion zur Überwachung konfigurieren (passivePrüfung). Sie können auf die gleiche Weise wie die Dateiprüfung eineneue Dateiprüfungsausnahme erstellen. Sie können einen Pfad defi-nieren, der von der Dateiprüfung nicht betroffen wird. Dadurch kön-nen Sie dem größten Teil Ihrer Anwender das Speichern vonbestimmten Dateien untersagen, aber einigen Anwendern das Spei-chern in speziellen Ordnern gestatten. Genau wie bei den Kontingen-ten können Sie auch für die Dateiprüfungen eigene Vorlagen erstellenoder die bereits erstellten Vorlagen bearbeiten. Sie können die Ein-stellungen einer bereits erstellten Vorlage in eine neue kopieren undso die Einstellungen einer Vorlage für andere verwenden. Wenn Sieeine Vorlage bearbeiten und speichern, werden Sie genau wie bei denVorlagen für Kontingente gefragt, ob die Änderungen an die Datei-prüfungen übergeben werden sollen, die mithilfe dieser Vorlageerstellt wurden.

Speicherberichtverwaltung im FSRM

Der letzte Menüpunkt des FSRM ist die Speicherberichtsverwaltung.Wenn Sie den Menüpunkt mit der rechten Maustaste anklicken, ste-hen Ihnen verschiedene Optionen zum Erstellen der Berichte zur Ver-fügung. Sie können einen Zeitplan aufstellen, wann ein Bericht regel-mäßig erstellt werden soll, oder Sie können einen manuellen Berichterzeugen lassen. Ihnen stehen verschiedene Berichtsdaten und For-mate zur Verfügung, mit deren Hilfe Sie beliebige Berichte erstellenkönnen. Jeder Bericht kann ein eigenes Format haben. Sie können zumBeispiel regelmäßige HTML-Berichte anfertigen und diese automa-tisch in die Sharepoint Services einbinden lassen. Sie können Abtei-lungsberichte erstellen, die den Abteilungsleitern einen Überblicküber den aktuellen Speicherbedarf seiner Abteilung verschaffen.

Page 223: Planungsbuch Microsoft-Netzwerke

Migration von Dateiservern mit dem Dateiserver-Migrationstoolkit

223

7.2.8 Dateiserververwaltung in Windows Server 2003 R2

Ebenfalls neu ist das Snap-In für die Verwaltung von Dateiservern. Siekönnen die Dateiserververwaltung über die Systemsteuerung -> Soft-ware -> Windows-Komponenten hinzufügen -> Verwaltungs- und Überwa-chungsprogramme -> Dateiserververwaltung nachträglich installieren.Nach der Installation steht diese Oberfläche in der ProgrammgruppeVerwaltung zur Verfügung. Sie können damit an zentraler Stelle aufalle Optionen zugreifen, die für die Verwaltung eines Dateiserverseine Rolle spielen. Sie erhalten für die einzelnen Optionen detaillierteVorschläge und Hilfestellungen. Über diese Konsole können Sie auchden FSRM starten.

Abbildung 7.16: Dateiserververwal-tung in Windows 2003 R2

7.3 Migration von Dateiservern mit dem Dateiserver-Migrationstoolkit

Unter manchen Umständen kann durchaus der Fall eintreten, dassSie Freigaben mit Berechtigungen auf einen anderen Dateiserver ver-schieben müssen. Vor allem bei der Migration zu einem neuen Serversind diese Schritte notwendig. Microsoft stellt zu diesem Zweck einkostenloses Tool zur Verfügung, das Sie aus dem Internet herunter-laden können. Mit dem Dateiserver-Migrationstoolkit können Sie auchvon älteren Windows NT 4-Dateiservern auf Windows 2003-Datei-server migrieren und die Daten auf dem Quelldateiserver mit Frei-gaben und Berechtigungen kopieren. Sie können mit dem Tool auchganze DFS-Stämme migrieren. Sorgen Sie dafür, dass Sie die Migra-

Page 224: Planungsbuch Microsoft-Netzwerke

7 Dateiserver planen

224

tion außerhalb der Geschäftszeiten durchführen, da während desKopiervorgangs alle Anwender von ihren Freigaben auf dem Quell-dateiserver getrennt werden. Bei der Durchführung der Migrationwerden die Ordnerstrukturen und die Dateiinhalte der Ordner über-nommen. Zusätzliche gibt der Assistent die Ordner wieder unter demgleichen Namen frei wie auf dem Quelldateiserver. Auch die NTFS-Berechtigungen werden auf den neuen Dateiserver uneingeschränktübernommen.

Wenn Sie mit dem Dateiserver-Migrationstoolkit Ordner auf einenneuen Dateiserver migrieren, werden auf dem Quelldateiserver alleFreigaben entfernt.

Abbildung 7.17:Dateiserver-

Migrationstool

Die Ordner und Dateien der migrierten Freigaben bleiben auf demDatenträger des Quellservers erhalten, auch die NTFS-Berechtigungenbleiben bestehen. Das Dateiserver-Migrationstoolkit entfernt nur dieFreigaben, damit die Anwender nicht versehentlich auf die alten Frei-gaben zugreifen. Sie können bei der Auswahl des Quelldateiserversauswählen, ob die NTFS-Berechtigungen kopiert und die Freigabenauf dem Quelldateiserver beendet werden sollen. Sie können an dieserStelle mehrere Dateiserver auswählen und mit einem Schritt verschie-dene Dateiserver auf den neuen Server migrieren. Dieser Vorgangkann zum Beispiel Sinn machen, wenn von einer verteilten Datei-server-Struktur auf ein SAN migriert werden soll. Vor allem bei Datei-servern mit einer großen Anzahl von Freigaben und vielen Daten soll-ten Sie zuvor genau evaluieren, wie lange der Kopiervorgang über dasNetzwerk dauert. Während der Migration der Daten sollte keinAnwender auf den Quell- oder Zielserver zugreifen. Drucken Sie imAnschluss den Migrationsbericht aus und speichern Sie ihn parallel

Page 225: Planungsbuch Microsoft-Netzwerke

Migration von Dateiservern mit dem Dateiserver-Migrationstoolkit

225

auf einem Laufwerk ab, damit Sie später auch nachweisen können,dass alle Daten auf den neuen Server migriert wurden. Auch wenn dasDateiserver-Migrationstoolkit sehr zuverlässig arbeitet, sollten Sie zurSicherheit zumindest einige Tage den Quellserver im Netzwerk belas-sen. Wenn doch irgendwelche Daten nicht kopiert wurden, können Siediese recht unkompliziert vom Quellserver auf den Zielserver kopie-ren. Das FSMT funktioniert auch bei der Migration von Windows 2000zu Windows 2003.

7.3.1 Die Remotespeicherdienste

Die Remotespeicherdienste dienen zum Auslagern von Daten voneinem Server auf einen anderen Speicherort, zum Beispiel ein Archivoder ein Bandlaufwerk. Die Remotespeicherdienste werden bei Win-dows Server 2003 nur noch in der Enterprise Edition, nicht mit derStandard Edition oder der Web Edition ausgeliefert. Es lassen sichRegeln hinzufügen, mit denen bestimmte Verzeichnisse oder Datei-typen von der Auslagerung ausgenommen werden. Im Bereich Medienkönnen Sie Medienkopien verwalten. Solche Kopien machen Sinn,um die ausgelagerten Daten redundant zu halten. Sie müssen dazuzunächst bei den Eigenschaften des Remotespeichers die Anzahl derMedienkopien definieren und darüber hinaus über eine entspre-chende Zahl von Laufwerken für diese Speichermedien verfügen.Wie bereits weiter oben erwähnt, lassen sich für die Remotespeicher-verwaltung differenzierte Regeln konfigurieren. Mit ihnen könnenDateien über Dateitypen, Verzeichnisse oder spezielle Attribute in dieVerwaltung durch die Remotespeicherdienste einbezogen oder davonausgeschlossen werden.

Page 226: Planungsbuch Microsoft-Netzwerke
Page 227: Planungsbuch Microsoft-Netzwerke

227

Planen einer Exchange Server-Infrastruktur

Vor der produktiven Einführung von Exchange in Ihrem Unterneh-men sollten Sie eine detaillierte Planung durchführen und dabei alleBereiche Ihres Unternehmens berücksichtigen. Die Einführung vonExchange 2003 ist ebenso komplex wie die Einführung eines neuenActive Directorys unter Windows 2003 oder Windows 2000. Auch dieeventuell notwendige Verbindung mit anderen E-Mail-Systemenoder die Planung der Internetverbindung ist wichtig für eine saubereImplementation von Exchange 2003. Beachten Sie ebenfalls die not-wendigen Schulungs- und Einarbeitungsmaßnahmen für Ihre Benut-zer und Administratoren.

8.1 Erste PlanungsschritteDa E-Mails für die Kommunikation in Unternehmen eine immer grö-ßere Rolle spielen, sind vor der eigentlichen Planung der ExchangeServer und der Standorte weitere wichtige Maßnahmen notwendig.Die Einführung von Exchange lässt sich grob in drei Schritte unter-gliedern:

� Definition der Anforderungen

� Planung der Exchange-Infrastruktur

� Planung der eigentlichen Einführung von Exchange

8.1.1 Definition der Unternehmensanforderungen

Anforderungen des Unternehmens und der Anwender an die neueE-Mail-Infrastruktur sind einer der ersten Planungspunkte zur Ein-führung von Exchange. Dazu gehören die Sicherheit, Stabilität undVerfügbarkeit. In diesem Bereich spielen vor allem Service LevelAgreements (SLAs) eine wichtige Rolle. Von der Definition der SLAshängt es ab, ob Exchange in einer ausfallsicheren Cluster-Umgebungmit SAN bereitgestellt werden muss oder ob herkömmliche Servergenügen. Auch die Planung des Recovery-Konzepts hängt davon ab.Entsprechend den Anforderungen müssen Budgets bereitgestelltwerden. Die Erwartungen des Unternehmens an Sicherheit, Stabilitätund Performance müssen genau dokumentiert und in die Planungmit einbezogen werden. Die daraus resultierenden Kosten müssen

Page 228: Planungsbuch Microsoft-Netzwerke

8 Planen einer Exchange Server-Infrastruktur

228

mit den Erwartungen abgeglichen werden. Als Abschluss dieses Pla-nungspunkts wird in den meisten Fällen ein Kompromiss stehen, derdie tatsächlichen Erwartungen mit dem vorhandenen Budget weitge-hend abdecken wird. Der Speicherplatz, der einzelnen Benutzernzugeteilt wird, und die Geschäftszeiten, in denen die Exchange Ser-ver zu einem gewissen Prozentsatz (99,9 %, 99,999 % usw.) zur Verfü-gung stehen müssen, sollten berücksichtigt werden. Von großerBedeutung ist hier auch die Absegnung durch höchste Entschei-dungsträger im Unternehmen. Natürlich will jeder Geschäftsführer100-prozentige Verfügbarkeit. Allerdings wollen die wenigsten dasdafür notwendige Budget bewilligen. Diese Aspekte sollten bei derPlanung einer Exchange-Organisation auf jeden Fall genau erfasst,bestätigt, dokumentiert und abgesegnet werden. Eine solche Doku-mentation sollte folgende Punkte unbedingt enthalten:

� Verfügbarkeit des Systems zu den Geschäftszeiten. Hier solltengenau die Geschäftszeiten erfasst werden.

� An wie vielen Tagen im Jahr darf die Exchange-Struktur maximalnicht zur Verfügung stehen? 99 % Verfügbarkeit bedeutet bei 365Tagen im Jahr einen durchschnittlichen Ausfall von 3,65 Tagen imJahr, das ist fast eine Arbeitswoche.

� Versuchen Sie die Kosten zu erfassen, die pro Zeiteinheit entste-hen, wenn das E-Mail-System nicht zur Verfügung steht. EineZeiteinheit kann eine Stunde, ein Tag oder eine Woche sein. Vondieser Kostenschätzung hängt es ab, ob die Investition in ein Clus-ter-System oder ein SAN sinnvoll wäre.

� Zu welchen Zeiten könnte das System gewartet werden (Treiber-updates, Service Packs, Hotfixes installieren)? Die Installation(fast) jeder Software resultiert darin, dass der Server neu gestartetwird. Während des Neustarts steht er den Benutzern nicht zurVerfügung. Diese Neustarts verringern natürlich die Gesamtver-fügbarkeit des Servers, auch wenn es sich um keinen Ausfall, son-dern um Wartungsarbeiten handelt.

� Wie lange soll die maximale Wiederherstellungszeit bei Ausfalleinzelner Server oder der ganzen Struktur sein?

� Wie lange soll die Wiederherstellungsdauer einzelner Exchange-Datenbanken sein?

� Wie hoch soll der maximale Speicherplatz für die Anwender sein?

� Planen der Struktur der Exchange-Organisation mit Serverstand-orten, Connectoren, Datenbanken

� Planung der Einführung und der Anbindung der Benutzer an dasneue E-Mail-System

� Ist die Netzwerkinfrastruktur für die notwendige Ausfallsicherheitder Exchange-Organisation ausgelegt (redundante Netzwerkswit-ches und Verkabelung, USV, Struktur des Serverraums usw.)? AlleStörfaktoren, welche die geplante Stabilität der Exchange-Struktur

Page 229: Planungsbuch Microsoft-Netzwerke

Erste Planungsschritte

229

beeinträchtigen können, sollten angesprochen und die Vorgehens-weisen der Modernisierung geplant werden. Wenn keine Moder-nisierung aus Kostengründen durchgeführt wird, sollte dieserUmstand in die Planung mit einfließen. Selbst beim besten Clusterim SAN kann kein Anwender mehr mit seinem Postfach arbeiten,wenn die Netzwerkswitches nicht mehr verfügbar sind oder dieDomänencontroller nicht redundant ausgelegt sind und ausfallen.

� Abschließend sollte eine grundsätzliche Höhe des Budgets fest-gelegt werden, an dem sich die Planung der Infrastruktur orien-tiert. Wenn für ein Unternehmen mit 100 Mitarbeitern nur einBudget von 10 000,– € zur Verfügung gestellt wird, bringt diebeste Ausfallsicherheitsplanung nichts, da diese Summe nochnicht einmal für die Hardware des Clusters ausreichen würde. Diegenaue notwendige Investitionssumme ergibt sich aus der detail-lierten Planung, die im Anschluss an die Definition der Anforde-rungen erfolgt.

� Welche Anforderungen werden aus rechtlicher Sicht an dasE-Mail-System gestellt, wie lange müssen geschäftlich relevanteE-Mails verfügbar oder archiviert sein?

8.1.2 Definition der Administrationsanforderungen

Ein weiterer wichtiger Bereich ist die Anforderung an die Administ-ratoren. Es muss grundlegend geplant werden, ob die Verwaltungder Exchange-Infrastruktur zentralisiert oder die Verwaltung einzel-ner Exchange Server oder -Datenbanken verteilt stattfindet. In Unter-nehmen mit Niederlassungen, an denen wiederum Administratorenbeschäftigt sind, kann es durchaus sinnvoll sein, die Verwaltung dernotwendigen Exchange Server oder -Datenbanken durch die ört-lichen Administratoren durchführen zu lassen. In diesem Fall könnenallerdings Administratoren in der Zentrale keinen Einfluss auf dieVerfügbarkeit des Systems in der Niederlassung nehmen. Da die Ver-fügbarkeit eines Exchange Servers in die ganze Infrastruktur einge-rechnet wird, ergibt sich daraus ein Problem für vertraglich abge-sicherte SLAs.

Bereits frühzeitig sollte geplant werden, welche Aufgaben durch wel-ches Administrationsteam durchgeführt werden, da daraus auch diePlanung der Infrastruktur resultiert. Mischbetriebe, bei denen die Ver-waltung der Exchange Server zentralisiert durchgeführt wird, abereinzelne Datenbanken, Benutzer, Öffentliche Ordner usw. in den Nie-derlassungen verwaltet werden, sind durchaus denkbar. Exchangebietet die Möglichkeit, Richtlinien und Standards hierarchisch zu glie-dern, und orientiert sich dabei sehr stark am Active Directory. Diesbe-züglich hat Exchange enorme Fortschritte gemacht. Wie beim ActiveDirectory können seit Exchange 2000 logische Untergliederungen

Page 230: Planungsbuch Microsoft-Netzwerke

8 Planen einer Exchange Server-Infrastruktur

230

einer Exchange-Organisation getrennt von der physikalischen Tren-nung nach Niederlassungen durchgeführt werden. Aus diesemGrund hat Microsoft die administrativen Gruppen und die Routing-gruppen eingeführt. Nachdem festgelegt ist, welche Anforderungenvon den Niederlassungen an die Verwaltung gestellt werden, könnenSie die zentralisierten oder verteilten Exchange-Strukturen in diePlanung mit einfließen lassen. In vielen Unternehmen wird Geldverschwendet, indem Konzepte erstellt werden, ohne alle Beteiligtenzu berücksichtigen. Die Basis einer soliden Exchange-Planung istzunächst immer die genaue Definition der Ansprüche aller beteiligtenEntscheidungsträger, des Unternehmens und des zur Verfügung ste-henden Budgets.

8.1.3 Planen der administrativen Gruppen und des Sicherheitskontextes von Exchange

Bevor Sie eine konsistente Planung einer Exchange-Organisation vor-nehmen können, sollten Sie sich ein umfassendes Wissen um dieSicherheitsstruktur von Exchange 2003 und deren Zusammenhängemit dem Active Directory aneignen. Eine richtige Exchange-Planungschließt eine korrekte Sicherheits- und Berechtigungsplanung mit ein.Unabhängig davon, ob Sie sich für ein zentrales, ein verteiltes oderein gemischtes Verwaltungssystem entscheiden, müssen Sie sich überdie Planung der administrativen Gruppen Gedanken machen.

In administrativen Gruppen werden Server, Richtlinien, teilweiseauch Öffentliche Ordner und Routinggruppen zu Verwaltungsein-heiten zusammengefasst. Auf dieser Basis können Berechtigungenfür bestimmte Exchange Server an verschiedene Administrations-gruppen verteilt werden. Administrative Gruppen können über meh-rere physikalische Standorte verteilt sein. Sie geben daher nicht dieAnzahl ihrer Niederlassungen wieder, an denen Exchange-Server ste-hen, sondern spiegeln die unterschiedlichen Administratoren-Grup-pen wieder, die sich um die Exchange Server der Organisation küm-mern. Wenn Sie nur eine Gruppe Administratoren haben, die alleExchange Server eines Unternehmens betreut, benötigen Sie nur eineadministrative Gruppe. In Abbildung 8.1 sehen Sie, wie eine effizientePlanung ein Active Directory trotz mehrerer Niederlassungen über-schaubar hält. Die Gesamtstruktur in Abbildung 8.1 besteht aus:

� einer Struktur

� einer Domäne

� einer Exchange-Organisation

� einer administrativen Gruppe

Page 231: Planungsbuch Microsoft-Netzwerke

Erste Planungsschritte

231

In diesem Umfeld ist die Verwaltbarkeit sehr einfach und überschau-bar. Bei der Verwendung von mehreren administrativen Gruppenkönnen Berechtigungen über entsprechende Assistenten wie imActive Directory sehr einfach vergeben werden. Es besteht die Mög-lichkeit, Administratoren für administrative Gruppen nur lesendeBerechtigungen zu erteilen, während die Administratoren für ihreeigene administrative Gruppe Empfänger und eigene Server verwal-ten dürfen. Auch die Aufteilung in Server-Administratoren und Sup-port-Mitarbeiter, welche die Empfänger-Einstellungen im ActiveDirectory verwalten, lässt sich aufgliedern.

Abbildung 8.1: Beispiel für eine administrative Gruppe

Sie können die Verwaltung der Exchange Server an eine GruppeAdministratoren verteilen und die Verwaltung der Benutzer, wiezum Beispiel das Anlegen von neuen Postfächern, an andere Admi-nistratoren. Administrative Gruppen in Exchange-Organisationenwerden nur bei der getrennten Verwaltung von Exchange Servernbenötigt. Wenn Sie Support-Mitarbeitern Berechtigungen zum Ver-walten der Empfänger erteilen wollen, benötigen Sie keine speziellenadministrativen Gruppen.

Standort New York

Standort Dallas

Standort München

Standort Singapur

Domänecontoso.com

DomänencontrollerGlobaler Katalog

DomänencontrollerGlobaler Katalog

DomänencontrollerGlobaler Katalog

DomänencontrollerGlobaler Katalog

ExchangeServer in der

Niederlassung

Exchange Server inder Niederlassung

Exchange Server inder Niederlassung

Exchange Server in der Niederlassung

ZentraleAdministration

Page 232: Planungsbuch Microsoft-Netzwerke

8 Planen einer Exchange Server-Infrastruktur

232

Berechtigungsstruktur in Exchange 2003

Exchange 2003 ist, wie bereits mehrfach erwähnt, stark mit dem ActiveDirectory verwoben. Ein detailliertes Sicherheitsmodell betrifft alsonicht nur einen einzelnen Exchange Server in Ihrer Organisation, son-dern das komplette Active Directory. Mit Exchange 2003 können Siefür einzelne Objekte innerhalb Ihrer Exchange-Organisation Berechti-gungen konfigurieren und mit Vererbung arbeiten. Exchange verwen-det dazu das Windows 2003-Sicherheitsmodell. Sie können Berechti-gungen erteilen, verweigern und vererben. Da in vielen Firmen ActiveDirectory-Administratoren nicht unbedingt auch die Exchange-Orga-nisation verwalten, gilt es einiges zu beachten, damit nicht auf dereinen Seite zu wenig Rechte erteilt werden und auf der anderen Seitezu viele Rechte. Ein wichtiges Modell bei Exchange 2003 ist die Delega-tion von Berechtigungen an verschiedene Anwender oder Teams. DieAufgaben werden dezentralisiert und in verschiedene Bereiche aufge-teilt. Bei einer solchen Delegation kann es Administratoren geben, dieausschließlich ihre administrative Gruppe verwalten. Es kann aberauch Exchange-Administratoren geben, die für die gesamte Organisa-tion und alle Exchange Server verantwortlich sind. Darüber hinauskönnen Sie bestimmte Administratoren definieren, die nur innerhalbihrer Domäne Benutzer bearbeiten, aber keine Änderungen an denExchange Servern vornehmen können. Das Ziel soll sein, für jede Auf-gabe nur die benötigten Rechte zu erteilen, da gerade bei großen Orga-nisationen schnell Probleme auftauchen, wenn zu viele Administrato-ren zu viele Rechte haben.

Exchange und die Namenskontexte im Active Directory

Im Active Directory existieren drei logische Berechtigungssegmente,die getrennt voneinander gesteuert werden können:

� Schemanamenskontext

� Konfigurationsnamenskontext

� Domänennamenskontext

Wenn Sie ADSI Edit aus den Support-Tools installiert haben und die-ses Tool öffnen, erkennen Sie schnell die Einteilung des Active Direc-torys in diese drei Unterbereiche. Mit ADSI Edit können Sie in allenBereichen Änderungen vornehmen, sollten aber sehr vorsichtig vor-gehen, da Sie mit diesem Tool direkt das Active Directory beeinflus-sen und auch stark beschädigen können. Jede Active Directory-Gesamtstruktur (Forest) hat nur ein Schema. Unabhängig von derAnzahl von Domänen oder DNS-Zonen teilen sich alle Domänen die-ses Schema. Im Schema sind alle Objekte, die innerhalb des ActiveDirectorys vorhanden sind (bzw. sein können), definiert. Die Defini-tionen aller Attribute dieser Objekte werden im Schema gespeichert.Wenn eine neue Software im Active Directory installiert wird, dieneue Benutzerattribute benötigt, wie zum Beispiel Exchange, muss

Page 233: Planungsbuch Microsoft-Netzwerke

Erste Planungsschritte

233

dieses Schema erweitert werden. Jeder Domänencontroller des Forestshält eine Kopie des Schemas vor. Änderungen können jedoch nur aufdem Schema-Master ausgeführt werden. Während der Durchführungder Schema-Erweiterung durch den Schalter /forestprep des Installa-tionsprogramms werden keine Exchange-Dateien installiert, sondernnur die Schema-Änderungen des Active Directorys vorgenommen.Wird dieser Installationsschritt getrennt und lokal auf dem Schema-Master ausgeführt, werden Verbindungsprobleme vermieden unddie Erweiterung läuft schneller ab.

Abbildung 8.2: Namenskontexte im Active Directory

Standardmäßig erhält nur der Benutzer, mit dem Exchange installiertwurde bzw. der forestprep durchgeführt hat, volle Rechte auf dieExchange-Organisation. Wenn Sie mehreren Benutzern oder einerganzen Windows-Gruppe Berechtigungen zuweisen wollen, könnenSie dies mit dem Exchange System-Manager erledigen.

Konfigurations-namenskontext

So, wie es nur einen Schemanamenskontext gibt, ist in jeder ActiveDirectory-Gesamtstruktur auch nur ein Konfigurationsnamenskon-text vorhanden. In diesem werden zum Beispiel Informationen überalle Replikationsvorgänge und Active Directory-weite Dienste gespei-chert. Jeder Domänencontroller verfügt über eine Kopie des Konfigu-rationsnamenskontextes und uneingeschränkte Schreibrechte. DieserNamenskontext ist für Exchange besonders wichtig, da hier alle Infor-mationen über die Exchange-Organisation gespeichert werden. Admi-nistratoren, die sich mit ADSI Edit auskennen, können hier direkt aufdie Exchange-Organisation Einfluss nehmen. Auf diesen Namenskon-text haben Administratoren der Root-Domäne eines Active Directorysnahezu uneingeschränkten Zugriff, auch wenn dieser nicht im Ex-change System-Manager gewährt wurde. Achten Sie also sehr darauf,welche Administratoren Zugriff auf die Root-Domäne eines ActiveDirectorys haben.

Schema-Änderungen dürfen nur Administratoren durchführen,die in der Gruppe Schema-Administratoren Mitglied sind.

Page 234: Planungsbuch Microsoft-Netzwerke

8 Planen einer Exchange Server-Infrastruktur

234

Abbildung 8.3:Exchange-Daten im

Active Directory

Domänen-namenskontext

Für jede Domäne in einem Active Directory gibt es einen Domänen-namenskontext. Hier werden die Informationen über alle Objekteeiner Domäne gespeichert (Benutzer, Gruppen, Computer usw.). AlleDomänencontroller einer Domäne verfügen über eine Kopie unduneingeschränkten Schreibzugriff auf den Domänennamenskontext.Auf allen Globalen Katalog-Servern der Gesamtstruktur befindet sichaußerdem eine schreibgeschützte Teilkopie aller Domänennamens-kontexte des Active Directorys.

Berechtigungen im Exchange System-Manager

In Exchange 2003 benötigt der Benutzer, der den ersten Exchange2003 Server in einer Domäne installiert, volle Berechtigungen aufOrganisationsebene. Zusätzliche Installationen von Exchange Ser-vern benötigen in Exchange 2003 lediglich volle Rechte auf die jewei-lige administrative Gruppe. Standardmäßig wird für einige Bereicheim Exchange System-Manager die Registerkarte Sicherheit ausgeblen-det. Sie können diese Registerkarte jederzeit über einen Registry-Wertanzeigen lassen. Dieser Wert muss allerdings für jeden Benutzer undauf jedem Server erzeugt werden, auf dem die Registerkarte Sicherheit

Page 235: Planungsbuch Microsoft-Netzwerke

Erste Planungsschritte

235

angezeigt werden soll. Damit die Registerkarte angezeigt wird, erstel-len Sie einen neuen DWORD-Wert ShowSecurityPage im Schlüssel:

HKEY_CURRENT_USER\Software\Microsoft\Exchange\EXAdmin

Weisen Sie diesem neuen DWORD-Wert den Wert hexadezimal 1 zu.Die Registerkarte wird sofort angezeigt, es ist kein Neustart des Ser-vers oder des Exchange System-Managers notwendig.

Struktur der Exchange-Berechtigungen

Die oberste Hierarchie der Berechtigungen wird oft auf der Register-karte Sicherheit in den Eigenschaften der Organisation vermutet.Wenn Sie die Eigenschaften Ihrer Organisation jedoch aufrufen undauf diese Registerkarte wechseln, werden Sie feststellen, dass dieseBerechtigungen bereits vererbt sind. Es handelt sich augenscheinlichhier nicht um die oberste Ebene, die Organisation kann daher nichtdie oberste Hierarchie der Exchange-Organisation sein.

Neue Berechtigungen in Exchange 2003

Damit ein Benutzer unter Exchange 2000 einen Exchange Server instal-lieren konnte, musste er über volle Rechte auf Organisationsebene(Enterprise-Admin, Organisations-Admin) verfügen. In Exchange 2003muss nur der erste Exchange Server einer Domäne mit einem Benutzer,der auf Organisationsebene volle Rechte hat, installiert werden.Zusätzliche Exchange Server können bei Exchange 2003 die Domänen-Admins einer Domäne eigenständig installieren. Diese benötigen dazujedoch für ihre administrative Gruppe volle Exchange-Rechte. Durchdiese Änderung ist die Delegation von Berechtigungen in Exchangeweiter verbessert und effizienter gestaltet worden. Für einige Aktioneninnerhalb der Exchange-Organisation sind unter Exchange 2003 wei-terhin volle Exchange-Administratorenrechte auf Organisationsebenenotwendig:

� Installation des ersten Exchange Servers der Organisation

� Installation des ersten Exchange Servers innerhalb einer Domäne

� Installation von Exchange Servern mit Standortreplikationsdienst

� Installation des ersten Connectors für Lotus Notes oder NovellGroupWise

Verwalten von Berechtigungen in Exchange 2003

Ihnen stehen verschiedene Arten von Berechtigungsstufen zur Ver-fügung, die Standardberechtigungen und die erweiterten Berechti-gungen. Meistens reichen zum Verwalten von Berechtigungen dieStandardberechtigungen bereits aus. In manchen Fällen werden aller-dings auch die erweiterten Berechtigungen benötigt. Folgende Rechtesind Bestandteil der Standardberechtigungen:

Page 236: Planungsbuch Microsoft-Netzwerke

8 Planen einer Exchange Server-Infrastruktur

236

� Vollzugriff. Der Benutzer hat vollständigen Zugriff auf das ent-sprechende Objekt. Er kann neue Objekte erstellen oder vorhan-dene löschen und bearbeiten sowie Berechtigungen an andereBenutzer erteilen oder diese verweigern. Die Rechte des Benutzerssind nicht eingeschränkt.

� Lesen. Mit diesem Recht an einem Objekt dürfen Benutzer das ent-sprechende Objekt oder den Container im Exchange System-Manager oder einem anderen Verwaltungsprogramm anzeigen.Wenn Sie einem Benutzer für untergeordnete Objekte weitereRechte wie Schreiben oder Vollzugriff erteilen wollen, muss ernatürlich auf das übergeordnete Objekt mindestens lesend zugrei-fen können, damit die untergeordneten Objekte angezeigt werden.

� Schreiben. Bestehende Objekte dürfen bearbeitet und neue Objektehinzugefügt werden. Das Löschen ist nicht erlaubt, der Benutzerdarf ausschließlich schreibend zugreifen. Das Recht, auf einObjekt zu schreiben, bedeutet jedoch nicht, dass ein Benutzer die-ses Objekt auch lesen darf. Sie sollten Benutzern hier ebenfalls dasRecht zum Lesen erteilen.

� Ausführen. Mit diesem Recht darf innerhalb des Containers einProgramm oder eine Konfiguration ausgeführt werden.

� Löschen. Mit diesem Recht dürfen Benutzer Objekte innerhalb desContainers löschen.

� Leseberechtigung. Mit dieser Berechtigung dürfen nicht die Objektedes Containers gelesen werden, wie beim Recht Lesen, sondernnur die Sicherheitseinstellungen.

� Änderungsberechtigung. Mit diesem Recht darf ein Benutzer ande-ren Benutzern Berechtigungen für dieses Objekt erteilen und ent-ziehen.

� In Besitz nehmen. Der Besitz des Objekts darf übernommen werden.

� Untergeordnete Objekte erstellen. Objekte, die in der Hierarchiedirekt unterhalb des Objekts stehen, dürfen hinzugefügt werden.

� Untergeordnete Objekte löschen. Objekte, die in der Hierarchie unter-halb des Objekts stehen, dürfen gelöscht werden.

� Inhalt auflisten. Der Inhalt des Containerobjekts darf angezeigt, dieEigenschaften dürfen aber nicht gelesen werden.

� Selbst hinzufügen oder entfernen. Mit diesem Recht dürfen Benutzerihr eigenes Benutzerobjekt in den Berechtigungen verwalten undandere Objekte hinzufügen und wieder entfernen.

� Eigenschaften lesen. Die Eigenschaften eines Objekts dürfen einge-sehen, aber nicht verändert werden.

� Eigenschaften schreiben. Eigenschaften dürfen verändert werden.

� Objekt auflisten. Objekte innerhalb eines Containers können einge-sehen werden.

Page 237: Planungsbuch Microsoft-Netzwerke

Erste Planungsschritte

237

Jedes Exchange-Objekt hat außer diesen Standardberechtigungenweitere spezielle Berechtigungen, die zur Verwaltung der Sicherheitdienen. Diese Berechtigungen sind recht vielfältig.

Wenn Sie Berechtigungen auf ein Objekt erteilen, wird diese Berechti-gung auf alle untergeordneten Objekte weitervererbt. Sie erkennenvererbte Berechtigungen an den ausgegrauten Kästchen.

Delegation von Berechtigungen

Die Delegation von Exchange-Berechtigungen können Sie im ExchangeSystem-Manager durchführen. Sie müssen zum Erteilen und Verwal-ten von Berechtigungen nicht unbedingt manuell für einzelne Contai-ner Rechte setzen, sondern können den Assistenten zur Delegation vonBerechtigungen verwenden.

Gliederung der Delegationen

Sie können Berechtigungen auf der Ebene der Organisation und aufder Ebene von einzelnen administrativen Gruppen delegieren. Umanderen Benutzern Rechte für die Organisation oder die administra-tive Gruppe zu erteilen oder wieder zu entziehen, klicken Sie mit derrechten Maustaste auf den Namen der Organisation oder der admi-nistrativen Gruppe und wählen aus dem Menü Objektverwaltungzuweisen aus. Daraufhin startet der Assistent, der Ihnen bei der Dele-gation von Berechtigungen hilft. Wenn Sie das Startfenster mit einemKlick auf Weiter bestätigen, werden Ihnen alle Benutzer angezeigt, diebereits über Rechte in der Organisation oder der administrativenGruppe verfügen. Die Berechtigungsstufen in Exchange 2000 undExchange 2003 sind vollkommen kompatibel. Wenn Sie BenutzernRechte unter Exchange 2000 delegiert haben, sind diese unein-geschränkt unter Exchange 2003 weiter gültig. Sie können mithilfedieses Fensters zusätzlichen Benutzern Berechtigungen erteilen oderdiese Berechtigungen wieder entziehen. Beim Hinzufügen neuer

Die beiden wichtigsten Berechtigungen sind Receive as (Empfan-gen als) und Send as (Senden als). Mit dem Recht Receive as darf einBenutzer ein anderes Postfach einsehen und dessen Inhalt auflis-ten und daher alle E-Mails lesen. Das Recht Send as ermöglicht eseinem Benutzer, im Namen eines anderen Benutzers E-Mails zuschreiben. Im Absenderfeld der E-Mail wird lediglich der Benutzerangezeigt, in dessen Auftrag die E-Mail verschickt wurde.

Zusammen ergeben Receive as und Send as Vollzugriff auf einObjekt, gehen Sie mit diesen beiden Berechtigungen sehr sorgfältigum. Wenn ein Benutzer diese beiden Rechte auf der Ebene desPostfachspeichers erhält, darf er jede Mail jedes Benutzers lesenund bearbeiten.

Page 238: Planungsbuch Microsoft-Netzwerke

8 Planen einer Exchange Server-Infrastruktur

238

Benutzer stehen Ihnen drei verschiedene Stufen zur Verfügung, dieSie Benutzern für diese Organisation oder administrative Gruppezuweisen können. Alle Änderungen, die im Exchange System-Mana-ger delegiert werden, speichert Exchange im Konfigurationsnamens-kontext. Es werden keinerlei Einträge im Domänennamenskontextgemacht. Wenn ein Administrator einem anderen AdministratorRechte zuweist, muss beachtet werden, dass zum Beispiel zur Steue-rung von Benutzerrechten Berechtigungen in der jeweiligen Domäneerteilt werden müssen. Diese Berechtigungsänderungen werdendann normalerweise durch einen Domänenadministrator durchge-führt.

Berechtigungen als Exchange-Administrator

Sie können den Assistenten zur Delegation entweder auf der Organi-sationsebene oder auf der Ebene der administrativen Gruppen aufru-fen. Grundsätzlich hat ein Exchange-Administrator der jeweiligenEbene (also Organisationsebene oder administrative Gruppen) diegleichen Rechte wie ein vollständiger Exchange-Administrator. EinExchange-Administrator, der nicht über das Recht Vollständig ver-fügt, darf aber keine neuen Berechtigungen an andere Administrato-ren verteilen. Ein Benutzer erhält abhängig davon folgende Berechti-gungen:

� Er hat alle Rechte (außer Ändern) auf den Container Configurationund alle untergeordnete Container auf Organisationsebene (beiDelegation auf Organisationsebene).

� Verweigern der Berechtigungen Empfangen als und Senden als fürdie gesamte Organisation (bei Delegation auf Organisationsebene)

Abbildung 8.4:Delegation von

Berechtigungen inExchange 2003

Page 239: Planungsbuch Microsoft-Netzwerke

Erste Planungsschritte

239

� Er darf den Container Configuration für die administrativen Grup-pen lesen (bei Delegation auf Ebene der administrativen Gruppen).

� Alle Berechtigungen (außer Ändern) unterhalb des ContainersAdministrative Gruppen

� Alle Rechte (außer Ändern) auf den Container Connections

� Lesen und Schreiben für den Container Offlineadresslisten

Berechtigungen als Exchange-Administrator – Vollständig

Benutzer mit dieser Berechtigungsstufe haben dieselben Rechte wieder Exchange-Administrator, dürfen allerdings zusätzlich noch Berech-tigungen für andere Benutzer erteilen oder delegieren.

Exchange-Administrator – Nur Ansicht

Benutzer mit diesem Recht dürfen im Exchange System-Managerausschließlich lesend auf Objekte zugreifen, sie dürfen keinerlei Ver-änderungen vornehmen. Sie können Benutzern mit diesem Rechtnatürlich jederzeit zusätzliche Rechte für einzelne Container einräu-men, für alle anderen Container behalten diese weiterhin das Rechtzu lesen. Wenn Sie bestimmten Benutzern weitergehende Berechti-gungen für untergeordnete Objekte erteilen wollen, zum Beispiel zurVerwaltung von Postfachspeichern, müssen Sie ihnen für übergeord-nete Objekte das Recht zum Lesen erteilen, da sie sonst die unterge-ordneten Objekte nicht sehen können. Mit diesem Recht können Siezum Beispiel Administratoren verschiedener administrativer Grup-pen das Recht geben, die Einstellungen der anderen administrativenGruppen zu lesen, aber nicht zu verändern.

Berechtigungen für bestimmte Aufgaben delegieren

Damit Benutzer bestimmte Exchange-Aufgaben durchführen kön-nen, benötigen sie gewisse Rechte für die einzelnen Objekte.

Erstellen und Löschen von Benutzerpost-fächern

Damit ein Benutzer neue Benutzer anlegen, für diese ein Postfacherstellen oder wieder löschen kann, muss er in der jeweiligen admi-nistrativen Gruppe oder der ganzen Organisation das Recht einesExchange-Administrators – Nur Lesen haben. Zusätzlich benötigt ernoch für die Organisationseinheit oder die gesamte Domäne dieRechte zum Erstellen und Verwalten von Active Directory-Objekten.Diese Berechtigung erteilen Sie jedoch nicht im Exchange System-Manager, sondern ausschließlich über das Snap-In Active Directory-Benutzer und -Computer.

Page 240: Planungsbuch Microsoft-Netzwerke

8 Planen einer Exchange Server-Infrastruktur

240

Verschieben von Postfächern auf Exchange 5.5 zu Exchange 2003

Damit Benutzer während der Migration von Exchange 5.5 zu Exchange2003 andere Benutzer und deren Postfächer verschieben können, benö-tigen sie drei Rechte:� Auf dem Exchange 5.5 Server benötigen die Benutzer das Recht

Admin, mit Recht, Berechtigungen zu verändern. � Im Snap-In Active Directory-Benutzer und -Computer sollten diese

Benutzer in die Gruppe Konten-Operatoren aufgenommen werden.� Innerhalb von Exchange benötigen diese Benutzer das Recht Ex-

change-Administrator für die jeweilige administrative Gruppe oderdie ganze Organisation.

Notwendige Rechte für den Active Directory Connector

Damit der Active Directory Connector, der für die Verbindung vonExchange 5.5 zu Exchange 2003 während einer Migration verwendetwird, installiert werden kann, benötigen Sie verschiedene Rechte: DieInstallation des ADC erweitert das Schema des Active Directorys undhat daher im gesamten Forest Gültigkeit. Aus diesem Grund mussder installierende Administrator in der Gruppe Schema-Admins,Organisations-Admins und in der lokalen Administratorengruppedes Servers sein, auf dem der ADC installiert wird. Wenn verschie-dene Administratorengruppen für die Verwaltung des Schemas unddie Installation des ADC verantwortlich sind, besteht auch die Mög-lichkeit, dass ein Administrator der Schema-Admin-Gruppe dasADC-Setup mit dem Schalter setup /schemaonly aufruft. Durch diesenAufruf werden lediglich die Schema-Erweiterungen des ADC instal-liert und nicht das Programm selbst. Die Administratoren, dieschließlich die Migration ausführen, müssen dann nicht mehr in derGruppe Schema-Admins Mitglied sein. Bei der Installation vonzusätzlichen Active Directory Connectoren müssen die installieren-den Admins nur noch lokaler Admin auf dem Server sowie Domä-nen-Admin in der Domäne sein, in der ein ADC installiert wird.

ADC-Dienstkonto Während der Installation des ADC müssen Sie ein Dienstkonto ein-geben, unter dem der ADC läuft. Für den uneingeschränkten Betriebdieses Kontos sollten Sie ein Konto wählen, welches über folgendeBerechtigungen verfügt:� Mitglied der lokalen Admin-Gruppe auf dem ADC-Server� Mitglied der Gruppe Organisations-Admins� Exchange-Administrator – Vollständig in der Exchange 2003-Organi-

sation� Wenn Sie einer Exchange 5.5-Organisation beitreten, benötigt der

ADC in dieser Organisation vollständige Administratorenrechte.� Domänen-Admin der Windows-Domäne, mit der die Verbin-

dungsvereinbarungen des ADC Verbindung aufnehmen müssen(Anlegen und Löschen von Benutzern und Gruppen zum Beispiel)

Page 241: Planungsbuch Microsoft-Netzwerke

Erste Planungsschritte

241

Der ADC benötigt diese umfangreichen Berechtigungen, da er zahl-reiche Einträge im Active Directory durch die Verbindungsvereinba-rungen vornehmen muss. Sie können das Kennwort des ADC-Dienst-kontos jederzeit ändern. Mehr zu diesem Thema erfahren Sie amEnde dieses Kapitels.

Rechte für Schema- und Domänenerweiterung für Exchange 2003 – forestprep/domainprep

In Exchange 2003 müssen Sie mit dem Durchführen von forestprep nichtmehr den Namen der Organisation festlegen. Dieser Vorgang wurde indie Installationsroutine des ersten Exchange Servers einer Organisationintegriert. Forestprep erweitert das Schema um Exchange-spezifischeInformationen. Der Administrator, der forestprep ausführt, muss Mit-glied folgender Gruppen sein:

� Schema-Admins

� Organisations-Admins

Sie müssen forestprep in der Root-Domäne des Active Directorysdurchführen, da diese im Normalfall den Schema-Master des Forestsenthält. Bei Exchange 2003 wird bei der Durchführung von forestprepfür den Container Server eine Zugriffserweiterung für die GruppeExchange Domain Servers eingeführt. Wenn Sie einzelne Berechti-gungsstrukturen in Ihrer Organisation durch die Mitgliedschaft derGruppe Exchange Domain Servers steuern, können diese Berechtigun-gen durch das erneute Ausführen von forestprep verloren gehen, dahier wieder die Verweigerung aktiviert wird, falls Sie diese manuelldeaktiviert haben. Microsoft sichert durch dieses neue Feature dieExchange-Organisation vor Angriffen ab. Es ist unter Umständendurchaus möglich, dass einzelne Benutzer in diese Gruppe geschmug-gelt werden und so Zugriff auf sensible Bereiche Ihrer Exchange-Organisation erhalten. Gehen Sie vorsichtig beim Umgang mit dieserGruppe um.

Mit dem Schalter domainprep wird jede Domäne des Active Directorysgetrennt auf Exchange 2003 vorbereitet. Domainprep muss von einemAdministrator durchgeführt werden, der Mitglied in der GruppeDomänen-Admins dieser Domäne ist. Domainprep führt folgendeÄnderungen in der Domäne durch:

� Erstellen einer neuen domänenlokalen Gruppe Exchange Enter-prise Servers im Benutzer-Container der Domäne. In diese Gruppewerden später alle Gruppen Exchange Domain Servers aller Domä-nen automatisch aufgenommen. Die Mitgliedschaft in dieserGruppe wird durch den Empfängeraktualisierungsdienst (Reci-pient Update Service, RUS) gesteuert.

Page 242: Planungsbuch Microsoft-Netzwerke

8 Planen einer Exchange Server-Infrastruktur

242

� Erstellen einer neuen globalen Gruppe Exchange Domain Serversim gleichen Container (ebenfalls auf keinen Fall verschieben). Indiese Gruppe werden alle Exchange Server dieser Domäne aufge-nommen.

� Erstellen des Containers Microsoft Exchange System Objects imDomänennamenskontext (zu sehen mit ADSI Edit). Dieser Bereichenthält systemspezifische Daten von Exchange 2003.

� Die Gruppe Exchange Enterprise Servers erhält notwendige Berech-tigungen innerhalb der Domäne, zum Beispiel zur Überwachungder Postfächer, und den Zugriff auf das Active Directory.

Domainprep muss in jeder Domäne des AD durchgeführt werden,die später entweder Exchange Server oder E-Mail-Benutzer enthält.

Exchange Enter-prise Servers undExchange Domain

Servers

Diese beiden Gruppen werden bei der Ausführung von domainprepangelegt und erhalten automatisch die notwendigen Rechte innerhalbdes Active Directorys und der Exchange-Organisation. Sie dürfen kei-nesfalls umbenannt oder verschoben werden, da dadurch die Stabili-tät Ihrer Exchange Server beeinflusst wird. Bei der Installation einesExchange 2003 Servers wird dieser automatisch in die globale GruppeExchange Domain Servers aufgenommen. Der Recipient Update Servicenimmt alle Exchange Domain Servers-Gruppen aller Domänen in jedeExchange Enterprise Servers-Gruppe ebenfalls jeder Domäne in derGesamtstruktur auf. In manchen Fällen, vor allem bei großen Organi-sationen, kann es vorkommen, dass der RUS fehlerhaft arbeitet und esnicht schafft, alle Exchange Domain Servers-Gruppen in alle ExchangeEnterprise Servers-Gruppen aufzunehmen. In diesem Fall sollten Siealle Domänen durchgehen und überprüfen, ob alle Gruppen richtiggepflegt wurden. Wenn in manchen Enterprise-Gruppen nicht alleDomain Servers-Gruppen aufgenommen werden können, wird eineFehlermeldung ins Anwendungsprotokoll geschrieben. Sie könnenauch manuell jede Exchange Domain Servers-Gruppe in jedeExchange Enterprise Servers-Gruppe aufnehmen. Die Fehlermeldungverschwindet dann nach einiger Zeit bzw. wird nicht neu in dasAnwendungsprotokoll geschrieben. Diese beiden Gruppen sind auchfür die fehlerfreie Funktion des Recipient Update Service in jederDomäne zuständig. Sollte bei Ihnen das Problem auftreten, dass neueBenutzer nicht mehr durch den Recipient Update Service (RUS) anExchange angebunden werden, liegt eventuell ein Berechtigungsprob-lem vor.

Page 243: Planungsbuch Microsoft-Netzwerke

Erste Planungsschritte

243

Rechte zur Installation eines Exchange Servers

Nachdem forestprep und domainprep ausgeführt wurden, können Sieden ersten Exchange Server in Ihrer Organisation installieren. Dazuwerden folgende Berechtigungen benötigt.

� Exchange-Administrator – Vollständig im Exchange System-Mana-ger. Forestprep nimmt automatisch den Benutzer als vollstän-digen Exchange-Administrator mit auf, der forestprep ausgeführthat.

� Der Administrator muss über lokale Administratorenrechte aufdem Exchange Server verfügen.

Wenn Sie einen Exchange 2003 Server in einer Exchange 5.5-Organi-sation aufnehmen wollen, benötigen Sie zur Installation zusätzlichdie vollständigen Administratorenrechte in der Exchange 5.5-Organi-sation. Vor der Installation müssen Sie eine bidirektionale Vertrau-ensstellung einrichten, damit die beiden Exchange-Varianten mitein-ander kooperieren können.

Exchange-Administratoren, die nur in ihrer administrativen Gruppe dasRecht Vollständig haben, können seit Exchange 2003 in dieser administ-rativen Gruppe auch neue Exchange Server hinzufügen. In Exchange2000 ging das noch nicht. Der erste Exchange 2003 Server einer Domänemuss allerdings weiterhin von einem vollständigen Exchange-Administ-rator auf Organisationsebene durchgeführt werden.

Notwendige Berechtigungen zur Cluster-Installation

Unter Exchange 2003 muss das Cluster-Dienstkonto nicht mehr unbe-dingt über umfassende Exchange-Rechte verfügen. Diese Notwen-digkeit gab es nur bei Exchange 2000. Sie können also einen Clusterund die darauf notwendigen Exchange-Installationen mit zwei ver-schiedenen Konten durchführen. Dadurch wird die Sicherheit weitererhöht. Wenn es sich bei dem virtuellen Exchange Server des Clustersallerdings um den ersten Exchange Server der Organisation handelt,muss der Cluster-Administrator auch weiterhin über vollständigeExchange-Administratorenrechte auf Organisationsebene verfügen.Handelt es sich bei dem virtuellen Exchange Server um einen weite-ren Exchange Server, reichen vollständige Exchange-Administrato-renrechte auf der Ebene der administrativen Gruppe, in der dieserExchange Server installiert wird. Handelt es sich bei dem ExchangeServer um einen Server, der in einer Routinggruppe ist, die mehrereadministrative Gruppen umfasst, muss der Cluster-Admin über voll-ständige Administratorenrechte in allen administrativen Gruppenverfügen.

Page 244: Planungsbuch Microsoft-Netzwerke

8 Planen einer Exchange Server-Infrastruktur

244

8.1.4 Planung des Verwaltungsmodells

Auf der Grundlage des vorangegangenen Abschnitts über denSicherheitskontext von Exchange 2003 in einem Active Directory unddie Belange von Administratoren sollten Sie bereits festlegen, wie dieeinzelnen Berechtigungen verteilt sein sollen. Sehr wichtig ist diegenerelle Aufteilung zwischen den Aufgaben der Zentrale und derNiederlassungen. Die Verantwortung der Teams muss genau verteiltund dokumentiert werden:

� Wer ist verantwortlich für organisationsweite Einstellungen (Routing, Nachrichtengröße, Connectoren)?

� Wer darf neue Exchange Server in administrative Gruppen installieren?

� Wer verwaltet welche Benutzer?

� Wer verwaltet den Betrieb der einzelnen Exchange Server und -Datenbanken?

� Wer verwaltet die Öffentlichen Ordner des Unternehmens?

8.1.5 Anforderungen der Benutzer planen

Neben den Anforderungen des Unternehmens, die durch die Unter-nehmensleitung definiert werden, und den Anforderungen derIT-Abteilung müssen natürlich auch die Anforderungen der Nutzerin die Planung mit einfließen. Die Benutzer arbeiten schließlich mitdem System. Aus diesem Grund muss es optimal an ihre Ansprücheangepasst werden. Um diese Anforderungen zu ermitteln, könnenzum Beispiel die Abteilungsleiter mit einbezogen werden, die genaueinschätzen können, welche Funktionen an welcher Stelle zur Verfü-gung gestellt werden müssen. Unter anderem sind folgende Funktio-nen zu berücksichtigen:

Nur Exchange-Organisationen, die sich im einheitlichen Modusbefinden, haben die Möglichkeit, dass Routinggruppen sich übermehrere administrative Gruppen erstrecken. Im gemischten Modusist diese Möglichkeit nicht gegeben. Befindet sich der Cluster ineiner Unterdomäne, muss der Cluster-Administrator Exchange-Administrator der Organisation sein, um bei der Installation denRUS für die Child-Domäne erstellen zu können. Das gilt natürlichnicht, wenn der RUS bereits erstellt wurde und der virtuelleExchange Server auf dem Cluster nicht der erste Exchange Serverdieser Domäne ist.

Page 245: Planungsbuch Microsoft-Netzwerke

Erste Planungsschritte

245

� Zugriff auf das Postfach über das Internet (Outlook Web Access)

� Anbindung von Niederlassungen mit schmalbandigen Leitungenund die daraus resultierende Geschwindigkeit von Outlook

� Anbindung mobiler Benutzer und Synchronisierung von Smart-phones mittels GPRS oder UMTS. Hier spielen vor allem sicher-heitsrelevante Aspekte eine Rolle, die in Kombination von WindowsMobile 5.0-Geräten und Exchange 2003 SP2 optimal gelöst wurden.

� Anbindung anderer mobiler Technologien (Blackberry)

Erstellen Sie am besten vor einer Besprechung mit der Planungs-gruppe eine Liste mit Themen, die von Benutzern, deren Vertreternoder der Geschäftsleitung festgelegt und ausdiskutiert werden sollen.Diese Liste sollte alle Aspekte enthalten, die Benutzer betreffen undderen Arbeit mit Exchange beeinflussen. Im Folgenden liste ich diePunkte auf, die ich bisher unter anderem bei Planungen berücksich-tigt habe. Diese Aufstellung ist natürlich nicht vollständig, stellt abersicherlich eine erste wichtige Planungsgrundlage dar. Sie können siebeliebig erweitern und an Ihre Bedürfnisse anpassen.

� Zunächst sollte festgelegt werden, welche Benutzer überhaupteinen E-Mail-Zugang erhalten sollen, eventuell können sich meh-rere Mitarbeiter ein Postfach teilen. Dadurch können Sie einigeLizenzkosten und Plattenplatz einsparen.

� Welche Rolle nehmen Außenstandorte ein? Sollen diese in die Fir-men-E-Mail-Struktur eingegliedert werden oder extern verbleiben?

� Die eingesetzte Outlook-Version sollte festgelegt werden. Natür-lich bietet es sich an, für Exchange 2003 auch Outlook 2003 einzu-setzen. Aber auch die Zusammenarbeit mit Outlook 97, 98, 2000und XP wird unterstützt.

� Sollen alle Mitarbeiter oder zumindest einige mit Outlook WebAccess arbeiten? Gerade Mitarbeiter, die keinen eigenen PC-Arbeitsplatz haben, sind auf diesen Zugang angewiesen.

� Auch die Anzahl, die Bezeichnung und die Mitglieder der Vertei-lerlisten müssen festgelegt werden. Beim Neuanlegen eines Benut-zers muss ein Workflow definiert werden, mit dem festgestelltwerden kann, welcher Verteilerliste ein Benutzer zugeteilt wird.

� Ein sehr wichtiges Thema ist sicherlich die Formatierung derE-Mail-Adresse. Die E-Mail-Adresse sollte zu Ihrer Firma passen,aber auch leicht zu merken und zu schreiben sein, um unnötigeFehlerquellen zu vermeiden. Dieser Punkt wird oft von derGeschäftsführung festgelegt, sollte aber mit den Mitarbeitern undden Administratoren zusammen besprochen werden. Zusätzlichsollte das Format des lokalen Parts der E-Mail-Adresse bestimmtwerden, ob beispielsweise der komplette Vor- und Nachnameoder Abkürzungen derselben verwendet werden.

Page 246: Planungsbuch Microsoft-Netzwerke

8 Planen einer Exchange Server-Infrastruktur

246

� Zu Beginn sollten Sie festlegen, welche Mitarbeiter E-Mails insInternet verschicken oder empfangen dürfen.

� Zudem sollte festgelegt werden, wie die private Nutzung der E-Mail-Accounts gesteuert wird. Private E-Mails sind oft Schlupflöcher fürViren und Trojaner, kosten Plattenplatz auf dem Datenträger und beider Sicherung und erhöhen die Anzahl der Spam-E-Mails, da dieMitarbeiter E-Mail-Adressen im Internet publizieren. Weiterhin erge-ben sich Implikationen beim Datenschutz, wenn private Korrespon-denz auf einem Firmenaccount liegen darf.

� Findet eine zentralisierte Virenprüfung statt? Wird ein zentralerAntispamfilter eingesetzt?

� Der Einsatz von Öffentlichen Ordnern muss ebenfalls geplantsein. Welche Öffentlichen Ordner soll es geben, wer darf neueOrdner erstellen, wer Inhalte in diesen Ordnern veröffentlichen?Was soll in den Öffentlichen Ordnern zur Verfügung gestellt wer-den und wie soll die Öffentliche-Ordner-Struktur aussehen? Allediese Fragen sollten vor der Einführung von Öffentlichen Ord-nern beantwortet sein. Es gilt frühzeitig „Wildwuchs“ bei derStruktur der Öffentlichen Ordner zu verhindern.

� Gibt es Ressourcen, die verwaltet werden sollen, wie zum BeispielFirmenfahrzeuge, Beamer, Konferenzräume und so weiter? Wer solldiese Ressourcen verwalten und wie sollen sie angelegt werden?

� Die Größe der Postfächer sowie die Grenzwerte zum Empfangenoder Versenden müssen abgesprochen werden. Dies betrifft ins-besondere Dateianhänge. Sie sollten so früh wie möglich festle-gen, welche Dateianhänge überhaupt zugelassen werden und wiegroß sie sein dürfen.

� Welche Benutzer sollen sich von außerhalb einwählen dürfen undwie soll der Zugang aussehen (Terminal-Server, VPN, RAS, Out-look Web Access, RPC über HTTP)? Welche Benutzer dürfen sichbeispielsweise über Smartphones mit dem Postfach verbinden?

� Outlook-Schulungen für die Benutzer sollten bereits frühzeitigdurchgeführt werden. Auch sollte festgelegt werden, wer dieseSchulungen durchführt – Schulungsunternehmen, Administrato-ren oder Poweruser von intern?

� Auch die Definition des Abwesenheits-Assistenten und der Textmüssen festgelegt werden. Sollen zum Beispiel auch Mitarbeiteraußerhalb der Organisation Informationen über die Abwesenheiteines Benutzers erhalten?

� Wollen Sie mit Signaturen und E-Mail-Verschlüsselung arbeiten?

� Benötigen Sie Unified Messaging-Dienste, wie zum Beispiel Faxoder SMS über Exchange, und wenn ja, welche Anbieter werdenbevorzugt?

Page 247: Planungsbuch Microsoft-Netzwerke

Erste Planungsschritte

247

Planen der Verteilerlisten

Da Exchange 2003 kein eigenes Verzeichnis mehr hat, sondern dasActive Directory von Windows 2003 oder Windows 2000 nutzt, gibtes in Exchange keine eigenen Verteilerlisten mehr. Exchange nutztdie Gruppen des Active Directorys. Windows unterscheidet dabeizwischen E-Mail-aktivierten Sicherheitsgruppen und Verteilergrup-pen. Im E-Mail-Empfang unterscheiden sich beide Gruppen nicht.E-Mail-aktivierte Sicherheitsgruppen können jedoch außer als Vertei-lerliste auch zum Definieren von Zugriffsrechten verwendet werden.Sie können durch das Anlegen von E-Mail-aktivierten Sicherheits-gruppen die Anzahl Ihrer Gruppen stark einschränken. Verteiler-gruppen können, wie der Name schon sagt, nur als Verteilergruppeverwendet werden. Außer diesen beiden Gruppen wurden inExchange 2003 die abfragebasierten Verteilergruppen (Query-based Dis-tribution Groups) eingeführt. Diese Gruppen fragen dynamisch mitLDAP das Active Directory ab, um die Gruppenmitglieder zu bestim-men. Sie können mit den abfragebasierten Gruppen die Mitglied-schaft einzelner Benutzer anhand derer Eigenschaften steuern undmüssen diese nicht statisch einer Gruppe zuordnen. Gruppen könnenim Gegensatz zu allen anderen Empfängern andere Empfänger-objekte beinhalten. Sie unterscheiden sich dadurch bezüglich desE-Mail-Verkehrs nicht grundlegend von Verteilerlisten in Exchange5.5. Gruppen sind Container, die alle anderen Empfängerobjekte ent-halten können, Postfach-aktivierte oder E-Mail-aktivierte Benutzer,Öffentliche Ordner, Kontakte oder andere Gruppen. Eine E-Mail, diean eine Gruppe geschickt wird, stellt Exchange allen Mitgliedern die-ser Gruppe zu.

Abfragebasierte Verteilergruppen

Wie bereits weiter oben beschrieben, handelt es sich bei den abfrage-basierten Verteilergruppen (Query-based Distribution Groups) um einneues Gruppenobjekt in Exchange 2003. Eine abfragebasierte Vertei-lergruppe bietet exakt dieselbe Funktionalität wie eine normale Vertei-lergruppe. Sie kann nur als E-Mail-Verteiler und nicht als Sicherheits-prinzipal verwendet werden. Die Mitglieder der abfragebasiertenVerteilergruppe werden bei jedem E-Mail-Sendevorgang neu defi-niert. Das heißt, Sie sparen mit der Generierung dieser Verteilergrup-pen deutlich administrative Aufgaben ein, da Sie nicht ständig stati-sche Mitgliedergruppen definieren müssen. Auf der anderen Seitebelasten diese Gruppen die Performance Ihrer Exchange Server, da beijedem Sendevorgang LDAP-Abfragen durchgeführt werden müssen.Beachten Sie diesen Gesichtspunkt bei der Planung Ihrer Serverhard-ware. Die aktuellen Mitglieder einer abfragebasierten Verteilergruppekönnen nicht im Adressbuch überprüft werden, da sich diese ständigdynamisch ändern. Abfragebasierte Verteilergruppen arbeiten zuver-lässig in reinen Exchange 2003-Organisationen. Sie können diese Grup-

Page 248: Planungsbuch Microsoft-Netzwerke

8 Planen einer Exchange Server-Infrastruktur

248

pen auch zusammen mit Exchange 2000 Servern verwenden, die inderselben Organisation installiert sind. Dazu muss aber auf allenExchange 2000 Servern das Service Pack 3 für Exchange 2000 instal-liert sein. Vorausgesetzt wird dabei allerdings ein Windows 2003Active Directory mit Windows 2003 Globalem Katalog-Server. MeineEmpfehlung lautet aber, die abfragebasierten Verteilergruppen aus-schließlich innerhalb einer nativen Exchange 2003-Organisation ineinem Windows 2003 Active Directory zu verwenden. Dadurch istsichergestellt, dass diese Gruppen zuverlässig arbeiten und E-Mails,die an diese Gruppe versendet werden, auch zugestellt werden. DerSendevorgang über eine abfragebasierte Verteilergruppe läuft etwasanders ab als der Vorgang beim Senden an eine normale Gruppe,deren Mitglieder statisch festgelegt wurden:

1. Beim Versenden wird die E-Mail zunächst in die Warteschlangedes Exchange Servers gestellt.

2. Der Categorizer stellt fest, dass es sich um eine abfragebasierte Ver-teilergruppe handelt, er regelt in Exchange 2003 den Nachrichten-fluss. Er stellt fest, ob es sich bei einer E-Mail um eine Zustellunginnerhalb der Organisation handelt oder ob die E-Mail über einenConnector nach extern verschickt werden muss. Außerdem ist erfür die Auflösung der Empfängernamen zuständig.

3. Der Categorizer baut als Nächstes eine LDAP-Verbindung zueinem Globalen Katalog-Server auf.

4. Der Globale Katalog-Server führt die Abfrage der Gruppe durchund gibt das Ergebnis an den Categorizer zurück.

5. Dieser baut die dynamische Adressliste auf und schickt die E-Mailan die entsprechenden Mitglieder der Gruppe weiter.

Abfragebasierte Verteilergruppen können nur auf Servern oderWorkstations erstellt werden, auf denen der Exchange 2003 System-Manager installiert wurde. Die Installation des System-Managers vonExchange Server 2003 erweitert die Funktionalität des Snap-Ins ActiveDirectory-Benutzer und -Computer. Sie können abfragebasierte Vertei-lergruppen entweder einzeln oder kombiniert untereinander erstel-len. So können Sie zum Beispiel eine Gruppe definieren, die alle Mit-arbeiter der Niederlassung Berlin beinhaltet, und eine Gruppe, diealle Mitarbeiter der EDV-Abteilung umfasst. Wenn Sie eine neueabfragebasierte Verteilergruppe erstellen, können Sie diese mit ande-ren Gruppen kombinieren. Wenn Sie zum Beispiel eine Gruppeerstellen, die alle Mitarbeiter in Berlin beinhaltet, und eine mit allenMitarbeitern der EDV-Abteilung, können Sie eine abfragebasierteVerteilergruppe erstellen, die diese beiden kombiniert. Diese Listeumfasst dann allerdings nur die Benutzer, die in beiden Gruppen ver-treten sind, das heißt zum Beispiel, alle EDV-Mitarbeiter in Berlin. Inmanchen Fällen kann es jedoch auch sinnvoll sein, kombinierte Grup-pen mit dem ODER-Operator zu verbinden. Der Unterschied besteht

Page 249: Planungsbuch Microsoft-Netzwerke

Erste Planungsschritte

249

darin, dass bei dieser Gruppe alle Mitarbeiter in Berlin mit allen EDV-Mitarbeitern der Organisation zusammengefasst werden, da als Mit-gliedschaft nur definiert wird, in der einen oder der anderen Gruppezu sein. Nachdem Sie eine abfragebasierte Verteilergruppe erstellthaben, können Sie ihre Eigenschaften jederzeit bearbeiten und dieAbfrage, die Sie hinterlegt haben, überprüfen. Auf der RegisterkarteVorschau sehen Sie zum einen eine aktuelle Vorschau der Verteiler-gruppe, zum anderen die genaue LDAP-Abfrage, die für dieseGruppe durchgeführt wird, wenn eine E-Mail an sie zugestellt wird.Mit dieser Vorschau können Sie auch feststellen, wie lange dieseAbfrage dauert, bis ein Ergebnis zurückgegeben wird.

Planen der Öffentlichen Ordner

Öffentliche Ordner sind für Groupware-Systeme einer der wichtigs-ten Bereiche. In Öffentlichen Ordnern ist die Arbeit wie in keinemanderen Bereich nicht auf einzelne Personen und Benutzer begrenzt,sondern richtet sich an Gruppen und Abteilungen, die zusammen-arbeiten und Informationen austauschen wollen. Für ÖffentlicheOrdner gibt es eine Vielzahl von Verwendungsmöglichkeiten, die vonfast allen Unternehmen ausgenutzt werden, die mit Exchange arbei-ten. Sie sind das E-Mail-Äquivalent zu Freigaben auf einem Datei-server. Öffentliche Ordner können mit einer E-Mail-Adresse versehenwerden und dadurch direkt E-Mails erhalten oder auch versenden.Diese Option ist bereits länger integriert und wird immer mehrgenutzt. Öffentliche Ordner werden in Outlook hierarchisch ange-zeigt. Die oberste Hierarchie der Öffentlichen Ordner ist die Öffent-liche Ordner-Struktur. Wenn Sie Öffentliche Ordner bereits einsetzen,werden Sie die Vorteile teilweise schon kennen. Vielleicht kann ichIhnen im folgenden Kapitel noch die eine oder andere Anregunggeben, welche Einsatzgebiete Öffentliche Ordner abdecken können.

Ein weiterer Vorteil der Öffentlichen Ordner ist die Replikation.Damit können Informationen in kürzester Zeit auf verschiedeneExchange Server repliziert werden, die dann sofort allen Anwendernzur Verfügung stehen. Selbst wenn auf einem Exchange Server keinReplikat eines Öffentlichen Ordners liegt, werden Benutzern, derenPostfächer auf diesem Exchange Server liegen, dennoch die Öffent-lichen Ordner angezeigt und sie können diese nutzen. Der Zugriffkann allerdings etwas langsamer sein, weil der Öffentliche Ordnerzum Beispiel in einer anderen Routinggruppe beziehungsweiseeinem anderen Standort liegt.

Gemeinsame Informationsnutzung

Der wohl größte Vorzug der Öffentlichen Ordner ist die gemein-schaftliche Ablage von Informationen und Dokumenten, die mehrereoder alle Benutzer angehen. Sie können zum Beispiel Preislisten,Handbücher oder andere Informationen allen Benutzern zugänglich

Page 250: Planungsbuch Microsoft-Netzwerke

8 Planen einer Exchange Server-Infrastruktur

250

machen. Benutzer können selbst entscheiden, welche Informationenin die Öffentlichen Ordner gestellt werden sollen. Dadurch werdenInformationen, wenn sie erst in einen Öffentlichen Ordner kopiertwurden, sofort allen definierten Benutzern zugänglich. Sie sparensogar noch Speicherplatz, da Informationen nicht mehr doppeltgespeichert werden müssen, sondern nur noch einmal im Öffent-lichen Ordner.

Gruppenkontakte

Kontakte können ebenfalls als Öffentlicher Ordner angelegt werden.Die Bedienung ist dabei vollkommen identisch mit der lokalen Pflegeder Kontakte. Wenn die Kontakte jedoch in einem Öffentlichen Ord-ner liegen, ist ein eingepflegter Kontakt sofort allen Mitarbeitern, dieZugriff auf diesen Ordner haben, zugänglich. Dadurch können Siezum Beispiel die Adressen Ihrer Lieferanten oder Kunden für jedenzugänglich speichern und pflegen.

Ablage für automatische E-Mails

Die Datensicherung, der Virenscanner, die Serverüberwachung – vieleProgramme unterstützen das automatische Senden von E-Mails überInformationsmeldungen oder Fehlermeldungen. Selbst Exchangekann so konfiguriert werden, dass E-Mails automatisch an bestimmtePersonen verschickt werden, falls ein Connector oder ein Server einProblem hat. Zum Versenden wird dazu entweder eine Verteilerlisteverwendet oder es werden mehrere Empfänger im An-Feld eingetra-gen. Durch diese Variante wird zum einen der Server unnötig belastet,da er mehrere identische E-Mails verschicken muss, zum anderenwerden die Informationen in die Postfächer der Benutzer gestellt, diedort womöglich untergehen, nicht gelesen werden, oder der Benutzerbekommt davon nichts mit, weil er nicht im Haus ist. Wenn Sie solcheE-Mails direkt an einen Öffentlichen Ordner schicken, werden diesezentral in einem Ordner aufbewahrt, auf den alle Empfänger zugrei-fen können, die über entsprechende Berechtigungen verfügen.

Zusätzlich können Sie für diesen Öffentlichen Ordner noch eine Ver-fallszeit definieren, nach der E-Mails automatisch gelöscht werden.Somit verschwenden Sie keinen unnötigen Serverplatz und der Ord-ner pflegt sich quasi automatisch selbst. Ein E-Mail-aktivierterÖffentlicher Ordner erhält durch den Recipient Update Service eineE-Mail-Adresse und ist zukünftig per E-Mail erreichbar. Wie für jedenBenutzer können Sie auch für Öffentliche Ordner definieren, dassdiese im Adressbuch angezeigt werden oder nicht. Öffentliche Ord-ner werden bei der Ansicht im Adressbuch besonders gekennzeich-net, sodass sie von Benutzern sofort erkannt werden können.

Page 251: Planungsbuch Microsoft-Netzwerke

Erste Planungsschritte

251

Ressourcenplanung

Eine weitere Möglichkeit besteht im Anlegen von Kalendern in einemÖffentlichen Ordner. Damit können Sie eine Ressourcenplanung oderTerminplanung für gemeinschaftliche Bereiche wie Besprechungs-räume, technisches Equipment oder sonstige Aufgaben durchführen,sodass jeder Benutzer sofort sehen kann, ob eine Ressource belegtoder frei ist.

Faxablage

Ähnlich wie die Ablage von automatischen System-E-Mails könnenSie Öffentliche Ordner auch als Ablage für Ihren Faxeingang verwen-den. Faxe sind allen Benutzern zugänglich und können auch mit einerVerfallszeit definiert werden, damit sie nach einigen Tagen automa-tisch gelöscht werden. Um diese Funktionalität zu verwenden, benö-tigen Sie jedoch ein Produkt eines Drittherstellers.

Einheitlicher Support-Ordner

Viele Firmen nutzen Öffentliche Ordner zudem als einheitlichenPosteingang für Support-Ordner. Sie können zum Beispiel dieAdresse [email protected] einem Öffentlichen Ordner zuweisen, damitdieser per E-Mail erreichbar ist. Auch interne Support-Ordner kön-nen leicht angelegt werden. Sie können zum Beispiel einen Öffent-lichen Ordner User-Support anlegen, der eine eigene E-Mail-Adresseerhält, an die Benutzer ihre Anfragen schicken. Support-Mitarbeiterkönnen dann im Auftrag dieses Öffentlichen Ordners senden und dieMitarbeiter erhalten die Antwort wieder von diesem ÖffentlichenOrdner. Wenn auf solche E-Mails geantwortet wird, ist sichergestellt,dass sie wieder in dem Öffentlichen Ordner landen und nicht beieinem einzelnen Mitarbeiter, bei dem sie vielleicht untergehen odernicht bearbeitet werden, weil dieser schon zu Hause ist.

Knowledge-Datenbank

Sie können Öffentliche Ordner auch als Datenbank für das Wisseninnerhalb eines Unternehmens verwenden. Findet zum Beispiel einMitarbeiter der EDV-Abteilung ein kniffeliges Problem heraus, kanner die Lösung in einen Öffentlichen Ordner schicken. Zukünftig pro-fitieren Mitarbeiter von dieser erarbeiteten Lösung und die Firmaspart viel Zeit und Geld. Wissen steht zentral und gebündelt zur Ver-fügung und geht nicht mehr verloren. Sie können solche Ordnersogar moderieren lassen, das heißt, ein definierter Mitarbeiter erhältdie Benachrichtigung, dass eine Nachricht in den Öffentlichen Ord-ner gestellt werden soll, und muss diese Nachricht erst freigeben,bevor sie im Ordner erscheint.

Page 252: Planungsbuch Microsoft-Netzwerke

8 Planen einer Exchange Server-Infrastruktur

252

Berechtigung zum Erstellen von Öffentlichen Ordnern auf Toplevel-Ebene planen

Eine der ersten Aufgaben besteht darin, festzulegen, welche Benutzerüberhaupt Öffentliche Ordner der höchsten Ebene anlegen dürfen.Zunächst müssen Sie einen Personenkreis definieren, der das Rechtdazu erhält. Sehen Sie dazu am besten eine eigene Sicherheitsgruppein Windows vor, der Sie dann diese Berechtigung erteilen. Sie brau-chen lediglich Benutzer in diese Gruppe aufzunehmen oder wiederzu entfernen.

8.1.6 Anforderungen an die Netzwerkstruktur

Natürlich spielt auch die Basis des Netzwerks eine Rolle, auf der eineneue Exchange-Infrastruktur aufbauen soll. Dokumentieren Sie IhreNetzwerkinfrastruktur und die Anbindung der Niederlassungen andie Zentrale. Wichtig sind hier auch die Geschwindigkeiten derWAN-Leitungen, da in diesem Bereich unter Umständen neu inves-tiert werden muss oder die Planung der Exchange-Organisation dar-auf abgestimmt wird. Sie sollten auf einen Blick erkennen, welcheNiederlassungen es gibt, wo diese angebunden und wie die Leitun-gen zu diesen Niederlassungen sind. Daraus resultierend lässt sicheine effiziente Infrastruktur aufbauen. Auch vorhandene Firewallssollten berücksichtigt werden, damit die Kommunikation von Ex-change mit den Niederlassungen, den Exchange Servern untereinan-der und dem Active Directory optimal geplant werden kann. An die-ser Stelle sollte auch erfasst werden, welche Daten zusätzlich über dieWAN-Leitung gesendet werden und ob es Prioritäten gibt. Die Doku-mentation sollte in jedem Fall die maximale Bandbreite sowie dieBandbreite erfassen, die später Exchange zur Verfügung steht. Daraufbasierend kann besser geplant werden, ob an diesem Standort eineigener Exchange Server stehen soll, ob die Benutzer mit Outlook imCaching-Modus arbeiten und ob die Bandbreite der Leitung erhöhtwerden muss. Wenn Sie bereits ein Messaging-System einsetzen, istes natürlich sehr hilfreich, zu erkennen, wie derzeit die Nutzung desSystems im Netzwerk stattfindet und wo Probleme in der Bandbreiteoder der Netzwerkinfrastruktur liegen.

Microsoft stellt mehrere kostenlose Tools zur Verfügung, die denNetzwerkverkehr und die Serverbelastung einzelner Server genausimulieren können. Sie sollten vor der detaillierten Planung mit die-sen Tools arbeiten, um die Grobplanung auf Praxistauglichkeit zuüberprüfen. Die beiden wichtigsten Programme in diesem Bereichsind die Programme Microsoft Exchange Server Load Simulation Tool(loadsim) und das Exchange Stress und Performance Tool. Ich kommespäter in diesem Kapitel noch ausführlicher auf diese Tools zurück.

Page 253: Planungsbuch Microsoft-Netzwerke

Erste Planungsschritte

253

8.1.7 Anforderungen an das Active Directory

Exchange 2003 hängt sehr stark vom Active Directory ab. Ohne einleistungsfähiges Active Directory können Sie Exchange 2003 nichteinsetzen. Exchange 5.5 hat seine Informationen in einem eigenenVerzeichnis gespeichert. Exchange 2003 verwendet zur Speicherungder meisten Daten das Active Directory. In den Datenbanken desExchange Servers liegen lediglich noch die E-Mails. Der Transport derE-Mails wird über die Internetinformationsdienste (Internet Informa-tion Services, IIS) abgewickelt, die Informationen zu den Benutzernliegen im Active Directory. Jeder Exchange Server braucht ständigen,performanten und stabilen Kontakt zum Active Directory und einemGlobalen Katalog-Server.

Auch die Namensauflösung über DNS und WINS ist für den Betriebeines stabilen, performanten und hochverfügbaren Exchange Serversnotwendig. Vor der eigentlichen Einführung von Exchange 2003sollte das Active Directory eingeführt werden und stabil und perfor-mant funktionieren. In jeder Niederlassung sollten ein WINS-Serverund ein Globaler Katalog-Server stehen. Erweitern Sie die Dokumen-tation der Netzwerkinfrastruktur um diese Bereiche. Es sollte ersicht-lich sein, wo Domänencontroller, Globale Katalog-Server, DNS- undWINS-Server positioniert sind. Die Dokumentation sollte an dieserStelle folgende Punkte enthalten:� alle Niederlassungen und deren Anbindung� maximale Bandbreite und Bandbreite, die Exchange zur

Verfügung steht� definierte Standorte im Active Directory� Standorte der Domänencontroller und Globalen Katalog-Server � Standorte der einzelnen FSMO-Rollen� Standorte der DNS- und WINS-Server� Aufteilung des Active Directorys nach Domänen, Strukturen

(Trees) und Gesamtstrukturen (Forests)� Dokumentieren Sie auch die Administratoren, die in den einzel-

nen Niederlassungen für das Active Directory zuständig sind.

Die Grenzen einer Exchange-Organisation (gemeinsames Adress-buch, Öffentliche Ordner, Berechtigungen, Zugriff auf andere Kalen-der etc.) sind die Active Directory-Gesamtstruktur. Eine Exchange-Organisation kann sich nicht über mehrere Gesamtstrukturenerstrecken. Umgekehrt kann eine Active Directory-Gesamtstrukturnicht mehrere Exchange-Organisationen beinhalten.

Aus diesem Grund ist es sehr empfehlenswert, bei der gleichzei-tigen Einführung von Exchange 2003/2007 und Active Directoryeine gemeinsame Gesamtstruktur einzuführen.

Page 254: Planungsbuch Microsoft-Netzwerke

8 Planen einer Exchange Server-Infrastruktur

254

8.1.8 Anforderungen an die Software

Der Betrieb einer stabilen und performanten Exchange-Infrastrukturist immer ein Zusammenspiel von � Domänencontroller und Globalem Katalog-Server� Betriebssystem des Exchange Servers� Exchange-Version � Client-Betriebssystem� Outlook-Version

Sie sollten mit möglichst einheitlichen Strukturen arbeiten. Bei einerhochverfügbaren, stabilen und performanten Exchange-Struktur soll-ten Sie darauf achten, dass die Gesamtstruktur und die Domänen imeinheitlichen Windows 2003-Modus laufen. Auch wenn Exchange2003 auf Windows 2000 Server unterstützt wird, sollten Sie auf demExchange Server Windows Server 2003 installieren, da die aktuelleVersion 6 des IIS für Exchange 2003 optimiert wurde und umgekehrt.Exchange 2003 wird auf einem Windows 2000 Server niemals so stabilfunktionieren wie auf einem Windows Server 2003. Idealerweise soll-ten die Clients mit Windows XP oder ab 2007 mit Windows Vista aus-gestattet sein, da diese Betriebssysteme von der Stabilität und Zusam-menarbeit besser an Windows Server 2003 angepasst sind. Für dieOutlook-Version gilt das Gleiche. Wenn Sie Exchange 2003 einsetzen,sollten Sie darauf achten, auch die aktuelle Outlook-Variante zu ver-wenden, also Outlook 2003. Für jeden Benutzer, der eine CAL fürExchange 2003 besitzt, haben Sie automatisch auch eine Lizenz fürOutlook 2003, selbst wenn Sie keine Lizenzen für Office 2003 besitzen.

8.2 Exchange Server 2003-Versionen

Es gibt zwei verschiedene Versionen von Exchange Server 2003, denExchange Server 2003 Enterprise Server und den Exchange 2000 Stan-dard Server. Wenn Sie nach der Installation überprüfen wollen, wel-che Version bei Ihnen installiert ist, müssen Sie den Exchange System-Manager starten, bis zur administrativen Gruppe navigieren und aufden Menüpunkt Servers klicken. Im rechten Fenster werden Ihnen

Alle Funktionen in Exchange 2003, wie zum Beispiel RPC überHTTP, also die Anbindung von Outlook über das Internet anExchange, können nur genutzt werden, wenn Windows Server2003 und Outlook 2003 zusammen mit Exchange 2003 eingesetztwerden. Bei einem Mischbetrieb können einzelne Funktionen, wiezum Beispiel auch die abfragebasierten Verteilerlisten, nicht odernur eingeschränkt eingesetzt werden.

Page 255: Planungsbuch Microsoft-Netzwerke

Neuerungen in Exchange 2003

255

dann detaillierte Informationen über die in der administrativenGruppe installierten Server ausgegeben. Unter Exchange 2000 gab esnoch eine dritte Variante, den Exchange 2000 Conferencing Server. Die-sen Server gibt es nicht mehr. Die Funktionalitäten des Exchange 2000Conferencing Server wurden in den Live Communication Server (LCS)integriert und sind kein Bestandteil mehr von Exchange. Das giltebenfalls für die Chatdienste und das Instant Messaging. Auch diesebeiden Dienste sind jetzt Bestandteil des LCS-Servers.

8.2.1 Exchange Server 2003 Standard Server

Der Exchange Server 2003 Standard Server ist in seinem Funktions-umfang etwas eingeschränkt.

� Es wird nur eine Speichergruppe pro Server mit zwei Datenbanken(ein Postfachspeicher und ein Informationsspeicher für ÖffentlicheOrdner) unterstützt.

� Die Größe einer Datenbank ist auf 16 Gbyte begrenzt (ab Exchange 2003 Service Pack 2 auf 75 Gbyte vergrößert)

� Keine Cluster-Unterstützung

� Kein X.400-Connector

8.2.2 Exchange Server 2003 Enterprise Server

Der Exchange Server 2003 Enterprise Server ist in seinem Funk-tionsumfang nicht eingeschränkt, dafür allerdings teurer. FolgendeFeatures werden von Exchange Server 2003 Enterprise Server unter-stützt:

� Anlegen von bis zu vier Speichergruppen und einer Recovery-Speichergruppe auf einem Server, jede Speichergruppe kann fünfDatenbanken enthalten.

� Die Größe einer Speichergruppe ist faktisch nur durch den verfüg-baren Plattenplatz beschränkt, die theoretische Grenze liegt bei 16Tbyte (16 384 Gbyte).

� Exchange Server 2003 unterstützt Clustering unter Windows Ser-ver 2003 Enterprise Server mit bis zu acht Knoten.

� Der X.400-Connector wird mitgeliefert.

8.3 Neuerungen in Exchange 2003Exchange 2003 bringt, im Vergleich zu seinem Vorgänger Exchange2000, einige sehr interessante Neuerungen mit, die ein Update loh-nen. Auch in Verbindung mit Outlook 2003 werden einige Verbesse-rungen zum Vorgänger Outlook XP deutlich. So finden Sie zum Bei-

Page 256: Planungsbuch Microsoft-Netzwerke

8 Planen einer Exchange Server-Infrastruktur

256

spiel im Exchange System-Manager die Ansicht der Warteschlangendirekt unter dem Serverobjekt und müssen nicht erst durch diegesamte Baumstruktur navigieren. Grundsätzlich ist es aber so, dassder Versionssprung von Exchange 2000 zu Exchange 2003 keine sogroßen und grundlegenden Änderungen mit sich bringt wie dasUpdate von Exchange 5.5 zu Exchange 2000. Die Änderungen liegenoft mehr im Detail. Dies wird schon durch die interne Versionsnum-mer deutlich, die bei Exchange 2000 noch 6.0 und bei Exchange 20036.5 lautet. Exchange 2003 baut dabei immer noch auf der Datenbank-technologie von Exchange 2000 auf. Exchange 2003 basiert auf derJoint Engine-Technologie (JET). Auf deren Basis wurde die ExtensibleStorage Engine (ESE) von Exchange 2000 und Exchange 2003 entwi-ckelt. Das Exchange 2003 SP2 bringt zwar einige Verbesserungenauch im Bereich der Datenbank, allerdings werden weiterhin dieDaten in der ESE-Datenbank gespeichert.

8.3.1 Neues Outlook Web Access

Outlook Web Access (OWA) wurde von Microsoft überarbeitet.OWA 2003 sieht Outlook wesentlich ähnlicher als noch in der Vor-gängerversion. Das Aussehen wurde dabei wesentlich an Outlook2003 angepasst. So steht Ihnen in Outlook Web Access ein Vorschau-fenster zur Verfügung, das den Inhalt einer E-Mail in einem Fensterrechts anzeigt. Bei den Vorgängerversionen OWA 5.5 und OWA 2000wurde die Vorschau noch in einem Fenster unten angezeigt. Durchdie neue Anordnung können Sie bei großen E-Mails den ganzen Textlesen und müssen nicht durch die E-Mail scrollen. Gerade Poweruser,die täglich viele E-Mails bearbeiten müssen, werden mit der neuenAnsicht effizienter arbeiten können.

Bei Exchange 2003 werden in Outlook Web Access Regeln, Recht-schreibkorrektur und Verschlüsselung unterstützt. Das war bei denVorgängern nicht möglich. Outlook Web Access 2003 arbeitet mitdem Verschlüsselungsstandard S/MIME. Für S/MIME wird aller-dings der Internet Explorer 6 vorausgesetzt. Die Anmeldung an einenOutlook Web Access Server läuft über die so genannte Cookie-Authentifizierung. Wenn sich ein Benutzer an Outlook Web Accessanmeldet, wird das Anmeldeticket in einem Cookie gespeichert. Die-ses Cookie verliert beim Abmelden oder spätestens nach 30 Minutenseine Gültigkeit. Dadurch ist sichergestellt, dass kein Einbruch in Ihrinternes Netzwerk über Outlook Web Access stattfinden kann.

Zusätzlich unterscheidet Microsoft in Exchange 2003 zwischen zweiverschiedenen Versionen von Outlook Web Access. Die Luxus-Ver-sion, die alle Features unterstützt, die für Exchange 2003 entwickeltwurden, läuft lediglich ab dem Internet Explorer 5 und höher. Dieabgespeckte Version hingegen unterstützt alle Internetbrowser, ver-fügt jedoch über wesentlich weniger Features.

Page 257: Planungsbuch Microsoft-Netzwerke

Neuerungen in Exchange 2003

257

8.3.2 Anbindung mobiler Mitarbeiter

Zu den wesentlichsten Neuerungen unter Exchange 2003 zählen dieerweiterten Features für Benutzer von drahtlosen Geräten wie Han-dys, Pocket-PCs oder so genannten Smartphones. Smartphones sindPocket-PCs mit Telefonfunktion und seit 2005 mit der neuen Win-dows Mobile 5 Phone Edition-Version ausgestattet. Diese Featureswurden unter Exchange 2000 sehr eingeschränkt noch mit dem MobileInformation Server zur Verfügung gestellt. Dieses Serverprodukt wirdunter Exchange 2003 nicht mehr benötigt. Alle Funktionen desMobile Information Servers sind in Exchange Server 2003 integriertund werden mit dem Exchange 2003 SP2 noch verbessert. Mit dieserFunktionalität können Sie Pocket-PCs über ActiveSync mit IhremExchange-Postfach synchronisieren, und zwar von überall, nicht nurvon Ihrer Dockingstation. Zusätzlich können Benutzer mit jedemWAP-tauglichen Handy auf ihr Postfach zugreifen. Exchange 2003stellt dazu ein eigenes WAP-Portal zur Verfügung. Es werden Pocket-PCs, PDAs und WAP 2.0-Handys unterstützt. Selbst Handys, die nurWAP 1.0 unterstützen, werden rudimentär angebunden. In Exchange2003 wurde zudem eine Always-up-to-date-Funktion integriert. Diesesorgt dafür, dass Pocket-PCs oder Smartphones eines Benutzers auto-matisch synchronisiert werden, wenn in der Exchange-Mailbox eineneue Nachricht eintrifft. Ohne installiertes Exchange 2003 SP2 funk-tioniert das mithilfe einer Benachrichtigungs-SMS an das Smart-phone nur sehr eingeschränkt. Mit Exchange 2003 SP2 führt Microsoftbei Exchange 2003 Direct Push ein. Mit diesem neuen Dienst könnenUnternehmen ohne Mehrkosten E-Mails sofort an die externen Benut-zer weiterleiten. Dabei behalten Smartphone und Exchange Serverüber das Internet dauerhaft die Verbindung und tauschen mithilfedes HTTPs-Protokolls Informationen aus.

8.3.3 Optimierte Datenübertragung

Mit der Einführung von Exchange 2000 führte Microsoft die erste sogenannte Welle der Serverkonsolidierung ein. Damit bezeichnet Micro-soft die verbesserte Anbindung der Clients an den Server. Dieswurde mit einer effizienten Komprimierung und Optimierung desDatenverkehrs zwischen Exchange und Outlook erreicht. Dadurchwird es zahlreichen Firmen möglich, Exchange Server in kleinerenFilialen komplett abzulösen und die Benutzer an Exchange Serverdirekt in der Hauptniederlassung anzubinden. Der Vorteil hierbeibesteht, außer in eingesparten Lizenzen, Hardware- und Leitungs-kosten, auch in der Zentralisierung der Exchange-Administrationund Bündelung des Know-hows der Firma.

Mit Exchange 2003 läutet Microsoft die zweite Welle der Serverkonsoli-dierung ein. Der Datenverkehr zwischen Client und Exchange Serverwurde weiter optimiert, sodass Firmen noch mehr Exchange Server

Page 258: Planungsbuch Microsoft-Netzwerke

8 Planen einer Exchange Server-Infrastruktur

258

in Niederlassungen einsparen können. Erreicht wurde diese Optimie-rung durch die Überarbeitung des Protokolls zwischen Client undServer und einen verbesserten Cache unter Outlook 2003. So werdenin der neuen Outlook-Version zum Beispiel zahlreiche Abfragen zumPostfach lokal zwischengespeichert und nur neue und aktualisierteAbfragen direkt zum Server übertragen und vom Server angefordert.Dadurch werden für mehr Benutzer weniger Server benötigt als nochin den Vorgängerversionen. Auch hier erweitert Microsoft mit demExchange 2003 SP2 die Möglichkeiten von Exchange 2003. Durch einneues Feature können RPC-Verbindungen über HTTP ermöglichtwerden. Dadurch können Benutzer mit Outlook direkt über dasInternet, also ohne VPN, auf ihren Exchange Server zugreifen.

8.3.4 Optimierte Sicherheit und Überwachung

Weitere Verbesserungen sind eine optimierte Sicherheit und effizien-tere Überwachungsmöglichkeiten. So unterstützt Outlook WebAccess 2003 Timeouts und Cookie-Authentifizierung, um möglicheSicherheitslöcher zu vermeiden. Die integrierte Antiviren-Schnitt-stelle VSAPI wurde deutlich verbessert und überarbeitet. Auch derSpamschutz wurde durch die Einführung einer Black-List-Überprü-fung verbessert. Im Bereich Überwachung wird von Exchange 2003der Microsoft Operation Manager unterstützt, der für diese Aufgabe– besonders in einem größeren Windows 2000- oder 2003-Netzwerk –fast unerlässlich ist. Der Microsoft Operation Manager (MOM) istkein Bestandteil von Exchange 2003 Server, wird aber durch dasExchange Management Pack unterstützt. Er ist ein eigenständigesServerprodukt, das bei der automatisierten Administration IhresNetzwerks eine wertvolle Hilfe sein kann. Der MOM baut dabei aufder NetIQ AppManager Suite auf und unterstützt zahlreiche Server-produkte. Mit dem MOM können Sie so Dienste, Ereignisanzeigenund vieles mehr überwachen und definierte Aktionen ausführen las-sen. Mehr zum MOM erfahren Sie in Kapitel 16 »Überwachen, Verwal-ten und Inventarisieren«.

8.3.5 Verbesserte Administration

Auch den Administratoren wird die Arbeit unter Exchange 2003erleichtert. Eine Neuerung ist der bereits zu Beginn des Kapitelserwähnte neue Standort der oft benötigten Warteschlangen. Dieserbefindet sich direkt unter jedem Serverobjekt. Deshalb entfallen läs-tige Manövrieraktionen in der MMC.

Page 259: Planungsbuch Microsoft-Netzwerke

Neuerungen in Exchange 2003

259

Neue Empfänger

Unter Exchange 2003 gibt es, außer den bereits bekannten E-Mail-aktivierten Objekten, Kontakten, Benutzern und Öffentlichen Ord-nern, zwei neue Objekte, die InetOrgPerson und abfragebasierte Vertei-lerlisten. Die neuen Verteilerlisten bieten die Möglichkeit, Benutzerdynamisch in bestimmte Verteilerlisten aufzunehmen. Die neuenFeatures für die Mobilen Dienste können direkt über neue Register-karten in den Benutzerobjekten gesteuert werden. Benutzerpost-fächer können direkt über den Exchange System-Manager verscho-ben werden, nicht mehr nur über das MMC-Snap-In Active Directory-Benutzer und -Computer.

Warteschlangen (Queues)

In den Warteschlangen können seit Exchange 2003 Nachrichten nach-verfolgt werden. Dazu müssen nicht wie bisher verschiedene Menüsim Exchange System-Manager verwendet werden. Ausgehende Nach-richten können deaktiviert werden, um Probleme ungestört zu beseiti-gen und ohne Benutzer bei ihren Tätigkeiten zu beeinträchtigen. Diekomplette Verwaltung der Warteschlangen wurde überarbeitet undverbessert. Alle ausgehenden E-Mails können auf allen SMTP-Warte-schlangen über die Konsole gleichzeitig gestoppt werden.

Öffentliche Ordner

Die Verwaltung der Öffentlichen Ordner wurde ebenfalls optimiert.So wurde Exchange 2003 ein eigenes HTTP-Interface zur Verwaltungder Öffentlichen Ordner spendiert. Die Verwaltung der Replikationund der Anzeige der Öffentlichen Ordner auf verschiedenen Servernwurde überarbeitet. Sie können zum Beispiel festlegen, auf welchenExchange Servern Öffentliche Ordner angezeigt werden sollen undauf welchen nicht. Dies ist unabhängig davon, ob auf den Servern einReplikat liegt. Der Status der Replikation kann besser eingesehenwerden. Sie können im Exchange System-Manager den Inhalt derÖffentlichen Ordner einsehen, um überprüfen zu können, ob die Rep-likation fehlerfrei funktioniert. Seit Exchange 2003 SP2 besteht auchdie Möglichkeit, die Replikation der Öffentlichen Ordner pausierenzu lassen und sie später wieder zu starten.

Mailbox Recovery Center

Dieses neue Feature dient zur Wiederherstellung von Postfachobjek-ten und zur Verwaltung von gelöschten Objekten. Wenn Sie mehrerePostfachspeicher und Speichergruppen erstellt haben, können Sie mitdem Mailbox Recovery Center leichter Postfächer wiederherstellenoder versehentlich gelöschte Objekte schneller finden.

Page 260: Planungsbuch Microsoft-Netzwerke

8 Planen einer Exchange Server-Infrastruktur

260

Wenn Sie unter Windows 2000 oder Windows 2003 einen Benutzer,der über ein Postfach verfügt, löschen, wird das Postfach für einebestimmte Zeit (Standard 30 Tage) auf dem Server aufbewahrt undkann jederzeit wieder mit einem Benutzer verbunden werden. Mitdem Mailbox Recovery Center können auch Postfächer auf andereExchange Server exportiert werden. Gerade Administratoren, dieviele Exchange Server verwalten müssen, erhalten so an einer Stelleeinen Überblick über alle nicht zugeordneten Postfächer.

8.3.6 Verbesserte Datensicherung – Volume Shadow Copy Service

Exchange 2003 unterstützt das neue Datensicherungsprogramm vonWindows 2003 mit dem Windows Volume Shadow Copy Service (VSS).Dieser Dienst kann Momentaufnahmen (Snapshots) der Exchange-Umgebung sichern und wiederherstellen. Diese Funktionalität ist vorallem in größeren Unternehmen im Bereich SAN (Storage Area Net-work) und NAS (Network Attached Storage) bereits geläufig. Mit derSnapshot-Methode können Sie Datenbanken mit einer Größe vonmehreren Gigabyte in wenigen Minuten sichern.

VSS unter Windows 2003 unterstützt allerdings ausschließlich Snap-shots auf Dateiebene. Um die VSS-API von Exchange 2003 verwen-den zu können, benötigen Sie ein Dritthersteller-Tool, zum Beispielvon Symantec (ehemals Veritas). Dies bietet den Administratoreneine weitere Möglichkeit, ihre Exchange Server zu sichern. Mehr zudiesem Thema erfahren Sie in Kapitel 11 »Datensicherung«.

Recovery-Speichergruppe

Bereits die Enterprise Version von Exchange 2000 konnte fünf Spei-chergruppen verwenden, von denen eine von Exchange bei der Wie-derherstellung genutzt wird. Der Exchange System-Manager inExchange 2003 bietet die Möglichkeit, vier Speichergruppen anzu-legen, die fünfte ist für die Recovery-Speichergruppe reserviert. Mitdieser Recovery-Speichergruppe haben Sie die Möglichkeit, jedeSpeichergruppe auf jedem Exchange Server einschließlich Exchange2000 SP3 wiederherzustellen. Dies ist allerdings ausschließlich in der-selben administrativen Gruppe möglich. Durch dieses Feature wirddie sehr komplizierte Datensicherung von Exchange stark verbessert.Mit der Recovery-Speichergruppe können Sie allerdings nur Post-fachspeicher, aber keine Informationsspeicher für Öffentliche Ordnerwiederherstellen.

Page 261: Planungsbuch Microsoft-Netzwerke

Neuerungen in Exchange 2003

261

8.3.7 Verbessertes Clustering

Exchange 2003 unterstützt in Verbindung mit dem Windows 2003Enterprise Server Cluster bis zu acht Knoten, während es bei Ex-change 2000 nur Cluster mit vier Knoten sind.

8.3.8 Koexistenz mit anderen Mailsystemen

Exchange 2003 kann mit Exchange 5.5 Servern und Exchange 2000Servern in einer Organisation im Mischmodus laufen. Exchange 2000Server ab SP3 können mit der In-Place-Methode, das heißt mit demdirekten Update des Servers auf Exchange 2003, upgedated werden.Exchange 5.5 Server können hingegen nicht direkt auf Exchange 2003upgedated werden. Hier muss entweder der Weg über Exchange 2000gewählt oder ein Exchange 2003 Server in der Exchange 5.5-Organisa-tion installiert werden, um die Daten vom alten auf den neuen Serverzu migrieren.

8.3.9 Entfallene Features

Microsoft hat aus Exchange 2003 einige Features entfernt, die inandere Produkte integriert wurden.

Echtzeitkommunikation

Weggefallen sind unter anderem die Möglichkeiten der Echtzeitkom-munikation wie Chat oder Instant Messaging. Diese Produkte sindkein Bestandteil mehr von Exchange, sondern werden jetzt durch denneuen Office Live Communications Server zur Verfügung gestellt.Damit wird die Echtzeitkommunikation erstmals in das Office-Sys-tem von Microsoft integriert. Sie können nicht direkt einen Exchange2000 Server updaten, auf dem Chatdienste oder Instant Messagingläuft, sondern müssen Exchange 2003 auf einer getrennten Maschinein derselben Organisation installieren. Ein Update dieses Exchange2000 Servers ist erst möglich, wenn die IM-, Chat- oder Schlüsselver-waltungsdienste entfernt wurden.

Schlüsselverwaltungsdienst

Der Schlüsselverwaltungsdienst diente unter Exchange 2000 zur Ver-waltung der Schlüsselpaare der Benutzer und zur Sicherung dieserSchlüssel. Der Schlüsselverwaltungsdienst hat dabei eng mit den Zer-tifikatsdiensten zusammengearbeitet. Diese Funktionalität wurde inWindows 2003 Server integriert und ist nicht länger Bestandteil vonExchange.

Page 262: Planungsbuch Microsoft-Netzwerke

8 Planen einer Exchange Server-Infrastruktur

262

8.3.10 Neuerungen in Exchange 2003 Service Pack 2

Seit Mitte Oktober 2005 ist das Service Pack 2 für Exchange 2003 zumDownload verfügbar. Im Exchange 2003 SP2 sind alle Änderungendes SP1 enthalten. Sie müssen also für das Update eines Exchange2003 Servers ohne Service Pack nicht erst das SP1 und dann das SP2installieren, sondern können gleich auf das SP2 aktualisieren. Das SP2bringt, außer den obligatorischen Fehlerverbesserungen für Exchange2003, eine erhöhte Sicherheit sowie einige neue Features, die einUpdate rechtfertigen. Das SP kann direkt bei Microsoft heruntergela-den werden. Viel Gewicht hat Microsoft beim SP2 auf die starkeErweiterung der Anbindung mobiler Clients sowie die Unterstützungvon Windows Mobile 5 (zum Beispiel für den T-D1-MDA IV und Prosowie D2-Vodafone VDA IV und PRO) gelegt.

Verbesserungen bei den Mobilen Diensten

Die ActiveSync-Funktion von Exchange 2003 wird durch SP2 enormverbessert. Ähnlich wie bei Blackberry-Geräten ist es jetzt unterExchange 2003 stabil und sicher möglich, jede E-Mail, die in ein Post-fach eingeht, sofort auf ein Smartphone zu senden (Direct Push/Always-up-to-date, AUTD). Auf diese Weise sind externe Mitarbeitermit Pocket-PCs oder Smartphones sofort auf dem Laufenden. DieSmartphones bleiben bei geringen Kosten ständig mit dem Exchange2003 Server verbunden und aktualisieren ihren Posteingang. Es istkein Umweg mehr über eine SMS-Funktionalität notwendig. Die Syn-chronisierung wird automatisiert und neue Funktionen, wie die Syn-chronisierung der Aufgaben per ActiveServerSync, sind jetzt mög-lich. Der Datenverkehr zwischen Pocket-PC, Smartphone und demExchange Server wurde deutlich verbessert und es wurde eine aufGZIP-basierende Komprimierung eingeführt. Für Anwender mitSmartphones ist es möglich, Adressen in der globalen Adressliste derExchange-Organisation zu suchen.

Erhöhte Sicherheit für mobile Clients

In das SP2 sind auch Richtlinien integriert, die den Schutz von mobi-len Clients deutlich verbessern. So können zum Beispiel die mobilenEndgeräte mit der Remote Wipe-Funktionalität bei Verlust oder Dieb-stahl durch den Exchange Server gelöscht werden. Sensible Firmen-daten können so vor Diebstahl gesichert werden. Eine weitere neueFunktion ist das PIN-Lock, welches die Sicherheit der Endgerätedeutlich erhöht. E-Mails, die auf Pocket-PCs geschrieben werden,können mit S/MIME verschlüsselt oder signiert werden, die Authen-tifizierung der Pocket-PCs erfolgt mit Zertifikaten, ohne Daten lokalspeichern zu müssen. Die meisten neuen Funktionen des Exchange2003 SP2 können allerdings nur mit Smartphones der neuen Genera-

Page 263: Planungsbuch Microsoft-Netzwerke

Neuerungen in Exchange 2003

263

tion unter Windows Mobile 5.0 genutzt werden. Auch sollte darüberhinaus noch das Microsoft Message Security Feature Package installiertsein, um alle neuen Funktionen (zum Beispiel die Richtlinien) nutzenzu können.

8.3.11 Spamschutz in Exchange 2003 SP2

Das SP2 erhält die neue Funktionalität der Sender-ID sowie eine aktu-alisierte Version des Intelligent Message Filter. Der IMF ist jetzt keinTool mehr, das gesondert installiert werden muss, sondern integrier-ter Bestandteil von Service Pack 2. Der Spamschutz Ihres ExchangeServers kann also bereits mit Bordmitteln erheblich effizienter gestal-tet werden. Microsoft arbeitet nur mit dem integrierten Spamschutzvon Exchange 2003 Server und Outlook 2003, um seine über 60 000Postfächer vor Spam zu schützen. Das zeigt, dass bereits mit Bordmit-teln ein optimaler Schutz einer Exchange-Organisation vor Spammöglich ist.

8.3.12 Datenbankgröße des Exchange Standard Servers

Wie viele Administratoren erfahren mussten, ist die Datenbankgrößebei Exchange 2003 Standard Servern auf 16 Gbyte begrenzt. Durch dasSP2 wird diese Limitierung deutlich angehoben. Die Datenbank einesExchange 2003 Standard Servers mit SP2 darf bis zu 75 Gbyte großwerden. Bei Servern, die unter der Exchange 2003 Enterprise Editionlaufen, werden keine Änderungen durchgeführt, da die Größe derDatenbank ohnehin praktisch nicht begrenzt ist. Wenn das SP2 aufeinem Exchange 2003 Standard Server installiert wird, erhöht sich dasLimit der Datenbank von 16 Gbyte auf 18 Gbyte. Diese Funktionalitätgilt auch für den Small Business Server 2003. Wenn Sie auf einem SBS2003 das SP2 für Exchange 2003 installieren, erhöht sich auch hier diemaximale DB-Größe auf 75 Gbyte. Auch auf einem SBS 2003 wird dieGröße der Datenbank zunächst auf 18 Gbyte limitiert und muss beiBedarf durch den entsprechenden Registry-Key erweitert werden.

8.3.13 Verbesserte Administration der Öffentlichen Ordner

Die Verwaltung der Öffentlichen Ordner wird durch SP2 ebenfallsdeutlich verbessert. Es werden weitere Assistenten für die Verwal-tung der Öffentlichen Ordner integriert sowie die Einstellungen derReplikation weiter verfeinert. Eine wichtige Neuerung in diesemBereich ist die Möglichkeit, das Löschen von Öffentlichen Ordnernmitloggen sowie die Replikation über einen gewissen Zeitraum pau-sieren zu lassen und dann wieder starten zu können.

Page 264: Planungsbuch Microsoft-Netzwerke

8 Planen einer Exchange Server-Infrastruktur

264

8.3.14 Koexistenz mit Novell GroupWise

In SP2 ist ein verbesserter Assistent integriert, der die Möglichkeitschafft, leicht und schnell Postfächer auch von neueren NovellGroupWise-Systemen auf Exchange 2003 zu migrieren. Auch eineKoexistenz mit GroupWise-Systemen ist ohne weiteres möglich.

8.3.15 Verbesserter Cache-Modus mit Outlook 2003

Die Cache-Funktionalität für Outlook 2003-Clients wurde noch ein-mal stark überarbeitet, die Synchronisierung des Offline Adress-buches deutlich verbessert. Aufgrund dieser enormen Verbesserun-gen wurde die Version des Offline Adressbuches (OAB) von 3 auf 4angehoben. Damit diese neuen Funktionen genutzt werden können,muss der Benutzer mit Outlook 2003 SP2 arbeiten. Durch diese Ver-besserungen wird die Performance Ihrer Outlook 2003-Clients erhöhtund Sie können mehr Benutzer auf einen Exchange 2003 Server unter-stützen als zuvor.

8.3.16 Designänderungen und Fixes in Exchange 2003 SP2

Außer neuen Funktionen und Hotfixes werden durch das Exchange2003 SP2 auch Designänderungen an der Struktur des Exchange 2003Servers vorgenommen.

Sender-ID

Junk-E-Mail-Filterung ist auch mithilfe der Sender-ID-Funktionalitätmöglich. Die Oberfläche für Benutzer wurde hierfür deutlich ver-bessert.

Cluster

Wenn der NetBIOS-Name eines physikalischen Cluster-Knotensgenau 15 Zeichen lang ist, konnte es ohne das SP2 passieren, dass dieUpdate-Funktionalität der IIS-Metabase nicht mehr funktionierte.Dieser Fehler wurde behoben.

Der SMTP-Dienst kann auch auf einem Cluster unterbrochen werden,um Fehler im Nachrichtenrouting zu recherchieren und zu beheben.

Zugriff auf Active Directory

Der Zugriff von Exchange 2003 mit dem DSAccess-Dienst auf dasActive Directory wurde optimiert. Alle Servernamen werden mitdem DNS-Namen ihrer Windows-Domäne zurückgegeben. Dadurchwerden Benutzer zunächst mit Globalen Katalog-Servern ihrer eige-

Page 265: Planungsbuch Microsoft-Netzwerke

Neuerungen in Exchange 2003

265

nen Domäne verbunden. Für den Zugriff auf die Globalen Katalog-Server wurden Verbesserungen implementiert. Der Exchange Serverversucht, die Verbindung der Benutzer über Globale Katalog-Serverdurchzuführen, die möglichst in der gleichen Domäne wie der Emp-fänger der E-Mail sind. So ist es durchaus möglich, dass Clients aufeinen Globalen Katalog-Server verwiesen werden, der außerhalb desStandorts des Benutzers liegt, sofern am Standort kein Globaler Kata-log-Server vorhanden ist. Der Zugriff auf das Active Directory mitLDAP wird durch ein neues Event transparenter gemacht.

Offline Adressbuch (OAB)

OAB hat jetzt die Version 4. Es muss nicht ständig von allen Clientsdie volle Version des OAB vom Server heruntergeladen werden, son-dern es sind auch Teilbereiche möglich, was die Netzwerklast geradebei Firmen mit großem Adressbuch (viele Postfächer oder Gruppen)deutlich reduziert.

Änderungen in der Datenbank

Im Datenbank-Header wurde ein neues Feld integriert, um die Anzahlder ECC (Error Code Correction) feststellen zu können. Dadurch kanndie genaue Anzahl der Datenbankreparaturen ermittelt werden.

Administratoren können einzelnen Benutzern den Zugriff auf ihrPostfach mit MAPI verbieten. Die Administration der ÖffentlichenOrdner wurde stark verfeinert. Die Replikation kann besser gesteuertund sogar unterbrochen werden. Die Virenschnittstelle VSAPI 2.5kann durch den IMF 2.0 gekennzeichnete Nachrichten (Spam) sofortlöschen.

ActiveSync

Der Datenverkehr zwischen einem Exchange 2003 Server und einemmobilen Endgerät mit Windows Mobile 5.0 wird komprimiert. DieKomprimierung dieses Datenverkehrs kann alternativ deaktiviertwerden. Es ist mit jeder SMTP-Adresse eines Benutzers möglich,Zugriff auf das Postfach zu nehmen. Es wurden neue PerformanceCounters implementiert, um den Zugriff über ActiveSync besserüberwachen zu können. Im Eventlog des Exchange Servers werdenmehr Meldungen geloggt, die das ActiveSync betreffen. Diese Erwei-terung hilft Administratoren effizient bei der Fehlerbehebung, wennbei der Anbindung von mobilen Geräten Probleme auftreten.

Page 266: Planungsbuch Microsoft-Netzwerke

8 Planen einer Exchange Server-Infrastruktur

266

8.4 Neuerungen in Outlook 2003 mit SP2

Wie jede neue Outlook-Version bringt auch Outlook 2003 zahlreicheNeuerungen mit sich, die vor allem die Arbeit erleichtern sollen.

8.4.1 Verbesserungen bei der Bandbreitennutzung

Wie bereits erwähnt, hat Microsoft vor allem im Bereich der Band-breitennutzung zahlreiche Verbesserungen eingebaut, von denenAdministratoren, aber auch Benutzer profitieren.

RPC über HTTP(s)

Diese Funktion ist aus meiner Sicht die wichtigste Neuerung in Out-look 2003. Wenn Sie Exchange 2003 auf Windows 2003 einsetzen,besteht die Möglichkeit, sich auf sichere Weise mit Outlook über dasInternet zum Server zu verbinden, ohne über Outlook Web Accessgehen zu müssen. Diese Funktionalität ist möglich, weil Windows2003 die Einkapselung von RPC-Zugriffen über das HTTP-Protokollerlaubt. Dabei muss sich der Client nicht über ein VPN in das Firmen-netzwerk einwählen, sondern kann über das Internet mit Exchangearbeiten. Wenn Sie diese Funktionalität nutzen wollen, müssen Siejedoch einen Exchange Server im Internet veröffentlichen. Zusam-men mit dem ISA Server können Sie mit dieser Funktionalität Benut-zer an Exchange 2003 anbinden, ohne über VPN eingewählt zu seinoder über Terminallösungen wie Citrix zu arbeiten. Wenn Sie mitRPC über HTTP arbeiten, können Benutzer über Outlook auch miteinem Front-End-Server auf ihr Postfach zugreifen. Normalerweiseist der Zugriff mit MAPI auf das Postfach über den Front-End-Servernicht möglich. Mit dem Umweg über HTTP können Sie jedoch ohneweiteres über Front-End-Server mit Outlook arbeiten. Der Front-End-Server arbeitet dabei als RPC-Proxy und verbindet den Benutzer mitseinem Postfachserver (Back-End-Server). Mehr zu diesem Themaerfahren Sie auch in Kapitel 9 »ISA Server«.

Outlook Cached Mode Protocol

Microsoft hat den Datenverkehr zwischen Exchange 2003 und Out-look 2003 komplett überarbeitet. Eine der Verbesserungen besteht imoptimierten Caching. In Outlook werden einige Daten lokal auf demRechner gespeichert. Deshalb müssen nicht ständig neue RPC-Ver-bindungen zum Exchange Server aufgebaut werden, sodass Benutzerperformanter arbeiten können. Der Datenfluss zwischen Exchangeund Outlook wurde weiter komprimiert. Durch die Kombination vonCaching und Datenkomprimierung ist es sogar möglich, dass Benut-

Page 267: Planungsbuch Microsoft-Netzwerke

Neuerungen in Outlook 2003 mit SP2

267

zer weiter mit Outlook arbeiten können, wenn Netzwerkproblemeauftreten und der Exchange Server aktuell nicht mehr erreichbar ist.

Outlook Performance Monitor

In Outlook 2003 ist es zudem möglich, den Client mit dem Perfor-mance Monitor zu überwachen. Dadurch können Sie leicht Schwach-punkte bei der Arbeit mit Outlook 2003 über schmalbandige Leitun-gen aufdecken und beheben.

8.4.2 Funktionsneuerungen in Outlook 2003

Außer den bereits beschriebenen Neuerungen bezüglich der Band-breitennutzung wurden in Outlook weitere Verbesserungen für dieArbeit mit Exchange 2003 integriert.

Kerberos-Authentifizierung

Outlook 2003 unterstützt die Authentifizierung mit Kerberos. WennSie Outlook 2003 zusammen mit Exchange 2003 in einem Windows2003 Active Directory einsetzen, können Sie mit der Kerberos-Authentifizierung sogar Forest-übergreifend auf Exchange Servermit Outlook zugreifen. Dazu muss lediglich eine Vertrauensstellungzwischen den beiden Forests eingerichtet werden. Bei Exchange 2000wurde bei der Authentifizierung noch mit der Standardauthentifizie-rung gearbeitet, die wesentlich unsicherer war, da Benutzername undKennwort im Klartext über das Netzwerk geschickt wurden.

Verbesserte Ansicht des Posteingangs

Viele Benutzer werden besonders die verbesserte Ansicht des Post-eingangs schätzen. Das Vorschaufenster von E-Mails kann beliebigverschoben werden. Standardmäßig ist das Fenster auf der rechtenSeite angeordnet. Dadurch können E-Mails schon im Vorschaufenstergelesen werden, was bei Outlook XP noch nicht ohne weiteres mög-lich war, da sich hier das Vorschaufenster im unteren Bildschirmbe-reich befand. Außerdem werden die E-Mails im Posteingang nachTagen gruppiert angeordnet. Dadurch können Sie deutlich schnellererkennen, wann E-Mails zugestellt wurden. Eine weitere Verbesse-rung ist die Benachrichtigungsoption für neue E-Mails in Outlook2003. Wenn eine neue E-Mail dem Postfach eines Benutzers zugestelltwird, erscheint im unteren Bereich des Bildschirms ein kleines Fenster,in dem eine Vorschau der E-Mail angezeigt wird. Dieses Fenster blen-det langsam ein und nach ein paar Sekunden wieder aus. Durch dieseFunktion sehen Sie schnell, ob es sich lohnt, Word oder Excel zu ver-lassen, um in Outlook zu wechseln.

Page 268: Planungsbuch Microsoft-Netzwerke

8 Planen einer Exchange Server-Infrastruktur

268

8.5 Exchange-Organisationen über mehrere Gesamtstrukturen

In diesem Abschnitt geht es um die Planung eines effizienten Modellsvon Active Directory zusammen mit Exchange 2003. Wenn Sie dieVerwaltung einer Exchange-Organisation planen, spielt immer auchdie Verwaltung des Active Directorys eine zentrale Rolle. WennExchange nachträglich in ein Active Directory integriert wird, kön-nen verschiedene Situationen zutreffen, die bereits frühzeitig bei derPlanung berücksichtigt werden müssen:

� Eine Gesamtstruktur im Unternehmen. Dieser Zustand ist der Idealzu-stand, da in diesem Fall die Exchange-Organisation die Gesamtstruk-tur umspannen kann und Sie ein einheitliches Verwaltungsmodellerstellen können. Die Benutzer haben ein gemeinsames Adressbuchund eine gemeinsame Öffentliche Ordner-Infrastruktur. DieserZustand wird empfohlen. Beim Einsatz von Exchange innerhalbeiner Gesamtstruktur entstehen keine komplexen Strukturen, da dieVerwaltung sehr leicht delegiert werden kann. Beim Einsatz mehre-rer Gesamtstrukturen müssen dagegen einige wichtige Planungs-punkte berücksichtigt werden.

� Mehrere Gesamtstrukturen. Bei diesem Zustand müssen Sie genauso viele Exchange-Organisationen einrichten, wie Gesamtstruktu-ren vorhanden sind. Die Benutzer innerhalb einer Organisationhaben ein gemeinsames Adressbuch und gemeinsame ÖffentlicheOrdner. E-Mails können dagegen zwischen allen Organisationenausgetauscht werden. Dieser Zustand ist weniger optimal.

8.5.1 Nachteile und Einschränkungen von Exchange-Organisationen über mehrere Gesamtstrukturen

Wenn Sie Exchange mit mehreren Gesamtstrukturen betreiben, ent-stehen einige, teilweise sehr gravierende, Nachteile:

� Sie müssen für jede Exchange-Organisation eine eigene Verwal-tungshierarchie aufbauen.

� Die Benutzer der verschiedenen Organisationen haben getrennteAdressbücher und getrennte Öffentliche Ordner.

� Es können keine Kalender oder Postfächer aus der anderen Orga-nisation geöffnet werden.

� Zwischen den Organisationen kann nicht auf die frei/gebucht-Zeiten zugegriffen werden, um Besprechungen zu planen (zumin-dest nicht ohne erheblichen Aufwand und erhebliche Einschrän-kungen).

Page 269: Planungsbuch Microsoft-Netzwerke

Exchange-Organisationen über mehrere Gesamtstrukturen

269

� Für jede Organisation wird eine getrennte Front-End-/Back-End-Architektur verwendet. Die Front-End-Server der einen Organisa-tion können nicht als Front-End-Server der anderen Organisationverwendet werden.

Sie sollten daher bei der Planung des Active Directorys darauf achten,eine einzelne Gesamtstruktur aufzubauen. Bei einer Fusion zwischenFirmen mit getrennten Gesamtstrukturen sollten diese Strukturen ineine gemeinsame Struktur überführt werden.

8.5.2 Exchange 2003 über mehrere Gesamtstrukturen verteilen

In manchen Umgebungen, vor allem bei Fusionen, gibt es leider kei-nen anderen Weg, als Exchange über mehrere Gesamtstrukturen zuverteilen.

Die bereits erwähnten Einschränkungen müssen in diesen Fällen soweit wie möglich kompensiert werden. Es bestehen allerdings keiner-lei Möglichkeiten, Postfachzugriffe über mehrere Gesamtstrukturenzu verteilen. Auch die Ansicht des Kalenders von Benutzern aus deranderen Organisation kann nicht kompensiert werden. Es bestehenaber Möglichkeiten, die nachfolgenden Probleme zu beheben. WennSie mehrere Gesamtstrukturen einsetzen und diese Features benöti-gen, müssen Sie in Ihrer Planung die notwendigen Schritte mit einbe-ziehen. Durch den Einsatz dieser Funktionen über mehrere Gesamt-strukturen erhöht sich nicht nur der Verwaltungsaufwand, sondernauch die Kosten sowie die Komplexität der Planung.

Viele Exchange-Spezialisten kommen beim Einsatz von Exchangeüber mehrere Gesamtstrukturen auf die Idee, den Active DirectoryConnector (ADC) von Exchange zu verwenden. Dieser ist für denEinsatz über mehrere Gesamtstrukturen allerdings nicht geeignet.Er wurde für die Migration von Exchange 5.5 zu Exchange 2000oder 2003 entwickelt. Wenn Sie Daten zwischen Exchange 2000-/Exchange 2003-Organisationen austauschen wollen, ist der Micro-soft Identity Integration Server 2003 (MIIS 2003) oder das kostenloseIdentity Integration Feature Pack for Windows Server Active Directoryder bessere Weg.

Page 270: Planungsbuch Microsoft-Netzwerke

8 Planen einer Exchange Server-Infrastruktur

270

� Wenn Sie eine Globale Adressliste zwischen mehreren Organisa-tionen aufbauen wollen, müssen Sie auf Drittprodukte wie denMicrosoft Identity Integration Server (MIIS) ausweichen. DerMIIS legt in den Organisationen durch Verzeichnissynchronisa-tion E-Mail-aktivierte Kontakte an. In jeder Gesamtstruktur unddamit Exchange-Organisation werden daher die Empfänger derjeweils anderen Organisation als Kontakt angelegt und können inder GAL ausgewählt werden.

Microsoft Identity Integration Server 2003 (MIIS 2003) und Identity Integration Feature Pack for Active Directory

Abbildung 8.5:Exchange und

Active Directory aufGesamtstrukturebene

Active Directory-Gesamtstruktur

(Forest) undExchange-

Organisation

Active Directory-Gesamtstruktur

(Forest) und Exchange-

Organisation

Gemeinsames Adressbuch und öffentliche Ordner-Struktur

Eigene Verwaltungshierarchie

Gemeinsames Adressbuch und öffentliche Ordner-Struktur

Eigene Verwaltungshierarchie

E-Mail-Austauschmöglich über SMTP

oder X.400

Microsoft IdentityIntegration Server

2003

Microsoft IdentityIntegration Server

2003

Datenaustauschzwischen

Gesamtstrukturen –Replikation der

globalenAdressliste

Page 271: Planungsbuch Microsoft-Netzwerke

Exchange-Organisationen über mehrere Gesamtstrukturen

271

Beim Einsatz des MIIS, egal in welcher Variante, müssen Sie bei derPlanung der Exchange Server und Domänencontroller zusätzlicheThemen beachten und ausführlich planen:

� Der Server, auf dem Sie den MIIS installieren, muss mindestenseinen Domänencontroller pro Domäne in jeder Gesamtstrukturständig performant erreichen können, um die beiden Verzeich-nisse zu synchronisieren. Schmalbandige WAN-Verbindungensind dazu kaum geeignet.

� Das Synchronisierungskonto des MIIS benötigt weitreichendeBerechtigungen in beiden Gesamtstrukturen und den integriertenDomänen, die synchronisiert werden müssen. Das Konto muss inallen Domänen der beiden Gesamtstrukturen, die synchronisiertwerden sollen, über Schreib- und Leserechte verfügen.

� In jeder Gesamtstruktur muss ein MIIS-Server installiert werden,der den Datenaustausch zu der jeweils anderen Organisationregelt.

Es würde den Umfang dieses Buches sprengen, wenn ich auf die Syn-chronisierung der GAL mit dem MIIS detaillierter eingehen würde.Laden Sie sich am besten die beiden folgenden Dokumente herunterund beschäftigen Sie sich nach der Planung ausführlich mit der Syn-chronisierung in einer Testumgebung:

� Microsoft Identity Integration Server 2003 Global Address ListSynchronization: (http://go.microsoft.com/fwlink/?LinkId=21270)

� Dokumentation zu Microsoft Identity Integration Server 2003(MIIS 2003): (http://go.microsoft.com/fwlink/?LinkId=21271)

Die Replikation von Adressbüchern über mehrere Gesamtstruktu-ren kann zum Beispiel mit dem Microsoft Identity Integration Server2003 (MIIS 2003) durchgeführt werden. Den MIIS 2003 gibt es inzwei Versionen. Die kostenpflichtige Enterprise-Version kann ver-schiedene Verzeichnisse miteinander synchronisieren. Das IdentityIntegration Feature Pack for Windows Server Active Directory kann kos-tenlos heruntergeladen werden. Für viele Organisationen reichenunter Umständen die Funktionen der kostenlosen Version aus.Überprüfen Sie die Ansprüche, die Sie haben, und testen Sie, obdiese kostenlose Erweiterung die notwendigen Bedingungen erfüllt.

Der MIIS kann Verzeichnisse auch zwischen verschiedenen Ex-change-Versionen synchronisieren und setzt nicht den einheit-lichen Modus der Exchange-Organisation voraus.

Page 272: Planungsbuch Microsoft-Netzwerke

8 Planen einer Exchange Server-Infrastruktur

272

Planung von Exchange-Organisationen in verteilten Gesamtstrukturen

Wie Sie im letzten Abschnitt gesehen haben, komplizieren mehrereGesamtstrukturen die Bereitstellung und die Planung von Exchange.Sie müssen daher vor allem den Features besondere Beachtungschenken, die nur durch Zusatztools wie Interorg Replication Utility,MIIS 2003 oder Identity Integration Feature Pack for Windows ServerActive Directory zur Verfügung gestellt werden können. Hier diewichtigsten Planungspunkte, die besonderer Beachtung bedürfen:

� E-Mail-Routing zwischen den Organisationen der Gesamtstruktu-ren und ins Internet

� Synchronisierung des globalen Adressbuches

� Replikation der frei/gebucht-Zeiten für die Planung von Bespre-chungen

� Verschieben von Postfächern zwischen verschiedenen Exchange-Organisationen. Es macht zum Beispiel keinen Sinn, wenn dieSekretärin in der ersten Organisation ein Postfach hat und ihrChef seines in der zweiten.

Interorg Replication Utility

Der MIIS kann allerdings nicht alle Probleme lösen, die beim Einsatzvon Exchange über mehrere Gesamtstrukturen auftreten. Einige Fea-tures können mit dem Interorg Replication Utility hergestellt werden:

� Microsoft stellt das Tool zur Verfügung, mit dem frei/gebucht-Zeiten zwischen Organisationen repliziert werden können. DieEinrichtung ist allerdings nicht sehr trivial und bei größerenUnternehmen schwer nutzbar. Auch wenn die frei/gebucht-Zei-ten synchronisiert wurden, können Benutzer die freigegebenenKalender der anderen Organisation nicht öffnen, sie können ledig-lich die gebuchten und freien Zeiten der Teilnehmer erkennen.

� Auch die Öffentlichen Ordner können mit etwas Aufwand zwi-schen Organisationen in verschiedenen Gesamtstrukturen syn-chronisiert werden. Dazu benötigen Sie ebenfalls das InterorgReplication Utility. Dieses Tool kann allerdings nicht die Berechti-gungen automatisiert übernehmen. Die Berechtigungen müssenmanuell nachgepflegt werden.

� Besprechungsanfragen können bei synchronisierter GAL weiter-geleitet werden.

� Verteilergruppen können als Kontakt dargestellt werden. Aller-dings können in diesem Fall nicht die Mitglieder der Verteilerlisteangezeigt werden.

� S/MIME kann verwendet werden, wenn Zertifikate manuell kon-figuriert werden. Eine Synchronisation von Zertifikaten zwischenverschiedenen Exchange-Organisationen ist nicht möglich.

Page 273: Planungsbuch Microsoft-Netzwerke

Exchange-Organisationen über mehrere Gesamtstrukturen

273

� Übermittlungs- und Lesebestätigung können bei richtiger Kom-munikation miteinander ausgetauscht werden.

� Stellvertreter für Postfächer und andere Postfachberechtigungenkönnen nur innerhalb einer Exchange-Organisation weitergege-ben werden.

� Front-End-Server für den Einsatz von Outlook Web Access (OWA),RPC über HTTP oder Exchange ActiveServerSync müssen getrennteingerichtet und verwaltet werden. Es kann nicht ein Front-End-Server für beide Organisationen verwendet werden. In diesem Fallhelfen unter Umständen virtuelle Server weiter, die in Kapitel 15»Virtualisierung« besprochen werden.

Sie finden das Interorg Replication Utility im Verzeichnis \support\exchsync auf der Exchange-CD. Mit diesem Tool können Sie die Repli-kation zwischen verschiedenen Organisationen und verschiedenenExchange-Versionen durchführen. Unterstützt werden Exchange 5.5,Exchange 2000 und Exchange 2003. Sie können mit diesem Tool aus-schließlich Öffentliche Ordner und Systemordner replizieren, aberkeine Postfächer verschieben. Sie benötigen das Tool auf allen beteilig-ten Exchange Servern. In beiden Organisationen muss ein Konto mitzugehörigem Exchange-Postfach definiert sein. Sie müssen keine Ver-trauensstellung zwischen den beiden Domänen konfigurieren. DieReplikation läuft dabei jeweils über das Quellkonto in der Quell-domäne und das Zielkonto in der Zieldomäne. Die beiden Kontensowie die Domänen müssen nicht zusammenarbeiten. Beide Kontenmüssen über genügend Rechte innerhalb ihrer Organisation verfügen.Jedes dieser Konten muss für alle Öffentlichen Ordner das Recht Besit-zer haben. Erstellen Sie auf beiden Exchange Servern, die für dieReplikation der Organisationen konfiguriert werden, für jeden Top-level-Öffentlichen Ordner einen Replikationsordner. Wenn Sie in derQuellorganisation zum Beispiel einen Öffentlichen Ordner Einkaufhaben, müssen Sie diesen Ordner in der Zielorganisation neu erstel-len. Unterordner werden durch das Interorg Replication Utility auto-matisch erstellt, Sie müssen nicht jeden Öffentlichen Ordner jeweils inder Zielorganisation neu anlegen, sondern nur die gewünschtenToplevel-Ordner. Sie müssen für jeden Toplevel-Ordner, der angezeigtwird, einen eigenen Replikationsvorgang definieren und in der Quell-organisation einen dazugehörigen Replikationspartner erstellen.

Es ist nicht möglich, mehrere Öffentliche Ordner der Quellorganisa-tion in einen Öffentlichen Ordner der Zielorganisation zu replizieren.Auch das Replizieren der kompletten Öffentlichen Ordner-Strukturauf einmal kann nicht durchgeführt werden.

Page 274: Planungsbuch Microsoft-Netzwerke

8 Planen einer Exchange Server-Infrastruktur

274

Replikation der frei/gebucht-Zeiten mit dem Interorg Replication Utility

Für Benutzer, die sich in verschiedenen Organisationen befinden, kön-nen Sie das Interorg Replication Utility verwenden, um eine organisa-tionsübergreifende Terminplanung durchzuführen. Gehen Sie dabeiwie bei der Replikation der Öffentlichen Ordner vor. Das InterorgReplication Utility repliziert nur die frei/gebucht-Zeiten für Benutzer,deren Alias in der Quell- und der Zieldomäne gleich ist. Es wirdweder die SID noch der Benutzername überprüft. Dies hat zur Folge,dass Sie so für einen Benutzer zwei Exchange CAL benötigen.

Nachrichtenrouting zwischen Exchange-Organisationen

Außer den bereits beschriebenen Problemen beim Einsatz vonExchange über verteilte Gesamtstrukturen müssen Sie auch demMailrouting besondere Beachtung schenken. Der E-Mail-Verkehrzwischen zwei Organisationen stellt kein Problem dar. Wenn aller-dings beide Organisationen die gleichen E-Mail-Domänen verwalten,muss den Connectoren und dem E-Mail-Routing besondere Auf-merksamkeit gelten.

Abbildung 8.6:Verantwortliche

E-Mail-Domäneneiner Exchange-

Organisation

Page 275: Planungsbuch Microsoft-Netzwerke

Exchange-Organisationen über mehrere Gesamtstrukturen

275

SMTP-Connectoren zwischen Exchange-Organisationen planen

Besondere Beachtung sollten Sie daher der Planung der SMTP-Con-nectoren zwischen den Exchange-Organisationen schenken. Sie soll-ten eigene Adressräume definieren und spezielle SMTP-Connectorenzwischen den Exchange Servern der beiden Organisationen vorse-hen. Der Nachrichtenverkehr wurde in Exchange 2003 gegenüber sei-nen Vorgängern deutlich überarbeitet. In Exchange 5.5 wurde zumErfassen der Routinginformationen noch die so genannte GWART(Gateway Address Routing Table) verwendet. Diese Funktionalität wirdin Exchange 2003 durch die Verbindungsinformationen ersetzt. Dergroße Nachteil der GWART bestand darin, dass nicht der gesamteWeg einer E-Mail vorausberechnet wird, sondern immer nur dernächste HOP. Dies hat den Nachteil, dass der Exchange 5.5 Serverweiterhin E-Mails an sein Gateway weitersendet, obwohl der nächsteWeg oder Exchange Server nicht mehr zur Verfügung steht. InExchange 2003 berechnen die Verbindungsinformationen den kom-pletten Weg der E-Mail voraus, um sicherzustellen, dass diese auchzugestellt wird. Die Verbindungsinformationen in jeder Routing-gruppe enthalten daher die Informationen über jeden Connector deranderen Routinggruppen und deren Kosten. Exchange 2003 über-prüft nicht nur, ob eine E-Mail zugestellt werden kann, sondern ver-wendet dabei auch die Connectoren mit den niedrigsten Kosten, umeine insgesamt bessere Verbindung zu erreichen. Dies war unterExchange 5.5 noch nicht möglich.

Alle E-Mail-Domänen, die in den Empfängerrichtlinien eingetra-gen sind, betrachtet Exchange für sich als autorisierend. Wenn einAbsender einer Organisation eine E-Mail an einen Empfängerschickt, der nicht in der globalen Adressliste (GAL) gefundenwird, erhält der Absender einen Nichtzustellbarkeitsbericht (Nondelivery report, NDR). Wenn Sie zwei oder mehr Exchange-Organi-sationen betreiben, welche die gleichen E-Mail-Domänen verwal-ten, besteht ein Nachrichtenrouting-Problem. Alle Empfänger inder anderen Organisation haben die gleiche E-Mail-Domäne, kön-nen aber nicht intern zugestellt werden. In einer solchen Konfigu-ration muss der Namensraum dieser E-Mail-Domäne zwischenden beiden Organisationen geteilt werden. Dadurch entsteht aberwieder ein weiteres Problem, da durch diese Konfiguration End-losschleifen entstehen können (so genannte Loops). Wenn SieExchange so konfigurieren, dass alle E-Mails, die nicht internzugestellt werden können, zu der anderen Organisation geschicktwerden und diese den Empfänger auch nicht auflösen kann, wirddie E-Mail wieder zurückgeschickt. Da die Organisation den Emp-fänger aber immer noch nicht auflösen kann, wird sie wiederzurückgeschickt und so weiter. Aus diesem Grund müssen Sie beider Planung des Nachrichtenrouting sehr sorgfältig vorgehen.

Page 276: Planungsbuch Microsoft-Netzwerke

8 Planen einer Exchange Server-Infrastruktur

276

Sie sollten zwischen den SMTP-Connectoren der beiden Organisatio-nen untereinander die Authentifizierung aktivieren. Durch die Authen-tifizierung erhält der SMTP-Connector der anderen OrganisationZugriff auf das Active Directory und kann den Benutzernamen desEmpfängers auslesen. Auch für diese Authentifizierung sollten Sieeinen eigenen Benutzer anlegen und die Integration in das ActiveDirectory planen. Durch die Authentifizierung können Sie darüber hin-aus auch Nachrichtenfälschungen zwischen den Organisationen ver-hindern. Jeder Connector braucht ein Konto in der jeweils anderenGesamtstruktur.

Wenn jede Organisation eigene E-Mail-Adressen verwaltet, bestehtin der Aufteilung der Domänen kein Planungsbedarf. Teilen sichjedoch beide Exchange-Organisationen die gleichen E-Mail-Domänen(…@gesamtfirma.de), müssen Sie den Namensraum dieser Domänenaufteilen. Dadurch erkennt Exchange, dass nicht alle Empfänger derE-Mail-Domäne in der eigenen Organisation sitzen, sondern Mails,deren Empfänger nicht aufgelöst werden können, ohne weiteres wei-tergeschickt werden sollen. Dazu verwendet der Exchange Server denkonfigurierten SMTP-Connector und dessen Authentifizierung.

E-Mail-Domänen zwischen Exchange-Organisationen aufteilen beim Einsatz des MIIS

Wenn Sie den MIIS einsetzen, wird die globale Adressliste (GAL) zwi-schen den beiden Exchange-Organisationen synchronisiert. Wiebereits beschrieben, werden die Empfänger der Organisation 1 alsE-Mail-ktivierte Kontakte in der Organisation 2 angelegt. Die Empfän-ger der Organisation 2 werden als E-Mail-aktivierte Kontakte in derOrganisation 1 angelegt (siehe Abbildung 8.7). In diesem Fall wirdjedem Kontakt, der durch den MIIS angelegt wird, ein spezielles Attri-but, TargetAddress genannt, zugewiesen. Wenn ein Absender der Orga-nisation 1 eine E-Mail an einen Kontakt, der Empfänger der Organisa-tion 2 ist, schreibt, wird die E-Mail mithilfe der E-Mail-Adresseübermittelt, die beim Kontakt als TargetAdress festgelegt wurde.

Um die TargetAdress anzulegen, wird die Adresse, die im Attribut Proxy-Adress des Empfängers in seiner Quelldomäne zugewiesen wurde,mit der primären SMTP-Adresse der Organisation verglichen. Dazuist es notwendig, dass jede Organisation, die Sie auf diese Weise ver-binden wollen, in den Empfängerrichtlinien eine eindeutig zugewie-sene primäre SMTP-Adresse hat.

Zwischen verschiedenen Organisationen werden keine Informa-tionen über den Verbindungsstatus weitergegeben. Die Prüfungder Konsistenz von SMTP-Connectoren findet nur innerhalb einerOrganisation statt. Daher muss der Nachrichtenfluss zwischenverschiedenen Organisationen genauer überwacht werden.

Page 277: Planungsbuch Microsoft-Netzwerke

Exchange-Organisationen über mehrere Gesamtstrukturen

277

Abbildung 8.7: Replikation mit dem MIIS

Microsoft Identity Integration Server 2003

Gesamtstruktur und Exchange-Organisation 1

Benutzer und Empfänger der Organisation1

GlobaleAdressliste

(GAL)

Gesamtstruktur und Exchange-Organisation 2

Benutzer und Empfänger der Organisation 2

Kontakte der Benutzerund Empfänger aus

Organisation 1GlobaleAdressliste

(GAL)

Kontakte der Benutzerund Empfänger aus

Organisation 2

Microsoft Identity1

3

4

2

Integration Server 2003

Wenn beide Organisationen die gleiche primäre SMTP-Adresse ver-walten (siehe Abbildung 8.6), zum Beispiel @contoso.com, können Siedie Konfiguration dadurch lösen, dass Sie jeder Organisation eineweitere E-Mail-Domäne zuweisen. Verwenden Sie zum Beispiel dieBezeichnung @germany.contoso.com bei der einen und @usa.contoso.com bei der zweiten Organisation. Dazu muss das KontrollkästchenDiese Exchange-Organisation ist für die gesamte E-Mail-Übermittlungan diese Adresse verantwortlich aktiviert werden. Belassen Sie die pri-märe SMTP-Adresse der Exchange-Organisationen @contoso.com alsprimär (die dick dargestellte in den Empfängerrichtlinien). Empfän-ger können für alle E-Mail-Adressen, die in den Richtlinien defi-niert wurden, E-Mails empfangen. Als Absenderadresse wirdautomatisch immer die Hauptadresse verwendet. Durch dieseKonfiguration erhalten alle Benutzer einheitliche E-Mail-Adres-sen, die eindeutig zugewiesen werden, aber die primäre SMTP-Adresse bleibt erhalten.

Page 278: Planungsbuch Microsoft-Netzwerke

8 Planen einer Exchange Server-Infrastruktur

278

SMTP-Relayserver für getrennte Organisationen

Damit E-Mails aus dem Internet an die richtige Organisation geschicktwerden können, sollten Sie einen Relay-Server vorsehen, der dieE-Mails entgegennimmt, filtert und an den richtigen Exchange Serverder Organisation weiterleitet. Ein Mail-Relay muss nicht unbedingtein Exchange Server sein. Ihnen bleiben verschiedene Möglichkeitenoffen, wie Sie ein Mail-Relay konfigurieren können. Ein gutes Beispielfür ein Mail-Relay ist, einen Microsoft ISA Server zu betreiben.

Abbildung 8.8:Mail-Relay für

unterschiedlicheOrganisationen

verwenden

Eine sehr ausführliche Anleitung zum Aufteilen von Namensräu-men über Exchange Server erhalten Sie in dem Artikel SharingSMTP address spaces in Exchange 2000 Server and Exchange Server2003, den Sie in der Microsoft Knowledge Base unter folgendemLink finden:

http://support.microsoft.com/kb/321721/EN-US/

Gesamtstruktur und Exchange-Organisation 1 Gesamtstruktur und Exchange-

Organisation 2

Internet

Exchange Server in der

Organisation 1Exchange Server

in derOrganisation 2

Mail-Relay

@[email protected]

Hans Müller:Primäre SMTP-Adresse: [email protected]

Sekundäre [email protected]

Frank River:Primäre SMTP-Adresse: [email protected]

Sekundäre [email protected]

[email protected]

[email protected]

[email protected]

[email protected]

1

23

Page 279: Planungsbuch Microsoft-Netzwerke

Planung der Exchange-Infrastruktur

279

8.6 Planung der Exchange-Infrastruktur

Unabhängig davon, ob Sie Exchange in einer oder mehreren Organi-sationen aufteilen, kommt dem Mailrouting innerhalb der Exchange-Organisation sowie dem Mailrouting ins Internet besondere Auf-merksamkeit zu.

8.6.1 Topologischer Aufbau – Routinggruppen

Einer der wichtigsten Punkte bei der Planung einer Exchange-Orga-nisation ist die physikalische Verteilung der Exchange Server und dasdamit verbundene Routing. Sie können eine zentrale Struktur auf-bauen, bei der die Exchange Server weitgehend an einem oder weni-gen Standorten gebündelt sind. Alternativ können Sie auch eine ver-teilte Struktur aufbauen, bei der an jeder Niederlassung ein eigenerExchange Server installiert wird. Dieser topologischer Aufbau kannwie folgt geplant werden:

Zentralisierte Bereitstellung einer Exchange-Infrastruktur

Wie bereits beschrieben, stehen bei der zentralisierten Bereitstellungeiner Exchange-Organisation alle Exchange Server an einem zentra-len Standort. In den Niederlassungen stehen nur wenige oder garkeine Exchange Server. Durch diese Strukturierung sparen Siezunächst deutlich Kosten durch weniger Hardware, weniger Lizen-zen, geringeren Verwaltungsaufwand und höhere Verfügbarkeit.Darüber hinaus bestehen bei einer zentralisierten Struktur weitereVorteile:

� Aktualisierungen der Exchange Server können an einer zentralenStelle vorgenommen werden. Durch die Installation einiger weni-ger Exchange Server wird schnell eine homogene Struktur erreicht.Bei der Verteilung von Exchange Servern in vielen Niederlassun-gen müssen Service Packs und Hotfixes sowie Updates der Anti-virus- und anderer Software verteilt durchgeführt werden.

� Die Kosten für die Sicherung und Speicherung der Daten werdengebündelt. Anstatt in allen Niederlassungen weniger leistungs-fähige Lösungen zu implementieren, können bei einer zentrali-sierten Lösung leistungsfähigere Lösungen gewählt werden, dieunter Umständen sogar noch günstiger sind als der Gesamtpreisbei einer verteilten Struktur. Durch den zentralisierten Ansatzmacht sich unter Umständen ein SAN mit entsprechender Redun-danz recht schnell bezahlt.

� Am zentralen Standort können erheblich effizientere Lösungenfür Notfallabsicherung geschaffen werden.

Page 280: Planungsbuch Microsoft-Netzwerke

8 Planen einer Exchange Server-Infrastruktur

280

� Durch die zentrale Bereitstellung wird die Sicherheit deutlicherhöht, da nur ein begrenzter Personenkreis auf die Server zugrei-fen darf und die Server selbst in geschützten Räumen besser ver-waltet und abgesichert werden können.

� Auch die Hardware kann bei einer Zentralisierung deutlich effizi-enter gestaltet werden. Statt vieler kleinerer Server können wenigeleistungsfähige Servermaschinen eingesetzt werden, unter Umstän-den sogar ein Cluster.

Eine zentralisierte Lösung macht allerdings nur dann Sinn, wenn dieWAN-Verbindungen von den Niederlassungen so zuverlässig sind,dass die Remotebenutzer auf ihr Postfach schnell und performantzugreifen können. Eine zentrale Struktur sollte darüber hinaus nureingesetzt werden, wenn die Clients mit aktueller Software (WindowsXP und Outlook 2003) ausgestattet sind und in der Zentrale aktuelleServer implementiert werden (Windows Server 2003, Exchange 2003).

Darüber hinaus sollten Sie einen Kostenvergleich durchführen, umherauszufinden, was der Betrieb eines zentralen Rechenzentrums imVergleich zu einer dezentralisierten Lösung einspart. Wenn in IhremUnternehmen kein Einsparpotential vorhanden ist, würde der Ein-satz einer zentralen Lösung keinen Sinn ergeben. Da bei einer zentra-lisierten Lösung die Benutzer mit wenigen Servern arbeiten, fällt derAusfall eines Servers schnell ins Gewicht. Die Notfallkonzepte müs-sen daher auf diese neuen Anforderungen ausgelegt werden. Vorallem der Einsatz von Cluster-Lösungen kann in diesem Zusammen-hang eine Rolle spielen. Der Einsatz komplexer Technologien wieCluster setzt allerdings auch entsprechendes Fachwissen in Bezugauf die Administration voraus. Auch der Ausfall der WAN-Verbin-dungen spielt bei einer zentralisierten Umgebung eine deutlichhöhere Rolle. In diesem Bereich sollten daher auch die Kosten fürBackup-Leitungen mit einberechnet werden.

Dezentralisierte Bereitstellung einer Exchange-Infrastruktur

Bei einer dezentralisierten Struktur befinden sich in den Niederlas-sungen zusätzliche Exchange Server. Eine dezentrale Struktur machtvor allem dann Sinn, wenn die Niederlassungen mit sehr schmalban-digen Leitungen angebunden sind und viele Nutzer mit Exchangearbeiten. Auch wenn Administratoren vor Ort sitzen, ist der Einsatzvon Exchange Servern in einer solchen Niederlassung sinnvoll.Durch das Konzept der administrativen Gruppen können verschie-dene Administratoren unterschiedliche Exchange Server verwalten,während die Administratoren in der Zentrale hauptsächlich die zen-tralen Exchange Server sowie die zentrale Verwaltung der Exchange-Organisation übernehmen. Wenn die Anbindung aller Benutzer andie Zentrale des Unternehmens nur mit extremen Leistungseinbußeneinhergeht, sind dezentrale Exchange Server durchaus sinnvoll. Inden Niederlassungen werden bei dezentralen Strukturen Exchange

Page 281: Planungsbuch Microsoft-Netzwerke

Planung der Exchange-Infrastruktur

281

Server, Domänencontroller und vor allem mindestens ein GlobalerKatalog-Server platziert. Eine dezentrale Bereitstellung ist vor allemunter folgenden Gesichtspunkten sinnvoll:

� Die Benutzer sind gleichmäßig auf verschiedene Niederlassungenverteilt.

� In den Niederlassungen stehen IT-Spezialisten zur Verfügung,welche die Administration der Exchange Server vor Ort durch-führen und damit die Administratoren in der Zentrale entlasten.

� Die WAN-Leitungen zu den Niederlassungen sind sehr langsamoder unzuverlässig.

� E-Mail-Verkehr zwischen Mitarbeitern derselben Niederlassungkann gleich lokal zugestellt werden und belastet nicht die WAN-Anbindung.

Berücksichtigen Sie bei der Planung einer dezentralen Struktur, dassalle Vorteile der zentralen Struktur die Nachteile einer dezentralenStruktur darstellen. Vor allem die Verteilung der Daten und diedamit verbundenen Sicherheits- und Datensicherungsprobleme sindproblematisch. In den meisten Unternehmen macht sicherlich einMischbetrieb Sinn, bei dem so wenig Exchange Server wie möglicheingesetzt werden und diese dafür mit entsprechender Hardwareausgestattet sind.

8.6.2 Planung der Routingtopologie

Wenn Sie mehrere Exchange Server verteilt in Ihrem Unternehmeneinsetzen, müssen Sie eine Routingtopologie erstellen. Grundsätzlichverhält sich diese Planung genauso wie die Planung der Standorte imActive Directory. Während die Standorte im Active Directory diephysikalische Trennung der Domänencontroller darstellen, könnenSie mit den Routinggruppen in Exchange die physikalische Trennungder Exchange Server darstellen. Jede Niederlassung, die mit einerschmalbandigen Leitung angebunden ist und über einen eigenenExchange Server verfügt, bildet eine eigene Routinggruppe. DieTopologie der Routinggruppen beschreibt, wie Exchange ServerNachrichten zwischen den einzelnen Niederlassungen weiterleiten.Die Nachrichten werden über die herkömmlichen Leitungen desWANs zu den einzelnen Exchange Servern gesendet. Zwischen deneinzelnen Routinggruppen müssen spezielle Connectoren, die Rou-tinggruppenconnectoren, eingerichtet werden. Die Topologie der Con-nectoren zwischen den Routinggruppen sollte ebenfalls gut durch-dacht und dokumentiert werden. Hier gilt es Redundanzen zuschaffen, damit Nachrichten in jedem Fall ihr Ziel erreichen. DasNachrichtenrouting muss allerdings nicht zwingend über Routing-gruppenconnectoren durchgeführt werden. Auch SMTP-Connecto-ren können zur Verbindung von Routinggruppen verwendet werden.

Page 282: Planungsbuch Microsoft-Netzwerke

8 Planen einer Exchange Server-Infrastruktur

282

Planung der Routinggruppenconnectoren

Anstelle von Routinggruppenconnectoren können Sie auch den X.400-oder den SMTP-Connector verwenden. Um einen neuen Routing-gruppenconnector zu erstellen, müssen Sie zunächst mindestens zweiRoutinggruppen einrichten, die Sie miteinander verbinden wollen.Zur Erstellung eines neuen Routinggruppenconnectors sollten zudembereits Exchange Server in beiden Routinggruppen installiert wordensein. Sie können festlegen, welche Routinggruppe mit einem Connec-tor verbunden werden soll. Ein weiterer wichtiger Punkt ist die Defini-tion der Kosten des Connectors. Sie können zwischen verschiedenenRoutinggruppen mehrere Connectoren einrichten und verschiedeneKosten eintragen.

Abbildung 8.9:Nachrichtenrouting

in Exchange 2003

Exchange verschickt E-Mails immer über den Connector mit denniedrigsten Kosten. Sie können mehrere Connectoren erstellen unddiese mit verschiedenen Kosten definieren. Exchange verwendetdann bei Ausfall des günstigsten Connectors den jeweils nächstteure-ren, um die E-Mails zustellen zu können. Eine Nachricht kann überverschiedene Connectoren zum Ziel gelangen. Insgesamt rechnetExchange Server 2003 immer die ganze Route einer E-Mail durch und

Routinggruppe Paris

Domänencontroller mit globalem Katalog

Domänencontroller mitglobalem Katalog

Exchange Server

RoutinggruppeSingapur

Domänencontroller mitglobalem Katalog

Domänencontroller mit globalem Katalog

Exchange Server

RoutinggruppeDüsseldorf

Routinggruppe Dallas

Exchange Server

Exchange Server

Beispiel einesRoutingkonzeptes, bei dem

jede Routinggruppe eineConnector zu jede anderen

Routinggruppe hat

Page 283: Planungsbuch Microsoft-Netzwerke

Planung der Exchange-Infrastruktur

283

verwendet dabei immer die insgesamt günstigste Route. Es kanndaher bei langen Routen durchaus möglich sein, dass der Connectormit höheren Kosten in einer Routinggruppe verwendet wird, dieRoute insgesamt aber billiger ist. Sie können definieren, welcheExchange Server in der lokalen Routinggruppe E-Mails über diesenConnector verschicken dürfen. Wenn Sie in einer Routinggruppemehrere Exchange Server installiert haben und nur einen ExchangeServer berechtigen, E-Mails über diese Routinggruppe zu versenden,schicken alle anderen Exchange Server ihre E-Mails zunächst zu demdefinierten Exchange Server, der die E-Mails dann weiterschickt.Diese Server werden Bridgeheadserver genannt. Der Bridgeheadserverleitet die E-Mail an den Exchange Server seiner Routinggruppe, aufdem das Postfach des Empfängers liegt, weiter. Sie können über jedenConnector Nachrichten mit unterschiedlichen Prioritäten deaktivie-ren. Diese Nachrichten werden dann über diesen Connector nichtzugestellt. So können Sie beispielsweise nur dringende Nachrichtenüber einen teuren Connector schicken. Diese Prioritäten werden beimSchreiben von neuen E-Mails in Outlook eingestellt. Zusätzlich kön-nen Sie steuern, welche Art von Nachrichten über diesen Connectorzugestellt werden können. Systemmeldungen sind Nachrichten direktvon Exchange oder Windows, zum Beispiel über Replikation, War-nungen etc., Nicht vom System stammende Nachrichten sind die Nach-richten der Benutzer. Sie können einstellen, wie groß die Nachrichtensein dürfen, die über diesen Connector verschickt werden. Sie könnenauch einstellen, wann der Connector zur Verfügung steht und obNachrichten ab einer bestimmten Größe erst zu einer bestimmtenUhrzeit verschickt werden sollen. Bestimmte Standardzeitpläne sindbereits vorgegeben, Sie können aber auch eigene Zeitpläne definieren.

SMTP-Connector vs. Routinggruppenconnector

Der SMTP-Connector ist wohl der wichtigste Connector in ExchangeServer 2003. Exchange Server 2003 verschickt E-Mails über dasSMTP-Protokoll zwischen Servern innerhalb und außerhalb von Rou-tinggruppen. E-Mails zu externen E-Mail-Systemen oder dem Inter-net werden ebenfalls meistens mit SMTP verschickt. Sie können denSMTP-Connector auch zur Verbindung von verschiedenen Routing-gruppen verwenden. Mit ihm können Sie den Nachrichtenfluss effizi-enter steuern.

Sie sehen, dass Ihnen zur Planung des Nachrichtenflusses in Ex-change 2003 einiges an Spielraum zur Verfügung steht. Sie solltenidealerweise SMTP-Connectoren für die Verbindung zwischen Rou-tinggruppen verwenden, da Sie bei diesen Connectoren detaillierteEinstellungen durchführen können. Sie sollten Connectoren am bes-ten direkt zwischen Niederlassungen, die viel per Mail kommunizie-ren, einrichten. Wenn Sie Niederlassungen in Asien betreiben, kön-nen ein Connector von den Niederlassungen in Asien zur Zentrale

Page 284: Planungsbuch Microsoft-Netzwerke

8 Planen einer Exchange Server-Infrastruktur

284

und ein zusätzlicher Connector zwischen den Standorten in Asien,sofern eine WAN-Leitung vorhanden ist, durchaus Sinn machen.Viele Firmen verwenden eine sternförmige Struktur. Alle E-Mailswerden von den Niederlassungen in die Zentrale geschickt und dannweiter zum Empfänger. In diesem Fall wird die WAN-Leitung derZentrale außerordentlich belastet. Wie Sie Ihre Routingtopologie auf-bauen, hängt von der Art der Mailkommunikation ab. Es würde kei-nen Sinn machen, die WAN-Leitung der Zentrale durch Mails zu be-lasten, die zum Beispiel direkt von einer Niederlassung in die anderegeschickt werden können, da entsprechende Leitungen vorhandensind. Einsatz und Topologie der Connectoren sollten unter anderemunter folgenden Gesichtspunkten geplant werden:

� Durch den Einsatz von Routinggruppen müssen die Infrastrukturder WAN-Verbindungen sowie die Connectoren zusätzlich über-wacht werden. Wichtig: Notieren Sie an zentraler Stelle die Kon-taktadressen der Provider, die diese WAN-Verbindungen zurVerfügung stellen. Wenn Sie ein Verbindungsproblem mit einerNiederlassung haben, nutzt es Ihnen wenig, wenn die betreffendeKontaktinformation nur in dieser Niederlassung auffindbar ist.

� Vor dem Erstellen einer Routingtopologie sollte die bestehendeWAN-Verbindung genau dokumentiert werden. Auf Basis dieserDokumentation lässt sich die Routingtopologie effizienter planen.Die WAN-Dokumentation sollte die verbundenen Standorte unddie Bandbreite der Leitungen anzeigen. Sie können verschiedeneConnectoren erstellen, bei denen Sie die Kosten der Konfigurationin unterschiedlicher Höhe angeben. Exchange verwendet immerden Connector mit den niedrigsten konfigurierten Kosten. Durchdie parallele Einrichtung mehrerer Connectoren lässt sich derE-Mail-Verkehr sehr effizient strukturieren.

� In dieser Dokumentation sollte ebenfalls erfasst werden, welcheanderen Daten noch über die WAN-Leitungen gesendet werdenund wie viel Bandbreite Exchange zur Verfügung steht.

� Ebenfalls sollte dokumentiert werden, wie viele Benutzer sich inden Niederlassungen befinden und wie das E-Mail-Verhalten die-ser Nutzer ist. 20 Poweruser können deutlich mehr E-Mail-Ver-kehr verursachen als 100 normale Benutzer.

� Zu erfassen ist auch, mit welchen Gruppen und Niederlassungendie einzelnen Niederlassungen besonders stark kommunizieren.Zwischen Niederlassungen, die viel per E-Mail kommunizieren,kann ein eigener Connector Sinn machen, damit durch den Nach-richtenfluss nicht mehrere andere Leitungen belegt werden.

� Wichtig ist auch eine Dokumentation des Active Directorys undder Standorte der Domänencontroller und globalen Kataloge. EinExchange Server braucht eine direkte Verbindung zu mindestenseinem Domänencontroller, der auch Globaler Katalog-Server seinmuss.

Page 285: Planungsbuch Microsoft-Netzwerke

Standortplanung der Exchange Server

285

Auf Basis dieser Dokumentation sollten Sie eine Routingtopologieanfertigen, bei der Sie den E-Mail-Fluss genau steuern können. Nach-richten mit großen Anhängen können zum Beispiel nachts geschicktwerden. Sie sollten bei der Planung Ihrer Topologie auch darauf ach-ten, dass der Ausfall eines Standorts nicht den E-Mail-Fluss desgesamten Unternehmens stört, da keine Ausfallverbindungen konfi-guriert wurden.

8.7 Standortplanung der Exchange Server

Da Exchange stark vom Active Directory abhängt und ohne eine Ver-bindung zu einem Globalen Katalog-Server nicht lauffähig ist, müs-sen Sie die Platzierung der Exchange Server im Netzwerk ebenfallssorgfältig planen.

8.7.1 Active Directory und Exchange 2003

Wenn Sie Exchange in einer Gesamtstruktur mit mehreren Domänenund Niederlassungen betreiben, sollten Sie vor der Platzierung zunächstfolgende Voraussetzungen schaffen:

� DNS muss in allen Niederlassungen fehlerfrei funktionieren.Auch die Replikation der DNS Server über das Active Directorymuss funktionieren.

� Der Infrastruktur-Betriebsmaster der Domänen darf nicht aufeinem Globalen Katalog-Server liegen. Ansonsten besteht dieGefahr, dass Exchange Nachrichten nicht korrekt routen kann undE-Mails, die an Verteilerlisten gesendet werden, nicht zugestelltwerden können.

� An jeder Niederlassung, an der Sie einen Exchange Server betrei-ben wollen, muss mindestes ein Domänencontroller stehen, derauch Globaler Katalog-Server und nicht Infrastruktur-Master derDomäne ist. Dieser Domänencontroller sollte alle DNS-Zonen derGesamtstruktur auflösen können. Besser wäre der Betrieb vonzwei Domänencontrollern, um einen Ausfall zu verhindern. DerZugriff von Exchange auf den Globalen Katalog-Server sollte per-formant sein, da ständig Informationen abgefragt werden, die fürden Nachrichtenfluss und die Stabilität der Exchange-Diensteunerlässlich sind.

� An jedem Standort, an dem Sie Exchange 2003 betreiben, muss einWINS-Server stehen. Der WINS-Server muss sich nicht unbedingtmit anderen WINS-Servern replizieren, wenn es die Leitungzulässt, schadet das aber auch nicht.

Page 286: Planungsbuch Microsoft-Netzwerke

8 Planen einer Exchange Server-Infrastruktur

286

Exchange sollte nicht auf einem Domänencontroller installiert wer-den, sondern auf einer eigenständigen Maschine. Wenn Sie Exchangeauf einem Domänencontroller installieren, starten unter Umständendie Exchange-Dienste nicht, da beim Starten des Servers das ActiveDirectory noch nicht funktioniert und Exchange keinen GlobalenKatalog-Server finden kann. Umgekehrt dauert das Herunterfahrensehr lange, da die Active Directory-Dienste sich unter Umständen vorden Exchange-Diensten beenden und diese auf das Active Directorywarten. Außerdem gefährden Sicherheitspatches auf den Domänen-controllern die Stabilität von Exchange.

8.7.2 Platzierung der Exchange Server

Bei der Platzierung der Exchange Server unterscheidet Microsoftzwei grundsätzliche Servertypen:

� Exchange Back-End-Server

� Exchange Front-End-Server

Exchange Back-End-Server

Wenn Sie Exchange auf einem Server installieren, erhalten Sie immerautomatisch einen Back-End-Server. Microsoft unterscheidet beiBack-End-Servern zwischen vier verschiedenen Rollen. Ein ExchangeServer hat mindestens eine dieser Rollen, kann aber durchaus meh-rere einnehmen.

� Postfachserver

� Server für Öffentliche Ordner

� frei/gebucht-Server

� Server für Offlineadresslisten

Postfachserver Ein Postfachserver verwaltet mindestens eine Datenbank für diePostfächer von Benutzern. Wenn Benutzer Outlook oder ein anderesProgramm verwenden, um ihr Postfach zu öffnen, werden sie immerauf einen Postfachserver verbunden. Postfachserver sollten immer soplatziert werden, dass die Benutzer, die ein Postfach auf diesem Ser-ver haben, immer stabil und performant mit dem Server arbeitenkönnen. Anwender können auf verschiedene Weisen auf einen Post-fachserver zugreifen:

Microsoft empfiehlt für vier Exchange Server mindestens einenGlobalen Katalog-Server. Wenn Sie an großen Niederlassungenviele Exchange Server betreiben, sollte das Verhältnis Exchange/Globaler Katalog-Server 3 : 1 betragen, damit die einzelnen Globa-len Katalog-Server nicht zu stark belastet werden.

Page 287: Planungsbuch Microsoft-Netzwerke

Standortplanung der Exchange Server

287

� mit Outlook per MAPI

� mit Outlook per MAPI und dem Outlook Caching-Modus

� mit Outlook über das Internet per RPC über HTTP

� mit einem Mailprogramm über IMAP oder POP3

� mit Outlook Web Access

� mit Smartphones über die Synchronisierung mit ActiveServer-Sync (kein Echtzeitzugriff, nur Synchronisation)

Server für Öffent-liche Ordner

Ein Postfachserver kann durchaus auch Server für Öffentliche Ordnersein. Ein Server für Öffentliche Ordner hostet Replikate von verschie-denen Öffentlichen Ordnern, auf die die Benutzer zugreifen können.Um den Replikationsverkehr nicht zu hoch zu halten, sollte nichtjeder Exchange Server Öffentliche Ordner hosten. Ein Server fürÖffentliche Ordner sollte so platziert werden, dass die Anwender, dieauf die Öffentlichen Ordner des Servers zugreifen wollen, sich ohneProbleme verbinden können. Sie können die Geschwindigkeit derZugriffe erhöhen, indem Sie die Inhalte der Öffentlichen Ordner zuNiederlassungen replizieren lassen, in denen Benutzer mit diesenÖffentlichen Ordnern arbeiten. Wenn in Ihrer Niederlassung häufigund viel mit Öffentlichen Ordnern gearbeitet wird, sollten Sie daraufachten, dass jeder Öffentliche Ordner als Replikat in den Niederlas-sungen vorliegt, an denen er gebraucht wird. Beachten Sie aber, dassder Replikationsverkehr der Öffentlichen Ordner die WAN-Leitun-gen belastet.

Server für frei/gebucht-Zeiten

Der Server für frei/gebucht-Zeiten hat eine besondere Bedeutung. Beiden frei/gebucht-Zeiten handelt es sich um einen Öffentlichen System-ordner. In diesem Ordner sind die Informationen gespeichert, wannMitarbeiter des Unternehmens Termine eingetragen haben. Wenn einBenutzer eine Besprechungsanfrage plant, benötigt er Zugriff auf denÖffentlichen Ordner der frei/gebucht-Zeiten. Ohne diese Zugriffs-möglichkeit können die Benutzer nicht sehen, wie die Kalenderbele-gung der anderen Benutzer ist. Hinzu kommt, dass Outlook regel-mäßig einen Fehler bringt, wenn keine Verbindung hergestellt werdenkann. Sie sollten daher jeden Server in jeder Niederlassung zu einemServer für die frei/gebucht-Zeiten machen und sicherstellen, dass dieReplikation fehlerfrei funktioniert. Wenn Sie die frei/gebucht-Zeitenauf andere Exchange Server replizieren lassen, sollten Sie darauf ach-ten, dass bei Änderungen die Replikation durchaus einige Zeit benö-tigt. Stellen Sie daher sicher, dass der Replikationszeitplan für diesenOrdner relativ kurz ist.

Server für Off-lineadresslisten

Auch bei den Offlineadresslisten handelt es sich um einen Öffent-lichen Systemordner, den Sie replizieren lassen sollten. Die Offline-adressliste beinhaltet eine Kopie der globalen Adressliste, die vorallem beim Nutzen von Outlook 2003 im Caching-Modus verwendetwird.

Page 288: Planungsbuch Microsoft-Netzwerke

8 Planen einer Exchange Server-Infrastruktur

288

Abbildung 8.10:Exchange Server für

Offlineadressliste

Zusätzlich wird diese Adressliste von mobilen Benutzern verwendet,die von unterwegs E-Mails schreiben können, welche bei der erneu-ten Verbindung zum Netzwerk automatisch abgeschickt werden.Damit diese Benutzer die E-Mail-Adresse der Empfänger nicht manu-ell eingeben müssen, steht ihnen auch offline die globale Adresslistezur Verfügung. Je mehr Benutzer mit dem Server, der die Offline-adresslisten hostet, arbeiten, umso mehr wird dieser belastet. Sie soll-ten daher in jeder Niederlassung ein Replikat dieser Informationenablegen.

Exchange Front-End-Server

Damit Sie einen Back-End-Server zum Front-End-Server umkonfigu-rieren können, müssen Sie in den Eigenschaften des Servers imExchange System-Manager einen Haken setzen. Eine Exchange Front-End-Server speichert keine Postfächer, sondern dient ausschließlichdazu, Benutzern aus dem Internet eine Verbindung zu Back-End-Ser-vern zu ermöglichen. Der Front-End-Server dient dazu als Proxy fürdie Zugriffe von:

� Outlook Web Access

� Outlook mit RPC über HTTPS

� Exchange ActiveServerSync

� externer Zugriff per IMAP oder POP3

Front-End-Server werden ebenfalls im Firmennetzwerk integriertund nach außen, am besten über einen Microsoft ISA Server, ver-öffentlicht. Unabhängig von der Anzahl an Back-End-Server könnenIhre Benutzer durch Verbindungsaufnahme zum Front-End-Server

Page 289: Planungsbuch Microsoft-Netzwerke

Standortplanung der Exchange Server

289

auf jeden Back-End-Server verbunden werden. Der Front-End-Serverbefragt dazu einen Globalen Katalog-Server, wo sich der Postfach-Server des Benutzers befindet. Sie benötigen pro Gesamtstruktur nureinen Front-End-Server. Bei der Verwendung sollten Sie jedoch eini-ges beachten. Mehr zu diesem Thema erfahren Sie im nächstenAbschnitt.

8.7.3 Planung einer Front-End-/Back-End-Architektur

Die Front-End-/Back-End-Architektur wurde bereits in Exchange 2000eingeführt.

Abbildung 8.11: Serverrollen in einer Exchange-Organisa-tion

Der Vorteil beim Einsatz eines Front-End-Servers ist zunächst dieProxy-Funktionalität. Wenn sich Benutzer auf ihr Postfach verbindenwollen, brauchen sie nur den Namen des Front-End-Servers zu ken-nen. Außerdem muss nur dieser Server ins Internet veröffentlichtwerden. Ohne den Einsatz eines Front-End-Servers müssen Sie alleBack-End-Server im Internet veröffentlichen. Jeder Server erhälteinen eigenen Veröffentlichungsnamen und eine eigene Internet-adresse, welche die Benutzer kennen müssen.

Auch wenn der Front-End-Server ins Internet veröffentlicht wird,sollte er nicht in einer DMZ stehen. Wenn Sie den Front-End-Ser-ver in die DMZ stellen, müssen Sie in der Firewall zahlreiche Portsvon der DMZ zu den Active Directory-Domänencontrollern öff-nen. Wenn der Front-End-Server im internen Netzwerk steht, wirdnur der Port 443 für SSL bzw. 80 für HTTP benötigt.

RedundanteExchange-Back-End-Server

oder Cluster

ISA Server im Proxy- undFirewallmodus

Exchange-Front-End-Server mit SSL-Veröffentlichung

Internet

Hardware-Firewall

RedundanteDomänencontroller

Server für Backup undExchange Agent

Page 290: Planungsbuch Microsoft-Netzwerke

8 Planen einer Exchange Server-Infrastruktur

290

Sie können mit der Front-End-/Back-End-Architektur Server mitPostfächern und Öffentlichen Ordnern von den Servern trennen, aufdie Benutzer über das Internet oder das WAN zugreifen. Beim Zugriffstellt der Server mithilfe eines Globalen Katalog-Servers fest, auf wel-chem Back-End-Server sich das Postfach des Benutzers befindet, undverbindet den Benutzer mit seinem Postfach auf dem Postfachserver.Dabei besteht die Möglichkeit, einen oder zwei Front-End-Server undprinzipiell unendlich viele Back-End-Server einzusetzen.

Funktionsweise und Vorteile

Durch die mögliche Aufteilung der Serverfunktionalitäten in Exchange2003 erhalten Unternehmen einige Vorteile, vor allem hinsichtlich derSicherheit und Performance beim Zugriff von Benutzern außerhalb desNetzwerks über das Internet, per VPN oder RAS. Der Front-End-Server dient als Proxy-Server für Benutzerpostfächer. Wenn sich einBenutzer mit einem Front-End-Server verbindet, findet folgenderAblauf statt:

� Ein Benutzer meldet sich an einem Front-End-Server an.

� Als Nächstes überprüft der Front-End-Server mit LDAP aufeinem Globalen Katalog-Server, auf welchem Back-End-Serversich das Postfach des Benutzers befindet.

� Dann wird der Benutzer mit dem Back-End-Server verbunden,der seine Anmeldedaten überprüft.

� Nach der erfolgreichen Anmeldung kann der Benutzer auf seinPostfach zugreifen, wobei keine Kommunikation zwischen Benut-zer und Back-End-Server stattfindet, sondern nur zwischenBenutzer und Front-End-Server und vom Front-End- zum Back-End-Server.

Ein sehr großer Vorteil bei Unternehmen, die zahlreiche ExchangeServer einsetzen, besteht im einheitlichen Namensraum, den Front-End-Server bieten. Sie können einen Front-End-Server konfigurieren,der einen eindeutigen Namen hat, den Sie im Internet veröffentlichenkönnen, zum Beispiel http://webmail.hof-erbach.com. Benutzer, die aufihr Postfach über das Internet zugreifen wollen, müssen sich nichtden komplizierten Servernamen ihres Postfachservers merken, son-dern können über eine einfache URL oder einen festgelegten Server-namen wie pop.hof-erbach.com oder imap.erbach.com auf ihr Postfachzugreifen. Selbst wenn Sie dutzende Back-End-Server mit zahlreichenPostfächern einsetzen, können Benutzer über diesen einzelnen Front-

Unter Exchange 2000 konnten nur Server mit installierter Exchange2000 Enterprise Edition zum Front-End-Server gemacht werden.Bei Exchange 2003 können auch die erheblich günstigeren Stan-dardserver zum Front-End-Server konfiguriert werden.

Page 291: Planungsbuch Microsoft-Netzwerke

Standortplanung der Exchange Server

291

End-Server auf ihr Postfach zugreifen. Wenn Ihre Organisationwächst und immer mehr Back-End-Server hinzukommen, ist diestrotzdem für alle Benutzer weiterhin möglich, und zwar innerhalbder kompletten Gesamtstruktur. Diese Architektur ist sehr einfachskalierbar.

Ein weiterer Vorteil liegt in der möglichen Absicherung Ihrer Server.Sie können zum Beispiel Ihre Front-End-Server so konfigurieren, dassSie den Zugriff ausschließlich mit SSL gestatten. Dadurch wird derDatenverkehr zwischen Client und Server gesichert, aber die Back-End-Server werden nicht in ihrer Performance belastet. Benutzer, dieim Netzwerk direkt mit Outlook und MAPI auf ihr Postfach zugrei-fen, werden durch die Verbindungen von Benutzern über Remote-zugriff nicht beeinträchtigt.

Zusätzlich können Sie den Front-End-Server in Ihrer DMZ direkt hin-ter der Firewall positionieren, da er keinerlei Daten bereithält, son-dern lediglich als Proxy für die externen Benutzer dient. Dadurchwerden Back-End-Server im sicheren Hausnetz vom Internet abge-schottet und Sie schaffen eine zusätzliche Sicherheitsstufe. In diesemFall müssen allerdings auch mehr Ports von der DMZ ins interneHausnetz geöffnet werden. Grundsätzlich spielt es für die Sicherheitkeine Rolle, ob die Front-End-Server in der DMZ oder im internenHausnetz stehen. Benutzer, die sich mit IMAP-Clients, wie zum Bei-spiel Mozilla Thunderbird, auf ihr Postfach verbinden, haben beimZugriff auf den Front-End-Server Zugriff auf alle Öffentlichen Ordnerder Hierarchie, unabhängig von deren Speicherort und Anzahl derReplikate.

Notwendige Serverkomponenten eines Front-End-Servers

Damit die Front-End-/Back-End-Architektur einwandfrei funktio-niert, benötigt Exchange 2003 einige Komponenten, die reibungslosfunktionieren müssen. Nur so können Benutzer über Front-End-Ser-ver zuverlässig auf den Postfachserver zugreifen. Andere, nicht benö-tigte Komponenten werden deaktiviert.

IIS auf Front-End-Servern

Beim Zugriff auf den Front-End-Server spielen die Internet Informa-tion Services eine sehr wichtige Rolle. Andere Dienste wiederum, wiezum Beispiel der Recipient Update Service, spielen keine Rolle undwerden daher auf dem Front-End-Server deaktiviert.

Der IIS arbeitet zum Speichern seiner Daten hauptsächlich mit seinerMetabase, während Exchange 2003 direkt mit dem Active Directoryzusammenarbeitet. Da Exchange- und IIS-Dienste sehr eng miteinan-der zusammenarbeiten müssen, ist es sehr wichtig, dass sich dieIIS-Metabase ständig fehlerfrei mit dem Active Directory abgleichenkann.

Page 292: Planungsbuch Microsoft-Netzwerke

8 Planen einer Exchange Server-Infrastruktur

292

DSAccess Die DSAccess-Komponente in Exchange 2003 steuert den Zugriff vonExchange auf das Active Directory und speichert Informationen inseinem Cache, damit Daten nicht ständig erneut aus dem ActiveDirectory abgefragt werden müssen.. Er verwendet dazu die Konfi-gurationen, die in den Windows-Standorten konfiguriert sind, undberücksichtigt die Unterteilung in verschiedene Standorte. Um aufDomänencontroller zuzugreifen, verwendet das DSAccess LDAP.

Systemaufsicht(System

Attendant)

Die Systemaufsicht ist der wichtigste Exchange-Dienst, da dieserDienst den Start und das Beenden aller anderen Dienste überwachtund steuert. Die Systemaufsicht in Exchange 2003 ist nicht mehr vonder RPC-Kommunikation mit Domänencontrollern abhängig. DieseAbhängigkeit wurde bereits seit dem Exchange 2000 Service Pack 2abgeschafft. Einige Dienste der Systemaufsicht benötigen allerdingsRPC-Zugriff, um auf andere Server zuzugreifen. Diese Dienste wer-den automatisch deaktiviert, wenn ein Server in einen Front-End-Ser-ver umgewandelt wird.

DSProxy Dieser Dienst verbindet MAPI-Clients mit einem Globalen Katalog-Server zum Zugriff auf die globale Adressliste. Außerdem verbindetDSProxy ältere Outlook-Versionen mit dem Active Directory. DieserDienst hängt direkt von RPC ab und wird daher auf Front-End-Ser-vern deaktiviert. Durch diese Deaktivierung kann die Systemaufsichtnicht mehr feststellen, auf welchem Exchange Server das Postfach desBenutzers liegt, was wiederum für MAPI-Clients unerlässlich ist. Ausdiesem Grund unterstützen Front-End-Server keine MAPI-Clients. Esbesteht allerdings die Möglichkeit, eine Hintertür zu Front-End-Ser-vern zu öffnen, damit MAPI-Clients auch über Front-End-Serverzugreifen können. Diese Konfiguration wird allerdings aus Sicher-heitsgründen nicht empfohlen. Outlook-Benutzer können jedoch mitRPC über HTTP über den Front-End-Server Verbindung aufbauen.

Empfängeraktua-lisierungsdienste

(Recipient UpdateService, RUS)

Der Recipient Update Service wird auf Front-End-Servern deakti-viert. Überprüfen Sie im Exchange System-Manager in Ihren RecipientUpdate Services, welche Exchange Server eingetragen sind. Wenn einExchange Server zum Front-End-Server konfiguriert wird, veränderter nicht die Konfiguration des RUS. Stellen Sie daher sicher, dass keinFront-End-Server vom RUS verwendet wird.

Offline-Adress-buch-Generator

Der Generator zum Erstellen von Offline-Adressbüchern ist aufFront-End-Servern ebenfalls deaktiviert. Auf Front-End-Servern kön-nen daher keine Offline-Adressbücher generiert werden. Auch hiersollten Sie sicherstellen, dass Front-End-Server nicht in den Offline-Adressbüchern eingetragen sind.

Page 293: Planungsbuch Microsoft-Netzwerke

Standortplanung der Exchange Server

293

Abbildung 8.12: Exchange Server, der Empfängeraktu-alisierungsdienste ausführt

Exchange-Systemgruppen

Die Exchange-Systemaufsicht überprüft in regelmäßigen Abständen,ob ein Exchange Server noch Mitglied der Domänengruppe ExchangeDomain Servers ist. Nach der Konfiguration zu einem Front-End-Ser-ver wird diese Überprüfung nicht mehr durchgeführt. Wenn derExchange Server aus dieser Gruppe entfernt wird, kann die System-aufsicht ihn nicht mehr automatisch wieder aufnehmen.

Postfach-Verwaltung

Ein weiterer deaktivierter Dienst ist die Postfach-Verwaltung. Da einFront-End-Server keine Postfächer enthält, ist dieser Dienst nichtmehr notwendig. Auf Back-End-Servern führt dieser Dienst die Hin-tergrundbereinigung der Postfächer durch und überprüft in regel-mäßigen Abständen, ob für jedes Postfach noch ein Benutzerobjektim Active Directory vorhanden ist.

Frei/gebucht-Zeiten

Auch die frei/gebucht-Zeiten werden auf Front-End-Servern nichtmehr aktualisiert, da keine Benutzerpostfächer mehr vorhanden sind.

POP3 und IMAP

Wenn sich Benutzer mit IMAP oder POP3 mit einem Front-End-Ser-ver verbinden, wird ihnen zu keiner Zeit ihr Postfachserver angezeigt,sondern immer nur der Name des Front-End-Servers. Wenn SieBenutzer zwischen Back-End-Server verschieben, müssen auf den Cli-ents keine Konfigurationen vorgenommen werden, da der Zugriffweiterhin über den Front-End-Server abgewickelt wird. Wenn sichBenutzer mit POP3 oder IMAP mit einem Front-End-Server verbin-den, werden sie nicht durch den Front-End-Server authentifiziert,sondern direkt zu ihrem Back-End-Server durchgereicht, der dieAuthentifizierung durchführt. Dies ist ein maßgeblicher Unterschiedzur Authentifizierung bei Outlook Web Access. Hier authentifiziert

Page 294: Planungsbuch Microsoft-Netzwerke

8 Planen einer Exchange Server-Infrastruktur

294

der Front-End-Server ebenfalls Benutzer. Damit Benutzer auf einemFront-End-Server mit POP3 oder IMAP arbeiten können, muss derFront-End-Server eine RPC-Verbindung zu einem Domänencontrolleraufbauen können. Sie können den Domänencontroller auf der Regis-terkarte Verzeichniszugriff festlegen. Standardmäßig trägt Exchangebereits automatisch die gefundenen Domänencontroller ein. AusSicherheitsgründen ist es sinnvoll, einen Domänencontroller vorzuge-ben und RPC-Verkehr in der Firewall nur zu diesem Domänencontrol-ler zu gestatten. Wenn Sie den Front-End-Server allerdings in dasinterne Netzwerk stellen, müssen Sie an dieser Stelle keine Maßnah-men planen. Damit Benutzer mit POP3 und IMAP arbeiten können,wird SMTP benötigt. SMTP wiederum benötigt sowohl den Informa-tionsspeicher als auch die Systemaufsicht, die wiederum nur laufen,wenn RPC-Verbindungen zum entsprechenden Domänencontrolleraufgebaut werden können.

Anmeldung aneinem Front-End-

Server mit POP3oder IMAP4

Wenn sich ein POP3- oder IMAP-Client mit einem Front-End-Serververbindet, überprüft dieser mit LDAP, auf welchem Back-End-Serversich das Postfach des Benutzers befindet, und gibt die Authentifizie-rungsdaten an diesen Server weiter. Der Back-End-Server authentifi-ziert den Benutzer und gibt das Ergebnis an den Front-End-Serverweiter, der den Benutzer anschließend mit seinem Back-End-Serververbindet. Dieses Verfahren wird für alle POP3- oder IMAP-Befehleangewendet. Für den Zugriff mit Outlook Web Access wird auf demFront-End-Server kein SMTP benötigt. Standardmäßig werden beider Authentifizierung mit POP3 oder IMAP die Benutzernamen undKennwörter im Klartext über das Netzwerk verschickt. Da dieseZugriffe hauptsächlich über das Internet abgewickelt werden, solltenSie für diese beiden Protokolle SSL konfigurieren. Die meisten IMAP-Clients unterstützen lediglich den Zugriff auf Öffentliche Ordner aufdem Postfachserver des Benutzers. Auf Öffentliche Ordner, die aufanderen Exchange Servern liegen, kann nicht zugegriffen werden.Wenn sich Benutzer mit ihrem IMAP-Client auf einen Front-End-Ser-ver verbinden, kann dagegen auf alle Öffentlichen Ordner, die inner-halb der Exchange-Organisation liegen, zugegriffen werden. POP3und IMAP sind Protokolle, die nur zum Empfangen von E-Mails ver-wendet werden können. Damit Benutzer, die sich mit POP3 oderIMAP mit einem Front-End-Server verbinden, auch E-Mails verschi-cken können, muss SMTP auf dem Front-End-Server zur Verfügungstehen. Damit SMTP auf einem Front-End-Server aktiv bleibt, mussauf dem Server ein Postfachspeicher bereitgestellt sein. Dieser Post-fachspeicher muss kein Postfach enthalten, er muss allerdings bereit-gestellt (gemountet) sein.

Page 295: Planungsbuch Microsoft-Netzwerke

Standortplanung der Exchange Server

295

Outlook Web Access

Der Zugriff per Outlook Web Access erfolgt mit dem HTTP-Protokoll.Wenn ein Benutzer Verbindung mit einem Front-End-Server auf-nimmt, überprüft dieser mit LDAP, auf welchem Back-End-Serversich das Postfach des Benutzers befindet. Während der Authentifizie-rung und des Zugriffs auf das Postfach ändert sich beim Benutzer dieURL nicht. Im Internet Explorer steht zu jeder Zeit lediglich die URLdes Front-End-Servers. Der Name des Back-End-Servers erscheintweder im Internet Explorer noch innerhalb von Outlook Web Access.Für die Kommunikation zwischen Front-End- und Back-End-Serverwird der TCP-Port 80 verwendet. Auch wenn der Benutzer mit SSL(Port 443) Verbindung mit dem Front-End-Server aufnimmt, wird derVerkehr zwischen Front-End-Server und Back-End-Server über denPort 80 HTTP durchgeführt. Zwischen Front-End- und Back-End-Ser-vern wird kein SSL unterstützt.

Öffentliche Ord-ner mit Outlook Web Access

Wenn Sie mehrere Öffentliche Ordner-Strukturen anlegen, müssenSie für jede neue Struktur ein eigenes virtuelles Verzeichnis anlegen,damit Benutzer mit Outlook Web Access auf die neuen ÖffentlichenOrdner-Strukturen zugreifen können. Während der Installation vonExchange 2003 wird bereits das virtuelle Verzeichnis public angelegt,mit dem Sie Verbindung zur ersten Öffentlichen Ordner-Struktur auf-bauen können. Sie können mit der URL http://SERVERNAME/publicVerbindung mit den Öffentlichen Ordnern dieser Struktur aufbauen.Wenn Sie zusätzliche Öffentliche Ordner-Strukturen erstellen undBenutzer auf diese Strukturen mit Outlook Web Access zugreifen sol-len, müssen Sie auf jedem Front-End-Server und allen Back-End-Ser-vern, die diese Öffentliche Ordner-Struktur hosten sollen, identischeVerzeichnisse erstellen. Auch in Outlook Web Access werden Benut-zer zunächst mit dem Informationsspeicher für Öffentliche Ordnerverbunden, der in den Eigenschaften des Postfachspeichers festgelegtist. Dieser Informationsspeicher kann entweder auf demselben Serverliegen, was häufig der Fall ist, oder auf einem dedizierten Öffent-lichen Ordner-Server. In Outlook und Outlook Web Access werdenBenutzer zunächst mit diesem Informationsspeicher verbunden.

Page 296: Planungsbuch Microsoft-Netzwerke

8 Planen einer Exchange Server-Infrastruktur

296

Abbildung 8.13:Zugriff auf Öffent-

liche Ordner imExchange System-Manager konfigu-

rieren

Authentifizie-rung in Outlook

Web Access

In Outlook Web Access mit Front-End- und Back-End-Servern stehenzwei verschiedene Varianten der Authentifizierung zur Verfügung.Entweder werden Benutzer durch den Front-End-Server und demBack-End-Server oder nur durch den Back-End-Server authentifi-ziert. Der Back-End-Server authentifiziert einen Benutzer, auch wenndieser bereits durch den Front-End-Server authentifiziert wurde. Diesicherste Methode zur Authentifizierung an Outlook Web Access istdie Authentifizierung am Front-End- und am Back-End-Server. DieAuthentifizierung am Front-End-Server läuft immer mit der HTTPBasic Authentication (Standardauthentifizierung), da dies die einzigeMethode ist, die ein Front-End-Server beherrscht. Back-End-Serverunterstützen zusätzlich noch die integrierte Authentifizierung. Wenndie Authentifizierungsdaten vom Front-End-Server angefordert wer-den, erscheint beim Benutzer ein Anmeldefenster im Browser. DieDaten, die der Benutzer in diesem Fenster eingibt, werden vom Front-End-Server an den Back-End-Server weitergegeben, sodass keineerneute Authentifizierung stattfinden muss. Beide Server überprüfendiese Daten und gewähren dem Benutzer Zugriff auf sein Postfach.Damit der Front-End-Server einen Benutzer authentifizieren kann,muss er eine RPC-Verbindung zu einem Domänencontroller auf-bauen. Wenn in der Firewall für die DMZ der RPC-Zugriff für denFront-End-Server gesperrt ist, können Sie die Authentifizierung amFront-End-Server nicht verwenden, sondern müssen mit der PassThrough-Authentifizierung arbeiten, die allerdings wesentlich unsiche-rer ist. Bei der Pass Through-Authentification ist der Zugriff auf denFront-End-Server für anonyme Benutzer gestattet, er wird nichtauthentifiziert. RPC wird zwar nicht mehr von Exchange zum Verbin-

Page 297: Planungsbuch Microsoft-Netzwerke

Standortplanung der Exchange Server

297

dungsaufbau ins Active Directory verwendet, allerdings wird dieAuthentifizierung am Front-End-Server durch den IIS durchgeführt,der RPC zur Authentifizierung an einem Domänencontroller voraus-setzt. Sie können die Authentifizierung am Front-End-Server so kon-figurieren, dass der Benutzer keine Domäne angeben muss. Stan-dardmäßig müssen sich Benutzer am Front-End-Server mit derSyntax Domäne\Benutzername anmelden.

Planung der Front-End-Server

Microsoft empfiehlt, für vier Back-End-Server je einen Front-End-Ser-ver zu verwenden. Es kommt darauf an, wie stark bei Ihnen OutlookWeb Access, POP3 und IMAP verwendet werden. Das Hinzufügenweiterer Front-End-Server ist ohne weiteres möglich. Nach meinerErfahrung bietet es sich bei größeren Firmen an, mindestens zweiFront-End-Server einzusetzen, damit eine gewisse Ausfallsicherheithergestellt ist, wenn einer der beiden Server nicht zur Verfügungsteht.

Load BalancingJe nach Größe Ihrer Organisation kann es sinnvoll sein, das LoadBalancing von Windows 2003 Server zu verwenden. Wahlweise kön-nen Sie auch mit DNS-Round-Robin arbeiten oder einen Cluster ein-setzen. Bei Round-Robin erhalten Sie allerdings nur eine Lastvertei-lung und keine Ausfallsicherheit.

Firewall und Front-End-Server

Auch wenn Sie eine Hardware-Firewall einsetzen, bietet es sich fürdie Veröffentlichung eines Front-End-Servers an, zusätzlich einenMicrosoft ISA Server 2004 einzusetzen, da dieser spezielle Konfigura-tionen unterstützt und die Veröffentlichung des Front-End-Serversdadurch in zwei Stufen abgesichert wird.

Absicherung der Kommunikation zwischen Front-End- und Back-End-Server

Gut planen sollten Sie auch die Absicherung der Kommunikationzwischen Client und Front-End-Server und von Front-End-Server zuBack-End-Server sowie die Verbindung zum Domänencontroller. Vorallem die Anzahl der geöffneten Ports muss geplant werden. Zwi-schen Client und Front-End-Server sollten Sie auf SSL setzen undkeine normale HTTP-Verbindung zulassen. Beachten Sie, dass derLizenzierungsdienst auf dem Front-End-Server läuft. In vielen Fir-men wird dieser Dienst oft angehalten, da er bei fehlerhafter Lizen-zierung zahlreiche Fehlermeldungen bringt. Wenn dieser Dienst nichtläuft, lässt der Front-End-Server nur wenige SSL-Verbindungen zuund verweigert teilweise die Anmeldung neuer Benutzer. Der Daten-verkehr von HTTP, POP3 und IMAP wird nicht verschlüsselt. Es bie-tet sich an, neben SSL auch IPSec zur Absicherung des Datenverkehrszu verwenden. Alternativ sollten Ihre Benutzer mit POP3S bzw.IMAPS arbeiten.

Page 298: Planungsbuch Microsoft-Netzwerke

8 Planen einer Exchange Server-Infrastruktur

298

Update von Exchange 2000 Front-End-Servern

Wenn Sie von Exchange 2000 zu Exchange 2003 migrieren, müssen Siealle Front-End-Server einer administrativen Gruppe zunächst aufExchange 2003 updaten, bevor Sie die Back-End-Server migrieren.Exchange 2003 Front-End-Server sind mit Exchange 2000 Back-End-Servern kompatibel. Allerdings sind Exchange 2000 Front-End-Servernicht mit Exchange 2003 Back-End-Servern kompatibel. Wenn Siedaher eine Migration zu Exchange 2003 planen, ist der erste Schrittdie Migration der Front-End-Server.

Verwalten mehrerer E-Mail-Domänen mit einem Front-End-Server

Wenn Sie eine einfache Umgebung haben, werden Sie nur eineE-Mail-Domäne verwalten müssen. Bei größeren Unternehmen, diemehrere E-Mail-Domänen hosten, haben Sie nach der Konfigurationdes Front-End-Servers noch einiges zu tun: Für jede E-Mail-Domänemuss entweder ein eigener virtueller Server oder ein eigenes virtuel-les Verzeichnis angelegt werden. Jeder dieser Server beziehungsweisejedes Verzeichnis dient zur Anmeldung von Benutzern innerhalbeiner E-Mail-Domäne (nicht zu verwechseln mit Windows-Domäne).

8.7.4 Anbindung von mobilen Mitarbeitern

Da der Zugang mit drahtlosen Geräten, WAP-Handys und Pocket-PCs immer mehr zunimmt, hat Microsoft auf diese Entwicklung rea-giert. Die mobilen Dienste, das heißt der Zugang mit drahtlosenGeräten sind eine neue Funktionalität in Exchange 2003. Die Funktio-nalität dieser Dienste werden mit dem Exchange 2003 SP2 extremerweitert. Durch die neue Direct Push-Funktionalität haben Benutzermit Windows-PDAs jetzt endlich die gleichen Möglichkeiten wieBlackberry-Nutzer, ohne zusätzliche Produkte lizenzieren zu müssen.

Mit Exchange ActiveSync (EAS) können Pocket-PCs oder Smartpho-nes eine Synchronisation mit einem Postfach über das Netzwerk aus-führen, ohne an eine Dockingstation angeschlossen zu sein. Smart-phones können über das Internet mithilfe von GPRS oder UMTS aufExchange zugreifen und Posteingang, Kalender sowie Aufgaben (seitSP2) synchronisieren. Seit Exchange 2003 SP2 können mobile Benut-zer mit Smartphones, die unter dem neuen Windows Mobile 5 laufen,auch das globale Adressbuch auf dem Exchange Server durchsuchenund so noch effizienter mit dem Mailsystem arbeiten. Diese Synchro-nisation kann auch über das Internet mit VPN oder Serververöffent-lichungen durchgeführt werden. Außerdem können Benutzer mitWAP 2.0-fähigen Geräten direkt auf ihr Postfach zugreifen. Microsofthat dazu in den mobilen Diensten das Outlook Mobile Access (OMA)integriert.

Page 299: Planungsbuch Microsoft-Netzwerke

Standortplanung der Exchange Server

299

Eine weitere Möglichkeit besteht im Senden von Nachrichten anmobile Geräte und dem Ausfiltern von großen Nachrichten, wenndiese mit GPRS oder UMTS übertragen werden. Um alle Funktionenoptimal nutzen zu können, müssen Ihre mobilen Benutzer mit Smart-phones ausgestattet sein. Die Smartphones wiederum sollten mitdem neuen Windows Mobile 5 ausgestattet sein und das frei verfüg-bare Microsoft Message Security Feature Package muss installiert sein.Standardmäßig ist nach der Installation von Exchange 2003 der draht-lose Zugang für alle Benutzer aktiviert. Sie müssen keine Konfigura-tionsänderungen oder zusätzlichen Installationen vornehmen.

Exchange 2003 ActiveSync (EAS)

Die drahtlosen Synchronisationsmöglichkeiten erlauben es Benut-zern, sich mit ihrem Postfach zu synchronisieren, ohne dauerhaft mitdem Netzwerk verbunden zu sein. Die Synchronisation unterschei-det sich in zwei Features, die Benutzern zur Verfügung stehen. MitExchange 2003 SP2 erhalten Administratoren die Möglichkeit, verlo-ren gegangene Pocket-PCs zu löschen. Dazu wird der Exchange Ser-ver so konfiguriert, dass er bei Verbindungsaufnahme des verlorenenGeräts (also sobald das Smartphone sich mit dem Internet verbindet)alle Daten auf dem Gerät löscht. Diese neue Funktionalität wirdRemote Wipe genannt.

Allgemeine Infos zu EAS

Bei der beschriebenen Synchronisation zwischen mobilen Gerätenund dem Exchange 2003 mittels Exchange 2003 ActiveSync (nicht zuverwechseln mit ActiveSync über eine Dockingstation) wird der Ver-bindungsaufbau mithilfe von HTTP/HTTPs durchgeführt. Damit einBenutzer sich mit seinem Pocket-PC synchronisieren kann, muss ereine Verbindung mit dem Exchange Server aufbauen. Natürlich ist esfür Administratoren interessant, vor allem bei vielen mobilen Benut-zern, wer und wann sich mit dem Exchange Server über EAS verbin-det. Es gibt kein eindeutiges Programm, um die Funktion von EAS zuüberwachen. Da die Funktion jedoch über den IIS abläuft, können Siedie Protokolldateien des IIS verwenden.

Always-Up-To-Date (AUTD) – Direct Push

Dieses Feature ist hauptsächlich für zukünftige Geräte ausgelegt unddie modernste Erweiterung in Exchange 2003. Mit Always-Up-To-Date-Benachrichtigungen wird das Postfach des Benutzers auf demExchange 2003 Server ständig mit seinem mobilen Gerät synchroni-siert. Im Klartext heißt das, wenn eine E-Mail in das Postfach desBenutzers gestellt wird, informiert Exchange den Benutzer sofort,damit er sich mit seinem Postfach synchronisieren kann. Ohne dieInstallation von Exchange 2003 SP2 erfolgt die Benachrichtigung dermobilen Clients mithilfe einer SMS, was sehr unbequem, teuer undineffizient ist. Mit SP2 erfolgt die Anbindung mittels Direct Push überHTTP. Bei dieser Technologie wird die Synchronisierung des Smart-phones nicht durch eine SMS aktiviert, sondern Endgerät undExchange Server bleiben dauerhaft verbunden. Da bei dieser Verbin-

Page 300: Planungsbuch Microsoft-Netzwerke

8 Planen einer Exchange Server-Infrastruktur

300

dung nur sehr geringe Datenmengen ausgetauscht werden, entstehenkeine allzu hohen Mehrkosten wie bisher. Eher im Gegenteil, da derSMS-Dienst, der erst durch den Provider aktiviert werden muss, undje nach Mobilfunkvertrag deutlich teurer sein kann. Wenn Sie zuver-lässig die mobilen Dienste nutzen wollen, sollten Sie auf ein Endgerätsetzen, das die Exchange ActiveSync-Technologie von Microsoftlizenziert hat oder auf eines, das wie bereits erwähnt unter WindowsMobile 5 bzw. dem älteren Windows Mobile 2003 läuft. Zur Veröffent-lichung von Exchange ActiveSync ins Internet bietet sich ein Micro-soft ISA Server an, der wiederum hinter einer Hardware-Firewall ste-hen sollte. Der ISA ist bereits mit Assistenten ausgestattet, um dieActiveSync-Technologie sicher über das Internet bereitstellen zu kön-nen. Mehr zu diesem Thema erfahren Sie in Kapitel 9 »ISA Server«.

Benutzerverwal-tung für Outlook

Mobile Access

Sie können die mobilen Dienste für bestimmte Benutzer deaktivieren.Standardmäßig sind die Dienste für alle Benutzer aktiviert. Wenn Siebestimmten Benutzern den Zugriff auf ihr Postfach mit OutlookMobile Access oder ExchangeActiveSync verweigern wollen, mussdies einzeln für den jeweiligen Benutzer geschehen. Diese Konfigura-tion wird im Snap-In Active Directory-Benutzer und -Computer durch-geführt. Rufen Sie dazu den Benutzer im Snap-In auf und wechselnSie zur Registerkarte Exchange-Features. Hier können Sie für jedenBenutzer die einzelnen Dienste deaktivieren oder aktivieren.

Abbildung 8.14:Benutzereigenschaf-

ten für die mobilenDienste konfigurieren

Page 301: Planungsbuch Microsoft-Netzwerke

Standortplanung der Exchange Server

301

Einstellungen auf dem Pocket-PC oder Smart-phone

Damit sich ein Benutzer synchronisieren kann, muss dessen Pocket-PC oder Smartphone mit dem Netzwerk verbunden sein, zum Bei-spiel mit einem Wireless LAN oder über GPRS/UMTS. Wenn dieseVoraussetzung erfüllt ist, kann der Benutzer auf seinem Pocket-PCdie Synchronisation mit dem Server konfigurieren. Achten Sie darauf,dass das Serverzertifikat des IIS auf dem Pocket-PC installiert wird.Windows Mobile verwendet standardmäßig SSL zum Verbindungs-aufbau. Ohne ein gültiges Zertifikat auf dem Endgerät wird die Syn-chronisierung über das Internet nicht funktionieren.

Front-End-Server für die mobilen Dienste

Für den Verbindungsaufbau zu den Back-End-Servern wird auch beiden mobilen Diensten ein Front-End-Server empfohlen, auf den sichdie Pocket-PC-Benutzer verbinden können. Da ein Front-End-ServerGeld kostet und Sie Hardware und eine Serverlizenz benötigen, wol-len viele Unternehmen möglichst auf den Einsatz eines solchen Ser-vers verzichten. Es gibt auch die Möglichkeit, in der Registry desExchange Servers Änderungen durchzuführen, um auf einen Front-End-Server verzichten zu können. Bei diesem Vorgang wird einzusätzliches virtuelles Web angelegt, mit dem sich EAS verbindetund das kein SSL verwendet. Dieses Vorgehen wird jedoch nichtempfohlen und ist nur für sehr kleine Unternehmen sinnvoll, beidenen sich der Einsatz eines Front-End-Servers nicht lohnen würde.

Sicherheit für mobile Endgeräte

Geht ein Endgerät verloren oder wird es gestohlen, kann der Admi-nistrator den Exchange Server so konfigurieren, dass er den Inhaltdes Geräts beim nächsten Verbindungsaufbau löscht. Diese Funktio-nalität steht allerdings nur für Windows Mobile 5-Geräte mit instal-liertem Message Security Feature Package zur Verfügung. Das Exchange2003 SP2 stellt dazu nicht nur die Funktion Remote Wipe zur Verfü-gung, sondern auch eine so genannte Local Wipe (Option: Gerät nach xFehlversuchen entfernen). Mithilfe des Messaging Security FeaturePackage kann der Administrator eine Richtlinie definieren, die aufdem Gerät alle Daten löscht, wenn die PIN mehrmals falsch eingege-ben wurde.

8.7.5 Anbindung mobiler Mitarbeiter per Outlook 2003 über das Internet mit RPC über HTTP

Im Zusammenspiel mit Windows 2003, Exchange 2003 und Outlook2003 besteht die Möglichkeit, dass Anwender über das Internet mitOutlook 2003 auf ihr Exchange-Postfach zugreifen können. Diesmacht zum Beispiel für Mitarbeiter mit Heimarbeitsplätzen Sinn, dadie Arbeit mit Outlook auf dem Exchange Server von zu Hause

Page 302: Planungsbuch Microsoft-Netzwerke

8 Planen einer Exchange Server-Infrastruktur

302

genauso bequem funktioniert wie in der Firma. Auch Mitarbeiter mitLaptops, die von zu Hause und in der Firma mit ihrem Gerät arbei-ten, können diese Funktion nutzen. Outlook 2003 erkennt automa-tisch, wenn eine Verbindung über das LAN möglich ist, und verbin-det Benutzer über LAN mit Outlook, wenn Exchange über das LANverfügbar ist.

Wenn der Exchange Server im LAN nicht gefunden werden kann,verbindet sich Outlook mittels RPC über HTTP mit einem veröffent-lichten Exchange Server, am besten über einen Front-End-Server.Diese Verbindung ist schnell, hochkomfortabel und für externe Mit-arbeiter mit Heimarbeitsplätzen nur zu empfehlen. Ein Anwendermuss dazu nicht mit einem VPN verbunden sein. Die Verbindung perRPC über HTTP funktioniert ähnlich wie die Verbindung mit Out-look Web Access (OWA). Dabei wird die neue RPC über HTTP-Proxy-Funktionalität von Windows 2003 verwendet. Das RPC-Proto-koll ist standardmäßig nicht für das Internet gedacht. Aus diesemGrund wird bei dieser Funktionalität jeder RPC-Befehl in das HTTP-Protokoll eingebettet. Das RPC über HTTP-Protokoll konnte bereitsunter Exchange 2003 ohne Service Pack genutzt werden. Allerdingsmussten alle Konfigurationen, die dazu notwendig waren, in dieRegistry eingetragen werden, was sehr umständlich und unkomfor-tabel war. Seit Exchange 2003 SP1 besteht die Möglichkeit, Einstellun-gen, die RPC über HTTP betreffen, direkt im Exchange System-Mana-ger durchzuführen. Selbstverständlich sind diese Möglichkeiten auchweiterhin mit Exchange 2003 SP2 gegeben.

Abbildung 8.15:Konfiguration von

RPC über HTTP imExchange System-

Manager

Page 303: Planungsbuch Microsoft-Netzwerke

Standortplanung der Exchange Server

303

Voraussetzungen für RPC über HTTP

Damit Sie RPC über HTTP verwenden können, muss auf allen betei-ligten Domänencontrollern, Globalen Katalog-Servern und ExchangeServern Windows 2003 als Betriebssystem und Exchange Server 2003als Exchange Server installiert sein. Nur Anwender mit Outlook 2003können diese neue Funktionalität verwenden. Als Betriebssystem aufden Client-PCs, die sich mit RPC über HTTP verbinden, ist WindowsXP mit mindestens SP1 zu empfehlen, besser Windows XP mit SP2und aktivierter Firewall. Für die Verschlüsselung des Datenverkehrszwischen Client und RPC-Proxy wird SSL verwendet. Es muss alsofür Server und Client ein Zertifikat zur Verfügung stehen. Sie könnensich auch ein Zertifikat von einem Anbieter im Internet kaufen (Veri-sign etc.), aber für die meisten Unternehmen wird wohl ein eigenesZertifikat genügen. Wie Sie eine eigene Zertifikatsstelle einrichtenund planen, erfahren Sie in Kapitel 13 »Sicherheit in Microsoft-Netzwer-ken«. Wenn Sie Exchange 2003 Front-End-Server einsetzen, werdendiese bei einem RPC über HTTP-Szenario als RPC-Proxys verwendet.Wenn Sie RPC über HTTP noch nicht verwenden, sollten Sie sicher-stellen, dass auf allen Front-End- und Back-End-Servern Exchange2003 SP2 installiert ist. Da bei der RPC über HTTP-Funktionalität derExchange Server wie bei Outlook Web Access ins Internet veröffent-licht wird, ist es zu empfehlen, dies über einen Microsoft ISA Server2004 durchzuführen. Zusammen mit dem ISA 2004 und Exchange2003 können Sie die notwendigen Veröffentlichungen bequem undsicher durchführen. Für Unternehmen, die einen noch höherenSicherheitsanspruch haben, besteht die Möglichkeit, vor dem ISA2004 noch eine Hardware-Firewall zu konfigurieren. Den genauenAblauf einer solchen Veröffentlichung und die weiteren Vorteile desISA 2004 erfahren Sie in Kapitel 9 »ISA Server«.

Abbildung 8.16: Front-End-Server in der DMZ ohne ISA Server

Microsoft empfiehlt, Front-End-Server direkt in das Firmennetzwerkzu integrieren, nicht in die DMZ. Wenn ein Front-End-Server in dasFirmennetzwerk integriert wird, muss zwischen Internet und LANnur der SSL-Port (443) freigeschaltet werden und keine zusätzlichenPorts für Active Directory-Abfragen oder Globale Katalog-Server.Dabei werden alle RPC über HTTP-Anfragen vom ISA Server an denExchange Front-End-Server weitergeleitet, der die Anfragen an dieeinzelnen Back-End-Server verteilt und die notwendigen Abfragen

Page 304: Planungsbuch Microsoft-Netzwerke

8 Planen einer Exchange Server-Infrastruktur

304

wie Postfachserver, Zugangsdaten etc. im Active Directory durch-führt. Wenn Sie Ihren Front-End-Server nicht im internen LAN, son-dern in der DMZ positionieren wollen, müssen Sie außer den übli-chen Ports, die für Front-End-Server geöffnet werden müssen, auchnoch zusätzliche Ports für RPC über HTTP öffnen (TCP 6001, 6002und 6004). Natürlich können Unternehmen, die keinen Front-End-Server und nur einen Exchange Server einsetzen wollen, auch dieRPC über HTTP-Funktionalität verwenden. Dazu sollte der ExchangeServer im internen LAN stehen, während der ISA Server in der DMZoder als Firewall direkt im Internet steht.

Planung der Back-End- und Front-End-Server für RPC über HTTP

Im ersten Schritt müssen Sie Ihre Postfachserver als RPC über HTTP-Back-End-Server konfigurieren, damit diese RPC über HTTP-Anfragenentgegennehmen (siehe Abbildung 8.15). Sie finden diese Einstellungenin den Eigenschaften des Servers in der jeweiligen administrativenGruppe auf der Registerkarte RPC-HTTP. Da bei der Konfigurationvon RPC-HTTP-Back-End-Servern auch Änderungen im Active Direc-tory und den Globalen Katalog-Servern durchgeführt werden, solltenSie auf die Replikation Ihres Active Directorys warten, bis Sie Front-End-Server konfigurieren.

8.8 Planung der NamensstrukturSie sollten bereits frühzeitig planen, wie Sie die Bezeichnungen inner-halb der Exchange-Infrastruktur wählen. Bezüglich der Bezeichnun-gen gibt es zahlreiche Punkte zu beachten und abzustimmen.

8.8.1 Bezeichnung der Organisation

Der Name Ihrer Organisation sollte sicherlich als einer der erstenPunkte festgelegt werden. Er sollte möglichst kurz und leicht zu mer-ken sein. Zwar wird er nicht oft verwendet, falls Sie ihn aber für eineLDAP-Abfrage oder ein Programm eines Drittherstellers benötigen,sind Sie sicherlich dankbar, wenn er nicht zu lang und zu unüber-sichtlich ist. Darüber hinaus darf der Name der Organisation keinesder folgenden Zeichen enthalten:

/ \ [ ] : | < > + = ~ ! @ ; , " ( ) { } `’ # $ % ^ & * .

Sicherheitshalber sollten Sie auf die Verwendung von Umlauten unddem Eszett (ß) verzichten. Der Name einer Exchange 2003-Organisa-tion darf maximal 64 Zeichen lang sein. Das nachträgliche Abänderndes Organisationsnamens ist ein sehr umständlicher Vorgang, denman vermeiden sollte.

Page 305: Planungsbuch Microsoft-Netzwerke

Serverplanung und -Sizing

305

8.8.2 Namen der administrativen Gruppen und Routinggruppen

Auch die Bezeichnungen der administrativen Gruppen und der Rou-tinggruppen sollten bereits zu Beginn festgelegt werden. Wenn Siemehrere Gruppen anlegen müssen, sollten Sie sich auch eine Namens-konvention überlegen, anhand derer Sie sofort erkennen, welcher Ser-ver diese Gruppe enthält beziehungsweise was ihre Aufgabe ist. Wäh-len Sie auch hier möglichst kurze Namen. Auch diese Bezeichnungdarf maximal 64 Zeichen lang sein, für die Verwendung der Zeichengelten die oben genannten Regeln. Aus der Bezeichnung der Routing-gruppen sollte leicht ersichtlich sein, welche Standorte miteinanderverbunden werden. Bei diesem Punkt müssen Sie die Zusammen-arbeit mit anderen E-Mail-Systemen beachten. Eventuell ist es fürmanche Connectoren notwendig, den Namen einer administrativenGruppe oder einer Routinggruppe einzugeben. Ein leicht zuordenba-rer und einfacher Name kann Fehler verhindern.

8.8.3 Servernamen planen

Die Bezeichnung der Server sollte ebenfalls sehr früh festgelegt wer-den. Aus der Bezeichnung des Servers sollte schnell ersichtlich sein,welche Aufgaben er beinhaltet und an welchem Standort er steht.Wenn es sich bei dem Server um einen Exchange Server handelt,sollte dies aus dem Namen bereits hervorgehen. Der Name des Ser-vers wird während der Administration ebenfalls häufig von denBenutzern verwendet. Achten Sie auch hier auf einen einfachen, aberaussagekräftigen Namen. Der NetBIOS-Name des Servers darf maxi-mal 15 Zeichen lang sein. Auch eine Durchnummerierung ist sinn-voll, vor allem wenn Sie mehrere Exchange Server einsetzen wollenoder müssen. Teilweise erscheint der Name der Rechner in ausgehen-den Nachrichten, deshalb sollten Sie aufpassen, welche Wörter inner-halb eines gewählten Namens vorkommen, zum Beispiel ist MSEX-CHANGE kein guter Name, da er das Wort SEX enthält. VieleSpamfilter reagieren auf dieses Wort.

8.9 Serverplanung und -SizingMicrosoft stellt zur Planung der notwendigen Serverhardware Toolszur Verfügung, mit denen Sie Belastungstests auf Servern durchfüh-ren können. Diese Tools sind:

� Jetstress

� Microsoft Exchange Server Load Simulation Tool (Loadsim.exe)

� Exchange Stress and Performance (ESP) Tool

� Exchange Server Performance Troubleshooting Analyzer (ExPTA)

Page 306: Planungsbuch Microsoft-Netzwerke

8 Planen einer Exchange Server-Infrastruktur

306

Bauen Sie eine Testumgebung auf, in der Sie die vorgesehene Hard-ware anhand der Tools testen können. Dadurch erkennen Sie bereitsfrühzeitig Performance- oder Stabilitätsprobleme. Zusätzlich stelltMicrosoft noch ein kostenpflichtiges Tool zur Verfügung, den SystemCenter Capacity Planner.

8.9.1 Microsoft System Center Capactiy Planner 2006

Unternehmen, die eine größere Exchange-Organisation mit einigenNiederlassungen und vielen Benutzern planen, kommen zusätzlichzu den beschriebenen Tools nicht um den System Center CapacityPlanner herum.

Abbildung 8.17:Microsoft System

Center CapacityPlanner 2006

Die Aufgabe dieses Tools besteht darin, Ihnen beim optimalen Server-Sizing Ihrer Exchange Server zu helfen und diese Empfehlungengenau zu dokumentieren. Der Capacity Planner 2006 gibt Ihnen nachder Eingabe der notwendigen Informationen detaillierte Empfehlun-gen über die zukünftige empfohlene Strukturierung Ihrer Hardware.Abhängig von der Benutzeranzahl, Postfachgröße, dem Einsatz einesSANs und so weiter, können Sie eine genaue Planung vornehmen. Siekönnen mit dem Tool Simulationen durchführen und Ihre zukünftigeUmgebung visualisieren lassen. Mit dem Capacity Planner könnenSie auch „Was wäre, wenn“-Szenarien erstellen. Sie können WAN-Verbindungen hinzufügen, die Internetanbindung planen, Geschwin-digkeiten und Bandbreiten auf Tauglichkeit für Exchange prüfen usw.Mit dem System Center Capacity Planner 2006 erhalten Sie ein Tool,das für IT-Spezialisten, die Exchange-Organisationen planen, unver-zichtbar ist.

Page 307: Planungsbuch Microsoft-Netzwerke

Serverplanung und -Sizing

307

Abbildung 8.18: Kapazitätsplanung mit dem Capacity Planner 2006

8.9.2 Jetstress

Jetstress ist ein sehr wichtiges Tool für die Diagnose und Planung vonExchange Servern. Es simuliert auf einer Serverhardware einen realenEinsatz von Exchange mit allen Features. Da Exchange ein sehr fest-plattenlastiges Serverprogramm ist, sollten Administratoren, vorallem von großen Exchange-Organisationen, die Hardware einespotentiellen Exchange Servers vor der Installation testen, um eine ein-deutige Aussage treffen zu können, ob die Hardware und das Fest-plattensystem ausreichend Performance für die Anzahl der Benutzerbieten, die später auch auf dem Exchange Server arbeiten soll.

Jetstress können Sie kostenfrei von Microsoft herunterladen. Nachdem Entpacken der Datei können Sie Jetstress über die Exe-Datei Jet-stressUI starten. Im gleichen Verzeichnis befindet sich auch die DateiJetstress.exe, die Jetstress in einer Kommandozeile startet. Mit demKommandozeilen-Tool können Sie zum Beispiel selbst ein Skriptschreiben, das die Konfiguration der Testumgebung bestimmt.

Page 308: Planungsbuch Microsoft-Netzwerke

8 Planen einer Exchange Server-Infrastruktur

308

Abbildung 8.19:Standortplanungmit dem SystemCenter Capacity

Planner

Microsoft empfiehlt Tests ausdrücklich mit der JetstressUI, da dieseVersion aktueller ist. Nach dem Starten von JetstressUI prüft das Pro-gramm, ob alle Bedingungen für einen erfolgreichen Test auf derServermaschine vorliegen. Damit Jetstress zufrieden stellend funktio-niert, sollten Sie auf Ihrer Testhardware entweder Exchange 2003installieren, da Jetstress einige Dateien aus dem bin-Verzeichnis benö-tigt, oder Sie kopieren die notwendigen Dateien von einem bestehen-den Exchange Server in das Installationsverzeichnis von Jetstress.Dabei handelt es sich um folgende Dateien:� Ese.dll� Eseperf.dll� Eseperf.ini� Eseperf.hxx

Abbildung 8.20:Jetstress im Einsatz

Page 309: Planungsbuch Microsoft-Netzwerke

Serverplanung und -Sizing

309

Nachdem Sie diese Dateien in das Installationsverzeichnis von Jet-stress kopiert haben, sollten die ersten Tests erfolgreich ablaufen. Fin-det Jetstress noch Fehler, zum Beispiel nicht registrierte Performance-Counter, bietet das Tool eine automatische Fehlerbehebung an. KlickenSie in diesem Fall auf die Schaltfläche Fix Errors. Jetstress führt die Feh-lerbehebung durch und bietet eine Fortsetzung der Testkonfigurationan. Im nachfolgenden Fenster startet Jetstress und Sie können dieAnzahl der Postfächer und die Größe der einzelnen Postfächer definie-ren. Beachten Sie, dass der Test, um zuverlässige Aussagen zu treffen,einige Stunden laufen muss und das System des Servers stark belastet.Sie sollten Jetstress also nur auf Servern laufen lassen, die noch nichtproduktiv sind. In jedem Fall ist es vor der Installation von Exchangein einem SAN oder NAS sinnvoll, einen Test mit Jetstress durchzufüh-ren, um festzustellen, ob die eingebundene Hardware überhaupt mitden Performanceansprüchen zurechtkommt. Wenn Sie genauere Testsmit Jetstress durchführen wollen, empfehle ich Ihnen, die Readme-Datei im Installationsverzeichnis zu lesen. Diese behandelt auf über 60Seiten die genauen Konfigurationsmöglichkeiten von Jetstress.

Abbildung 8.21: Exchange-Test mit Jetstress

8.9.3 Exchange Server Load Simulator 2003 (LoadSim)

Während Jetstress hauptsächlich die Plattennutzung und -perfor-mance eines Exchange Servers misst, ist das ebenfalls kostenfreierhältliche Tool LoadSim dafür zuständig, eine realistische Benutzer-last eines Exchange Servers zu simulieren. Sie benötigen für dieseTests ein vorhandenes Active Directory sowie einen bereits installier-

Page 310: Planungsbuch Microsoft-Netzwerke

8 Planen einer Exchange Server-Infrastruktur

310

ten Exchange Server 2003. LoadSim installieren Sie auf einem Clientohne Exchange Server. Der Start von LoadSim nach der Installationgelingt nur auf einem Client, der Zugang zu einem Active Directoryhat. Ohne diesen Zugang bricht der Startvorgang mit einer Fehler-meldung ab. Nach dem Start von LoadSim können Sie eine Testtopo-logie erstellen, die sehr genau an Ihre realistische Umgebung heran-kommt. LoadSim kann nicht nur einen MAPI-Zugriff auf denExchange Server simulieren, sondern beliebig viele, und eignet sichdaher optimal für die Kapazitätsplanung eines Exchange Servers.LoadSim sendet echte E-Mails auf dem Exchange Server, bearbeitetechte Öffentliche Ordner, und die Datenbank von Exchange wächstwie in einer produktiven Umgebung an.

Abbildung 8.22:Loadsim 2003

Sie können LoadSim im optimalen Fall in einem Testlabor auf mehre-ren Clients gleichzeitig installieren und starten. Dabei haben Sie dieMöglichkeit, mit der Remote Control alle LoadSim-Clients von einemRechner aus zu steuern. Sie sollten für die LoadSim-Installation Win-dows XP-Clients mit installiertem Service Pack 2 verwenden oderalternativ Windows 2003 Server mit Service Pack 1 ohne installiertenExchange Server. Auf dem Client sollte Outlook 2003 mit Service Pack2 installiert sein. Exchange 2003 muss auf einer getrennten Server-hardware installiert sein, am besten mit installiertem Exchange 2003Service Pack 2 und Windows 2003 Service Pack 1. Wenn Sie auchExchange 2000 Server testen wollen, sollten Sie eine ältere Versionvon LoadSim verwenden, da LoadSim 2003 eigens für Exchange 2003entwickelt wurde.

Page 311: Planungsbuch Microsoft-Netzwerke

Serverplanung und -Sizing

311

Neue Features in LoadSim 2003

LoadSim gab es bereits für Exchange 2000. Für Exchange 2003 hatMicrosoft dieses Tool allerdings noch einmal deutlich erweitert,sodass auch die neuen Features von Exchange 2003 getestet werdenkönnen:

� Remote Control. Wie bereits erwähnt, kann ein LoadSim-Clientalle anderen Clients steuern. Vor allem bei größeren Infrastruktu-ren ist es vor dem produktiven Einsatz sinnvoll, neue Serverhard-ware und den Zugriff auf SAN-Datenträger unter realistischerBenutzerlast zu testen. Aus diesem Grund kann es durchaus sinn-voll sein, in einem speziellen Testlabor mehrere LoadSim-Clientszu installieren, die alle von einem zentralen Client gesteuert wer-den können.

� Command-Line-Erweiterung. Wie bei Jetstress 2004 bietet auchLoadSim 2003 die Möglichkeit, skriptgesteuert ablaufen zu kön-nen. Allerdings bietet es sich auch hier an, die GUI-Variante zuverwenden.

� Neues Benutzerprofil. LoadSim kann ein eigenes Benutzerprofilanlegen, das einen Benutzer simuliert, der mit Outlook 2003 imCaching-Modus arbeitet.

� RPC über HTTP. LoadSim kann auch die neue Variante RPC überHTTP simulieren, und zwar mit SSL-Verbindung und Verschlüs-selung.

� Outlook 2003-Optimierung. LoadSim wurde optimiert, um dieClienttasks Outlook 2003-spezifisch auszuführen.

� Abfragebasierte Verteilergruppen werden unterstützt.

� Unterstützung von Outlook-Regeln, die von LoadSim angelegt,bearbeitet und gelöscht werden.

Um mit LoadSim optimal zu arbeiten, müssen Sie zunächst Clientsund Exchange Server vorbereiten. Im nächsten Schritt erstellen Sieeine Testtopologie auf einem LoadSim-Client. Danach können Sie denTest für Ihre Umgebung starten. Da durch LoadSim die realistischeLast simuliert wird, sollten Sie den Test einige Zeit laufen lassen. Siekönnen LoadSim sehr stark feintunen. Weitere Informationen überdie Arbeit mit LoadSim finden Sie in der Datei LoadSim.doc im Instal-lationsverzeichnis. In dieser Datei können Sie auf über 100 Seiten dieoptimalen Einstellungen von LoadSim nachlesen.

Page 312: Planungsbuch Microsoft-Netzwerke

8 Planen einer Exchange Server-Infrastruktur

312

Abbildung 8.23:Exchange

LoadSim 2003

8.9.4 Exchange Server Performance Troubleshooting Analyzer (ExPTA)

Das Tool ExPTA soll Administratoren bei Performanceproblemenunterstützen und eventuell vorhandene Flaschenhälse zu beseitigenhelfen. Der Assistent durchsucht Ihren Exchange Server auf eventu-elle Performanceschwierigkeiten und gibt Tipps zur Leistungssteige-rung. Sie können das Tool direkt auf dem Exchange Server installie-ren. Microsoft empfiehlt jedoch bei Performanceproblemen, denExchange Server nicht noch unnötig zu belasten, sondern das Tool aufeiner getrennten Maschine zu installieren.

8.9.5 Empfohlenes Server-Sizing

Unabhängig von den Ergebnissen dieser einzelnen Tools gibt es vonMicrosoft Empfehlungen über das optimale Server-Sizing und diePartitionierung der Exchange Server.

Performante Exchange Server für hohe Benutzerzahlen

Sie sollten bei Ihrer Planung diese Empfehlungen berücksichtigen.Auch beim Einsatz innerhalb eines SANs macht die empfohlene Par-titionierung Sinn.

Page 313: Planungsbuch Microsoft-Netzwerke

Serverplanung und -Sizing

313

Abbildung 8.24: Empfohlenes Server-Sizing für Exchange Server

Durch das in Abbildung 8.25 beschriebene Konzept erreichen Sie füreinen Exchange Server ein maximales Redundanzkonzept. Aller-dings benötigt entweder der Server bis zu zwölf Festplatten oder Siemüssen zumindest vier Volumes im SAN bereitstellen (C-, D-, E- undF-Festplatte). Beim Einsatz mehrerer Speichergruppen (Exchange2003 Enterprise unterstützt bis zu vier) können Sie für jede Speicher-gruppe je einen RAID 1-Datenträger für die Transaktionsprotokolleund einen RAID 5- oder RAID 10- Datenträger für die Datenbankerstellen. Alternativ können Sie die Transaktionsprotokolle undExchange-Datenbank auf die vorhandenen Server verteilen. Dadurchergibt sich jedoch der Nachteil, dass bei Ausfall eines dieser Daten-träger alle Datenbanken auf einmal ausfallen. Die Aufteilung in mög-lichst viele Speichergruppen macht aber auf jeden Fall Sinn, da meis-tens Datenbanken und weniger Festplatten defekt werden. Sie solltendaher möglichst auf einem Enterprise-Server immer die maximaleAnzahl Datenbanken und darin die maximale Anzahl Postfächeranlegen. Mehr zur Planung der Exchange-Datenbanken erfahren Sieim nächsten Abschnitt.

Verwenden Sie zur Partionierung Ihrer Exchange Server am bes-ten immer physikalische Laufwerke, keine Partitionen auf gemein-samen Datenträgern. Durch die Partitionierung erhalten Sie kei-nerlei Vorteile, durch die Aufteilung auf verschiedene Datenträgerjedoch schon.

F-FestplatteRAID 5 für Exchange-Datenbank

C-FestplatteRAID 1 für das Betriebssystem und

Auslagerungsdatei

D-FestplatteRAID 1 für Exchange-

Systemverzeichnis

Exchange Server2-mal Pentium 4 Xeon 3.2 GHz

2 Gbyte RAMRedundante Netzwerkkarte

Redundantes Netzteil

Dualchannel-RAID-Controller

Dualchannel-RAID-Controller

E-FestplatteRAID 1 für Transaktionsprotokolle

Optional: 2-mal HotSpare

Page 314: Planungsbuch Microsoft-Netzwerke

8 Planen einer Exchange Server-Infrastruktur

314

Leistungsfähiger Exchange Server für kleinere Niederlassungen

Auch in kleineren Niederlassungen, in denen maximal 50 Mitarbeitermit Exchange arbeiten und die Ausfallsicherheit keine so hohe Per-formanceansprüche stellt, sollten Sie für einige Redundanzen sorgen(siehe Abbildung 8.26).

Abbildung 8.25:Kleinerer Exchange

Server

Sie sollten mindestens 2 Raid-Systeme aufbauen und Betriebssystemund Exchange-Datenbanken trennen. 2 Gbyte Arbeitsspeicher spielenheute keine große finanzielle Rolle mehr, das gilt auch für Dualpro-zessoren und redundante Netzteile.

Minimale Serverausstattung für sehr kleine Niederlassungen

In sehr kleinen Niederlassungen können Sie diese Konfigurationnoch etwas abspecken, erhalten dadurch aber so gut wie keine Aus-fallsicherheit mehr (siehe Abbildung 8.27).

Abbildung 8.26:Kleinste Ausstat-

tung für einenExchange Server

C-FestplatteRAID 1 für das Betriebssystem

Auslagerungsdatei und Exchange-Systemdateien

D-FestplatteRAID 1 für Transaktionsprotokolle

und Datenbanken

Exchange Server2-mal Pentium 4 Xeon 3.2 GHz

2 Gbyte RAMRedundante Netzwerkkarte

Redundantes Netzteil

Dualchannel-RAID-

Controller

C-FestplatteRAID 1 fürBetriebssystemAuslagerungsdateiExchange-SystemdateienTransaktionsprotokolleDatenbanken

Exchange Server1-mal Pentium 4 Xeon 3.2 GHz

1 Gbyte RAM

Singlechannel-RAID-

ControllerSATA

Page 315: Planungsbuch Microsoft-Netzwerke

Planung der Exchange-Datenbanken

315

Planung der Festplattenspeicher

Unabhängig von der Anzahl der Festplatten oder SAN-Volumes soll-ten Sie dafür sorgen, dass immer genügend freier Speicherplatz aufden Exchange Servern zur Verfügung steht. Im produktiven Betriebmüssen Sie beachten, dass die Datenbanken von Exchange ständiganwachsen. Außerdem muss vor der Installation eines Patches eineSicherung durchgeführt werden. Dazu benötigen Sie den gleichenSpeicherplatz, den der Exchange Server mit seinen Datenbankenbereits belegt hat. Wenn Sie eine Offline- oder Online-Sicherung überdas Netzwerk durchführen müssen, weil auf dem Exchange Servernicht genügend Plattenplatz frei ist, verlieren Sie unter UmständenStunden bei einer eventuell notwendigen Wiederherstellung. Microsoftempfiehlt die regelmäßige Offline-Defragmentation eines ExchangeServers. Bei dieser Offline-Defragmentation mit dem speziellen Tooleseutil.exe wird die Datenbank kopiert, bevor sie defragmentiert wird.Auch für diesen Vorgang sollte genügend Plattenplatz auf den Daten-trägern vorgehalten werden. Sie sollten mindestens doppelt so vielPlattenplatz bereitstellen, wie die Datenbank belegt, besser das Drei-fache. Auch Transaktionsprotokolle benötigen einiges an Speicherplatz.Auch aus diesem Grund sollten Sie dafür sorgen, dass der Datenträger,auf dem die Transaktionsprotokolle liegen, entsprechend dimensio-niert ist.

8.10 Planung der Exchange-Datenbanken

Um Ihren Exchange Server 2003 effizient administrieren zu können,sollten Sie Verständnis für die Speicherarchitektur von Exchangehaben. Die Speicherarchitektur unterscheidet sich nicht sehr von derbei Exchange 2000, aber deutlich von der unter Exchange 5.5. Das Wis-sen über die Speicherarchitektur von Exchange 2003 ist spätestens beieinem Wiederherstellungsvorgang oder der Verteilung von Benutzernauf den unterschiedlichen Exchange Servern Ihrer Organisation wich-tig. Exchange 2003 baut immer noch auf der Datenbanktechnologievon Exchange 2000 , der Joint-Engine-Technologie (JET) auf.

8.10.1 Informationsspeicher planen

Es gibt zwei Arten von Informationsspeichern, den Postfachspeicher(Mailbox Store) und den Informationsspeicher für Öffentliche Ordner(Public Folder Store). Exchange 2003 Enterprise Edition kann bis 20Informationsspeicher gleichzeitig auf einem Server verwalten.

Page 316: Planungsbuch Microsoft-Netzwerke

8 Planen einer Exchange Server-Infrastruktur

316

Allgemeine Informationen zum Speicherkonzept

Die Daten der Informationsspeicher werden von Exchange auf demjeweiligen Datenträger in jeweils zwei Dateien gespeichert. EineDatei hat die Endung *.edb. Hier werden die Daten und Datenbank-tabellen gespeichert. Die andere Datei mit der Endung *.stm wirdStreaming-Datei genannt. Exchange speichert in den Streaming-Dateien den Inhalt des allgemeinen Internetformats, wie zum Bei-spiel den MIME-Inhalt (Multipurpose Internet Mail Extensions). DieEDB-Datei enthält die Nachrichten, die im MAPI-Format geschriebenwurden. Der erste standardmäßig angelegte Postfachinformations-speicher besteht aus den Dateien priv1.edb und priv1.stm. Der ersteangelegte Informationsspeicher für Öffentliche Ordner besteht ausden beiden Dateien pub1.edb und pub1.stm. Diese beiden Dateien bil-den zusammen jeweils eine Datenbank. Das heißt, wenn eine der bei-den Dateien beschädigt wird, ist auch die Datenbank beschädigt. DieEDB-Datei kann nicht von der STM-Datei getrennt werden. Durchdas Anlegen mehrerer Informationsspeicher können Sie die Konsis-tenz Ihrer verschiedenen Daten erhöhen. Selbst wenn ein Informa-tionsspeicher und dessen Dateien beschädigt werden, können Benut-zer, deren Postfächer sich in einem anderen Informationsspeicher aufdem gleichen Exchange Server befinden, weiterhin problemlos arbei-ten. Bei einem notwendigen Wiederherstellungsvorgang eines Infor-mationsspeichers wird die Arbeit der Benutzer, deren Postfächer aufanderen Informationsspeichern verteilt sind, nur minimal beeinträch-tigt. Dadurch ist auch die Dauer eines Wiederherstellungsvorgangsbei kleineren Datenbanken um einiges kürzer als bei größeren.

Planung des Speicherorts der Datenbank

Standardmäßig werden die Datendateien während der Installationim selben Verzeichnis gespeichert wie die Systemdateien vonExchange 2003. Die Dateien liegen zwar in verschiedenen Unterver-zeichnissen, aber auf demselben Datenträger. Es ist sehr empfehlens-wert, den Speicherort der Systemdateien und der Datenbankdateienzu trennen. Dies hat zum einen Performancegründe, zum anderensollten die Datenbankdateien eines Exchange Servers besondersgeschützt sein. Die Systemdateien sollten mindestens durch ein RAID1 abgesichert sein, während die Datenbankdateien auf einem RAID 5oder einem SAN liegen sollten.

Exchange 2003 Enterprise Server unterstützt pro Server bis zu vierSpeichergruppen, welche wiederum fünf Informationsspeicherenthalten können.

Page 317: Planungsbuch Microsoft-Netzwerke

Planung der Exchange-Datenbanken

317

Planung der Online-Wartung und der Datensicherung

Exchange führt automatisch zu definierten Zeitpunkten Wartungs-arbeiten an den Postfachspeichern durch. Während dieser Wartungs-arbeiten wird zum Beispiel die Datenbank defragmentiert, gelöschtePostfächer, die ihren Aufbewahrungszeitraum (standardmäßig 30Tage) überschritten haben, werden gelöscht. Außerdem wird wäh-rend der Wartung überprüft, ob für alle Postfächer dieses Postfach-speichers noch ein Benutzer im Active Directory existiert oder ob daszugeordnete Benutzerobjekt gelöscht wurde. Wenn der Benutzer zumzugehörigen Postfach gelöscht wurde, wird das Postfach ebenfalls alsgelöscht markiert und nach 30 Tagen vom Server entfernt. Diesgeschieht ebenfalls im Rahmen der Online-Wartung. Beachten Sieauch, dass die Online-Wartung während der Online-Datensicherungdes Postfachspeichers unterbrochen wird. Sie sollten daher daraufachten, dass Datensicherung und Online-Wartung nicht unbedingtzum selben Zeitpunkt stattfinden. Sie riskieren zwar keinen Daten-verlust, allerdings werden die notwendigen Online-Wartungsarbei-ten der Datenbank verzögert. Durch den Wartungsvorgang und dieOnline-Defragmentation wird jedoch nicht die Datenbank verklei-nert, dazu müssen diese Dateien mit der Offline-Defragmentationund dem Tool eseutil.exe bearbeitet werden. Die Online-Defragmenta-tion fasst freie Bereiche der Datenbank, die nebeneinander liegen,zusammen, damit sie leichter und schneller wieder beschrieben wer-den können. Die Datenbankdateien insgesamt bleiben so groß wievor der Online-Defragmentation.

Informationsspeicher für Öffentliche Ordner

Ein wichtiger Punkt ist die Beziehung zwischen einem Informations-speicher für Öffentliche Ordner und der Öffentlichen Ordner-Struk-tur. Jede Struktur kann nur einem Informationsspeicher für Öffent-liche Ordner innerhalb eines Servers zugewiesen werden. Siebenötigen für jeden Informationsspeicher für Öffentliche Ordner eineeigene Öffentliche Ordner-Struktur. Informationsspeicher für Öffent-liche Ordner auf verschiedenen Servern können hingegen einergemeinsamen Öffentlichen Ordner-Struktur zugewiesen werden.Mehrere Öffentliche Ordner-Strukturen werden erst ab Outlook XPunterstützt.

Page 318: Planungsbuch Microsoft-Netzwerke

8 Planen einer Exchange Server-Infrastruktur

318

8.10.2 Speicherort der Transaktionsprotokolle planen

Exchange 2003 arbeitet mit so genannten Transaktionsprotokoll-dateien. Alle Aktionen, die die Benutzer durchführen und somit Ände-rungen in der Datenbank zur Folge haben, wie beispielsweise E-Mailsschreiben, Termine planen, Öffentliche Ordner erstellen und so wei-ter, müssen von Exchange gespeichert werden. Damit dieser Spei-chervorgang jederzeit konsistent und performant ist, arbeitetExchange ähnlich wie ein SQL-Server. Jede Änderung und jedeAktion wird zunächst in eine Datei geschrieben. Von dieser Dateiarbeitet Exchange dann Änderung für Änderung ab und speichert siein seiner Datenbank. Diese Dateien sind für den Betrieb einesExchange Servers sowie die Datensicherung unerlässlich. Jede dieserTransaktionsprotokolldateien ist 5 Mbyte (5120 Kbyte) groß. Sobaldeine Datei von Exchange voll geschrieben wurde, wird automatischeine neue Transaktionsprotokolldatei angelegt. Informationsspeicher,die in derselben Speichergruppe angeordnet sind, verwenden jeweilsdenselben Satz Transaktionsprotokolle. Auch den Speicherort derTransaktionsprotokolldateien können Sie ändern. Sie können dieseDateien entweder im gleichen Verzeichnis wie die Datenbank aufbe-wahren oder einen getrennten Datenträger wählen. Microsoft emp-fiehlt, die Transaktionsprotokolldateien auf einem getrennten Fest-plattensystem zu speichern. Dies hat ebenfalls Stabilitäts- undPerformancegründe. Durch die Arbeit mit Transaktionsprotokoll-dateien werden die Performance und die Stabilität von Exchangedeutlich erhöht.

Das Verschieben der Transaktionsprotokolle läuft ähnlich ab wie dasVerschieben der Datenbankdateien.

Sie sollten von Beginn an Ihren Exchange Server online sichern.Versäumen Sie das, besteht die Möglichkeit, dass die Partition, inder die Transaktionsprotokolldateien gespeichert sind, überläuft.Wenn Exchange keine neuen Transaktionsprotokolldateien anle-gen kann, da kein Plattenplatz mehr vorhanden ist, stellt der Ser-ver seine Funktion ein und kein Benutzer kann sich mehr mit demSystem verbinden. Exchange legt aus diesem Grund zwei Reserve-transaktionsprotokolle, res1.log und res2.log, an. Wenn diese jedochebenfalls voll geschrieben sind, ist Feierabend.

Page 319: Planungsbuch Microsoft-Netzwerke

Planung der Exchange-Datenbanken

319

Abbildung 8.27: Pfad der Trans-aktionsprotokolle anpassen

Nach meiner Erfahrung ist es auf alle Fälle sinnvoll, die Datenbankvon den Systemdateien zu trennen und die Transaktionsprotokolleim Verzeichnis der Datenbanken zu speichern. Bei großen Umgebun-gen mit hohem Mailverkehr empfiehlt sich auf jeden Fall ein eigenesFestplattensystem für die Transaktionsprotokolle.

8.10.3 Umlaufprotokollierung bei Exchange 2003 vermeiden

Umlaufprotokollierung heißt, dass Exchange nicht ständig neueTransaktionsprotokolle anlegt, sondern nur mit einigen wenigenarbeitet und diese ständig überschreibt. Exchange 5.5 hat standard-mäßig noch mit der Umlaufprotokollierung gearbeitet. Bei Exchange2000 und Exchange 2003 ist das jedoch standardmäßig nicht mehr derFall. Durch die Aktivierung der Umlaufprotokollierung sparen Siezwar im Idealfall Festplattenplatz, bei Problemen mit der Datenbankoder einer notwendigen Wiederherstellung kann Exchange jedochnur noch auf einen begrenzten Datenstamm zurückgreifen. Sie kön-nen die Umlaufprotokollierung für jede Speichergruppe getrenntaktivieren oder deaktivieren.

Page 320: Planungsbuch Microsoft-Netzwerke

8 Planen einer Exchange Server-Infrastruktur

320

8.11 SicherheitsplanungEinen immer wichtigeren Aspekt bei der Einführung von neuen Ser-verdiensten in einem Netzwerk stellt die Sicherheit dar. Bei der Ein-führung von Exchange müssen Sie sich genau überlegen, wie IhreSicherheitsstrategie aussehen soll, da Sie durch Exchange Ihr internesNetzwerk teilweise nach außen öffnen. Sie müssen sich überlegen, obSie Signaturen und E-Mail-Verschlüsselung einführen, welchenVirenscanner Sie verwenden wollen und welche Dateianhänge ge-sperrt werden sollen. Wichtig ist auch der Zugang für Ihre Benutzer.

Weitere Informationen zur optimalen Sicherheitsplanung finden Siein Kapitel 9 »Internetzugang mit dem Microsoft ISA Server 2004« undKapitel 13 »Sicherheit in Microsoft-Netzwerken«.

8.11.1 Grundsicherung der Exchange-Infrastruktur

Ein erster Schritt zum Schutz Ihrer Exchange-Umgebung dürftengrundlegende Vorkehrungen für Ihre Exchange Server sein. EinExchange Server sollte, wie alle anderen Server auch, in einem abge-sperrten und gut gekühlten Raum stehen. Zugang sollten nurbestimmte Personen erhalten. Vermeiden Sie am besten Publikums-verkehr, das heißt, die Server sollten nicht im selben Raum wie dieDrucker oder sogar im Flur stehen. Sorgen Sie für eine stabile undoptimale Datensicherung. Testen Sie Ihre Sicherungsstrategie undführen Sie wenigstens ab und zu Wiederherstellungstests durch.Mehr zur Datensicherung erfahren Sie in Kapitel 11 »Datensicherung«.Installieren Sie so schnell wie möglich die verfügbaren Sicherheits-patches und Service Packs. Warten Sie nach dem Erscheinen einigeTage und überprüfen Sie vor der Installation in Newsgroups, obProbleme bei der Installation auftreten. Lesen Sie vor der Installationauf jeden Fall die Release Notes der Patches oder Service Packs, umunvorhergesehene Probleme zu vermeiden. Veröffentlichen Sie einenExchange Back-End-Server niemals im Internet, sondern verwendenSie bei einer solchen Anforderung immer einen Front-End-Server.

8.11.2 Virenschutz und Spamabwehr

Neben der Datensicherung spielt der Virenschutz eines Exchange Ser-vers eine der wichtigsten Rollen bei der Sicherheitsstrategie Ihrer Ex-change-Organisation. In Anbetracht dessen, dass Viren schon einigeNetzwerke lahm gelegt haben, sollten Sie eine sichere und stabileAntivirenlösung für Ihre Exchange-Organisation bereits in die Pla-nung einbeziehen. Sie sollten an dieser Stelle nicht sparen, da eineschlampige Absicherung eines Exchange Servers im Notfall mehrGeld kostet als die Einführung eines Virenscanners. Spam-E-Mails be-

Page 321: Planungsbuch Microsoft-Netzwerke

Sicherheitsplanung

321

lasten Ihr Unternehmen ebenfalls immer mehr, da auf der einen Seitedie Benutzer von produktiver Arbeit abgelenkt werden und auf deranderen Seite Spam-E-Mails die Datenleitung, die Exchange-Daten-bank sowie die Datensicherung beeinträchtigen. Mehr zu diesen The-men erfahren Sie im folgenden Abschnitt und in Kapitel 13 »Sicherheitin Microsoft-Netzwerken«.

Virenschutz für Exchange Server planen

Mittlerweile ist eine große Anzahl von Virenscannern erhältlich.Mein Favorit in diesem Bereich ist Antigen von der Firma Sybari.Nicht nur meiner Meinung nach ist dieser Scanner der derzeit besteScanner für Exchange und Lotus Notes. Weitere Informationen fin-den Sie unter http://www.sybari.com. Antigen vereint mehrere Scan-Engines der besten Antivirenscanner, ist performant und durch dieZusammenführung mehrerer Engines werden deutlich mehr Virengefunden als mit anderen Scannern. In der aktuellen Antigen-Versionist auch ein Spammodul integriert. Schauen Sie sich Antigen einmalan oder lassen Sie es sich vom Hersteller in einer Internetvorführungzeigen.

Bei der Auswahl eines Scanners, unabhängig vom Hersteller, sindeinige Dinge zu beachten und zu prüfen:

� Wie wird der Scanner lizenziert? Die meisten Scanner werden proPostfach lizenziert, manche auch pro Server. Rechnen Sie sich aus,welche Lizenzierungsmethode für Sie am günstigsten ist. Beach-ten Sie aber, dass der Preis nicht alles ist.

� Wie lässt sich die Software verwalten? Am besten ist eine Manage-mentkonsole, von der alle Exchange Server der Organisation ver-waltet werden können. Vor allem in großen Umgebungen mitvielen Servern spielt dieser Aspekt eine wichtige Rolle.

� Wie oft werden die Virensignaturen veröffentlicht? Mittlerweileist eine Veröffentlichung auf Wochenbasis nicht mehr zeitgemäß.Heutzutage sollten Signaturen mindestens einmal am Tag ver-öffentlicht werden, manche Hersteller aktualisieren ihre Signatu-ren sogar mehrmals täglich.

� Welche Erfahrungen haben andere Unternehmen mit dem Scan-ner gemacht?

� Bietet der Scanner die Möglichkeit, mehrere Scan-Engines ver-schiedener Hersteller zu integrieren?

Informieren Sie sich in der Fachpresse, in Newsgroups und im Inter-net über die einzelnen Scanner. Anbieter können viel versprechen,aber ob die Software wirklich etwas taugt, lässt sich leicht und schnellherausfinden. Achten Sie beim Kauf darauf, ob der Scanner aucheinen Dateifilter mitbringt. Viele Viren lassen sich bereits aus demNetz aussperren, wenn Sie spezielle Dateianhänge standardmäßig

Page 322: Planungsbuch Microsoft-Netzwerke

8 Planen einer Exchange Server-Infrastruktur

322

blocken. Gute Scanner lassen eine detaillierte Steuerung dieser Filte-rung zu. Wenn Sie die gefährlichsten Anhänge filtern lassen, werdenbis 95 % aller Viren Ihr Netz nie erreichen und müssen daher auchnicht gescannt werden. Folgende Anhänge können Sie in den meistenFällen filtern lassen:

*.vbs, *.exe, *.com, *.bat, *.cmd, *.js, *.scr, *.pif, *.eml

Wer tatsächlich mal eine ausführbare Datei verschicken will, mussdiese eben vor dem Versand in ein ZIP-Archiv verpacken.

Spamschutz in Exchange 2003

Exchange 2003 bringt bezüglich der Spamabwehr schon einige Ver-besserungen mit, die in Exchange 2000 vermisst wurden. Nach mei-ner Meinung gehen diese Erweiterungen aber noch nicht weit genug.Sie werden daher um die Integration einer Software eines Dritt-herstellers nicht umhinkommen. Wie bereits erwähnt, hat Sybariinzwischen ein Spammodul in seinen Virenscanner integriert, dassehr gut funktioniert. Mehr zum Thema Spamschutz erfahren Sieebenfalls in Kapitel 13 »Sicherheit in Microsoft-Netzwerken«. Der ersteSchutz gegen Spam besteht sicherlich darin, den Benutzern zu unter-sagen, sich für Newsletter oder sonstige Informationsdienste imInternet mit der Firmenadresse zu registrieren. Zu privaten Zweckensollten Benutzer deshalb auch besser eine private E-Mail-Adresseverwenden. Auch Newsletter können Ihre Datenträger und dieDatensicherung belasten, da diese selten von den Benutzern gelöschtwerden, sondern oft archiviert und jahrelang im Posteingang vor sich„hingammeln“. Erlauben Sie daher Ihren Benutzern den Zugriff aufihr privates Postfach im Internet oder per POP3, bevor die Firmen-adresse für private Dinge missbraucht wird.

Alternativ können Sie auch für Newsletter von allgemeinem Interessedie Adresse eines Öffentlichen Ordners nehmen und dort die Bei-träge sammeln.

8.12 Lizenzierung von Exchange Server 2003

Grundsätzlich unterscheidet sich die Lizenzierung von Exchange Ser-ver 2003 kaum von der Exchange 2000-Lizenzierung. Generell solltenSie sich vor der Einführung von Exchange Gedanken über die Lizen-zierung machen. Die Lizenzpolitik von Microsoft ist nicht gerade dieeinfachste und es kann sich lohnen, sich erst einmal schlau zumachen, was wie lizenziert werden muss. Im Folgenden wird erläu-tert, was Sie überhaupt lizenzieren müssen. Die genauen Preise oderVarianten sollten Sie mit einem Softwarelieferanten Ihres Vertrauens

Page 323: Planungsbuch Microsoft-Netzwerke

Lizenzierung von Exchange Server 2003

323

durchsprechen. Ob OSL, Select, Software Assurance oder OEM, diePolitik ändert sich zu oft, aber bei entsprechendem Vergleich lassensich schnell einige Euro sparen. Weitere detaillierte Informationenüber die Lizenzierung wurden bereits in Kapitel 2 »Microsoft-Betriebs-systeme« vermittelt.

8.12.1 Lizenzierung Betriebssystem

Für jeden Server, auf dem Sie Exchange Server 2003 installieren wol-len, benötigen Sie eine Betriebssystemlizenz. Die meisten Firmenwerden Exchange Server 2003 zusammen mit Windows Server 2003einführen, was sinnvoll ist, da Exchange Server 2003 auf einigenErweiterungen des Active Directorys von Windows Server 2003 auf-baut. Schauen Sie sich diesbezüglich Kapitel 2 »Microsoft-Betriebs-systeme« an.

8.12.2 Exchange Server-Lizenzen

Zusätzlich zu der Lizenz für das Betriebssystem benötigen Sie proExchange Server eine Exchange Server 2003 Standard Server- bezie-hungsweise Exchange Server 2003 Enterprise Server-Lizenz. Für denExchange Server 2003 Enterprise Server benötigen Sie jedoch nichtzwingend eine Windows Server 2003 Enterprise Edition. Es genügtder Windows Server 2003 Standard Server, mit dem Sie an die Win-dows Server 2003 Server-Limitierungen gebunden sind – maximalvier CPUs, vier Gbyte RAM und keine Cluster-Unterstützung.

8.12.3 Exchange Server CAL

Um den Exchange Server-Zugriff zu lizenzieren, benötigen Sie fürjeden Client, der auf den Exchange Server zugreift, eine ExchangeServer 2003 CAL. Verwechseln Sie diese nicht mit der Windows Ser-ver 2003 CAL. Die Lizenzierung ist nicht concurrent, das heißt proZugriff geregelt, sondern pro Postfach. Es muss für jedes Postfacheine CAL erworben werden. Auch wenn Sie genügend Exchange 5.5oder Exchange 2000 CALs besitzen, brauchen Sie für den Einsatz vonExchange Server 2003 neue Exchange Server 2003 CALs, da dieZugriffslizenzen für Exchange 5.5 und Exchange 2000 nicht mehrunter Exchange Server 2003 gültig sind. Benutzer, die sich anonymund somit ohne Anmeldung auf Öffentliche Ordner verbinden, benö-tigen keine CAL.

Page 324: Planungsbuch Microsoft-Netzwerke

8 Planen einer Exchange Server-Infrastruktur

324

8.13 Migration zu Exchange 2003Wenn Sie von einer älteren Exchange-Version auf Exchange 2003 mig-rieren, müssen Sie mehr Aspekte berücksichtigen als bei einer reinenNeueinführung von Exchange 2003. Migration und Koexistenz zwi-schen Exchange 5.5, Exchange 2000 und Exchange 2003 sind ein kom-plexes Thema mit vielen Fallstricken und Fehlermöglichkeiten. BevorSie sich an die Migration Ihrer Exchange 5.5-Organisation machenoder einen Exchange 2003 Server integrieren, sollten Sie sich bereitsrecht ausführlich mit Exchange 2003 in einer Testumgebung ausein-ander gesetzt haben. Die Vorgänge, die bei der Migration eine Rollespielen und die in diesem Abschnitt besprochen werden, sollten Siezuvor in einer Testumgebung nachspielen. Beachten Sie aber, dass Siekeine Testumgebung konfigurieren können, die mit Ihrer Produktiv-umgebung identisch ist. Es werden immer Unterschiede bestehen,die in der produktiven Umgebung vielleicht zu Problemen führenkönnen. Je größer Ihre Organisation ist und je mehr Standorte Siehaben, umso größer ist die Wahrscheinlichkeit, dass Sie über einenlängeren Zeitraum hinweg mehrere Exchange-Versionen paralleladministrieren werden müssen. Diese verschiedenen Exchange-Ver-sionen müssen über diesen Zeitraum hinweg stabil und performantmiteinander kommunizieren und Daten austauschen können. Dies istvor allem zwischen Exchange 5.5 und Exchange 2000 oder Exchange2003 schwieriger, da Exchange 5.5 noch ein eigenes Verzeichnis zurVerwaltung der Empfänger hat, während Exchange 2000 undExchange 2003 auf dem Active Directory aufbauen. Auch Softwarevon Drittherstellern wie Fax, Antivirus oder Datensicherung mussmit Exchange 2000/2003 kompatibel sein und im Rahmen der Migra-tion upgedatet werden. Das Update von Exchange 2000 zu Exchange2003 ist hingegen nicht ganz so kompliziert. Aber auch hier müssenSie auf einige Punkte achten.

8.13.1 Exchange 2000 und Exchange 2003

Exchange 2000 Server können ohne Probleme zusammen mit Exchange2003 Servern in einer Organisation betrieben werden. Sie könnenzudem den einheitlichen Modus aktivieren, wenn die Organisation nurExchange 2000 und Exchange 2003 Server enthält.

Page 325: Planungsbuch Microsoft-Netzwerke

Migration zu Exchange 2003

325

Abbildung 8.28: Einheitlicher Modus einer Exchange-Organisation

Vorbereitung für ein Update zu Exchange 2003

Auch wenn sich Exchange 2000 und Exchange 2003 sehr ähnlich sindund ohne weiteres zusammen in einer nativen Exchange 2000/2003-Organisation laufen können, müssen Sie einiges beachten.

Exchange 2000 Front-End-Server migrieren

Bevor Sie Ihre Back-End-Server auf Exchange 2003 updaten können,müssen Sie alle Exchange 2000 Front-End-Server updaten. Wenn Sieeinen Back-End-Server auf Exchange 2003 updaten, wird währendder Konfiguration des Setup-Programms überprüft, ob alle Front-End-Server bereits aktualisiert wurden. Sind in der Exchange-Organi-sation noch Exchange 2000 Front-Endserver vorhanden, können Siekeine anderen Server auf Exchange 2003 updaten. Sie können ohneweiteres Ihre Front-End-Server auf Exchange 2003 updaten, da dieFront-End-Komponente von Exchange 2003 vollkommen kompatibelmit Exchange 2000 Back-End-Servern ist.

Active Directory Connector zur Migration erneu-ern

Wenn in Ihrer Exchange-Organisation noch der Active Directory Con-nector installiert ist, müssen Sie diesen Connector zunächst mit derVersion updaten, die mit Exchange 2003 ausgeliefert wird. Auch die-ser Punkt wird durch das Setup-Programm geprüft.

Forestprep und domainprep für Exchange 2003 ausführen

Exchange 2003 erweitert das Active Directory-Schema um weitereEinträge, als bereits in Exchange 2000 durchgeführt wurden. WennSie Exchange 2003 in einer Exchange 2000-Organisation installierenwollen, müssen Sie nochmals forestprep durchführen. Im Gegensatzzur Neuinstallation von Exchange 2003 in einem Active Directorymüssen Sie forestprep und domainprep getrennt vom Setup-Programm

Page 326: Planungsbuch Microsoft-Netzwerke

8 Planen einer Exchange Server-Infrastruktur

326

durchführen. Wenn Sie Exchange neu in einem Active Directoryinstallieren, führt das Setup-Programm automatisch forestprep unddomainprep aus, wenn das Schema noch nicht für Exchange 2003 vor-bereitet wurde. Wenn ein Active Directory bereits mit Exchange 2000erweitert wurde, bricht die Installationsroutine ab, falls Sie nichtzuvor manuell forestprep und domainprep durchgeführt haben.

Vorbereitungenfür ein In-Place-

Update

Wenn Sie ein In-Place-Update eines Exchange 2000 Server durchfüh-ren wollen, müssen Sie zunächst darauf achten, dass alle installiertenExchange-Komponenten kompatibel mit Exchange 2003 sind. EinigeFeatures in Exchange 2000 sind kein Bestandteil mehr von Exchange2003, während Komponenten wie der drahtlose Zugang in Exchange2003 integriert wurden.

Update einesMobile Informa-

tion Server

Wenn Sie auf einem Exchange 2000 Server Komponenten des MobileInformation Server installiert haben, zum Beispiel die Eventsinks,müssen Sie diese vor dem In-Place-Update vom Server entfernen.Unter Exchange 2000 wurden Benutzer von drahtlosen Geräten mitdem Mobile Information Server an die Exchange-Organisation ange-bunden. Der Mobile Information Server ist ein eigenständiges Pro-dukt, welches zusätzlich zu Exchange 2000 erworben werden musste.In Exchange 2003 sind die Komponenten für den drahtlosen Zugangbereits integriert, der Mobile Information Server wird nicht mehrbenötigt.

Instant Mes-saging, Chat undSchlüsselverwal-

tung

Instant Messaging, Chat, die Schlüsselverwaltung, der MS-Mail-Con-nector und der CCMail-Connector werden in Exchange 2003 nichtmehr unterstützt. Diese Komponenten müssen Sie vor dem Updateauf Exchange 2003 entfernen. Wenn Sie diese Komponenten benöti-gen, sollten Sie einen oder mehrere Exchange 2000 Server in der Orga-nisation behalten.

Durchführen eines In-Place-Updates

Wenn Sie ein In-Place-Update eines Exchange 2000 Server durchfüh-ren wollen, müssen Sie zunächst auf Exchange 2003 updaten, bevorSie das Betriebssystem auf Windows 2003 updaten. Exchange 2003unterstützt Windows 2000, während Exchange 2000 unter Windows2003 nicht lauffähig ist. Nachdem Sie alle Vorbereitungen getroffenhaben, können Sie den Exchange 2000 Server auf Exchange 2003updaten.

Ein In-Place-Update ist nur von Exchange 2000 zu Exchange 2003möglich. Um Exchange 5.5 auf Exchange 2003 upzudaten, müssenSie einen neuen Exchange 2003 Server in die Exchange-Organisationintegrieren. Ein In-Place-Update von Exchange 5.5 zu Exchange2000 ist möglich.

Page 327: Planungsbuch Microsoft-Netzwerke

Migration zu Exchange 2003

327

8.13.2 Exchange 2003 und Exchange 5.5

Wenn Sie eine Exchange 5.5-Organisation auf Exchange 2003 updatenwollen, müssen Sie einen neuen Server mit Exchange 2003 in dieExchange-Organisation installieren. Diese Art der Migration ist wohlam meisten verbreitet, da Firmen mit mehreren Exchange 5.5 Servernkeine andere Wahl für die Migration haben. Für diese Migration sindjedoch eine gute Planung und eine sorgfältige Umsetzung erforder-lich, da das Exchange-5.5-Verzeichnis mit dem Active Directory ver-bunden wird.

Active Directory für die Migration vorbereiten

Bevor Sie eine Migration von Exchange 5.5 zu Exchange 2003 durch-führen können, müssen Sie eine stabile Active Directory-Struktur auf-bauen, mit der Ihre Benutzer arbeiten. Exchange 2003 unterstütztzwar Windows 2000 sowie Windows 2000 Active Directory, es emp-fiehlt sich aber dennoch, Exchange 2003 nur auf Windows 2003 Serverauszuführen und ein Windows 2003 Active Directory aufzubauen.Für die Migration zu Exchange 2003 ist die Stabilität der Domänen-controller, des globalen Katalogs und natürlich des Servers sehr wich-tig, auf dem später Exchange 2003 installiert werden soll. ÜberprüfenSie, ob das Active Directory sauber funktioniert, bevor Sie Exchange2003 in die Exchange-Organisation integrieren. Exchange 5.5 kannohne Probleme in ein Active Directory eingebunden werden. DaExchange 5.5 sein eigenes Verzeichnis für die Verwaltung der Benut-zer verwendet, behandelt der Exchange Server das Active Directorywie eine NT-Domäne.

Namensauflösung zwischen Exchange 5.5/2003 und den Domänencontrollern

Ein sehr wichtiger Punkt ist die Namensauflösung zwischen denDomänencontrollern, den Exchange 5.5 Servern und den neuenExchange 2003 Servern untereinander. Für eine stabile und perfor-mante Verbindung ist eine saubere Namensauflösung zwischen die-sen Servern absolut unverzichtbar. Wenn Sie parallel eine Migrationvon einer Windows NT-Domäne zu Windows 2003 durchführen, soll-ten Sie zudem in der neuen Windows 2003-Domäne die WINS-Serverder alten NT-Domäne verwenden. Wenn Sie unter NT bereits DNSeingesetzt haben, sollten Sie sicherstellen, dass die DNS-Server sichreplizieren. Überprüfen Sie mit nslookup die Namensauflösung zwi-schen allen beteiligten Servern und beseitigen Sie alle Fehler.

Aktuelle Service Packs auf allen Servern installieren

Bevor Sie mit weiteren Schritten fortfahren, sollten Sie alle beteiligtenServer auf die neuesten Service Packs updaten. Auf Ihren ExchangeServern sollten Sie das Exchange 5.5 Service Pack 4 installieren. Auch

Page 328: Planungsbuch Microsoft-Netzwerke

8 Planen einer Exchange Server-Infrastruktur

328

auf den Windows 2003-Domänencontrollern und den Servern, diespäter mit Exchange 2003 laufen, sollten Sie alle aktuellen Sicherheits-patches und das Service Pack 1 für Windows Server 2003 installieren.Nach der Installation von Exchange 2003 sollten Sie diesbezüglichsehr vorsichtig umgehen, da schon manches Service Pack eine kom-plette Domäne lahm gelegt hat. Warten Sie nach dem Update auf dieneuen Service Packs einige Tage, damit Sie sicher sein können, dassalle Funktionen weiterhin ohne Probleme arbeiten. Bevor Sie die Ser-vice Packs installieren, sollten Sie natürlich eine Datensicherung allerServer durchführen. Wenn Sie Exchange 5.5 auf einem Windows NT4Server installiert haben, sollten Sie auch das Betriebssystem auf dasaktuellste Service Pack 6a updaten.

Namensänderung der Organisation

Viele Firmen nutzen die Migration von Exchange 5.5 zu Exchange2003, um den Organisationsnamen zu ändern. Später ist diese Ände-rung nur sehr schwer bis gar nicht mehr möglich. Überlegen Sie sorg-fältig, wie der Name Ihrer Organisation unter Exchange 2003 lautensoll. Standardmäßig wird bei der Migration der OrganisationsnameIhrer Exchange 5.5-Organisation übernommen. Diesen Vorgang kön-nen Sie jedoch beeinflussen. Um für Exchange 2003 den Organisa-tionsnamen zu ändern, müssen Sie unter Exchange 5.5 Änderungendurchführen. Diese Änderungen beeinflussen in keiner Weise dieStabilität Ihrer Exchange 5.5 Server. Der Organisationsname unterExchange 5.5 bleibt bei dieser Konfiguration vollkommen unverän-dert.

Abbildung 8.29:Neuer Name fürExchange 2003

Page 329: Planungsbuch Microsoft-Netzwerke

Migration zu Exchange 2003

329

Um den Organisationsnamen zu ändern, rufen Sie auf dem Exchange5.5 Server den Exchange Administrator auf. Markieren Sie die Bezeich-nung Ihrer Organisation und rufen Sie Datei -> Eigenschaften auf. Andieser Stelle können Sie die Berechtigungen auf Organisationsebenevergeben und den Anzeigenamen der Organisation ändern. TragenSie in das Feld Anzeige den neuen Namen der Organisation unterExchange 2003 ein. Diese Änderung hat keinerlei negative Auswir-kungen, sondern bewirkt unter Exchange 5.5 lediglich im ExchangeAdministrator und allen Verwaltungsprogrammen, die den Organi-sationsnamen abfragen, die Anzeige des neuen Namens. Der neueName der Organisation wird bei diesem Vorgang jedoch nicht abge-ändert, sondern bleibt vollkommen identisch. Nach dem Entfernendes letzten Exchange 5.5 Server aus der Organisation und demUmstellen auf den einheitlichen Modus erscheint der alte Organisa-tionsname nicht mehr. Nach der Abänderung des Anzeigenamenswird die Änderung sofort aktiv. Wenn Sie eine Exchange 5.5-Organi-sation mit mehreren Standorten einsetzen, kann es unter Umständenvorkommen, dass der neue Anzeigename nicht in alle Standorte rep-liziert wird. Verbinden Sie sich in diesem Fall mit einem ExchangeServer an den jeweiligen Standorten und führen Sie dort dieselbeÄnderung durch.

Vertrauensstellungen zwischen den beteiligten Domänen einrichten

Des Weiteren sollten Sie eine bidirektionale Vertrauensstellung zwi-schen Ihrer Windows NT-Quelldomäne und der neuen Windows2003 Active Directory-Domäne konfigurieren. Wenn die Vertrauens-stellung eingerichtet ist, sollten Sie die Administratorengruppe derDomäne in der jeweiligen anderen Domäne als Administratoren mitaufnehmen. Eine stabile Vertrauensstellung zwischen den Domänenist für eine stabile Migration unumgänglich.

Probleme beim Einrichten der Vertrauensstel-lung

In manchen Fällen kann es zu Problemen beim Einrichten der Ver-trauensstellungen kommen. Daran sind oft fehlerhafte Namensauf-lösungen, abgesicherte Router zwischen verschiedenen Subnets oderFehler auf den WINS-Servern verantwortlich. Sie können zwar voneinem Server den jeweils anderen Server auch mit Namen anpingen.Aber wenn Sie die Vertrauensstellung einrichten wollen, erscheint dieMeldung, dass der Domänencontroller der Domäne nicht gefundenwerden kann. Wenn Sie keine Vertrauensstellung zwischen zweiDomänencontrollern der verschiedenen Domänen einrichten können,sollten Sie auf beiden Servern eine LMHOST-Datei anlegen und bear-beiten. Diese Datei finden Sie im Verzeichnis system32\drivers\etc.Achten Sie darauf, dass Sie sich die Dateiendungen anzeigen lassen,da in diesem Verzeichnis eine lmhosts.sam liegt, wobei die Endung*.sam eventuell unterdrückt wird. Damit die Namensauflösung funk-tioniert, muss die Datei lmhosts ohne Dateiendung benannt werden.

Page 330: Planungsbuch Microsoft-Netzwerke

8 Planen einer Exchange Server-Infrastruktur

330

In diese Datei sollten Sie die Auflösung der Domänen einbauen.Schreiben Sie folgende Zeilen in die lmhosts-Datei, ändern Sie dabeidie Werte auf Ihre Konfiguration ab.

10.0.0.1 PDCNAME #pre #dom:Domäne

10.0.0.1 "Domäne \0x1b" #pre

Die Namen, die Sie eintragen, sind case-sensitive, achten Sie aufGroß- und Kleinschreibung. Die IP-Adresse muss mit der AdresseIhres PDC übereinstimmen. Zwischen den Anführungszeichen in derzweiten Zeile müssen zwingend 20 Zeichen stehen, sonst funktioniertdie Auflösung nicht. Gleich nach dem ersten Anführungszeichenmuss der NetBIOS-Name der Windows-Domäne stehen, zu der dieVertrauensstellung aufgebaut werden soll. Der NetBIOS-Name darfper Definition nur 15 Zeichen lang sein. Wenn der Name der Domäne,die aufgelöst werden soll, kürzer ist, müssen Sie den Namen mit Leer-zeichen bis auf 15 Zeichen auffüllen. Sofort nach dem 15. Zeichenmuss die Zeichenfolge 0x1b stehen und dann gleich das abschlie-ßende Anführungszeichen. Der Backslash muss auf Position 16 ste-hen. Nachdem Sie diese Änderungen vorgenommen haben, müssenSie den Server entweder neu starten oder den NetBIOS-Cache mit

Nbtstat –R

neu laden lassen. Das Laden des Cache sollte Ihnen auch mit einerentsprechenden Meldung angezeigt werden. Mit dem Befehl

nbtstat –c

können Sie sich den Cache anzeigen lassen. Bei der Anzeige desCache muss zwingend die Anzeige der Domäne als Typ 1B erfolgen,dann ist alles korrekt. Wenn die Domäne nicht angezeigt wird, solltenSie den Server neu starten oder Ihre Eingaben überprüfen. Wenn Siedie Vertrauensstellung neu einrichten, sollte kein Fehler mehrerscheinen. Sie können die lmhosts-Datei auch für alle Windows NT 4-Rechner verwenden, die Probleme haben, einen Windows 2000-DCzu finden.

Berechtigungen unter Exchange 5.5 anpassen

Ein weiterer wichtiger Schritt ist die Anpassung Ihrer Berechtigungs-struktur unter Exchange 5.5. Wenn Sie später Exchange 2003 in dieActive Directory-Struktur integrieren, sollten Sie nicht den Standard-administrator wählen, sondern einen neuen Benutzer mit entspre-chenden Rechten versehen. Kopieren Sie dazu am besten den Admi-nistrator, der Mitglied in den Gruppen Domänen-, Schema-, undOrganisations-Admins sein muss. Als Nächstes sollten Sie demBenutzer, mit dem Sie Exchange 2003 im Active Directory installierenwollen, in Exchange 5.5 entsprechende Rechte gewähren. Rufen Siedazu wieder den Exchange Administrator auf. Die Berechtigungs-struktur unter Exchange 5.5 enthält noch keine komplette Vererbung.

Page 331: Planungsbuch Microsoft-Netzwerke

Migration zu Exchange 2003

331

Sie müssen daher dem Installationsbenutzer von Exchange 2003 dieBerechtigungen auf Organisationsebene, Standortebene und auf denKonfigurations-Container gewähren. Rufen Sie die Eigenschaften derOrganisation auf, wechseln Sie zur Registerkarte Berechtigungen undfügen Sie den Installationsbenutzer aus dem Active Directory denAdministratoren hinzu. Gewähren Sie dem Administrator das RechtAdmin des Dienstkontos. Wiederholen Sie diese Schritte für die Stand-orte, denen ein Exchange 2003 Server hinzugefügt werden soll, sowiefür den Konfigurations-Container. Allen anderen Komponenten wer-den die Berechtigungen vererbt.

Exchange 2003 Server vorbereiten

Wenn Sie diese Schritte durchgeführt haben, können Sie den Server,auf dem später Exchange 2003 installiert werden soll, vorbereiten.Installieren Sie zunächst auf diesem Server das Betriebssystem undnehmen Sie diesen Server in das Active Directory mit auf. Überprü-fen Sie wieder Namensauflösung und stabile Funktionsweise des Ser-vers, zum Beispiel mit netdiag aus den Support-Tools von Windows2003. Installieren Sie auch auf diesem Server alle verfügbaren Win-dows-Patches und lassen Sie ihn einige Tage in der Domäne laufen,damit Sie sicher sind, dass er stabil und performant läuft.

Verbindungstests zwischen den beteiligten Servern durchführen

Nach der erfolgreichen Installation des Servers, der später mitExchange 2003 laufen soll, müssen Sie zunächst sorgfältig die stabileVerbindung zwischen den Domänencontrollern der Windows NT-Domäne und vor allem mit den Exchange 5.5 Servern testen. GehenSie dabei wie bereits zuvor beschrieben vor.

Konsistenzprüfung auf Exchange 5.5 durchführen

Im nächsten Schritt sollten Sie die Exchange 5.5-Organisation aufInkonsistenzen überprüfen. Vor allem geht es um die Bereinigungvon Öffentliche Ordner-Berechtigungen und um das Löschen von sogenannten Zombie-Einträgen. Darunter werden Berechtigungen fürBenutzer verstanden, die nicht mehr vorhanden sind. Bevor Sie Ex-change 2003 in der Organisation installieren oder die Replikation vonÖffentlichen Ordnern aktivieren, sollten Sie diese Zombie-Einträgeentfernen. Dazu verwenden Sie den Exchange Administrator einesExchange 5.5 Servers. Rufen Sie diesen auf und navigieren Sie zu denExchange 5.5 Servern, auf denen Sie die Bereinigung durchführenwollen. Rufen Sie die Eigenschaften jedes einzelnen Exchange 5.5 Ser-vers mit Datei -> Eigenschaften auf und wechseln Sie zur RegisterkarteWeitere Optionen. Auf der Registerkarte können Sie die Zombie-Ein-träge mit der Schaltfläche Konsistenzanpassung entfernen. Es öffnetsich ein neues Fenster, in dem Sie weitere Einstellungen vornehmenkönnen. Aktivieren Sie die beiden Schaltflächen für Unbekannte Win-

Page 332: Planungsbuch Microsoft-Netzwerke

8 Planen einer Exchange Server-Infrastruktur

332

dows NT-Konten von Postfachberechtigungen entfernen sowie UnbekannteNT-Konten von Öffentliche Ordner-Berechtigungen entfernen. Setzen Siedie Einstellung im Bereich Filter auf Alle Inkonsistenzen. Abhängig vonder Anzahl der Postfächer, der Öffentlichen Ordner und natürlich derInkonsistenzen kann dieser Vorgang etwas dauern. Sie sollten dieBereinigung der Inkonsistenzen außerhalb der Geschäftszeiten pla-nen. Nach Abschluss und vor dem Start der Bereinigung wird noch-mals ein Fenster angezeigt.

Abbildung 8.30:Inkonsistenzen

anpassen

Ressourcenpostfächer anpassen

Ein wichtiges Thema in Exchange sind die Ressourcenpostfächer.Ressourcen stellen keine Benutzer dar, sondern Objekte in einemUnternehmen, die mit Exchange-Postfächern verwaltet werden, umzum Beispiel den Verleih oder die Nutzung zu verwalten. UnterExchange 5.5 haben viele Firmen Ressourcenpostfächer eingeführt,der Ressource aber kein eigenes NT-Konto zugeordnet, sondern einennormalen NT-Benutzer, der vielleicht sogar über ein eigenes Postfachverfügt. Diese Konfiguration ist unter Exchange 2003 allerdings sehrproblematisch. Jedem Postfach unter Exchange 2003 muss im ActiveDirectory ein eigener Benutzer zugeordnet sein und jeder Benutzerdarf in einer Exchange-Organisation nur über ein Postfach verfügen.Bevor Sie mit der Migration fortfahren können, müssen Sie dieseProblematik für sich lösen. Wenn Sie keine Ressourcenpostfächer ein-setzen oder bereits allen Ressourcenpostfächern ein eigenes Kontozugeordnet haben, müssen Sie nichts beachten und können mit derMigration fortfahren.

ntdsatrb Microsoft stellt zur Identifikation von Ressourcenpostfächern eineigenes Tool, ntdsatrb, zur Verfügung. Sie können dieses Tool aus demInternet herunterladen. Dieses Tool überprüft einen Exchange 5.5 Ser-ver auf Ressourcenpostfächer und markiert diese. Mit dieser Markie-rung erkennt der Active Directory Connector, dass es sich um ein Res-

Page 333: Planungsbuch Microsoft-Netzwerke

Migration zu Exchange 2003

333

sourcenpostfach handelt, und legt für das Postfach automatisch einenneuen Benutzer im Active Directory an, verbindet das Postfach mitihm und erteilt ihm, der dem Postfach unter Exchange 5.5 zugeordnetwar, Zugriff auf die Ressource. Der Benutzer muss in Outlook nurnoch als zusätzliches Postfach die Ressource öffnen und kann wie bis-her auf das Postfach zugreifen. Unter Exchange 2003 hat Microsoftdieses Tool bereits in den Active Directory Connector integriert. Siemüssen es nicht mehr wie bisher herunterladen oder installieren,können aber auch den oben genannten Weg wählen.

Active Directory Connector planen und installieren

Der Active Directory Connector (ADC) spielt bei der Migration vonExchange 5.5 zu Exchange 2003 eine entscheidende Rolle. Der ADC inExchange 2003 wurde von Microsoft komplett überarbeitet und ver-bessert. Setzen Sie bei der Migration von Exchange 5.5 zu Exchange2003 am besten den Active Directory Connector von Exchange 2003SP2 ein. Für die Installation des ersten ADC in einem Active Direc-tory benötigen Sie die Rechte eines Schema-Administrators und einesDomänen-Administrators der Domäne, in der Sie den ADC installie-ren. Für die Installation weiterer ADCs werden nur noch die Domä-nen-Administratorrechte der jeweiligen Domäne benötigt. Sie müs-sen bei der Migration zu Exchange 2003 den ADC vor der Installationdes Exchange 2003 Server oder von forestprep installieren.

Installation des Active Directory Connectors

Vergewissern Sie sich vor der Installation, dass Sie über die beschrie-benen Rechte verfügen. Wenn der Server, auf dem Sie später Exchange2003 installieren wollen, kein Domänencontroller und Globaler Kata-log-Server ist, müssen Sie den ADC auf dem Domänencontroller IhrerDomäne installieren, der Globaler Katalog-Server ist. Das muss nichtzwingend der Exchange 2003 Server sein.

Verwenden Sie den Active Directory Connector aus dem Exchange2003 Service Pack 2, da dieser zahlreiche Fehlerkorrekturen enthält.Entpacken Sie die Exchange 2003 SP2-Datei und installieren Sie denADC aus dem Unterverzeichnis ADC.

Ein wichtiger Bereich sind die Verbindungsvereinbarungen (Connec-tion Agreements, CA) des Active Directory Connectors. Der Einsatzdieser Verbindungsvereinbarungen sollte so früh wie möglich exaktgeplant werden.

Konfiguration des Active Direc-tory Connectors

Die Konfiguration des ADC hat Microsoft in vier Schritte unterteilt.Im ersten Schritt müssen Sie eintragen, mit welchem Exchange 5.5Server der Connector eine Verbindung aufbauen soll. Nachdem Sieden Exchange 5.5 Server festgelegt haben, mit dem sich der ADC ver-binden kann, können Sie mit Schritt 2 fortfahren. Bevor Sie Schritt 1nicht durchgeführt haben, sind alle anderen Schaltflächen ohnehinausgegraut.

Page 334: Planungsbuch Microsoft-Netzwerke

8 Planen einer Exchange Server-Infrastruktur

334

Abbildung 8.31:Konfiguration desActive Directory

Connectors (ADC)

Wenn Sie auf die Schaltfläche Ausführen klicken, liest der ADC dienotwendigen Einstellungen aus der Exchange 5.5-Konfiguration aus.

Hinter Schritt 3 steckt der Assistent des bereits beschriebenen ntdsatrb-Tools. Mit der Schaltfläche Ausführen startet der Assistent und führtSie durch die eventuell notwendigen Änderungen an den Ressour-cenpostfächern, wie bereits weiter vorne beschrieben. Bei einer gro-ßen Anzahl von Ressourcenpostfächern sollten Sie die Konfiguratio-nen allerdings nicht einzeln durchführen, sondern in eine CSV-Dateiexportieren lassen. Schritt 4 Verbindungsvereinbarungs-Assistent ist fürdie Migration der bedeutendste. Hier wird das Exchange 5.5-Ver-zeichnis mit dem Active Directory durch so genannte Verbindungsver-einbarungen (Connection Agreements, CAs) verbunden. Gehen Sie äußerstsorgfältig vor, da die Konfiguration beide Verzeichnisse betrifft. Stan-dardmäßig aktiviert der ADC eine bidirektionale Verbindung zwi-schen den beiden Verzeichnissen. Bei dieser Verbindung werdenPostfächer aus Exchange 5.5 an Windows-Benutzer angebundenbeziehungsweise neue Benutzer für diese Postfächer angelegt.Zusätzlich werden Postfächer gelöschter Benutzer im Active Direc-tory in Exchange 5.5 gelöscht. Außerdem werden Informationen fürAdresslisten und Öffentliche Ordner zwischen Exchange 5.5 undExchange 2003 ausgetauscht. Dadurch können Benutzer, deren Post-fächer auf den verschiedenen Serverversionen liegen, ohne Problememiteinander kommunizieren. Sie sollten nur in Ausnahmefällen uni-direktionale Verbindungen konfigurieren. Unidirektionale Verbin-dungen können in beide Richtungen definiert werden, von Exchange5.5 ins Active Directory und umgekehrt. Auf der nächsten Seite desAssistenten müssen Sie für jeden Exchange 5.5-Standort Anmelde-informationen konfigurieren, mit denen diese CA die Daten aus-

Page 335: Planungsbuch Microsoft-Netzwerke

Migration zu Exchange 2003

335

tauscht. Die Verbindungsvereinbarung für die Öffentlichen Ordnerwird getrennt von der Verbindungsvereinbarung für die Empfängerangelegt. Mit dieser CA werden keine Inhalte von Öffentlichen Ord-nern repliziert, sondern nur die Konfigurationen.

Exchange 2003 in eine Exchange 5.5-Organisation installieren

Nachdem Sie alle Vorbereitungen getroffen haben, können Sie denersten Exchange 2003 Server in die bestehende Exchange 5.5-Organi-sation installieren. Aktivieren Sie die Option, dass Sie einer bestehen-den Organisation beitreten wollen, und geben Sie dann einenExchange 5.5 Server an, mit dem sich die Installationsroutine verbin-den kann. Am besten wählen Sie denselben Server aus, mit dem Siebereits zuvor die Verbindungstests durchgeführt haben. Als Nächstesprüft die Installationsroutine, ob eine Verbindung zu dem Exchange5.5 Server aufgebaut werden kann und ob genügend Berechtigungenzur Installation vorhanden sind. Wenn Sie alle Vorbedingungenerfüllt haben, die weiter vorne in diesem Kapitel beschrieben wur-den, sollten Sie keine Probleme bekommen. Wenn die Voraussetzun-gen für die Exchange 2003 Server-Installation erfüllt sind, werden Sienach dem Kennwort des Installationsbenutzers gefragt, mit dem derExchange 5.5 Server installiert wurde.

Abbildung 8.32: Einer Exchange 5.5-Organisation beitreten

Überprüfung der Installation

Nach der erfolgreichen Installation sollten Sie zunächst überprüfen,ob der Exchange 2003 Server korrekt in die Exchange 5.5-Organisa-tion eingebunden worden ist.

Exchange 2003 System-Manager

Rufen Sie nach der Installation des Servers den Exchange System-Manager auf dem Exchange 2003 Server auf. Die Ansicht sieht zu-nächst vollkommen identisch mit der Installation in einer eigenen Or-ganisation aus. Wie Sie sehen, wurden alle Exchange 5.5-Standorte alsadministrative Gruppen im Exchange System-Manager angelegt.Hier sehen Sie sehr schnell, ob die Verbindung der beiden ExchangeServer-Versionen funktioniert hat. Des Weiteren werden alle Ex-change 5.5 Server in den verschiedenen administrativen Gruppen miteinem eigenen Symbol angezeigt. Sie sollten auch weiterhin alleadministrativen Aufgaben, die Sie auf den Exchange 5.5 Servern

Page 336: Planungsbuch Microsoft-Netzwerke

8 Planen einer Exchange Server-Infrastruktur

336

durchführen wollen, nur mit dem Exchange Administrator auf demExchange 5.5 Server durchführen, der Exchange 2003 System-Mana-ger dient lediglich zur Anzeige und Übersicht der InformationenIhrer Organisation.

Active Directory-Benutzer und -

Computer

Bereits bei der Inbetriebnahme des Active Directory Connectors wur-den alle Benutzer im Active Directory mit ihrem Postfach auf demExchange 5.5 Server verbunden. Nach der Installation des erstenExchange 2003 Servers können Sie die Postfächer von Benutzern zwi-schen den verschiedenen Exchange Servern verschieben. Das Snap-InActive Directory-Benutzer und -Computer unterscheidet nicht zwischenExchange 5.5 und Exchange 2003 Servern. Verschieben Sie am besteneinen Testbenutzer zwischen Exchange 5.5 und Exchange 2003. Wennauch dieser Vorgang problemlos funktioniert, ist eine weitere Hürdeder Migration genommen.

Adressbuchder Benutzer

Bei allen Benutzern sollten im Outlook-Adressbuch alle Benutzer desglobalen Adressbuches angezeigt werden. Schreiben Sie testweiseE-Mails zwischen Benutzern auf verschiedenen Servern. Wenn dieseE-Mails zugestellt werden, können Sie sicher sein, dass auch derE-Mail-Fluss zwischen den beiden Serverversionen problemlos funk-tioniert.

Exchange 5.5Administrator

Als Nächstes sollten Sie im Exchange 5.5 Administrator überprüfen,ob der neue Exchange 2003 Server in die Organisation mit aufgenom-men wurde. Im Gegensatz zum Exchange 2003 System-Manager wer-den Exchange 2003 Server im Exchange 5.5 Administrator mit dem-selben Symbol angezeigt wie Exchange 5.5 Server. Sie sollten keineKonfigurationsänderungen im Exchange 5.5 Administrator für dieExchange 2003 Server durchführen. Wenn die Exchange 2003 Serverim Exchange 5.5 Administrator angezeigt werden, können Sie davonausgehen, dass der Exchange 2003 Server richtig in die Exchange 5.5-Organisation integriert wurde. Damit Exchange 2003 Server über-haupt im Exchange 5.5 Administrator angezeigt werden, muss derStandortreplikationsdienst auf dem ersten installierten Exchange2003 Server oder einem neu installierten Server laufen. Wenn dieExchange Server in beiden Administrationsprogrammen korrektangezeigt werden und in den Ereignisanzeigen keine Fehlermeldun-gen stehen, können Sie zunächst davon ausgehen, dass die Integra-tion von Exchange 2003 in die Exchange 5.5-Organisation problemlosfunktioniert hat.

Standortreplikationsdienst (SRS)

Der Standortreplikationsdienst (Site Replication Service, SRS) dient zurVerbindung von Exchange 5.5 mit den Exchange 2003 oder Exchange2000 Servern. Der SRS wird automatisch auf allen Exchange 2003 Ser-vern installiert, aber nur auf dem ersten installierten Server in einerExchange 5.5-Organisation aktiviert. Der SRS ist ein so genanntes

Page 337: Planungsbuch Microsoft-Netzwerke

Migration zu Exchange 2003

337

Schattenverzeichnis von Exchange 5.5. Er stellt allen Exchange 5.5 Ser-vern Informationen aus der Exchange 2003-Konfiguration zur Verfü-gung. Fällt dieser Dienst aus, ist die Verbindung zwischen den beidenServerversionen dauerhaft unterbrochen.

Der SRS ist allerdings nicht clusterfähig. Der erste installierteExchange 2003 Server in einer Exchange 5.5-Organisation darf nichtin einem Cluster installiert sein, sondern muss ein Standalone-Rech-ner sein.

Administrative Gruppen von Exchange 2003 vs. Exchange 5.5-Standorte

Unter Exchange 5.5 wurden administrative und physikalische Tren-nungen in Standorte untergliedert. Jeder Standort ist physikalischvon den anderen Standorten getrennt und hat eigene Administrato-ren zur Verwaltung. Damit die verschiedenen Exchange-VersionenDaten austauschen und die Benutzer Connectoren der verschiedenenExchange-Versionen nutzen können, repliziert der SRS auch dieInformationen von Connectoren zwischen den Exchange Servern. Esist ohne Probleme möglich, dass Benutzer auf Exchange 2003 Servernden Internet-Maildienst auf dem Exchange 5.5 Server nutzen könnenund umgekehrt. Die Connectoren auf den Exchange 5.5 Servern wer-den im Exchange System-Manager angezeigt und natürlich auchumgekehrt. Bei der Installation von Exchange 2003 in eine Exchange5.5-Organisation werden die Exchange 5.5-Standorte als administra-tive Gruppen sowie die Connectoren, über die SRS repliziert, ange-zeigt. Damit Exchange 2003 Server eine stabile Verbindung zu denjeweiligen Standorten aufbauen können, ist in den Eigenschaftenjeder administrativen Gruppe der Benutzername und das Kennwortdes Benutzers eingetragen, mit dem Exchange 5.5 im Standort instal-liert wurde und den Sie bereits bei der Installation eingegeben haben.

Entfernen von Exchange 5.5

Nachdem Sie Exchange 2003 erfolgreich in der Exchange 5.5-Organi-sation installiert haben, können Sie mit der Übernahme der Datenvon Exchange 5.5 zu Exchange 2003 beginnen und danach denExchange 5.5 Server aus der Organisation entfernen.

Benutzerpost-fächer auf Exchange 2003 übernehmen

Der wichtigste Schritt ist das Verschieben aller Benutzerpostfächervon Exchange 5.5 auf Ihre Exchange 2003 Server. Verwenden Siedazu, wie bereits beschrieben, die Exchange-Aufgaben des Snap-InsActive Directory-Benutzer und -Computer.

Öffentliche Ord-ner übernehmen

Parallel oder danach sollten Sie im Exchange 5.5 Administrator fürdie Öffentlichen Ordner Replikate auf den Exchange 2003 Serverneinrichten. Wenn Sie sichergestellt haben, dass alle Öffentlichen Ord-ner auf die Exchange 2003 Server repliziert wurden, sollten Sie im

Page 338: Planungsbuch Microsoft-Netzwerke

8 Planen einer Exchange Server-Infrastruktur

338

Exchange System-Manager die Replikate auf den Exchange 5.5 Ser-vern entfernen.

Systemordnerübernehmen

Auch die Systemordner, das heißt das Offline-Adressbuch und diefrei/gebucht-Zeiten, sollten zunächst auf die Exchange 2003 Serverrepliziert und danach auf den Exchange 5.5 Servern wieder entferntwerden. Da es sich bei den Systemordnern um Öffentliche Ordnerhandelt, sollten Sie genauso vorgehen wie bei der Replikation derÖffentlichen Ordner.

Neue Connecto-ren anlegen

Erstellen Sie in Exchange 2003 alle notwendigen Connectoren, zumBeispiel für den Versand ins Internet oder zu anderen E-Mail-Syste-men. Die Connectoren werden nach einiger Zeit auch in Exchange 5.5zur Verfügung stehen. Löschen Sie die alten Connectoren nicht aufExchange 5.5, sondern setzen Sie zunächst deren Kosten hoch. Dannist sichergestellt, dass die neuen Connectoren allen Benutzern, selbstdenen, die noch auf Exchange 5.5 ein Postfach haben, zur Verfügungstehen, während die alten jederzeit wieder aktiviert werden können.

Exchange 5.5Server herunter-

fahren

Wenn Sie alle Daten übernommen haben, sollten Sie vor dem Löschendes Exchange 5.5 Servers zunächst den Rechner herunterfahren undabwarten, ob irgendwelche Probleme auftreten. Häufige Probleme ineinem solchen Umfeld sind die frei/gebucht-Zeiten, die eventuellnicht sauber repliziert wurden. Wenn Sie die Postfächer Ihrer Benut-zer auf einen anderen Exchange Server verschieben, steht in den Out-look-Einstellungen immer noch der alte Exchange Server. Wenn derBenutzer Outlook das nächste Mal startet, wird er mit seinem altenExchange Server verbunden. Outlook erkennt, dass das Benutzer-postfach verschoben wurde, und erhält vom Exchange 5.5 Server dieInformation, auf welchem Server das Postfach liegt. Dieser Serverwird in Outlook eingetragen und die Verbindung geprüft. Beimnächsten Start von Outlook wird die Verbindung zum neuen Serveraufgebaut und der alte Server nicht mehr abgefragt. Wenn ein Benut-zer Outlook startet und der alte Exchange Server nicht mehr zur Ver-fügung steht, erscheint in Outlook eine Fehlermeldung, dass dasPostfach nicht mehr gefunden werden kann. In einem solchen Fallmuss in Outlook manuell die Einstellung auf den neuen Server gelegtwerden. Achten Sie darauf, dass am besten alle Benutzer einmal Out-look geöffnet haben und ihr Postfach öffnen können, bevor Sie denServer herunterfahren.

Den letztenExchange 5.5

Server entfernen

Als Nächstes können Sie mithilfe des Exchange 5.5-Setup-ProgrammsExchange 5.5 vom Server entfernen und ihn damit aus der Organisa-tion löschen. Sollte die Deinstallation nicht erfolgreich sein, könnenSie den Server auch mithilfe des Exchange 5.5 Administrators aus derOrganisation entfernen. Dazu müssen Sie sich mit einem anderenExchange 5.5 Server verbinden. Wenn kein anderer Exchange 5.5 Ser-ver zur Verfügung steht, können Sie sich über den Exchange 5.5

Page 339: Planungsbuch Microsoft-Netzwerke

Migration zu Exchange 2003

339

Administrator auch mit dem Exchange 2003 Server verbinden, aufdem der SRS installiert ist. In einigen Umgebungen wird der Serverim Exchange System-Manager auch nach erfolgreichem Entfernenangezeigt. In einem solchen Fall können Sie mit ADSI Edit den Serveraus der Exchange-Organisation löschen.

8.13.3 Betriebsmodus einer Exchange-Organisation

Nach der Installation von Exchange 2003 befindet sich eine Organisa-tion zunächst im Mischmodus. In diesem Modus können Exchange5.5 Server Mitglied der Organisation sein. Wenn die Organisation aufden einheitlichen Modus umgestellt wird, darf die Organisation aus-schließlich aus Exchange 2003 und Exchange 2000 Servern bestehen.Der Funktionsumfang von Exchange 2003 ist im Mischmodus gegen-über dem einheitlichen Modus eingeschränkt und abwärtskompati-bel zu Exchange 5.5.

Mischmodus

Im Mischmodus werden Exchange 5.5-Standorte zu administrativenGruppen konvertiert. Routinggruppen können im Mischmodus nurServer aus einer administrativen Gruppe enthalten. Exchange Serverkönnen nicht zwischen verschiedenen Routinggruppen verschobenwerden. Standardmäßig werden E-Mails in einer Organisation imMischmodus mit dem X.400-Protokoll verschickt, nicht mithilfe vonSMTP.

Einheitlicher Modus

Wenn Sie eine Exchange-Organisation in den einheitlichen Modusumstellen, darf diese Organisation keine Exchange 5.5 Server mehrenthalten. Routinggruppen können Exchange Server aus mehrerenadministrativen Gruppen enthalten. Exchange Server können zwi-schen verschiedenen Routinggruppen verschoben werden. SMTPwird als Standardprotokoll definiert, X.400 wird nicht mehr verwen-det, um E-Mails zwischen verschiedenen Exchange Servern zu ver-senden. Wenn sich eine Exchange 2003-Organisation im einheitlichenModus befindet, können Exchange 2000 und Exchange 2003 Serverzwischen verschiedenen Routinggruppen verschoben werden, abernicht zwischen verschiedenen administrativen Gruppen. Sie müssenbereits bei der Installation eines Exchange 2003 Servers festlegen, inwelcher administrativen Gruppe dieser Server installiert werden soll.

Page 340: Planungsbuch Microsoft-Netzwerke

8 Planen einer Exchange Server-Infrastruktur

340

Umstellen des Betriebsmodus

Der Betriebsmodus einer Exchange 2003-Organisation wird imExchange System-Manager angezeigt. Sie finden die Konfigurationdes Betriebsmodus in den Eigenschaften der Exchange-Organisation.Hier können Sie auch den Betriebsmodus wechseln. Wenn sich in derExchange-Organisation noch Exchange 5.5 Server befinden, ist dieOption zum Ändern des Betriebsmodus ausgegraut. Wenn Sie dieExchange-Organisation in den einheitlichen Modus versetzen, kanndieser Vorgang nicht mehr rückgängig gemacht werden. Ab diesemZeitpunkt können keine Exchange 5.5 Server mehr Bestandteil dieserOrganisation sein. Um den Betriebsmodus nach der Migration vonExchange 5.5 zu Exchange 2003 umzustellen, sollten Sie folgenderma-ßen vorgehen:

� Überprüfen Sie zunächst, ob Sie als Administrator angemeldetsind, der sowohl volle Rechte auf dem Exchange 5.5 Server alsauch auf dem Exchange 2003 Server hat.

� Löschen Sie im Active Directory Connector zunächst alle Verbin-dungsvereinbarungen mit Ausnahme der Config CA.

� Verbinden Sie sich über den Exchange 5.5 Administrator mit demExchange 2003 Server, auf dem der SRS installiert ist. Wenn Siekeinen weiteren Exchange 5.5 Administrator zur Verfügunghaben, können Sie diesen jederzeit mithilfe des Exchange 2003-Installationsprogramms nachinstallieren.

� Navigieren Sie zu dem Standort, von dem Sie den Exchange 5.5Server entfernen wollen. Öffnen Sie das Menü Konfiguration undentfernen Sie unter Verzeichnisreplikation alle Connectoren für dieVerzeichnisreplikation, außer dem Eintrag ADNAUTODRC. Füh-ren Sie diesen Vorgang auf allen Exchange 2003 Servern durch, diein Ihrer Organisation einen aktivierten SRS haben.

� Navigieren Sie als Nächstes zum Menü Server und entfernen Sieden Exchange 5.5 Server vom Standort. Der Server darf nichtmehr zur Verfügung stehen, die Exchange-Dienste müssen been-det sein.

� Nachdem Sie sichergestellt haben, dass alle Connectoren für dieVerzeichnisreplikation und alle Exchange 5.5 Server aus der Orga-nisation entfernt wurden, sollten Sie etwas warten, bis die ConfigCA diese Änderung auf alle Exchange 2003 Server repliziert hat.

� Öffnen Sie als Nächstes den Exchange 2003 System-Manager undüberprüfen Sie, ob alle Exchange 5.5 Server aus den administrati-ven Gruppen entfernt wurden.

Page 341: Planungsbuch Microsoft-Netzwerke

Exchange-Hochverfügbarkeitslösungen

341

Abbildung 8.33: Ändern des Betriebsmodus einer Exchange-Organi-sation

� Löschen Sie alle SRS-Dienste im Menü Extras des Exchange 2003System-Managers.

� Wenn Sie alle SRS-Dienste aus der Organisation entfernt haben,sollte von allen Servern der Active Directory Connector entferntwerden. Verwenden Sie dazu das Installationsprogramm desActive Directory Connectors.

� Als Letztes können Sie den Betriebsmodus der Exchange-Organi-sation ändern. Rufen Sie dazu die Eigenschaften der Exchange-Organisation auf und ändern Sie den Betriebsmodus in den ein-heitlichen Modus.

8.14 Exchange-Hochverfügbarkeitslösungen

Exchange spielt in vielen Firmen mittlerweile eine so große Rolle,dass ein Ausfall, auch für wenige Stunden, nicht akzeptabel ist. Ausdiesem Grund setzen viele Firmen auf Hochverfügbarkeitslösungen.Eine solche Lösung lässt sich leider nicht mit einem Produkt realisie-ren, sondern beinhaltet mehrere Konzepte und Ausfallpläne, die ver-hindern sollen, dass ein Exchange Server unnötig lange ausfällt. DieAufgabe einer Hochverfügbarkeitslösung ist es, den Ausfall einzelnerKomponenten, teilweise sogar ganzer Server, vollständig zu kompen-sieren.

Page 342: Planungsbuch Microsoft-Netzwerke

8 Planen einer Exchange Server-Infrastruktur

342

8.14.1 Notwendige Maßnahmen für Hochverfügbarkeitslösungen

Für eine hochverfügbare Exchange-Umgebung müssen Sie zunächstdie komplette Netzwerkinfrastruktur Ihres Unternehmens betrach-ten. Selbstverständlich müssen auch die notwendigen Netzwerkkom-ponenten wie Switches, Verkabelung und Serverraum möglichst gutabgesichert werden. Doch auch die beteiligten Serverkomponentenmüssen effizient geschützt werden.� Die Domänencontroller und Globalen Katalog-Server, mit denen sich

die Exchange Server verbinden, müssen redundant ausgelegt sein. � Auch die Front-End-Server sollten redundant ausgelegt sein und

unter Umständen mit einem Loadbalancer oder DNS-Round-Robin arbeiten.

� Besonderes Augenmerk bei einer ausfallsicheren Umgebung giltden Exchange Back-End-Servern, die möglichst redundant ausge-legt sein sollten oder idealerweise aus einem Cluster bestehen.

� Ein weiterer wichtiger Punkt wäre der Plattenspeicher, auf dem dieExchange-Datenbanken liegen. Dieser sollte zumindest durch einRAID-System, besser ein SAN, abgesichert werden. Ideal in diesemFall wäre ein 4-Knoten-Cluster, der seine Daten im SAN speichert.Das SAN sollte in verschiedenen Rechenzentren gespiegelt sein unddie Cluster-Knoten sollten auf die Rechenzentren verteilt werden.

� Zusätzlich sollten ständig die aktuellen Sicherheitspatches instal-liert werden. Beachten Sie die einzelnen Themen in Kapitel 13»Sicherheit in Microsoft-Netzwerken«.

� Alle Komponenten sollten dauerhaft überwacht werden, am bestendurch professionelle Monitoring-Infrastrukturen wie den MicrosoftOperations Manager, der spezielle Agenten für die Überwachungvon Exchange bereitstellt. Mehr zu diesem Thema erfahren Sie inKapitel 16 »Überwachen, Verwalten und Inventarisieren«.

� Sie sollten ein Ausfallkonzept erstellen und die Wiederherstel-lungszeit einzelner Komponenten und Server ermitteln, testenund gegebenenfalls optimieren. Zu diesem Punkt sollten Sie Kapi-tel 11 »Datensicherung«, Kapitel 13 »Sicherheit in Microsoft-Netzwer-ken« und Kapitel 14 »Ausfallkonzepte« beachten.

� Generelle Redundanz für Server und sonstige Hardware ist einwichtiger Bestandteil eines Ausfallkonzepts. Sie sollten genau über-prüfen, welche Auswirkungen der Ausfall einzelner Netzwerkkom-ponenten und Server auf Ihr Unternehmen hat. Zumindest kritischeServer sollten redundant ausgelegt werden. Die eingebaute Hard-ware wie Festplatten, Netzwerkkarten und Netzteile der Server soll-ten grundsätzlich immer doppelt vorhanden sein, da ein Ausfalldieser Komponenten auf Dauer wahrscheinlich ist. Wenn ausfallkri-tische Server selbst ebenfalls komplett redundant vorhanden sind,wird die Wahrscheinlichkeit für einen Ausfall noch weiter minimiert.

Page 343: Planungsbuch Microsoft-Netzwerke

Exchange-Hochverfügbarkeitslösungen

343

� Es ist selbstverständlich, dass auf allen beteiligten Servern einVirenscanner auf Dateiebene installiert werden muss. Zusätzlichsollte auf dem Postfachserver ein Virenscanner installiert werden,der mehrere Engines verwendet. Jede Engine hat erfahrungsge-mäß Vor- und Nachteile bei verschiedenen Dateitypen und wirddarüber hinaus zu unterschiedlichen Zeiten und Intervallen upge-datet. Idealerweise sollte auf einem Mail-Relay in der DMZ einweiterer E-Mail-Scanner installiert werden (siehe Abbildung 8.36).Achten Sie auf möglichst viele verschiedene Engines, um dieSicherheit zu erhöhen. Parallel sollten immer auf allen Produktendie notwendigen Sicherheitspatches automatisch installiert wer-den, um Sicherheitslöcher so schnell wie möglich zu stopfen.

Abbildung 8.34: Hochverfügbares Rechenzentrum für Exchange 2003Internet

ISA Server imLastenausgleich mit NLB-

Cluster

Exchange-Front-End-server mit SSL-

Veröffentlichung undLastenausgleich

Hardware-Firewall

RedundanteDomänencontroller mit

DNS-Round-Robin

Server für Backup undExchange Agent

Exchange-Cluster im SAN, gespiegeltes Rechenzentrum

Exchange-Cluster im SAN, gespiegeltes Rechenzentrum

Microsoft OperationsManager 2005 zur

Überwachung

WSUS-Server für Patchverwaltung

Leistungsfähige USV

DMZ

LAN

Hardware-FirewallRedundantes Firewall-Konzept,

Backup-Leitung für zusätzlichenInternetzugang

Page 344: Planungsbuch Microsoft-Netzwerke

8 Planen einer Exchange Server-Infrastruktur

344

� Die Berechtigungen innerhalb des Active Directorys und derExchange-Organisation sollten so eingeschränkt wie nur möglichsein. Selbst Administratoren und Operatoren sollten nur die not-wendigsten Rechte erhalten.

Abbildung 8.35:Optimale Viren-

schutzinfrastrukturfür Microsoft

Exchange

� Die Zugriffe auf die Server und Veränderungen sollten immervorher getestet, genehmigt und anschließend gut dokumentiertwerden.

� Der Zugang zum Rechenzentrum sollte immer auf die notwen-digsten Personen eingeschränkt werden.

Internet

ISA Server im Lastenausgleich mit NLB-

Cluster

Hardware-Firewall

Exchange-Cluster im SAN,gespiegeltes Rechenzentrum

Exchange-Cluster im SAN,gespiegeltes Rechenzentrum

WSUS-Server fürPatchverwaltung undServer für Trendmicro

DMZ

LAN

Hardware-FirewallRedundantes Firewall-Konzept,

Backup-Leitung für zusätzlichenInternetzugang

Redundantes Mail-Relay mit SMTP-

Virenscanner (zumBeispiel Sophos)

Postfachvirenscanner mitmindestens 4 Engines (zum

Beispiel Sybari (Microsoft) AntigenPostfachvirenscanner mit

mindestens 4 Engines (zumBeispiel Sybari (Microsoft) Antigen

PCs der Anwendergeschützt mit Trendmicro

auf Dateisystemebene

Trendmicro für Dateisystemebene,

Exchange-Verzeichnisseausgeschlossen Trendmicro für

Dateisystemebene,Exchange-Verzeichnisse

ausgeschlossen

Page 345: Planungsbuch Microsoft-Netzwerke

Exchange-Hochverfügbarkeitslösungen

345

8.14.2 Cluster für Exchange

Ein Cluster ist eine Gruppe unabhängiger Computer, die jeweils diegleichen Anwendungen ausführen und beim Zugriff durch einen Cli-ent als ein einziges System dargestellt werden. Die Computer sindphysikalisch durch Kabel und Cluster-Software miteinander verbun-den. Durch das Vorhandensein dieser Verbindungen können im Clus-ter Probleme für den zugreifenden Client transparent behoben wer-den, zum Beispiel durch die Umverteilung von Aufgaben bei Ausfalleines Knotens auf einen anderen (Failover in Serverclustern) odereine Verteilung aller zu bearbeitenden Aufgaben über einen Lasten-ausgleich in Netzwerklastenausgleich- bzw. Network Load Balan-cing(NLB)-Clustern. Aufgrund dieser Trennung unterscheiden sichCluster-Systeme grundlegend von Multiprozessorsystemen, beidenen sich mehrere Prozessoren eine gemeinsame Computerperiphe-rie teilen. Netzwerklastenausgleich (NLB) ist eine Cluster-Technolo-gie, die von Microsoft als Teil von Windows Server 2003 in der Enter-prise und der Datacenter Edition zur Verfügung gestellt wird. NLBbenutzt einen verteilten Algorithmus für den Lastenausgleich von IP-Datenverkehr über mehrere Hosts. Das führt zu einer besseren Ska-lierbarkeit und Verfügbarkeit unternehmenskritischer IP-basierterDienste. Beispiele hierfür sind Webdienste, Virtual Private Networks,Terminal-Dienste, Proxy-Dienste und viele andere mehr. NLB kannAusfälle von Servern automatisch erkennen und den Datenverkehran andere Hosts umleiten, dadurch wird eine Hochverfügbarkeit desNLB-Clusters erreicht. Viele Firmen setzen für die Arbeit mitExchange einen Cluster ein. Dies geschieht vor allem aus dem Grund,dass mittlerweile auch das E-Mail-System eines Unternehmens nichtausfallen darf und so ausfallsicher wie möglich sein soll. Bei einemCluster laufen mehrere Knoten zusammen. Dies hat den Vorteil, dassbei Ausfall eines Servers die Funktionalitäten des Clusters nichtbeeinträchtigt werden, da die anderen Server dessen Dienste auffan-gen. Allerdings ist die Konfiguration eines Clusters alles andere alseinfach. Mit einem Cluster ergibt sich der Nachteil, dass viele Konfi-gurationen, die bei einem Standalone-Server möglich sind, auf einemCluster nur sehr schwer durchzuführen sind. Da auch der Cluster-Dienst eine Windows-Komponente ist, haben Sie bei einem Clusterzusätzlich einen weiteren Dienst zu verwalten, der dazu noch unge-heuer komplex ist. Bevor Sie einen Cluster produktiv in Betrieb neh-men, sollten Sie sich ausführlich mit seiner Konfiguration befassen.

Planen eines Clusters

Unter Exchange 2000 hat Microsoft noch einen active/active-Clusterempfohlen. Da diese Konfiguration aber nicht sehr populär war, istMicrosoft bei Exchange 2003 wieder umgeschwenkt und empfiehltactive/passive-Clustering mit Exchange 2003.

Page 346: Planungsbuch Microsoft-Netzwerke

8 Planen einer Exchange Server-Infrastruktur

346

Abbildung 8.36:Exchange-Cluster

Das heißt im Klartext, dass bei einem Exchange 2003 Cluster ein Server(Knoten) online (active) die Exchange-Dienste zur Verfügung stelltund der zweite Knoten nur als Standby (passive) dient, wenn derHauptknoten ausfallen sollte. Um einen Exchange 2003 Cluster aufzu-bauen, benötigen Sie Windows 2003 Enterprise Server als Betriebssys-tem und Exchange 2003 Enterprise Server als Exchange-Version. Diebeiden Standardserver dieser Produkte unterstützen kein Clustering.Im Beispiel von Abbildung 8.37 handelt es sich um einen active/pas-sive-Cluster. Diese Bezeichnung bedeutet, dass es zwei Knoten imCluster sowie einen virtuellen Exchange Server gibt. Der virtuelleExchange Server ist immer einem Knoten zugewiesen. Bei einemactive/active-Cluster wären beide Knoten aktiv. Es gibt zwei virtuelleExchange Server, die je einem Cluster-Knoten zugewiesen sind. BeiAusfall eines Knotens übernimmt der zweite Knoten beide virtuelle

GemeinsamerDatenträger - SAN

oder externesRAID-System

PhysikalischerServer – Cluster-

Knoten 1

PhysikalischerServer - Cluster-

Knoten 2Anschluss an gemeinsamen Datenträger mit

mindestens 2 physikalischen Festplatten

Direkte N - Heartbeat

Cluster-Dienstverbindet die

beiden Cluster-Knoten

Benutzer kommunizieren mit Outlook nur über den

virtuellen Exchange Server

Virtueller Exchange Server

Anschluss an Firmennetzwerk -

öffentlicheKommunikation

Anschluss an Firmennetzwerk -

öffentlicheKommunikation

etzwerkverbindung zwischen Cluster-Knoten

Page 347: Planungsbuch Microsoft-Netzwerke

Exchange-Hochverfügbarkeitslösungen

347

Exchange Server. Weit verbreitet sind auch active/active/passive-Cluster. Dieser Cluster-Typ besteht aus drei Knoten, wobei zwei aktivsind und der dritte den Ausfall eines Knotens kompensiert.

Einführung und Vorteile eines Clusters

Microsoft hat in Exchange 2003 bezüglich des Clusterings einigeÄnderungen eingebaut. Die meisten Funktionalitäten eines Clustersunter Exchange 2003 sind mit Exchange 2000 identisch. Wenn Siebereits einen Exchange 2000 Cluster mit einem Windows 2000 Advan-ced Server verwalten, werden Sie mit Exchange 2003 und Windows2003 Enterprise Server keine Schwierigkeiten haben. Wenn Sie beab-sichtigen, einen Cluster mit Exchange 2003 aufzubauen, sollten SieWindows 2003 einsetzen, um alle Features verwenden zu können.Windows 2003 unterstützt bis zu acht Knoten gleichzeitig in einemactive/passive-Cluster. Unter Windows 2000 Advanced Server wur-den dagegen nur zwei Knoten unterstützt. Die Ausfallsicherheitwurde deutlich erhöht. Der Cluster-Dienst wird unter Windows 2003bereits bei der Installation mitinstalliert, er muss nur noch konfigu-riert werden.

Wenn Sie eine hochverfügbare Exchange-Infrastruktur aufbauen wol-len, benötigen Sie einen Exchange-Cluster. Nur mit einem Clusterkönnen Sie eine Verfügbarkeit ab 99,999 % erreichen. Eine Verfügbar-keit von 99,999 % bedeutet, dass das System nur 5 Minuten im Jahrausfallen darf. Für die meisten Unternehmen reicht eine Verfügbar-keit von 99,99 % aus. Bei dieser Verfügbarkeit steht das System maxi-mal 1 Stunde im Jahr, was immer noch recht akzeptabel ist.

Integration eines Clusters in das Active Directory

Ein Cluster unter Windows 2003 wird in das Active Directory inte-griert. Bei der Erstellung eines Clusters werden die virtuellen Serverals Computerobjekt in das Active Directory aufgenommen und kön-nen von Benutzern wie ein normaler Server angesprochen werden.Dadurch werden keine Gruppenrichtlinien für die virtuellen Serverunterstützt. Benutzer können aber mit Kerberos und Sitzungsschlüs-seln deutlich sicherer arbeiten. Diese Form der Authentifizierungerlaubt es Benutzern, sich gegenüber einem Server ohne ein Kenn-wort zu authentifizieren. An Stelle eines Kennworts weisen Sie sich

Wenn Sie einen Cluster einsetzen wollen, sollten Sie sich zuvor beiMicrosoft oder Ihrem Lieferanten vergewissern, dass die Hardwarein der Microsoft Hardware Compatibility List (HCL) für Clusteraufgeführt ist. Wenn Sie Hardware einsetzen, die nicht auf derHCL für Cluster steht, erhalten Sie keinerlei Support von Microsoftund eine stabile Funktion kann nicht garantiert werden.

Page 348: Planungsbuch Microsoft-Netzwerke

8 Planen einer Exchange Server-Infrastruktur

348

über ein Ticket aus, das Ihnen den Zugriff auf den Server erlaubt. Diessteht im Gegensatz zur NTLM-Authentifizierung, wie sie für denCluster-Dienst unter Windows 2000 genutzt wird, der einen über dasPasswort des Benutzers gebildeten Hashwert über das Netzwerk sen-det. Auch wenn der Cluster-Dienst von Windows 2003 in das ActiveDirectory integriert ist, findet keine Erweiterung des Schemas statt.Beide Cluster-Knoten müssen Mitglied der gleichen Windows-Domäne, dürfen aber keine Domänencontroller sein.

Neues Sicherheitsmodell für Cluster

Microsoft hat auch einige Änderungen bezüglich der Berechtigungenin Exchange 2003 optimiert. Da ein Cluster auf den virtuellen ExchangeServern aufbaut, ist er direkt von den Änderungen in Exchange abhän-gig, was vor allem den Betriebsmodus der Exchange-Organisationbetrifft. Folgende Berechtigungen werden benötigt, wenn Sie Exchange2003 auf einem Cluster installieren wollen:

� Damit Exchange 2003 auf einem Windows 2003 Cluster installiertwerden kann, muss der Benutzer in der lokalen Administratoren-gruppe beider Knoten Mitglied sein. Dadurch wird der Benutzerautomatisch zum Cluster-Administrator.

� Um den ersten virtuellen Exchange Server einer Organisation zuinstallieren, benötigt der Benutzer die Rechte eines vollen Ex-change-Administrators auf Organisationsebene.

� Um weitere virtuelle Exchange Server in dieser administrativenGruppe zu installieren, benötigen Benutzer lediglich volle Exchange-Administratorrechte auf die jeweilige administrative Gruppe.

� Die wichtigste Neuerung in Exchange 2003 Clustering ist, dass derWindows Cluster Service nicht mehr volle Exchange-Administra-torrechte zur Installation und zum Betrieb benötigt.

Vorbereitungen für einen Cluster

Bevor Sie einen Windows 2003 Cluster installieren können, müssenSie einige Vorbereitungen treffen. Dazu gehört zunächst die Beschaf-fung von passender Hardware für Ihren Cluster. Diese Hardwaresollte, wie bereits erwähnt, Bestandteil der HCL für Cluster sein. DasSystem sollte mindestens folgende Komponenten beinhalten:

� Jeder der Knoten benötigt einen eigenen Controller für die Daten-träger des Betriebssystems, am besten mit RAID 1 zur Absiche-rung der lokalen Servereinstellungen.

� Jeder Knoten benötigt einen clusterfähigen Adapter, der an dengemeinsamen Datenträger angeschlossen ist, auf den alle Knotenzugreifen können.

Page 349: Planungsbuch Microsoft-Netzwerke

Exchange-Hochverfügbarkeitslösungen

349

� Sie benötigen für alle Knoten des Clusters einen gemeinsamenDatenträger, ein SAN oder einen SCSI-Festplattenturm, an denbeide Knoten angeschlossen werden können, sowie passendeKabel für den Anschluss. An diesen gemeinsamen Datenträgermuss jeder Knoten angeschlossen werden.

� In jedem Knoten sollten zwei Netzwerkkarten eingebaut werden.Eine Karte dient zur Kommunikation der Knoten untereinander(Heartbeat), die zweite dient zur Kommunikation mit den Benut-zern. Idealerweise sollten die Knoten noch eine dritte Netzwerk-karte haben, die für die Kommunikation der Knoten untereinanderund die Kommunikation der Benutzer zur Ausfallsicherheit dient.So ist sichergestellt, dass der Cluster auch dann weiter funktio-niert, wenn eine Netzwerkkarte ausfällt. Die Netzwerkkarten aufallen Knoten sollten identisch sein.

Zusätzlich zu der Hardware benötigen Sie noch die passende Soft-ware für den Aufbau des Clusters:

� Windows Server 2003 Enterprise Edition

� Exchange Server 2003 Enterprise Edition

Die Standardvarianten der beiden Produkte sind nicht clusterfähig.

Außer diesen Vorbereitungen müssen Sie einige Einstellungen inIhrem Netzwerk und dem Active Directory vornehmen. Sie benöti-gen zum Beispiel fünf Servernamen für den Cluster und bis zu siebenIP-Adressen in zwei Subnets.

� Legen Sie zunächst einen Namen für den Cluster als Ganzes fest.Dieser Name erhält kein Computerkonto, wird aber für die Admi-nistration des Clusters verwendet. Sie sollten einen Namen wäh-len, aus dem schnell deutlich wird, um was es sich handelt, zumBeispiel EXCLUSTER.

� Jeder physikalische Knoten des Clusters erhält ein Computer-konto in derselben Domäne. Daher benötigt jeder physikalischeKnoten einen entsprechenden Rechnernamen, zum Beispiel CN1und CN2.

� Des Weiteren benötigen die virtuellen Exchange Server, die aufdem Cluster laufen, ebenfalls einen Namen. Diese virtuellen Ser-ver erhalten kein Computerkonto, sind im Exchange System-Manager aber unter dem Namen zu finden, den Sie bei der Instal-lation auswählen. Aus dem Namen sollte schnell ersichtlich sein,dass es sich um virtuelle Exchange Server handelt. Außerdemsollte der Name nicht zu lang sein, da Benutzer mit Outlook oderOutlook Web Access mit diesem Namen auf ihr Postfach zugrei-fen. Wählen Sie zum Beispiel EXV1 und EXV2.

Page 350: Planungsbuch Microsoft-Netzwerke

8 Planen einer Exchange Server-Infrastruktur

350

� Jeder Knoten benötigt je eine IP-Adresse, der Cluster als Ganzeserhält eine IP-Adresse, jeder virtuelle Exchange Server für dieKommunikation mit den Benutzern und die Netzwerkkarten fürdie private Kommunikation des Clusters erhalten je eine in einemgetrennten Subnetz (wichtig!).

� Legen Sie für die Konfiguration des Clusters und von Exchangeam besten ein neues Benutzerkonto in der Domäne an. Für dieInstallation des Clusters muss sich dieses Konto in der Gruppe derDomänen-Administratoren befinden.

Der gemeinsame Datenträger ist später das Herz des Clusters, da aufihm sowohl die Daten aller Benutzer als auch die Konfiguration desClusters im Quorum gespeichert ist. Alle gemeinsamen Datenträgermüssen an alle Knoten angeschlossen sein und auch von ihnenerreicht werden können. Im SAN müssen Sie die entsprechendenVolumes reservieren. Sie benötigen mindestens zwei gemeinsameDatenträger, einen für Exchange, den anderen für das Quorum, wel-ches die Cluster-Konfigurationsdateien enthält. Die optimale Unter-teilung der Datenträger finden Sie weiter vorne, im Abschnitt Server-Sizing.

Notwendige Planungen für die Installation eines Clusters

Wenn Sie mehrere Knoten installieren wollen, entspricht die Vorge-hensweise der Installation des zweiten Knotens. Installieren Siezunächst auf den beiden Knoten Windows 2003 Enterprise Editionund konfigurieren Sie diese zudem für die Fernwartung, damit Sieremote auf den Server zugreifen können. Bei der Installation desBetriebssystems müssen Sie keine Besonderheiten beachten. Bei derStandardinstallation wird der Cluster-Dienst sofort mitinstalliert.Dieser muss nicht, wie bei Windows 2000 Advanced Server, nachträg-lich ausgewählt werden. Nachdem Sie das Betriebssystem auf demServer installiert haben, können Sie die IP-Einstellungen für die bei-den Knoten vornehmen. Eine Netzwerkkarte dient dabei der Kom-munikation der Server mit den Benutzern und sollte deshalb von denArbeitsstationen und den Servern in Ihrem Netzwerk erreichbar sein,die andere Netzwerkkarte dient nur zur Kommunikation der Knotenuntereinander. Cluster-Knoten „unterhalten sich“ über diese privateSchnittstelle und stellen fest, ob der jeweils andere Knoten nochonline ist. Diese Überprüfung wird im Allgemeinen als Heartbeatbezeichnet. Benennen Sie nach der Konfiguration der Netzwerkkartedie Verbindungen um, sodass sofort ersichtlich ist, um welche es sichhandelt. Ich verwende dazu oft die beiden Bezeichnungen private undpublic. Sie sollten für die beiden Karten zudem die Option aktivieren,dass die Verbindung in der Taskleiste angezeigt wird. Dadurch habenSie bei der Administration des Clusters immer schnell einen Über-

Page 351: Planungsbuch Microsoft-Netzwerke

Exchange-Hochverfügbarkeitslösungen

351

blick. Wenn Sie auf beiden Knoten die Netzwerkkarten konfigurierthaben, sollten Sie die Verbindung zwischen den Knoten und zwi-schen den Knoten und Ihrem Firmennetzwerk testen.

Virtuelle Exchange Server

Die richtige Installation der Exchange Server auf dem Cluster in Ihrerneuen Exchange-Organisation erfolgt bei der Erstellung der virtuellenServer. Für jeden virtuellen Server, den Sie installieren, sollten Sieeinen physikalischen Knoten zur Verfügung haben. Außerdem benöti-gen Sie für jeden virtuellen Server einen passenden Namen, mit demsich Benutzer verbinden und der im Exchange System-Manager er-scheint, sowie eine eigene IP-Adresse. Ein virtueller Exchange 2003Server auf einem Cluster ist eine Gruppe von Ressourcen, die in Ab-hängigkeit zueinander stehen. Wenn Sie die Cluster-Verwaltung öff-nen, sehen Sie, dass bei der Erstellung des Clusters bereits eineGruppe erstellt wurde, die Cluster-Gruppe. Diese Gruppe enthält alleRessourcen, die diesen Cluster definieren, Name, IP-Adresse, Daten-träger und Quorum. Die Cluster-Gruppe, die den virtuellen ExchangeServer darstellt, besteht aus mindestens diesen Komponenten:

� IP-Adresse

� Netzwerkname

� gemeinsamer Datenträger für die Exchange-Datenbanken

� Exchange-Systemaufsicht (diese erstellt die restlichen Ressourcenautomatisch)

Diese Komponenten sowie die Ressourcen, welche die Exchange-Systemaufsicht automatisch erstellt, stehen in Abhängigkeit zueinan-der. Eine Ressource kann nicht online geschaltet werden, wenn Res-sourcen, von denen sie abhängt, offline sind oder nicht erstellt wur-den. Die Abhängigkeiten sehen Sie in Abbildung 8.38.

Wenn Sie einen Cluster mit passiven Komponenten betreiben, alsozum Beispiel active/passive oder active/active/passive, solltenSie bereits frühzeitig bei der Planung berücksichtigen, dass derpassive Knoten in regelmäßigen Abständen aktiviert wird unddafür aktivierte Knoten passiv geschaltet werden. Dadurch kön-nen Sie sicherstellen, dass der passive Knoten auch im Ernstfall dieCluster-Ressourcen übernehmen kann.

Page 352: Planungsbuch Microsoft-Netzwerke

8 Planen einer Exchange Server-Infrastruktur

352

Abbildung 8.37:Abhängigkeiten vonExchange-Ressour-

cen im Cluster

Das Quorum eines Clusters

Das bereits erwähnte Quorum ist der wichtigste Bereich eines Clus-ters. Ohne Quorum ist der Cluster nicht funktionsfähig. Im Quorumspeichert der Cluster seine Protokolldateien und die Cluster-Prüf-punkte. Das Quorum muss jeweils einem aktiven Knoten zugewiesensein, der die Cluster-Gruppe verwaltet. Das Quorum sollte nicht aufdem gleichen Datenträger liegen wie die Exchange-Datenbanken.Wie beim gemeinsamen Datenträger für die Exchange-Datenbankenmuss auch auf das Quorum jeder Knoten zugreifen können. Dergemeinsame Datenträger für das Quorum muss nicht groß sein. Esreicht ein Volume von 1 bis 2 Gbyte aus, da die Protokolldateien rechtklein sind. Das Quorum enthält darüber hinaus wichtige Informatio-nen über die einzelnen Cluster-Knoten.

Failover im Cluster

Wenn der aktive Knoten eines Clusters ausfällt, übernimmt der pas-sive Knoten automatisch seine Ressourcen. Im Fall von Exchangeübernimmt der passive Knoten die Exchange-Cluster-Gruppe desaktiven Knotens. Ein Failover kann allerdings auch geplant durchge-führt werden. Bei einem geplanten Failover verschiebt ein Administ-rator die Ressourcen mit dem Cluster-Dienst, ohne dass der aktiveCluster-Knoten ausfällt. Bei einem geplanten Failover finden fol-gende Vorgänge statt:� Der Administrator weist den Cluster-Dienst an, die Cluster-

Gruppe auf den passiven Knoten zu verschieben.� Der Cluster-Dienst setzt alle Ressourcen offline. Benutzer können

sich nicht mehr verbinden.� Die Ressourcen werden auf den passiven Knoten verschoben

(Dauer bei guten Clustern maximal 20 bis 30 Sekunden).� Die Ressourcen werden online geschaltet (je nach Größe der

Datenbank weniger als eine Minute).

Page 353: Planungsbuch Microsoft-Netzwerke

Exchange-Hochverfügbarkeitslösungen

353

Das weitaus unerfreulichere Failover ist der ungeplante Ausfall einesKnotens oder einzelner Ressourcen auf dem Cluster. Dies wird durchden passiven Knoten automatisch über den Heartbeat erkannt. In die-sem Fall werden folgende Aktionen durchgeführt. Wenn der Cluster-Dienst auf dem aktiven Knoten noch funktioniert, übernimmt er dieAufgabe. Wenn der ganze Knoten ausfällt, übernimmt der passiveKnoten alle Gruppen des aktiven Knotens nach kurzer Zeit

� Alle Ressourcen, die von der ausgefallenen Ressourcen abhängen,werden automatisch offline geschaltet.

� Im Anschluss versucht der Cluster-Dienst, diese Ressourcen wie-der zu starten.

� Gelingt dies nach einigen Versuchen nicht, werden die Ressourcenund die abhängigen Ressourcen (also die ganze Gruppe) automa-tisch auf den passiven Knoten verschoben.

� Auf dem passiven Knoten werden die Ressourcen online geschaltet.

Page 354: Planungsbuch Microsoft-Netzwerke
Page 355: Planungsbuch Microsoft-Netzwerke

355

Internetzugang mit dem Microsoft ISA Server 2004

Beim Internet Security & Acceleration Server (kurz: ISA Server) han-delt es sich um einen Webproxy-Server mit integrierten Firewall- undVPN-Server-Funktionalitäten. Auch im Routing ist der ISA Servereine Weiterentwicklung zum Windows Server RAS- und Routing-dienst. Die Bedienung des ISA Servers wird mit einer grafischenOberfläche durchgeführt, um Firewall-Regeln, Proxyeinstellungenund die VPN-Konfiguration vorzunehmen. Durch die nahtlose Inte-gration in das Active Directory setzen viele Unternehmen den ISAServer ein, weil die Benutzerauthentifizierung am Proxy durch dieDomänenanmeldung durchgeführt werden kann. Der ISA enthälteinige Assistenten, die dazu optimiert sind, die einzelnen Exchange-Funktionalitäten wie Outlook Web Access, Exchange ActiveSync undRPC über HTTP über das Internet zur Verfügung zu stellen.

Abbildung 9.1: Verwaltungsoberflä-che von ISA 2004

Page 356: Planungsbuch Microsoft-Netzwerke

9 Internetzugang mit dem Microsoft ISA Server 2004

356

Mit dem ISA Server lassen sich die Mitarbeiter in einem Unterneh-men hervorragend schützen. In Verbindung mit einer Hardware-Fire-wall erhalten Unternehmen ein hochsicheres zweistufiges Firewall-Konzept. Dabei werden hauptsächlich folgende Funktionen des ISAServers genutzt:

� als Proxyserver hinter einer Hardware-Firewall, um die Benutzer-authentifizierung aus dem Active Directory für den sicherenInternetzugriff zu nutzen

� als so genannter Reverse-Proxy, um Outlook Web Access, RPCüber HTTP und Exchange ActiveSync über das Internet zu ver-wenden

� als VPN-Server zur Einwahl von Remotebenutzern, teilweiseauch als VPN-Gateway zum Verbinden von zwei Standorten perVPN im Internet

Dieses Kapitel beschäftigt sich mit diesen drei Themen und der Kon-zeption für die sichere Internetanbindung. Viele Unternehmen setzenden ISA Server für mehrere dieser Funktionen ein. Sie benötigennicht für jeden Einsatzzweck einen eigenen Server.

9.1 Allgemeine Informationen zum ISA Server

Bevor wir uns mit möglichen Einsatzszenarien eines ISA Serversbeschäftigen, erhalten Sie zunächst einmal Hintergrundinformatio-nen zu diesem Server.

9.1.1 Warum ISA Server einsetzen?

Die meisten Unternehmen benötigen für ihren produktiven Betriebeinen Internetzugang. Ohne geeigneten Schutz lässt sich ein Internet-zugang jedoch nicht mehr betreiben. Die zahlreichen Gefahren imInternet bedrohen Privathaushalte genauso wie Unternehmen, mitdem Unterschied, dass beim Ausfall eines privaten PCs nicht dasganze Unternehmen stillsteht. Die Anwender im Unternehmen müs-sen im Internet recherchieren können, E-Mails müssen empfangenund gesendet werden. Auch der Zugriff auf das Netzwerk über dasInternet ist vor allem für mobile Mitarbeiter zum wichtigen Werkzeuggeworden. Es ist daher für ein Unternehmen unerlässlich, dafür zusorgen, dass vor allem bezüglich des Internets für genügend Sicherheitgesorgt wird. Der ISA Server ermöglicht zahlreiche Regeln und vieleOptionen, die sich vor allem im Zusammenspiel mit dem ExchangeServer richtig entfalten können. Der ISA Server ist ein weiteres Binde-glied in einem Microsoft-Netzwerk, das den Mehrwert der einzelnen

Page 357: Planungsbuch Microsoft-Netzwerke

Allgemeine Informationen zum ISA Server

357

Serverdienste und die Produktivität der Mitarbeiter erhöht. Mit ihmkönnen die Verantwortlichen in einem Unternehmen sicher sein, dassder Internetverkehr nicht nur sicher, sondern auch schnell ist.

ISA Server als Proxyserver und Webcache

Die Funktionen des ISA Servers decken viele Einsatzmöglichkeiten inUnternehmen ab. Zusammenfassend lässt sich sagen, dass der ISAServer alle Internetverbindungen eines Unternehmens zuverlässigschützen kann. Die meisten Unternehmen verwenden den ISA Serverals Proxyserver. Ein Proxyserver steht hinter einer Firewall und lädtfür die Anwender die Internetseiten herunter, die diese abrufen. DiePCs der Clients werden dazu nicht direkt mit dem Internet verbun-den, sondern der ISA Server ruft die gewünschten Seiten im Internetab und stellt diese den Anwendern zur Verfügung (siehe Abbildung9.2). Die Benutzer bemerken keinen Geschwindigkeitsunterschied,außer dass einmal aufgerufene Internetseiten noch schneller geladenwerden als sonst. Zusätzlich können auf dem ISA Server häufigbesuchte Internetseiten im Cache abgelegt werden. Beim erneutenAufruf einmal besuchter Seiten muss er diese nicht mehr aus demInternet herunterladen, sondern kann sie direkt aus dem Cache laden.Das spart Bandbreite und Übertragungsvolumen und erhöht dieGeschwindigkeit. Außerdem filtert der ISA Server den HTTP-Ver-kehr, sodass spezielle Virenscanner alle Viren zuverlässig filtern kön-nen, die über das Internet unbeabsichtigt von Anwendern in dasNetzwerk eingeschleppt werden können.

ISA Server und Exchange

Mit keinem anderen Produkt arbeitet der ISA Server so gut zusam-men wie mit Exchange. Wenn auf dem ISA Server zusätzlich nocheine Antivirenlösung installiert wird, kann er als Mail-Relay dienen,um die Nachrichten vor der Zustellung zum Exchange Server aufViren zu prüfen (siehe Abbildung 9.3). Outlook Web Access, OutlookMobile Access, RPC- über HTTP und Exchange ActiveSync könnenmithilfe des ISA Servers sicher über das Internet zur Verfügunggestellt werden. Durch diese Funktion können Heimarbeitsplätze,kleinere Niederlassungen und mobile Mitarbeiter sehr effizient aufihr E-Mail-Postfach zugreifen. Außerdem kann der ISA Serverzusätzlich noch E-Mails nach gefährlichen Dateianhängen filtern unddiese löschen.

Page 358: Planungsbuch Microsoft-Netzwerke

9 Internetzugang mit dem Microsoft ISA Server 2004

358

Abbildung 9.2:Internetverkehr mitISA als Proxyserver

ISA als VPN-Server

Bei vielen Firmen beliebt ist auch der Einsatz des ISA Servers alsVPN-Server. ISA 2004 kann sowohl PPTP als auch L2TP-VPNs auf-bauen. Mittels dieser Technologie können sich mobile Mitarbeiterschnell und sicher per VPN über das Internet in das Firmennetzwerkeinwählen, um zum Beispiel mit einem Terminalserver zu arbeiten.Auch für diese Funktionalität werden keinerlei Lizenzen benötigtund der notwendige VPN-Client ist bereits in Windows 2000, XP undVista integriert.

Hardware-Firewall

ISA-Server 2004 Firewall- undProxyserver

LAN

www.microsoft.de

Webcache

1

2

3

1 = Benutzer ruft über ISA-Server www.microsoft.de auf2 = ISA-Server ruft www.microsoft.de ab3 = ISA-Server stellt die Seite dem Benutzer zur Verfügung4 = Zweiter Benutzer ruft www.microsoft.de ab5 = ISA stellt die Seite aus dem Cache dar

54

Page 359: Planungsbuch Microsoft-Netzwerke

Allgemeine Informationen zum ISA Server

359

Veröffentlichen von Servern über ISA Server

Zusätzlich können Sie eigene Webserver einfach und sicher über denISA Server im Internet veröffentlichen. Durch diese Veröffentlichungkönnen Sie zum Beispiel ein Intranet auf Basis der kostenlosen Share-Point Services zum Extranet ausbauen und Lieferanten und KundenInformationen zur Verfügung stellen. Die Veröffentlichung von Web-seiten oder Servern wird mit Assistenten durchgeführt, die einfach zubedienen sind und die Server zuverlässig im Internet veröffentlichen.

Zusammenfassung

Sie sehen, dass der ISA Server einen enormen Vorteil für Unterneh-men darstellt, die ihr Netzwerk an das Internet anbinden wollen. EinMicrosoft-Netzwerk entfaltet erst seine ganze Funktionalität, wenneine Anbindung ans Internet erfolgt und die einzelnen Serverpro-dukte integriert werden. In diesem Zusammenspiel, zum Beispielvon Exchange, ISA und den SharePoint Services, können Sie denInformationsfluss Ihres Unternehmens nicht nur optimieren, sondernauch revolutionieren.

9.1.2 Geschichte des ISA Servers

Die aktuelle ISA-Version ist der ISA Server 2004. Sein Vorgänger, ISA2000, war eine Neuentwicklung von Microsoft und hatte bereits eineVielzahl der Funktionen, über die ISA 2004 nach wie vor verfügt. DerVorgänger von ISA 2000 war der recht unbeliebte, wenn auch prakti-sche Microsoft Proxyserver 2.0. Aufgrund der Unbeliebtheit diesesServers schrecken auch heute noch viele Unternehmen vor dem ISAServer zurück, aber das zu Unrecht. ISA 2000 und die Weiterentwick-lung ISA 2004 sind eine komplette Neuentwicklung. Microsoft hatden ISA Server ohne Berücksichtigung des Proxyservers 2.0 entwi-ckeln lassen. Die aktuelle Version ISA 2004 ist sicher, schnell und vorallem sehr stabil.

Die neueste Version, ISA 2006, erscheint im Laufe des Jahres 2006.Auch in dieser Variante will Microsoft einige Verbesserungen inte-grieren.

Page 360: Planungsbuch Microsoft-Netzwerke

9 Internetzugang mit dem Microsoft ISA Server 2004

360

Abbildung 9.3:ISA Server und

Exchange imZusammenspiel

9.1.3 Lizenzierung des ISA Servers

Beim ISA Server handelt es sich um eine Software-Firewall. Sie müs-sen für den Einsatz einen Windows Server 2003 verwenden, in denzwei oder mehr Netzwerkkarten eingebaut werden. Das Betriebssys-tem muss lizenziert werden, aber Sie benötigen keine Clientzugriffs-lizenzen (Client Access Licenses, CALs). Sie müssen nur das Betriebs-system lizenzieren. Zusätzlich benötigen Sie eine Lizenz für den ISAServer. Der ISA Server wird pro Prozessor lizenziert, CALs benötigen

Hardware-Firewall

ISA Server 2004 Firewall- undProxyserver mit SMTP-Nachrichtenfilter

Outlook Web Access

Outlook Mobile Access mit WAP

ExchangeActiveSync

RPC über HTTP

Exchange-Back-End-Server

Exchange Front-End-Server

Trend MicroScanMail-Virenfilter

Page 361: Planungsbuch Microsoft-Netzwerke

Allgemeine Informationen zum ISA Server

361

Sie für ihn nicht. Sie müssen für jeden Prozessor eine Lizenz kaufen.Wenn Sie Prozessoren mit Dualcore-Technologie oder Hyperthrea-ding einsetzen, die mehrere Prozessoren simulieren, benötigen Sienur eine Lizenz. Microsoft verlangt bei der Lizenzierung pro Prozes-sor nur dann eine zweite Lizenz, wenn ein zusätzlicher physikali-scher Prozessor eingebaut und verwendet wird. Die Prozessorlizenzerlaubt den Zugriff für eine beliebige Anzahl von Benutzern und PCs.Mit dem Erwerb einer ISA-Lizenz können Sie auf eine ältere Versiondowngraden. Wenn Sie einen ISA Server 2004 kaufen, können Sie alsoohne weiteres auch ISA Server 2000 installieren (was allerdings kaumsinnvoll wäre). Allerdings trifft diese Lizenzierungseigenschaft auchauf den zum Entstehungszeitpunkt dieses Buches noch nicht verfüg-baren ISA Server 2006 zu. Wenn Sie sich daher entschließen, einenISA Server einzusetzen, sollten Sie bei Verfügbarkeit möglichst ISAServer 2006 lizenzieren. Wenn Sie für die Installation des ISA Server2006 noch warten wollen, bis das Produkt stärkere Verbreitunggefunden hat, können Sie so lange ISA Server 2004 einsetzen. Sie kön-nen jederzeit von der 2004er auf die 2006er Version auf der gleichenMaschine migrieren, die Einstellungen werden übernommen.

9.1.4 ISA Server-Versionen

Der ISA Server 2004 steht in zwei Versionen zur Verfügung:

� ISA 2004 Enterprise Edition

� ISA 2004 Standard Edition

Im Gegensatz zu anderen Microsoft Server-Produkten entspricht dieStandard Edition fast der Enterprise Edition. Einschränkungen derStandard Edition gegenüber der Enterprise Edition bestehen in denfolgenden Punkten:

� Unterstützung von maximal 4 CPUs und 2 Gbyte RAM

� keine Network Load Balancing(NLB)-Cluster-Funktionalität

� Cache wird auf dem lokalen Server gespeichert, die EnterpriseEdition kann in einem Verbund (einem so genannten Array) einengemeinsamen Cache aufbauen

� Richtlinien können nur lokal erstellt werden, die Enterprise Edi-tion unterstützt Richtlinien auf Array-Basis

Die meisten Unternehmen werden die Funktionen der Enterprise-Version nicht benötigen. Größere Unternehmen, die einen ausfall-sicheren Internetverkehr gewährleisten wollen, zum Beispiel für einhochverfügbares Rechenzentrum oder eine hochverfügbare Ex-change-Infrastruktur, sollten den Einsatz der Enterprise-Version vor-sehen. Da diese Unternehmen allerdings meistens einen entsprechen-den Volumenvertrag mit Microsoft abgeschlossen haben, fällt derPreis in dieser Hinsicht ohnehin nicht sonderlich ins Gewicht.

Page 362: Planungsbuch Microsoft-Netzwerke

9 Internetzugang mit dem Microsoft ISA Server 2004

362

9.2 ISA Server als Proxy und Firewall

Im Gegensatz zum ISA Server 2000 können Sie bei einem ISA Server2004 während der Installation nicht mehr wählen, ob Sie die Firewall-Funktionalitäten nutzen wollen oder nicht. Die Firewall wird immerinstalliert. Der erste und häufigste Einsatz für den ISA Server ist derNutzen als Proxy- und Firewall-Server. Hierzu gibt es verschiedeneMöglichkeiten der effizienten Anbindung. Idealerweise solltenUnternehmen über einen Breitbandanschluss ans Internet verfügen.Ob es sich bei diesem Anschluss um eine DSL-, Kabel- oder eineStandleitung handelt, spielt keine Rolle.

9.2.1 Konzept für optimale Internetabsicherung

Die erste Schnittstelle ins Internet sollte immer eine Hardware-Fire-wall sein. Das hat verschiedene Gründe, die ich im folgendenAbschnitt genauer erläutere.

Zweistufiges Firewall-Konzept mit dem ISA Server

Auch wenn es sich beim ISA Server um eine sichere Firewall handelt,ist ein zweistufiges Firewall-Konzept immer der bessere Weg. DerISA Server sollte zumindest vor den gröbsten Angriffen aus demInternet durch eine günstige Hardware-Firewall oder einen DSL-Router geschützt werden. Auch wenn Sie keine DSL-Flatrate haben,sollten Sie zusätzlich zum ISA Server mindestens eine solche Stateful-Inspection Firewall zwischen Internet und ISA einsetzen Dieser Fire-wall-Typ schützt zwar nicht zuverlässig vor Gefahren aus dem Inter-net, blockiert aber alle Pakete, die ungefragt vom Internet ins Netz-werk geschickt werden. Es gibt mittlerweile sehr günstige Firewallsvon namhaften Herstellern wie Checkpoint oder Zywall, deren Preiseunter 500,– Euro liegen. Diesen Betrag sollte ein Unternehmen für dieSicherheit durchaus noch investieren. Hinzu kommt, dass viele mit-telständische Unternehmen, zumindest in Niederlassungen, oft DSL-Verbindungen mit Flatrate- oder Volumenvertrag abschließen. Dabeiwird die Internetverbindung durch den Provider mindestens einmalam Tag getrennt. ISA Server 2004 kann zwar eigene DFÜ-Verbindun-gen verwalten und sich selbst ins Internet einwählen, allerdings ist

Ein ISA Server 2004 Standard Edition Server kann jederzeit auf ISAServer 2004 Enterprise Edition aktualisiert werden.

Page 363: Planungsbuch Microsoft-Netzwerke

ISA Server als Proxy und Firewall

363

das bei den aktuellen Preisen für DSL-Router heutzutage nicht mehrzeitgemäß und eine vermeidbare Fehlerquelle. Die Hardware-Fire-wall enthält mindestens zwei Netzwerkschnittstellen. Die ersteSchnittstelle ist für die Verbindung ins Internet. Diese Verbindung istin einem eigenen Subnetz direkt mit dem Internetprovider verbun-den. Entweder erhält diese Schnittstelle eine dynamische IP durchden DHCP des Providers oder Sie bekommen eine oder mehrere stati-sche IP-Adressen zugewiesen, die Sie auf dieser Schnittstelle konfigu-rieren.

Abbildung 9.4: Anschluss einer Hardware-Firewall an das Internet

An dieser Stelle sehen Sie schon den ersten Schutz vor den Gefahrendes Internets. Die Verbindung zum Internet erfolgt über einegetrennte Schnittstelle der Firewall. Am zweiten Anschluss wird dieFirewall mit dem ISA Server verbunden. Alle Netzwerkpakete desInternets werden dadurch zunächst durch die Hardware-Firewallgefiltert.

Anschluss des ISA Servers an das Internet

Die interne Schnittstelle der Hardware-Firewall wird an die externeSchnittstelle des ISA Servers angeschlossen. Der ISA Server benötigtdaher mindestens zwei eingebaute Netzwerkkarten. Die interneSchnittstelle des Routers wird an die externe Schnittstelle des ISA Ser-vers angeschlossen. Diese beiden Netzwerke sollten in einem gemein-samen, aber vom Hausnetz getrennten Subnetz liegen. Dadurchkommt nur der bereits gefilterte Internetverkehr beim ISA Server an.Die Verbindung der externen Schnittstelle des ISA Servers mit derinternen Schnittstelle des Routers erfolgt mit einem Switch, an den diebeiden Geräte mit der jeweiligen Schnittstelle angeschlossen werden,oder einem Crossover-Kabel. Viele DSL-Router und Hardware-Fire-walls für kleine Unternehmen verfügen über einen eingebautenSwitch, an den die externe Schnittstelle des ISA Servers angeschlossenwerden kann. So wird sichergestellt, dass ein Netzwerkpaket vomInternet niemals direkt ins Netzwerk kommt, sondern dass diesePakete immer zusätzlich über den ISA Server gehen müssen. Weiter-

Anschlussgerät des Providers zum Anschluss ans Internet

Anschluss an Schnittstelle für das Internet mit eigenem Subnetz

Page 364: Planungsbuch Microsoft-Netzwerke

9 Internetzugang mit dem Microsoft ISA Server 2004

364

hin sorgt diese Konfiguration dafür, dass kein Netzwerkverkehr vominternen Netzwerk ins Internet ohne Einbeziehung des ISA Serversstattfindet. Die interne Schnittstelle des ISA Servers wird schließlichmit dem Firmen-LAN verbunden – auf diese Weise wird es durch einezweistufige Firewall geschützt (siehe Abbildung 9.5).

Abbildung 9.5:Zweistufiges Fire-wall-Konzept mit

Microsoft ISAServer

Alle Regeln für den Internetverkehr und alle Serververöffentlichun-gen sowie alle VPN-Verbindungen vom Internet werden über denISA Server und seine Verwaltungskonsole abgewickelt. Der Hard-ware-Firewall kommt lediglich die Aufgabe zu, die häufigstenAngriffe auszufiltern, damit der ISA nicht durch Angriffe von außenüberlastet wird. Der erste und wichtigste Schritt eines Internetkon-zepts besteht darin, für die uneingeschränkte Sicherheit vor Angrif-fen aus dem Internet zu sorgen.

Einrichten einer DMZ mit dem ISA

Manche Unternehmen möchten Server zwar zuverlässig vor Angrif-fen aus dem Internet schützen, diese aber nicht direkt in das Haus-netz integrieren, da auf diese Server zum Beispiel aus dem Internetzugegriffen wird (beispielsweise ein Webserver für Lieferanten undPartner). Zu diesem speziellen Zweck besteht die Möglichkeit, Serverin einen speziellen Bereich des Netzwerks zu verlegen, in eine sogenannte demilitarisierte Zone (DMZ). In einer DMZ sind die Server

Anschlussgerät des Providers zum Anschluss ans

Internet

Anschluss an Schnittstelle für das Internet mit

eigenemSubnetz

LAN

ExterneSchnittstelle

InterneSchnittstelle

ISA Server mit zwei Netzwerkkarten

Page 365: Planungsbuch Microsoft-Netzwerke

ISA Server als Proxy und Firewall

365

zwar vor den Gefahren aus dem Internet geschützt, stehen aber den-noch nicht mit dem Hausnetz in Verbindung, ohne über eine weitereFirewall, in diesem Fall den ISA Server, gefiltert zu werden.

Abbildung 9.6: DMZ mit Microsoft ISA Server

Um eine zuverlässige DMZ aufzubauen, wird in den ISA Server einedritte Netzwerkkarte integriert. Auch diese Netzwerkkarte erhältwieder ein eigenes Subnetz. Typische Server für eine DMZ sind FTP-Server, Webserver oder Mail-Relays. Sie können natürlich weitereNetzwerkkarten in den ISA einbauen, um noch mehr Netzwerke zuintegrieren. Dadurch ist sichergestellt, dass kein Netzwerk mit demanderen kommunizieren kann, ohne über den ISA Server zu gehenund durch die Firewall-Regeln gefiltert zu werden. Wenn Sie eineDMZ zusammen mit dem ISA Server aufbauen, wird der Netzwerk-verkehr zwischen den drei integrierten Netzwerkkarten, also derDMZ, dem LAN und dem Internet, durch die Regeln des ISA Serversgefiltert. Sie können detailliert steuern, welche Regeln zwischen wel-chen Schnittstellen aktiviert sind. Beim Einsatz von drei Netzwerk-karten haben Sie daher die Möglichkeit, nicht nur Regeln für dieKommunikation zwischen Internet und LAN zu erstellen, sondernauch Regeln für die Kommunikation zwischen Internet mit DMZ unddie Kommunikation zwischen DMZ und LAN.

Anschlussgerät des Providers zum Anschluss ans

Internet

Anschluss an Schnittstelle für das Internet mit

eigenemSubnetz

LAN

ExterneSchnittstelle

InterneSchnittstelle

ISA Server mit dreiNetzwerkkarten

DMZ

DMZ

Webserver

FTP-Server

Mail-Relay

Page 366: Planungsbuch Microsoft-Netzwerke

9 Internetzugang mit dem Microsoft ISA Server 2004

366

Virtual LANs – VLANs

Sie können in den ISA Server fast beliebig viele Netzwerkkarten ein-bauen, um Ihr Netzwerk in mehrere Teilsegmente zu unterteilen. Fürdiese Unterteilung sind Sie nicht gezwungen, lediglich physikalischeNetzwerkkarten zu verwenden.

Abbildung 9.7:VLANs mit dem

ISA Server

Viele Netzwerkkarten bieten die Möglichkeit, auf einer physikali-schen Karte mehrere virtuelle Netzwerke abzubilden. Die virtuellenNetzwerke werden im Geräte-Manager als Netzwerkkarten erkanntund auch so angezeigt. Sie können daher mit dem ISA Server Regelnerstellen, die den Netzwerkverkehr zwischen diesen virtuellen Netz-werkkarten filtern. Vor allem Intel bietet in diesem Bereich einige Kar-ten an. Wenn Sie Ihr Netzwerk in mehr als drei Segmente aufteilenwollen, sollten Sie sich für virtuelle LANs entscheiden, da dem Ein-bau zu vieler physikalischer Netzwerkkarten aufgrund der verfüg-baren Steckplätze Grenzen gesetzt sind.

Client-LAN

PhysikalischeNetzwerkkarte 1

PhysikalischeNetzwerkkarte 2

ISA Server

Server-LAN

Webserver

FTP-Server

Mail-Relay

Hochverfügbarkeits-LAN

Virtuelles LAN 2

Virtuelles LAN 3

Virtuelles LAN 1

Exchange-Back-End-ServerDatenbankserver

Page 367: Planungsbuch Microsoft-Netzwerke

ISA Server als Proxy und Firewall

367

9.2.2 DNS-Namensauflösung für den Internetverkehr

Damit die Benutzer und Server Verbindung ins Internet aufbauenkönnen, müssen Sie dafür sorgen, dass der ISA Server die Namen imInternet auflösen kann. Auch zu diesem Zweck wird DNS eingesetzt.Die DNS-Server des Active Directorys können nicht nur die internenZonen auflösen, sondern als Weiterleitungsserver die DNS-ServerIhres Providers verwenden. So wird sichergestellt, dass die DNS-Ser-ver des Unternehmens zuverlässig interne und externe DNS-Namenauflösen können. Die interne Netzwerkkarte des ISA Servers verwen-det als DNS-Server die Domänencontroller des Active Directorys. Dieempfohlene Vorgehensweise sehen Sie in Abbildung 9.8.

In den Eigenschaften der PCs und Memberserver der Domäne stehendie DNS-Server des Active Directorys, also die Domänencontroller.Auch der ISA Server ist Mitglied des Active Directorys und hat alsDNS-Server die IP-Adressen des Domänencontrollers eingetragen.Dadurch ist sichergestellt, dass auch der ISA Server DNS-Namen auf-lösen kann. Die Active Directory-DCs fragen die DNS-Server IhresInternetproviders ab. Dazu müssen natürlich auf dem ISA Server ent-sprechende Regeln definiert werden. Auch bezüglich des Internetver-kehrs ist eine effiziente, ausfallsichere und logische Struktur notwen-dig. Auch wenn Ihre Netzwerkverbindung redundant aufgebaut ist,kann der Internetverkehr gestört werden, wenn die Namen nichtrichtig aufgelöst werden können. Planen Sie daher sehr sorgfältig dieNamensauflösung und testen Sie diese, bevor Sie den ISA Server pro-duktiv einsetzen.. Sie sollten als Weiterleitungsserver nicht nur einenexternen DNS-Server verwenden, sondern am besten mehrere. DerInternetverkehr wird dann auch noch funktionieren, wenn ein DNS-Server des Providers ausfallen sollte. Sie müssen natürlich nicht die-sen Weg gehen, sondern können für die Auflösung von DNS-Namenim Internet auf dem ISA Server einen DNS-Server konfigurieren, derwiederum als Weiterleitungsserver die DNS-Server im Internet ver-wendet. Die Möglichkeit, die DNS-Server des Active Directorys ein-zusetzen, ist aber vor allem für mittelständische Unternehmen mei-ner Erfahrung nach die beste.

Page 368: Planungsbuch Microsoft-Netzwerke

9 Internetzugang mit dem Microsoft ISA Server 2004

368

Abbildung 9.8:DNS-Auflösung imNetzwerk mit einem

ISA Server

9.2.3 Virenschutz für den ISA Server

Ein weiterer wichtiger Planungspunkt bei der Konzeption des Inter-netverkehrs ist die Integration eines Virenschutzes. Zahlreiche Pro-gramme können den Internetverkehr durch den ISA Server auf Virenfiltern, um dafür zu sorgen, dass keine Viren auf die PCs IhrerAnwender geschleust werden. Immer mehr Viren werden mittler-weile durch den Besuch von Internetseiten in Netzwerke eingebracht.Natürlich enthält das Konzept für die Internetanbindung der Benut-zer auch die Filterung und das Sperren von gefährlichen Seiten.

Allerdings erreichen Sie durch das Sperren gefährlicher Internetsei-ten keinen hundertprozentigen Schutz, da selbst die besten Systemenicht alle blockieren können. Bei jedem Internetkonzept sollte daherneben einem Proxyserver auch ein Virenfilter für den Internetverkehrintegriert werden. Diese Virenfilter untersuchen über eine eigeneProxy-Engine den kompletten Datenverkehr vom Internet nachViren. Schon frühzeitig sollte die Implementation des Virenschutzesdurchgeführt werden. Sie sehen bereits an dieser Stelle des Konzepts,welche zentrale Rolle der ISA Server spielt, obwohl Funktionen wieExchange-Unterstützung, VPN-Server und Authentifizierung nochnicht integriert wurden.

ISA ServerDNS-Server

DNS-Server desProviders

Active Directory Domänencontroller

DNS-Server

Active Directory-Client hat als primären DNS-Serverseinen Domänencontroller konfiguriert

Domänencontroller löst seine eigenenZonen auf. Als Weiterleitungsserver sind die

DNS-Server des Internetproviderskonfiguriert

Die interne Schnittstelle des ISA Serversverwendet als DNS-Server die

Domänencontroller

Page 369: Planungsbuch Microsoft-Netzwerke

ISA Server als Proxy und Firewall

369

Abbildung 9.9: Virenschutz mit dem ISA Server

Schutz vor gefährlichem Code aus dem Internet

Eine weitere wichtige Schutzmaßnahme ist das Filtern von gefähr-lichem Code, meistens ActiveX-Elementen oder Java-Skripts aus demInternet. Selbst ein zweistufiges Firewall-Konzept mit integriertemVirenscanner kann keinen Code filtern, der zum Beispiel über denInternet Explorer eines PCs Daten aus dem Netzwerk ins Internetschmuggeln will. Gefährlicher Code muss nicht unbedingt ein sepa-rater Virus sein, sondern kann in den Quellcode einer Internetseiteeingebaut sein, der beim Besuchen auf den PC geladen wird. DieseGefahren sind mittlerweile weit verbreitet. Aus diesem Grund solltenUnternehmen, denen die Sicherheit ihres Unternehmens am Herzenliegt, zusätzlich zu Virenscannern auch einen Filter für gefährlicheActiveX-Elemente und Java-Skripts integrieren. Java-Skripts oderVBS-Programme und andere Schädlinge können Spyware in IhrUnternehmen einschleusen. Die Firma Finjan hat sich auf dieBekämpfung dieser Gefahren spezialisiert. Sie finden auf der Websitewww.finjan.com detaillierte Informationen über die einzelnen Pro-dukte. Diese werden parallel zum Virenscanner auf dem ISA odereiner eigenen Appliance integriert und filtern gefährliche Skriptszuverlässig aus.

Anschlussgerät des Providers zum Anschluss ans

Internet

Anschluss an Schnittstelle für das Internet mit

eigenemSubnetz

LAN

ExterneSchnittstelle

InterneSchnittstelle

ISA Server mit dreiNetzwerkkarten

DMZ

DMZ

Webserver

FTP-Server

Mail-Relay

Trend MicroInterScanViruswall

Page 370: Planungsbuch Microsoft-Netzwerke

9 Internetzugang mit dem Microsoft ISA Server 2004

370

9.2.4 Inhaltsfilterung auf dem ISA Server

Eine weitere Notwendigkeit ist das Herausfiltern von Internetseiten,auf denen Ihre Benutzer nichts zu suchen haben. Vor allem das pri-vate Surfen im Internet kostet Unternehmen Jahr für Jahr erheblicheSummen. Es gibt mittlerweile zahlreiche Möglichkeiten, den Benut-zern den privaten Zugriff auf Seiten wie Online-Auktionen, Erotikusw. zu verbieten. Die meisten dieser Lösungen sind allerdings rechtteuer. Stellt man hier jedoch einmal den Preis den Kosten gegenüber,die entstehen, wenn die Benutzer privat im Internet surfen, lohnt sichdie Anschaffung durchaus für das eine oder andere Unternehmen.

Die Planung einer Contentfilterung sollte bereits recht frühzeitig beieinem Internetprojekt durchgeführt werden. Sind die Benutzer erst-mal gewohnt, privat im Internet zu surfen, reagieren viele verärgert,wenn eine Filterung erst nach einiger Zeit stattfindet. Wenn Siedavon ausgehen, dass Mitarbeiter nur fünf Minuten am Tag privatsurfen (wobei man in der Regel mit längeren Zeiträumen rechnensollte) und in Ihrem Unternehmen 100 Mitarbeiter beschäftigt sind,werden jeden Tag 500 Arbeitsminuten verschwendet. Das ist proArbeitstag ein kompletter Arbeitstag eines Angestellten. Auf denMonat hochgerechnet, bedeutet das, dass Sie einen Mitarbeiter bezah-len, der mit nichts anderem beschäftigt ist, als privat im Internet zusurfen.

Es existiert keine effiziente Methode, verbotene Webseiten manuell ein-zugeben und durch den ISA Server blockieren zu lassen. Es kommenjeden Tag neue Seiten dazu – seien es Online-Auktionen, Erotikseiten,Webmailer oder Online-Shops. Sie können auf dem ISA Regeln definie-ren, dass bestimmte Inhalte nicht aufgerufen werden dürfen. Ideal sinddagegen die Lösungen von Anbietern wie zum Beispiel Proventia,deren Datenbanken für gesperrte Seiten ständig aktualisiert werden.Sehen Sie sich die Webfilter-Lösung auf www.proventia.de an. Hier kön-nen Sie auch Testversionen bestellen und überprüfen, welche Internet-seiten zuverlässig blockiert werden. Basierend auf der Benutzer-authentifizierung können Sie den Besuch von speziellen Webseiten mitdefiniertem Inhalt untersagen lassen. Proventia-Webfilter für ISA Ser-ver bieten eine intelligente Filtermöglichkeit, um den Zugang zu uner-wünschten Bereichen selektiv zu gewähren oder zu unterbinden. DerInhaltsfilter basiert auf einer URL-Datenbank, die täglich aktualisiertwird. Der Download jeglicher Dateien, wie etwa Audio-, Video-, oderBilddateien oder anderer bandbreitenintensiver Dokumente, in einUnternehmensnetzwerk kann somit zuverlässig unterbunden werden.

Page 371: Planungsbuch Microsoft-Netzwerke

ISA Server als Proxy und Firewall

371

9.2.5 Internetzugriff der Benutzer planen

Damit die Benutzer in Ihrem Netzwerk auf das Internet zugreifen kön-nen, benötigen sie Berechtigungen auf dem ISA Server. Hier offenbartsich ein weiterer Vorteil des ISA Servers. Sie können Regeln erstellen,welchen Benutzern der Zugriff gestattet wird und welchen nicht. Wennein Benutzer versucht, über den ISA Server im Internet zu surfen, wer-den beim Verbindungsaufbau alle Regeln des ISA Servers überprüft,bis eine Regel auf den Benutzer zutrifft. Diese Regel wird angewendet.Wird keine Regel gefunden, wird dem entsprechenden Benutzer derZugriff auf das Internet verweigert. Ein großer Vorteil des ISA Serversgegenüber anderen Proxyservern wie zum Beispiel einem Squid-Proxyist die nahtlose Domänenintegration. Die Benutzer müssen sich für denInternetzugriff nicht über ein weiteres Fenster authentifizieren, son-dern der PC übergibt die Domänenanmeldung an den ISA Server.Dadurch erhalten berechtigte Benutzer Internetzugriff, ohne sicherneut authentifizieren zu müssen. Legen Sie in der Domäne am bestenGruppen an, in die Sie die Benutzer aufnehmen, die Verbindung insInternet bekommen sollen. Wenn Sie Benutzern den Zugriff gestattenwollen, müssen Sie keine Regel auf dem ISA Server verändern: Derjeweilige Benutzer wird einfach in die Gruppe für den Internetzugriffaufgenommen oder gegebenenfalls aus ihr entfernt.

Abbildung 9.10: Erstellen einer neuen Zugriffsregel auf dem ISA Server 2004

Es gibt auch einige kostenlose Filter, die Sie in den ISA Server inte-grieren können. Diese kostenlosen Erweiterungen sind zwar nichtso effizient wie professionelle Webfilter-Lösungen, aber auf jedenFall besser, als überhaupt keine Seiten filtern zu lassen.

Sie finden diese Filter auf folgenden Webseiten:

http://www.squidguard.org

http://www.bn-paf.de/filter

Page 372: Planungsbuch Microsoft-Netzwerke

9 Internetzugang mit dem Microsoft ISA Server 2004

372

Legen Sie am besten verschiedene Gruppen an, für jede Regel eineeigene. Es bietet sich an, Regeln erstellen zu lassen, bei denen derInternetzugriff auf das HTTP-Protokoll beschränkt wird, also keineZugriffe auf HTTPS-Seiten erfolgen dürfen. Eine weitere Regel könn-ten Sie für die Administratoren erstellen, denen jeder Zugriff und alleProtokolle gestattet sind. Sie können eigene Regeln für FTP oder fürjede Art von Kommunikationsprotokoll erstellen. Sie sollten bei derKonzeption genau planen, welchen Benutzern Sie Zugriff auf dasInternet gewähren wollen. Die Benutzerkonten dieser Benutzer kön-nen bei der Einführung des ISA Servers in die Windows-Gruppe auf-genommen werden, die Zugriff auf das Internet erhält. Das Erstellenund Überwachen der Regeln ist sehr einfach gestaltet. Sobald sieerstellt sind, können sie diese jederzeit angepasst werden. Ihnenstehen verschiedene Registerkarten zur Verfügung, um detaillierteRichtlinien für den Internetzugriff gestalten zu können. Nach meinerErfahrung lohnt es sich für mittelständische Unternehmen, mindes-tens zwei Windows-Benutzergruppen anzulegen, zum Beispiel:

� Internet-Benutzer-eingeschränkt

� Internet-Benutzer-Vollzugriff

Sie können beliebige viele weitere Zugriffsgruppen erstellen. Sie soll-ten die Regel so straff wie möglich organisieren, damit jeder Gruppenur den Zugriff erhält, der auch benötigt wird.

Abbildung 9.11:Auswahl der Proto-

kolle für eine neueRegel beimISA Server

Page 373: Planungsbuch Microsoft-Netzwerke

ISA Server als Proxy und Firewall

373

Wenn in Ihrem Unternehmen Benutzer nur im Internet surfen sollen,reichen als Zugriffsprotokolle HTTP und HTTPS. Es bestehen keiner-lei Gründe, dass Sie alle möglichen Netzwerkprotokolle ins Internetzulassen. Wenn einige Ihrer Benutzer FTP oder Zugriff auf Chat-dienste im Internet benötigen, können Sie eine eigene Windows-Gruppe anlegen und auf dem ISA eine neue Regel erstellen, dieBenutzern den Zugriff auf FTP gestattet. Die Regeln auf dem ISAergänzen sich immer. Wenn ein Benutzer in der Gruppe für denHTTP-Zugriff ist und zusätzlich in der Gruppe für FTP, darf er beides,egal an welcher Stelle die jeweilige Regel steht. Sie können so vieleRegeln erstellen, wie Sie es für sinnvoll erachten.

Abbildung 9.12: Bearbeiten einer Regel im ISA Server

Sie sollten allerdings nur solche Regeln erstellen, die notwendig sind,da Sie ansonsten recht schnell den Überblick darüber verlieren, wel-che Regeln für welche Benutzer gültig sind. Erstellen Sie am bestenimmer Regeln, die spezielle Protokolle zulassen, und weisen Sie die-sen Regeln spezielle Benutzergruppen zu. Standardmäßig verweigertder ISA Server den Zugriff auf das Internet, wenn nicht speziell eineZulassungsregel erstellt wurde.

Die Dokumentation dieser Regeln gehört zur Konzeption des ISAServers und sollte bereits zu Beginn des Projekts durchgeführt wer-den. Sie können die Regeln auf der Basis einiger Einstellungsmöglich-keiten erstellen, die Sie jederzeit nachträglich anpassen können:

Page 374: Planungsbuch Microsoft-Netzwerke

9 Internetzugang mit dem Microsoft ISA Server 2004

374

� Sie können festlegen, ob die Regel als Aktion eine Zulassungsregelist oder eine Regel, in der Sie etwas verweigern (standardmäßigwird alles verweigert).

� Sie können festlegen, welche Protokolle diese Regel umfassen soll.

� Sie können festlegen, zwischen welchen Netzwerkschnittstellendes ISA Servers diese Regel verwendet wird.

� Sie können festlegen, in welchem Zeitraum die Regel Gültigkeithat. Sie können den Zugriff auf manche private Internetseitenzum Beispiel in der Mittagspause zulassen.

Abbildung 9.13:Ausgewählte Inhalts-

typen einer ISA-Regel

� Sie können festlegen, für welche IP-Bereiche oder Benutzer dieseRegel gültig ist.

� Sie können festlegen, welche Inhaltstypen von dieser Regel betrof-fen sind.

Wie Sie sehen, haben Sie mit dem ISA Server zahlreiche Möglichkei-ten, den Internetzugang der Benutzer sicher und effizient zu steuern.Sie sollten allerdings keinesfalls Ad-hoc-Regeln aufstellen, sondernvorher genau planen, welche Benutzergruppen Sie für welche Proto-kolle freischalten wollen, um die Gefahren aus dem Internet so geringwie möglich zu halten.

Page 375: Planungsbuch Microsoft-Netzwerke

ISA Server als Proxy und Firewall

375

9.2.6 Benutzerüberwachung und Logfile-Auswertung

Das Gute an einem Proxyserver ist, dass Sie regelmäßig Berichteerstellen lassen und, abhängig von den Vereinbarungen mit demBetriebsrat, genau feststellen können, wer wann welche Internet-seiten besucht hat. Sie erkennen aus den Berichten, welche Internet-seiten bei Ihnen am häufigsten besucht werden und zu welcherTageszeit die Nutzung des Internets am stärksten ist. Der ISA Serverkann integrierte Berichte anzeigen. Zusatzprogramme wie der Proxy-Inspector (www.advsoft.info) erweitern diese Möglichkeiten allerdingsenorm.

Abbildung 9.14: Beispiel eines Proxy-berichts

Berichte können in allen Einzelheiten erstellt werden und Sie erhalteneinen genauen Überblick über die Internetnutzung in Ihrem Unter-nehmen. Auch wenn Sie keine einzelnen Benutzer überwachen wol-len, sollten Sie eine regelmäßige Überwachung des ISA Servers insAuge fassen, da Sie das allgemeine Nutzungsverhalten besserabschätzen können. Darüber hinaus bieten Unternehmen wie etwaGFI Software unter www.gfisoftware.de kostenlose Programme an,welche die aktuellen Internetverbindungen des ISA Servers in Echt-zeit anzeigen. Administratoren können mit diesen Tools eventuellauftretende Engpässe feststellen und unter Umständen sogar Down-loads einzelner Nutzer bequem über eine Weboberfläche abbrechen.Die regelmäßige und konsequente Überwachung eines ISA Serversgehört zum Konzept einer effizienten Internetverbindung.

Page 376: Planungsbuch Microsoft-Netzwerke

9 Internetzugang mit dem Microsoft ISA Server 2004

376

Abbildung 9.15:Mailnutzungs-bericht auf dem

ISA Server

Auch den E-Mail-Verkehr über den ISA Server können Sie überwa-chen lassen, um das Kommunikationsverhalten Ihrer Anwender zuüberschauen. Wenn Sie den ISA Server als Mail-Relay verwenden,sollten Sie, neben dem Internetverkehrs, auch den E-Mail-Verkehrkontrollieren lassen.

9.2.7 Verschiedene Clientvarianten des ISA Servers

PCs oder Server können sich auf drei verschiedene Varianten mit demISA Server und dadurch mit dem Internet verbinden:

� Webproxyclient

� SecureNAT-Client

� Firewallclient

Um präzise festlegen zu können, auf welche Weise sich PCs und Ser-ver mit dem ISA Server verbinden sollen, sind Grundkenntnisse dereinzelnen Clientvarianten unumgänglich. Darüber hinaus hat jedeVariante ihre Vor- und Nachteile, die sorgfältig gegeneinander abge-wogen werden sollten.

Page 377: Planungsbuch Microsoft-Netzwerke

ISA Server als Proxy und Firewall

377

Webproxyclient

Der Webproxyclient ist sicherlich die am meisten verbreitete Variante,um einen Client an einen ISA Server anzubinden. Bei einem Webproxy-client wird in der proxyfähigen Anwendung, also meistens einem Web-browser, der ISA als Proxyserver eingetragen. Wenn ein Benutzer mitdieser Anwendung eine Verbindung zum Internet aufbaut, verbindetsich die Software mit dem ISA Server, der die entsprechenden Datenaus dem Internet abruft und an den Client weitergibt.

Abbildung 9.16: Einstellungen an einem Webproxy-client, hier am Beispiel des Internet Explorers

Ein Webproxyclient kann nur über die Protokolle HTTP, HTTPS oderFTP eine Verbindung ins Internet aufbauen.

Optimal an einem Webproxyclient ist, dass Sie die Einstellungen fürden Internet Explorer über Gruppenrichtlinien verteilen können.Dadurch erhalten alle gewünschten PCs automatisch die notwendi-gen Einstellungen zugewiesen.

Die meisten PCs in Unternehmen sind Webproxyclients. Damit einPC Webproxyclient wird, muss keine Zusatzsoftware installiert wer-den.

Für den Verbindungsaufbau durch einen Webproxyclient mussder ISA Server nicht als Standardgateway in den IP-Einstellungendes PCs hinterlegt werden. Der Verbindungsaufbau wird aus-schließlich über die Eintragung des ISA Servers in der entspre-chenden Anwendung, also meistens einem Webbrowser, konfigu-riert.

Page 378: Planungsbuch Microsoft-Netzwerke

9 Internetzugang mit dem Microsoft ISA Server 2004

378

Abbildung 9.17:Konfiguration der

Webproxyclientsüber Gruppenricht-

linien

SecureNAT-Client

Ein weiterer Client für die Anbindung an den ISA Server ist der Secure-NAT-Client. Ein Client wird als SecureNAT-Client bezeichnet, wenn inden IP-Einstellungen des PCs oder Servers der ISA Server als Standard-gateway eingetragen wird. Dieser Clienttyp wird meistens auf Servernverwendet, die Verbindung zum Internet aufbauen müssen, wie zumBeispiel ein Exchange Server für externe E-Mails, oder andere Anwen-dungen, die nicht proxyfähig sind. In Unternehmen mit vielen Servernbenötigen sicherlich einige einen Internetzugang. Diese Server werdendaher oft als SecureNAT-Client angebunden. Wenn bei einem PC oderServer der ISA als Standardgateway definiert wird, schickt dieser PC

Bei der Verwendung des Internet Explorers zusammen mit dem ISAServer wird die Domänenanmeldung des Benutzers an den ISA Ser-ver übergeben. Der Benutzer muss sich nicht erneut am ISA Serverauthentifizieren. Wenn die Authentifizierung aktiviert ist, erhaltenSie in den Proxyberichten detaillierte Informationen über die einzel-nen Benutzer aufgrund ihrer Domänenanmeldenamen aus demActive Directory. Wenn Sie Browser wie Netscape oder Mozilla Fire-fox einsetzen, müssen sich Benutzer beim Verbindungsaufbau mitdem Internet authentifizieren, denn beide beherrschen die inte-grierte Authentifizierung an der Domäne nicht.

Wenn Sie den ISA Server als Proxy eintragen, sollten Sie vorhersicherstellen, dass der Servername im DNS oder WINS nach derinternen IP-Adresse aufgelöst wird, nicht nach der externen. Wirdder ISA nach der externen aufgelöst, funktionieren Webproxy-clients nicht mehr.

Page 379: Planungsbuch Microsoft-Netzwerke

ISA Server als Proxy und Firewall

379

alle Netzwerkanfragen, die nicht an das interne Netzwerk gehen, anden ISA Server. Clients-PCs sollten nur in extremen Ausnahmen zuSecureNAT-Clients definiert werden. Es sind keine weiteren Maßnah-men notwendig, um einen Client zum SecureNAT-Client zu machen.Es muss auch keine Software installiert werden.

Bei der Internetverbindung als SecureNAT-Client werden keine Regelnauf Benutzerbasis angewendet. Der SecureNAT-Client unterstütztkeine Authentifizierung. Beim Verbindungsaufbau ins Internet wirdnur die IP-Adresse des SecureNAT-Clients vom ISA erkannt. Sie solltenbeim Einsatz dieser Clients daher Regeln planen, die nicht auf Basisvon Benutzernamen verwendet werden, sondern die nach IP-Adressefiltern. SecureNAT-Clients lösen die Namen für den Internetzugriffselbst auf. Sie müssen daher dafür sorgen, dass der eingetragene DNS-Server auf dem Client die Internetnamen auflösen kann. Webproxy-clients überlassen diese Namensauflösung dem ISA Server. Bei der Pla-nung einer ISA Server-Umgebung spielt es also eine wichtige Rolle,bereits frühzeitig für die Namensauflösung ins Internet zu planen.

Abbildung 9.18: SecureNAT-Client eines ISA Servers

SecureNAT-Clients können auch per DHCP mit der notwendigenEinstellung versorgt werden. Im DHCP-Bereich muss dazu dieOption Router definiert und als Wert die IP-Adresse des ISA Serverseingetragen werden. Bei der grundlegenden Planung des Internet-verkehrs sollten nur ausgesuchte Clients über den ISA als Gatewayins Internet gehen. SecureNAT-Clients unterstützen außer HTTPund HTTPS auch die anderen Internetprotokolle wie SMTP, L2TPoder PPTP.

Page 380: Planungsbuch Microsoft-Netzwerke

9 Internetzugang mit dem Microsoft ISA Server 2004

380

Firewallclient

Der Firewallclient ist der einzige Client, für den eine spezielle Soft-ware auf dem PC oder Server installiert werden muss. Diese Softwarewird mit dem ISA Server mitgeliefert. Der Firewallclient ermöglichtes dem PC oder Server, sich direkt über den Firewall-Dienst des ISAServers mit dem Internet zu verbinden. Der Firewallclient leitet alleAnfragen, die nicht an das interne Netzwerk gestellt werden, an denISA Server weiter. Für Anfragen für die Protokolle HTTP, HTTPS undFTP verhält sich der Firewallclient wie ein Webproxyclient. In derClient-Software ist dazu der ISA Server als Proxy eingetragen. Anfra-gen durch diese Protokolle können daher durch Regeln gesteuertwerden, die auf Benutzerbasis erstellt wurden, da der Firewallclientdie Authentifizierung unterstützt. Der Firewallclient kann allerdingsnicht nur eine Authentifizierung mit HTTP, HTTPS oder FTP durch-führen, sondern für alle anderen Protokolle auch. Seine Einstellungenkönnen Sie zentral in den Eigenschaften der internen Schnittstelle desISA Servers konfigurieren. Häufig wird er auf PCs verwendet, diekomplexe Anwendungen für das Internet benötigen und eine Benut-zerauthentifizierung bei den Regeln erfordern. Die Installation desFirewallclients sollte im Unternehmen eher die Ausnahme sein.

Listing 9.1:Einstellungen des

Firewallclients aufdem ISA Server

Page 381: Planungsbuch Microsoft-Netzwerke

ISA 2004 und Exchange 2003

381

9.3 ISA 2004 und Exchange 2003Mit dem ISA 2004 können Sie Exchange hervorragend mit dem Inter-net verbinden und vor den Gefahren des Internets schützen. ISA 2004wird hauptsächlich für folgende Aufgaben zum Schutz von Exchangeverwendet:

� Veröffentlichung von Outlook Web Access mithilfe von SSL

� Veröffentlichung von RPC über HTTP, Outlook Mobile Access,Exchange ActiveSync

� Mail-Relay, Nachrichtenfilter und SMTP-Virenscanner für Nach-richten aus dem Internet

� Mailzugriffe per IMAP oder POP3 auf die Exchange Server ausdem Internet

Alle diese überaus wichtigen Funktionen können mit dem ISA 2004problemlos über Assistenten eingerichtet werden.

Abbildung 9.19: Assistent zum Veröffentlichen von Exchange-Funktio-nen ins Internet

In der Hardware-Firewall des Unternehmens müssen dazu lediglichPort-Weiterleitungen konfiguriert werden, welche die entsprechen-den Anfragen aus dem Internet an den ISA Server weiterleiten.Zusätzlich ist in ISA 2004 ein spezieller Nachrichtenfilter integriert,der Nachrichten aus dem Internet nach gefährlichen Dateianhängenfiltert. Ein ideales Zusammenspiel von Exchange 2003 und ISA 2004erreichen Sie durch den Einsatz eines ISA Servers hinter einer Fire-wall zusammen mit Exchange Back-End- und Front-End-Servern(siehe Abbildung 9.3).

Page 382: Planungsbuch Microsoft-Netzwerke

9 Internetzugang mit dem Microsoft ISA Server 2004

382

Abbildung 9.20:Empfohlene Struk-

tur für die ISA2004-/Exchange

2003-Infrastruktur

Microsoft empfiehlt beim Einsatz eines ISA Servers zusammen mitExchange 2003 den Einsatz von Exchange Front-End-Servern iminternen Netzwerk. Die Exchange Front-End-Server sollten mög-lichst nicht in einer DMZ stehen. Sie werden durch die ISA 2004-Veröffentlichung im Internet ausreichend geschützt, eine Positio-nierung in der DMZ kompliziert die Konfiguration der Firewallnur unnötig.

LAN

ISA Server

Outlook Web Access

Outlook Mobile Access mit WAP

ExchangeActiveSync

RPC über HTTP

Exchange-Back-End-Server

Exchange-Front-End-Server

Page 383: Planungsbuch Microsoft-Netzwerke

ISA 2004 und Exchange 2003

383

Microsoft empfiehlt für die optimale Ausnutzung von ISA 2004 undExchange 2003 folgende Konfigurationen und Ausstattungen für dieBenutzer:

� Active Directory mit Windows Server 2003 SP1 oder R2

� Exchange 2003 Back-End-Server mit SP2

� Exchange 2003 Front-End-Server mit SP2

� ISA Server 2004 mit SP2

� Benutzer-PCs mit Windows XP SP2 und Outlook 2003 SP2

� Mobile PDAs oder Smartphones mit Windows Mobile 5.0 und Microsoft Mobile Security Feature Package

Wenn Sie in Ihrem Unternehmen eine Infrastruktur schaffen, die dieseVoraussetzungen erfüllt, stehen Ihnen alle Wege offen, auch mobileBenutzer performant, stabil und sicher an das Netzwerk anzubinden.Erst mit der Kombination dieser Produkte können Funktionen wieRPC über HTTP oder Exchange ActiveSync über das Internet optimalgenutzt werden.

9.3.1 Planung mit DynDNS

Damit die Benutzer sich über das Internet mit dem Firmennetzwerkverbinden können oder der Exchange Server als Mail-Relay genutztwerden kann, muss natürlich der Server im Internet bekannt sein. VieleUnternehmen möchten jedoch nicht mehrere hundert Euro im Monatfür eine statische IP-Adresse im Internet ausgeben. Generell lässt sichdie Anbindung eines Exchange Servers über einen ISA an das Internetfast nur mit statischen IP-Adressen im Internet empfehlen.

DynDNS statt statischer IP-Adressen nutzen

Es bestehen aber auch Möglichkeiten, mit dynamischen IP-Adressenzu arbeiten. Genau zu diesem Zweck gibt es im Internet den teilweisekostenlosen und sehr zuverlässigen Dienst

www.dyndns.org

Ich habe bereits dutzende Unternehmen per DynDNS an das Internetangebunden, die allesamt sehr zufrieden damit arbeiten. Die Technikist grundsätzlich sehr einfach. Zunächst müssen Sie sich einen kosten-

In diesem Buch geht es um die theoretischen Konzepte der Anbin-dung von Microsoft-Produkten. Wenn Sie tiefer gehende Informa-tionen und praktische Anleitungen für den Betrieb solcher Lösun-gen suchen, empfehle ich Ihnen meine beiden Bücher ExchangeServer 2003 SP2 – Das Kompendium und Das Netzwerk-Kompendiumvon Markt+Technik (Erscheinungstermin August 2006).

Page 384: Planungsbuch Microsoft-Netzwerke

9 Internetzugang mit dem Microsoft ISA Server 2004

384

losen Account bei DynDNS anlegen, unter dem die dynamische IP-Adresse der Internetverbindung gefunden werden kann, zum Beispiel:

contoso-nsu.dyndns.org

Danach müssen Sie auf den Seiten von DynDNS einen kostenlosenClient herunterladen und diesen auf dem ISA installieren. Sobald sichdie externe IP-Adresse des ISA Servers ändert, bemerkt das der Clientund aktualisiert die neue IP-Adresse bei Ihrem DynDNS-Account.Externe Anwender müssen sich nur noch den Namen der hinterleg-ten DynDNS-Adresse merken und werden durch die jeweils aktuelleIP-Adresse immer automatisch zu Ihrem ISA Server geleitet. Mittler-weile unterstützen auch immer mehr DSL-Router direkt DynDNS.

Abbildung 9.21:DSL-Router mit

DynDNS-Unter-stützung

In diesem Fall müssen Sie auf der Konfigurationsoberfläche des Rou-ters nur noch Ihren externen DynDNS-Account eintragen, damit die-ser zukünftig mit der aktuellen IP-Adresse versorgt wird. Selbst dergrößte Internetprovider für Unternehmen in Europa Schlund undPartner empfiehlt die Anbindung an DynDNS, wenn keine statischeIP-Adresse zur Verfügung steht. Den genauen Ablauf können SieAbbildung 9.23 entnehmen.

Auswahl der Internetdomäne für die Nutzung von DynDNS

Außer den kostenlosen Möglichkeiten können Sie bei DynDNS aucheigene Internetdomänen hosten lassen, um diese für Ihren Accountzu nutzen. Sie könnten zum Beispiel einen Account mail.contoso.bizverwenden anstatt contoso-nsu.dyndns.org. Dazu muss lediglich dieInternetdomäne contoso.biz zu DynDNS übertragen werden. Das Hos-ten von eigenen Internetdomänen kostet nur wenige Euro im Jahrund gestaltet die Anbindung noch etwas professioneller.

Page 385: Planungsbuch Microsoft-Netzwerke

ISA 2004 und Exchange 2003

385

Abbildung 9.22: Nutzung von dyna-mischen IP-Adressen mit DynDNS.Org

Sie sollten allerdings nicht unbedingt die Internetdomäne verwen-den, die auf Ihre offizielle Internetseite verweist, oder Ihre E-Mail-Domäne. Legen Sie sich eine neue passende Domäne an oder wählenSie eine, die Sie bereits registriert haben, aber noch nicht nutzen.

Hardware-Firewall

ISA 2004

DynDNS.org – Accountcontoso-nsu.dyndns.org

DynDNS-Client auf ISA Serveraktualisiert auf dem DynDNS-Account

die IP-Adresse auf 217.34.55.13

Webserver beim Provider mitDomäne: contoso.comAngelegte Umleitung:mail.contoso.com zu

contoso-nsu.dyndns.org

Exchange-Server

Outlook Web Access-Nutzer gibt im Browser ein:mail.contoso.com

Neue externe dynamische IP-Adresse nach Einwahlzum Beispiel 217.34.55.13

Outrlook Web Access öffnet sich zu Server 217.34.55.13

(externe IP-Adresse)

DNS-Server teiltaktuelle IP-

Adresse217.34.55.13 mit

1

2

3

456

Page 386: Planungsbuch Microsoft-Netzwerke

9 Internetzugang mit dem Microsoft ISA Server 2004

386

Optimierung der Anbindung von DynDNS

Selbst wenn Sie nicht Ihre Hauptinternetdomäne zu DynDNS ver-schieben, können Sie diese trotzdem im Internet für die Anbindungan DynDNS nutzen. Legen Sie dazu, wie bereits beschrieben, eineneigenen Account bei DynDNS an oder verwenden Sie die eigeneInternetdomäne, zum Beispiel contoso.biz. Angenommen, Ihre pri-märe Internetdomäne ist contoso.com. Sie brauchen jetzt auf der Konfi-gurationsoberfläche Ihres Providers einfach nur eine Umleitung zumBeispiel für die Domäne mail.contoso.com einzurichten. Diese Umlei-tung schicken Sie zu mail.contoso.biz, welche wiederum auf die rich-tige IP-Adresse der externen Schnittstelle des ISA verweist. Durchdiese Strukturierung erreichen Sie eine professionelle externe Anbin-dung an das Internet, die auch zuverlässig funktioniert. Gleichzeitigsparen Sie Geld, da Sie keine statische IP-Adresse benötigen. Sie kön-nen diesen Account und die Technologie für die Anbindung allerexterner Mitarbeiter durch den ISA an Exchange nutzen.

9.3.2 ISA 2004 als Mail-Relay

Die an Ihr Unternehmen gerichteten E-Mails werden normalerweisemit SMTP zugestellt. Sie sollten die Mail-Relay-Funktionalität aufdem ISA aktivieren und einen SMTP-Virenscanner, wie zum BeispielInterscan Viruswall von Trendmicro, installieren. Bei Ihrem Providersollten die MX-Records so gelegt werden, dass E-Mails zur externenIP-Adresse des ISA Servers zugestellt werden. Die sekundären MX-Records (höhere Preferencewerte) können Sie auf die SMTP-Serverdes Providers schalten lassen. Nach dieser Umstellung werden dieE-Mails aus dem Internet auf den ISA Server zugestellt, der schwererangreifbar durch SMTP-Attacken ist. Bei Nichterreichbarkeit werdendie E-Mails durch die sekundären MX-Einträge auf den SMTP-Ser-vern bei Ihrem Provider geparkt und unverzüglich zugestellt, sobaldder ISA wieder zur Verfügung steht. Daraufhin werden sie vomSMTP-Virenscanner auf dem ISA nach Viren überprüft. Schließlichwerden die E-Mails dem Exchange Back-End-Server zugestellt.

Bei dieser Konfiguration kann kein Hackerangriff auf Ihre ExchangeServer stattfinden, und die Exchange Server werden nicht durch denungefilterten Empfang von E-Mails aus dem Internet belastet. DenEmpfang der E-Mails übernimmt der ISA zusammen mit dem Viren-schutzprogramm. Genauso funktioniert der umgekehrte Weg derE-Mails ins Internet. Der SMTP-Connector des Exchange Serversschickt alle E-Mails an den ISA Server. Diese werden durch denSMTP-Scanner sicherheitshalber noch einmal überprüft, damit Siekeine Virenmails an Kunden oder Lieferanten schicken. Danach leitetder SMTP-Server auf dem ISA die E-Mails zum entsprechenden Mail-server des Empfängers.

Page 387: Planungsbuch Microsoft-Netzwerke

ISA 2004 und Exchange 2003

387

Abbildung 9.23: ISA 2004 als Mail-Relay für Exchange 2003

Alternativ können Sie mit den Serververöffentlichungsregeln denExchange Server auch direkt ins Internet veröffentlichen. Dann erle-digt zwar Exchange selbst alle Aufgaben, wird aber durch den ISAServer geschützt. Sie können dazu für den Exchange Server Regelndefinieren, die ausschließlich SMTP-Verkehr vom Internet zumExchange und vom Exchange zum Internet zulassen. Mit dieser Filte-rung kann Ihr Exchange Server nicht durch andere Protokolle erreichtwerden. Weiterhin muss der Exchange Server, um seine Nachrichtenins Internet schicken zu können, als SecureNAT-Client konfiguriertwerden.. Sie können Exchange auch so konfigurieren, dass E-Mailsnicht ins Internet geschickt werden, sondern zunächst zum ISA Ser-ver. In diesem Fall benötigt der Exchange Server keine Anbindungans Internet. Allerdings muss in diesem Fall ein SMTP-Gateway auf

Hardware-Firewall

ISA Server 2004 Firewall- undProxyserver mit SMTP-Nachrichtenfilter

Exchange-Back-End-Server

MX 10-Record für IhreE-Mail-Domäne an

externer Schnittstelledes ISA-Servers

Eingehende E-Mails ausdem Internet

Ausgehende E-Mails insInternet

Page 388: Planungsbuch Microsoft-Netzwerke

9 Internetzugang mit dem Microsoft ISA Server 2004

388

dem ISA Server installiert werden. In jedem Fall müssen Sie den Fire-wall Client nicht auf dem Exchange Server installieren. Die Zustel-lung der E-Mails vom ISA Server als Relay erfordert keinerleiZugriffe ins Internet. Vor allem aus diesen Gründen ist diese Varianteder Zusammenarbeit am sichersten und am leistungsstärksten. Dieganze Arbeit erledigt der ISA Server für den Exchange Server.

9.3.3 Zugriff von POP3 oder IMAP über das Internet

Wenn Sie den Zugriff per POP3 oder IMAP über das Internet durch-führen wollen, sollten Sie einen Front-End-Server einsetzen. In die-sem Fall müssen Sie den Exchange Front-End-Server im Internet mitder Mailserver-Veröffentlichungsregel veröffentlichen. Sie erlaubenClients aus dem Internet den Zugriff auf den Exchange Front-End-Server. Dieser Zugriff wird durch den ISA Server geschützt. Mit die-ser Konzeption ermöglichen Sie mobilen Anwendern den Zugriff aufihr Postfach. Empfohlen ist bei dieser Zugriffsvariante die SSL-Ver-schlüsselung, da hier die Kennwörter der Benutzer nicht im Klartextüber das Netzwerk geschickt werden, sondern verschlüsselt. Sie kön-nen an dieser Stelle auch den RPC-Zugriff veröffentlichen, wenn Siezum Beispiel aus Sicherheitsgründen mehrere Netzwerke mit einemISA Server voneinander trennen –, eine Maßnahme, die viele Unter-nehmen ergreifen, um so einzelne Segmente besser zu schützen.

Abbildung 9.24:Veröffentlichen eines

Exchange Front-End-Servers

Wenn zum Beispiel ein Virus in das Netzwerksegment mit den Client-PCs dringt und die Server mit einem ISA Server von den Arbeitssta-tionen getrennt sind, sind sie durch den ISA vor dem Virus geschützt.Sie können den RPC-Verkehr für Outlook durch den ISA Serverdurchlassen und somit den Exchange Back-End-Server vor Angriffeneffizient schützen.

Page 389: Planungsbuch Microsoft-Netzwerke

ISA 2004 und Exchange 2003

389

9.3.4 RPC über HTTP(s)Abbildung 9.25: RPC über HTTP mit ISA Server und Exchange Front-End-Servern

Vor allem der Zugriff per RPC über HTTP ist optimal für Heimarbeits-plätze, die mit Windows XP und Outlook 2003 ausgestattet sind. DieseBenutzer können, wie bereits beschrieben, an ihrem PC zu Hause perOutlook 2003 wie im internen Netzwerk auf dem Exchange Server arbei-ten. Der Zugriff erfolgt dabei über den Outlook 2003 Caching-Modus,sodass der Benutzer auch performant arbeiten kann. Die Verbindungwird über den ISA 2004 zum Exchange Front-End-Server und dann zumPostfachserver des Anwenders weitergeleitet. Der Benutzer kann jede

Hardware-Firewall

ISA 2004

RPC über HTTP

Exchange Front-End-Server (RPC-Proxy-Server)

Exchange-Backendserver(RPC-Back-End-Server)

Page 390: Planungsbuch Microsoft-Netzwerke

9 Internetzugang mit dem Microsoft ISA Server 2004

390

Funktion von Outlook nutzen, also auf die globale Adressliste zugreifen,Besprechungen und Aufgaben planen, E-Mails schreiben und Terminein seinem Outlook-Kalender pflegen. Sie können auf einem ISA Servermehrere Zugriffsmöglichkeiten für Internetnutzer aktivieren. Viele Un-ternehmen bieten ihren mobilen Mitarbeitern alle Wege der externenKommunikation. Die genaue Bedeutung von RPC über HTTP wird aus-führlich in Kapitel 8 »Exchange« behandelt. Der Einsatz von RPC überHTTP macht vor allem für mobile Mitarbeiter Sinn, die teilweise mitihrem Notebook in der Firma und teilweise bei Kunden oder zu Hausearbeiten. Ist Outlook für die Zusammenarbeit mit RPC über HTTP kon-figuriert, wird der Client normal an Exchange angebunden, wenn er imFirmen-LAN ist. Sobald er unterwegs ist, erkennt Outlook dies automa-tisch und bindet ihn per RPC über HTTP an den Exchange Server an.

Die Geschwindigkeitsunterschiede sind marginal, da der Anwenderim Caching-Modus arbeitet und daher die langsame Internetverbin-dung so gut wie gar nicht mitbekommt. Damit Outlook sich anExchange anbinden kann, werden die RPC-Aufrufe in HTTP-Paketegepackt und über das Internet an den ISA Server geschickt. Der ISAleitet die Pakete an den Front-End-Server weiter, der dann den Benut-zer schließlich mit seinem Postfach verbindet. Die Verbindung wirdin Sekundenschnelle hergestellt, ist stabil und sehr sicher.

Empfohlene Verbindung per SSL Bridging

Am besten verwenden Sie zur Veröffentlichung von RPC über HTTPsdie SSL-Bridging-Funktion des ISA Servers. Bei dieser Technologie wirdein SSL-Tunnel zwischen dem Client im Internet und dem ISA aufge-baut. Nachdem der Client authentifiziert wurde, baut der ISA Servereinen zweiten SSL-Tunnel zum Exchange Server auf. Bei der Veröffent-lichung von RPC über HTTPS wird der Datenverkehr verschlüsselt unddie Verbindung vom Client-PC nur zum Exchange Server hergestellt.Auf andere Server kann nicht zugegriffen werden. Die Pakete werdenan den RPC-HTTP-Proxy übermittelt. Dieser entfernt die HTTP-Erwei-terung und verbindet den Client über RPC mit dem Exchange Server.Der Exchange Server sendet die Daten wieder an den RPC-HTTP-Proxy,der diese erneut in HTTP verpackt und so zum Client zurückschickt.

Notwendige Zer-tifikate planen

Für diese Variante der sicheren Verbindung werden allerdings zweiWebserverzertifikate benötigt. Wenn Sie diese Methode wählen, müs-sen Sie rechtzeitig die Zertifikate planen und beantragen. Planen Siedie Anbindung über den beschriebenen Weg von DynDNS, müssenSie die externe Domäne in diese Planung mit einbeziehen. Eine Ver-schlüsselung per SSL setzt immer ein Zertifikat voraus. Beim SSL-Bridging benötigen Sie ein Zertifikat für die externe Domäne, inAbbildung 9.27 ist das beispielsweise die Domäne mail.contoso.com.Wenn ein Client Verbindung zu seinem Exchange Server per RPCüber HTTP aufbauen will, wird Outlook so konfiguriert, dass es sichmit dem Server mail.contoso.com verbindet. Sehen Sie sich beim Ein-

Page 391: Planungsbuch Microsoft-Netzwerke

ISA 2004 und Exchange 2003

391

satz von DynDNS noch einmal Abbildung 9.23 an. Der ISA Serverbenötigt ein Zertifikat für diese Domäne. Außerdem muss der Clientso konfiguriert werden, dass er der ausstellenden Zertifikatsstellevertraut. Das zweite Zertifikat wird auf dem Exchange Server instal-liert. Dieses Zertifikat dient zur Verschlüsselung der internen Verbin-dung zwischen ISA und Exchange Server. Der ISA Server muss dieserZertifizierungsstelle vertrauen. Installieren Sie am besten eine interneZertifizierungsstelle für Ihr Active Directory. Bei größeren Umgebun-gen werden ohnehin viele Zertifikate benötigt, und obendrein ist die-ses Feature von Windows Server 2003 kostenlos. Mehr zu diesemThema erfahren Sie in Kapitel 13 »Sicherheit in Microsoft-Netzwerken«.

Abbildung 9.26: SSL-Tunnel bei RPC über HTTP

Hardware-Firewall

ISA 2004

RPC über HTTP

Exchange Front-End-Server

Exchange-Back-End-Server

SSL-Tunnel zu externer Domäne,

zum Beispielmail.contoso.com

SSL-Tunnel zuinterner Domäne zum

Beispiel:frontend.contoso.int

NormaleNetzwerkverbindungzwischen Front-Endund Back-End, kein

SSL notwendig

1

2

3

Page 392: Planungsbuch Microsoft-Netzwerke

9 Internetzugang mit dem Microsoft ISA Server 2004

392

Veröffentlichung eines Exchange Front-End-Servers für RPC über HTTPS

Nachdem Sie die Zertifikate geplant und zugewiesen haben, könnenSie den Front-End-Server als RPC-Proxy über den ISA Server undeine neue sichere Webveröffentlichungsregel veröffentlichen. Sie kön-nen den Datenverkehr zwischen Client und ISA sowie ISA und Front-end verschlüsseln lassen, wenn die Zertifikate ordnungsgemäß aus-gestellt wurden.

Abbildung 9.27:SSL-Bridging-

Veröffentlichung

Nach der Veröffentlichung müssen Sie die Client-PCs der externenAnwender konfigurieren. Auch diese Konfiguration sollte frühest-möglich geplant werden. Idealerweise arbeiten Sie mit Skripts, da nor-malen Benutzern die Umkonfiguration von Outlook nicht zumutbarist. Alternativ können Sie die Konfiguration von Outlook mit Screen-shots dokumentieren und an die Anwender versenden. Aber auchdieser Schritt bedarf der Planung, wird doch für die Erstellung einerauch für weniger versierte Benutzer verständliche und nachvollzieh-bare Dokumentation ein gewisses Maß an Zeit erforderlich sein.

Achten Sie darauf, dass die Zertifikate nicht abgelaufen und aufdie Internetdomäne ausgestellt sind, die bei der Veröffentlichungverwendet wird.

Page 393: Planungsbuch Microsoft-Netzwerke

ISA 2004 und Exchange 2003

393

Abbildung 9.28: Beispiel der Konfi-guration von Outlook 2003 für RPC über HTTP

9.3.5 Outlook Web Access

Die beliebteste Variante, mobile Anwender mit Ihrem Postfach zuverbinden, ist Outlook Web Access. Damit können Anwender vonüberall auf der Welt mit einem Webbrowser auf ihr Postfach zugrei-fen. Die Ansicht im Webbrowser entspricht fast der Ansicht in Out-look und bietet fast die gleichen Möglichkeiten.

Die Veröffentlichung von Outlook Web Access läuft ähnlich wie dievon RPC über HTTPS ab. Am besten verwenden Sie auch in diesemFall einen Front-End-Server zusammen mit Exchange 2003. Darüberhinaus sollte hier ebenfalls mit SSL-Verschlüsselung gearbeitet wer-den. Wenn Sie Outlook Web Access über SSL veröffentlichen, erstellenSie keine Veröffentlichungsregel für einen sicheren Webserver, son-dern verwenden die bereits besprochene Veröffentlichung eines Mail-servers. Beachten Sie, dass standardmäßig alle Anwender von externper Outlook Web Access auf ihr Postfach zugreifen können. Da Out-look Web Access fast ausschließlich für die Zugriffe von außerhalb desFirmennetzwerks verwendet wird, muss auf die Sicherheit für dieArbeit damit viel Wert gelegt werden. Sie können die Outlook WebAccess-Anmeldung anpassen, so dass alle Benutzerinformationen ineinem Cookie gespeichert werden. Ab Internet Explorer 5 wird dieses

Page 394: Planungsbuch Microsoft-Netzwerke

9 Internetzugang mit dem Microsoft ISA Server 2004

394

Cookie beim Schließen des Internet Explorers gelöscht. Außerdemwird es nach 20 Minuten automatisch gelöscht, auch wenn der Inter-net Explorer noch geöffnet ist.

Abbildung 9.29:Outlook Web Access

in Exchange 2003

Spezielle Anmeldeseite für Outlook Web Access

Die Anmeldeseite wurde komplett überarbeitet. Standardmäßigerfolgt die Authentifizierung an Outlook Web Access über einenStandardauthentifizierungsdialog. Sie können die Anmeldeseite auchan Ihre Bedürfnisse anpassen. Dazu gehören allerdings etwas Pro-grammierkenntnisse. Wenn Sie die neue Anmeldeseite anpassen wol-len, sollten Sie auch diesen Schritt rechtzeitig vor der Einführung vonExchange zusammen mit dem ISA planen und umfassend in einerTestumgebung testen lassen.

Damit Sie die neue Anmeldeseite nutzen können, müssen Sie für sieSSL konfigurieren. Für SSL benötigen Sie, wie bei RPC über HTTPS,ein Zertifikat. Für beide Technologien können Sie das gleiche Zertifi-kat verwenden. Sie müssen kein Zertifikat kaufen: Entweder kaufenSie öffentliche Zertifikate oder Sie fordern ein privates Zertifikat voneiner Windows-Zertifizierungsstelle an. Sie können die neue Anmel-deseite erst nutzen, wenn Sie für die Exchange-Webseite SSL konfigu-riert haben. Danach können Sie nur noch mit SSL auf Outlook WebAccess zugreifen. Eine interne Zertifizierungsstelle können Sie mitden Zertifikatsdiensten erstellen. Die Zertifikatsdienste gehören zumLieferumfang von Windows 2003 und werden in Kapitel 13 »Sicherheitin Microsoft-Netzwerken« ausführlicher behandelt.

Page 395: Planungsbuch Microsoft-Netzwerke

ISA 2004 und Exchange 2003

395

Abbildung 9.30: Anmeldeseite von Outlook Web Access

Abbildung 9.31: Webseite der inter-nen Zertifikatsstelle von Windows

Die Windows-Zertifikatsdienste erweitern den lokalen IIS des Serversum ein weiteres Web, mit dessen Hilfe Zertifikate ausgestellt werden.Dieses Web erreichen Sie über die URL http://SERVERNAME/Certsrv.Nach der Eingabe dieser URL sollte sich die Webseite der Zertifikats-dienste ohne Fehler öffnen lassen. Zusätzlich wird noch ein Snap-Ininstalliert, mit dem Sie die Zertifikatsdienste verwalten können und

Page 396: Planungsbuch Microsoft-Netzwerke

9 Internetzugang mit dem Microsoft ISA Server 2004

396

ausgestellte Zertifikate angezeigt werden. Wenn sich dieses Snap-Inebenfalls fehlerfrei öffnen lässt und die CA als aktiv gekennzeichnetist, können Sie davon ausgehen, dass die Installation erfolgreich war.Nach der erfolgreichen Einrichtung der Zertifizierungsstelle weisenSie dem Server, der für Outlook Web Access zuständig ist, ein geeig-netes Zertifikat zu. Wenn Sie eine interne Zertifizierungsstelle einrich-ten wollen, um damit die notwendigen Zertifikate für Outlook WebAccess, Exchange ActiveSync und RPC über HTTP einzurichten, soll-ten Sie diesen Schritt ebenfalls frühzeitig planen. Sie können die Zerti-fikatsdienste ohne weiteres auf einem Domänencontroller installierenund diesen zukünftig zum Zuweisen von Zertifikaten verwenden.

Durch das angepasste neue Benutzer-Interface ist das Arbeiten mitOutlook Web Access noch effizienter als unter Exchange 2000. DerSeitenaufbau wurde beschleunigt. Auch die Schaltflächen sind besserangeordnet und können von Benutzern schneller gefunden und ein-facher verwendet werden.

Datenschutz in Outlook Web Access

Administratoren können darüber hinaus allen Benutzern das Versen-den oder Empfangen von Dateianhängen untersagen. Dies kann vorallem bei Benutzern, die von öffentlichen Terminals auf ihr Postfachzugreifen, sinnvoll sein. Stellen Sie sich nur einmal Ihre aktuellenUmsatzzahlen oder eine sonstige wichtige Excel-Tabelle auf einemRechner in einem Internetcafé vor. Diese Einstellung lässt sich so weitanpassen, dass Sie nur den Zugriff auf Anhänge verbieten, wenn überdas Internet auf das Postfach zugegriffen wird. Wenn ein Benutzersich mit RAS oder einem VPN einwählt, kann er ohne ProblemeAnhänge öffnen. Außerdem haben Sie die Möglichkeit, nur bestimmteDateianhänge zu blockieren, die Viren enthalten können. Benutzererhalten in jeder E-Mail eine Information, wenn ein Inhalt geblocktwurde. Versuchen Benutzer geblockte Dateianhänge zu verschicken,erhalten sie beim Hochladen der Datei eine Meldung. Damit Datei-anhänge über Outlook Web Access blockiert werden, müssen Sie inder Registry Ihres Exchange Servers Änderungen vornehmen.

S/MIME-Unterstützung in Outlook Web Access

Mit S/MIME (Secure Multipurpose Internet Mail Extensions) könnenBenutzer E-Mails digital signieren und verschlüsseln. Zurzeit stehenzwei Verschlüsselungsmechanismen zur Verfügung, S/MIME undPGP (Pretty Good Privacy). PGP ist zwar derzeit etwas mehr verbreitet,aber S/MIME wird von zahlreichen größeren Firmen unterstützt. DaMicrosoft S/MIME in viele seiner Produkte integriert, wird sich die-ser Standard wahrscheinlich etablieren.

S/MIME ist wesentlich neuer als PGP und verwendet eine hybrideVerschlüsselungstechnologie, schnelle symmetrische Verschlüsselung

Page 397: Planungsbuch Microsoft-Netzwerke

ISA 2004 und Exchange 2003

397

der eigentlichen Nachricht mit einem Sitzungsschlüssel und eineanschließende asymmetrische Verschlüsselung des Sitzungsschlüsselsmit dem öffentlichen Schlüssel des Nachrichtenempfängers. Dazuarbeitet S/MIME mit Zertifikaten. Damit Sie mit S/MIME in Exchange2003 arbeiten können, sollten Sie sich mit Verschlüsselung im Allge-meinen auseinander setzen und die Abläufe verstehen. Wenn ein Zer-tifikat zur Verschlüsselung benötigt wird, findet die Überprüfung die-ses Zertifikats direkt zwischen dem Exchange 2003 Server und demWindows-Domänencontroller statt. Dadurch wird der Netzwerkver-kehr zwischen dem Zertifikatsserver und dem Outlook Web Access-Client deutlich reduziert. Wenn eine S/MIME-Nachricht in OutlookWeb Access geöffnet werden soll, ruft der Exchange 2003 Server vomActive Directory das öffentliche Zertifikat ab und verifiziert es.

Benutzerverwaltung und Zugriff über den ISA Server und das Internet

In vielen Firmen ist es nicht sinnvoll oder erwünscht, dass alle Mitar-beiter über das Internet mit Outlook Web Access Verbindung zuihrem Postfach aufbauen können. Wenn für einen Benutzer ein Post-fach angelegt wird, hat er allerdings das Recht, mit Outlook WebAccess auf das Postfach zuzugreifen. Sie müssen einzelnen Benutzerndieses Recht entziehen, wenn Sie den Zugriff einschränken wollen.Wenn Sie einigen Benutzern den Zugriff auf ihr Postfach mit OutlookWeb Access untersagen wollen, ist es am sinnvollsten, das für jedenEinzelnen manuell durchzuführen. Wenn Sie aber den umgekehrtenWeg gehen, also den meisten den Zugriff untersagen und nur weni-gen erlauben wollen, können Sie entweder mit einem Skript für alleBenutzer Outlook Web Access deaktivieren oder eine spezielle Konfi-guration auf dem Exchange Server durchführen. Damit Benutzer mitOutlook Web Access mit einem Server Verbindung aufnehmen kön-nen, muss in den Eigenschaften des Benutzers eine SMTP-Adressezugewiesen werden, die der Adresse des virtuellen HTTP-Serversentspricht. Um wenigen Benutzern Zugriff auf Outlook Web Accesszu ermöglichen, erstellen Sie einfach eine neue Empfängerrichtliniemit einer bestimmten SMTP-Adresse und weisen diese Adresse denBenutzern zu, denen Sie Zugriff mit Outlook Web Access gestattenwollen. Wenn diese SMTP-Adresse nicht die Hauptadresse desBenutzers ist, hat die Konfiguration dieser Adresse keinerlei Auswir-kungen auf den Benutzer.

Sie können hier zum Beispiel die Adresse @owa.domain.local verwen-den. Erstellen Sie danach einen neuen virtuellen HTTP-Server aufdem Front-End-Server oder dem Back-End-Server und weisen Siediesem Server die Adresse @owa.domain.local zu. Durch diese Konfi-guration können sich nur die Benutzer anmelden, denen eine solcheSMTP-Adresse durch die Richtlinie und den Recipient Update Servicezugeteilt wurde. Im Absender der Benutzer erscheint immer die

Page 398: Planungsbuch Microsoft-Netzwerke

9 Internetzugang mit dem Microsoft ISA Server 2004

398

Hauptadresse, die Sie in den Eigenschaften des Benutzerobjekts imSnap-In Active Directory-Benutzer und -Computer konfigurieren kön-nen, die hier beschriebene zusätzliche Adresse dient nur für denZugriff auf Outlook Web Access.

Virtuelles HTTP-Verzeichnis

Der Zugriff auf Outlook Web Access erfolgt mithilfe des virtuellenHTTP-Servers. Dieser virtuelle HTTP-Server wird bei der Installationvon Exchange 2003 automatisch mitinstalliert und steht sofort zur Ver-fügung. Dieser erste virtuelle HTTP-Server kann zwar im ExchangeSystem-Manager angesehen werden, die Änderung seiner Einstellun-gen sind aber nur in der IIS-Verwaltung möglich. Der virtuelle Serverist Bestandteil der Standardwebsite des Servers. Sie können im Ex-change System-Manager lediglich die weiter vorn beschriebene neueAnmeldeseite aktivieren. Sie finden die virtuellen Server beziehungs-weise den bei der Installation erstellten virtuellen Exchange Server un-terhalb des HTTP-Protokolls im Menü des Servers im Exchange Sys-tem-Manager. Sie können bei Bedarf weitere virtuelle HTTP-Servererstellen. Allerdings benötigen Sie für jeden virtuellen HTTP-Servereine eigene IP-Adresse, die ihm zugewiesen werden kann. Weitere vir-tuelle HTTP-Server werden im Exchange System-Manager erstelltund sind daher Bestandteil von Exchange 2003. Diese virtuellen Serverund deren Einstellungen können nur im Exchange System-Managerverwaltet werden, nicht in der IIS-Verwaltung.

Abbildung 9.32:Erstellen einer

neuen Mailserver-Veröffentlichungs-regel für die Veröf-

fentlichung vonOutlook Web Access

Für die Veröffentlichung von Outlook Web Access sollten Sie die glei-che sichere verschlüsselte Verbindung wählen wie bei RPC überHTTPS. Sie können die Einstellungen der Veröffentlichungsregelnvon Outlook Web Access über den ISA sehr detailliert konfigurieren.

Page 399: Planungsbuch Microsoft-Netzwerke

ISA 2004 und Exchange 2003

399

9.3.6 Exchange ActiveSync (EAS) über einen ISA veröffentlichen

Auch das bereits beschriebene EAS können Sie über einen ISA 2004sicher über das Internet mobilen Benutzern zur Verfügung stellen.Mit EAS können Besitzer von Smartphones über eine GPRS oderUMTS-Verbindung ihr Gerät mit dem Exchange-Postfach synchroni-sieren. Sie können mit Aufgaben arbeiten, E-Mails senden und Doku-mente lesen. Die Veröffentlichung von EAS hat mittlerweile fast dengleichen Stellenwert wie Outlook Web Access. Grundsätzlich läuftdiese Veröffentlichung genauso ab wie die von Outlook Web Access.

Abbildung 9.33: Veröffentlichung von EAS über einen ISA 2004

Auch die Verbindung zwischen Smartphone und ISA sollte SSL-ver-schlüsselt stattfinden. Wie bei Outlook Web Access oder auch bei RPCüber HTTPS muss auf dem Smartphone vor der erfolgreichen Syn-chronisierung ein Zertifikat installiert werden. Der Einsatz von EASist ebenfalls am effizientesten, wenn Sie einen Front-End-Server ver-wenden. Ein einzelner Front-End-Server kann ohne Probleme alleveröffentlichten Dienste zusammen mit einem ISA 2004 bedienen.

Page 400: Planungsbuch Microsoft-Netzwerke

9 Internetzugang mit dem Microsoft ISA Server 2004

400

9.4 ISA-Server als VPN-ServerDer ISA Server wird auch gern als VPN-Server eingesetzt. Sie könnenihn für die Einwahl von Benutzern über das Internet oder als VPN-Gateway verwenden, wobei Sie zwei ISA Server über das Internetmiteinander verbinden, um ein Firmen-VPN zwischen zwei Nieder-lassungen aufzubauen.

Abbildung 9.34:Konfiguration eines

ISA Servers fürVPN-Funktionalität

9.4.1 ISA Server als Benutzer-zu-Router-VPN-Server

Die VPN-Funktionalität kann ohne weiteres parallel zu den ganzenVeröffentlichungen durchgeführt werden. Sie können einen ISA Ser-ver also ohne weiteres als Proxyserver und gleichzeitig als erste oderzweite Firewall einsetzen. Neben den Veröffentlichungsregeln kön-nen Sie einen ISA Server auch als VPN-Server für die Einwahl vonBenutzern verwenden. Da sich der ISA perfekt in das Active Direc-tory integriert, genießen Sie den Vorteil, dass Sie durch eine günstigeLösung multiple Funktionen der Internetanbindung für sich nutzbarmachen können.

Wenn Sie eine VPN-Einwahl mit dem ISA Server durchführen, habenSie den Vorteil, dass die notwendige Client-Software auf jedem Win-dows 2000-, XP- und Vista-Client bereits installiert ist. Sie müssen nurnoch die Konfiguration der Clients durchführen, was auch leichtskriptgesteuert möglich ist.

Page 401: Planungsbuch Microsoft-Netzwerke

ISA-Server als VPN-Server

401

Abbildung 9.35: VPN mit dem ISA Server

Auswahl des richtigen VPN-Protokolls – PPTP oder L2TP

Wenn Sie einen ISA Server als VPN-Server verwenden wollen, müs-sen Sie zuvor genau planen, auf welcher Basis Sie die Einwahl vor-nehmen wollen. Es gibt zum einen die schnelle, aber etwas unsichereVariante Point to Point Tunnel Protocol (PPTP) oder das sichere Layer 2Tunnel Protocol (L2TP). ISA Server 2004 unterstützt beide Technolo-gien auch gleichzeitig. Die Einrichtung von PPTP geht schneller, dieVerbindungen von L2TP sind dafür etwas sicherer.

Point to Point Tunnel Protocol (PPTP)

Diese Technik ist trotz der zahlreichen Sicherheitsbedenken immernoch sehr verbreitet. Bei PPTP werden einzelne PPP-Pakete in sogenannte GRE-Pakete (Generic Routing Encapsulation[GRE]l) verpacktund verschickt. Viele Experten stufen PPTP mittlerweile als sicherein, auch wenn die Verschlüsselung nicht so stark ist wie die vonL2TP. PPTP ermöglicht die verschlüsselte Einkapselung von verschie-denen Netzwerkprotokollen und unterstützt Schlüssellängen bis zu128 Bit. Nach der Durchführung der Authentifizierung wird die Ver-bindung verschlüsselt. Die Verschlüsselung baut auf dem Kennwortder Authentifizierung auf. Je komplexer das Kennwort, umso besserdie Verschlüsselung.

VPN-Einwahl mitPPTP oder IPSec

Anschluss an Schnittstelle für das Internet mit

eigenemSubnetz

LAN

ExterneSchnittstelle

InterneSchnittstelle

ISA Server mit zwei Netzwerkkarten

Authentifizierungdes Benutzers am Domänencontroller

Page 402: Planungsbuch Microsoft-Netzwerke

9 Internetzugang mit dem Microsoft ISA Server 2004

402

Layer 2 TunnelProtocol (L2TP)

Bei der zweiten Variante, ein VPN mit einem ISA Server aufzubauen,kommt das Layer 2 Tunnel Protocol (L2TP) ins Spiel. Dieses Protokoll istsicherer als PPTP, aber dafür auch komplexer in der Einrichtung. Auchhierbei werden die IP-Pakete in die Verschlüsselung eingekapselt. DasL2TP verwendet IPSec, um eine Verschlüsselung aufzubauen. BeimAufbau eines VPN mit L2TP wird der Datenverkehr im Gegensatz zuPPTP bereits vor der Authentifizierung zuverlässig verschlüsselt. DaL2TP zur Verschlüsselung des Datenverkehrs IPSec verwendet, kannmit diesem VPN-Typ auch eine 3DES-Verschlüsselung durchgeführtwerden. Der Einsatz eines VPN auf Basis von L2TP setzt eine Zertifizie-rungsstelleninfrastruktur voraus.

Planung der optimalen VPN-Verbindungen

Vor allem kleinere mittelständische Unternehmen tun sich wesentlicheinfacher, wenn als VPN-Protokoll PPTP verwendet wird. Es existiertkein dokumentierter erfolgreicher Angriff auf ein PPTP-VPN. DerEinsatz eines VPN mit L2TP ist nur Experten zu empfehlen, die genauwissen, wie Zertifizierungsstellen eingerichtet werden und wie L2TPbzw. IPSec funktioniert. Für den schnellen, effizienten und sicherenAufbau eines VPN ist PPTP sicherlich die beste Wahl. Sie können aufdem ISA Server konfigurieren, wie viele gleichzeitige VPN-Verbin-dungen zugelassen werden und ob der ISA Server überhaupt VPN-Verbindungen entgegennimmt. Standardmäßig ist der VPN-Zugriffauf einen ISA Server zunächst deaktiviert und muss erst aktiviertwerden.

Abbildung 9.36:ISA Server als

VPN-Server

Da die Verschlüsselung und der Transport der einzelnen IP-Paketedurch das GRE-Protokoll (Generic Routing Encapsulation [GRE] Pro-tocol) durchgeführt werden, müssen Sie darauf achten, dass dieHardware-Firewall bzw. der DSL-Router, den Sie vor dem ISAServer im Internet platzieren, dieses Protokoll beherrscht. Bei vie-len preisgünstigen Modellen ist das nicht der Fall. In diesem Fallkönnen Sie kein PPTP-VPN mit einem ISA 2004 aufbauen. Sie soll-ten daher bereits den Erwerb der Hardware-Firewall, die vor demISA Server im Internet steht, in die Planung einbeziehen.

Page 403: Planungsbuch Microsoft-Netzwerke

ISA-Server als VPN-Server

403

Planung der VPN-Nutzer

Mit dem ISA Server können Sie sehr zuverlässig steuern, wer sichüber ein VPN einwählen darf. Legen Sie am besten eine eigene Win-dows-Domänen-Benutzergruppe an, zum Beispiel mit der Bezeich-nung VPN-Benutzer. Wenn Sie das VPN auf dem ISA konfigurieren,können Sie hinterlegen, welche Benutzergruppen sich über den ISAeinwählen dürfen. Nach der Konfiguration eines VPN über den ISAServer brauchen Sie zukünftig Benutzer nur noch in diese Gruppeaufzunehmen oder aus ihr zu entfernen, je nachdem, ob Sie den VPN-Zugriff gestatten oder untersagen wollen. Außer der Planung dieserGruppe müssen noch Konfigurationen in der RAS-Richtlinie vorge-nommen oder bei den Einwahlbenutzern im Snap-In Active Directory-Benutzer und -Computer in Bezug darauf gesteuert werden, wer sichwann einwählen darf.

VPN-Authentifi-zierung über RADIUS-Server

Sie können einen ISA Server auch zusammen mit einem RADIUS-Ser-ver einsetzen. Windows 2003 hat einige Erweiterungen für Routingund RAS, die sich auch mit einem ISA Server nutzen lassen. EineReihe von Erweiterungen findet sich beim IAS (Internet AuthenticationService). Der IAS ist die RADIUS-Implementierung von Windows Ser-ver 2003. RADIUS steht für Remote Dial-In User Authentication Serviceund ist ein Standard, mit dem sich Einwählclients an unterschied-lichen Systemen authentifizieren können. Neu bei Windows Server2003 ist unter anderem die Protokollierung von Informationen überden Microsoft SQL Server, sodass komplexe Abfragen auf die Proto-kolle ausgeführt werden können. Das ist insbesondere in Umgebun-gen wichtig, in denen drahtlose Netzwerke eine große Bedeutunghaben, da dort RADIUS zunehmend für die Authentifizierung einge-setzt wird. Bei RADIUS können Load Balancing-Funktionen genutztwerden. Diese werden über die RADIUS-Proxies und die dort konfi-gurierbaren Regeln für die Weiterleitung von RADIUS-Anforderun-gen gesteuert. Load Balancing spielt auch bei IPsec eine wichtigeRolle. Allerdings wird hier auf Basis des NLB (Network Load Balan-cing) von Windows Server 2003 gearbeitet. Getunnelte Verbindungenkönnen auf diese Weise über mehrere parallele Gateways verarbeitetwerden. Wenn Sie beabsichtigen, mehrere Einwahlmöglichkeiten zuschaffen oder parallel mehrere ISA Server zu verwenden, sollten Sieden Einsatz eines RADIUS-Servers vorsehen.

VPN-Quarantäne

Wenn Sie einen ISA Server zusammen mit Windows Server 2003 ein-setzen, können Sie die integrierte Funktion VPN Quarantine Controlverwenden. Mit dieser Funktion können Sie bei jeder Einwahl einesBenutzers überprüfen, ob der PC, mit dem sich der VPN-Benutzerverbinden will, bestimmte Voraussetzungen erfüllt. Die Nutzung derVPN Quarantine Control kann durchaus sinnvoll sein, da Sie damitüberprüfen können, ob der Virenscanner aktiviert ist, die Windows-

Page 404: Planungsbuch Microsoft-Netzwerke

9 Internetzugang mit dem Microsoft ISA Server 2004

404

Firewall läuft und alle Patches auf dem PC installiert sind. Erfüllt derClient nicht alle Berechtigungen, darf er sich zwar einwählen, erhältaber nur beschränkten Zugang zum Netzwerk. Durch diese Quaran-täne können Sie Ihr Netzwerk vor Gefahren sichern, die durch unge-schützte PCs entstehen. Auch für Clients, die sich in der Quarantänebefinden, können Sie auf dem ISA Server detaillierte Firewall-Regelndazu erstellen, welche Protokolle zu welchen Servern erlaubt sind.

Frühzeitige Planung des VPN

Der Einsatz eines VPN auf Basis eines ISA Servers setzt einige Pla-nung voraus. Auf dem ISA Server müssen einige Firewall-Regelnerstellt werden, bei denen der Assistent für die Einrichtung des VPNallerdings behilflich ist. Auch die Konfiguration der Authentifizie-rungsmethode sollten Sie rechtzeitig planen und testen. Optimal istdie Authentifizierungsmethode MS-CHAP V2, die bereits standard-mäßig bei der Einrichtung angeboten wird. Diese Authentifizierungs-methode ist sicher und schnell. Interessant ist beim Einsatz eines ISAServers als VPN-Server die Möglichkeit, den Zugriff der VPN-Clientsüber eigene Firewall-Richtlinien zu steuern. Sie können durch dieKonfiguration von Firewall-Richtlinien genau definieren, auf welcheServer die VPN-Benutzer zugreifen dürfen. Sie können zum Beispieleine VPN-Einwahl für bestimmte Nutzer ermöglichen, denen Sie nurHTTP-Zugriff auf einen bestimmten internen Webserver gestatten,aber keinen Zugriff auf Datenbankserver, Mailserver oder Datei-server. Durch diese Möglichkeiten stehen Ihnen effiziente Methodenzur Verfügung, die Remoteeinwahl von Benutzern auf genau die Ser-ver zu beschränken, die notwendig sind.

9.4.2 ISA Server als Standort-zu-Standort-VPN-Gateway

Parallel zum Einsatz als VPN-Server können Sie einen ISA Server auchals Gateway zwischen zwei oder mehreren Niederlassungen einrich-ten. Eine Standleitung auf Basis einer VPN-Leitung zwischen getrenn-ten Niederlassungen verursacht nur einen Bruchteil der Kosten fürherkömmliche Standleitungen. Sie sollten den Einsatz eines ISA Ser-vers als Standort-zu-Standort-VPN-Gateway allerdings gut planen. Siebenötigen in beiden Standorten einen ISA Server, entsprechende Hard-ware und Betriebssystemlizenzen. Außerdem müssen Sie den ISA Ser-ver, wie jeden anderen Server auch, ständig patchen und überwachen.Mittlerweile können viele preisgünstige Hardware-Firewalls, zum Bei-spiel von Zyxel, auch Standort-zu-Standort-VPN-Gateways abbilden.Diese Verbindungen sind oft schneller und stabiler als die Verbindungzwischen zwei ISA Servern. Der Nutzen eines ISA Servers als VPN-Server für Benutzer ist optimal. Wenn Sie mehrere Niederlassungenverbinden wollen, sollten Sie besser auf Hardware-Router setzen.

Page 405: Planungsbuch Microsoft-Netzwerke

Sonstige Planungspunkte beim Einsatz eines ISA Servers

405

9.5 Sonstige Planungspunkte beim Einsatz eines ISA Servers

Außer den bereits beschriebenen Funktionen sind bei der Planungeines ISA Servers noch weitere Aspekte zu berücksichtigen.

9.5.1 Auswahl der richtigen Hardware

Wenn Sie einen ISA Server einsetzen, benötigen Sie einen gut ausge-statteten Server mit so viel Netzwerkkarten, wie Sie Netzwerke durchden ISA Server voneinander trennen wollen. Wenn Sie mehr als vierNetzwerke voneinander trennen wollen, sollten Sie den Einsatz vonServernetzwerkkarten, die virtuelle LANs (VLANs) erstellen können,planen. Vor allem Intel liefert in diesem Bereich einige Karten. DerArbeitsspeicher eines ISA Servers richtet sich nach seiner Funktion.Wenn sich ständig viele Anwender über den ISA im Internet bewe-gen, sich per VPN einwählen oder die Veröffentlichungen von Web-servern und Exchange nutzen, benötigen Sie entsprechende Hard-ware. Sie sollten ohnehin mindestens 1 Gbyte RAM einbauen undeinen Server mit Singleprozessor wählen. Bei mehr als 200 bis 300Nutzern ist sicherlich eine Dualprozessormaschine notwendig.

ISA-Appliances

Als Appliance werden bestimmte Hardwarelösungen bezeichnet, beidenen Sie einen ISA Server mit Windows Server 2003 und entspre-chend ausgestatteter Hardware fertig konfiguriert geliefert bekommen.Eine Appliance wurde durch den Hersteller auf optimale Zusammen-arbeit mit dem ISA Server getestet. Gute Anbieter härten das Betriebs-system und den ISA Server darüber hinaus noch speziell ab, damit dasSystem noch sicherer wird. Wenn Sie einen oder mehrere ISA Serverkaufen, sollten Sie auf jeden Fall die Appliances der verschiedenenHersteller in den Vergleich mit einbeziehen. Auf folgender Seite findenSie von Microsoft einen Vergleich über die verschiedenen Appliance-Anbieter:

http://www.microsoft.com/isaserver/hardware/vendorcomparison.mspx

9.5.2 Virenschutz

Wie bereits weiter vorne erwähnt, sollten Sie keinen ISA Server ohneVirenschutz verwenden. Damit der Webverkehr auf Viren überprüftwird, können Sie auf dem ISA von fast allen namhaften HerstellernAntivirenlösungen installieren. Vor allem die InterScan Viruswall vonTrendmicro kann ich in diesem Zusammenhang aus eigener Erfahrungempfehlen. Mehr zu diesem Thema erfahren Sie in Kapitel 13 »Sicher-heit in Microsoft-Netzwerken«.

Page 406: Planungsbuch Microsoft-Netzwerke

9 Internetzugang mit dem Microsoft ISA Server 2004

406

9.5.3 Überwachung eines ISA Servers

Ein ISA Server beinhaltet bereits zahlreiche Funktionen zur Überwa-chung des Internetverkehrs und der internen Konfiguration. Sie solltendarauf achten, dass Sie den Internetverkehr der Benutzer regelmäßigüberprüfen und Angriffe aus dem Internet protokollieren lassen.Bereits frühzeitig bei der Planung einer ISA-Infrastruktur sollte genaufestgelegt werden, was von wem wann überwacht werden soll, umeinen reibungslosen Betrieb des Servers zu gewährleisten.

Page 407: Planungsbuch Microsoft-Netzwerke

407

SharePoint

Um effizient Informationen in Unternehmen auszutauschen, reichtselbst ein E-Mail-System wie Exchange mit all seinen Möglichkeitenheutzutage nicht mehr aus. Auch Dateiserver allein sind nicht mehroptimal, um Daten und Informationen innerhalb von Unternehmenzur Verfügung zu stellen. Microsoft bietet in diesem Bereich fürUnternehmen weitere Lösungen an. Die erste Lösung sind die Share-Point Services 2.0, die mit Windows Server 2003 kostenlos zur Verfü-gung gestellt werden. Die SharePoint Services erweitern den IIS einesWindows Server 2003 um Funktionen der Gruppenzusammenarbeitund eines Dokumentenmanagementsystems.

Abbildung 10.1: SharePoint Services 2.0, freigegebene Dokumente

Mit den SharePoint Services lässt sich in kurzer Zeit ein voll funk-tionsfähiges Intranet zusammenstellen, an dem Ihre Mitarbeiter teil-nehmen können. Bisher mussten die SharePoint Services aus demInternet heruntergeladen werden. Bei Windows Server 2003 R2 gehö-ren sie zum Lieferumfang, das heißt, sie finden sich auf den Installa-tionsmedien des Servers. Wenn Sie noch Windows Server 2003 ohneR2 einsetzen, können Sie die SharePoint Services weiterhin aus demInternet herunterladen. Die aktuellen Office-Varianten unterstützendie Speicherung direkt in die SharePoint Services, ohne dabei denUmweg über Speichern und anschließenden Upload zu gehen. DieSharePoint Services sind für alle Nutzer einfach zu bedienen, sodasseine kleine Einweisung in den Umgang mit den SharePoint Servicesgenügt. Die SharePoint Services sind der „kleine Bruder“ des kosten-pflichtigen SharePoint Portal Server.

Page 408: Planungsbuch Microsoft-Netzwerke

10 SharePoint

408

10.1 SharePoint Services 2.0Die SharePoint Services umfassen zahlreiche Funktionen, die in einIntranet eingebunden werden können. Nach der Installation sindkeine größeren Konfigurationsmaßnahmen mehr notwendig, dieDienste stehen sofort allen Mitarbeitern zur Verfügung.

10.1.1 Dokument- und Bild-Bibliotheken

In den SharePoint Services (SPS) können Dokument-Bibliothekenangelegt werden. Anwender können Dokumente aller Art, auch Bil-der, hochladen oder direkt aus den Microsoft Office-Anwendungenin den SPS speichern. Die Dokumente stehen daraufhin anderenBenutzern, die über entsprechende Berechtigungen verfügen, sofortzur Verfügung. Für einzelne Bibliotheken kann eine Versionierungaktiviert werden. Durch diese Versionierung werden Dokumentenicht überschrieben, sondern immer als neue Version veröffentlicht,wenn sie verändert werden. Die Bibliotheken können außerdem sokonfiguriert werden, dass Mitarbeiter einzelne Dokumente erst aus-checken müssen. Bei diesem Vorgang können mehrere Mitarbeitereines Teams am gleichen Dokument arbeiten, aber nur einer vonihnen kann schreibend auf das Dokument zugreifen. Dadurch wirdverhindert, dass Teams ihre Dokumente gegenseitig überschreiben.

10.1.2 Listen und Diskussionen

Eine weitere Funktion ist die Möglichkeit, Listen zu erstellen, die ähn-lich wie Newsgroups oder Diskussionsforen funktionieren. Sie kön-nen Gruppenkalender erstellen und Kalender aus Outlook importie-ren. Über Listen können Sie ein schwarzes Brett betreiben, dasbestimmte Anwender pflegen können. Auch einen Helpdesk odereine Knowledge Base können Sie so leicht integrieren.

Wenn Sie sich mit der SharePoint-Technologie näher beschäftigenwollen, reicht zu Beginn grundsätzlich der Einsatz der SharePointServices aus. Der kostenpflichtige SharePoint Portal Server fasstdie Dienste mehrerer SharePoint Services zu einem Portal zusam-men. Sie müssen daher beim Einsatz der SharePoint Services nichtbefürchten, dass diese Dienste nicht mehr skalierbar sind. Sie kön-nen die Teamseiten der SharePoint Services ohne Probleme zumSharePoint Portal Server migrieren, falls das benötigt wird.

Page 409: Planungsbuch Microsoft-Netzwerke

SharePoint Services 2.0

409

10.1.3 Voraussetzungen für die SharePoint Services

Die Installation der SharePoint Services setzt eine vorhergehendeInstallation des IIS voraus. Auf den Clients der Benutzer sollte min-destens der Internet Explorer 6 installiert sein. Für die Installationbenötigen Sie die CD 2 der Windows 2003 R2-Installationsmedien. Siemüssen entscheiden, ob Sie eine normale Installation oder eine Ser-verfarm erstellen wollen. Bei einer Serverfarm können Sie Daten-bankserver und Webserver getrennt konfigurieren und auf getrenn-ten Maschinen installieren. Um die SharePoint Services (SPS) kennenzu lernen, reicht zunächst die Installation auf einem Memberserverim Active Directory aus. Bei der typischen Installation wird die Stan-dardseite des lokalen IIS auf die SharePoint-Seite umgeändert.

Datenspeicherung der SharePoint Services

Das effiziente der Datenspeicherung der SharePoint Services ist dieIntegration in den SQL-Server. Wenn Sie einen SQL-Server im Unter-nehmen einsetzen, können Sie alle Daten der SharePoint Services aufdem SQL-Server abspeichern. Wenn Sie keinen SQL-Server verwen-den, installiert das Setup-Programm die SQL Server Desktop Engine(WMSDE) und legt diese als Speicherort für die Konfigurationsdatender SharePoint Services und die hinterlegten Dateien fest.

Wenn Sie die Installationsvariante Serverfarm auswählen, können Sieetwas mehr konfigurieren. Bei dieser Installationsvariante wird dieStartseite nicht automatisch auf die SharePoint Services umgeleitetund die WMSDE-Engine wird nicht installiert. In diesem Fall müssenSie über einen SQL-Server verfügen, auf dem Sie die Daten der Share-Point Services speichern können.

Die WMSDE ist nicht wie die frei verfügbare MSDE auf eineDatenbankgröße von 2 Gbyte begrenzt. Es gibt aber auch hierkeine Verwaltungstools. Für kleinere Unternehmen oder für eineTestumgebung reicht die WMSDE aus. Wenn Sie planen, mit denSharePoint Services viele Dateien zu speichern, und eine höherePerformance, Sicherheit und Stabilität gewährleisten müssen, kön-nen Sie die Daten der SharePoint Services auch direkt in einemSQL-Server speichern. Diese Variante wird jedoch bei der typi-schen Installation nicht angeboten.

Page 410: Planungsbuch Microsoft-Netzwerke

10 SharePoint

410

10.1.4 Verwaltungsoberfläche der SharePoint Services

Da es sich bei den SharePoint Services um eine Webapplikation han-delt, nehmen Sie die meisten Konfigurationsarbeiten über den Inter-net Explorer vor. Sie finden die Verwaltungsseite der SharePoint Ser-vices über die Verknüpfung SharePoint-Zentraladministration in derProgrammgruppe Verwaltung auf Ihrem Server.

Abbildung 10.2:Zentraladministra-tion der SharePoint

Services

Sie können diese Website auf dem lokalen Server oder von einemRemotesystem ausführen. Zusätzlich können die SPS über die Kom-mandozeile administriert werden. Auf den Zentraladministrations-seiten werden Einstellungen für den Webserver und virtuelle Serververwaltet. Abgesehen davon gibt es Verwaltungsseiten, die die Steue-rung der Einstellungen für jede einzelne Website der SharePoint Ser-vices erlauben. Auf die Verwaltungsseiten der Websites können dieAdministratoren einzelner Websites zugreifen, um Benutzerzugriffezu steuern.

Page 411: Planungsbuch Microsoft-Netzwerke

SharePoint Services 2.0

411

10.1.5 Planen der Websites für SharePoint Services

Bei den SharePoint Services geht es hauptsächlich um Websites. Siekönnen verschiedene Websites erstellen, die unterschiedliche Inhaltewie Dokumenten- oder Bildergalerien enthalten. Die Verwaltung ein-zelner Websites können Sie an Benutzer, zum Beispiel den Teamleiter,delegieren.

Abbildung 10.3: Erstellen einer neuen Webseite in den SharePoint Services

Die Teamleiter können weitere Unterwebseiten erstellen, Benutzer-berechtigungen vergeben und die Seiten verwalten, die ihnen zuge-wiesen wurden. Durch diese Interaktion können Sie sehr schnell einfunktionsfähiges Intranet aufbauen, an dem Ihre Mitarbeiter aktivteilnehmen können. Die Erstellung und Verwaltung von Websites hatdaher eine hohe Priorität für die Verwaltung der SharePoint Services.Websites können mehrere Unterwebseiten enthalten, die wiederumUnterwebseiten enthalten können. Die einzelnen Unterwebseiteneiner Website werden als Websitesammlung bezeichnet. Sie können dieBerechtigungen von Websites genau steuern, sodass die Administra-toren der einzelnen Websites nur auf ihre eigenen Websites schrei-bend zugreifen können.

Page 412: Planungsbuch Microsoft-Netzwerke

10 SharePoint

412

Abbildung 10.4:Einstellungen von

einzelnen Webseiten

Arbeiten mit den SharePoint Services

Wenn Sie die Benutzerverwaltung starten, können Sie sehr detailliertdie Benutzerberechtigungen der einzelnen Websites steuern. Außerder Verwaltung von Websites und Unterwebsites können Sie inner-halb einer Website auch Dokumentenarbeitsbereiche und Bespre-chungsarbeitsbereiche erstellen. Ein Dokumentenarbeitsbereich ba-siert auf einem oder mehreren Dokumenten, an denen alle Mitgliedereines Teams gleichzeitig arbeiten und Veränderungen vornehmenkönnen. Jedes Teammitglied arbeitet mit einer eigenen Kopie diesesDokuments und kann die Änderungen von der Dokumentenarbeits-bereich-Seite in seine Kopie übernehmen. So können mehrere Mit-arbeiter am gleichen Dokument arbeiten, ohne dass die Gefahr be-steht, dass Mitarbeiter ihre Änderungen gegenseitig überschreiben.Durch Dokumentenarbeitsbereiche können Teammitglieder sich ge-genseitig Aufgaben zuweisen und Informationen auf Basis einesWord-Dokuments austauschen.

Page 413: Planungsbuch Microsoft-Netzwerke

SharePoint Services 2.0

413

Abbildung 10.5: Integrieren von neuen Funktionen in eine Website

Ein Besprechungsarbeitsbereich dient zusammen mit einem Exchange-Server und Outlook der Terminkoordination eines Teams.

Abbildung 10.6: Arbeitsbereiche in den SharePoint Services

Aus den SharePoint Services können direkt Besprechungsanfragenund Termine erstellt werden. Im Arbeitsbereich können die Ergeb-nisse und Aufgaben einer Besprechung festgehalten und veröffent-licht werden. Um Besprechungen zu planen, wählen Sie innerhalbeiner Website ein neues Ereignis aus. Mittels dieses neuen Ereignisseswerden aus den SharePoint Services Besprechungen geplant und mitOutlook verschickt. Während der Besprechung steht der Bespre-chungsarbeitsbereich als Agenda zur Verfügung. Die Teilnehmer vonBesprechungen können sich vor der Besprechung im Besprechungs-arbeitsbereich die Agenda und den Ablauf der Besprechung sowiedie notwendigen Informationen durchlesen. Am effizientesten ist es,wenn Sie den Link zum Besprechungsarbeitsbereich mit der Bespre-chungsanfrage in Outlook mit versenden.

Page 414: Planungsbuch Microsoft-Netzwerke

10 SharePoint

414

Die interessanteste Möglichkeit der SharePoint Services ist die schnelleIntegration von neuen Dokumentenbibliotheken und Listen. Sie kön-nen auf beliebigen Websites neue Bibliotheken oder Listen erstellen.Die Integration ist sehr einfach zu bewerkstelligen. Nach der Erstel-lung ändern Sie mit einfachen Mitteln die Berechtigung dieser Seitenund passen an, wer lesen, schreiben und neue Unterwebseiten oderneue Funktionen integrieren darf. Wenn Sie eine entsprechende Funk-tion ausgewählt haben, müssen Sie noch einige Angaben vornehmen,wie diese zukünftig gestaltet sein soll. Sobald Sie eine neue Funktionausgewählt haben, wird diese auf der Seite angezeigt und steht allenAnwendern sofort zur Verfügung. Die Einstellung der neuen Funktionkönnen Sie jederzeit ändern. Lesen Sie sich die ausführlichen Erläute-rungen der einzelnen Funktionen durch und planen Sie, welche Funk-tionen Sie für Ihr internes Netzwerk verwenden wollen. Programmier-kenntnisse sind dafür nicht erforderlich.

Abbildung 10.7:Berechtigungen

einer Webseiteverwalten

10.1.6 Benutzerberechtigungen in den SharePoint Services

Sie können für jede Website in den SharePoint Services Berechtigun-gen vergeben. Wenn Sie Anwendern zu viel Rechte erteilen, bestehtdie Gefahr, dass einzelne Seiten versehentlich gelöscht oder Doku-mente unberechtigt gelesen oder bearbeitet werden können. Für jedeSeite können Sie eine eigene Berechtigungsstruktur pflegen. Natür-lich ist es auch hier von Vorteil, wenn Ihr SharePoint-System Mitgliedeines Active Directorys ist, da Sie dann mit den Benutzerkonten ausdem Active Directory arbeiten können. Sie können beliebig Benutzerhinzufügen und jeweils eine E-Mail-Adresse hinterlegen. Die Benut-zer erhalten daraufhin automatisch eine E-Mail von den SharePointServices, in der sie zur Mitarbeit eingeladen werden.

Page 415: Planungsbuch Microsoft-Netzwerke

SharePoint Services 2.0

415

Verwalten von Gruppen

Bei einer größeren Anzahl von Benutzern und mehreren Seiten ist esnatürlich effizienter, mit Gruppen zu arbeiten, so, wie es auch bei Frei-gaben auf Dateiservern der Fall ist. Sie vergeben die einzelnen Berech-tigungen der Websites an verschiedene Gruppen und braucheneinzelne Benutzer nur noch diesen Gruppen hinzuzufügen, damit sieüber entsprechende Berechtigungen verfügen. SharePoint Servicesverwenden allerdings nicht die gleichen Gruppen, die im ActiveDirectory vorhanden sind, sondern speziell angepasste Gruppen-typen:

� Gast. Diese Gruppe kann das Recht auf einzelne Elemente erhal-ten, ohne Websitebenutzer zu sein. Gäste dürfen nur auf genaudie Elemente zugreifen, für die sie eine Berechtigung erhaltenhaben.

� Leser. Benutzer mit diesen Berechtigungen dürfen innerhalb derSharePoint Services keine Objekte oder Seiten erstellen, sonderndie Inhalte nur lesen.

� Teilnehmer. Diese Gruppe darf lesen und neue Objekte innerhalbvorhandener Seiten erstellen, also interaktiv an den SharePointServices mitarbeiten.

� Webdesigner. Diese Benutzer dürfen alles, was die Teilnehmer dür-fen, und zusätzlich noch Elemente bearbeiten, die nicht von ihnenerstellt wurden.

� Administrator. Ein Administrator hat vollständige Rechte inner-halb der Website.

Verwalten von Websitegruppen

Ein virtueller Server ist verantwortlich für die Bereitstellung derSharePoint Services auf höchster Ebene im IIS. Die SharePoint Ser-vices sind ein virtueller IIS-Server. Die SharePoint Services arbeitenauf der Basis von Websitegruppen für jede einzelne Websitesamm-lung. Damit Benutzer eine Website anzeigen oder bearbeiten können,müssen sie einer der Websitegruppen einer Website angehören. JedeGruppe hat gewisse Rechte und darf abhängig von der integriertenFunktion, auch Webpart genannt, Aufgaben durchführen.

Page 416: Planungsbuch Microsoft-Netzwerke

10 SharePoint

416

Abbildung 10.8:Verwalten von

Websitegruppen

Sie können bei der Verwaltung der Websitegruppen entweder die vor-handenen Gruppen verwenden oder neue Gruppen anlegen, denen Sieselbst definierte Berechtigungen erteilen. In der Steuerung der Web-sitegruppen haben Sie die Möglichkeit, Mitglieder den bereits erstell-ten Websitegruppen zuzuordnen oder neue Websitegruppen zu erstel-len. Nach der Erstellung einer neuen Websitegruppe können Sie dieserGruppe selbst definierte Berechtigungen erteilen und ihr anschließendMitglieder hinzufügen.

Abbildung 10.9:Erstellen einer

neuen Website-gruppe

Websitegruppenund Website-

übergreifendeGruppen

In der Verwaltung einer Website können Sie neben den Websitegrup-pen auch Websiteübergreifende Gruppen erstellen. Websiteübergrei-fende Gruppen können auf jeder Website einer Websitesammlungverwendet werden. Sie können Websiteübergreifende Gruppen inWebsitegruppen aufnehmen. Websitegruppen haben die Berechti-gungen zu einzelnen Funktionen innerhalb einer Website. Website-übergreifende Gruppen sind Container, die Benutzer enthalten. Siekönnen alle Benutzer einer Website A in eine WebsiteübergreifendeGruppe hinzufügen. Auf der Website B müssen Sie nur diese Web-siteübergreifende Gruppe zu der entsprechenden Websitegruppe, dieüber Berechtigungen auf der Unterwebseite verfügt, hinzufügen.

Page 417: Planungsbuch Microsoft-Netzwerke

SharePoint Services 2.0

417

Abbildung 10.10: Verwalten von Websiteübergreifen-den Gruppen

Sie können also mit einer guten Planung der Benutzer, Websitegrup-pen und Websiteübergreifenden Gruppen eine effiziente Berechti-gungsstruktur in den SharePoint Services aufbauen. Die Administra-tionsberechtigungen der einzelnen Websites können delegiert werden.Sehr wichtig ist hier die genaue Planung der einzelnen übergeordnetenWebseiten und deren Berechtigungen. Die Planung und Bearbeitungder untergeordneten Webseiten kann den Teams überlassen werden.

Abbildung 10.11: Berechtigungsstruk-tur in den Share-Point Services

Benutzer

Benutzer

Benutzer

Benutzer

Active Directory-Domänenbenutzer

Gruppe

Gruppe

Gruppe

Gruppe

Websitegruppen in den SharepointServices:- Leser-Teilnehmer- Webdesigner- Administrator- ...Mitglied von

Berechtigungenfür Webseite A

Domäne

GruppeGruppe

GruppeGruppe

Websiteübergreifende Gruppen inden Sharepoint Services:

Mitglied vonMitglied von

Websitegruppen in den SharepointServices:- Leser-Teilnehmer- Webdesigner- Administrator

Berechtigungenfür Webseite B

Mitglied von

GruppeGruppe

GruppeGruppe

Benutzer

Benutzer

Berechtigungenwerden nach unten vererbt

Page 418: Planungsbuch Microsoft-Netzwerke

10 SharePoint

418

SharePoint-Administratorgruppe verwalten

Nach der Installation der SharePoint Services haben die lokalenAdministratoren auf dem Server volle Zugriffsrechte auf die Share-Point Services. Wenn Sie eine Serverfarm betreiben oder anderenGruppen Zugriff auf die zentrale Administration der SharePoint Ser-vices gewähren wollen, können Sie in ihnen eine Domänengruppebestimmen, die zwar volle Rechte auf die SharePoint Services hat,aber keine weiteren Rechte auf den lokalen Server. Sie finden dieseEinstellung in der Zentraladministration. Legen Sie zuvor eine Win-dows-Gruppe an und nehmen Sie die Mitglieder auf, die volle Rechteinnerhalb der SharePoint Services erhalten sollen. Die Mitglieder die-ser Gruppe haben keinerlei Administratorberechtigungen auf demlokalen Server oder dem Dateisystem, sondern erhalten nur welchefür die SharePoint Services. Sie können folgende Aufgaben nichtdurchführen:

� Erweitern von virtuellen Servern

� Entfernen der SharePoint Services von einem virtuellen Server

� Ändern der SharePoint-Administratorgruppe

� Verwenden des Befehlszeilenprogramms stsadm.exe

Innerhalb der SharePoint Services dürfen die SharePoint-Administra-toren allerdings alle Tätigkeiten ausführen.

Abbildung 10.12:Verwalten der

SharePoint-Administratoren

Virtuelle Server in den SharePoint Services

Die SharePoint Services verwenden virtuelle Server, um die Websitesbereitzustellen. Wenn die SharePoint Services auf einen neuen virtu-ellen Server installiert werden, wird dies als Erweitern innerhalb derSharePoint Services bezeichnet. Dieser Vorgang darf nur von lokalenAdministratoren eines SharePoint Servers durchgeführt werden,nicht von der SharePoint-Administratorgruppe. Wenn Sie die Share-Point Services auf einem Server mit IIS installieren, wird der virtuelleServer der Standardwebseite auf die SharePoint Services-Seite abge-ändert. Wenn Sie die SharePoint Services in einer Serverfarm betrei-ben, müssen Sie die einzelnen virtuellen Server des IIS manuellerweitern. Dazu erstellen Sie im Internetdienste-Manager einenneuen virtuellen Server. Die meisten Anwender werden zunächst mit

Page 419: Planungsbuch Microsoft-Netzwerke

SharePoint Services 2.0

419

einem virtuellen Server auskommen. Für den Aufbau einer Server-farm sollten Sie sich zunächst umfassend mit den SharePoint Servicesauseinander setzen.

10.1.7 Interaktives Arbeiten mit den SharePoint Services

Die SharePoint Services haben im vergleich zu anderen Intranet-Lösungen zahlreiche Vorteile:

� Wenn Sie eine SharePoint-Seite im Browser öffnen, zum Beispieleine Dokumentenbibliothek, sehen Sie recht schnell, dass alleBenutzer aktiv am Intranet mitarbeiten können. Im Gegensatz zueiner herkömmlichen Intranet-Lösung können die Mitarbeiterselbst Inhalte erstellen, Dokumente hochladen, die persönlicheAnsicht des Intranets an ihre Bedürfnisse anpassen und Teams bil-den. All diese Möglichkeiten können Anwender nutzen ohne dassein Administrator tätig werden muss.

� Bei herkömmlichen Intranets bleibt die Pflege entweder an Power-usern über Frontpage hängen oder an der Systemadministration.Dadurch, dass alle Benutzer am Intranet mitarbeiten können,besteht die Möglichkeit, über eine ordentliche Berechtigungsstruk-tur das Wissen im Unternehmen schnell und effizient zur Verfü-gung zu stellen.

� Benutzer können verschiedene Aufgaben auf den SharePoint-Sei-ten durchführen.

� Im Gegensatz zu herkömmlichen Intranets können Anwender dieAnsicht der SharePoint Services leicht an ihre Bedürfnisse anpassen.

� Die Änderung der Ansicht erfolgt wie beim Windows-Explorer.Jeder kann Dokumente oder Bilder einzelnen Seiten hinzufügen.

� Anwender können Dokumente direkt aus Office auf der entspre-chenden Teamseite speichern oder ein Dokument hochladensowie auschecken und dadurch für andere als nicht überschreib-bar markieren bis es wieder eingecheckt wurde.

� Sie können für einzelne Seiten Benachrichtigungen aktivieren underhalten über einen E-Mail-Server eine E-Mail, wenn Dokumenteinnerhalb der konfigurierten Bibliothek hinzugefügt oder geän-dert wurden.

� Viele Informationen in den SharePoint Services können importiertoder exportiert werden. Sie können Tabellen in und aus Excelimportieren, Kontakte und Kalender mit Outlook austauschen.

� Sie müssen nicht mit den Standardseiten arbeiten, sondern kön-nen beliebig viele neue Webseiten aller Art erstellen und natürlichwieder löschen.

Page 420: Planungsbuch Microsoft-Netzwerke

10 SharePoint

420

Dokumentenmanagement in den SharePoint Services

Eine der herausragendsten Möglichkeiten der SharePoint Services istdie Verwaltung von Dokumenten. Anwender können sehr leicht ent-weder direkt aus den einzelnen Applikationen von Microsoft OfficeXP oder 2003 in einzelnen Webs speichern oder Dokumente nachträg-lich uploaden. Die Vorteile der Datenspeicherung von Dokumentenin den SharePoint Services sind überzeugend:

� Die Datenspeicherung findet in einer SQL-Datenbank statt undnicht auf ineffizienten Dateisystemen.

� Dokumente können versioniert werden. Nach der Bearbeitungeines Dokuments kann ein Anwender es in den SharePoint Ser-vices speichern. Bearbeitet und speichert ein anderer Anwenderdas gleiche Dokument, werden die Änderungen von Benutzer 1nicht überschrieben, sondern die SharePoint Services legen – füralle ersichtlich – eine neue Version des Dokuments an.

� Um das gegenseitige Überschreiben von Dokumenten zu verhin-dern, unterstützen die SharePoint Services das „Auschecken“.Wenn ein Benutzer ein Dokument „auscheckt“, kann nur er esbearbeiten. Andere Benutzer können nur lesend auf das Doku-ment zugreifen, bis es wieder „eingecheckt“ wird.

� Benutzer können selbst Benachrichtigungen auf einzelnen Web-seiten konfigurieren. Wenn sich in einem Bereich etwas ändert,also ein neues Dokument hinzugefügt, ein altes bearbeitet odergelöscht wird, erhält der Benutzer durch den E-Mail-Server eineBenachrichtigung.

� Innerhalb einer Teamseite kann ein Team beliebig eigene Unter-webseiten erstellen und Berechtigungen verwalten, um das Doku-mentenmanagement an die eigenen Bedürfnisse anzupassen.

� Bei der Verwendung eines SQL-Servers können die Dokumenteindexiert werden und Anwender innerhalb der SharePoint Ser-vices schnelle Volltextsuchen durchführen.

� Für Dokumentenbibliotheken können auch Inhaltsgenehmigun-gen konfiguriert werden. Wenn ein Mitarbeiter ein neues Doku-ment erstellt, wird es erst angezeigt, nachdem zum Beispiel derAbteilungsleiter den Inhalt genehmigt hat.

Page 421: Planungsbuch Microsoft-Netzwerke

SharePoint Services 2.0

421

Abbildung 10.13: Dokumentenverwal-tung in den Share-Point Services

Die Bedienung der SharePoint Services ist an Office angelehnt undauch für ungeschulte Nutzer sehr schnell zu erlernen. Ab Office 2000unterstützt Office die SharePoint Services. Ab der Version Office 2003wird dagegen die Zusammenarbeit erst richtig optimal möglich, dakeine zusätzliche Software installiert werden muss und Office unein-geschränkt das Speichern und Öffnen von Dokumenten aus denSharePoint Services unterstützt.

Vorlagen für Bibliotheken

Innerhalb von Teamseiten können die Mitglieder beliebig weitere Sei-ten erstellen. Meistens werden ein oder zwei Benutzer in einer Abtei-lung für diese Aufgaben zuständig sein. Es können beliebig neueBibliotheken unterhalb einer Webseite erstellt werden. Dazu könnendie Webdesigner aus einer Reihe von Vorlagen auswählen.

Abbildung 10.14: Vorlagen für neue Bibliotheken

Innerhalb einer Dokumentenbibliothek können Vorlagen abgelegtwerden, auf deren Basis neue Dokumente in der Bibliothek erstelltwerden. Wenn zum Beispiel in einer Abteilung immer ein Dokumentder gleichen Art benötigt wird, zum Beispiel Besprechungsproto-kolle, wird eine vorgefertigte Vorlage in der Bibliothek abgelegt.Schreibt ein Mitarbeiter ein neues Protokoll, kann er es aus der Vor-

Page 422: Planungsbuch Microsoft-Netzwerke

10 SharePoint

422

lage in den SharePoint Services schnell und unkompliziert öffnen.Außerdem ist sichergestellt, dass alle Dokumente in dieser Bibliothekgenau dieser Vorlage entsprechen.

Versionierungvon Dokumenten

Ein weiterer großer Vorteil der Dokumentenverwaltung in den Share-Point Services ist die bereits erwähnte Versionierung. Wird diese füreine Bibliothek aktiviert, ist gewährleistet, dass Anwender Dokumentein dieser Bibliothek nicht gegenseitig überschreiben. Beim Speichernvon Dokumenten wird automatisch eine neue Version des ursprüng-lichen Dokuments angelegt, sodass die ursprünglichen Daten erhaltenbleiben.

Auschecken undEinchecken von

Dokumenten

Diese Funktion der SharePoint Services kommt ursprünglich aus derProgrammierung. Durch das Auschecken eines Dokuments kann einMitarbeiter verhindern, dass Kollegen das gleiche Dokument zurgleichen Zeit bearbeiten. Erst nachdem das Dokument wieder einge-checkt wurde, können andere Mitarbeiter wieder schreibend daraufzugreifen. Vor allem bei großen Dokumenten und ausführlichenExcel-Tabellen kann diese Funktion durchaus nützlich sein, um zuverhindern, dass die Arbeit ganzer Arbeitstage verloren geht, weilmehrere Mitarbeiter das gleiche Dokument bearbeiten und gleichzei-tig speichern. Administratoren bzw. Benutzer mit bestimmten Rech-ten können das Einchecken eines Dokuments durchführen, wenn derMitarbeiter, der das Dokument ausgecheckt hat, längere Zeit nicht imBüro ist.

Listen in den SharePoint Services

Eine weitere häufig genutzte Form sind Listen. In Listen lassen sichInformationen speichern, die ständig benötigt und erweitert werden.Listen können zum Beispiel

� Kontakte

� Kundendaten

� Hyperlinks

� Ereignisse und Ankündigungen

� Aufgaben

� Probleme und Fehlerbeschreibungen

enthalten. Es ist sehr einfach, innerhalb einer Website eine neue Listezu generieren und ihr eine Vorlage zuzuweisen. Innerhalb der Listenkann effizient sortiert und Daten können eingegeben werden. Einsehr großer Vorteil dieser Listen ist, dass nach dem Anlegen alle Mit-arbeiter einer Abteilung sie sofort in der Weboberfläche der Teamseitesehen und auf sie zugreifen können.

Page 423: Planungsbuch Microsoft-Netzwerke

SharePoint Services 2.0

423

10.1.8 Weitere Funktionen der SharePoint Services 2.0

Eine zentrale Rolle in den SharePoint Services spielen zum einen dieDokumentenbibliotheken und zum anderen die Listen für den Infor-mationsaustausch. Vor allem Dokumentenbibliotheken mit ihrer effi-zienten Verwaltung von Dateien werden von Unternehmen häufigzur Weitergabe von Informationen genutzt. Listen finden wenigerAnwendung, da viele Aufgaben zum Beispiel auch in Outlook gelöstwerden können. Hier ein zweites paralleles System einzusetzen, wirdnur für echte SharePoint-Poweruser sinnvoll sein. Der Großteil derUnternehmen nutzt die SharePoint Services als Intranet, in dem leichtund effizient Dokumente verwaltet werden können.

Layout der SharePoint Services

Wenn Sie sich ein wenig mit dem Layout der SharePoint Servicesbeschäftigen, werden Sie bald feststellen, dass Sie schnell und einfachdas Layout an die Bedürfnisse Ihres Unternehmens anpassen können.Mit wenigen Mausklicks können Sie Logos einbinden, Farben ändernund das Aussehen der obersten Webseite durch die so genannten Web-parts anpassen. In den SharePoint Services lassen sich ebenso externeDaten einblenden, zum Beispiel Newsfeeds aus dem Internet fürbestimmte Bereiche. Es ist möglich, Informationen aus Datenbanken,zum Beispiel ERP- oder CRM-Systemen, auszulesen und in den Share-Point Services anzuzeigen. Auf der Microsoft-Website unter http://office.microsoft.com/de-de/FX011204871031.aspx können zahlreiche kos-tenlose Webparts zur Integration in die SharePoint Services herunter-geladen werden. Kostenpflichtige Webparts werden von Dienstleisternangeboten. Mit den Webparts soll erreicht werden, dass die SharePointServices immer mehr zur Zentrale der täglichen Arbeit werden.

10.1.9 Empfehlungen zu den SharePoint Services

Falls Sie den Einsatz der SharePoint Services beabsichtigen, solltenSie zunächst planen, welche Informationen in den SharePoint Ser-vices gespeichert werden sollen. Wenn Sie produktiv mit den Share-Point Services arbeiten wollen, sollten Sie die Datenbank auf einemSQL-Server speichern, da die kostenlos mitgelieferte WMSDE-Ver-sion doch zu stark eingeschränkt ist. Je nach Unternehmensgrößeempfiehlt es sich, die SharePoint Services nicht auf einem Domänen-controller zu installieren, sondern auf einem getrennten Server. Ver-wenden Sie als Betriebssystem Windows Server 2003. Als erster

Page 424: Planungsbuch Microsoft-Netzwerke

10 SharePoint

424

Ansatz für die SharePoint Services dienen die öffentlichen Ordner inExchange. Für Unternehmen, die Exchange einsetzen, bietet es sichan, diese Informationen in den SharePoint Services zu speichern, dadies effizienter ist als in einer JET-Datenbank. Laut Gerüchten sollzukünftig der Nachfolger von Exchange 2007 ganz auf die Öffent-lichen Ordner verzichten, weil diese in die SharePoint Services inte-griert werden sollen.

10.2 SharePoint Portal Server Der SharePoint Portal Server ist, wie bereits beschrieben, der großeBruder der SharePoint Services. Derzeit findet der SharePoint PortalServer noch nicht die Verbreitung, wie Microsoft es gerne hätte, dadie Lizenzierung recht teuer ist. Die Anschaffung lohnt sich nur,wenn der Server nicht nur für das Intranet verwendet wird, sondernder Großteil des Dokumentenmanagements und des Informations-flusses in den Server integriert wird. Unternehmen sollten immer mitden SharePoint Services beginnen. Falls die Services nicht mehr aus-reichen, lohnt es sich, über den SharePoint Portal Server nachzuden-ken. Die einzelnen Teamsites der Services lassen sich ohne Problemein den SharePoint Portal Server integrieren.

10.2.1 Vorteile des SharePoint Servers gegenüber den SharePoint Services

Der SharePoint Portal Server dient zur Integration mehrerer verschie-dener Teamsites der SharePoint Services. Er bietet grundsätzlich diegleichen Funktionen wie die SharePoint Services und darüber hinausnoch folgende:

� Ein Verzeichnis der verschiedenen Webseiten kann erstellt wer-den.

� Inhalte können automatisch kategorisiert und zugeordnet wer-den.

� Single Sign-On für die Integration externer Datenquellen wirdunterstützt.

� Einzelne Benutzer können eigene Webseiten erstellen.

Die Hauptaufgabe des Sharepoint Portal Servers besteht in Firmendarin, SharePoint Services-Teamseiten, die bereits in großer Zahl aufverschiedenen Seiten und Portalen vorhanden sind, zu einer zentra-len Lösung zusammenzufassen. Auch wenn externe Datenquellen indie Services eingebunden werden, bietet sich der Portal Server an, dadurch ihn keine erneute Anmeldung an der Datenbank erfolgenmuss, sondern der Benutzer ohne weitere Authentifizierung verbun-den wird.

Page 425: Planungsbuch Microsoft-Netzwerke

425

Datensicherung

Einer der wichtigsten Bereiche der Planung ist sicherlich die effizienteStrukturierung der Datensicherung. In diesem Bereich geht es nichtnur um die Auswahl der richtigen Hard- und Software, sondern auchum ein stabiles und effizientes Konzept zur Datensicherung. MehrereStrategien können miteinander kombiniert werden. Auch spezielleDatensicherungsthemen wie die Sicherung von Exchange oder derSchattenkopie-Dienst sollte in diese Überlegungen mit eingeschlos-sen werden.

11.1 Hardware für die Datensicherung

Wenn feststeht, welchen Datenspeicher Sie für Daten verwendenwollen, geht es vor der Planung und Einrichtung der Freigaben nochum die Frage, welches Datensicherungsgerät und welche dazugehö-rige Software eingesetzt werden sollen. Ihnen stehen heutzutage ver-schiedene Geräte zur Datensicherung zur Auswahl, die unterschied-lich teuer sind und manchmal auch miteinander kombiniert werdenkönnen. Für eine effiziente Sicherung lassen sich diese Technologienebenfalls miteinander kombinieren:

� herkömmliche interne oder externe Bandlaufwerke

� Bandwechsler mit mehreren Laufwerken (so genannte Autoloaderoder Libraries)

� Bandroboter für SANs

Der Flaschenhals bei der Datensicherung ist meistens das Netzwerk,weniger das Bandlaufwerk. Sie sollten daher rechtzeitig einplanen, obdie Sicherung einzelner Server über das Netzwerk überhaupt Sinnmacht oder ob Sie für einzelne Server ein eigenes Datensicherungs-gerät anschaffen. Auch hier kann kein idealer Weg empfohlen werden,aber während meiner Zeit als Consultant habe ich schon oft Problemeder Datensicherung festgestellt, weil die zu kopierende Datenmengein einer bestimmten Zeit nicht über das Netzwerk kopiert werdenkonnte.

Page 426: Planungsbuch Microsoft-Netzwerke

11 Datensicherung

426

Abgesehen von diesen drei Sicherungssystemen sind noch weitereEntscheidungen bezüglich der Datensicherung auf Band zu treffen.Vor dem Kauf eines Geräts sollten Sie eine Strategie entwickeln, aufwelcher Basis gesichert werden soll.

11.1.1 Einbauart und Schnittstellen

Für die Datensicherung auf Band stehen Ihnen mehrere Möglichkei-ten zur Verfügung.

Interne oder externe Bandlaufwerke

Zunächst einmal muss entschieden werden, ob das Laufwerk in denServer eingebaut werden soll oder extern betrieben wird. Der Nach-teil von internen Laufwerken ist, dass bei einem Defekt der Serveraufgeschraubt werden muss. Wenn Sie außerdem ein Bandlaufwerkmit höherer Kapazität erwerben wollen, stehen Sie ebenfalls vor demProblem, dass der Server aufgeschraubt werden muss, weil dieErweiterung nicht im laufenden Betrieb stattfinden kann. InterneLaufwerke sind dafür etwas günstiger als externe. Wenn Sie ein exter-nes Laufwerk kaufen, handelt es sich um das gleiche Bandgerät.Allerdings wird das Bandlaufwerk nicht in den Server eingebaut,sondern in ein eigenes Chassis, das auf oder neben dem Server plat-ziert wird. Der Vorteil von externen Laufwerken ist, dass Reparatu-ren schneller durchgeführt werden können. Auch eine Erweiterungist besser möglich, da ein neues Bandlaufwerk meistens in das gleicheChassis passt. Ein weiterer Vorteil ist, dass beim Bandwechsel, falls ernicht durch Fachpersonal vorgenommen wird, der Server nicht verse-hentlich verschoben oder ausgeschaltet werden kann, wenn der Aus-wurfknopf auf dem Laufwerk mit dem Ein-/Aus-Schalter des Serversverwechselt wird. Ein Nachteil des externen Laufwerks ist der Preis.Er ist etwas höher, da das Chassis extra erworben werden muss. Einweiterer Nachteil ist der Platzbedarf, da externe Geräte zusätzlichenPlatz benötigen, der oft nicht vorhanden ist. Wenn Sie in Ihrem Ser-verschrank keinen Platz mehr haben, bietet sich ein internes Lauf-werk an. Ansonsten ist ein externes Laufwerk deutlich besser, auchwenn es ein paar Euro mehr kostet.

Schnittstellen – SATA, IDE und SCSI

Die meisten Bandlaufwerke werden als SCSI-Gerät angeboten. Esgibt aber auch sehr preisgünstige IDE- oder SATA-Geräte. Verwen-den Sie möglichst immer SCSI-Geräte. Außerdem sollten Sie daraufachten, dass Sie beim Erwerb eines Datensicherungsgeräts für dasBandlaufwerk einen eigenen Controller einbauen lassen. Dadurch istsichergestellt, dass die Datensicherung nicht die Übertragung derFestplatten beeinträchtigt. Vor allem bei externen Geräten sollten Siedarauf achten, dass die Länge eines SCSI-Bus beschränkt ist. Verwen-

Page 427: Planungsbuch Microsoft-Netzwerke

Hardware für die Datensicherung

427

den Sie kein externes Kabel, das viel länger als 1,5 Meter ist, daansonsten die Datenübertragung gestört werden kann. Die maximaleLänge des SCSI-Busses betrifft auch die externen Verbindungen.Wenn es Probleme beim Kabel oder dem Laufwerk gibt und die Fest-platten am gleichen Bus hängen, kann es zu einem Serverabsturzoder Datenverlust kommen. Aus diesem Grund ist ein eigener Con-troller für das Bandlaufwerk die beste Lösung. Die maximale Kabel-länge bei SCSI wurde zwar immer weiter verlängert und aktuelleSCSI-Controller reagieren bei weitem nicht mehr so empfindlich.Aber dennoch bietet sich ein eigener Controller an, um den Gefahreneines gemeinsamen Betriebs von Bandlaufwerk und Festplatten ausdem Weg zu gehen. Bei den meisten Bandlaufwerken ist im Paketohnehin ein eigener SCSI-Controller dabei. SATA- und IDE-Lauf-werke sollten Sie möglichst nicht einsetzen, weil die Datenübertra-gung zu langsam und unzuverlässig ist.

11.1.2 Bandtechnologien – DAT, DLT, SDLT und LTO

Für welche Bandtechnologie Sie sich entscheiden, ist abhängig vonder zu sichernden Datenmenge. Sie sollten daher vor dem Erwerb derHardware eine genaue Übersicht erstellen, wie groß die zu sicherndeDatenmenge ist. Wichtig ist in dieser Dokumentation auch eine Prog-nose über das weitere Wachstum dieser Daten ist, damit das Band-laufwerk auch zukünftig noch ausreichend dimensioniert ist. Sie soll-ten beim Erwerb des Bandlaufwerks auch darauf achten, wie schnelldie Daten auf das Laufwerk geschrieben werden. Eine Datensiche-rung sollte nicht die ganze Nacht laufen, sondern nach maximal zweibis drei Stunden abgeschlossen sein.

Beim Erwerb sollten Sie zusätzlich sicherstellen, dass die zu sicherndeDatenmenge nicht nur komprimiert auf das Band passt. Die Herstellergeben die Datenmenge immer sowohl für die umkomprimierte alsauch für die komprimierte Sicherung an, zum Beispiel für DDS5 mit36/72 Gbyte. Die erste Zahl steht für die Kapazität der unkomprimier-ten Daten. Diese Zahl ist eigentlich die maßgebliche. Die zweiteAngabe entspricht der geschätzten Datenkapazität in komprimierterForm. Diese wird meistens doppelt so groß angegeben wie dieunkomprimierte. Sie bekommen bei Datensicherungen niemals diedoppelte Menge der unkomprimierten Daten auf ein Band, nur weilSie diese komprimieren lassen. Wenn Sie zum Beispiel ZIP-Dateiensichern lassen, die ja bereits komprimiert sind, kann auch ein Band-laufwerk die Daten nicht noch weiter komprimieren. Sie könnendamit rechnen, dass Sie maximal 15 bis 20 % mehr Daten auf ein Bandbekommen, wenn Sie die Daten während der Sicherung komprimie-ren lassen. Bei Dateien beispielsweise, die nicht so stark komprimiertwerden können, bekommen Sie auf ein 36-Gbyte-DDS5-Band maxi-

Page 428: Planungsbuch Microsoft-Netzwerke

11 Datensicherung

428

mal 45 bis 50 Gbyte. Sie sollten bei der Planung daher nicht mit dermaximalen Kapazität rechnen. Die Angaben der Hersteller für diekomprimierte Datenmenge resultieren aus Laborergebnissen undwerden in der Praxis nicht erreicht.

Sichern mit DAT – Kapazitäten unter 40 Gbyte

DAT-Laufwerke speichern die Daten auf einem digitalen Band. Siewerden oft auch als Digital Data Storage (DDS) mit einer dazugehöri-gen Zahl, welche die Kapazität widerspiegelt, bezeichnet. DDS-Bän-der sind klein und empfindlich für Beschädigungen. Das Band hateine Breite von 4 mm. DDS wurde in den 90er Jahren zur Datensiche-rung entwickelt, ist aber mittlerweile nicht mehr zeitgemäß, zumin-dest nicht bei größeren Datenmengen.

Abbildung 11.1:DDS-Bänder

Kleine mittelständische Unternehmen mit einer Datenmenge bis zu40 Gbyte können auf diese günstigen Datensicherungsmedien setzen.Wenn die gesicherten Daten aber möglichst sicher aufbewahrt wer-den sollen bzw. die Sicherung deutlich schneller abgeschlossen wer-den soll, bieten sich auch für kleinere Unternehmen die Lösungen fürden Mittelstand an. Nach meiner Erfahrung sind DAT-Laufwerkeeher etwas für sehr kleine Büros oder Niederlassungen. Für die Siche-rung größerer Datenmengen als 40 Gbyte sind die DAT-Technologienauf keinen Fall die richtige Lösung. DDS-Laufwerke sind außer alsSCSI-Version auch für den Anschluss an USB erhältlich, was abernicht empfohlen werden kann.

Page 429: Planungsbuch Microsoft-Netzwerke

Hardware für die Datensicherung

429

Derzeit sind hauptsächlich folgende Versionen von DAT/DDS imEinsatz:

� DAT24 (DDS3) – Hierbei handelt es sich um die günstigste Tech-nologie, was sich auch auf die Bänder bezieht. Die Kapazität vonDDS3 beträgt 12 Gbyte unkomprimiert und bis zu 24 Gbyte kom-primiert. Da diese Technologie nur knapp mit 1 Mbps sichernkann, ist sie nur für sehr kleine Datenmengen ausreichend.

� DAT40 (DDS4) – Die Weiterentwicklung von DAT24 kann immer-hin 20 Gbyte unkomprimiert speichern und sichert bis zu 3 Mbps.Auch diese Technologie ist nur für kleine Datenmengen ausrei-chend.

� DAT72 (DDS5) – DDS5 ist etwas teurer als DDS3 und DDS4, hataber die Vorteile, dass mehr Daten gesichert werden können. DieGeschwindigkeit entspricht der von DDS4. DDS5 kann bis zu 36Gbyte Daten unkomprimiert und maximal 75 Gbyte komprimiertsichern.

Ebenfalls für kleinere Unternehmen geeignet sind die so genanntenTravan-Bänder. Travan ist eine Weiterentwicklung von Quarter-InchCartridge (QIC) und selten im Einsatz. Travan hat in der derzeit größ-ten Version TR-7 eine unkomprimierte Kapazität von 20 Gbyte undkann Daten bis zu 4 Mbps sichern. Travan kann eine Alternative zuDAT-Laufwerken sein. Die Bänder sehen ähnlich aus wie diejenigenvon DAT-Laufwerken.

Wenn DDS-Bänder mit einem Laufwerk geschrieben werden, heißtdas nicht, dass die Bänder auch mit dem Laufwerk eines anderenHerstellers gelesen werden können. Hier bestehen sehr oft Inkom-patibilitäten. Stellen Sie daher beim Erwerb eines neuen Laufwerkssicher, dass die Bänder des alten Laufwerks noch gelesen werdenkönnen.

Generell sind die Laufwerke der einzelnen Generationen abwärts-kompatibel. Ein DDS5-Laufwerk sollte ohne Probleme DDS3-Bän-der lesen können. Trotzdem sollten Sie das bei einem Neuerwerbtesten.

Die Bänder von DDS-Laufwerken sind sehr dünn und anfällig fürBeschädigungen. Die maximale Lebensdauer beträgt 10 Jahre.

Page 430: Planungsbuch Microsoft-Netzwerke

11 Datensicherung

430

DLT, SDLT und LTO – Kapazitäten bis 500 Gbyte

Unternehmen, die größere Datenmengen speichern müssen, solltenauf andere Technologien zur Datensicherung setzen. Die am meistenverbreiteten Technologien, die größere Datenmengen auch schnellersichern können, sind:

� Digital Linear Tape (DLT)

� Super Digital Linear Tape (SDLT)

� Linear Tape Open (LTO, oft auch als Ultrium bezeichnet)

Nicht ganz so verbreitet, aber dennoch bei einigen Unternehmen imEinsatz sind:

� Scalable Linear Recording (SLR)

� Advanced Intelligent Tape (AIT)

Für welche Technologie Sie sich entscheiden, ist auch hier eine Glau-bensfrage. Viele Serverhersteller bieten die eine oder andere Variantean, andere dagegen alle Technologien. Die verschiedenen Technikensind in Bezug auf Kapazität und Geschwindigkeit ähnlich. Man kanndavon ausgehen, dass auch zukünftig alle diese Technologien eineRolle auf dem Datensicherungsmarkt spielen werden.

Digital LinearTape (DLT) und

Super DigitalLinear Tape

(SDLT)

Eine der am meisten verbreiteten Technologien derzeit sind DLT undSDLT. Der erste Vorteil von DLT gegenüber DDS ist die Robustheitder Bänder. DLT-Bänder sind mit fast 13 mm mehr als dreimal sobreit wie DDS-Bänder.

Abbildung 11.2:DLT-Bänder

Page 431: Planungsbuch Microsoft-Netzwerke

Hardware für die Datensicherung

431

In Internetforen liest man sehr viel über die Stabilität der DLT-Lauf-werke und deren geringen Verschleiß. SDLT basiert auf der gleichenTechnik, bietet aber deutlich mehr Kapazität. DLT-Laufwerke sindnatürlich erheblich teurer als DDS-Laufwerke. Man kauft sich durchden höheren Preis aber deutlich mehr Geschwindigkeit, Stabilität undLebensdauer der Bänder ein. Auch die Kapazität ist kein Vergleich zuDDS oder Travan-Laufwerken. Hauptsächlich erhalten Sie Laufwerkefolgender Typen, ältere Laufwerke sollten Sie nicht mehr erwerben:

� DLT8000 (VS80, Typ IV) – Diese Variante hat eine Kapazität von40 Gbyte unkomprimiert und bis zu 80 Gbyte komprimiert. DLT8000 kann bis zu 6 Mbps sichern. Die kleinere VS80-Variante schafftnur 3 Mbps.

� DLT VS160 – Mit DLT VS 160 können 80 Gbyte unkomprimiertund 160 Gbyte komprimiert gesichert werden.

� SDLT 220 – Mit SDLT 220 lassen sich 110 Gbyte unkomprimiertund 220 Gbyte komprimiert sichern.

� SDLT 320 – SDLT 320 sichert 160 Gbyte unkomprimiert und bis zu320 Gbyte komprimiert. Diese Variante sichert darüber hinaus dieDaten mit bis zu 16 Mbps.

Linear Tape Open (LTO) oder Ult-rium

LTO ist neben DLT und SDLT eine weitere sehr verbreitete Technologiezur Datensicherung. Recht bekannt ist auch der Markenname Ultrium.Hierbei handelt es sich auch um LTO.

Abbildung 11.3: LTO (Ultrium)-Bänder

Page 432: Planungsbuch Microsoft-Netzwerke

11 Datensicherung

432

Auch LTO-Bänder sind sehr robust und mit fast 13 mm genauso breitwie DLT- und SDLT-Bänder. Am meisten verbreitet sind derzeit:

� LTO-1 – Diese Variante hat eine Kapazität von 100 Gbyte unkom-primierter Daten und eine Übertragungsgeschwindigkeit von biszu 15 Mbps.

� LTO-2 – LTO-2 kann die doppelte Menge Daten, also 200 Gbyte,unkomprimiert sichern. Die Geschwindigkeit beträgt 40 Mbps.

� LTO-3 – Diese Technik ist die aktuellste, schnellste und teuersteSicherungstechnik auf dem Markt. LTO-3 kann bis zu 400 Gbytenetto sichern.

Schlussendlich ist es Geschmacksache, welches Bandlaufwerk Siekaufen wollen. Beide Technologien sind sich ähnlich und haben diegleichen Zukunftsaussichten. Die Wahrscheinlichkeit ist also sehrgering, dass eines der Systeme in den nächsten paar Jahren ausstirbt.

11.1.3 Autoloader und Libraries

Vor allem Unternehmen, die große Datenmengen in kleinen Daten-sicherungsfenstern sichern müssen, kommen um den Erwerb einesAutoloaders oder einer Library nicht herum. Der Unterschied zwi-schen Autoloader und Library ist folgendermaßen definiert: VieleHersteller dieser Geräte bezeichnen Datensicherungsgeräte, die nurein Laufwerk haben, aber mehrere Bänder lagern und selbstständigaustauschen können, als Autoloader. Eine Library verfügt über vieleBänder und mehrere Bandlaufwerke, die gleichzeitig Daten sichernkönnen. Die Spezialität von Autoloadern und Tape Libraries ist dieschnelle Sicherung von großen Datenmengen ohne lästigen Band-wechsel. Die Bänder bleiben im Laufwerk in einem Magazin. Durchden Einsatz von Libraries haben Unternehmen den Vorteil, dass auchüber das Wochenende große Datenmengen gesichert werden könnenund der Bandwechsel nicht vergessen wird.

Wenn Daten zurückgesichert werden müssen, ist der Vorteil vonLibraries, dass der Administrator nicht Diskjockey spielen muss, son-dern die Daten schnell und einfach wiederhergestellt werden kön-nen. Die häufigsten Wiederherstellungsvorgänge sind keine Desas-ter-Recoverys, sondern die Wiederherstellung einzelner Dateien, dieversehentlich von Benutzern gelöscht oder falsch bearbeitet wurden.Zu diesem Zweck können auch die Schattenkopie-Dienste von Win-dows Server 2003 verwendet werden, die noch später in diesem Kapi-tel behandelt werden. Der große Nachteil eines Einzellaufwerks ist,dass pro Sicherungsvorgang nur die maximale Kapazität des Bandesausgeschöpft werden kann. Wenn Sie aber zum Beispiel 200 Gbytesichern müssen und Ihnen nur ein DLT VS 160 mit einer maximalenKapazität von 80 Gbyte unkomprimiert zur Verfügung steht, habenSie ein Problem bei der Vollsicherung. In diesem Fall sollten Sie einen

Page 433: Planungsbuch Microsoft-Netzwerke

Hardware für die Datensicherung

433

Autoloader oder eine Library einsetzen. Bei der Auswahl eines Auto-loaders bzw. einer Library sind zwei wichtige Punkte zu beachten:

� die Anzahl der Bänder, die gleichzeitig im Gerät verbleiben können

� die Anzahl der Bandlaufwerke im Gerät, die gleichzeitig Datensichern können

Weiterhin ist bei Autoloadern zu bedenken, dass die Datenmenge,die auf den Bändern gespeichert werden kann, für einen angemesse-nen Zeitraum ausreicht. Wichtig ist auch der Zeitraum, in dem dieDatensicherung läuft.

Anzahl der Bandlaufwerke planen

Wenn ein einzelnes Bandlaufwerk eines Autoloaders nicht in der Lageist, die Daten schnell zu sichern, sollten Sie sich den Kauf einer Librarymit mehreren Bandlaufwerken, die gleichzeitig Daten sichern können,überlegen. Mit mehreren Bandlaufwerken können außerdem mehrereSicherungsjobs parallel durchgeführt werden. Die Geschwindigkeitwird beim Einsatz mehrerer Bandlaufwerke nicht unbedingt verdop-pelt, da die Datenübertragung über das Netzwerk und die Art derDateien ebenfalls eine Rolle spielen. Beim Einsatz mehrerer Bandlauf-werke kann auch parallel zu einem Sicherungsvorgang ein Wiederher-stellungsvorgang durchgeführt oder können ganze Bänder für dieArchivierung kopiert werden. Ein weiterer Vorteil ist, dass beim Aus-fall eines Laufwerks die Datensicherung mit dem zweiten Gerät fort-gesetzt werden kann, sodass stets eine vollständige Datensicherungsichergestellt ist.

Anzahl der Bänder im Laufwerk planen

Die Auswahl der notwendigen Bandschächte ist ebenfalls ein wichti-ger Punkt für die Auswahl der richtigen Library. Es sollten immer soviel Bänder zur Verfügung stehen, wie innerhalb eines Zeitraums zurDatensicherung benötigt werden. In einer Library sollten immer min-destens so viele Bänder eingelegt werden können, dass wenigstenseine Wochensicherung, besser zwei, durchgeführt werden kann,ohne das Magazin und die Bänder wechseln zu müssen. Beim Erwerbeines Autoloaders sollte darüber hinaus immer das Wachstum desUnternehmens berücksichtigt werden.

RechenbeispielIn Ihrem Unternehmen müssen 800 Gbyte in der Vollsicherung gesi-chert werden. Am Tag ändern sich etwa 40 Gbyte Daten, die gesichertwerden müssen. Sie verwenden ein LTO-1-Laufwerk mit einer Kapa-zität von 100 Gbyte unkomprimierter Daten. Sie führen einmal in derWoche eine Vollsicherung durch und unter der Woche sichern Sienur die geänderten Daten.

Page 434: Planungsbuch Microsoft-Netzwerke

11 Datensicherung

434

Zunächst benötigen Sie also acht Bänder für die Wochensicherung.Unter der Woche passen die Daten von zwei Tagen auf ein Band,wenn wir noch etwas Luft lassen. Das heißt, es werden noch einmaldrei Bänder benötigt, damit auch Planungssicherheit herrscht, wenndie Datenmenge steigt. Ihre Library braucht daher mindestens elfSchächte, um die Sicherung einer Woche ohne Wechsel durchführenzu können. Wenn Sie beabsichtigen, die Datenmengen länger zu spei-chern, zum Beispiel für zwei Wochen, benötigen Sie in diesem Fallschon 22 Schächte. Wenn die ohne Bandwechsel erfolgte Sicherungvier Wochen aufbewahrt werden soll, benötigen Sie 44 Schächte.Wenn Sie jeden Tag eine Vollsicherung ohne Magazinwechsel durch-führen und diese Daten zwei Wochen behalten wollen, benötigen Siefür jeden Wochentag schon acht Bänder. Bei sieben Tagen, wenn zumBeispiel bei Ihnen auch samstags und sonntags gearbeitet und gesi-chert werden muss, benötigen Sie folglich für eine Woche Vollsiche-rung 56 Bänder. Je mehr Bänder und Bandlaufwerke in eine Libraryeingebaut werden, umso teurer wird das Gerät. Sie sollten daherfrühzeitig genau planen, wie Ihre Sicherungsstrategie aussieht, wel-che Datenmenge Sie sichern wollen und in welchen Intervallen dieBänder in der Library gewechselt werden sollen.

11.1.4 Backup-Server planen

Ein wichtiger Punkt, der bei der Serverstruktur berücksichtigt werdenmuss, ist die Konfiguration des Backup-Servers. Auf dem Backup-Ser-ver wird die Software zur Datensicherung installiert. Dieser Serververwaltet die Datensicherung. Bereits frühzeitig muss daher auch dieKonfiguration dieses Servers geplant werden. Er benötigt ausreichendArbeitsspeicher und Prozessorkraft sowie Netzwerkgeschwindigkeit,um die Daten der einzelnen Server sichern zu können. Wenn Sie beab-sichtigen, parallel zur Datensicherung auf Band auch Daten auf Fest-platten zu sichern, sollten Sie ebenfalls genügend Festplattenplatz aufdem Server bereithalten. Hier bietet sich wieder der gleiche Ansatzwie bei der Auswahl des Dateiservers an. Sie können die Daten übereinen angeschlossenen Festplattenspeicher sichern (Direct AttachedStorage) oder die Daten in einem SAN oder NAS ablegen. Der Serverbenötigt genügend Performance, um schnell und effizient auf dieFestplatten zugreifen zu können. Setzen Sie daher auf einen Servermit SCSI-Festplatten und schnellen SCSI-Controllern. In jedem Fallsollte dieser Serverdienst nicht unbedingt auf einem Server installiertsein, der noch andere Aufgaben hat, zum Beispiel dem Dateiserveroder einem Domänencontroller.

Page 435: Planungsbuch Microsoft-Netzwerke

Software zur Datensicherung

435

11.1.5 Standort des Servers und des Bandlaufwerks

Auch der Standort des Servers ist frühzeitig einzuplanen. Da die Auf-gabe des Servers und Ihres Bandlaufwerks die Sicherung Ihrer Datenist, sollten beide nicht unbedingt zusammen mit den zu sicherndenServern in einem Serverraum stehen. Im Katastrophenfall, vor allemnoch beim Einsatz einer Library, sind nicht nur die Daten verloren, son-dern auch die Datensicherung. Idealerweise stehen ein Backup-Serverund das Bandgerät im Keller des Gebäudes in einem brandgeschützenRaum oder besser einem gepanzerten Datensicherungsschrank mitKlimaanlage, der vor unberechtigten Zugriffen und Katastrophen ge-schützt ist. Viele Hersteller bieten mittlerweile erschwingliche Tresorean, die über eine interne Klimaanlage verfügen und bis zu 30 Minutenfeuerfest sind.

11.2 Software zur DatensicherungWas das Thema Software zur Datensicherung im Mittelstand betrifft,kommen im Grunde genommen vor allem zwei Lösungen zum Ein-satz:

� Symantec Backup Exec

� CA Brightstore ArcServe

Am meisten verbreitet ist sicherlich Backup Exec. Symantec hat denEntwickler Veritas gekauft, der aus dem ursprünglichen EntwicklerSeagate-Software hervorging. Auch das unten erwähnte NetBackupstammt von Veritas. NetBackup ist hauptsächlich für größere SAN-Umgebungen gedacht. Brightstore ArcServe ist ebenfalls weit verbrei-tet. An diesem Produkt scheiden sich die Geister. Während viele Unter-nehmen das Produkt effizient einsetzen, wechseln andere zu eineranderen Lösung, da ArcServe sehr kompliziert zu bedienen ist undeinige Mängel aufweist. Die Einrichtung von Backup Exec ist recht ein-fach und das Produkt läuft stabil mit allen bekannten Bandlaufwerken.Es existieren natürlich noch andere Lösungen für die Datensicherung,aber diese drei decken den größten Teil des Marktes ab.

Page 436: Planungsbuch Microsoft-Netzwerke

11 Datensicherung

436

Abbildung 11.4:Oberfläche von

Symantec BackupExec

In größeren Konzernen werden meistens andere Lösungen eingesetzt:

� Symantec (Veritas) NetBackup

� Legato Networker

� IBM TSM

� Hewlett Packard Dataprotector

Für Backup Exec stehen besondere Agents zur Verfügung, mit denenauch spezielle Daten wie Oracle Datenbanken, SQL-Server oderExchange online gesichert werden können. Das heißt, Sie müssenkeine Datenbankdienste beenden, damit die Sicherung durchgeführtwerden kann. Wenn Sie sich für eine dieser Softwarelösungen ent-scheiden, sollten Sie die Lizenzkosten genau überprüfen und verglei-chen. Sie benötigen für jeden zu sichernden Server eine Lizenz.Außerdem brauchen Sie für spezielle Server, deren Funktion Siesichern, zusätzliche Agenten Diese Agenten werden in die Daten-sicherungssoftware integriert und auf die einzelnen Server verteilt.

Einsatz mehrererBackup-Server

Bei der Datensicherung in größeren Unternehmen können die Datenmeistens nicht über einen einzelnen Server gesichert werden: Es wer-den mehrere Backup-Server benötigt. Das Problem bei einer solchenKonstellation ist, dass auf allen Servern eine Backup-Lösung instal-liert werden muss, die keine zentrale Administration zulässt. Ausdiesem Grund wird in größeren Unternehmen spezielle Datensiche-rungssoftware, wie zum Beispiel NetBackup, eingesetzt. Bei der Ver-wendung mehrerer Backup-Server gibt es Master-Server, welche diezentrale Administration aller Backup-Server verwalten, und es gibtMedia-Server, an denen die Bandgeräte angeschlossen sind. Der Mas-ter-Server weiß immer, auf welchem Media-Server die Daten gesi-chert wurden, und hält den Katalog vor. Die Sicherung der einzelnenServer wird nur durch die Media-Server durchgeführt. Vor allemUnternehmen mit SANs verwenden Produkte wie NetBackup zumSichern der einzelnen Server.

Page 437: Planungsbuch Microsoft-Netzwerke

Sicherungsstrategien

437

11.3 SicherungsstrategienZu einem ordentlichen Datensicherungskonzept gehören mehr alsnur ein Bandlaufwerk, ein Server und eine Software. Eine Sicherungs-strategie umfasst mehrere Möglichkeiten für jedes zu sichernde Sys-tem und jeden Wiederherstellungsvorgang. Die meisten Unterneh-men setzen auf mehrere Strategien parallel, um die Daten effizient zusichern. Die Strategie zur Sicherung eines Dateiservers sieht andersaus als die Sicherung von Mail- oder Datenbankservern. Die Haupt-aufgabe einer Datensicherung ist die mögliche Wiederherstellungvon Daten. Meistens müssen Daten wiederhergestellt werden, weilBenutzer diese Daten versehentlich gelöscht oder überschriebenhaben. Der Desaster-Fall tritt eher selten ein, muss aber dennochberücksichtigt werden. Ein gutes Backup-Konzept enthält daher auchein Wiederherstellungskonzept. Wenn Mitarbeiter im UnternehmenDaten aus der Sicherung benötigen, ist es sehr wichtig, dass keineZeit verschwendet wird, sondern ihnen die entsprechenden Datensofort zur Verfügung gestellt werden. Genau diese Planung musszunächst in die Konzeption mit einbezogen werden.

11.3.1 Schattenkopie-Dienst (Volume Shadow Service, VSS)

Eine neue Funktionalität von Windows Server 2003 sind die Schatten-kopien. Um die Wiederherstellung von Dateien zu erleichtern, Infor-mationen schnell sichern und auf frühere Versionen von Dateien zu-rückgreifen zu können, unterstützt Windows Server 2003 so genannteSchattenkopien.

Mit Schattenkopie-Dienst (Volume Shadow Service, VSS) können Sie,wie bei SANs, Momentaufnahmen von Verzeichnissen anfertigen,auch wenn diese in Benutzung sind. Dabei werden die Daten wäh-rend der Arbeitszeit mit dem Snapshot-Verfahren gesichert. Der aktu-elle Stand des Verzeichnisses wird binnen weniger Sekunden ineinem gesonderten Bereich gesichert. Die Momentaufnahmen kön-nen sowohl von Serveranwendungen als auch Backup-Software undBenutzern genutzt werden. Mit VSS können versehentlich gelöschteDaten schnell und effizient wiederhergestellt werden. Eine Schatten-kopie oder Shadow Copy ist eine Kopie von Informationen auf einemfreigegebenen Ordner, die zu einem bestimmten Zeitpunkt erstelltwird. Die Schattenkopien speichern nur die Änderungen, indem sieveränderte Teile der Dateien in einen gesonderten Speicherbereichkopieren.

Page 438: Planungsbuch Microsoft-Netzwerke

11 Datensicherung

438

Abbildung 11.5:Schattenkopien fürein Laufwerk unter

Windows Server2003

Abbildung 11.6:Gesicherter Ordnereiner Schattenkopie

Page 439: Planungsbuch Microsoft-Netzwerke

Sicherungsstrategien

439

Der hauptsächliche Nutzen von VSS liegt darin, dass versehentlichgelöschte Dateien sehr schnell wiederhergestellt werden können. DerVSS fertigt Kopien von veränderten Dateien in den einzelnen Ver-zeichnissen an. Wenn ein Benutzer den Administrator darüber infor-miert, dass eine Datei gelöscht oder fehlerhaft bearbeitet wurde, kanndieser mit wenigen Mausklicks ältere Versionen der Dateien wieder-herstellen. Es muss kein Band in ein Laufwerk gelegt werden, es wirdkein Sicherungsprogramm benötigt, sondern der Administratorbraucht nur in den Eigenschaften des Verzeichnisses, in dem sich diebesagte Datei befindet, eine ältere Version der Sicherung wiederher-zustellen. Je nach Berechtigungsstruktur kann auch jeder Benutzerselbst seine Dateien wiederherstellen. In jedem Fall wird viel Zeitgespart und werden Nerven geschont. Die Schattenkopien belegenauch bei relativ großen Datenträgern nur eine begrenzte Menge Spei-cherplatz.

Planungspunkte zur Einführung von VSS

Bevor Sie VSS einführen, sollten Sie sich Gedanken über die folgen-den Punkte machen:

� Schattenkopien werden immer für komplette Laufwerke erstellt.Komprimierte und verschlüsselte Dateien werden ebenfalls gesi-chert. Damit Sie VSS verwenden können, muss der Datenträgermit NTFS formatiert sein. Exchange-Datenbanken sollten nichtmit VSS gesichert oder wiederhergestellt werden.

� Wenn Sie VSS für ein Laufwerk aktivieren, werden standardmä-ßig 10 % des Datenträgers reserviert (was Sie auf der RegisterkarteEinstellungen ändern können). Wenn diese 10 % belegt sind, wer-den die ältesten Versionen der gesicherten Dateien automatischüberschrieben.

� Während einer Sicherung reagiert die entsprechende Platte auf-grund von Schreibvorgängen eventuell etwas langsamer.

� Passen Sie den Zeitplan für die Erstellung der Schattenkopien IhrenBedürfnissen an. Standardmäßig erstellt Windows Server 2003 anjedem Wochentag (Mo–Fr) um 07.00 Uhr und um 12.00 Uhr eineSchattenkopie. Je öfter Schattenkopien erstellt werden, umso mehrVersionen der Dateien stehen folglich zur Verfügung und könnenvon Ihren Benutzern oder Administratoren wiederhergestellt wer-den. Maximal können 64 Schattenkopien eines Datenträgers herge-stellt werden. Mit steigender Anzahl von Schattenkopien steigtauch der Speicherplatzbedarf.

Page 440: Planungsbuch Microsoft-Netzwerke

11 Datensicherung

440

11.3.2 Backup über das Netzwerk auf Band

Die am meisten verbreitete Backup-Strategie ist die Sicherung überdas Netzwerk auf einen Backup-Server mit angeschlossenem Band-laufwerk. Bei dieser Strategie werden alle Daten über das Netzwerkauf den Backup-Server gesichert. Dazu wird auf dem Backup-Serverdie Backup-Software und auf allen Servern, die gesichert werden sol-len, eine Client-Software, Agent genannt, installiert. Außer den Stan-dardagents, die das Dateisystem über das Netzwerk sichern, sindnoch spezielle Agenten zur Sicherung von Spezialsoftware wieDatenbanken oder Mailserver erhältlich. Diese Agenten müssenzusätzlich zu den Standardagents gekauft werden. Sie werden aufdem Backup-Server in der Sicherungssoftware registriert und auto-matisch auf die einzelnen Server verteilt.

Die zentrale Datensicherung sorgt dafür, dass sich alle Daten aufeinem Server, der zentral verwaltet werden kann, befinden. Wennjedoch große Datenmengen über das Netzwerk gesichert werdenmüssen, kann das Netzwerk schnell zum Flaschenhals werden unddie Sicherung unnötig verlängern. Für die zentrale Steuerung derDatensicherung wird nur eine Lizenz der Backup-Software und einBandlaufwerk bzw. eine Library benötigt. Der Bandwechsel gestaltetsich recht einfach, da nur an einem Server die Bänder gewechselt wer-den müssen. Wenn in einem Szenario mit einem Backup-Server undeinem Laufwerk eines dieser Geräte ausfällt, ist keine Datensicherungmehr möglich. Aus diesem Grund sollte auch für einen Datensiche-rungsserver ein Ausfallkonzept erstellt werden. Wenn Sie parallel zurSicherung auf einem Backup-Server weitere Strategien wie Schatten-kopien oder Datensicherung auf Festplatten hinzuziehen, reduziertsich dieses Problem. Sie sollten sich niemals auf einen Datensiche-rungsserver und eine einzelne Sicherungsmaßnahme verlassen, egalwie gut das Konzept erscheint. Zusätzliche Maßnahmen oder dieKombination verschiedener Sicherungsstrategien sind auf jeden Fallsinnvoll.

11.3.3 Medienrotation

Die meisten Unternehmen führen die Datensicherung auf Band miteinem oder zwei Datensicherungsservern durch, die getrennte Serversichern und jeweils eigene Laufwerke verwenden.

Page 441: Planungsbuch Microsoft-Netzwerke

Sicherungsstrategien

441

Abbildung 11.7: Backup über das Netzwerk

Die Medienrotation beschreibt, wann die Bänder im Laufwerkgewechselt, überschrieben oder gesichert werden sollen. Sie gehörtzu den wichtigsten Planungspunkten der Datensicherung. Die Rota-tion muss die Zeitdauer der Wiederherstellung berücksichtigen. Eingutes Backup-Konzept beinhaltet auch immer ein Konzept, inwelchem Zeitraum Daten wiederhergestellt werden können. Unter-nehmen sind heutzutage nur noch wettbewerbsfähig, wenn Informa-tionen schnell und effizient fließen. Zu einem effizienten Informa-tionsfluss gehört auch die schnelle Wiederherstellung einzelnerDateien. Je einfacher die Medienrotation ist, desto einfacher lässt siesich auch verwalten. Bei einer einfachen Medienrotation, die zum Bei-spiel jeden Tag eine Vollsicherung vorsieht, lassen sich Dateien sehrschnell wiederherstellen, ohne dass der Administrator viele Bänderwechseln muss. Beachten Sie dabei immer, dass die verwendetenSicherungsbänder sensible Daten enthalten. Wer im Besitz dieserBänder ist, kann die darauf befindlichen Daten auch ohne Beachtungder Zugriffsberechtigungen laden.

Tägliche Vollsicherung mit 14 Tagen Wiederherstellungszeit

Bei einer Vollsicherung werden alle Daten auf einmal gesichert. DieVollsicherung hat den Vorteil, dass ein Administrator von jedem Tag,an dem eine Vollsicherung verfügbar ist, Daten uneingeschränkt undschnell wiederherstellen kann. Der Speicherplatz einer Vollsicherungist natürlich um einiges größer als bei anderen Sicherungsvarianten.Die schnellsten Wiederherstellungszeiten erreichen Sie, wenn Siejeden Tag eine Vollsicherung Ihrer Daten durchführen. In diesem Fall

LAN

Backup-Server mit Bandlaufwerk und

Backup ExecDateiserver

Datenbankserver

Exchange Server

ERP-ServerWebserver

Server mit Backup Exec-Client zur

Sicherung

Page 442: Planungsbuch Microsoft-Netzwerke

11 Datensicherung

442

wissen Sie, dass jeder Mediensatz alle wichtigen Daten des Unterneh-mens enthält. Bei einer Vollsicherung sollte dennoch jeden Tag einneues Band eingelegt werden bzw. in der Library genügend Kapazitätzur Verfügung stehen, dass die Sicherung mindestens für eine WochePlatz hat. Am besten sollten Sie bei einem Konzept mit Voll-sicherungen dafür sorgen, dass eine Vollsicherung mindestens 14Tage zurückreicht. Dazu verwenden Sie für die erste Woche einengetrennten Mediensatz, der die Sicherungen der ersten Woche enthält,und ersetzen diesen Satz in der zweiten Woche. Wenn am Wochen-ende niemand arbeitet, brauchen zu diesem Zeitpunkt auch keineDaten gesichert zu werden. Sie sollten die Bänder immer so beschrif-ten, dass sofort erkennbar ist, zu welchem Tag das Band gehört.

Tabelle 11.1:Medienrotation

bei täglicher Voll-sicherung

Ideal bei einem Konzept, bei dem Sie zehn Bänder zur Verfügunghaben und jeden Tag eine Vollsicherung durchführen können, die aufein Band passt, ist eine Beschriftung mit Montag1, Dienstag1,Montag2 usw. In diesem Fall wissen Sie immer ganz genau, dass jedesdieser Bänder alle gesicherten Daten des speziellen Tages enthält. Indiesem Beispiel können Sie die Daten taggenau bis zu 14 Tage zurückwiederherstellen. Wenn Sie eine Library mit 5 Schächten einsetzen,reicht es, wenn Sie am Ende der Woche bzw. am Montag der nächstenWoche vor der Sicherung ein neues Magazin laden oder die Bänderwechseln. Die Sicherungsbänder der ersten Woche sollten an einemsicheren Ort gelagert werden. Selbst bei einem Katastrophenfall, indem der Datensicherungsserver im Keller abbrennt, sind so zumin-dest die Daten der letzten Woche noch verfügbar. Am Wochenendebleibt jeweils das Band vom Freitag im Laufwerk, da keine Sicherungstattfindet.

Tägliche Vollsicherung mit 14 Tagen Wiederherstellungszeit und Wochensicherung

Eine weitere Variante dieser Sicherung ist die Ausdehnung auf vierWochen. Erfahrungsgemäß fällt es vielen Benutzern erst nach mehrals 14 Tagen auf, dass bestimmte Dateien kaputt sind oder fehlen.Wenn Ihre Datensicherung nur 14 Tage zurückreicht, lassen sich diefehlenden Daten nicht mehr herstellen. Sie können dieses Problemdadurch umgehen, dass Sie entweder das Freitagsband nur alle vierWochen überschreiben lassen oder, noch besser, am Samstag eine wei-

Woche Mo Di Mi Do Fr Sa So

1 B1 B2 B3 B4 B5 B5 B5

2 B6 B7 B8 B9 B10 B10 B10

3 B1 B2 B3 B4 B5 B5 B5

4 B6 B7 B8 B9 B10 B10 B10

5 B1 B2 B3 B4 B5 B5 B5

Page 443: Planungsbuch Microsoft-Netzwerke

Sicherungsstrategien

443

tere Sicherung durchführen, die nur alle vier Wochen überschriebenwird. In diesem Fall benötigen Sie zehn Bänder für die zweiwöchigetägliche Vollsicherung und vier weitere für die am Samstag durchzu-führende Wochensicherung. Durch diese Variante können Sie zwarnicht genau auf einzelne Tage der letzten vier Wochen zurückgehen,aber zumindest zurück auf einen Tag der Woche. Sie können aberohne weiteres für die letzten 14 Tage taggenau zurücksichern. DasWochendband für freitags oder samstags sollte nach der Art Woche 1,Woche 2, Woche 3, Woche 4 beschriftet werden. Wenn Sie eine Libraryeinsetzen, können Sie jeweils montags die Bänder wechseln und dasBand für den Samstag nur einmal im Monat überschreiben lassen.

Tabelle 11.2: Medienrotation bei täglicher Vollsiche-rung mit Wochen-sicherung

Sie sollten bei dieser Rotation immer mindestens ein Band am Endedes Monats aufbewahren, um eine Monatsrücksicherung durchfüh-ren zu können. Diese Monatssicherung können Sie wieder an einemsicheren Ort aufbewahren. Bei einer Monatssicherung benötigen Siedaher nochmals 12 Bänder, für jeden Monat eins. Die letzte Verfeine-rung wäre die Jahressicherung. In diesem Fall bewahren Sie das Bandvom 31.12. auf und überschreiben es überhaupt nicht mehr. Vor allemdieses Band sollte sehr gut aufbewahrt werden, weil dann zumindestdie Daten eines Jahres zurückgesichert werden können.

Sie können den Bedarf an Bändern noch etwas optimieren, weil eigent-lich die Sicherung von W1 am Samstag genau der Sicherung der Wocheam Freitag entspricht. Damit die Verwaltung aber nicht so kompliziertwird, keine Fehler beim Bandwechsel entstehen und aus der Beschrif-tung der einzelnen Bänder ihr Inhalt schnell erkannt werden kann,macht der Einsatz von mehreren Bändern durchaus Sinn. Unterneh-men, die samstags nicht arbeiten und auch über keine Library verfü-gen, können auch jeweils die letzte Tagessicherung als Wochensiche-rung, Monatssicherung und Jahressicherung aufbewahren. Wenn Sie14 Tage taggenau zurücksichern und weitere zwei Wochen zumindestwochengenau, benötigen Sie zehn Bänder. Sie benötigen vier Bänderfür jede Tagessicherung und Woche und zusätzlich zwei für die Siche-rung der letzten Woche. Das Freitagsband würden Sie dann nicht alsFreitag 1 usw. bezeichnen, sondern als Woche 1, Woche 2, Woche 3,Woche 4. Immer freitags würden Sie das Band der laufenden Wocheeinlegen. Sinnvoll wäre noch die Beschriftung auf dem Band, wann dieSicherung gelaufen ist.

Woche Mo Di Mi Do Fr Sa So

1 B1 B2 B3 B4 B5 W1 W1

2 B6 B7 B8 B9 B10 W2 W2

3 B1 B2 B3 B4 B5 W3 W3

4 B6 B7 B8 B9 B10 W4 W4

5 B1 B2 B3 B4 B5 W1 W1

Page 444: Planungsbuch Microsoft-Netzwerke

11 Datensicherung

444

Bei einem Konzept der Vollsicherung, wie es hier beschrieben wird,sollten folgende Voraussetzungen erfüllt sein:

� Die Daten der Vollsicherung sollten auf ein Band passen.

� Setzen Sie am besten einen Autoloader oder eine Library ein.

� Das Datensicherungsfenster sollte für die Vollsicherung ausrei-chen. Es ist nicht sinnvoll, wenn Mitarbeiter bereits morgensarbeiten, wenn die Sicherung noch läuft.

� Bei Datenmengen >200 Gbyte macht eine Vollsicherung so gut wiekeinen Sinn mehr, da die Platzverschwendung im Vergleich zuden täglich geänderten Daten einfach zu groß ist.

Inkrementelle und differenzielle Sicherungen

Diese beiden Sicherungsvarianten sind vor allem in sehr großenUmgebungen weit verbreitet. Sie kommen zum Einsatz, wenn keinetägliche Vollsicherung durchgeführt werden kann. Inkrementelle unddifferenzielle Sicherungen komplizieren eine Medienrotation undsollten wenn möglich vermieden werden. Bei großen Datenmengenwird das nicht mehr möglich sein und Sie müssen ein Konzept zureffizienten Datensicherung erarbeiten.

� Inkrementelle Sicherung – Eine inkrementelle Sicherung sichert alleDaten, die sich seit der letzten Sicherung geändert haben. Unver-änderte Daten werden nicht gesichert, da sich diese in einer vorhe-rigen Sicherung befinden. Bei dieser Sicherungsart bauen dieDatensicherungen aufeinander auf. Zu einem gewissen Zeitpunktbenötigen Sie eine Vollsicherung, zum Beispiel freitags. Am Mon-tag werden alle Daten gesichert, die sich seit Freitag veränderthaben. Am Dienstag werden alle Daten gesichert, die sich seitMontag verändert haben. Wenn Sie daher am Freitagmorgen einevollständige Wiederherstellung durchführen müssen, werden erstdie letzte Vollsicherung des letzten Freitags und dann alle Siche-rungen bis zur aktuellen inkrementellen Sicherung benötigt. DerVorteil dabei ist, dass jeder Sicherungsvorgang sehr schnell durch-geführt werden kann, da nur wenige Daten gesichert werdenmüssen. Der Nachteil ist, dass bei einer Wiederherstellung zahl-reiche Bänder gewechselt und katalogisiert werden müssen. Wenn

Unabhängig von der Medienrotation sollten einige Bänder immeraußer Haus gelagert werden. Es bietet sich an, die Wochensiche-rungen, zumindest die Monatssicherungen, außer Haus beimGeschäftsführer oder IT-Leiter zu lagern. Welchen Zeitraum Sie alsVerlust akzeptieren, muss der Geschäftsführer entscheiden. Wenneinmal in der Woche ein Band mit nach Hause genommen wird,besteht immer noch die Gefahr, dass die Daten der restlichenWoche verloren sind.

Page 445: Planungsbuch Microsoft-Netzwerke

Sicherungsstrategien

445

ein Band defekt ist, kann die Wiederherstellung fehlschlagen unddie Daten des Tages, die dieses Band gesichert hat, sind unwieder-bringlich verloren. Bei inkrementellen Sicherungen sollten Sie aufjeden Fall einmal in der Woche eine Vollsicherung durchführen.

� Differenzielle Sicherung – Eine differenzielle Sicherung sichert alleDaten seit der letzten Vollsicherung. Sie müssen daher für dieseStrategie an einem gewissen Tag eine Vollsicherung machen. Dajede differenzielle Sicherung eine Vollsicherung voraussetzt, musseventuell bei einer kompletten Wiederherstellung zunächst dieVollsicherung und dann die letzte differenzielle Sicherung wie-derhergestellt werden. Der Nachteil von differenziellen Sicherun-gen im Vergleich zu inkrementellen ist, dass im Zeitraum nach derVollsicherung die Datensicherung immer länger dauert, da immermehr Daten gesichert werden müssen. Wiederherstellungsvor-gänge lassen sich aber sehr viel schneller durchführen als mitinkrementellen Sicherungen. Bei einer differenziellen Sicherungsollten Sie einmal in der Woche (zum Beispiel sonntags) eine Voll-sicherung durchführen und diese nur alle vier Wochen über-schreiben lassen. An jedem Tag der Woche können Sie ein neuesMedium verwenden, um die geänderten Daten seit Sonntag zusichern.

11.3.4 Backup-Zeitfenster planen

Das Backup-Zeitfenster sollte ebenfalls bereits frühzeitig geplant wer-den. Die Datensicherung sollte zu Zeiten stattfinden, in denen keinMitarbeiter mehr arbeitet. Die Datensicherung sollte auch nicht mehrals drei bis vier Stunden dauern. Länger dauernde Sicherungen deu-ten darauf hin, dass die Infrastruktur für die Datensicherung überlas-tet ist. Sie sollten genau prüfen, welche Server wie lange gesichertwerden, damit Sie eventuelle Flaschenhälse frühzeitig erkennen.Wenn der Flaschenhals der Backup-Server selbst ist, da er die Datennicht so schnell speichern kann, wie er sie über das Netzwerkbekommt, sollten Sie darüber nachdenken, einen zweiten Datensiche-rungsserver zu installieren und die Datensicherungsaufträge zwi-schen den beiden Servern aufzuteilen. Dauert die Datensicherung ein-zelner Server zu lange, wäre zu überlegen, diesen Servern ein eigenesBandlaufwerk zur lokalen Speicherung ihrer Daten zu spendieren.Bandlaufwerke werden immer schneller. Im Backbone, dem Netz-werk der Server, sollten Sie dafür sorgen, möglichst ein Gigabit-Netz-werk aufzubauen, damit die Sicherung schneller über das Netzwerkdurchgeführt werden kann.

Page 446: Planungsbuch Microsoft-Netzwerke

11 Datensicherung

446

Beachten Sie, dass die Backup-Software einen Server nach dem ande-ren sichert. Es werden keine Server gleichzeitig gesichert. Wenn Siealso ein Backup-Fenster von 22:00 bis 06:00 festlegen und allein dieSicherung des ERP-Servers bis 05:00 dauert, werden Ihre anderen Ser-ver sicher nicht in der letzten Stunde gesichert werden können. Indiesem Fall erscheint es sinnvoll, entweder einen eigenen Backup-Server für den ERP-Server zu verwenden oder ein Bandlaufwerk anden ERP-Server anzuschließen, damit er seine Daten selbst sichernkann. Wenn das Netzwerk ausgelastet ist, bringt in diesem Fall einzusätzlicher Backup-Server auch nicht viel. Vor allem bei der Siche-rung von vielen Servern empfiehlt es sich, möglichst immer ein Giga-bit-Netzwerk zu verwenden.

Streaming-Modus von Bandlaufwerken

Bandlaufwerke können Daten am schnellsten sichern, wenn sie sichim Streaming-Modus befinden. In diesem Modus schreibt das Lauf-werk kontinuierlich Daten auf das Band, ohne pausieren zu müssen.Sobald ein Band pausiert, dauert es erheblich lange, bis es wiederanläuft. Das Band spult bei der Pause zurück und dann wieder vor,bis der Schreibvorgang fortgesetzt wird. Dieses ständige Pausierenbremst eine Datensicherung erheblich aus. Aber nicht nur die Daten-sicherung wird verlangsamt, sondern auch das Bandlaufwerk wirddurch zahlreiche Spulvorgänge erheblich belastet. Die Lese- undSchreibköpfe werden ständig neu positioniert, das Band wird hin-und hergespult und die Lebensdauer der Bänder wird stark beein-trächtigt. Aus diesen Gründen sollte möglichst vermieden werden,dass der Datenstrom zum Laufwerk abreißt. Bei schnellen Netzwer-ken und langsamen Laufwerken wird dies nur in Ausnahmefällenvorkommen. Da die Laufwerke aber immer schneller werden, kannes bei Hightechgeräten wie LTO-2-Laufwerken durchaus zu Proble-men kommen, wenn die Daten über das Netzwerk langsamer beimDatensicherungsgerät ankommen, als sie geschrieben werden. Daältere Laufwerke bis einschließlich DLT die Daten in maximal 12Mbps schreiben, kommt es zumindest bei Gigabit-Netzwerken seltenzum Engpass. Aber auch hier können Probleme bei der Datensiche-rung dazu führen, dass ein oder mehrere Server die Daten nichtschnell genug über das Netzwerk transportieren können. Wenn Sie

Sie können davon ausgehen, dass in einem 100-Mbps-Netzwerkmaximal 10 Mbps übertragen werden. Wenn Sie ein LTO-2-Lauf-werk einsetzen, das bis zu 40 Mbps sichern kann, sehen Sie schnell,wo der Flaschenhals der Datensicherung liegt. Die Ursache für zulange Sicherungen ist meistens in langsamen Netzwerkverbindun-gen zu suchen.

Page 447: Planungsbuch Microsoft-Netzwerke

Sicherungsstrategien

447

ein Laufwerk einsetzen, das schneller schreiben kann, als es Datenüber das Netzwerk bekommt, sollten Sie in der Anleitung nachsehen,ob seine Geschwindigkeit reduziert werden kann. So stellen Siesicher, dass das Laufwerk wenigstens durchschreibt und nicht stän-dig pausiert. Eine solche Maßnahme kann aber nur eine vorüber-gehende Lösung sein, sollten Sie doch dafür sorgen, dass der Daten-fluss zum Datensicherungsgerät so schnell wie möglich ist.

11.3.5 Backup-to-Disk

Da die Kapazitäten der Festplatten immer mehr zunehmen, spielt dieDatensicherung auf ihnen eine immer größere Rolle. Bei dieser Kon-zeption werden die Daten während des Sicherungsjobs nicht aufBand, sondern auf ein Festplattensystem kopiert. Damit der Kopier-vorgang möglichst schnell durchgeführt werden kann, sollten Siesicherstellen, dass das externe Plattengerät über genügend Perfor-mance verfügt. Sie sollten in diesem Fall nicht unbedingt ein RAID 5-System einsetzen, sondern eher RAID 10 oder sogar ein Stripeset(RAID 0). Bei der Konzeption von Backup-to-Disk können drei Varian-ten unterschieden werden:

� Backup mit einem Datensicherungsprogramm als normaler Daten-sicherungsauftrag, zum Beispiel in BackupExec

� Backup mit einem Zusatztool wie Robocopy aus dem WindowsResource Kit

� Backup mit speziellen Kommandozeilenprogrammen, Tools vonDatenbanken oder Serversoftware

Eine weitere Möglichkeit ist die Kombination der Datensicherungüber Band mit der Strategie Backup-to-Disk, die im nächstenAbschnitt behandelt wird. Sie können die Daten aller Serverzunächst auf die Festplatten des Backup-Servers kopieren unddanach diese Daten auf Band sichern. Da die Sicherung auf Bandlokal ausgeführt wird, sollte das Bandlaufwerk schnell genug mitDaten versorgt werden. Die zusätzliche Speicherung auf Festplattewäre ein weiteres Backup-Konzept zur Beschleunigung vonWiederherstellungsvorgängen. Diese Kombination von Backup-to-Disk und anschließender Sicherung auf Band wird als Stagingbezeichnet.

Page 448: Planungsbuch Microsoft-Netzwerke

11 Datensicherung

448

Abbildung 11.8:Backup-to-Disk mit

Backup Exec

Backup mit Datensicherungssoftware

Backup Exec unterstützt die Datensicherung auf einen Festplatten-ordner. Sicherung und Lizenzierung laufen genauso ab wie bei derSicherung auf Band. Die Datensicherung wird von Backup Exec aufder Festplatte im BKF-Format abgelegt und verwaltet. Nachdem Siedie Sicherung auf einen externen Plattenspeicher abgeschlossenhaben, können Sie sie zusätzlich auf Band durchführen. Bei dieserKonfiguration würden Sie innerhalb von Backup Exec zwei unter-schiedliche Aufträge erstellen: Der erste Auftrag sichert die Datenüber die einzelnen Agenten auf den lokalen Festplattenspeicher undder zweite auf Band.

Damit Sie die Daten mit Backup Exec auf eine Festplatte sichern kön-nen, wird ein Backup-to-Disk-Ordner definiert, der in der Software alsganz normales Datensicherungsgerät konfiguriert und angezeigt wird.Sie können für verschiedene Aufträge auch verschiedene Backup-to-Disk-Ordner definieren. Die Daten werden als *.bkf-Datei im Ordnerabgelegt und können daher nur durch die Datenrücksicherung wieder-hergestellt werden.

LAN

Backup-Server mit Bandlaufwerk und

Backup ExecDateiserver

Datenbankserver

Exchange Server

ERP-Server

Webserver

Server mit Backup Exec-Client zur

Sicherung

Sicherung auf externes

Plattensystem

AnschliessendeSicherung auf

Band

Page 449: Planungsbuch Microsoft-Netzwerke

Sicherungsstrategien

449

Abbildung 11.9: Definition eines Backup-to-Disk-Ordners in Backup Exec

Redundante Datensicherung durch Staging

Bei diesem Datensicherungskonzept haben Sie immer zwei Daten-sicherungen. Eine Datensicherung befindet sich auf der Festplatte,die zweite auf Band. Wenn Sie Daten eines Benutzers wiederherstel-len müssen, können Sie die Wiederherstellung von den Daten auf derPlatte durchführen. Der Zugriff auf Festplatte ist deutlich schnellerals der Zugriff auf ein Bandlaufwerk. Außerdem müssen keine Bän-der gewechselt werden.

Backup mit Robocopy

Alternativ können Sie die Daten eines Dateiservers auch mit dem kos-tenlosen Tool Robocopy auf einen externen Festplattenspeicher spie-geln lassen. Vorteilhaft bei der Wiederherstellung einer Datei ist, dassdie Daten im gleichen Format vorliegen wie die ursprüngliche Datei.Die aktuelle Robocopy-Version ist nur unter Windows 2000, 2003, XPund NT4 lauffähig. Windows 95, 98 oder ME werden nicht unter-stützt Auch die Verzeichnisstruktur ist identisch. Robocopy ist einKommandozeilen-Programm, das ähnlich wie Xcopy funktioniert,aber deutlich mehr Möglichkeiten bietet:

� Mit Robocopy können zwei oder mehr Verzeichnisse miteinanderabgeglichen und repliziert werden.

� Es ist auch möglich, nur veränderte Dateien zu kopieren undgelöschte Dateien des Quell-Verzeichnisses im Ziel-Verzeichnisebenfalls zu löschen. Mit diesen Möglichkeiten können kleinereoder auch mittlere Unternehmen ihren Fileserver schnell undleicht spiegeln und so Datenverlust vorbeugen, unabhängig voneinem Datensicherungskonzept..

Page 450: Planungsbuch Microsoft-Netzwerke

11 Datensicherung

450

� Robocopy kann Verzeichnisse mit Unterverzeichnissen kopieren.Einzelne Dateien können ausgeschlossen werden.

� Robocopy kann Zeitstempel der Dateien auslesen und demzu-folge anhand des Erstellungs- oder Änderungsdatums Dateienkopieren oder auch löschen.

� Wenn Sie ständig ein Verzeichnis über das Netzwerk spiegelnwollen, können Sie mit Robocopy deutlich Zeit sparen, da Sie zumBeispiel nur veränderte Dateien kopieren müssen und bereits vor-handene einfach übergehen.

Wenn Sie mit Robocopy arbeiten, müssen Sie die Datei robocopy.exeauf den Server oder die Arbeitsstation kopieren, auf der Sie den Joberstellen wollen oder die Batchdatei liegt, welche Robocopy verwen-det. Falls der Kopiervorgang einer Datei aus irgendwelchen Gründenfehlschlägt (weil zum Beispiel die Datei gerade benutzt wird oder derZugriff verweigert wurde), versucht Robocopy innerhalb eines defi-nierten Zeitraums einige Male, den Kopiervorgang noch erfolgreichabzuschließen. Robocopy wartet standardmäßig 30 Sekunden und 1Mio. Versuche, um den Kopiervorgang durchzuführen. Diese beidenWerte lassen sich ändern und als neuer Standard in der Registry fest-legen. Nach meiner Erfahrung verwenden die meisten Administrato-ren den Schalter /mir, weil so schnell und einfach ein Spiegel einesFileservers oder eines wichtigen Verzeichnisses angelegt wird. Aufdiese Weise kommen Sie schnell an versehentlich gelöschte oder ver-änderte Dateien und müssen nicht zuerst mit Ihrem Datensiche-rungsgerät Bänder einlesen und komplizierte Wiederherstellungs-vorgänge starten. Weitergehende Informationen zu Robocopy sowieeine Erläuterung sämtlicher Schalter finden Sie im Installationsver-zeichnis des Resource Kits in Form eines Word-Dokuments. DasDokument ist allerdings nur auf Englisch verfügbar.

Backup mit Zusatztools

Die meisten Datenbanken wie Oracle oder der SQL Server bieten dieMöglichkeit, Daten mit einem integrierten Programm auszulesen undzu exportieren. Durch einen Export können Sie zusätzlich zu der Band-sicherung oder einer Backup-to-Disk-Sicherung weitere Daten-sicherungen anlegen, die schnell und einfach durchgeführt werdenkönnen. Sie können eigene Skripts schreiben, was bei Oracle-Daten-banken sehr einfach zu realisieren ist. Diese Skripts können zusätzlichdie Datenbank in eine Backup-Datei, zum Beispiel auf einem Ausfall-server, sichern. Sie können eine Ordnerstruktur mit mehreren Tagenoder Wochen anlegen und mithilfe eines Skripts die Datenbank in spe-zielle Verzeichnisse sichern. Auch der Microsoft SQL Server und diemeisten CRM- und ERP-Lösungen bieten eigene Exportmöglichkeitenzur zusätzlichen Sicherung an. Vor allem bei solchen unternehmens-kritischen Lösungen sollten Sie niemals ausschließlich auf Bandsiche-rungen setzen, sondern parallel Skripts erstellen, welche die Datenban-

Page 451: Planungsbuch Microsoft-Netzwerke

Backup von Exchange Servern

451

ken oder Serverlösungen exportieren und sichern. Wenn Sie paralleleinen Testserver für dieses System aufbauen, können Sie sogar denInhalt dieses Exports für Ihre Testzwecke verwenden.

11.3.6 Microsoft System Center Data Protection Manager (DPM) 2006

Microsoft hat in seiner neuen System-Center-Strategie ebenfalls einProdukt veröffentlicht, das Daten zuverlässig auf Festplatte unddanach auf Band sichern kann. Der Microsoft System Center Data Pro-tection Manager 2006 ist unkompliziert in der Bedienung und setzt ineinem Produkt die in diesem Kapitel erläuterten Strategien um. DieSpezialität des Microsoft System Center Data Protection Manager 2006ist die zuverlässige Sicherung der Daten auf Festplatten oder ein SAN.Wenn Sie die Daten zusätzlich auf Band sichern wollen, benötigen Sienoch eine Sicherungssoftware, wie zum Beispiel Backup Exec. Unter-nehmen, die eine Datensicherung auf Festplatte einführen wollen,sollten den DPM testen. DPM nutzt die Schattenkopien, um zusätz-liche effiziente Sicherungsmaßnahmen durchführen zu können. DerDPM kann Daten stündlich auf ein Festplattensystem replizieren unddadurch sicherstellen, dass alle Daten des Unternehmens jederzeitverfügbar sind. Der Hauptvorteil des DPM ist die Möglichkeit, dassdie Anwender ihre eigenen Daten bei Verlust selbst wiederherstellenkönnen. In Verbindung mit einer Bandsicherung und den Schatten-kopien wird sich der DPM im Bereich der Datensicherung von Micro-soft-Netzwerken sicherlich noch stärker durchsetzen.

11.4 Backup von Exchange ServernDie Datensicherung eines Exchange Servers gehört sicherlich zu denwichtigsten Aufgaben eines Exchange-Administrators. Da die Kom-munikation mithilfe von E-Mails in Unternehmen eine immer größereRolle spielt, verlassen sich die Anwender immer mehr auf das Mail-system. Bei Ausfall eines Servers oder einer Exchange-Datenbank soll-ten Sie rechtzeitig einen Plan ausarbeiten und testen, was bei einerWiederherstellung zu tun ist. Auch das Zurücksichern einzelnerE-Mails wird von vielen Benutzern inzwischen vorausgesetzt. Bei derSicherung eines Exchange Servers müssen Sie immer an MurphysGesetz denken: „Was schief gehen kann, geht schief“, und zwar zumungünstigsten Zeitpunkt. Seien Sie bei der Sicherung Ihres ExchangeServers immer sehr sorgfältig. Viele Unternehmen sichern zwar ihreExchange-Daten, testen aber nie eine Rücksicherung. Wenn die Daten-sicherung irgendwann benötigt wird, weiß niemand im Unterneh-men, was zu tun ist und ob die Rücksicherung überhaupt funktio-niert.

Page 452: Planungsbuch Microsoft-Netzwerke

11 Datensicherung

452

Es existieren zwei Varianten der Datensicherung für Exchange-Datenbanken: die Online-Sicherung und die Offline-Sicherung. DaExchange auf einer ESE-Datenbank aufbaut, die ständig online ist,werden zur Sicherung der Datenbank spezielle Exchange-Agentenbenötigt. Sie sollten bei der Planung Ihrer Sicherung immer derOnline-Sicherung den Vorzug geben, da diese die einzige professio-nelle Sicherungsmethode eines Exchange Servers ist. Sie benötigenzur Online-Sicherung Ihrer Exchange-Datenbank nicht unbedingt einTool eines Drittherstellers. Bei der Installation von Exchange wirddas Windows-Datensicherungsprogramm ntbackup erweitert, damites online die Exchange-Datenbanken sichern kann. Vor allem in einerÜbergangszeit können Sie mit diesem Programm Ihre Exchange-Datenbank sichern. Die Datensicherung in Exchange 2003 wurde imVergleich zu Exchange 2000 noch weiter verbessert. Es stehen Ihnenzum Beispiel neue Hilfsmittel wie der Volume Shadow Service (VSS),Exchdump,exe, das Mailbox Recovery Center und die Recovery-Spei-chergruppen zur Verfügung, um nur einige Neuerungen zu nennen.Im Folgenden werde ich ausführlicher auf diese und andere Punkteder Datensicherung und Wiederherstellung eingehen.

11.4.1 Transaktionsprotokolldateien sichern

Exchange 2003 arbeitet mit Transaktionsprotokolldateien. Alle Aktio-nen, die Anwender durchführen und mit denen sie Änderungen inder Datenbank vornehmen, wie E-Mails schreiben, Termine planen,öffentliche Ordner erstellen usw., müssen von Exchange gespeichertwerden. Damit dieser Speichervorgang jederzeit konsistent und per-formant ist, arbeitet Exchange ähnlich wie der SQL Server. Jede Ände-rung und jede Aktion wird zunächst in eine Datei geschrieben. Vondieser Datei arbeitet Exchange dann Änderung für Änderung ab undspeichert sie in seiner Datenbank. Diese Dateien sind für den Betriebeines Exchange Servers sowie zur Datensicherung unerlässlich. JedeTransaktionsprotokolldatei hat eine Größe von 5 Mbyte. Sobald eineDatei von Exchange voll geschrieben wurde, wird eine neue Transak-tionsprotokolldatei angelegt. Dieser Vorgang geschieht automatisch.Informationsspeicher, die in derselben Speichergruppe angeordnetsind, verwenden jeweils dieselben Transaktionsprotokolle. Werdendiese beschädigt, vor allem wenn die darin enthaltenen Änderungen

Achten Sie darauf, dass auf Ihrem Exchange Server immer genü-gend freier Plattenplatz zur Verfügung steht. Idealerweise ist aufdem Datenträger doppelt so viel Platz, wie Exchange bereits fürseine Datenbanken benötigt. Dadurch haben Sie genügend Spiel-raum zum Kopieren von Daten, für die Datensicherung und andereTools wie eseutil.exe.

Page 453: Planungsbuch Microsoft-Netzwerke

Backup von Exchange Servern

453

noch nicht in der Datenbank gespeichert sind, werden alle Informa-tionsspeicher dieser Speichergruppe beeinträchtigt beziehungsweisebeschädigt.

Sie sollten von Anfang an Ihren Exchange Server online sichern. Ver-säumen Sie das, besteht die Möglichkeit, dass die Partition, in der dieTransaktionsprotokolldateien gespeichert sind, überläuft. Wenn Ex-change keine neuen Transaktionsprotokolldateien anlegen kann, dakein Plattenplatz mehr vorhanden ist, stellt der Server seine Funktionein und kein Benutzer kann sich mehr mit dem System verbinden.

Checkpoint-Datei und Soft-Recovery

Exchange speichert in einer speziellen Datei, der Checkpoint-Datei,welche Transaktionsprotokolle bereits in die Datenbank geschriebenwurden. Standardmäßig liegt die Checkpoint-Datei im selben Ver-zeichnis wie die Transaktionsprotokolle. Die Checkpoint-Datei hatdie Syntax E0n.chk. Bei jedem Beenden oder Starten des ExchangeServers überprüft Exchange anhand der Checkpoint-Datei, welcheTransaktionsprotokolle noch nicht in die Datenbank geschriebenwurden, und schreibt die restlichen Transaktionsprotokolle in dieDatenbank. Das Herunterfahren eines Exchange Servers kann etwasdauern, wenn viele Transaktionsprotokolle zu verarbeiten sind.Wenn ein Exchange Server beim Herunterfahren und Schreiben in dieDatenbank unterbrochen wird, führt er diesen Vorgang beim Startendurch. Wenn Sie die Checkpoint-Datei löschen, werden alle Transak-tionsprotokolle, die dem Exchange Server zur Verfügung stehen,erneut in die Datenbank geschrieben. Prinzipiell können Sie mit einerleeren Datenbank und einem vollständigen Satz Transaktionsproto-kolle Ihre Datenbank wieder vollkommen herstellen. Dieser Vorgangwird Soft-Recovery genannt, und der Exchange Server führt diese Auf-gabe vollkommen selbstständig, also ohne Eingreifen eines Administ-rators, durch. Wenn Exchange beginnt, Transaktionsprotokolle wäh-rend einer Soft-Recovery in die Exchange-Datenbank zu schreiben,wird folgendes Ereignis in das Anwendungsprotokoll geschrieben

Löschen Sie auf keinen Fall manuell Transaktionsprotokolle. WennSie eine Online-Sicherung Ihrer Datenbank mit einem Exchange-tauglichen Datensicherungsprogramm durchführen, werden dieseDateien gesichert und danach automatisch durch das Sicherungs-programm gelöscht, ein manuelles Eingreifen ist nicht notwendig.Selbst wenn Ihnen die Datenbankdateien verloren gehen, könnenIhre Exchange-Daten mit den Transaktionsprotokollen teilweisewiederhergestellt werden.

Page 454: Planungsbuch Microsoft-Netzwerke

11 Datensicherung

454

Event Type: InformationEvent Source: ESEEvent Category: Event ID: 301Date: 10/17/2003Time: 5:52:11 AMUser: N/AComputer: server_nameDescription:Information Store (1728) The database engine has begun replaying logfile H:\Apps\Exchange\MDBDATA\E0014553.log. For more information, click http://www.microsoft.com/contentredirect.asp.

Listing _1.1: Event in der Ereignisanzeige beim Soft-Recovery

Diese Meldung weist darauf hin, dass der Exchange Server erkannthat, dass die Datenbank nicht komplett ist, und er Transaktionsproto-kolle in die Datenbank schreiben muss. Wenn die Überprüfung derDatenbank und deren GUID im Active Directory erfolgreich ist, wirdmit dem Soft-Recovery begonnen, was mit folgender Meldung imAnwendungsprotokoll angezeigt wird:

Event Type: InformationEvent Source: ESEEvent Category: (?)Event ID: 204Date: 10/17/2005Time: 5:49:01 AMUser: N/AComputer: server_nameDescription:Information Store (1728) The database engine is restoring from backup. Restore will begin replaying logfiles in folder H:\Apps\Exchange\TempLog\SG1\ and continue rolling forward logfiles in folder H:\Apps\Exchange\TempLog\SG1\.

Listing _1.2: Event in der Ereignisanzeige

Nachdem alle Transaktionsprotokolle in die Datenbank geschriebenwurden, wird eine letzte Meldung im Anwendungsprotokoll erzeugt,die darüber informiert, dass das Soft-Recovery abgeschlossen ist.

Event Type: InformationEvent Source: ESE98Event Category: Event ID: 205Date: 10/17/2005Time: 5:52:10 AMUser: N/AComputer: server_name

Page 455: Planungsbuch Microsoft-Netzwerke

Backup von Exchange Servern

455

Description:Information Store (1728) The database engine has stopped restoring.

Listing _1.3: Event in der Ereignisanzeige

11.4.2 Sicherungsarten von Exchange

Um Ihre Exchange-Daten zu sichern, stehen Ihnen drei Varianten zurVerfügung, die Online-Sicherung, die Offline-Sicherung und – neu inExchange 2003 – die Schattenkopie-Sicherung (Shadow Copy Backup).

Online-Sicherung

Die Online-Sicherung ist eigentlich der einzige richtige und profes-sionelle Weg der Datensicherung. Dabei werden die Exchange-Datendurch das Datensicherungsprogramm gesichert, während die Ex-change-Dienste laufen. Anschließend wird die Datenbank als gesi-chert markiert. Die Online-Sicherung kann zwar auch vom Windows-Datensicherungsprogramm durchgeführt werden, Sie sollten diesesProgramm allerdings nur in Ausnahmefällen oder übergangsweiseverwenden. Auf Dauer sollten Sie nur Profitools, wie zum BeispielSymantec Backup Exec für kleinere Firmen oder NetBackup für grö-ßere Systeme, verwenden. Symantec ist im Bereich Datensicherungunter Windows 2000, Windows 2003 und Exchange der Marktführer.

Ablauf einer Online-Sicherung

Während einer Online-Sicherung liest das Sicherungsprogramm jedeeinzelne Datenbanktabelle Stück für Stück aus. Da während der On-line-Sicherung die Exchange-Dienste laufen, können unter Umstän-den Benutzer auf ihre Postfächer zugreifen. Dies wird allerdings nichtempfohlen. Die Datensicherung sollten Sie immer nachts durchfüh-ren. Da aber auch Änderungen in der Datenbank stattfinden können,wenn kein Benutzer angemeldet ist, muss ein weiterer Mechanismusder Datensicherung diese Daten erfassen, wenn die Tabellen von derSicherung bereits auf Band geschrieben wurden. Exchange schreibtsolche Änderungen in so genannte Patch-Dateien auf den Datenträger.Wenn alle Tabellen gesichert wurden, werden zum Schluss die Patch-Dateien mitgesichert, damit alle Änderungen in der Datensicherungberücksichtigt wurden. Zum Abschluss sichert das Datensicherungs-programm zudem die Transaktionsprotokolle und löscht diese an-schließend. Die Dateien werden nicht durch Exchange gelöscht undsollten auch unter keinen Umständen manuell gelöscht werden.

Page 456: Planungsbuch Microsoft-Netzwerke

11 Datensicherung

456

VerschiedeneVarianten der

Online-Sicherung

Wenn Sie die Datensicherung konfigurieren, stellen Ihnen die Daten-sicherungsprogramme mehrere Varianten dazu zur Verfügung. Umeine vernünftige Sicherungsstrategie zu erarbeiten, sollten Sie sichmit diesen Möglichkeiten beschäftigen. Auch das Windows-Daten-sicherungsprogramm beherrscht diese verschiedenen Varianten.

Die vollständige und normale Sicherung ist die geläufigste und am meis-ten verwendete Art der Sicherung. Sie dauert sehr lange, da alle aus-gewählten Daten gesichert werden. Da durch diese Sicherung alleDaten des Systems in einem Sicherungssatz vorliegen, kann eine Wie-derherstellung aus diesem Sicherungssatz sehr schnell erfolgen. Dievollständige oder normale Sicherung benötigt zudem den meistenPlatz auf dem Sicherungsmedium, da alle Daten gesichert werden.Die normale oder vollständige Exchange-Datensicherung sichert alleDatenbanken und Transaktionsprotokolldateien online. Die Trans-aktionsprotokolldateien werden nach der Sicherung gelöscht. DieseSicherung ist dazu geeignet, einen Exchange Server zu sichern undPlattenplatz wieder freizugeben, ohne einen Datenverlust zu riskieren.

Kopie-Sicherungen sind vollständige oder normale Sicherungen, beidenen gesicherte Dateien nicht als gesichert markiert werden. EineKopie-Sicherung löscht zudem keine Transaktionsprotokolle. DieKopie-Sicherung sollte aus diesen Gründen nicht in eine Datensiche-rungsstrategie integriert werden, sondern nur zum temporärenSichern von Daten dienen, wenn an einem Server Wartungsarbeitenoder Optimierungen durchgeführt werden. Dadurch werden dieSicherungsstrategien mit inkrementeller oder differenzieller Siche-rung nicht beeinflusst. Da gesicherte Dateien nicht als gesichert mar-kiert werden, kann auf der Kopie-Sicherung keine inkrementelle oderdifferenzielle Sicherung aufbauen. Und da die Transaktionsprotokoll-dateien nicht gelöscht werden, wird durch die Kopie-Sicherung aufdem Exchange Server auch kein Plattenplatz freigegeben.

InkrementelleSicherung eines

Exchange Servers

Inkrementelle Sicherungen dienen zum Aufbau einer Datensiche-rungsstrategie. Damit Sie mit inkrementellen Sicherungen ein ver-nünftiges Datensicherungskonzept entwickeln können, müssen Sieeinen Kompromiss zwischen Platzverbrauch durch die Datensiche-rung, Geschwindigkeit und optimale Wiederherstellung eingehen.Inkrementelle Sicherungen sollten nur zusammen mit vollständigen/normalen Sicherungen verwendet werden. Die inkrementelle Siche-rung eines Exchange Servers sichert keine Exchange-Datenbanken,sondern nur die Transaktionsprotokolldateien. Nach der Sicherungder Transaktionsprotokolldateien werden diese durch das Siche-rungsprogramm gelöscht. Weil bei der inkrementellen Sicherung nurdie Transaktionsprotokolldateien berücksichtigt werden, sind dieDauer und der Plattenverbrauch dieser Sicherung sehr gering. Dadadurch aber auch die Exchange-Daten auf verschiedene Sicherungs-sätze verteilt sind, dauert eine eventuell notwendige Rücksicherungviel länger als bei der normalen Sicherung. Die Wiederherstellung mit

Page 457: Planungsbuch Microsoft-Netzwerke

Backup von Exchange Servern

457

der inkrementellen Sicherung dauert am längsten, denn außer derletzten vollständigen Sicherung müssen alle inkrementellen Siche-rungen wiederhergestellt werden. In regelmäßigen Abständen, zumBeispiel einmal pro Woche oder Monat, werden die Exchange-Daten-banken vollständig mit der normalen Sicherung gesichert. Im Zeit-raum dazwischen werden die Datenbanken inkrementell gesichert.Dies ist ein guter Kompromiss zwischen Dauer und Platzverbrauchder Datensicherung und einer schnellen Datenwiederherstellung.Um mit einer solchen Strategie eine Wiederherstellung durchzufüh-ren, muss zunächst die letzte vollständige Sicherung und danach dieeinzelnen inkrementellen Sicherungen wiederhergestellt werden. Beider Umlaufprotokollierung wird immer derselbe Satz Transaktions-protokolle verwendet. Dadurch steigt der Plattenverbrauch zwarnicht an, die Datensicherung ist jedoch deutlich eingeschränkt. Da beider inkrementellen Sicherung die Transaktionsprotokolle gelöschtwerden, kann diese bei aktivierter Umlaufprotokollierung natürlichnicht verwendet werden.

Differenzielle Sicherung eines Exchange Servers

Bei der differenziellen Sicherung Ihres Exchange Servers werden wiebei der inkrementellen Sicherung keine Datenbanken gesichert, son-dern nur die Transaktionsprotokolldateien. Im Gegensatz zur inkre-mentellen Sicherung werden die Transaktionsprotokolle nach derSicherung nicht gelöscht. Auch die differenzielle Sicherung ist nurdann sinnvoll, wenn Ihre Exchange Server in regelmäßigen Abstän-den vollständig mit der normalen Sicherung gesichert werden. Siekönnen beispielsweise wöchentlich Ihre Datenbanken vollständig mitder normalen Sicherung sichern und an den Wochentagen differen-ziell. Dadurch werden einmal in der Woche die Transaktionsproto-kolle gelöscht und unter der Woche geht die Sicherung sehr schnell,da lediglich die Transaktionsprotokolle gesichert werden. Der Plat-tenverbrauch von Exchange steigt zwar unter der Woche an, aber amWochenende, während der normalen Sicherung, wird wieder Platten-platz freigegeben. Mit der differenziellen Sicherung lässt sich eineWiederherstellung viel schneller durchführen als mit der inkremen-tellen, da nur der letzte vollständige Sicherungssatz sowie der letztedifferenzielle Sicherungssatz zurückgespielt werden müssen. Da diedifferenzielle Sicherung auf den Transaktionsprotokollen aufbaut,kann diese Sicherungsmethode nicht verwendet werden, wenn Siefür eine Speichergruppe die Umlaufprotokollierung aktiviert haben.Die tägliche Sicherung sichert alle Daten, die sich am Tag der Siche-rung geändert haben. Die Daten werden nicht als gesichert markiert,die Transaktionsprotokolldateien nicht gelöscht. Sie sollten dieseSicherung nur in Ausnahmefällen verwenden.

Page 458: Planungsbuch Microsoft-Netzwerke

11 Datensicherung

458

Sicherung mit der Windows 2003-Datensicherung

Mit der Windows 2003-Datensicherung können Sie keine speziellenFeatures wie das Rücksichern einzelner E-Mails oder Postfachspeicherdurchführen (Brick-Level-Backup), sondern nur ganze Speichergrup-pen wiederherstellen. Das Programm ist im Vergleich zu Profipro-grammen deutlich eingeschränkt. Wenn Sie die Exchange-Datenbankauf einem anderen Server als dem Exchange Server sichern wollen,müssen Sie auf dem Remoteserver die Exchange 2003-Systemverwal-tungstools installieren. Diese erweitern die Funktionen des Windows2003-Datensicherungsprogramms um die Möglichkeit, Exchange-Datenbanken online zu sichern. Beachten Sie aber, dass die Daten-sicherungsdatei von Exchange nicht gerade wenig Plattenplatz ver-braucht. Auf der Partition, auf der Sie die Sicherung ablegen, solltealso genügend Plattenplatz zur Verfügung stehen. Das Sicherungspro-gramm ist eine abgespeckte Version von Backup Exec. Performanceund Stabilität sind gegenüber der Version in Windows NT 4.0 deutlichverbessert worden und eignet sich für die Datensicherung in kleinerenFirmen sowie übergangsweise für größere Unternehmen. Wenn einPostfachspeicher gesichert wurde, erhält er durch das Datensiche-rungsprogramm einen Zeitstempel. Diesen Zeitstempel können Sie imExchange System-Manager in den Eigenschaften des jeweiligen Post-fachspeichers im Register Datenbank einsehen.

Abbildung 11.10:Den Zeitpunkt derletzten Datensiche-rung im ExchangeSystem-Manager

überprüfen

Sie können sowohl den Zeitpunkt der letzten Komplettsicherung alsauch den Zeitpunkt der letzten inkrementellen Sicherung ersehen.

Page 459: Planungsbuch Microsoft-Netzwerke

Backup von Exchange Servern

459

Offline-Sicherung eines Exchange Servers

Die Offline-Sicherung ist im Gegensatz zur Online-Sicherung keinSicherungssystem, bei dem Transaktionsprotokolle gelöscht undDateien als gesichert markiert werden. Eine Offline-Sicherung bedeu-tet das manuelle Kopieren des Exchange-Verzeichnisses in ein anderesVerzeichnis oder auf Band. Damit die Exchange-Datenbank kopiertwerden kann, müssen Sie alle Exchange-Dienste beenden. Nach demBeenden der Dienste können Sie die Exchange-Daten kopieren unddanach die Dienste wieder starten. Sie sollten diesen Vorgang nur inAusnahmefällen durchführen, keinesfalls aber in Ihre Sicherungs-strategie integrieren. In manchen Fällen, zum Beispiel bei Optimie-rungsarbeiten, Hardwareänderungen am Server oder Fehlerbehebun-gen, kann eine Offline-Sicherung sinnvoll sein. Bevor Sie eine Offline-Sicherung durchführen, sollten Sie einige Vorbereitungen treffen.Überprüfen Sie, ob für die Speichergruppe die Umlaufprotokollie-rung aktiviert wurde. Dies spielt zwar für die Offline-Sicherung direktkeine Rolle, wenn Sie aber eine Speichergruppe sichern, die für dieUmlaufprotokollierung aktiviert wurde, können Sie später keineTransaktionsprotokolle in das Offline-Backup einspielen. Dieses Fea-ture ist nur möglich, wenn die Umlaufprotokollierung deaktiviert ist.Die Konfiguration für die Umlaufprotokollierung nehmen Sie in denEigenschaften der Speichergruppe im Exchange System-Manager vor.Als Nächstes sollten Sie überprüfen, auf welchem Datenträger und inwelchem Pfad die einzelnen Datenbanken liegen. Auch der Speicher-ort der Transaktionsprotokolle und der CHK-Datei ist wichtig. DieseInformationen erhalten Sie, wie die Umlaufprotokollierung, in denEigenschaften der Speichergruppe. Um später die Transaktionsproto-kolle in ein Offline-Backup einzuspielen, müssen die beiden Dateiender Datenbank, die EDB- und die STM-Datei, in dasselbe Verzeichniszurückgespielt werden, aus dem sie gesichert wurden. Wenn Sie denPfad der Datenbank nach einem Offline-Backup ändern, müssen Siezum Einspielen der Transaktionsprotokolle in die Datenbankdateienden Pfad wieder an den ursprünglichen Standort zurückverlegen. Siekönnen in einem solchen Fall nur die Transaktionsprotokolle zurück-spielen, die vor dem Ändern des Datenbankpfads erstellt wurden. DieTransaktionsprotokolle können hingegen in einem beliebigen Pfadzurückgespielt werden. Dies liegt daran, dass die Transaktionsproto-kolle zwar den Pfad zu den Datenbankdateien beinhalten, die Daten-bankdateien den Pfad zu den Transaktionsprotokollen jedoch nichtkennen. Sie sollten sich ebenfalls den Pfad zur e00x.chk-Datei merken.In dieser Datei speichert Exchange, welche Transaktionsprotokollebereits in die Datenbank geschrieben wurden. Wenn Sie nach einemOffline-Backup die Transaktionsprotokolle in die Datenbank spielenwollen, müssen Sie diese Datei löschen. Wenn die CHK-Datei fehlt,schreibt Exchange alle vorhandenen Transaktionsprotokolle in dieDatenbank.

Page 460: Planungsbuch Microsoft-Netzwerke

11 Datensicherung

460

Um einen einzelnen Postfachspeicher oder Informationsspeicher füröffentliche Ordner offline zu sichern, müssen Sie zunächst seineBereitstellung aufheben. Sie brauchen nicht die Bereitstellung allerDatenbanken einer Speichergruppe aufzuheben oder gar den Infor-mationsspeicherdienst zu beenden. Als Nächstes sollten Sie die bei-den Datenbankdateien EDB und STM auf Konsistenz überprüfen.

11.4.3 Volume Shadow Service (VSS) und Exchange 2003

Eine Neuerung in Windows 2003 ist der Volume Shadow Service(VSS). Mit dieser neuen Sicherungstechnik lassen sich ganze Daten-träger in wenigen Minuten sichern und wiederherstellen. Die Siche-rung Ihrer normalen Dateien mit VSS wird mit dem Windows 2003-Datensicherungsprogramm bereits unterstützt. Ein großer Vorteilvon VSS liegt in der Geschwindigkeit, mit der die Datensicherungdurchgeführt werden kann, und der geringen Performance, die benö-tigt wird. Eine VSS-Sicherung ist ein Snapshot von bestimmten Datenzu einem genauen Zeitpunkt. Diese Sicherung ist immer konsistent.Exchange 2003 unterstützt die neue Sicherungstechnik VSS von Win-dows 2003. Sie können jedoch mit der VSS-Erweiterung des Windows2003-Datensicherungsprogramms nur normale Dateien sichern, nichtaber die Exchange-Datenbanken online. Um die Exchange-Datenban-ken mit VSS zu sichern, benötigen Sie das Tool eines Drittherstellers,zum Beispiel Backup Exec oder den Microsoft System Center DataProtection Manager 2006. Es werden nur die SicherungsvorgängeNormal und Kopie unterstützt. Mit VSS können keine differenziellenoder inkrementellen Sicherungen angelegt werden.

11.4.4 Sicherung von speziellen Diensten von Exchange 2003

Außer der Exchange-Datenbank können und sollten Sie wichtigeDienste sichern. Zu diesen Diensten gehören zum Beispiel der Stand-ortreplikationsdienst oder die IIS-Metabase. Der Standortreplika-tionsdienst (SRS) dient zur Verbindung von Exchange 2003 Servernmit Exchange 5.5 Servern in einer Exchange 5.5-Organisation. DieIIS-Metabase enthält wichtige Informationen zur Konfiguration desIIS eines Servers. Da Exchange 2003 große Teile seiner Konfigurationin der IIS-Metabase abspeichert, sollten Sie diese in regelmäßigenAbständen sichern.

Page 461: Planungsbuch Microsoft-Netzwerke

Backup von Exchange Servern

461

Standortreplikationsdienst (SRS)

Der SRS wird für die Koexistenz und die Migration von Exchange 5.5zu Exchange 2003 benötigt, aber nur, wenn Sie Exchange 2003 in einerExchange 5.5-Organisation installieren. Bei einer reinen Exchange2003-Organisation, auch mit Exchange 2000 Servern, wird der SRSnicht verwendet. Der SRS emuliert auf einem Exchange 2003 Serverfür die Exchange 5.5 Server in der Organisation einen Exchange 5.5Server, damit die verschiedenen Serverversionen Informationen un-tereinander austauschen können. Dieser Dienst ist bei einer Koexis-tenz mit Exchange 5.5 ein sehr wichtiger Dienst, der nicht ausfallendarf. Die Sicherung des SRS gestaltet sich recht einfach. Wenn aufeinem Server ein SRS erstellt wurde, erkennt das Datensicherungs-programm automatisch seine Datenbank und bietet diese zur Online-Sicherung an. Lassen Sie diese Datenbank auf alle Fälle auf dem SRS-Server mit Ihrer Datensicherung mitsichern. Darüber hinaus müssenweder Dienste beendet noch besondere Konfigurationen vorgenom-men werden.

Offline-Siche-rung des SRS

Sie können auch für den SRS eine Offline-Sicherung durchführen.Beenden Sie dazu den Systemdienst Microsoft Exchange-Standort-replikationsdienst und kopieren Sie das Verzeichnis SRSData ausIhrem Exchange-Verzeichnis. Dieses Verzeichnis enthält alle Datendes SRS.

IIS-Metabase

Wie bereits erwähnt, enthält die IIS-Metabase wichtige Konfiguratio-nen und Informationen des IIS und von Exchange 2003. Die Exchange-Systemaufsicht repliziert in regelmäßigen Abständen Informationenvon der Metabase in das Active Directory, allerdings nicht alle. Es istdaher sehr wichtig, diese Metabase in regelmäßigen Abständen zusichern. Wenn Ihnen Informationen des IIS auf dem Exchange Serververloren gehen oder die Metabase beschädigt wird, kann dies aucheinen Absturz Ihres Exchange Servers und eine notwendige Neu-installation nach sich ziehen. Die Sicherung der Metabase ist keinkomplizierter Vorgang, kann aber nicht ohne weiteres mit einemautomatischen Task durchgeführt werden, sondern muss durch denAdministrator manuell gestartet werden. Die Sicherung des IIS kön-nen Sie nur im Snap-In zur Verwaltung des IIS durchführen. KlickenSie dazu mit der rechten Maustaste auf Ihren Server im Snap-In.

Page 462: Planungsbuch Microsoft-Netzwerke

11 Datensicherung

462

Abbildung 11.11:Sicherung derIIS-Metabase

Wählen Sie aus dem Menü Alle Tasks aus. Zur Sicherung des IIS ste-hen Ihnen zwei Optionen zur Verfügung.

� Konfiguration sichern/wiederherstellen – Wenn Sie diese Option wäh-len, werden Sie feststellen, dass der IIS automatisch regelmäßigSicherungen seiner Metabase durchführt. Sie können an dieserStelle jederzeit manuell weitere Sicherungen durchführen und mitKennwort versehen.

� Konfiguration auf Datenträger speichern – Mit dieser Option könnenSie Sicherungen nach einer Konfigurationsänderung durchführenund gleich auf einen Datenträger auslagern. Diese Option stehtjedoch nur zur Verfügung, wenn eine Konfigurationsänderungdurchgeführt worden ist.

11.4.5 Wiederherstellung von Exchange

Die Wiederherstellung wichtiger Daten baut auf einer stabilen Siche-rungsstrategie auf. Diese Strategie bestimmt, ob Sie Daten zurücksichernkönnen, welche Daten das sind und wie lange diese Sicherung dauertund wie lange Sie auf frühere Datenbestände zurückgreifen können. Zueiner guten Datensicherungsstrategie gehören zudem Tests, um eineeventuelle Wiederherstellung zu überprüfen. Im Idealfall sollten dieseTests in regelmäßigen Abständen stattfinden, damit jederzeit gewähr-leistet ist, dass die Sicherungsstrategie funktioniert, keine Lücken auf-weist und die Dauer der Wiederherstellung akzeptabel ist.

Page 463: Planungsbuch Microsoft-Netzwerke

Backup von Exchange Servern

463

Wiederherstellung einzelner Postfächer

Die Wiederherstellung einzelner Postfächer kann notwendig werden,wenn Sie versehentlich einen Benutzer mit Postfach gelöscht haben.Dieser Fall wird relativ selten vorkommen. In vielen Unternehmenwerden jedoch ausscheidende Mitarbeiter und ihre Postfächergelöscht, obwohl die Daten der Postfächer eventuell noch benötigtwerden. In Exchange 2000 und Exchange 2003 sind die Postfächer vonBenutzern mit dem Benutzerobjekt im Active Directory verbunden.Wird das Konto des Benutzers aus dem Active Directory gelöscht, wirdauch das entsprechende Postfach des Benutzers aus der Exchange-Datenbank gelöscht. Damit aufgrund dieser engen Verbindung vonPostfach und Benutzer nicht versehentlich Daten gelöscht werden, hatExchange einen eingebauten Mechanismus, der Postfächer vor einemLöschvorgang schützt. Wenn ein Benutzer mit Postfach gelöscht wird,bewahrt Exchange das Postfach des Benutzers standardmäßig weitere30 Tage auf, bevor es endgültig aus dem System gelöscht wird. In die-sem Zeitraum kann das Postfach jederzeit wieder mit einem neuenBenutzer verbunden werden. Der Benutzer, mit dem das Postfach ver-bunden wird, darf allerdings über kein Postfach verfügen, da inExchange 2003 jedem Postfach genau ein Benutzer und umgekehrtzugeordnet werden kann. Sie können den Zeitraum eigenständig defi-nieren, in dem Postfächer nach dem Löschen des zugeordneten Benut-zers aufbewahrt werden sollen.

Wiederherstel-lung von Post-fächern/Mailbox Recovery Center

Das neue Tool Wiederherstellung von Postfächern oder auf Englisch Mail-box Recovery Center ist ein weiteres Beispiel für die oft sehr ungeschickteÜbersetzung ins Deutsche. Ich verwende daher in diesem Kapiteldurchgehend den englischen Begriff. Das Mailbox Recovery Center istein neues Tool in Exchange 2003. Sie können mit diesem Tool gelöschtePostfächer in Ihren Postfachspeichern schnell finden und wiederher-stellen. Unter Exchange 2000 war dieser Vorgang bei vielen Postfach-speichern noch eine sehr undankbare Aufgabe. Das Mailbox RecoveryCenter ist eine der Neuerungen in der Datensicherung von Exchange2003, die oft schon ein Update von Exchange 2000 und vor allem vonExchange 5.5 rechtfertigen würden. Mit dem Mailbox Recovery Centerkönnen Sie mehrere Postfächer gleichzeitig wieder verbinden oder ineine Datei exportieren. Die Wiederherstellung von Postfächern findenSie im Exchange System-Manager unter dem Menü Extras.

Abbildung 11.12: Neues Tool in Exchange 2003 zur Wiederherstellung von Postfächern

Page 464: Planungsbuch Microsoft-Netzwerke

11 Datensicherung

464

Sie können mit dem Mailbox Recovery Center Postfächer auf allenExchange Servern Ihrer Organisation wieder verbinden. Bevor Siejedoch Postfächer wieder verbinden können, müssen Sie im MailboxRecovery Center erst die entsprechenden Postfachspeicher hinterle-gen lassen. Wählen Sie die Postfachspeicher aus, die Sie mit demMailbox Recovery Center verwalten wollen. Nach dem Hinzufügender Postfachspeicher untersucht das Mailbox Recovery Center allegewählten Postfachspeicher nach gelöschten Postfächern und zeigtdiese im Suchfenster an. Wenn Sie versehentlich einen Benutzergelöscht haben und wissen, in welchem Postfachspeicher sein Post-fach gespeichert war, reicht es natürlich aus, wenn Sie nur diesenPostfachspeicher zur Untersuchung auswählen. Da im Suchfensteralle gelöschten Postfächer auf einmal angezeigt werden, haben Sieschnell einen Überblick und können sofort Maßnahmen zur Wieder-herstellung ergreifen.

Wiederherstel-lung aus einer

Online-Sicherung

Wenn Sie Postfächer mit der Windows 2003-Datensicherung wieder-herstellen wollen, müssen Sie einen etwas komplizierteren Weg wäh-len, als mit professioneller Software wie Backup Exec möglich wäre.Um die Daten eines Postfachs wiederherzustellen, müssen Sie erst diegesicherte Exchange-Datenbank auf einem Testrechner wiederher-stellen und das Postfach daraus extrahieren. Zunächst müssen Sie aufeinem Testrechner ein Active Directory mit einer Exchange 2003-Organisation erstellen. Folgende Komponenten müssen dabei nichtdie gleiche Bezeichnung haben wie in der Produktivumgebung:

� Die Windows 2003-Domäne und Gesamtstruktur darf einen ande-ren Namen haben.

� Die Bezeichnung des Servers muss nicht mit dem Originalnamenübereinstimmen.

Folgende Komponenten müssen mit der originalen Organisation undUmgebung identisch sein:

� Bezeichnung der Exchange-Organisation

� Bezeichnung der administrativen Gruppen

� Bezeichnung der Speichergruppen

� Bezeichnung der Postfachspeicher

� Die Laufwerkszuordnungen müssen mit dem Quellserver identisch sein.

Wiederherstellung einer Exchange-Datenbank

Sie können mit der Datensicherung auch einen kompletten Informa-tionsspeicher wiederherstellen. Da bei einem solchen Vorgang ohne-hin alle Postfächer wiederhergestellt werden, die sich in dieser Daten-bank befinden, müssen Sie dazu weder einen neuen Server installie-ren noch eine Recovery Storage Group erstellen (siehe nächsterAbschnitt). Sie können eine Datenbank sehr einfach mit der Win-

Page 465: Planungsbuch Microsoft-Netzwerke

Backup von Exchange Servern

465

dows-Datensicherung auf dem Quellserver wiederherstellen. DieVorgänge sind dabei analog zur Wiederherstellung auf einem dedi-zierten Wiederherstellungsserver, mit dem Unterschied, dass dieDatenbank direkt auf dem Quellserver wiederhergestellt wird. Siekönnen eine Datenbank auch aus einer Offline-Sicherung wiederher-stellen. Bei der Wiederherstellung einer Datenbank aus einer Online-Sicherung werden einige Vorgänge der Reihe nach abgearbeitet. Umeinige davon müssen Sie sich als Administrator selbst kümmern,andere werden automatisch bei der Datensicherung durchgeführt.

Aelita Recovery Manager for Exchange

Wenn Sie öfters mal einzelne E-Mails oder ganze Postfächer wieder-herstellen müssen, empfehle ich Ihnen das Zusatzprogramm AelitaRecovery Manager for Exchange von Quest. Mehr Informationen undWhitepapers zu diesem Programm finden Sie unter www.quest.com.Mit diesem Programm können Sie sehr einfach einzelne Elementeoder ganze Postfächer aus der Datensicherung zurückspielen.

Um zum Beispiel eine Wiederherstellung durchzuführen, sollten SieAelita auf einem Test-Exchange-Server in Ihrer Organisation installie-ren auf dem auch Outlook installiert ist. Aelita benötigt den MAPI-Zugriff von Outlook für die Wiederherstellung einzelner Objekte.Nach der Installation müssen Sie zunächst eine Quelle festlegen, ausder Aelita Daten wiederherstellen kann. Hier bietet sich eine Datei an,die Sie entweder mit dem Windows-Datensicherungsprogramm odereinem anderen Tool erstellt haben. Entweder Sie greifen mit Aelitadirekt auf die Datensicherung zu oder erstellen parallel zu der pro-duktiven Datensicherung regelmäßig eine Kopie-Sicherung (Erklä-rung siehe weiter vorne).

Sie können mit Aelita auch auf eine Offline-Sicherung zugreifen undDaten aus einer EDB-Datei wiederherstellen. Als Wiederherstellungs-ziel geben Sie entweder eine PST-Datei an, die später in Outlookimportiert wird oder ein Postfach in das die Objekte, die wiederher-gestellt werden sollen, direkt importiert werden. Organisationen, dieauch Exchange Server einsetzen, sollten meiner Meinung nach diesessehr günstige und extrem leistungsfähige Produkt verwenden. MitAelita können auch einzelne E-Mails sehr schnell wiederhergestelltwerden.

Page 466: Planungsbuch Microsoft-Netzwerke

11 Datensicherung

466

11.5 Backup mit ImagingDie Sicherung von Servern mit Imaging, also der kompletten Siche-rung eines Servers dadurch, dass mit spezieller Software ein Abbilderzeugt wird ist für sich allein genommen kein ausreichendes Backup-Konzept. Als Zusatzlösung oder zumindest für einen Ausfall kann dieSicherung mit Images durchaus hilfreich sein. Noch vor einigen Jahrenmussten Server heruntergefahren werden, um mit Images gesichertwerden zu können, heutzutage unterstützen einige Applikationen dasImaging eines Servers im laufenden Betrieb. Die gängigsten Produktein diesem Bereich sind:

� Symantec LiveState Recovery

� Acronis True Image

Beide Programme können Server in Echtzeit sichern. Die Sicherungder Server ermöglicht bei einem eventuellen Systemabsturz nicht nurdie komplette Wiederherstellung des Servers und seiner Konfigu-ration. Da der Server komplett gesichert werden kann, können Sie ausden gesicherten Images auch die Daten komplett oder einzelneDateien wiederherstellen.

11.5.1 Optimale Vorgehensweise zur Sicherung per Image

Die beste Vorgehensweise zur Sicherung des Betriebssystems aufeinem Server besteht darin, in regelmäßigen Abständen ein Imageerstellen zu lassen und dieses Image im Netzwerk abzulegen. Vorallem vor gravierenden Änderungen wie der Installation neuerAnwendungen oder Service Packs kann es sinnvoll sein, am Abendzuvor, natürlich automatisiert, ein Image zu erstellen. Sollte bei deranschließenden Installation der Software etwas schief gehen, kannder Server mithilfe dieses Images wiederhergestellt werden. Nacherfolgreicher Installation der Software ist die Erstellung eines weite-ren Images sicherlich auch sinnvoll, um auch diesen Status im Notfallwiederherstellen zu können. Für jeden Server sollten mehrere Imagesverfügbar sein, um die einzelnen Softwarestände mithilfe einer Rück-sicherung wiederherstellen zu können. Die Daten auf den einzelnenServern können in regelmäßigen Abständen oder sogar täglich perImage gesichert werden. Erfahrungsgemäß ändert sich bei Servernder Stand des Betriebssystems und dessen Konfiguration nur selten.Die Daten auf dem Server werden allerdings häufiger geändert. Vorallem bei Datenbankservern und ERP-Systemen schadet es nicht,außer der Sicherung per Band und der möglichen Sicherung mitZusatztools des Programms noch eine Sicherung per Image durchzu-führen.

Page 467: Planungsbuch Microsoft-Netzwerke

Fazit

467

Sie sollten die Sicherung per Image auf jeden Fall der Sicherung vonServern über die Datensicherung vorziehen. Wenn Sie zum Beispieleinen Server mit der Backup Exec Intelligent Desaster Recover (IDR)-Option sichern, geht das zwar relativ schnell, aber die Wiederherstel-lung ist sehr umfangreich und funktioniert oft nicht. Bei der Rück-sicherung eines Images benötigen Sie nichts außer der Start-CD desImage-Programms und einem Image, das Sie zurückspielen können.Bei der Wiederherstellung über ein Backup-Programm benötigen Siedie Bänder der Sicherung, eine Notinstallation des Betriebssystems,Treiber und viel Nerven, weil einem das Spulen von Bändern im Not-fall länger vorkommt als normal. Acronis True Image und SymantecLiveState Recovery können nicht nur die Daten, sondern auch dasBetriebssystem und den Bootdatenträger im laufenden Betrieb sichern,das gilt auch für Dateien, die in Benutzung sind.

Acronis True Image und Symantec LiveState Recovery sichern immerganze Partitionen und können von einer zentralen Verwaltungskon-sole administriert werden. Sie können automatisiert regelmäßigImages erstellen lassen, sowie vor und nach jedem Image Skripts lau-fen lassen, um bestimmte Dienste zu beenden oder andere Aufgabendurchzuführen. Bei der Rücksicherung können Sie entweder daskomplette Image oder einzelne Dateien aus dieser Sicherung wieder-herstellen.

11.6 FazitZu einem guten Backup-Konzept gehört sicherlich zunächst dieSicherung durch eine professionelle Software auf ein Bandlaufwerk.Auch die effiziente Implementation einer Medienrotation gehörtdazu. Zusätzlich sollten Sie die Möglichkeiten der Datenbanken undERP-Software zum Export der Daten ausnutzen und auch diese imNetzwerk speichern lassen. Für eine schnelle Wiederherstellung istdie Verbindung einer Bandsicherung mit Sicherung auf Festplatte

Sie sollten vor der Erstellung von Images von Exchange Servern oderDatenbankservern wie dem MS SQL Server oder Oracle alle Diensteanhalten, welche die Datenbanken verwenden. Acronis True Imageund Symantec LiveState Recovery können zwar geöffnete Dateienebenfalls sichern, aber vor allem komplexe Datenbankanwendun-gen lassen sich dadurch besser sichern. Sie können vor der nächt-lichen Erstellung eines Images per Batchjob die notwendigen Diensteherunterfahren und danach wieder starten lassen. Achten Sie jedochdarauf, dass Sie diese Vorgänge nicht im Zeitfenster der Online-Sicherung durch die Datensicherungssoftware durchführen, daunter Umständen sonst die Datensicherung fehlschlagen kann.

Page 468: Planungsbuch Microsoft-Netzwerke

11 Datensicherung

468

ebenfalls sinnvoll. Imaging-Produkte ergänzen dieses Konzept umeinen weiteren Schritt zur effizienten Datensicherung. Aus diesemGrund sollten Sie Images in Ihr Sicherheitskonzept mit einbeziehen,aber nicht ausschließlich darauf aufbauen.

Abbildung 11.13:Optimales Backup-

Konzept

Abbildung 11.13 sieht zwar auf den ersten Blick etwas verwirrend aus,zeigt aber den optimalen Aufbau eines Backup-Konzepts mit folgen-den Schritten:

� Backup – Täglich werden die Daten mit dem Agent der Daten-sicherung zunächst auf einen externen schnellen Plattenstapel aufdem Backup-Server gesichert.

� Backup – Nach erfolgreicher Sicherung auf den Plattenstapel wer-den die Daten aufgrund der Medienrotation auf Band gesichert.

� Backup – In regelmäßigen Abständen werden Images der Servermit Betriebssystem, Bootdatenträger auf den Image-Server gesi-chert. In kürzeren Abständen werden die Partitionen der Datenauf den Image-Server gesichert.

� Backup – Die Daten der Spezialserver wie ERP- oder Datenbank-server werden mit Skripts und kostenlosen Mitteln täglich expor-tiert und getrennt gesichert.

Dateiserver

Datenbankserver

Exchange Server

ERP-Server

Webserver

Sicherung auf externes

Plattensystem

Anschließende Sicherung auf Band

Backup-Server mit Bandlaufwerk und

Backup ExecImage-Server

Verwenden von Schattenkopien zur schnellen

Wiederherstellung

Page 469: Planungsbuch Microsoft-Netzwerke

Fazit

469

Sie sehen an diesem Beispiel, dass nicht nur eine Backup-Stufe opti-mal ist, sondern im Idealfall gleich vier. Wenn Sie die Sicherung desDateiservers mit Schattenkopien dazuzählen, sind es sogar fünfSchritte, die dafür sorgen, dass die Daten im Unternehmen nicht ver-loren gehen können und schnell wieder verfügbar sind, falls es zuversehentlichen Löschvorgängen kommt. Zum einen kann durchdiese Sicherung gewährleistet werden, dass sich notwendige Datenauf Band befinden und diese regelmäßig außer Haus gelagert wer-den, zum anderen können Daten sehr schnell aus unterschiedlichenStänden wieder den Benutzern zur Verfügung gestellt werden. AlleMaßnahmen lassen sich automatisieren und müssen nur durchBerichte regelmäßig überwacht werden. Was arbeitsintensiv ist, dassind die Konzeption und das einmalige Einrichten.

Page 470: Planungsbuch Microsoft-Netzwerke
Page 471: Planungsbuch Microsoft-Netzwerke

471

Terminalserver

Mit den Windows-Terminaldiensten ist es möglich, Windows-Anwen-dungen auf allen Arten von Geräten, unabhängig vom Betriebssys-tem, zu starten. Dabei läuft die eigentliche Anwendung auf dem Ter-minalserver, während der Benutzer mit einem Client Verbindung zueiner Sitzung auf einem Terminalserver aufbaut. Auf dem Client wer-den nur die Bildschirmänderungen angezeigt. Dies funktioniert ähn-lich wie bei der Fernwartung mit PC Anywhere oder VNC, nur deut-lich schneller.

12.1 Vorteile von TerminalservernDurch einen Terminalserver lassen sich Anwendungen schnell in derFirma verteilen, da diese nur auf einem oder mehreren Terminalser-vern installiert werden müssen und Clients Verbindung zu diesemServer aufbauen können. Ein Terminalserver zeigt seine Stärken beider schnellen Verteilung von Windows-basierten Anwendungen aufRechner innerhalb eines Unternehmens, speziell auch von Anwen-dungen, die häufig aktualisiert werden oder schwer zu verwaltensind. In vielen Unternehmen hat eine Terminalserver-basierte Infra-struktur Einzug gehalten oder die IT-Verantwortlichen spielen gerademit dem Gedanken, eine solche aufzubauen. Dabei stellen entfernteStandorte und Anwender und die schnelle Anwendungsbereitstel-lung die Hauptgründe für den Einsatz dar.

Ursprünglich hat Microsoft die Technik von Citrix gekauft und ent-wickelt das Produkt seitdem eigenständig weiter. Jeder neue Win-dows-Server bekommt somit erweiterte Funktionen, die bisher Citrixgeboten hat. Wenn eine Anwendung auf einem Terminalserver undnicht separat auf jedem einzelnen Endgerät installiert werden muss,kann der Administrator sicher sein, dass Benutzer mit der aktuellstenVersion der Anwendung arbeiten. Gerade die Nutzung von Termi-nalservern für das Ausführen von Anwendungen über Verbindun-gen mit geringer Bandbreite, wie Wählverbindungen oder gemein-sam verwendete WAN-Links, erweist sich als vorteilhaft, wenn aufgroße Datenmengen zugegriffen wird und diese Daten bearbeitetwerden sollen. Hier werden nicht die Daten an sich übertragen, son-dern nur die Bildschirmdarstellung. Der Einsatz eines Terminalser-vers steigert die Produktivität der Benutzer, da er ihnen die Möglich-keit bietet, an praktisch jedem Computer auf aktuelle Anwendungen

Page 472: Planungsbuch Microsoft-Netzwerke

12 Terminalserver

472

zuzugreifen, auch wenn der Rechner von der Leistung her nicht dafürausgelegt ist oder es sich um ein System handelt, das nicht auf Win-dows basiert.

Abbildung 12.1:Terminalserver-

Infrastruktur mitNiederlassung undHeimarbeitsplätzen

Generell wird für die Arbeit mit den Terminaldiensten unter Win-dows 2000 und Windows Server 2003 nicht unbedingt Citrix Meta-frame benötigt. Citrix ist ein Add-On, das auf die Windows-Terminal-dienste aufsetzt und diese um zahlreiche Features erweitert. SeitWindows 2000 werden die Terminaldienste standardmäßig mit demBetriebssystem ausgeliefert und können jederzeit aktiviert werden.Unter Windows NT 4 gab es noch eine eigene Serverversion für denTerminalserver, die Windows NT 4 Terminal Server Edition. In Win-dows 2003 wurden die Terminaldienste von Windows 2000 stark ver-bessert.

Heimarbeitsplatz

Clients mit Thinclients oder TS-Client melden sich an den Terminalservern an

Terminalserverfarm – alle Applikationen anzentraler Stelle, verwaltet von Administratoren

Server im Unternehmen

Internet

Microsoft ISA Server

VPN oderSerververöffentlichung

Microsoft ISA-ServerVPN oder

Serververöffentlichung

Niederlassung

Page 473: Planungsbuch Microsoft-Netzwerke

Vorteile von Terminalservern

473

12.1.1 Wer profitiert von den Terminaldiensten?

Welche Benutzer profitieren von dieser Möglichkeit und welche Fir-men können mit einer Terminalserverlösung einen Mehrwert errei-chen? Zunächst lässt sich dazu sagen, dass alle Arbeitsplätze, die perremote angebunden werden, also mit einer schmalbandigen Leitungin Niederlassungen ohne Administrator bzw. von zu Hause, sehrstark von einem Terminalserver profitieren. Die beiden ProtokolleRDP und ICA sind hauptsächlich für solche schmalbandigen Verbin-dungen optimiert und ermöglichen Remotebenutzern die Arbeit imFirmennetzwerk mit allen Programmen, die benötigt werden, miteiner guten Performance auszuführen. Wenn Benutzer Problemehaben, können sich Administratoren vom Supportplatz aus in die Sit-zung des Benutzers schalten und schnell und effizient bei Problemenhelfen. Auch Firmen, die schnell bestimmte Applikationen an mög-lichst viele Benutzer verteilen wollen, profitieren von Terminalser-vern. Aus diesem Grund setzen vor allem Unternehmen mit SAPoder anderen Warenwirtschaftssystemen immer mehr auf Terminal-server, da sich die Administrationskosten stark reduzieren lassen.Durch die Verwendung der Terminaldienste lassen sich zahlreicheAdministrationsprobleme in Unternehmen optimal lösen:

� Neue Anwendungen, wie zum Beispiel die Microsoft Office-Pakete, verschlingen immer mehr Ressourcen und machen so eineAufrüstung oder Neuanschaffung bei den Benutzer-PCs notwen-dig. Zu den dadurch entstehenden direkten Aufwendungen fürdie Hardware kommen noch weitere Kosten für die Installation,Verwaltung und den Aufbau der Systeme hinzu.

� Nach der Installation der Anwendungen müssen regelmäßigUpdates eingespielt werden, um die Software funktionstüchtig zuhalten. Dadurch erhöhen sich ebenfalls wieder Aufwand undKosten für die Pflege des Systems.

� Auf manchen Arbeitsstationen werden andere Betriebssystemeeingesetzt als Windows, die Benutzer sollen jedoch Anwendun-gen nutzen, die nur für Windows verfügbar sind.

� Die PCs der Anwender, die eine bestimmte Anwendung benutzensollen, befinden sich nicht im Verwaltungsbereich der für dieseAnwendungen zuständigen Administratoren. Es handelt sich zumBeispiel um die Systeme von freien Mitarbeitern, die ihre Compu-ter selbst installieren.

Page 474: Planungsbuch Microsoft-Netzwerke

12 Terminalserver

474

Abbildung 12.2:Zugriff auf Server

bei Infrastrukturenohne Terminalserver

Windows Server 2003 kann als Terminalserver installiert werden undstellt zentral Anwendungen zur Verfügung, die von den Benutzernausgeführt werden sollen. So erfolgt die Ausführung nicht mehr lokalauf den leistungsschwachen Anwender-PCs, sondern auf einem Ter-minalserver. Vergleicht man die Kosten für die Neuanschaffungen,ergibt sich häufig ein besseres Ergebnis zugunsten des Servers.Zudem sinken mittel- bis langfristig die Kosten für die Administra-tion, da die Anwendungen nur noch auf den wenigen Terminalser-vern gepflegt und aktualisiert werden müssen statt auf sämtlicheneinzelnen Anwender-PCs.

Zwar stellt Microsoft lediglich einen Terminalserverclient für Win-dows zur Verfügung, doch bestehen mehrere Möglichkeiten, auchvon anderen Betriebssystemen wie Linux auf den Terminalserverzuzugreifen. Eine Möglichkeit ist die zusätzliche Installation vonCitrix Presentation Server auf dem Terminalserver. Dieses Produktnutzt ein anderes Übertragungsprotokoll für die Kommunikationzwischen Client und Server als der Microsoft-Terminalserver und fürdieses Protokoll sind auch Clients für die oben genannten Betriebssys-teme verfügbar. Für Anwender, die von außerhalb auf die Anwen-dungen auf dem Terminalserver zugreifen wollen, selbst aber keinenTerminalserverclient installiert haben, stellt Microsoft zusätzlich dieOption zur Verfügung, einen webbasierten Client zu benutzen. DerAnwender muss dazu keine zusätzliche Software installieren, son-dern verbindet sich lediglich mit einer Webseite, von der ein ActiveX-Control geladen wird, über das wiederum die Verbindung zum Server

Server im Unternehmen

Page 475: Planungsbuch Microsoft-Netzwerke

Planung der Clients

475

hergestellt wird. So muss von Seiten der Administratoren keine Instal-lation der Software auf den PCs durchgeführt werden.

Abbildung 12.3: Infrastruktur mit Citrix oder Termi-nalservices

12.2 Planung der ClientsBeim Einsatz eines Terminalservers müssen nicht alle Anwendungenauf dem Server installiert werden. Der Einsatz erfolgt immer zusätz-lich. Es ist daher ohne weiteres möglich, dass manche Anwender ein-zelne Applikationen auf ihrem PC installiert bekommen, währendandere Applikationen auf dem Terminalserver laufen. Bei gut geplan-ten und umgesetzten Terminalservern bemerken die Anwender sogut wie gar nicht, wenn eine Anwendung statt lokal auf dem Termi-nalserver gestartet wird. Wenn auf einem PC mit Applikationen undzusätzlich mit einem Terminalserver gearbeitet wird, zum Beispiel fürSAP oder ein anderes ERP-System, spricht macht von Fat-Clients fürden Terminalserver. Wenn auf einem PC überhaupt keine Anwendun-gen installiert werden und nur auf dem Terminalserver gearbeitetwird, spricht man von Thin-Clients. Es gibt mittlerweile zahlreicheHersteller solcher Thin-Clients. Der Vorteil ist, dass diese Clients sehrkompakt sind, so gut wie keinen Strom verbrauchen und keineLizenzkosten verursachen, da im Hintergrund meistens Linux instal-liert wird. Der Anwender bemerkt die Linux-Installation auf demThin-Client nicht, da sofort nach dem Start die Anmeldung am Termi-nalserver durchgeführt wird. Diese Anmeldemaske sieht genauso auswie die Anmeldung an einem normalen Windows-PC. Auf Thin-Cli-ents muss darüber hinaus das Betriebssystem nicht gepflegt werden,da dieses meistens in ein kleines Speicherchip integriert wird. Einbekannter Hersteller solcher Thin-Clients ist die Firma Igel. Unterwww.igel.de können Sie sich näher über das Thema informieren. Sie

Server im Unternehmen

Clients mit Thinclients oder TS-Client meldensich an den Terminalservern an

Terminalserverfarm – alle Applikationen anzentraler Stelle, verwaltet von Administratoren

Page 476: Planungsbuch Microsoft-Netzwerke

12 Terminalserver

476

können auch ohne weiteres Ihre vorhandenen PCs als Terminalserver-Clients weiter verwenden und nur nach und nach die defekten PCsdurch Thin-Clients ersetzen.

12.3 Geschichte der TerminaldiensteUrsprünglich stammten auch die Windows-Terminaldienste vonCitrix. Citrix hat auf der Basis von Windows NT 3.51 ein Programmentwickelt, mit dem es möglich war, auf einem Windows NT 3.51 Ser-ver mehrere Benutzersitzungen gleichzeitig zu öffnen. Dieses Pro-gramm hatte die Bezeichnung Winframe und war der direkte Vorgän-ger der heutigen Metaframe-Lösung von Citrix. In Winframe wurdendie Prozesse der einzelnen Serversitzungen strikt voneinandergetrennt, sodass Benutzer auch mit verschiedenen Berechtigungenauf einem Server arbeiten konnten. Microsoft hat nach der Entwick-lung die Technologie erstmals in die Windows NT 4 Terminal ServerEdition übernommen. Seit Windows 2000 sind die TerminaldiensteBestandteil des Basisbetriebssystems, es muss keine spezielle Win-dows Server-Version mehr gekauft werden. Inzwischen kennen dieseDienste zwei Arbeitsweisen: Remoteadministration und Terminal-dienste. Bei der Remoteadministration können sich nur zwei weitereBenutzer auf einen Server zuschalten, diese Betriebsweise ist nichtlizenzpflichtig. Bei den Terminaldiensten können sich prinzipiellbeliebig viele Benutzer auf den Server zuschalten, diese Dienste benö-tigen jedoch eine spezielle Terminalserverlizenzierung. Bei Windows2003 ist die Remoteadministration standardmäßig installiert, die Ter-minaldienste müssen als Serverrolle hinzuinstalliert werden.

12.4 Funktionsprinzip der Terminaldienste

Wenn Benutzer mit einem PC arbeiten, werden ihre Tastatur- undMauseingaben lokal wiedergegeben. Auch die Ausgabe des PCserfolgt direkt auf dem Bildschirm und alle Daten werden lokal verar-beitet. Die Geschwindigkeit einer Anwendung ist von der Perfor-mance des PCs abhängig. Wenn Benutzer über einen Terminalserverarbeiten, werden die Tastatur- und Mauseingaben über ein Netzwerk-protokoll an einen Terminalserver übermittelt, der auch die Datenverwaltet. Die Bildschirmausgabe wird über das Netzwerk wieder anden Client übermittelt. Durch diese Arbeitsweise wird die Last derDatenverarbeitung auf einen Server ausgelagert und der Client-PCmuss nur noch die Änderungen des Bildschirms anzeigen. Im Grunde

Page 477: Planungsbuch Microsoft-Netzwerke

Funktionsprinzip der Terminaldienste

477

genommen funktionieren bei der Arbeit mit einem Terminalserver dieeinzelnen Benutzer-PCs wie die Terminals aus früherer Zeit.

Abbildung 12.4: Datenübertragung mit den Terminal-diensten über ICA oder RDP

Je nach Konfiguration können die Drucker, die lokal am Client zurVerfügung stehen, von den Anwendungen auf dem Terminalserververwendet werden.

Anwender mit Thin-Client

Maus- und Tastatureingaben werdenüber das Netzwerk an denTerminalserver übermittelt

Bildschirmanzeige und Daten an denDrucker werden zurückübermittelt

Drucker (optional)

Daten werden auf dem Terminalserververarbeitet. Verbindung zu den Servernfindet auch auf dem Terminalserver statt

ICA (Citrix)RDP (Microsoft)

Das Netzwerkprotokoll, mit dem die Terminaldienste Daten mitden Clients austauschen, wird RDP (Remote Desktop Protokoll)genannt, das mittlerweile in Windows Server 2003 in der Version5.2 vorliegt. Citrix arbeitet mit dem ICA-Protokoll (IndependantComputing Architecture).

Page 478: Planungsbuch Microsoft-Netzwerke

12 Terminalserver

478

12.5 Planen der notwendigen Hardware und Software

Viele Unternehmen verfolgen bei der Planung einer Terminalserver-lösung einen falschen Ansatz. Oft steht die Kostenersparnis in denBereichen Hardware und Lizenzierung im Vordergrund. Die Vorteileeines Terminalservers liegen in der Ersparnis an Administrationskos-ten, da diese deutlich vereinfacht wird und bei der Softwareverteilung.Natürlich besteht oft auch die Möglichkeit, bei Hard- und SoftwareKosten zu sparen, aber das ist nicht zwingend bei jedem Projekt mög-lich. Der größte Vorteil einer Terminalserverumgebung ist die schnelleVerteilung von Anwendungen und die niedrigeren Verwaltungskosten,da Applikationen zentralisiert zur Verfügung gestellt werden können.

Alle hier folgenden Überlegungen beziehen sich immer nur auf dieFunktion als Terminalserver, bei der Funktion zur Remoteadminist-ration werden für die reine Verwaltungsarbeit eines Servers keinezusätzlichen Ressourcen benötigt.

12.5.1 Konzeption eines Terminalservers

Die vom Benutzer auf dem Terminalserver ausgeführten Anwendun-gen laufen in einer eigenen untereinander isolierten Umgebung. Dievom Server zur Verfügung gestellte Arbeitsumgebung wird als Ter-minalserversitzung bezeichnet. Ein Anwender kann eine Sitzung star-ten und anschließend die Verbindung beenden, ohne die Sitzungselbst zu schließen. Seine Arbeitsumgebung bleibt damit auf dem Ser-ver erhalten und der Anwender kann sich später wieder mit der Sit-zung verbinden. Da der Terminalserver die Arbeit vieler einzelnerAnwender-PCs übernehmen muss, steigen natürlich auch die Anfor-derungen an die Hardware. Damit eine prozessorlastige Anwendungnicht den kompletten Server lahm legt, findet man in der Praxis häu-fig Mehrprozessorsysteme mit mehreren Gbyte RAM vor.

Eine Faustregel für die richtige Ausstattung gibt es leider nicht, hiermüssen Sie von Fall zu Fall entscheiden, wie viel Rechen- und Spei-cherkapazität eine Anwendung benötigt. Da die Anwendungen selbstaber nur auf dem Server geladen werden müssen und dann von meh-reren Anwendern gleichzeitig genutzt werden können, sinkt die rela-tive benötigte Speichermenge bei zunehmender Benutzeranzahl. Den-noch sollten Sie einen Terminalserver ab 20 aktiven Benutzern bessermit einem Mehrprozessorsystem ausstatten.

Terminalserver grundsätzlich dediziert einsetzen

Der Terminalserver sollte grundsätzlich dediziert eingesetzt werden,das heißt, er wird ausschließlich für diese Funktion eingesetzt undnicht zusätzlich als Dateiserver oder für andere Serverdienste wie

Page 479: Planungsbuch Microsoft-Netzwerke

Planen der notwendigen Hardware und Software

479

Datenbanken oder E-Mail, da hierdurch die Leistung des Systems zusehr reduziert würde. Ein Terminalserver ist kein Serverdienst, beidem man Kompromisse eingehen sollte, indem noch andere Server-dienste auf dem Server betrieben werden.

12.5.2 Optimale Hardware für einen Terminalserver

Die Einbindung eines Terminalservers erfordert Investitionen inschnelle Hardware. Zunächst müssen Sie Hardware für die Terminal-server planen. Dabei müssen Sie davon ausgehen, dass die Prozessor-last und die Nutzung des Arbeitsspeichers mit steigender Benutzer-anzahl stark ansteigt. Auf einem Terminalserver können nach meinerErfahrung und je nach Anwendung maximal 50 bis 60 Mitarbeitergleichzeitig performant arbeiten, bevor die Leistung in die Knie geht.Meistens werden weniger Anwender mit einem Terminalserver ver-bunden. Wenn Sie mehr Mitarbeiter anbinden wollen, benötigen Sieauch mehrere Server, vor allem auch aus Sicht der Ausfallsicherheit.Arbeitsspeicher ist ein wichtiger Punkt. Sie müssen damit rechnen,dass jeder Benutzer, der sich mit einem Terminalserver verbindet,mindestens 32 Mbyte RAM benötigt. Ein Terminalserver sollte alsomindestens 1 Gbyte RAM, besser 2 Gbyte oder mehr installiert haben.Berücksichtigen Sie bei der Planung des Arbeitsspeichers nicht nurdie Anzahl der Benutzer, sondern auch die Serverdienste des Termi-nalservers, die ebenfalls mindestens 256 Mbyte RAM benötigen, bes-ser 512 Mbyte. Sobald mehr als 10 Anwender gleichzeitig mit einemTerminalserver verbunden sind und mit Applikationen arbeiten,reicht 1 Gbyte RAM nicht mehr aus.

12.5.3 Notwendige Lizenzen für einen Terminalserver

Außer der Hardware benötigen Sie für einen Terminalserver zusätz-lich noch verschiedene Softwarelizenzen. Die Lizenzierung auf demTerminalserver ist nicht trivial. Im Gegensatz zu anderen Produktenvon Microsoft ist der Terminalserverlizenzierungsdienst sehr peni-bel. Wenn sich mehr Anwender mit dem Terminalserver verbindenwollen, als Lizenzen vorhanden sind, werden die Benutzer nichtmehr verbunden. Aus diesem Grund sollten Sie bereits in der Pla-nung die richtige Anzahl Lizenzen berücksichtigen. Bedenken Siedabei auch die steigende Anzahl der Benutzer.

Betriebssystemlizenzen

Sie benötigen für jeden Terminalserver eine Windows 2000 oder Win-dows 2003 Server-Lizenz. Abhängig vom Arbeitsspeicher des Ser-vers benötigen Sie einen Windows 2000 Standard Server (bis 4 Gbyte

Page 480: Planungsbuch Microsoft-Netzwerke

12 Terminalserver

480

RAM und 4 Prozessoren) oder einen Windows 2000 Advanced Server(bis 8 Gbyte RAM und 8 Prozessoren). Wenn Sie Windows 2003 ein-setzen, stehen Ihnen zwei verschiedene Servervarianten zur Verfü-gung. Windows Server 2003 Standard Edition unterstützt weiterhin 4Prozessoren, 4 Gbyte RAM und die Terminaldienste. Windows Ser-ver 2003 Enterprise Edition unterstützt 8 Prozessoren sowie 32 GbyteRAM.

Serverlizenzen (CALs)

Wenn Sie einen Terminalserver lizenzieren, benötigen Sie für jedenBenutzer, wie bei normalen Serverzugriffen auf File- oder Printserver,eine entsprechende Clientzugriffslizenz auch CAL genannt. DieseCALs sind in kein Betriebssystem integriert, sondern müssen immergesondert erworben werden. Weitere Informationen zu den CALs fin-den Sie in Kapitel 2 »Microsoft-Betriebssysteme«.

Terminalserver-Zugriffslizenzen (TS-CALs)

Bei einem Terminalserver benötigen Sie zusätzlich zu den Server-CALs noch für jeden Client, der sich mit dem Terminalserver verbin-det, eine spezielle Terminalserver-Zugriffslizenz (TS-CAL). DieseLizenz wird pro PC oder pro Benutzer vergeben und gilt also nichtconcurrent, also pro gleichzeitigen Zugriff. Das heißt, Sie müssen nichtso viele Lizenzen kaufen, wie gleichzeitig Benutzer mit dem Termi-nalserver arbeiten, sondern so viele Lizenzen, wie Benutzer über-haupt mit dem Terminalserver innerhalb eines Zeitraums arbeiten.Wenn Sie nicht genügend Lizenzen einspielen, können Benutzer nurbegrenzte Zeit mit einem Terminalserver arbeiten.

Die Windows Server 2003 Web Edition unterstützt keine Terminal-dienste, das gilt auch für den Small Business Server (SBS) 2003 und2003 R2.

Neue Version

Bei Windows 2000 Professional und Windows XP Professional(nicht bei der Home Edition) ist bereits eine TS-CAL für Terminal-server unter Windows 2000 Server enthalten. Wenn Sie dieseBetriebssysteme einsetzen, benötigen Sie keine zusätzlichen CALsunter Windows Server 2000. Für alle anderen Betriebssysteme, dieVerbindung mit einem Terminalserver aufbauen, benötigen Siedagegen eine TS-CAL. Diese Lizenzierungspolitik wurde unterWindows 2003 wieder geändert. Wenn Sie einen Windows 2003Terminalserver einsetzen, sind keine Lizenzen für Windows XPoder Windows 2000 integriert. Diese müssen wie bei den anderenBetriebssystemen auch erworben werden.

Page 481: Planungsbuch Microsoft-Netzwerke

Planen der notwendigen Hardware und Software

481

Microsoft bietet für die Lizenzierung der TS-CALs die gleichen Lizen-zierungsmöglichkeiten wie bei den normalen Server-CALs. Es gibt TS-Geräte-CALs und TS-Benutzer-CALs. Welche Lizenzierungsmethodefür Sie die beste ist, müssen Sie aufgrund der Informationen aus Kapi-tel 2 »Microsoft-Betriebssysteme« für jedes individuelle Unternehmengetrennt konzeptionieren. Es gibt auch die bereits in Kapitel 2 beschrie-bene External Connector Lizenz für TS-CALs. Bei dieser Lizenzierungkönnen sich alle Geschäftspartner oder Lieferanten mit einem Termi-nalserver verbinden und benötigen keine zusätzlichen TS-CALs.

Citrix-Lizenzierung

Wenn Sie zusätzlich auf einem Terminalserver Citrix einsetzen, benö-tigen Sie darüber hinaus eine Citrix Presentation Server-Produktlizenzsowie Verbindungslizenzen für Citrix. Die Verbindungslizenzen beiCitrix sind concurrent. Sie müssen also nur so viele Lizenzen kaufen,wie sich Benutzer gleichzeitig mit dem Server verbinden. Wenn dieBenutzer sich vom Terminalserver abmelden, wird die Lizenz wiederfreigegeben. Das ist bei den Microsoft-Lizenzen nicht so. Diese Lizen-zen bleiben auf dem Benutzer-PC erhalten, auch wenn sich der Benut-zer vom Server abgemeldet hat.

Lizenzen für installierte Applikationen

Zusätzlich benötigen Sie für jede installierte Applikation entspre-chend der Benutzeranzahl Lizenzen. Auch wenn zum Beispiel Micro-soft Office nur einmal auf einem Terminalserver installiert wird,benötigen Sie so viele Lizenzen, wie Benutzer mit dem Server arbei-ten. Das gilt auch für alle anderen Applikationen. Manche Herstellerbieten besondere Terminalserverlizenzen an, die etwas günstigersind. Diese Applikationen sind aber nicht sehr verbreitet. Darunterfallen zum Beispiel spezielle Applikationen, die über einen Drucker-treiber Dokumente ins PDF-Format portieren. Manche Unternehmenlegen die Lizenzierung so aus, dass durch eine einzige Lizenzierungvon Microsoft Office alle Anwender auf dem Terminalserver damitarbeiten dürfen, aber das ist definitiv falsch. Auch die Server-CALsmüssen Sie entsprechend lizenzieren.

Auch wenn Ihre Benutzer ausschließlich mit dem Citrix-Client perICA auf den Terminalserver zugreifen, werden für alle Benutzerzusätzlich zu den Citrix-Lizenzen TS-CALs benötigt. Sie müssendaher den Einsatz von Citrix immer als Zusatzkosten sehen. DieFormel lautet:

Lizenzkosten beim Einsatz von Citrix Presentation Server =

(Betriebssystemlizenzen) + (MS Server-CALs) + (MS TS-CALs) +(Citrix-Produktlizenz) + (Citrix-Verbindungslizenz)

Page 482: Planungsbuch Microsoft-Netzwerke

12 Terminalserver

482

12.6 Verbesserungen der Terminaldienste in Windows Server 2003

Microsoft hat in Windows Server 2003 zahlreiche Neuerungen in denTerminaldiensten mit eingebaut. Die Terminaldienste werden in Win-dows Server 2003 auf die gleiche Art und Weise installiert wie unterWindows 2000. Entweder wählen Sie bereits bei der Installation dieAktivierung der Terminaldienste aus oder installieren diese nachträg-lich. Außer den Verbesserungen des Clients für den Zugriff auf einenWindows 2003 Terminalserver wurden auch einige Komponenten desServers an sich deutlich verbessert.

12.6.1 Remotedesktop für die Administration

Viele Unternehmen nutzen die Terminaldienste für die Administra-tion ihrer Server. Wenn Sie unter Windows 2000 die Terminaldiensteinstallieren, können Sie auswählen, ob diese im Anwendungsserver-modus oder im Remoteverwaltungsmodus installiert werden sollen. ImRemoteverwaltungsmodus müssen keine Lizenzen installiert odersonstige Maßnahmen durchgeführt werden. In diesem Modus kön-nen zwei Benutzer gleichzeitig Verbindung zu diesem Server auf-bauen, um ihn remote zu verwalten. Wenn Sie auf einem WindowsServer 2003 die Remoteverwaltung aktivieren wollen, rufen Sie dieEigenschaften des Arbeitsplatzes auf und wechseln zur RegisterkarteRemote. Hier können Sie jetzt, wie bei Windows XP auch, bestimmtenBenutzern erlauben, mit der Remotedesktopverbindung eine Sitzungauf dem Server aufzubauen. Standardmäßig dürfen nur die Mitglie-der der lokalen Administratorengruppe eine Verbindung aufbauen.

Remotedesktop-Benutzergruppe

Anstelle Benutzer in eine Liste innerhalb der Terminaldienste-Verbin-dungskonsole (Terminal Services Connection Configuration, TSCC) einzu-tragen, können Sie diese nun einfach in die Gruppe der Remotedesk-top-Benutzer (Remote Desktop Users, RDU) aufnehmen. Durch dasNutzen einer richtigen Domänengruppe in Verbindung mit dem Ter-minalserver ist es auch möglich, Gruppenrichtlinien für die Kontrolleder Zugriffe innerhalb einer Gruppe von Terminalservern zu erstellen

Page 483: Planungsbuch Microsoft-Netzwerke

Verbesserungen der Terminaldienste in Windows Server 2003

483

Abbildung 12.5: Aktivierung des Remotedesktops in Windows Server 2003

Verwechseln Sie diese Remoteverwaltung nicht mit Programmen wiePC Anywhere, VNC oder Dameware. Diese Programme erstellen keineeigenständige Session, sondern verbinden den Benutzer direkt mitdem Desktop der Maschine. Wenn ein Benutzer bei dieser Maschineauf den Bildschirm schaut, kann er alle Eingaben des Administratorssehen. Die Remoteverwaltung mit den Terminaldiensten ist zum einendeutlich schneller als herkömmliche Verwaltungstools, verbindet denAdministrator allerdings nicht mit dem Desktop, sondern macht eineunabhängige Sitzung auf.

Wenn sich ein Administrator mit einer Terminaldienste-Sitzung remoteauf einen Server schaltet, kann man auf dem Bildschirm des Rechnerskeinerlei Eingaben erkennen. Eventuelle Fehlermeldungen auf demBildschirm werden in der Terminaldienste-Sitzung nicht angezeigt.Auch Programme sollten nicht in einer solchen Sitzung installiert wer-den, sondern besser direkt auf dem Server oder mit Dameware oderVNC.

12.6.2 Druckerverwaltung bei Terminalservern unter Windows Server 2003

Die Druckertreiberzuordnung wurde neu gestaltet, um eine bessereZuordnung bei Ausfällen treffen zu können. Wenn keine Überein-stimmung bei den Treibern gefunden werden kann, können Sieandere Standarddruckertreiber bestimmen, die Sie für Ihre Terminal-server bevorzugen. Der Druckstrom wird komprimiert, um so eine

Page 484: Planungsbuch Microsoft-Netzwerke

12 Terminalserver

484

bessere Performance für langsame Verbindungen zwischen Clientund Server zu erzielen. Das Drucken aus den Terminaldiensten istund bleibt ein Problem. Wenn Sie die Terminaldienste einsetzen, soll-ten Sie daher möglichst einheitliche Drucker verwenden.

12.6.3 Richtlinien und Verschlüsselung

Standardmäßig wird die Verbindung mit einem Terminalserver übereine bidirektionale 128-Bit-RC4-Verschlüsselung gesichert. Vorausset-zung ist, dass der Client 128-Bit-Verschlüsselung unterstützt (RDPnutzt 128-Bit-Verschlüsselung standardmäßig). Es besteht jedoch dieMöglichkeit, mit älteren Clients zu arbeiten, die eine geringere Ver-schlüsselungstiefe nutzen. Die Softwareeinschränkungs-Richtlinieunter Windows Server 2003 erlaubt es Administratoren, die Einsatz-möglichkeiten von Terminalservern (bzw. von jedem anderen Win-dows Server 2003-basierenden Computer) zu beschränken, indemüber Gruppenrichtlinien festgelegt wird, welche Programme durchspezielle Benutzer ausgeführt werden können.

12.7 Planung der Installation von Terminalservern

Um einen Terminalserver zu installieren, müssen Sie zunächst dasBetriebssystem auf dem Server installieren. Sie können bereits wäh-rend der Installation des Betriebssystems die Aktivierung der Termi-nalserverdienste auswählen.

Bei größeren Druckerproblemen auf Ihren Terminalservern solltenSie für das Drucken auf zusätzliche Lösungen, wie zum BeispielThinprint, setzen. Bei dieser Lösung wird auf dem Terminalservereine zusätzliche Software installiert und der Terminalserverclientder Anwender erweitert. Beim Einsatz größerer Terminalserver-umgebungen mit vielen Druckern sollten Sie sich diese Lösung aufjeden Fall ansehen, um Probleme mit dem Ausdrucken von Doku-menten zu verhindern. Nähere Informationen finden Sie unterwww.thinprint.de. Wenn Sie Thinprint einsetzen, muss auf demTerminalserver kein Druckertreiber installiert werden. Die Druck-jobs werden direkt auf den Client oder den Drucker geschickt.Ohne Thinprint müssen Sie auf dem Terminalserver für jeden ein-gesetzten Drucker einen kompatiblen Treiber installieren.

Page 485: Planungsbuch Microsoft-Netzwerke

Planung der Installation von Terminalservern

485

Abbildung 12.6: Installation der Terminaldienste unter Windows Server 2003

Wenn Sie die Terminaldienste unter Windows 2000 installieren, könnenSie noch zwischen den Optionen Anwendungsserver und Remoteverwal-tungsmodus auswählen. Wenn Sie diese Option bei der Installation vonWindows Server 2003 auswählen, erscheint keine Abfrage, da dieInstallation der Terminaldienste unter Windows 2003 immer denAnwendungsmodus installiert. Anschließend müssen Sie noch dieSicherheitsstufe für diesen Terminalserver festlegen. Ältere Anwen-dungen haben oft Schwierigkeiten mit den strengen Sicherheitseinstel-lungen von Windows 2000 oder Windows 2003. Sie sollten aber nur inbegründeten Ausnahmefällen die unsichere Variante wählen.

12.7.1 Lizenzierungsserver für die Terminaldienste

Wenn Sie die Terminaldienste installieren, müssen Sie zusätzlich aufeinem Server in Ihrem Netzwerk die Terminalserverlizenzierung instal-lieren.

Die Terminalserverlizenzierung kann aus der Systemsteuerung instal-liert werden. Wenn sich der Terminalserver in einem Active Directorybefindet, sollten Sie die Terminalserverlizenzierung auf einem Domä-nencontroller installieren.

Page 486: Planungsbuch Microsoft-Netzwerke

12 Terminalserver

486

Abbildung 12.7:Terminalserverlizen-zierung installieren

Sie haben grundsätzlich freie Auswahl, wo der Lizenzierungsserverinstalliert wird, technisch können Sie den Lizenzierungsdienst auchauf einem anderen Server als dem Domänencontroller installieren.

Terminalserverlizenzierung

Die Terminalserverlizenzierung ist ein eigenes Verwaltungsprogramm,mit dem Sie die Lizenzierung von Terminalservern verwalten. Wiebereits erwähnt, sollte dieser Dienst auf einem Domänencontrollerinstalliert werden. Es gibt zwar auch die Möglichkeit, die Terminalser-verlizenzierung auf einem Memberserver in einer Windows-Domänezu installieren, dies wird von Microsoft allerdings nicht empfohlen.Nach der Auswahl der Installation müssen Sie festlegen, ob der Lizenz-server für die gesamte Organisation, also das Active Directory, odernur innerhalb der Domäne oder Arbeitsgruppe gültig ist. Wenn Sie den

Ein Terminalserver-Lizenzierungsserver unter Windows Server2003 kann auch Terminalserver unter Windows 2000 mit Lizenzenversorgen. In diesem Fall benötigen Sie für Windows XP- undWindows 2000 Professional-PCs keine TS-CALs, solange sich dieseBenutzer nur mit einem Windows 2000 Terminalserver verbinden.Ein Lizenzserver unter Windows 2000 Server kann allerdingskeine Windows 2003 Terminalserver mit Lizenzen versorgen.

Die Terminaldienste laufen unter Windows 2000 90 Tage, ohne dassein Lizenzierungsserver im Netzwerk zur Verfügung steht. UnterWindows 2003 haben Sie 120 Tage Zeit, bevor Sie den Lizenzie-rungsdienst auf einem Server installieren und aktivieren müssen.

Page 487: Planungsbuch Microsoft-Netzwerke

Planung der Installation von Terminalservern

487

Lizenzserver auf einem Memberserver installieren, steht Ihnen dieOption Gesamte Organisation nicht zur Verfügung. Wenn Sie die Optionwählen, dass der Lizenzserver für die Arbeitsgruppe oder Domänezuständig ist, können alle Terminalserver im gleichen Subnetz auf die-sen Lizenzserver zugreifen. Bei der Auswahl für die gesamte Organisa-tion können alle Terminalserver im gleichen Standort (Site) auf diesenLizenzserver zugreifen. Ein Domänen-Lizenzserver hat für alle Termi-nalserver in der gleichen Windows-Domäne Gültigkeit. Wenn Sie einenWindows 2000-Lizenzserver updaten, werden alle Daten übernom-men. Auch die ausgestellten Lizenzen sind daher weiterhin gültig. Siemüssen den Lizenzserver jedoch erneut aktivieren.

Ich persönlich bevorzuge die Aktivierung über das Internet, da dieserWeg deutlich schneller geht als telefonisch über das Microsoft Clea-ringhouse.

Verteilung der Lizenzen an die Clients

An alle Clients werden unter Windows 2003 temporäre Lizenzen aus-gestellt, die 120 Tag gültig sind. Unter Windows 2000 werden allenWindows 2000- und XP Professional-Rechnern permanente Lizenzenausgestellt und an die übrigen Betriebssysteme temporäre. Sie müs-sen vor Ablauf der 120 Tage bei Windows 2003 und der 90 Tage beiWindows 2000 Lizenzen einspielen. Sie können in der Management-Konsole feststellen, an welche Rechner Lizenzen ausgestellt wordensind. Wenn Sie einen Terminallizenzierungsserver unter Windows2000 installieren, sollten Sie diesen unbedingt auf Service Pack 4updaten, weil erst damit die Lizenzierung fehlerfrei läuft.

Überprüfung der Terminallizenzierung

Sie können nur sicher sein, dass die Terminallizenzierung funktio-niert, wenn Sie diese getestet haben. Dazu stehen Ihnen verschiedeneMöglichkeiten zur Verfügung. Wenn sich ein Benutzer mit einem Ter-minalserver verbindet, überprüft der Terminalserver, ob der Clientbereits über eine ausgeteilte Lizenz verfügt. Hat der Client noch keineLizenz, baut der Terminalserver Verbindung zum Lizenzierungsser-ver auf, ruft eine Lizenz ab und gibt diese an den Client weiter.Zunächst sollten Sie sich mit einem Client mit dem Server verbindenund überprüfen, ob die Verbindung reibungslos funktioniert.

Nach der Installation des Lizenzierungsservers muss dieser nochtelefonisch oder über das Internet bei Microsoft aktiviert werden.Die Aktivierung ist kostenlos. Auch wenn Sie nur Windows 2000oder Windows XP einsetzen, die eigentlich keine TS-CALs benö-tigen, wird ein aktivierter Terminalserver-Lizenzierungsserver benö-tigt.

Page 488: Planungsbuch Microsoft-Netzwerke

12 Terminalserver

488

Abbildung 12.8:Aktivierung eines

Terminallizenz-servers

Im nächsten Schritt sollten Sie in der Ereignisanzeige überprüfen, obder verbundene Client eine Lizenz ausgestellt bekommen hat.

Abbildung 12.9:Aktivierter Lizenz-

server

Wenn ein Terminalserver keine Lizenz ausstellen kann, schreibt ereine entsprechende Meldung in die Ereignisanzeige.

Eine weitere Möglichkeit ist der License Server Viewer aus dem Win-dows 2000 oder Windows 2003 Resource Kit. Mit diesem Programmkönnen Sie feststellen, ob der Terminalserver eine Verbindung zueinem Lizenzierungsserver aufbauen kann. Zusätzlich können Sie inder Registry eines Terminalservers festlegen, ob der Terminalserverimmer einen bestimmten Lizenzierungsserver abfragen soll.

Verbindungsaufbau eines Terminalservers zum Terminallizenzserver

Ein Terminalserver überprüft zunächst über Registry-Einstellungen,ob die definierten Lizenzserver gefunden werden können. Sind diesenicht auffindbar, hängt es von der Installationsart des Lizenzserversab, wie ein zuständiger Lizenzserver gefunden wird:

� Arbeitsgruppe oder Windows-Domäne ohne Active Directory.Wenn kein Lizenzserver gefunden wird, schickt der Terminalser-ver ein Broadcast und versucht, einen Lizenzserver im gleichenSubnetz zu finden.

� Wenn der Terminalserver in einem Active Directory installiert ist,wird auch hier zunächst versucht, einen Lizenzserver zu finden,der in der Registry definiert ist. Wird kein Lizenzserver gefunden,baut der Terminalserver Verbindung zu einem Domänencontrol-ler auf und versucht mit einer LDAP-Abfrage, einen Lizenzserverzu finden. Zunächst werden alle Domänencontroller am selbenStandort und dann in der gleichen Domäne abgefragt.

Page 489: Planungsbuch Microsoft-Netzwerke

Planung der Installation von Terminalservern

489

Ein Terminalserver versucht jede Stunde erneut, einen Lizenzserverzu finden. Nachdem ein Terminalserver einen Lizenzserver gefundenhat, schreibt er den Server in seine Registry als Cache. Erst wenn alleLizenzserver in diesem Cache nicht mehr gefunden werden können,versucht der Terminalserver erneut, einen Lizenzserver zu finden.Der Cache befindet sich in der Registry unter folgendem Schlüssel:

HKLM\Software\Microsoft\MSLicensing\Parameters

Abhängig vom installierten Lizenzserver werden die Server in unter-schiedliche Werte gespeichert:

� EnterpriseServerMulti. Hier werden alle Lizenzserver gespeichert,die für die gesamte Organisation gültig sind.

� DomainLicenseServerMulti. Hier werden alle Lizenzserver gespei-chert, die für die Domäne zuständig sind.

Ausfallsicherheit für Lizenzserver planen

Wie Sie sehen, ist das Zusammenspiel von Lizenzserver und Termi-nalserver sehr wichtig. Wenn ein Terminalserver keine Lizenzserverfinden kann, können unter Umständen keine Benutzer mit dem Ter-minalserver arbeiten. Sie sollten daher sicherstellen, dass jedem Ter-minalserver mindestens zwei verschiedene Lizenzserver zur Verfü-gung stehen. Den ersten Lizenzserver sollten Sie aktivieren und mitgenügend Lizenzen versehen, damit er die Benutzer anbinden kann.Den zweiten Lizenzserver sollten Sie aktivieren, aber keine Lizenzeninstallieren. Fällt der erste Server aus, so kann der zweite temporäreLizenzen ausstellen, bis der primäre wieder zur Verfügung steht.Läuft eine temporäre Lizenz ab, wird dem Client eine permanenteLizenz ausgestellt, sofern eine verfügbar ist. Wenn jedoch im Lizenz-pool keine Lizenzen mehr zur Verfügung stehen, darf sich dieser Cli-ent nicht mehr neu verbinden.

Gruppenrichtlinien für die Terminalserverlizenzierung

Zusätzlich können Sie die Arbeitsweise des Lizenzservers mit Grup-penrichtlinien steuern. Wenn Sie die Gruppenrichtlinien aufrufen,finden Sie die Richtlinie für die Terminalserverlizenzierung unterdem Pfad

Computer Konfiguration\Administrative Vorlagen\Windows-Komponenten\Terminaldienste\Lizenzierung

Hier können Sie verschiedene Einstellungen vornehmen. Sie könnenzum Beispiel steuern, welche Terminalserver eine Lizenz durch denLizenzserver erhalten sollen. Standardmäßig stellt ein Terminal-lizenzserver jedem Terminalserver, der deswegen anfragt, eine Lizenzaus. Das ist aber nicht unbedingt erwünscht. Wenn zum Beispiel eineAbteilung einen eigenen Lizenzserver kauft, hat sie nicht unbedingt

Page 490: Planungsbuch Microsoft-Netzwerke

12 Terminalserver

490

Interesse dran, Lizenzen an andere Abteilungen des Unternehmenszu verschenken.

Abbildung 12.10:Gruppenrichtlinie

für die Terminal-dienstelizenzierung

Tools zur Verwaltung der Terminalserverlizenzierung

Zur Verwaltung Ihrer Terminallizenzierung stehen Ihnen verschie-dene Tools zur Verfügung.

Terminalserver-lizenzierungs-

Tool

Das wichtigste Tool zur Verwaltung Ihrer Terminalserverlizenzen istdas Snap-In zur Verwaltung Ihrer Lizenzserver. Sie finden diesesSnap-In in der Programmgruppe Verwaltung auf Ihrem Lizenzserver.Damit können Sie alle erreichbaren Terminallizenzserver verwalten.Sie können Server aktivieren, Lizenzen installieren, ausgestellte Lizen-zen überprüfen und widerrufen. Dieses Tool baut eine Verbindung zurDatenbank auf und zeigt alle ausgestellten und noch verfügbarenLizenzen an.

Terminal ServerLicense Tool

Das Terminal Server License Tool (lsreport.exe) ist Bestandteil des Win-dows 2000 und Windows 2003 Resource Kits. Mit diesem Kommando-zeilen-Tool können Sie mittels verschiedener Schalter die Lizenz-datenbank überprüfen und analysieren.

Terminal ServerClient License

Test Tool

Mit diesem Tool können Sie detailliertere Informationen des Lizenz-Tokens auf einem Client abfragen.

12.7.2 Planung der Anmeldungsberechtigung für Benutzer

Sie können die Benutzergruppe, die die Berechtigung erhalten soll,sich auf einem Terminalserver anzumelden, in die lokale GruppeRemotedesktopbenutzer auf dem Server aufnehmen. Unabhängig vonder Konfiguration sollten Sie eine globale Domänengruppe planen, inder Sie Benutzer aufnehmen, die Berechtigungen erhalten, sich aufeinem Terminalserver anzumelden.

Page 491: Planungsbuch Microsoft-Netzwerke

Planung der Installation von Terminalservern

491

Abbildung 12.11: Remotedesktop-benutzer auf einem Terminalserver

Wenn Sie diese globale Domänengruppe in die lokale Remotedesk-topbenutzergruppe aufnehmen, können Sie über die Mitgliedschaftder globalen Domänengruppe steuern, wer mit dem Terminalserverarbeiten darf.

Remoteüberwachung der Terminalservernutzer

Administratoren haben die Möglichkeit, sich mit beliebigen Sitzungenanderer Benutzer zu verbinden. Diese Möglichkeit wird Remoteüber-wachung oder Spiegeln genannt. Um eine Benutzersitzung zu spiegeln,klicken Sie diese mit der rechten Maustaste in der Terminaldienstever-waltung an und wählen Remoteüberwachung. Anschließend können Sieeine Tastenkombination auswählen, mit der Sie die gespiegelte Sitzungwieder verlassen können. Standardmäßig dürfen bei einer gespiegel-ten Sitzung beide verbundenen Benutzer Maus- und Tastatureingabenvornehmen. Spiegelungen können nur von Terminalserversitzung zuTerminalserversitzung durchgeführt werden.

Sie können keine Benutzer spiegeln, wenn Sie direkt an der Konsolearbeiten. Wenn Sie einen verbundenen Benutzer mit der rechtenMaustaste anklicken, können Sie darüber hinaus weitere Maßnah-men ergreifen. So können Sie Benutzersitzungen trennen, getrennteSitzungen zurücksetzen, also komplett vom Server entfernen, eineNachricht an den Benutzer schicken oder getrennte Sitzungen neumit dem Clientgerät verbinden. In der Terminaldiensteverwaltung wer-den Ihnen alle getrennten Sitzungen angezeigt. Getrennte Sitzungenwerden zwar nicht mehr von Benutzern verwendet, kosten aber den-noch eine Lizenz, da diese auf dem Server bis zur Zurücksetzung ver-fügbar gehalten werden.

Bei Windows Servern 2003 können im Remoteverwaltungsmodusnur zwei Terminalsitzungen pro Server aufgebaut werden. Wenn einAdministrator seine Sitzung nur trennt und nicht beendet, darf sichnur ein weiterer Administrator verbinden. Gibt es auf einem solchenTerminalserver im Remoteverwaltungsmodus zwei getrennte Sitzun-

Page 492: Planungsbuch Microsoft-Netzwerke

12 Terminalserver

492

gen, können sich Administratoren nicht mehr verbinden. Mithilfe derTerminaldiensteverwaltung können Sie auch von anderen Terminal-servern Sitzungen von Servern entfernen, um sich neu zu verbinden.

12.8 Installation von Software auf einem Terminalserver

Bevor Sie den Einsatz eines Terminalservers planen, sollten Siezunächst sicherstellen, ob die Applikationen, für die Sie einen Termi-nalserver einsetzen, überhaupt kompatibel mit dem Terminalserversind. In jedem Fall sollten Sie vor der Anschaffung von Lizenzen undHardware ein paar Testbenutzer mit den Applikationen in einer Test-umgebung arbeiten lassen, um sicherzustellen, dass nach der Einfüh-rung die Arbeit mit den Terminalservern auch fehlerfrei funktioniert.

Wenn Sie Software auf einem Terminalserver installieren, sollten Sieimmer über das Menü Software in der Systemsteuerung gehen, da nurdadurch der Terminalserver für die Installation der Software vorbe-reitet wird. Bei aktuellen Programmen müssen Sie ansonsten nichtsmehr beachten, die Skriptbastelei der alten Versionen wird in derPraxis kaum mehr verwendet. Wenn Sie auf einem TerminalserverOffice 97 installieren wollen, sollten Sie zuvor in der Microsoft Know-ledge Base den Artikel Q210213 lesen, bei Office 2000 den ArtikelQ224313. Bei der Installation von Office XP oder Office 2003 müssenSie nichts beachten, da bei diesen beiden Produkten bereits die Unter-stützung für die Terminaldienste mit eingebaut wurde. Anstatt überdie Systemsteuerung Software zu installieren, können Sie auch mitdem Befehl change user in der Kommandozeile arbeiten:

� change user /install. Mit diesem Schalter wird der Terminalserver inden Installationsmodus versetzt. Sie können diesen Befehl einge-ben und danach die Software wie auf jedem anderen PC instal-lieren.

� change user /execute. Mit diesem Schalter wird der Terminalserverwieder in den Ausführungsmodus gesetzt. Sie sollten change usermit diesem Schalter nach der Installation durchführen. Wenn Sieden Terminalserver durchstarten, befindet er sich immer im aus-führenden Modus, auch wenn zuvor der Schalter change user/installausgeführt wurde.

� change user /query. Gibt den aktuellen Status des Servers wieder.

Page 493: Planungsbuch Microsoft-Netzwerke

Remotedesktopverbindung(RDC)-Client

493

12.9 Remotedesktopverbindung(RDC)-Client

Eine wesentliche Neuerung in Windows XP und Windows Server2003 ist der neue Client, mit dem Sie Verbindung zu einem Terminal-server aufbauen können. Dieser Client hat die Bezeichnung Remote-desktopverbindung (eng.: Remote Desktop Connection, RDC). UnterWindows 2000 und anderen Betriebssystemen musste der Client fürden Zugriff noch installiert werden. Mit diesem Client können Siesowohl Verbindung zu einem Windows 2003 Terminal Server alsoauch zu Windows 2000 oder sogar Windows NT 4.0 Terminal Serveraufbauen. Sie finden den Client in Ihrem Startmenü unter:

Zubehör/Kommunikation/Remotedesktopverbindung

Die Remotedesktopverbindung läuft auch unter Windows 2000 oderWindows NT 4 Workstation und ist ein deutlich besserer Terminal-diensteclient als der bei Windows 2000 mitgelieferte. Damit Sie mitder Remotedesktopverbindung unter Windows 2000 oder NT arbei-ten können, müssen Sie lediglich die beiden Dateien mstsc.exe undmstscax.dll auf den Zielrechner kopieren. Sie finden die beidenDateien im system32-Verzeichnis unter Windows XP oder WindowsServer 2003. Mit einem Doppelklick auf die Datei mstsc.exe können Sieunter Windows 2000 mit diesem Client arbeiten.

Abbildung 12.12: RDC-Client für den Verbindungsaufbau

Page 494: Planungsbuch Microsoft-Netzwerke

12 Terminalserver

494

12.10 Benutzerverwaltung eines Terminalservers

Sie können in einer Active Directory-Umgebung in den Eigenschaftender Benutzer im Snap-In Active Directory-Benutzer und -Computer spe-zifische Einstellungen vornehmen. Ihnen stehen für die Eigenschaf-ten eines Benutzers die vier folgenden Registerkarten zur Verfügung:

� Umgebung

� Sitzungen

� Remoteüberwachung

� Terminaldiensteprofil

Auf der Registerkarte Remoteüberwachung legen Sie fest, ob dieserBenutzer von Administratoren gespiegelt werden kann und mit wel-chen Optionen. Hier regeln Sie auch, ob sich Administratoren ohneBestätigung durch den Benutzer auf die Sitzung spiegeln können.Auf der Registerkarte Terminaldiensteprofil geht es um das server-gespeicherte Profil, das ausschließlich für die Terminalsitzungen die-ses Benutzers verwendet wird. Zusätzlich können Sie hier angeben,ob dem Benutzer ein bestimmtes Netzlaufwerk zugeordnet werdensoll. Auch diese Konfiguration hat nur bei der Anmeldung auf einemTerminalserver Gültigkeit. Hier finden Sie auch die Option, ob sichein Benutzer überhaupt auf einem Terminalserver anmelden darf.

Abbildung 12.13:Verwaltung vonTerminalserver-

benutzern imActive Directory

Page 495: Planungsbuch Microsoft-Netzwerke

Benutzerverwaltung eines Terminalservers

495

12.10.1 Konzeption der Benutzerprofile auf einem Terminalserver

Nachdem Sie auf der Serverseite bereits definiert haben, welcheBenutzer auf einem speziellen Terminalserver die Berechtigung zurAnmeldung haben, können Sie auf der Registerkarte Terminaldienste-profil angeben, ob ein Benutzer überhaupt eine Anmeldung anirgendeinem Terminalserver durchführen darf.

Abbildung 12.14: Anmeldung für Benutzer auf Termi-nalservern verwei-gern

In der Standardeinstellung dürfen sich Benutzer an einem Terminal-server anmelden, sofern sie in der lokalen Gruppe Remotedesktop-benutzer auf den Terminalservern Mitglied sind. Die Einstellung desProfilpfads erlaubt die Verwendung eines zweiten Benutzerprofilsfür die Nutzung mit dem Terminalserver, was aus zwei Gründenwichtig sein kann.

� Die Anwender benutzen nur lokal gespeicherte Profile, da sie sichimmer an der gleichen Workstation anmelden und alle Dateienauf den Servern gespeichert sind. Um die Verfügbarkeit der Ter-minalserver zu erhöhen, wurden zwei Systeme installiert. Für dieAnwender muss diese Umgebung allerdings transparent sein, siedürfen also keinen Unterschied bemerken, egal auf welchem Ser-ver sie gerade arbeiten. Dazu muss aber auch gewährleistet sein,dass die Einstellungen, die ein Benutzer auf einem Server vor-nimmt, nach der Anmeldung auf dem anderen Server ebenfallsvorhanden sind. Das ist nur möglich, wenn das Profil, das der

Page 496: Planungsbuch Microsoft-Netzwerke

12 Terminalserver

496

Anwender auf dem Terminalserver verwendet, nach der Abmel-dung zentral gespeichert und bei der Anmeldung auf einem belie-bigen Terminalserver von dort wieder geladen wird.

� Für die Workstations der Anwender werden zentral gespeicherteProfile verwendet. Die Anwender nutzen zudem mehrere Termi-nalserver, für die ebenfalls zentral gespeicherte Profile verwendetwerden sollen.

Daraus ergibt sich jetzt aber ein Problem, das in den folgenden fünfSchritten dargestellt wird.

1. Der Anwender meldet sich an seiner lokalen Workstation an undsein Profil wird vom Server geladen.

2. Während der Anwender an seiner Workstation angemeldet ist,startet er eine Sitzung auf einem der Terminalserver (zum Beispielfür die Arbeit mit SAP). Daraufhin wird auch hier das Profil vomServer geladen.

3. Der Anwender hat Änderungen an seinem Profil vorgenommenund meldet sich nun wieder vom Terminalserver ab. Daraufhinwird sein Profil auf den Server zurückgeschrieben.

4. Nachdem der Anwender seine Arbeit an seiner Workstation been-det hat, meldet er sich auch hier ab. Sein Profil wird nun erneut aufden Server zurückgeschrieben, überschreibt jetzt aber die Einstel-lungen, die er zuvor auf dem Terminalserver vorgenommen hat.

5. Bei einer erneuten Anmeldung am Terminalserver sind die Ein-stellungen, die der Anwender während der letzten Sitzung vorge-nommen hat, wieder verschwunden.

Definition eines zweiten Profils für Terminalserver

In beiden Fällen ist es sinnvoll, ein zweites Profil für die Verwendungauf dem Terminalserver zu definieren, das an einer anderen Stellegespeichert wird. Ebenso kann ein anderer Basisordner für die Ver-wendung am Terminalserver angegeben werden, falls zum Beispielder Terminalserver an einem anderen Standort steht. In diesem Fallwürde der Zugriff auf das Heimlaufwerk über ein langsames Netz-werk erfolgen. Um die Geschwindigkeit des Systems nicht unnötigauszubremsen, wird nun ein Verzeichnis auf einem Server angege-ben, das sich am selben Standort befindet wie der Terminalserverselbst, und somit erfolgen die Zugriffe wieder lokal. Wenn der Termi-nalserver nur verwendet wird, um eine einzige Anwendung zur Ver-fügung zu stellen, oder alle anderen Anwendungen über eine Start-applikation gestartet werden sollen, können Sie dem Anwender überdie Registerkarte Umgebung statt des Windows-Desktops auch nurdiese Applikation zur Verfügung stellen.

Page 497: Planungsbuch Microsoft-Netzwerke

Benutzerverwaltung eines Terminalservers

497

Abbildung 12.15: Starten eines spezi-ellen Programms nach der Anmel-dung auf einem Terminalserver

Aktivieren Sie dazu das Kontrollfeld Folgendes Programm beim Anmel-den starten und geben Sie anschließend das zu startende Programmmit dem kompletten Pfad an. Unter Starten in können Sie zusätzlichdefinieren, in welches Verzeichnis vor dem Programmstart gewech-selt werden soll.

Durch diesen Schritt müssen die Anwender beim Starten der Verbin-dung nicht noch ein Programm starten und können darüber hinauskeine Einstellungen auf dem Terminalserver verändern.

12.10.2 Anmeldeskripts auf Terminalservern

Sie können die Benutzerkonten so konfigurieren, dass die Laufwerkeund deren Einstellungen mit Gruppenrichtlinien durchgeführt wer-den oder weiterhin wie bei normalen PCs ein Anmeldeskript durch-geführt wird. Wenn Sie für lokale Arbeitsstationen und Terminal-server das gleiche Anmeldeskript verwenden, sollten Sie im Skriptfür spezielle Abschnitte einen Schalter einbauen, der testet, ob dasSkript auf einem Terminalserver oder einer lokalen Maschine durch-geführt wird. Ich erstelle immer auf dem Terminalserver eine neueleere Textdatei mit der Bezeichnung tse.id. Wenn ich im Skript jetzteine Passage habe, die nur auf einem Terminalserver durchgeführtwerden soll oder auf einem Terminalserver eher nicht, arbeite ich mitSprungmarken innerhalb des Skripts. So können Sie zum Beispiel mit:TSE eine Sprungmarke in das Skript einbauen und mit goto tse zu

Page 498: Planungsbuch Microsoft-Netzwerke

12 Terminalserver

498

dieser Marke springen. Dadurch ist es möglich, im Skript hin und herzu springen und gewisse Passagen auszulassen. Verwenden Sie dazuzum Beispiel die Syntax if exist c:\tse.id goto tse. Für alleBenutzer wird auf einem Terminalserver außerdem das lokale Skriptusrlogon.cmd ausgeführt, welches sich im System32-Verzeichnis desServers befindet. Sie können beliebige Zusätze zu diesem Skript hin-zufügen oder Passagen entfernen. Effizienter ist es natürlich, spezi-elle Gruppenrichtlinien für Terminalserver zu verwenden.

12.11 Gruppenrichtlinien für Terminalserver planen

Neben der manuellen Konfiguration der Server- und Benutzereinstel-lungen ist auch eine Übernahme der Einstellungen durch Gruppen-richtlinien möglich. Die Einstellungen erfolgen dabei ebenfalls getrenntnach Servern und Benutzern. Öffnen bzw. erstellen Sie in der Verwal-tungskonsole Active Directory-Benutzer und -Computer zunächst dieRichtlinie für den Container, in dem sich die Serverobjekte befinden. DieEinstellungen für den Terminalserver finden Sie unter:

Computerkonfiguration/Administrative Vorlagen/Windows-Komponenten/Terminaldienste

� „Keep-Alive“-Verbindungen – Der Terminalserver kann unterUmständen einen vom Server getrennten Client nicht immer kor-rekt erkennen und führt die Verbindung daher immer weiter alsaktiv. Wenn der Benutzer versucht, sich mit dieser Sitzung wiederzu verbinden, scheitert er, da der Computer die Sitzung für nichtgetrennt hält. Es wird daher eine neue Sitzung erstellt. AktivierenSie diese Option in solchen Fällen.

Abbildung 12.16:Gruppenrichtlinienfür Terminaldienste

Page 499: Planungsbuch Microsoft-Netzwerke

Gruppenrichtlinien für Terminalserver planen

499

� Entfernen des Remotedesktophintergrunds erzwingen – Mit die-ser Einstellung überschreiben Sie die Option des Terminalserver-clients, dass Hintergrundbilder angezeigt werden sollen. Damitentlasten Sie den Terminalserver selbst sowie die Verbindung zumClient, da weniger Daten übertragen werden müssen und die zuübertragenden Ausschnitte schneller ermittelt werden können.

� Abmelden von Administratoren in Konsolensitzungen verwei-gern – Administratoren können sich mit der VerwaltungskonsoleTerminaldiensteverwaltung direkt auf die Konsole eines anderenTerminalservers verbinden und einen anderen, dort gerade akti-ven Administrator vom System trennen, solange diese Optionnicht aktiviert ist.

� Eintrag „Windows-Sicherheit“ aus dem Startmenü entfernen –Damit wird der Eintrag Windows-Sicherheit, der in Terminalserver-sitzungen im Startmenü erscheint, ausgeblendet. Benutzer kön-nen dadurch ihr Kennwort nicht mehr ändern.

� Element „Trennen“ aus dem Dialog „Herunterfahren“ entfernen –Um zu verhindern, dass Anwender ihre Sitzungen nicht beenden,sondern nur die Verbindung trennen, können Sie die Option Tren-nen für die Anwender entfernen.

� Pfad für servergespeicherte Profile der Terminaldienste festlegen –Mit dieser Einstellung stellen Sie sicher, dass alle Benutzer auf denTerminalservern servergespeicherte Profile verwenden. Geben Sienach der Aktivierung der Option den Pfad für die Profile an, derServer fügt den jeweiligen Benutzernamen anschließend automa-tisch hinzu.

� Basisverzeichnis für Terminalserverbenutzersitzungen festlegen –Mit dieser Einstellung stellen Sie sicher, dass allen Benutzern aufden Terminalservern ein Basisverzeichnis zugewiesen wird.Geben Sie nach der Aktivierung der Option lediglich den Pfad fürdie Verzeichnisse sowie den zugeordneten Laufwerksbuchstabenan – der Server fügt den jeweiligen Benutzernamen anschließendautomatisch hinzu.

� Zeitzonenumleitung zulassen – Sobald Sie diese Einstellung akti-vieren, wird die lokal verwendete Zeitzone auf die Terminalser-versitzung übertragen und der Anwender sieht lokal wie in derSitzung immer die korrekte Ortszeit.

� Keine Geräteumleitung für Smartcards zulassen – In der Standard-einstellung können lokal an der Workstation angeschlosseneSmartcard-Leser auch zur Anmeldung am Terminalserver ver-wendet werden. Deaktivieren Sie diese Option, wenn Sie nur einemanuelle Anmeldung erlauben wollen.

� Clients bei der Verbindungsherstellung immer zur Kennwortein-gabe auffordern – Die Optionen des Terminalserverclients erlau-ben es, das Kennwort für die Anmeldung vorzugeben und in der

Page 500: Planungsbuch Microsoft-Netzwerke

12 Terminalserver

500

Konfiguration zu speichern. Da dies eine Sicherheitslücke darstel-len kann, aktivieren Sie diese Option, um die Anwender trotz derEinstellung im Client immer zur Passworteingabe zu zwingen.

� Sicherheitsgruppe „Lizenzserver“ – In der Standardeinstellungteilt der Lizenzserver jedem Terminalserver Lizenzen zu, der sieanfordert. Sobald Sie diese Option aktiviert haben, müssen Sie dieComputerkonten aller berechtigten Terminalserver der dannerstellten Sicherheitsgruppe Lizenzserver hinzufügen, bevor Sieeine Lizenz vom Lizenzserver anfordern können.

� Lizenzaktualisierung verhindern – Wenn Sie Terminalserver unterWindows 2000 Server und Windows Server 2003 einsetzen, vergibtder Lizenzserver einem Windows 2000-Terminalserver auch eineLizenz, die eigentlich für einen Terminalserver unter WindowsServer 2003 vorgesehen war, wenn keine Windows 2000-Lizenzenmehr vorhanden sind. Sobald Sie die Option aktivieren, verteiltder Lizenzserver in diesem Fall nur noch temporäre Lizenzen.

Die Einstellungen für die Benutzerkonten nehmen Sie im AbschnittBenutzerkonfiguration der jeweiligen Gruppenrichtlinie unter Administ-rative Vorlagen/Windows-Komponenten/Terminaldienste vor. Hier gibt esallerdings keine Erweiterungen gegenüber den bisher vorgestelltenKonfigurationsmöglichkeiten.

12.12 Citrix Presentation Server vs. Windows 2003 Terminaldienste

Wenn in einem Unternehmen ein Terminalserver eingeführt wird,stellt sich immer die Frage, ob die Funktionalitäten der Windows 2003Terminaldienste ausreichen oder ob der Citrix Presentation Servergekauft werden muss. Bei dieser Entscheidung geht es nicht um einEntweder-oder, sondern grundsätzlich um eine zusätzliche Anschaf-fung. Wenn Sie Citrix Presentation Server einführen wollen, müssenSie alle Lizenzen von Microsoft kaufen, die auch ohne Citrix verwen-det werden. Beim Einsatz von Citrix werden zusätzlich noch eineoder mehrere Produktlizenzen von Citrix und weitere Verbindungs-lizenzen benötigt. Aus diesem Grund sollten Sie sehr gründlich über-legen, ob dieser zusätzliche Mehraufwand lohnenswert ist.

Von großem Vorteil sind der Aufbau eines Serververbunds sowie diezentrale Administration des Servers. . Citrix Metaframe unterstütztnicht nur Windows NT 4, 2000 und 2003, sondern auch HP-UX, SunSolaris und IBM AIX. Citrix unterstützt beliebige Clientgeräte undalle gängigen Netzwerkprotokolle wie TCP/IP, IPX, SPX, NetBEUIund RAS-Verbindungen. Die Client-Software kann automatisch vomServer an die Clients verteilt werden und wird ständig von Citrixweiterentwickelt. Die Spiegelung von anderen Sitzungen wird eben-

Page 501: Planungsbuch Microsoft-Netzwerke

Citrix Presentation Server vs. Windows 2003 Terminaldienste

501

falls unterstützt. Metaframe hat außerdem eine eigene Weboberflä-che, auf die Benutzer mit allen gängigen Browsern zugreifen können.Daten, die ständig zwischen Client und Server übertragen werden,können im Cache zwischengespeichert werden. Dadurch verringertsich der Bandbreitenbedarf deutlich. Metaframe bietet einen eigenenLastenausgleich, damit Benutzer bei Ausfall oder Auslastung einesServers ungestört weiterarbeiten können. In Tabelle 12.1 werden diegrundlegenden Unterschiede zwischen den Terminaldiensten vonWindows Server 2003 und Citrix Presentation Server aufgeführt:

Tabelle 12.1: Citrix und Windows 2003 – Terminal-serverfunktionen im Vergleich

Funktion Windows 2003 Terminaldienste

Citrix Presen-tation Server

Server-Loadbalancing x x

Anwendungs-Loadbalancing x

Serververfügbarkeitssteuerung x

24-Bit-Farbtiefe x x

Client-Multimonitor-Unter-stützung

x

Seamless Windows x

Webinterface x

Zugriff auf lokale Laufwerke x x

Zugriff auf lokale Drucker x x

Zugriff auf lokale Zwischen-ablage

x x

Zugriff auf lokalen COM-Port x x

Audioweiterleitung x x

Spiegelung von Sitzungen x x

Verbindung nur zu einzelnen Anwendungen

x x

Veröffentlichung von Anwendungen

x

Automatisches Update der Client-Software

x

Delegation der Administration x x

Gruppenrichtlinien x x

Zentralisierte Verwaltung x x

Integration in das Active Directory

x

Verwendetes Netzwerkprotokoll RDP ICA

SSL-Unterstützung x x

Page 502: Planungsbuch Microsoft-Netzwerke

12 Terminalserver

502

12.12.1 Citrix-Serverfarmen vs. Windows 2003 NLB-Cluster

Der NLB-Cluster ist auf 32 Server beschränkt, wobei alle Server ineinem Subnetz stehen müssen. Nach außen agiert der Cluster untereiner einzigen IP-Adresse. Wie der Name sagt, kontrolliert er die Ver-teilung der Terminalsitzungen anhand der Netzlast. Um die Hürdevon 32 Servern zu überspringen, schlägt Microsoft den Einsatz vonDNS-Round-Robin (DNSRR) vor. Unter einem DNS-Namen lassensich verschiedene NLB-Cluster zusammenfassen. Anfragen wegender DNS-Namen werden abwechselnd mit den Adressen der einzel-nen Server des Clusters beantwortet, wobei der jeweilige NLB-Clus-ter den Anwender anhand der Netzauslastung auf einen Terminalser-ver verweist. Das Session Directory dient der Wiederaufnahmegetrennter Sitzungen: Ein Mitarbeiter arbeitet an seiner Präsentationfür den nächsten Tag. Nach drei Stunden Arbeit ohne zu speicherntritt ein Netzwerkfehler auf. Als Folge wird seine Terminalsitzunggetrennt. Er startet seinen RPD-Client erneut und landet aufgrunddes NLB-Clusters auf dem Server, auf dem die geringste Netzlastliegt. Unglücklicherweise ist dies ein anderer Server, so dass er seinebis dahin geleistete Arbeit nicht fortsetzen kann. Mit dem SessionDirectory wäre das nicht passiert, da dieser Dienst alle Anwenderund Sitzungen protokolliert und eventuell getrennte Anwender wie-der mit ihrem alten Server verbindet.

Das Session Directory arbeitet mit einer Jet-basierten Datenbank undkann mehrere NLB-Cluster unterstützen. Doch genau an diesemPunkt besteht auch ein Schwachpunkt einer reinen Windows-Termi-nalserver-Lösung. Die Lastverteilung basiert auf Netzwerkverkehr.Was passiert aber, wenn gerade wenig Netzkommunikation stattfindet,jedoch CPU oder Speicher extrem belastet sind? Unter der Aufsicht desNLB-Clusters werden weiterhin neue Anwender auf diesen Servergelenkt. In einer Terminalserverfarm sind es eher die CPU- und Spei-cherkomponenten, die für eine entsprechende Benutzerwahrnehmungund Performance sorgen. Da hinkt ein reines netzwerkorientiertesLoadbalancing hinterher. Sollte die Farm dann noch über 32 Serverwachsen, kann man wirklich nicht mehr von einer vernünftigen Last-verteilung sprechen, da das DNSRR einfach einen NLB-Cluster nachdem anderen anspricht und nicht nach ihrer Auslastung schaut. Ineiner Citrix-Lösung hingegen können CPU, Speicherausnutzung, Sub-netze und vieles mehr für die Lastberechnung eines Servers herangezo-gen werden. Wegen der Schwäche des DNSRR bietet sich eine Micro-soft-basierte Lösung demnach nur an, wenn die Anzahl der Server 32nicht übersteigt (maximale Anzahl eines NLB-Clusters). Bei angenom-menen 50 Anwendern pro Server sind das immerhin 1 600 Benutzer,die man ohne Citrix unterstützen könnte.

Page 503: Planungsbuch Microsoft-Netzwerke

Multi User Interface Technology (MUI)

503

12.12.2 Das Citrix ICA-Protokoll

Während die Microsoft-Terminaldienste mit dem Remote Desktop Pre-sentation(RDP)-Protokoll arbeiten, wird das Citrix-Protokoll Indepen-dent Computing Architecture(ICA)-Protokoll genannt. Das ICA-Proto-koll benötigt pro Sitzung eine Bandbreite von 10 bis 20 Kbps. Dabeiwerden wie bei RDP Maus- und Tastatureingaben vom Client auf denTerminalserver und Bildschirmänderungen sowie Audio- und Drucker-signale zurück an den Clientrechner übertragen. ICA unterstützt bis zu16,7 Mio. Farben und eine Auflösung von 2 700 x 2 700 Punkten. Es kön-nen für jeden Client auch mehre Monitore angeschlossen werden.

12.12.3 Anwendungsveröffentlichungen bei Citrix Metaframe

Ein weiterer Vorteil ist die Anwendungsveröffentlichung. Nur seltenhat man eine so homogene Landschaft, dass man allen Anwendernden gesamten Desktop über Terminalserver zur Verfügung stellenkann. In vielen Fällen sind PCs im Einsatz, auf denen nur einzelneApplikationen laufen. Das ist beispielsweise häufig im SAP-Umfeldder Fall. In einer Microsoft-basierten Lösung hätten die Anwendungenzudem einen extra Rahmen und wären nicht frei skalierbar. Zusätzlichist der Zugriff auf Anwendungen bei Citrix erheblich vielfältiger: Sielassen sich automatisch in das Startmenü integrieren oder über einenWebbrowser aufrufen. Das Sahnehäubchen bei Citrix ist das SecureGateway, mit dem man die Serverfarm sicher an das Internet anbindenkann. In Kombination mit Produkten von Drittanbietern wie RSA-Security kann man die Authentifizierung beispielsweise an eine Chip-karte binden und die Anmeldung damit effizienter absichern, da zurAnmeldung außer einer PIN auch eine Karte gehört. Eine reine Micro-soft-Lösung bietet sich demnach nur an, wenn man über eine relativeinfache Anwendungsumgebung mit einer begrenzten Anwenderzahlverfügt. Ist die Integration von PCs oder die Integration in Webporta-len für das Unternehmen wichtig, gehört Citrix noch dazu.

12.13 Multi User Interface Technology (MUI)

Die MUI ist ein Aufsatz für Windows-Server oder Client-Betriebs-systeme, mit dem sich für verschiedene Sprachen so genannte Lan-guage Packs installieren lassen. Wenn sich auf einem Server oder einerArbeitsstation verschiedene Benutzer aus unterschiedlichen Natio-nen anmelden, wird jedem Anwender der Desktop in seiner Mutter-sprache angezeigt. Um dieses Feature zu ermöglichen, werden aufeinem englischen PC oder Server zusätzliche Dateien installiert, diebeim Anmelden eines Benutzers die entsprechende Sprache laden.

Page 504: Planungsbuch Microsoft-Netzwerke

12 Terminalserver

504

12.13.1 Vorteile der MUI

Derzeit werden über 30 Sprachen unterstützt. Vor allem auf Terminal-servern in internationalen Unternehmen kann die Installation desMUI durchaus Sinn machen, da nicht jeder Anwender unbedingt eng-lisch oder deutsch versteht und nicht für jede Sprache Terminalserverin einem Unternehmen installiert werden können. Durch diese Tech-nik können alle Terminalserver in einem Unternehmen mit einem ein-zigen Image erstellt werden und dennoch können alle Anwender inihrer Muttersprache arbeiten. Auf einem Server können sich dadurchmehrere Benutzer mit unterschiedlichen Sprachen anmelden. ServicePacks und Patches können gleichzeitig auf allen Servern installiertwerden, da alle Server die gleiche Sprache, nämlich Englisch, verwen-den. Administratoren können in ihrer Landessprache arbeiten, umProbleme schneller und effizienter zu lösen.

Abbildung 12.17:Installation der MUI

Unterstützte Betriebssysteme für Multi User Interface (MUI)

Derzeit unterstützt die MUI folgende Betriebssysteme, wobei der häu-figste Einsatz auf Windows 2003 Terminalservern zu verzeichnen ist:

� Windows 2000 Professional

� Windows XP Professional

� Windows XP Tablet PC Edition

� Windows Server 2003

� Windows 2000 Server

Windows Vista wird ebenfalls unterstützt, allerdings nicht die Home-Version.

Page 505: Planungsbuch Microsoft-Netzwerke

Multi User Interface Technology (MUI)

505

12.13.2 Einschränkungen der MUI

Es bestehen allerdings einige Unterschiede zwischen der MUI undlokalisiert installierten Servern oder PCs. Die Grundlage einer MUI-Installation ist immer die englischsprachige Version des Betriebssys-tems. Das Benutzerinterface ist vollkommen lokalisiert, hier gibt eskeine Probleme. Patches und Updates können ausschließlich in eng-lischer Sprache installiert werden. Bei der Installation unter Windows2000 werden allerdings noch etwa 10 % der Menüs in Englisch ange-zeigt, zum Beispiel auch im Startmenü. Ab Windows XP und Win-dows Server 2003 wurden diese Probleme aber erheblich reduziert.Wenn Sie die MUI-Erweiterung auf einem Server installieren, wirdmehr Plattenplatz benötigt als bei einer lokalisierten Version. JedesLanguage Pack hat in etwa eine Größe von 150 Mbyte. AsiatischeLanguage Packs haben eine Größe von etwa 250 Mbyte. Die MUIerweitert nur die Anzeige des Betriebssystems und nicht die derAnwendungen. Für Microsoft Office gibt es eine eigene MUI, diegesondert installiert und eingerichtet werden muss.

12.13.3 Verwenden der MUI

Sie können entweder nach der Installation festlegen, dass der Serverautomatisch feststellen soll, welcher Client sich anmeldet, oder dieEinstellung Benutzerspezifisch in der Systemsteuerung in den Regio-nal- und Sprachoptionen einstellen. Nach der Umstellung der Spra-che müssen sich Benutzer zunächst abmelden und erneut anmelden,damit die lokalisierte Version angezeigt wird.

Abbildung 12.18: Spracheinstellun-gen eines Benutzers mit installierter MUI

Page 506: Planungsbuch Microsoft-Netzwerke

12 Terminalserver

506

MUI über Gruppenrichtlinien steuern

Sie können benutzerspezifische Gruppenrichtlinien erstellen, um dieMUI-Einstellungen der Benutzer auf Ihren Terminalservern zu konfi-gurieren. Entweder steuern Sie die Einstellungen über eine Domä-nen-Gruppenrichtlinie oder konfigurieren auf jedem Terminalservereine lokale Gruppenrichtlinie über Start/Ausführen/gpedit.msc. Sie fin-den die Einstellungen für die MUI an folgender Stelle:

Benutzerkonfiguration / Administrative Vorlagen / Control Panel / Regional and Language Options

Abbildung 12.19:Konfiguration der

MUI über Gruppen-richtlinien

Page 507: Planungsbuch Microsoft-Netzwerke

507

Sicherheit in Microsoft-Netzwerken

Netzwerksicherheit zählt heutzutage zu den wichtigsten Aspekten inder Konzeption neuer Projekte. Die Sicherheit eines Unternehmensbesteht nicht nur darin, eine Firewall und ein Virenschutzprogrammzu implementieren. Eine ausreichende Sicherheit bedeutet auch nichtzwangsläufig ausufernde Budgets. Alles hat seine Grenzen. Vielmehrist Sicherheit eine Sichtweise, welche die komplette Infrastruktureines Unternehmens auf Schwachstellen durchleuchten soll. Zu einemsicheren Microsoft-Netzwerk gehört zunächst ein ordentliches Inter-netzugangskonzept (siehe dazu Kapitel 9 »ISA Server«). Zusätzlichmuss ein effizienter Virenschutz implementiert werden. Auch dasPatchmanagement und das Security Hardening von Servern gehörendazu. Manche Unternehmen gehen noch weiter und bauen Verschlüs-selungsinfrastrukturen, Anmeldungen mit RSA-Tokens und IntrusionDetection-Systeme in ihr Konzept mit ein.

Die Aufgabe eines Beraters oder IT-Leiters ist es, auf die möglichenSchwachstellen aufmerksam zu machen und Lösungsvorschläge zuunterbreiten. Ein Entscheider hat die Aufgabe, die sinnvollen undbezahlbaren Vorschläge herauszufiltern und das Budget dafür zugenehmigen. Viele Unternehmen geben sehr viel Geld für die Sicher-heit aus, manche so gut wie gar nichts. Zumindest für eine Basisaus-stattung wie Virenschutz und Firewall sowie eine gut strukturierteBerechtigungsstruktur der Daten sollte gesorgt sein. Der Gesetzgeberhat mittlerweile einige heikle Gesetze verabschiedet, die speziell fürIT-Verantwortliche in Unternehmen wichtig sind. Diese sollen ver-hindern, dass durch die lapidare Behandlung der Sicherheit eineganze Firma insolvent wird. In diesem Kapitel werden die notwendi-gen Sicherheitsmechanismen in einem guten Preis-Leistungs-Ver-hältnis vorgestellt. Viele hier besprochenen Sicherheitsoptimierun-gen lassen sich bereits mit Bordmitteln oder kostenlosen Werkzeugenerreichen. Die notwendigen Applikationen, die gekauft werden soll-ten, halten sich kostenmäßig in Grenzen. Wenn Sie in Ihrem Unter-nehmen die hier beschriebenen Sicherheitsvorkehrungen implemen-tieren, haben Sie schon einen großen Schritt nach vorne gemacht.

Page 508: Planungsbuch Microsoft-Netzwerke

13 Sicherheit in Microsoft-Netzwerken

508

13.1 Sensibilisierung der Verantwortungsträger

Der erste Schritt bei der Einbindung eines Sicherheitskonzepts ist dieSensibilisierung der Verantwortlichen für das Thema. Wenn ein Ge-schäftsführer kein Budget für die Sicherheit bereitstellen will, nützt dasbeste Konzept nichts. Die Aufgabe eines Beraters liegt daher darin,einem Geschäftsführer zunächst die Risiken sowie die Kosten aufzu-zeigen, die entstehen, wenn es infolge von Sicherheitslücken zu Server-ausfällen kommt. Oft hört man dann Aussagen wie die folgenden, diein der Regel auf einer mangelhaften Einschätzung der Lage beruhen:� „Bei uns ist noch nie etwas passiert.“ – Wenn in einem Unternehmen

noch kein Virenschutz oder keine Firewall, zumindest noch nichtausreichend, implementiert ist, hat vielleicht nur niemand einenAngriff mitbekommen. Ob etwas passiert, merkt man erst, wennman passende Lösungen hat, welche die Sicherheit überhaupt ersterhöhen. Nicht alle Hacker oder Viren spezialisieren sich darauf,aufzufallen. Auch wenn noch nie etwas passiert ist, reicht es,wenn einmal etwas passiert.

� „Wer will schon etwas von uns? Für uns interessiert sich doch keinHacker!“ – In jedem Unternehmen können Sicherheitslücken imSystem früher oder später zu Problemen führen, sei es durch ver-ärgerte Mitarbeiter oder durch puren Zufall. Die meisten Angriffeund Virenattacken sind heutzutage purer Zufall. Skriptkiddiessuchen sich selten ein spezifisches Ziel aus, sondern wollen soviele wie möglich treffen. Wenn es ein Unternehmen trifft, ist esnur Zufall in Verbindung mit mangelnder Sicherheit.

� „Bei uns ist alles sicher und perfekt eingerichtet.“ – Solche Aussagenkönnen in den einzelnen Bereichen nur topausgebildete Spezialis-ten machen und das auch nur nach einer ausführlichen Analyse.100-prozentige Sicherheit gibt es nicht. Die Kunst besteht darin, sonahe wie möglich an diese 100 Prozent heranzukommen, ohnedabei den finanziellen Rahmen zu sprengen. Bei Unternehmen,die behaupten, dass bei ihnen alles sicher sei, finden Spezialistenmeistens am schnellsten ein Sicherheitsloch. Dieses wird dannnatürlich wieder mit einer der anderen Aussagen verharmlost.

� „Unsere Mitarbeiter sind loyal und stellen nichts an. Bei uns arbeitetjeder 100-prozentig.“ – Viele Geschäftsführer und Vorgesetzte wür-den sich wundern, was Mitarbeiter so alles anstellen. Auch dieStatistiken sprechen an dieser Stelle eine andere Sprache. In jedemUnternehmen gibt es früher oder später schwarze Schafe. Nichtumsonst heißt es „Gelegenheit macht Diebe“. Ich will niemandemetwas unterstellen. Aber in Unternehmen surfen sehr viele Mit-arbeiter privat im Internet. Wer kann da garantieren, dass keineSeite dabei ist, die ein Virus enthält, oder dass einer auf einmalseine Liebe zu eBay entdeckt?

Page 509: Planungsbuch Microsoft-Netzwerke

Sensibilisierung der Verantwortungsträger

509

13.1.1 Strukturiertes Vorgehen bei der Planung der Sicherheit

Sicherheit kann nicht auf einmal hergestellt werden. Um die Sicher-heit in einem Unternehmen zu erhöhen, ist es wichtig, ständig dieProzesse und die Arbeitsweise zu optimieren. Bei jedem Handelninnerhalb der IT gehört der Sicherheitsgedanke dazu. Auch dieumgekehrten Fragen sensibilisieren oft für mehr Sicherheit:

� Welche Möglichkeiten gibt es im Unternehmen, um Missbrauchzu treiben? Welche Server sind ungeschützt? Was würde passie-ren, wenn gewisse Daten in die Hände von Unbefugten gelangenwürden?

� Was hätte es für Auswirkungen, wenn einzelne Server ausfallenwürden? Welche Abteilungen könnten nicht mehr arbeiten undwas bedeutet das für das Unternehmen?

Nach meinen Beobachtungen fördert ein verstärktes Maß an Sicher-heit auch das Vertrauen der Kunden in das Unternehmen. Sicher-heitsdenken kann heute ebenso für Werbezwecke eingesetzt werden.Wer zeigt, dass ihm seine eigenen Daten wichtig sind, zeigt auch,dass ihm die Produkte wichtig sind, die er seinen Kunden verkauft.

13.1.2 Gesetzliche Vorschriften für die IT-Sicherheit

Oft ist den Verantwortlichen in Unternehmen die gesetzliche Lagenicht klar. Es gibt mittlerweile zahlreiche Gesetze, die Geschäftsfüh-rer von GmbHs und Vorstände von Aktiengesellschaften persönlichhaftbar machen, wenn Daten durch mangelnde Sicherheit verlorengehen. Im Aktiengesetz steht zum Beispiel, dass ein Vorstand persön-lich haftet, wenn er „Entwicklungen, die zukünftig ein Risiko für dasUnternehmen darstellen könnten, nicht durch ein Risikomanagement über-wacht und durch geeignete Maßnahmen vorbeugt“ (§ 91 Abs. 2 und § 93Abs. 2 AktG). Auch für Geschäftsführer von GmbHs gilt „die Sorgfalteines ordentlichen Geschäftsmannes“ (§ 43 Abs. 1 GmbHG). Diese Sätzehören sich für Nichtjuristen nicht schlimm an, wurden aber in derVergangenheit von Juristen schon oft als definitive Verpflichtungenin Bezug auf Sicherheit ausgelegt. Sobald Patienten- oder Mandan-tendaten infolge mangelnder Sicherheit in unbefugte Hände gelan-gen, zum Beispiel bei Ärzten oder Steuerberatern, drohen laut Straf-gesetzbuch sogar Haftstrafen. Auch die Banken achten bei derKreditvergabe immer stärker auf die Sicherheit und verlangen sehroft aufgrund des Basel II-Kreditratings eine genaue Dokumentationder Sicherheitsmaßnahmen, bevor ein Kredit gewährt wird.

Page 510: Planungsbuch Microsoft-Netzwerke

13 Sicherheit in Microsoft-Netzwerken

510

13.2 Die häufigsten Mängel in der Sicherheit

In vielen Unternehmen werden bei der Konzeption der Netzwerk-sicherheit immer wieder die gleichen Fehler gemacht. Ein Netzwerk-sicherheitskonzept sollte zunächst die häufigsten und problema-tischen Sicherheitslücken schließen.

13.2.1 Mangelhafte Sicherheitsstrategie

Der schlimmste Fall von allen ist, wenn in einem Unternehmen über-haupt keine oder nur eine mangelhafte Strategie für die Sicherheitvorhanden ist. Es gibt nur sporadische Backups, keine Ausfallkon-zepte, der Virenschutz ist nur lapidar. Im Allgemeinen wird in solchenUnternehmen der Sicherheit überhaupt keine Bedeutung beigemes-sen. Sicherheit wird nur als Feind und Kostenverursacher angesehenund jeder Euro in die IT-Sicherheit ist einer zu viel. Bei mangelhaftenSicherheitsstrategien existiert keine Dokumentation der einzelnenSicherheitslösungen. Unter Umständen werden zwar in EinzelfällenBudgets für die Sicherheit ausgegeben, aber immer nur für das Not-wendigste und ohne dass das gesamte Unternehmen berücksichtigtwird. Es werden dadurch zwar Sicherheitsinseln geschaffen, aber dergrundlegende Schutz des Unternehmens verbessert sich nicht.

13.2.2 Falsch konfigurierte Systeme

Ein weiteres weit verbreitetes Problem ist die schlechte Konfigurationvon Systemen. Es gibt vielleicht im Unternehmen ein Virenschutz,aber dieser ist unzureichend oder vielleicht sogar falsch konfiguriert.Die Berechtigungen im Active Directory werden oft auch viel zulocker vergeben. Anstatt nach dem Prinzip „So viel wie nötig“, gilt oftdas Motto „So viel wie möglich“. Natürlich denkt niemand bei einersolchen Haltung an ein Sicherheitsproblem. Wenn aber Berechtigun-gen immer nach diesem Schema vergeben werden, steigt die Sicher-heit im Unternehmen nicht oder nur wenig an. Viele Unternehmenglauben, dass sie die Sicherheit erhöhen, wenn sie ein bestimmtesSicherheitsprodukt kaufen und irgendwie installieren. Das ist aller-dings leider fast immer falsch. Um eine Firewall oder einen Viren-scanner effizient und sicher einsetzen zu können, ist durchaus einigesWissen gefragt. Sicherheit wird nicht durch das Freigeben von Bud-gets allein erreicht. Oft haben zu viele Mitarbeiter Zugriff aufbestimmte heikle Daten. Selbst wenn die Mitarbeiter den Zugriffnicht benötigen, erhalten sie ihn, weil vielleicht das Gruppenkonzeptim Active Directory nicht gut geplant wurde.

Page 511: Planungsbuch Microsoft-Netzwerke

Physikalischer Schutz der Server

511

13.2.3 Mangelhafte Wartung

Ebenfalls weit verbreitet ist die mangelhafte Wartung von Systemen.Wenn ein Server läuft, dann läuft er und wird nicht mehr beobachtetoder aktualisiert. Vor allem bei den Servern, welche die Virensoft-ware zentral verwalten, kann eine mangelhafte Überwachung dazuführen, dass keine Signaturen mehr heruntergeladen werden oderder Updatevertrag unbemerkt ausläuft. Zu einem effizienten Sicher-heitskonzept gehört die ganzheitliche Überwachung aller Server undder dort installierten Dienste. Nur dadurch ist sichergestellt, dass dieLösung auch dauerhaft stabil arbeitet. Die Installation von notwendi-gen Sicherheitspatches wird ebenfalls oft verharmlost. Auch dadurchfallen viele Systeme aus. Unternehmen aller Größenordnungen soll-ten daher bereits frühzeitig auf ein konsequentes Patchmanagementsetzen, zum Beispiel durch den weiter hinten in diesem Kapitelbeschriebenen WSUS.

13.2.4 Kein Schutz vor physikalischen Schäden

Zwar werden die Server oft vor Viren und Angriffen aus dem Inter-net geschützt, aber der Serverraum ist weder abgeschlossen noch vorphysischer Zerstörung bei Brand oder Einbruch geschützt. Der physi-kalische Schutz der Server sollte nicht der letzte, sondern der ersteSchritt einer Sicherheitsstrategie sein. Sie finden im ersten Kapitelund in diesem Kapitel Empfehlungen und Maßnahmen, die in diesenFällen getroffen werden sollten.

13.3 Physikalischer Schutz der Server

Der erste und wichtigste Schutz eines Unternehmens vor dem Ausfallseiner Serverinfrastruktur ist der physikalische Schutz der Server(siehe dazu Kapitel 1.2.6 »Planung des Serverraums«). Das beste Sicher-heitskonzept bringt nichts, wenn jeder beliebige Mitarbeiter Zugangzum Serverraum hat und sogar externe Mitarbeiter wie Reinigungs-personal oder Handwerker ungestört in den Serverraum spazierenkönnen. Der physikalische Schutz des Serverraums gehört daher zuden ersten und wichtigsten Aufgaben. Schlussendlich liegt es in derVerantwortung des Entscheiders, welche Schutzmaßnahmen getrof-fen werden. Aus diesen Gründen wurde die Planung des Server-raums gleich im ersten Kapitel behandelt. An dieser Stelle sollte nichtunnötigerweise gespart werden.

Page 512: Planungsbuch Microsoft-Netzwerke

13 Sicherheit in Microsoft-Netzwerken

512

13.4 WLANs absichernEine der häufigsten Sicherheitslücken in vielen Unternehmen sind un-verschlüsselte und ungesicherte Funknetzwerke (Wireless LANs).Dadurch stehen Hackern Tür und Tor offen, um den Internetzugangdes Unternehmens zu nutzen oder sogar auf Daten zuzugreifen. VieleUnternehmen setzen diese Technologie ein, ohne über die Sicherheits-gefahren nachzudenken. Durch den Einsatz eines WLANs muss einAngreifer nicht in Ihr Firmengebäude eindringen. In der Regel reichtdie Sendeleistung eines WLANs über den gewünschten Abdeckungs-bereich hinaus. Derzeit sind zwar fast alle gängigen WLAN-Gerätemit Sicherheitsmechanismen ausgestattet, doch haben diese erheb-liche Sicherheitslücken oder sind in der Grundeinstellung der Gerätedeaktiviert.

13.4.1 Die Folgen unerwünschter Zugriffe per WLAN

Zunächst sollten Sie sich darüber Gedanken machen, welche Mög-lichkeiten ein unerwünschter Teilnehmer Ihres WLANs hat. Hat esein Angreifer geschafft, sich mit Ihrem LAN zu verbinden, wird die-ser grundsätzlich wie ein normales Netzwerkmitglied behandelt.Dies hat zur Folge, dass Informationen, die Sie anderen Benutzern imNetzwerk bereitstellen, eingesehen, manipuliert oder im schlimms-ten Fall auch vernichtet werden können. Auch ohne eine direkte Teil-nahme an Ihrem bestehenden Windows-Netzwerk wird es demAngreifer aufgrund niedriger Sicherheitsstandards relativ einfachgemacht, auch auf nicht freigegebene Dateien zuzugreifen. Währendeiner Fahrt durch ein Industrie- oder Wohngebiet dauert es in derRegel nicht besonders lange, bis die ersten Netzwerke auf dem Bild-schirm erscheinen. Am meisten wird für das Aufspüren von WLANsdas kostenlose Programm NetStumbler (http://www.netstumbler.com)verwendet, das bei einem WLAN in Reichweite sofort mit einemakustischen Signal und detaillierten Informationen wie Access Point-Hardware, Feldstärke etc. zum gefundenen Netzwerk informiert.

13.4.2 Schutz von WLANs planen

Der selbst definierbare Name eines Access Points wird als SSID (ServiceSet Identifier) bezeichnet. Die Hardwarehersteller liefern die AccessPoints standardmäßig mit aktiviertem SSID Broadcast aus. Einen SSIDBroadcast können Sie sich so vorstellen, dass der Access Point seinenNamen ständig im Netzwerk veröffentlicht. SSID Broadcasts sollten inder Praxis nur eingesetzt werden, wenn mehr als ein Access Point fürdas gleiche WLAN verwendet wird. In diesem Fall werden die Broad-casts für das Roaming genutzt. Bei eingeschaltetem SSID Broadcast

Page 513: Planungsbuch Microsoft-Netzwerke

WLANs absichern

513

kann jeder den Namen Ihres WLANs sehen – erwünschte, aber auchunerwünschte Teilnehmer. Um es einem Angreifer nicht zu einfach zumachen, sollten Sie unbedingt den vorgegebenen Netzwerknamenändern. Lassen Sie bei der Vergabe des Netzwerknamens keinerleiRückschlüsse auf die verwendete Hardware oder sonstige Informatio-nen Ihres Netzwerks zu. Als Nächstes sollten Sie die Funktion SSIDBroadcast deaktivieren. Einen Access Point mit ausgeschaltetem SSIDBroadcast arbeitet im Closed System Mode. Leider bietet diese Methodeder Absicherung keinen Schutz vor Angreifern. Allerdings sind draht-lose Netzwerke mit ausgeschaltetem SSID Broadcast für Angreiferwesentlich unattraktiver als völlig offene Netze.

Ein weiterer beliebter Schutzmechanismus, um drahtlose Netzwerkevor unbefugten Zugriffen zu schützen, ist die MAC-Adressenfilte-rung. Jedes Netzwerkgerät besitzt eine Kennnummer, die zur eindeu-tigen Identifizierung des jeweiligen Geräts dient. Beim Einschaltendes Geräts wird die MAC(Media Access Control)-Adresse gesetzt,die in den meisten Fällen nicht verändert werden kann. Im Falle vonEthernet-Netzen besteht die MAC-Adresse aus 48 Bit. Die Adressenwerden in der Regel als 12 hexadezimale Zeichen geschrieben.Hauptnachteil bei der Filterung von MAC-Adressen ist, dass einAngreifer dem System eine falsche MAC-Adresse vorgaukeln kann.Hat der Hacker eine gültige MAC-Adresse im WLAN abgehört, ist esein Leichtes für ihn, sich mittels einer gefälschten Adresse am WLANanzumelden (Spoof-Angriff).

Für die Konfiguration der Access Points wird in der Regel eine Web-oberfläche benutzt. Auf dem Access Point oder DSL-Router mit inte-griertem Access Point ist also ein kleiner Webserver installiert, überden das ganze System verwaltbar ist. Diese Verwaltungszentralewird in der Regel durch die Eingabe von Benutzername und Kenn-wort geschützt. Gelingt es einem Angreifer, dieses Verwaltungspro-gramm zu öffnen, ist er in der Lage, den Access Point zu konfigurie-ren und sich so einen Zugang zum Netzwerk einzurichten. Ausdiesem Grund sollten Sie auch hier unbedingt darauf achten, einkomplexes Kennwort aus Buchstaben und Ziffern zu vergeben, undkeinesfalls die herstellerseitig vorkonfigurierten Namen und Kenn-wörter verwenden.

WPA-Protokoll

Die bei Funknetzwerken verwendete Verschlüsselungstechnik WEP(Wired Equivalent Privacy) hat sich in der Vergangenheit als anfälligund nicht sicher genug herausgestellt. Um diesen Missstand zu verbes-sern, werden von WPA (WI-Fi Protected Access) ausgewählte Bestand-teile genutzt. Durch die Verschlüsselung mit WPA oder WPA 2 werdenalle Probleme von WEP behoben. Derzeit gelten mit WPA verschlüs-selte Netze als nicht hackbar. Grund hierfür ist, dass die Schlüssel beidiesem Verfahren dynamisch gewechselt werden. WPA verwendet

Page 514: Planungsbuch Microsoft-Netzwerke

13 Sicherheit in Microsoft-Netzwerken

514

zwar auch die RC4-Verschlüsselung, ändert aber den Schlüssel in sokurzen Intervallen, dass einem Angreifer nicht genügend Zeit bleibt,diesen zu knacken.

13.4.3 Empfehlungen zu WLANs

Laden Sie sich Netstumbler aus dem Internet und testen Sie die Sicher-heit Ihres Funknetzwerks sowie die maximale Ausdehnung, gehenSie dabei immer davon aus, dass ein Angreifer eine bessere Antenneals Sie hat. Wenn Sie ein Funknetzwerk einsetzen, sollten Sie dieAccess Points so sicher wie nur möglich machen. Es würde den Rah-men dieses Buches sprengen, noch detaillierter auf die Sicherheit vonWLANs einzugehen, aber ich denke, den richtigen Weg habe ichIhnen gezeigt.

13.5 Berechtigungen im NetzwerkDer nächste sehr wichtige Schritt zu einer effizienten Sicherheit ist dieeffiziente Planung und konsequente Umsetzung eines Konzepts für dieBerechtigungen. Wer darf auf welchen Server in welcher Weise zugrei-fen? Wer darf neue Software installieren und wer genehmigt dieseInstallationen? Auch die Berechtigungen der Freigaben und Ordner-berechtigungen sind ein wichtiger Punkt. Für die wichtigsten Daten imUnternehmen, wenn nicht sogar für alle Freigaben, sollte eine Doku-mentation erstellt werden, aus der schnell ersichtlich wird, wer aufwelche Freigabe zugreifen darf. Diese Dokumentation sollte den ent-sprechenden Verantwortlichen zugänglich gemacht werden. Vor allemsensible Freigaben auf Dateiservern von heiklen Abteilungen wie

� Geschäftsführung

� Buchhaltung

� Controlling

� Personalabteilung

müssen sehr genau eingerichtet werden. In vielen Unternehmenhaben noch nicht einmal die Administratoren Zugriff auf diese Frei-gaben und deren Daten. Auch die Serverdienste, die zum Beispiel imFall von Backup Exec zur Datensicherung notwendig sind, brauchenbestimmte Berechtigungen und Kennwörter, die geplant und umge-setzt werden müssen. Für jeden Server und jeden Prozess, der auf dieServer zugreift, müssen genaue Berechtigungsstrukturen festgelegtwerden. Auch wenn diese Dokumentation lästig erscheint, ist siedoch ein wesentlicher Faktor bei der Absicherung eines Unterneh-mens. Bevor Sie sich Gedanken über einen effizienten Viren-, Spam-oder Internetschutz machen, sollten Sie sich daher um diese Grund-lagen kümmern.

Page 515: Planungsbuch Microsoft-Netzwerke

Sichere Kennwörter planen

515

13.6 Sichere Kennwörter planenEin viel besprochenes Thema sind auch die Kennwörter der Benutzer.Das beste Berechtigungssystem nutzt nichts, wenn jeder die Kenn-wörter seines Kollegen kennt. Auch wenn die Kennwörter so einfachzu erraten sind, dass jeder sie nachvollziehen kann, ist ein Berechti-gungskonzept nutzlos. In einem sicheren Netzwerk muss die konse-quente Umsetzung einer Kennwortrichtlinie definiert werden. Bereitsin den Gruppenrichtlinien können Sie leicht festlegen, welche Struk-tur die Kennwörter haben sollen. Falls die Kennwörter jedoch zukomplex sind und die Mitarbeiter sie aus diesem Grund auf Haftnoti-zen schreiben und diese an den Monitor oder – ganz geheim – unterdie Tastatur kleben, bringt das Konzept auch nichts. Diese Haftnoti-zen sind allerdings heutzutage weniger schlimm als in früherenZeiten, denn gegen die heutigen Angriffe über das Netzwerk ist einsolcher Zettel am Monitor immun. Wenn sich die Mitarbeiter alsosicherer fühlen, spricht nichts dagegen, dass sie ihr Kennwort irgendwonotieren, sofern diese Notiz nicht achtlos herumliegt.

Abbildung 13.1: Kennwortricht-linien in den Grup-penrichtlinien

Zur Konzeption von sicheren Kennwörtern sollte daher auch derAspekt Benutzerfreundlichkeit hinzukommen. Auch die Schulungder Mitarbeiter, dass zum Beispiel Kennwörter niemals telefonischdurchgegeben werden sollen, gehört dazu.

13.7 Ganzheitliche Sicherheit im Unternehmen

Die Sicherheit zieht sich durch alle Bereiche von IT-Projekten. Außerden beschriebenen Punkten sollten Sie bei der Einführung jederneuen IT-Lösung die Sicherheitsrisiken bedenken, die mit dieserLösung einhergehen, und entsprechende Sicherheitsmaßnahmentreffen. Besser, man geht zu Beginn restriktiv vor und lockert Rege-lungen, als zu lapidar mit der Sicherheit umzugehen und Sicherheits-

Page 516: Planungsbuch Microsoft-Netzwerke

13 Sicherheit in Microsoft-Netzwerken

516

lücken zu erschaffen. Die konsequente Beachtung der Sicherheit inUnternehmen gehört heutzutage zu jedem IT-Projekt als Planungs-punkt dazu. Wenn zum Beispiel ein PC in einem öffentlich zugäng-lichen Bereich, zum Beispiel der Empfangshalle, eines Unternehmenspositioniert wird, muss gut geplant werden, wie und ob überhauptdieser an das hausinterne Netzwerk angeschlossen wird. Es gibt vonMicrosoft spezielle Zusatztools, mit denen sich solche PCs optimalabsichern lassen. Auch die Planung von Bildschirmschonern auf denArbeitsstationen der Anwender mit anschließendem automatischemSperren des PCs gehört dazu. Wenn ein Mitarbeiter für 10 Minutenseinen PC verlässt und dieser angemeldet bleibt, kann jeder andereauf seine Daten zugreifen oder in seinem Namen Aktionen ausfüh-ren. Aus diesem Grund sollte die Benutzersitzung beim Verlassen desArbeitsplatzes grundsätzlich automatisch gesperrt werden. Auchdieses Verhalten muss den Anwendern erst erklärt und mit ihnenkonsequent umgesetzt werden. Es gibt auch die Möglichkeit dasSperren von Benutzersitzungen über Gruppenrichtlinien zu steuern.

13.8 Planen des optimalen Virenschutzes

Der Virenschutz ist eines der wichtigsten Sicherheitsthemen in einemUnternehmen. Es reicht allerdings nicht, einfach einen Virenschutzauf den Arbeitsstationen und den Servern zu installieren, sondernauch hier muss ein effizientes Konzept entwickelt werden. Wenn Sieeinen Virenschutz im Unternehmen implementieren, sollten Siesicher sein, dass alle Gefahrenquellen abgedeckt werden.

13.8.1 Virenschutz im Internet

Wenn Sie Ihr Unternehmen an das Internet anbinden, sollten Sie amProxyserver auf jeden Fall einen Virenscanner einplanen, der denHTTP-Verkehr und den FTP-Verkehr scannt. Auf immer mehr Inter-netseiten werden Viren auf Rechner übertragen, und zwar unabhän-gig davon, ob eine Firewall im Einsatz ist oder nicht. Wenn Sie aufden Arbeitsstationen einen Virenscanner installieren, werden dieViren zwar höchstwahrscheinlich an dieser Stelle gestoppt, aber den-noch ist das Virus bereits im Netzwerk, auch wenn es noch keinenSchaden angerichtet hat. Viren sollten im Unternehmen immer mög-lichst früh blockiert werden. Wenn Sie Virenscanner mit Haustürenvergleichen, würden Sie in einem Wohnhaus auch nicht die Haustürauflassen und nur die Wohnungstür abschließen. Ein gutes Internet-konzept umfasst immer drei Punkte, die beachtet werden sollten:

Page 517: Planungsbuch Microsoft-Netzwerke

Planen des optimalen Virenschutzes

517

� 2-stufiges Firewall-Konzept – Angriffe werden bereits frühzeitigblockiert und die zweite Firewall dient als Pufferzone.

� Proxyserver – Dadurch ist sichergestellt, dass die Clients keinedirekte Verbindung mit dem Internet aufbauen, sondern die Sei-ten vom Proxyserver oder Webcache heruntergeladen werden.

� Virenschutz auf dem Proxyserver – Dadurch ist sichergestellt,dass Viren bereits beim Herunterladen aus dem Internet blockiertwerden, nicht erst am Client oder auf dem Server.

Viele Unternehmen erhöhen die Sicherheit in diesem Bereich nochweiter und binden Inhaltsfilterungssysteme (Contenfiltering), Scan-nen von Skripts und weitere Sicherheitsmaßnahmen ein. Diese erhö-hen den Schutz grundsätzlich. Solche Sicherheitsmaßnahmen solltenSie allerdings erst dann planen, nachdem der Grundschutz desUnternehmens hergestellt wurde.

Achten Sie darauf, dass der Virenscanner auf dem Proxy entwederseine Updates selbständig aus dem Internet herunterlädt oder durcheinen zentralen Server verwaltet wird. Außer Trend Micro gibt es fürProxyserver von so gut wie jedem Hersteller ein passendes Produkt.Ich persönlich und viele meiner Kollegen haben mit Trend Micro amISA Server sehr gute Erfahrungen gemacht.

Testen Sie als Virenscanner für Proxys die InterScan VirusWall vonTrend Micro. Diese Softwarelösung ist recht einfach zu implemen-tieren, gut zu überwachen und filtert zuverlässig Viren heraus.Auch die Preise sind absolut moderat.

Dieser Tipp gilt nicht nur für den Virenscanner am Proxyserver,sondern für alle Virenscanner, die zentral verwaltet werden: Stel-len Sie für das Update-Intervall, in dem im Internet beim Anbieternach neuen Signaturen gesucht wird, einen möglichst kurzen Zeit-raum zwischen 15 bis 45 Minuten ein. Wenn keine neue Signaturvorhanden ist, belastet das Suchen nach Updates nicht die Inter-netleitung. Wenn aber ein neues Update verfügbar ist, wollen Siees sicherlich so schnell wie möglich im Einsatz haben. Durch dieimmer schnelleren Programmierzyklen der Virenprogrammiererreicht es heutzutage nicht mehr aus, einmal am Tag oder in derWoche nach neuen Signaturen zu suchen. Viele Hersteller vonAntivirenprogrammen bieten entweder mehrmals am Tag neueSignaturen an oder stellen eine neue Signatur nach Bekanntwer-den eines neuen Virus im Internet bereit. Bei einem möglichst kur-zen Update-Zyklus können Sie sicher sein, dass Ihr Server immermit aktuellen Signaturen versorgt wird.

Page 518: Planungsbuch Microsoft-Netzwerke

13 Sicherheit in Microsoft-Netzwerken

518

Abbildung 13.2:Virenschutz am

Proxyserver durchTrend Micro Inter-

Scan VirusWall

13.8.2 Virenschutz auf den Arbeitsstationen und Servern

Zwar an zweiter Stelle dieses Kapitels, aber nicht weniger wichtig istdie Konzeption einer zentralen Verwaltung eines Virenprogrammsauf den Arbeitsstationen und Servern. Grundsätzlich sollte auf allenArbeitsstationen und allen Servern ein Virenscanner installiert wer-den. Auch auf Servern, bei denen keine großen Änderungen imDateisystem durchgeführt werden, sollten Sie für Virenschutz sorgen,damit sich an keiner Stelle des Unternehmens ein Virus festsetzenkann. Der Virenschutz in einem Unternehmen ist immer nur so gutwie seine schwächste Stelle. Wenn Sie auf einem Server, zum BeispielIhrem Warenwirtschaftsserver, keinen Virenschutz installieren, istdieser Server die mögliche Schwachstelle, selbst wenn nur sehrwenige Personen von seiner Existenz wissen.

LAN

ISA Server

Externe Firewall

Internet

TrendMicro

InterScanVirusWall

Page 519: Planungsbuch Microsoft-Netzwerke

Planen des optimalen Virenschutzes

519

Zentrale Verwaltung des Virenschutzes

In großen Unternehmen schon lange Standard und mittlerweile auchin kleineren Unternehmen immer mehr verbreitet ist die zentrale Ver-waltung des Virenschutzes. Viele Hersteller bieten Lösungen an, beidenen die Clients und Server von einem zentralen Server verwaltetwerden. Dieser Server ist dafür zuständig, die Virensignaturen imInternet herunterzuladen und automatisch an die Clients und Serverzu verteilen. Außerdem können Sie von diesem Server auf neue Cli-ent-PCs automatisch einen Virenscanner installieren lassen. Auf derVerwaltungsoberfläche des Servers sehen Sie darüber hinaus, ob aufallen PCs aktuelle Virensignaturen installiert sind oder ein Virusgefunden wurde. Die zentralen Verwaltungsstellen der Antiviren-programme können auf den PCs gefundene Dateien, die durch Virenverseucht wurden, in einen Quarantänebereich verschieben, damitAdministratoren bei ganz wichtigen Dateien eine Säuberung durch-führen können. Im Quarantänebereich auf dem Server können dieViren keinen Schaden mehr anrichten. Durch die zentrale Verwal-tung des Virenschutzes auf einem Server haben Sie zahlreiche Vor-teile, die für den Virenschutz, auch in kleinen Unternehmen, unver-zichtbar sind:

� Der Virenschutz aller PCs und Server des Unternehmens kannzentral verwaltet werden. Es ist ausgeschlossen, dass durch diefehlerhafte Konfiguration einzelner Arbeitsplätze eine Sicher-heitslücke im Unternehmen entsteht.

� Optionen können global vorgegeben werden.

� Alle angebundenen PCs werden automatisch mit den neuestenVirensignaturen versorgt.

� Die Virensignaturen müssen nur einmal heruntergeladen werden,nicht durch jeden einzelnen PC.

� Die Berechtigungen für das Abschalten des Virenschutzes könnenden einzelnen Anwendern entzogen werden.

� Wird ein Virus gefunden, können die Administratoren automa-tisch per E-Mail benachrichtigt werden.

� Neu installierte PCs können durch eine automatische Installationdes Clientprogramms sofort mit dem Virenschutz versorgt wer-den, ohne dass lokal auf der Maschine Installationen vorgenom-men werden müssen.

� Der Virenstatus und Zustand aller PCs können an der zentralenVerwaltung überwacht werden.

Page 520: Planungsbuch Microsoft-Netzwerke

13 Sicherheit in Microsoft-Netzwerken

520

Regelmäßig Scanvorgang durchführen lassen

Auch wenn Firmen-PCs einen guten Virenschutz genießen, meldendie Scanner nur Alarm, wenn auf eine Datei zugegriffen wird, in derein Virus enthalten ist. Viele Viren „schlafen“ zunächst in Dateienund werden erst aktiviert, wenn der Benutzer die entsprechendeDatei öffnet. Aus diesem Grund sollten Sie möglichst regelmäßigautomatische Scanvorgänge an den Firmen-PCs vornehmen. In derzentralen Verwaltung der Antiviruslösung können Sie global für alleangebundenen Clients zu bestimmten Zeiten einen Scanvorgang star-ten. Auch bei Privat-PCs sollten regelmäßig Scanvorgänge durch-geführt werden, um sicherzustellen, dass kein Virus auf dem PCschlummert. Ein ausgefallener Privat-PC mit einem Virus verursachtsicherlich keinen so großen Schaden wie ein Virus auf einem Firmen-PC. Die Installation eines solchen zentralen Managementservers istnicht gerade trivial, aber auch von IT-Spezialisten, die in diesemBereich wenig oder keine Erfahrung haben, durchführbar, wenn siedie entsprechenden Anleitungen studieren. Falls Sie manuelle Scan-vorgänge starten, sollten Sie einiges berücksichtigen:

� Sie sollten den Zeitpunkt möglichst auf die Mittagszeit legen. Zudieser Zeit ist es am wahrscheinlichsten, dass viele Mitarbeiter zuTisch sind und die PCs laufen. Sie sollten die Scanvorgänge nichtnachts starten und die PCs durchlaufen lassen, da es in diesemFall Probleme mit der Brandschutzversicherung geben kann.Außerdem wird der Stromverbrauch unnötig erhöht.

� Sie sollten nur lokale Laufwerke nach Viren durchsuchen lassen,keine Netzlaufwerke. Da die Netzlaufwerke der Benutzer auf Ser-vern liegen, werden diese durch den manuellen Scanvorgang aufden Servern bereits ausführlich überprüft.

� Sie sollten den Nutzern die Möglichkeit geben, den Scanvorgangabzubrechen. Da der PC in der Regel erheblich an Performanceverliert, sollten Mitarbeiter, die mittags durcharbeiten, nicht beiihrer Arbeit behindert werden. Falls möglich, sollten diese Scan-vorgänge mit geringer Hintergrundpriorität laufen, um Anwen-dungen im Vordergrund wenig zu beeinträchtigen.

� Server sollten Sie nur manuell scannen lassen, wenn keine Daten-sicherung oder kein Benutzerzugriff stattfindet, da auch hieransonsten die Performance deutlich sinkt.

Page 521: Planungsbuch Microsoft-Netzwerke

Planen des optimalen Virenschutzes

521

Abbildung 13.3: Zentraler Viren-schutz in Unter-nehmen

Internet

Server im Unternehmen mit Trend Micro-Serverschutz

Arbeitsstationen im Unternehmen mit Trend Micro-Serverschutz

Updateserver im Internet

Regelmäßiger Download von neuenSignaturen und Produktupdates

Automatische Installation von neuenSignaturen und Produktupdates

ZentralerManagementserverfür die Verwaltungdes Virenschutzes

Bei der Einrichtung und Überwachung des Echtzeitschutzes solltenSie auch bei einer zentralen Verwaltung des Virenschutzes daraufachten, dass Sie bei manchen Servern für einzelne Verzeichnisseden Virenschutz deaktivieren müssen. Vor allem Warenwirtschafts-und Datenbankserver reagieren sehr empfindlich auf den Echtzeit-schutz. Die Wahrscheinlichkeit, dass gerade diese Verzeichnisse aufdiesen Servern durch Viren verseucht werden, ist ohnehin sehrgering. Auch auf Exchange Servern sollten Sie die Überwachungder Datenbank und des Exchange-Verzeichnisses aus dem Echtzeit-schutz unbedingt entfernen.

Page 522: Planungsbuch Microsoft-Netzwerke

13 Sicherheit in Microsoft-Netzwerken

522

In diesem Bereich sind folgende Produkte am meisten verbreitet:

� Trend Micro Client/Server Security

� Symantec AntiVirus Corporate Edition

Es gibt natürlich noch viele andere Anbieter und Produkte. Mit die-sen beiden habe ich bisher sehr gute Erfahrungen gemacht undUnternehmen aller Größenordnungen setzen diese Lösungen ein.Symantec lässt sich etwas leichter konfigurieren, Trend Micro istdafür etwas günstiger. Beide sind sicher und belasten die Systemeauch nicht zu sehr.

13.8.3 Viren- und Spamschutz für Exchange oder Lotus Notes

Die meisten Viren kommen durch E-Mails in Unternehmen. Dahersollte auch beim Mailverkehr für einen guten Virenschutz gesorgtwerden. In diesem Bereich sind zwei Varianten zu unterscheiden:

� SMTP-Virenschutz

� Virenschutz auf Datenbankebene

Erste und zweite Sicherheitsstufe des E-Mail-Virenschutzes

Der SMTP-Virenschutz scannt die E-Mails, während sie durch dasGateway zugestellt werden. Hier offenbart sich ein weiterer Vorteildes ISA Servers in Verbindung mit Trend Micro InterScan VirusWall.Bereits beim Zustellen der E-Mails durch den ISA Server und deninstallierten Scanner können Sie eine erste Stufe des Virenschutzeserreichen, indem die E-Mails zunächst durch den Nachrichtenfilterdes ISA Servers laufen. Dieser Nachrichtenfilter löscht E-Mails bezie-hungsweise deren Anhänge aufgrund von Dateiendungen oderSchlagwörtern. Dieser erste Virenschutz ist zwar nicht der effizien-teste von allen, aber in Verbindung mit der restlichen Struktur einwertvolles Hilfsmittel. E-Mails, die Anhänge in der Form *.exe, *.pif,*.vbs oder *.js usw. enthalten, müssen nicht erst vom Virenscannergescannt werden. Es ist klar, dass diese E-Mails nur Viren enthalten.Warum sollten sie also noch nach Viren durchsucht werden? Die rest-lichen E-Mails werden anschließend durch den SMTP-Virenscannerauf dem ISA nach Viren gescannt. Hier werden bereits die meistenViren herausgefiltert, bevor die E-Mails auf dem Exchange Serverzugestellt werden. Da Sie beim Internetverkehr ohnehin auf den ISAsetzen sollten und unabhängig davon einen HTTP-Scanner benötigen,können Sie diese Option bedenkenlos in das Antiviruskonzept miteinbinden. Durch die Aktivierung dieses Schutzes erhöhen Sie dieSicherheit, müssen aber nicht zusätzlich investieren. Viele Unterneh-men setzen in diesem Bereich auf die in Kapitel 9 »ISA Server«beschriebenen Appliances. Solche Hardware-Antivirusgateways wer-den von zahlreichen Herstellern angeboten. Die Anschaffung macht

Page 523: Planungsbuch Microsoft-Netzwerke

Planen des optimalen Virenschutzes

523

aber nur für Unternehmen Sinn, die am Tag mehrere tausend E-Mailsbekommen und bei denen ein ISA Server mit Scanner allein überlastetwäre. Für die meisten Unternehmen reicht die hier beschriebeneLösung, also die Verbindung von ISA/Trend Micro, vollkommen aus.

Postfachscanner auf Exchange oder Lotus Notes

Ein weiterer sehr wichtiger Schutz ist ein Postfachscanner für denE-Mail-Server. Spezielle Postfachscanner sind dafür zuständig,E-Mails nach Viren zu scannen, bevor Sie dem Empfänger ins Post-fach zugestellt werden. Postfachscanner können nicht das Dateisys-tem schützen. Die Aufgabe dieser Scanner ist es, sicherzustellen, dasskeine Viren vom Exchange Server oder in die Postfächer desExchange Servers oder Lotus Notes-Servers zugestellt werden. DemPostfachscanner kommt beim Virenschutz im Unternehmen einebesondere Bedeutung zu. Er stellt sicher, dass an der größten Gefah-renquelle, den E-Mails, keine Sicherheitslücke entsteht.

Welcher Scanner ist der beste Postfachscanner?

Diese Frage lässt sich leicht beantworten: Sybari Antigen. Die FirmaSybari hat eng mit Microsoft zusammengearbeitet, um die Viren-schnittstelle von Exchange, VSAPI, zu optimieren. Bei Sybari Antigenhandelt es sich ganz klar um den besten Virenscanner für Exchange,der zurzeit auf dem Markt erhältlich ist.

Der große Vorteil von Sybari ist, dass nicht nur eine eigene Scanengineverwendet wird, sondern das Unternehmen die Scanengines namhaf-ter Antivirenhersteller lizenziert und in das Produkt eingebaut hat.Das hat folgende Gründe: Die Scanengines der einzelnen Herstellerhaben bei den zahlreichen verschiedenen Dateianhängen Vor- undNachteile. Die eine Scanengine kann besser .exe-Dateien erkennen,während die andere bei Word-Dokumenten leistungsfähiger ist. DieKombination von mehreren Scanengines garantiert daher, dass dieNachrichten so effizient wie möglich überprüft werden können. Einweiterer Vorteil besteht darin, dass die Hersteller Virensignaturenunterschiedlich schnell bereitstellen. Wenn zum Beispiel ein neuesVirus im Umlauf ist, aber Trend Micro noch keine Signaturen für die-ses Virus bereitstellt und der Dateianhang auch nicht vom Nachrich-tenfilter des ISA gefiltert wird, kann es problemlos in das Netzwerkeindringen. Wenn auch auf den Arbeitsstationen Trend Micro instal-liert ist, erkennen diese natürlich das Virus auch nicht und schon

Sie sollten niemals einen Exchange Server ohne Postfachscannerbetreiben. Auf den SMTP-Virenschutz können Sie sich nicht voll-ständig verlassen und E-Mails, die von Dateianhängen in denExchange Server gelangen, können von den Dateisystem-Viren-scannern nicht mehr erfasst werden. Ein Virenschutz für Exchangeund Lotus ist ein absolutes Muss, um die Sicherheit im Unterneh-men in dieser Hinsicht gewährleisten zu können.

Page 524: Planungsbuch Microsoft-Netzwerke

13 Sicherheit in Microsoft-Netzwerken

524

haben Sie – trotz effizienten Virenschutzes – ein Virus im Unterneh-men. Sybari setzt als Scanengine derzeit folgende Hersteller ein:

� Norman Data Defense

� Sophos

� Computer Associates

� VirusBuster

� Kaspersky Labs

� Uthentium Command Antivirus

Durch diese multiplen Scanengines wird sichergestellt, dass keinVirus ohne weiteres am Scanner vorbeikommt.

Sybari Antigen, das mittlerweile von Microsoft gekauft wurde, gibt esauch für SharePoint, da die Daten der SharePoint Services und desSharePoint Portal Servers, die in einer SQL-Datenbank liegen, nichtdurch den Virenscanner auf dem Dateiserver geschützt werden.Wenn Sie den Einsatz von Sybari planen, sollten Sie auch hier gefähr-liche Dateianhänge komplett ausfiltern. Dateianhänge wie .vbs, .js,.pif, .com, .bat und .exe enthalten selten wichtige Informationen, son-dern meistens nur Viren.

Spamschutz für Exchange

Sie sollten bereits frühzeitig einen Spamschutz einplanen. Mittlerweileenthalten Spammails nicht nur nervige Werbung, welche die Mitarbei-ter von der Arbeit abhalten, sondern oft auch Viren oder Trojaner.Diese werden zwar meistens bereits ausgefiltert, aber dennoch solltenSie den Einsatz einer entsprechenden Lösung planen. Einen gewissenSchutz erreichen Sie bereits mit Bordmitteln, die Sie in Ihrer Planungmit einbeziehen sollten. Microsoft hat in Exchange 2003 einiges zumSchutz gegen Spam und Viren getan und mit dem Service Pack 2 fürExchange 2003 die Möglichkeiten der Spambekämpfung weiter ver-bessert. Der Spamschutz mit Bordmitteln ist nicht so effizient wie miteinem guten Antispamtool, und mittlerweile gibt es viele recht guteSoftwarelösungen in diesem Bereich. Microsoft hat zudem in Outlook2003 eine automatische Spambekämpfung integriert, die mit dem Ser-vice Pack 2 für Office 2003 noch verbessert wurde. Abhängig vomSpamaufkommen Ihres Unternehmens können Sie mit Exchange2003- und Outlook 2003-Bordmitteln Ihren Schutz vor Spam deutlicherhöhen. Trotzdem sollten Sie keinesfalls auf einen vernünftigen Post-fachvirenscanner auf Ihrem Exchange Server verzichten.

Wenn Sie Sybari Antigen einrichten, sollten Sie die Updatesucheder einzelnen Scanengines zu unterschiedlichen Zeitpunkten star-ten. Auf diese Weise erhöht sich die Wahrscheinlichkeit, dasszumindest eine Scanengine bei einem Virusangriff aktuell ist.

Page 525: Planungsbuch Microsoft-Netzwerke

Planen des optimalen Virenschutzes

525

SCL (Spam Confi-dence Level)

Microsoft setzt bei der Spambekämpfung auf diesen neuen Ansatz.Die Unterstützung von SCL wurde in Exchange 2003 und in Outlook2003 integriert. Bei SCL wird einer E-Mail beim Eingang auf denExchange Server ein Wert zwischen 0 und 9 zugeteilt. Microsoft hatbisher keine Auskunft darüber erteilt, wie der SCL einer Mail genauberechnet wird. Microsofts Freemail-Dienst Hotmail, Outlook 2003und Exchange 2003 arbeiten mit SCL-Filtern. Die Technologie, diehinter der SCL-Klassifikation steht, ist SmartScreen, ein von Micro-soft entwickelter Mechanismus. Hauptsächlich werden Inhalt, Kopf-zeile und Betreff überprüft. Der SCL einer Nachricht wird beimSpeichern in der Datenbank an die Nachricht angehängt. Ein Admi-nistrator kann auf dem Exchange Server aufgrund des SCL definie-ren, was mit einer Nachricht passieren soll, die einen gewissen Grenz-wert überschreitet. Ein Exchange Server, der nur als Gatewayfunktioniert, kann so konfiguriert werden, dass er alle Nachrichtenmit einem SCL ab 7 löscht, während er E-Mails mit einem geringerenSCL-Wert zum Postfachspeicher weiterleitet.

Im Zusammenspiel mit Outlook 2003 kann ein Administrator darauf-hin entscheiden, dass E-Mails mit einem Wert höher als SCL 5 direktin den Junk-Mail-Ordner in Outlook geschoben werden. Benutzerkönnen dann wiederum in Outlook basierend auf dem SCL gewisseMaßnahmen vornehmen und Nachrichten mit bestimmten SCL-Wer-ten sofort löschen lassen. Microsoft führt die Behandlung von Nach-richten aufgrund einer SCL-Filterung mit dem Intelligent Message Fil-ter (IMF) durch. Bei der Installation von Exchange 2003 Service Pack 2wird automatisch Version 2 des IMF auf dem Exchange Server instal-liert.

Geschützte Ver-teilerlisten in Exchange ver-wenden

Unter Umständen kann es passieren, dass der Alias einer Verteiler-liste im Internet bekannt wird. Schickt ein Spamversender an denAlias dieser Verteilerliste eine E-Mail, bekommen alle Mitglieder die-ser Liste die E-Mail zugestellt. Sie können diese Gefahr allerdingsrecht schnell beseitigen, indem Sie in den Eigenschaften Ihrer Vertei-lerlisten das Kontrollkästchen Nur von authentifizierten Benutzern akti-vieren. Ab diesem Moment nimmt diese Liste keine E-Mails mehrvon Benutzern außerhalb des Active Directorys an.

Filterfunktionen in Exchange 2003

Exchange 2003 verfügt im Gegensatz zu seinen Vorgängern über zahl-reiche Möglichkeiten, Nachrichten oder Verbindungen von anderenE-Mail-Servern detailliert zu steuern. Durch diese Steuerungsmög-lichkeiten ergibt sich zum einen ein optimaler Schutz vor Spam undViren, zum anderen werden auch die Angriffsmöglichkeiten auf Ex-change immer weiter eingeschränkt. In Exchange 2003 mit installier-tem SP2 sind folgende Filtermöglichkeiten vorhanden:

Page 526: Planungsbuch Microsoft-Netzwerke

13 Sicherheit in Microsoft-Netzwerken

526

� Filterung der Nachrichtengröße und Anzahl der Empfänger

� Absenderfilterung

� Reverse-DNS-Auflösung. Es wird überprüft, ob der absendendeE-Mail-Server auf der MX-Liste der Domäne steht. Spam- undVirenabsender verwenden oft gefälschte Adressen und/oderoffene Relays im Internet.

� Empfängerfilterung

� Verbindungsfilterung (Sperrlisten für einzelne E-Mail-Server, dieauf RBL-Listen stehen)

� Absenderkennungsfilterung (SenderID). E-Mails werden nur vonAbsendern angenommen, die verifiziert werden können. Dieserneue Mechanismus wurde mit Exchange 2003 SP2 eingeführt. Mitder SenderID soll verhindert werden, dass Spam- und Viren-absender, die E-Mails mit einer gefälschten Mailadresse abgesen-det haben, von Exchange akzeptiert werden.

� Intelligent Message Filter 2.0 auf der Basis des SCL-Levels

Reverse-DNS-Lookup

Beim Reverse-DNS-Lookup löst Exchange mithilfe von externenDNS-Servern die E-Mail-Domäne von empfangenen Nachrichten auf.Danach wird überprüft, ob der absendende Server in der MX-Listedieser Domäne steht. Ist das der Fall, können Sie recht sicher sein,dass es sich bei dieser Mail um keine Spammail handelt.

IntelligentMessage Filter

(IMF) 2.0

Mit Exchange 2003 Service Pack 2 wird auf einem Exchange Serverauch die neue Version von Intelligent Message Filter installiert. Dieseauf SCL basierende Antispamerweiterung ist ab dem SP2 integralerBestandteil des Exchange Servers.

Abbildung 13.4:Nachrichtenfilterung

in Exchange 2003

Page 527: Planungsbuch Microsoft-Netzwerke

Planen des optimalen Virenschutzes

527

Mit dem neuen IMF 2.0 ist es Administratoren auch möglich, einebenutzerdefinierte Gewichtung von Spammails durchzuführen. Fürdie Konfiguration dieser Gewichtung gibt es (noch) keine Benutzer-oberfläche. Wenn Sie eine benutzerdefinierte Gewichtung durchfüh-ren wollen, müssen Sie eine XML-Datei bearbeiten. Diese Datei wirdbei der Initialisierung des IMF eingelesen. Wird die Datei verändert,werden diese Änderungen in den IMF eingelesen.

Absenderken-nungsfilterung (SenderID)

Dieses neue Feature, das mit Exchange 2003 SP2 installiert wird, redu-ziert die Möglichkeit, dass Ihr Exchange Server E-Mails von gefälschtenE-Mail-Adressen entgegennimmt. Dabei überprüft Exchange anhandvon DNS, ob Absenderdomäne und ausgehender Mailserver überein-stimmen. Wenn Sie die Absenderkennung innerhalb Ihres Unterneh-mens einsetzen wollen, können Sie alle Mailserver hinterlegen, beidenen Exchange keine Absenderkennung durchzuführen braucht.Diese Server müssen nicht unbedingt Exchange Server Ihrer Organisa-tion sein, sondern können auch Mailserver von Drittherstellern sein,die E-Mail-Domänen innerhalb Ihres Unternehmens verwalten.

Verbindungs-filterung

Die Verbindungsfilterung wird verwendet, um Exchange beim Anneh-men von E-Mails aus dem Internet so zu konfigurieren, dass Verbin-dungen von Mailservern, die auf einer Black List stehen, nicht ange-nommen werden. Dazu wird Exchange so konfiguriert, dass es mitbestimmten RBL-Listen zusammenarbeitet und diese abfragen kann.Auch hier können Sie wieder Ausnahmen definieren.

Empfängerfilte-rung und Absen-derfilterung

Eine weitere Option zur Bekämpfung von Spam ist die Empfänger-filterung. Mithilfe dieser Registerkarte können Sie E-Mails, die anbestimmte User innerhalb Ihres Unternehmens geschickt werden,blockieren. Alternativ können Sie E-Mails ablehnen, wenn die E-Mail-Adresse in Ihrem Unternehmen nicht vorhanden ist. Die Absenderfil-terung existiert schon länger in Exchange. Mit dieser Methode kön-nen Sie einzelne Absender von Mails filtern lassen. Sie kann sinnvollsein, wenn Sie immer wieder vom gleichen Absender Spammailserhalten. Die manuelle Pflege dieser Liste mit mehreren Adressen istnicht besonders effizient, kann aber eine weitere Stufe sein, um dieEffizienz Ihres Spamschutzes zu erhöhen.

Um einen effizienten Viren- und Spamschutz zu planen, sollten Siediese Punkte berücksichtigen. Viele Filterfunktionen des ExchangeServers sind zwar nicht so leistungsfähig wie die Produkte vonDrittherstellern, aber dafür kosten sie auch nichts und gehörenzum Lieferumfang des Produkts.

Page 528: Planungsbuch Microsoft-Netzwerke

13 Sicherheit in Microsoft-Netzwerken

528

13.8.4 Empfehlungen für ein Antiviruskonzept

Gerade im Bereich Virenschutz sollten Sie eine ideale, aber auchbezahlbare Infrastruktur aufbauen (siehe Abbildung 13.5). In dieserAbbildung sehen Sie, dass ein Unternehmen optimal durch ein 3-Stu-fen-Konzept vor Viren geschützt werden kann:

� Stufe 1 – Die erste Stufe schützt das Unternehmen direkt am Inter-net-Gateway, an der Schnittstelle zum Internet, vor Viren.

� Stufe 2 – Sollte ein Virus in einer E-Mail die erste Stufe durch-brechen, wird es auf dem Exchange Server durch den 4- bis 8-stu-figen Virenschutz von Sybari herausgefiltert.

� Stufe 3 – Die letzte Bastion des Virenschutzes ist schließlich der Cli-ent selbst. Wenn ein Virus nicht per E-Mail am System ankommt,sondern über das Internet oder einen Datenträger (CD, Diskette,USB-Stick), wird es hier entfernt. Im Normalfall sollten bis zu die-ser Stufe überhaupt keine Viren mehr durchkommen, sondernbereits zuvor gefiltert sein.

Holen Sie sich ein Angebot über die einzelnen Lösungen ein. Die Pro-dukte, die Sie für diesen optimalen Virenschutz kaufen müssen, sind:

� Microsoft ISA Server

� Trend Micro InterscanViruswall

� Trend Micro Client/Server Suite

� Sybari Antigen

Diese Lösung ist sicherlich für alle Unternehmen bezahlbar und sorgtfür ausreichenden Virenschutz.

Vergessen Sie bei der Planung des Virenschutzes auch keinesfallsTestrechner oder sonstige PCs, die nicht regelmäßig mit dem Netz-werk verbunden sind. Auch Heimarbeits-PCs, die sich per VPNverbinden, sollten ausreichend geschützt sein. Arbeiten Sie beiVPN-Einwahlen mit der VPN-Quarantäne und erstellen Sie Fire-wall-Richtlinien mit dem ISA Server, auf welche Server einge-wählte Benutzer zugreifen dürfen. Viele Unternehmen wurdenschon lahm gelegt, weil ein Test-PC oder Heimarbeitsplatz verse-hentlich mit dem Netzwerk und dem Internet ohne Schutz verbun-den wurde und ein Virus auf diesem PC gewartet hat.

Page 529: Planungsbuch Microsoft-Netzwerke

Patchmanagement – Windows Server Update Services (WSUS)

529

Abbildung 13.5: Optimales Anti-viruskonzept

13.9 Patchmanagement – Windows Server Update Services (WSUS)

Zusätzlich zum Virenschutz ist es für ein Unternehmen sehr wichtig,dafür zu sorgen, dass die PCs im Unternehmen immer mit den aktu-ellen Sicherheitspatches versorgt sind. Das Patchmanagement istheutzutage für Firmen jeder Größe Pflichtprogramm. In Microsoft-Produkten gibt es aus verschiedenen Gründen zahlreiche Sicherheits-lücken, die von dem Softwarehaus ständig geschlossen werden.WSUS ist eine vollständige Patchmanagement-Software, die mit zahl-reichen Funktionen hierzu eine Lösung anbietet.

Server im Unternehmenmit Trend Micro-

Serverschutz

Arbeitsstationen im Unternehmen mit Trend Micro-

Serverschutz

Trend Micro-Updateserver imInternet

Regelmäßiger Download von neuen Signaturen und

Produktupdates

Zentraler Managementserver für die Verwaltung des Virenschutzes

ISA Server

Trend Micro InterScanVirusWall

Exchange Server mit Exchange-Datenbank und Sybari Antigen mit

5 Scanengines

Automatische Installation von neuen Signaturen und Produktupdates

RegelmäßigerDownload von

neuenSignaturen und Produktupdates

Stufe 1

Stufe 3Stufe 2

Page 530: Planungsbuch Microsoft-Netzwerke

13 Sicherheit in Microsoft-Netzwerken

530

Abbildung 13.6:Patchmanagement

mit dem WSUS

WSUS ist der Nachfolger der Software Update Services (SUS). Die SUSwar jedoch stark eingeschränkt und konnte nur systemkritischeBetriebssystemupdates verteilen. WSUS kann viel mehr. Durch diewachsende Zahl der Sicherheitslücken und die damit ständig aktuali-sierten Hotfixes ist das manuelle Updaten von PCs für Unternehmennicht mehr durchführbar. Microsoft hat aus diesem Grund vor einigenJahren SUS entwickelt und diese zum WSUS ausgebaut. Mit demWSUS können Patches automatisch von Microsoft heruntergeladenund an die Arbeitsstationen verteilt werden, ohne dass ein Administ-rator sich darum kümmern muss. WSUS ist kostenlos, erhöht aber dieSicherheit in einem Unternehmen erheblich. Es können Patches für alleMicrosoft-Betriebssysteme, SQL Server, Exchange und Office herunter-geladen und installiert werden.

13.9.1 Voraussetzungen zum Einsatz des WSUS

Der Einsatz des WSUS setzt einige Dinge voraus, die Sie im Vorfeldabklären und einplanen sollten:

� Auch wenn der WSUS keine riesigen Systemressourcen ver-braucht, sollte er auf einem Server mit mindestens 1 GHz und1 Gbyte RAM installiert werden. Falls diese Voraussetzungennicht erfüllt werden, macht die Installation keinen Sinn.

� Auf dem Server muss der IIS 6 installiert sein. WSUS unterstütztauch den IIS 5 von Windows Server 2000, aber nach meiner Erfah-rung ist hier die Installation nur in Ausnahmen sinnvoll.

Page 531: Planungsbuch Microsoft-Netzwerke

Patchmanagement – Windows Server Update Services (WSUS)

531

� Auf dem Server muss mindestens Microsoft .NET-Framework 1.1installiert sein. Sie können das Framework von Microsoft herun-terladen oder über Microsoft Update beziehen.

� Die Partition, auf der der WSUS installiert werden soll, muss mitNTFS formatiert sein.

� Der Server, auf dem Sie den WSUS installieren, muss über min-destens 10 Gbyte freien Festplattenplatz verfügen, richtig Sinnmacht er erst ab 30 circa Gbyte freien Festplattenplatz. Auf diesemDatenträger werden später die heruntergeladenen Patches gespei-chert. Aktuell (Frühjahr 2006) benötigen die Patches pro verfüg-barer Sprache etwa 10 Gbyte.

� Der Client kann auf Systemen ab Windows 2000 SP3 sowie aufWindows XP und Windows Server 2003 laufen. NT 4-Rechnerwerden nicht unterstützt. Der WSUS selbst kann nicht auf den64-Bit-Versionen von Windows Server 2003 installiert werden,aber Patches für diese Versionen bereitstellen.

13.9.2 Einführung des WSUSDer WSUS ist nicht Bestandteil von Windows 2003, auch nicht der R2-Version. Sie müssen sich zunächst bei Microsoft kostenlos onlineregistrieren und können dann die 125 Mbyte große Datei herunter-laden. Nach dem Download können Sie die Installation mit Dop-pelklick starten. Beachten Sie jedoch, dass vor der Installation desWSUS auf dem Windows 2003 Server der IIS installiert werden muss.Bei WSUS handelt es sich um eine webbasierte Applikation, die ohneden IIS nicht installiert werden kann. Da der WSUS keine großen Sys-temressourcen benötigt, können Sie ihn auch auf einem Domänen-controller oder auch einem SBS installieren. Die Konfigurationsinfor-mationen des WSUS werden in einer SQL-Datenbank gespeichert.Wenn Sie bereits einen SQL Server im Einsatz haben, können Sie eineDatenbank auf diesem verwenden. Ansonsten können Sie auch dieDesktop-Engine des SQL Servers, die Microsoft kostenlos zur Verfü-gung steht, verwenden, die mit dem WSUS-Setup auch automatischinstalliert wird. Sie sollten den WSUS am besten auf einem Serverinstallieren, der sonst keine Webanwendungen hostet, um sicherzu-stellen, dass er die anderen Webapplikationen nicht beeinträchtigt.Microsoft erneuert ständig die Liste der Programme, die der WSUSaktualisieren kann. Derzeit werden folgende Produkte unterstützt:� Microsoft Exchange 2000 und 2003� Microsoft Office XP und 2003� SQL Server� Microsoft Small Business Server 2003� Windows 2000� Windows Server 2003� Windows XP

Page 532: Planungsbuch Microsoft-Netzwerke

13 Sicherheit in Microsoft-Netzwerken

532

13.9.3 Planung der Internetverbindung für den WSUS

WSUS muss zum einen mit dem Internet kommunizieren können,zum anderen mit den Clients, um Updates zu verteilen. Wenn Sieeine interne Firewall einsetzen bzw. der WSUS in einer DMZ steht,müssen Sie den Port 80 (HTTP) zu diesem Server öffnen, damit sichClientcomputer mit dem Server verbinden können. Der WSUS musszusätzlich mit den beiden Ports 80 und 443 Verbindung ins Internetaufnehmen können. Wenn Sie WSUS nur auf die Seiten einschränkenwollen, welche die Updates enthalten, können Sie Ihre Firewall sokonfigurieren, dass der WSUS nur zu den folgenden Seiten Verbin-dung aufnehmen kann:

� http://windowsupdate.microsoft.com

� http://*.windowsupdate.microsoft.com

� https://*.windowsupdate.microsoft.com

� http://*.update.microsoft.com

� https://*.update.microsoft.com

� http://*.windowsupdate.com

� http://download.windowsupdate.com

� http://download.microsoft.com

� http://*.download.windowsupdate.com

Alle anderen Seiten können Sie blockieren. Der WSUS benötigt nurdiese Seiten für einen reibungslosen Betrieb.

13.9.4 Planung der Patchverteilung

Die nächste wichtige Aufgabe ist die Konfiguration der Synchronisie-rung. Bei diesem Vorgang wird der WSUS zum Downloaden derMicrosoft-Patches konfiguriert. Sie müssen festlegen, ob die Patcheskomplett heruntergeladen und lokal gespeichert (empfohlen) odernur genehmigte Patches heruntergeladen werden sollen. Außerdemsteuern Sie, welche Sprachvarianten der WSUS downloaden soll.Achten Sie darauf, dass beim ersten Synchronisierungsvorgang meh-rere Gigabyte(!) heruntergeladen werden. Überprüfen Sie also zuvor,welche Kosten Ihnen entstehen. Der Einsatz des WSUS ist sicherlichmit einer Flatrate am besten oder mit einem Volumenvertrag, der 10Gbyte und mehr pro Monat abdeckt. Wenn sich der WSUS einmalsynchronisiert hat, wird zwar das Datenvolumen nicht mehr so großsein, aber ein paar Gigabyte sind schnell zusammen, wenn wieder einneues Service Pack erscheint und Sie gleich noch mehrere Sprachenherunterladen lassen.

Page 533: Planungsbuch Microsoft-Netzwerke

Patchmanagement – Windows Server Update Services (WSUS)

533

Wenn der WSUS die Updates heruntergeladen hat, kann er diesejedoch nicht automatisch auf die Clients „pushen“. Die Arbeitsstatio-nen müssen so konfiguriert werden, dass sie sich mit dem Server ver-binden, um die Updates vom WSUS lokal herunterzuladen. Das giltnatürlich auch für Ihre Server. Sie können die Konfiguration überGruppenrichtlinien oder manuell per Registry steuern. Am bestenerstellen Sie OUs für die verschiedenen automatischen Update-Optio-nen und verschieben die jeweiligen Arbeitstationen oder Server in dieOU. Generell sollten Sie folgende Unterschiede beachten:

� automatischer Download von Patches, aber keine automatischeInstallation (optimal für Server)

� automatischer Download und automatische Installation (optimalfür Arbeitsstationen)

Sie können nach dem Verschieben der Server und Arbeitsstationen indie entsprechende OU Gruppenrichtlinien auf diese OU legen, umdie automatischen Updates zu steuern.

Gruppenrichtlinien für automatische Updates

Nachdem Sie alle Server und Arbeitsstationen, die Sie mit dem WSUSmit Patches versorgen wollen, in die OUs verschoben haben, könnenSie Gruppenrichtlinien definieren, die das Updateverhalten der Cli-ents und Server steuert. Legen Sie ein neues Gruppenrichtlinien-objekt (GPO) auf die OUs an. Die wichtigste Option ist Internen Pfadfür Microsoft Updatedienst angeben. Hier legen Sie fest, zu welchemWSUS-Server sich die Clients verbinden. Die zweite wichtige Optionist das Updateverhalten, welches Sie über Automatische Updates konfi-gurieren erhalten:

� Vor Download und Installation benachrichtigen. Mit dieser Optionwird ein angemeldeter Administrator vor dem Download und vorder Installation der Updates benachrichtigt.

� Automatisch downloaden, aber vor Installation benachrichtigen. Mitdieser Option wird das Downloaden von Updates automatischbegonnen, und anschließend wird ein angemeldeter Administra-tor vor dem Installieren der Updates benachrichtigt.

� Automatisches Downloaden und laut Zeitplan installieren. Wenn auto-matische Updates für eine geplante Installation konfiguriert sind,müssen Sie auch den Tag und die Uhrzeit für die geplante Instal-lation angeben.

� Lokalen Administrator ermöglichen, Einstellung auszuwählen. Mitdieser Option lassen Sie zu, dass lokale Administratoren mithilfeder Option Automatische Updates in der Systemsteuerung eine ge-wünschte Konfigurationsoption auswählen. Sie können z. B. einenZeitpunkt für eine Installation nach Zeitplan auswählen. LokaleAdministratoren können die automatischen Updates nicht deakti-vieren.

Page 534: Planungsbuch Microsoft-Netzwerke

13 Sicherheit in Microsoft-Netzwerken

534

Hier können Sie zum Beispiel für die Server-OU festlegen, dass diePatches zwar automatisch vom WSUS-Server heruntergeladen wer-den sollen, aber nicht automatisch installiert werden. In diesem Fallerscheint in der Taskleiste eine Meldung, wenn neue Patches verfüg-bar sind, und Sie können diese bei Bedarf installieren lassen. BeiArbeitsstationen können Sie die Option so einstellen, dass Updatesheruntergeladen und sofort installiert werden. Alle anderen Optio-nen sind selbsterklärend. Auf der Registerkarte Erklärung von jederRichtlinie finden Sie nähere Informationen dazu. Nach der Erstellungder Gruppenrichtlinie kann es eine Weile dauern (bis zu einer Stundeund mehr), bis die Arbeitsstationen und Server sich mit dem WSUSverbinden.

Abbildung 13.7:Gruppenrichtlinien

für automatischeUpdates

Konfiguration von Computergruppen auf dem WSUS

Computergruppen sind eine neue Option im WSUS, die es bisher aufdem SUS noch nicht gegeben hat. Sie können mithilfe von Computer-gruppen automatische Updates auf dem WSUS steuern. Standard-mäßig sind die Gruppen Alle Computer und Nicht zugeordnete Compu-ter bereits angelegt. Sie können eigene Computergruppen erstellen,um die Verteilung von automatischen Updates zunächst auf speziel-len Testmaschinen zu testen, bevor alle Arbeitsstationen und Servermit den Patches versorgt werden. Sobald Ihre Server und Arbeits-stationen im WSUS angezeigt werden, können Sie diese entsprechen-den Gruppen zuordnen. Wie bereits erwähnt, kann das Anzeigen derServer und Computer in der Konsole durchaus eine Weile dauern.

Page 535: Planungsbuch Microsoft-Netzwerke

Absichern von mobilen Benutzern

535

Genehmigung von Updates

Der WSUS lädt zwar alle Patches von Microsoft herunter, installiertdiese aber nicht sofort automatisch an die angebundenen Rechner.Die Patches müssen zunächst durch einen Administrator genehmigtwerden, bevor sie anhand der Regel automatisch verteilt werden.

Weitere Hinweise zum Betrieb eines WSUS

Eine sehr gute Quelle für Informationen und Hilfestellungen zumBetrieb eines WSUS finden Sie im Internet unter folgender Adresse:

http://www.wsus.info/forums/

13.10 Absichern von mobilen Benutzern

Zu einer effizienten Sicherheitsplanung im Unternehmen gehört auchder Schutz der mobilen Anwender.

13.10.1 Virenschutz für mobile Mitarbeiter

Auch auf den Notebooks und Heimarbeitsplätzen der mobilen Mit-arbeiter muss immer ein aktueller Virenschutz installiert sein, der sichautomatisch mit den notwendigen Virensignaturen versorgt. Die meis-ten Lösungen der Softwarehersteller erlauben es, auch die Notebooksan die zentrale Verwaltung anzubinden. Sie sollten die Client-Softwareauf den Notebooks so konfigurieren, dass diese Virensignaturen imInternet herunterladen, wenn sie nicht in einer Niederlassung amNetzwerk angeschlossen sind. Wenn ein mobiler Mitarbeiter mehrereWochen nicht in der Firma ist, muss dennoch sichergestellt sein, dassder PC optimal vor Viren geschützt ist. Idealerweise sollten mobile Mit-arbeiter auch keine Rechte besitzen, Software auf ihrem Notebook zuinstallieren. Berücksichtigen Sie daher recht frühzeitig bei der Planungdes Virenschutzes die Verwaltung der Notebooks im Unternehmen.

13.10.2 Schutz der Daten bei Diebstahl

Notebooks sind natürlich prädestiniert dazu, gestohlen zu werden.Sie sollten darauf achten, dass im Falle eines Diebstahls sensibleDaten nicht in die falschen Hände geraten. In diesem Bereich gibt eskostenlose Bordmittel, die zwar nicht so effizient funktionieren wiedie Produkte von Drittherstellern, aber dennoch einen gewissenSchutz bieten.

Page 536: Planungsbuch Microsoft-Netzwerke

13 Sicherheit in Microsoft-Netzwerken

536

Encrypting File System (EFS)

Dieses Dateisystem erlaubt die Verschlüsselung von Informationenauf der lokalen Festplatte. Es ist nur unter sehr hohem Aufwandmöglich, an diese Informationen zu gelangen. Das EFS kann lokal ein-gesetzt werden. In diesem Fall reicht es aus, wenn der Benutzer defi-niert, dass Dateien verschlüsselt werden sollen. Es kann auch in ver-teilten Umgebungen eingesetzt werden. In diesem Fall muss miteiner PKI gearbeitet werden, da die Verschlüsselung über digitaleZertifikate gesteuert wird. Die Verschlüsselung und der Zugriff aufdie Informationen erfolgen transparent für die Anwender. Der Nach-teil von EFS ist, dass der Schutz durch den Ausbau der Festplatte ausdem Notebook ausgehebelt werden kann. Der Einsatz von EFS bietetzwar einen gewissen Schutz, aber eine vollständige Garantie, dass dieverschlüsselten Daten nur von berechtigten Personen entschlüsseltwerden können, erhalten Sie nur von Drittherstellerprodukten, wiedem nachfolgend beschriebenen Safeguard von Utimaco.

Utimaco Safeguard

Diese Lösung von Utimaco ist in sehr sicherheitsbewussten Unterneh-men weit verbreitet, um die Daten auf Notebooks vor dem Zugriffunberechtigter Personen zu schützen. Safeguard schützt die Daten aufder Festplatte selbst dann, wenn die Platte ausgebaut und in ein ande-res Gerät eingebaut wird. Die Verschlüsselung auf dem Notebookwird automatisch ausgeführt. Die Anwender müssen nicht geschultwerden, da Utimaco die Daten ohne Interaktion mit dem Anwenderselbständig verschlüsselt. Safeguard ist im Bereich der Festplattenver-schlüsselung von Notebooks weltweit Marktführer. Wenn die mobi-len Mitarbeiter des Unternehmens wichtige Informationen auf denNotebooks speichern müssen, sollten Sie diesen Schutz auf jeden Fallmit einplanen. Die Verteilung von Safeguard kann zentral vorgenom-men werden, sodass keine Installationsaufgaben anfallen.

13.11 Security Hardening von ServernAls Security Hardening bezeichnet man das extreme Absichern voneinzelnen Servern. Bei diesem Vorgang werden, außer den üblichenSicherheitsaktionen, nicht benötigte Dienste beendet oder Berechti-gungen gesetzt, die verhindern sollen, dass der Server erfolgreichangegriffen wird. Sie müssen nicht alle Server abhärten, aber derextreme Schutz einzelner Server kann durchaus sinnvoll sein. Zueinem Security Hardening gehört allerdings zunächst ein Grund-schutz des Unternehmens, der sicherstellt, dass Angriffe nicht überungehärtete Systeme stattfinden können.

Page 537: Planungsbuch Microsoft-Netzwerke

Security Hardening von Servern

537

13.11.1 Absichern der Infrastruktur

Im ersten Schritt sollten Sie einen Plan aufstellen, welche Administra-torgruppen in Ihrem Unternehmen Zugriff auf die einzelnen Serverhaben. In manchen Unternehmen sind die Administratoren für dasActive Directory nicht unbedingt auch für die Exchange Serverzuständig. Wenn Sie mit mehreren Administratorgruppen arbeiten,können Sie die Server in OUs aufteilen und mithilfe der Objektzuwei-sung die Verwaltung delegieren. Verwaltet bei Ihnen nur eine Admin-Gruppe die Server, verschieben Sie alle Server in eine OU, die Siedurch spezielle Gruppenrichtlinien schützen lassen. Belassen Sie dieDomänencontroller in Ihrer Standard-OU. Auf dieser OU liegt bereitsdie Domain Controller Policy, mit der Sie Ihre DCs weiter absichernkönnen. Wenn Sie mehrere Servergruppen einsetzen, zum BeispielWINS, DHCP oder Exchange Server, können Sie auch eine OU für dieServer und unter dieser OU weitere OUs für jede Servergruppe anle-gen. Starten Sie den Delegations-Assistenten für die entsprechendeOU und geben Sie der entsprechenden Admin-Gruppe den vollenZugriff. Sinn dieser Maßnahme soll sein, dass die Server in einer OUsind, die ausschließlich für diese Gruppe zugreifbar ist. So ist zumin-dest im ersten Schritt eine logische Trennung der Serverkonten vonden Computerkonten erreicht und entsprechende Benutzergruppenhaben ausschließlich Rechte auf die Server. Sie können, wie bereitserwähnt, für diese Server-OU eine eigene Gruppenrichtlinie erstellenund Sicherheitseinstellungen so optimieren, dass die Server besserabgesichert werden. Sie können für die neu erstellte Gruppenricht-linie auch die Option Kein Vorrang konfigurieren. So ist sichergestellt,dass die von Ihnen vorgenommenen strengeren Richtlinien nicht voneiner übergeordneten Richtlinie überschrieben werden.

13.11.2 Absichern eines Servers

Im ersten Schritt sollten Sie überprüfen, ob der lokale Administratorumbenannt und seine Beschreibung gelöscht ist. So ist sichergestellt,dass Hackertools, die über die Beschreibung des Administrators nachseinem Konto suchen, ausgebremst werden. Diese Vorgaben könnenSie über Gruppenrichtlinien steuern. Sie sollten sicherstellen, dass alleUpdates auf dem Server installiert sind. Alles, was nicht gebrauchtwird, kann deaktiviert oder gelöscht werden. Sie sollten alle nichtbenötigten Dienste auf dem Server deaktivieren. Dokumentieren Siedie Deaktivierung, damit Sie später bei Problemen entsprechendeDienste wieder aktivieren können. Im nächsten Schritt sollten Sie dieZugriffsberechtigungen der einzelnen Verzeichnisse überarbeiten.Standardmäßig liegen auf den Verzeichnissen schon Berechtigungen,allerdings sind diese recht locker. Ändern Sie die NTFS-Berechtigun-gen für die Ordner so ab, dass nur noch Domänen-Administratorenund das lokale System vollen Zugriff haben. Lassen Sie diese Berechti-

Page 538: Planungsbuch Microsoft-Netzwerke

13 Sicherheit in Microsoft-Netzwerken

538

gung auch für die Unterordner übernehmen. Ich kann nur immer wie-der wiederholen, wie wichtig eine Dokumentation des Zustands ist,damit Sie später die Einstellungen wieder zurücksetzen können,wenn Probleme auftauchen.

Sicherheitskonfigurations-Assistent (Security Configuration Wizard, SCW)

Mit dem Service Pack 1 für Windows Server 2003 führt Microsoftneben einer Firewall für Windows auch den SCW ein.

Abbildung 13.8:Sicherheitskonfigu-

rations-Assistent desWindows 2003 SP1

Mit diesem Programm können Sie über einen Assistenten Serverextrem abhärten lassen. Der SCW aktiviert die Windows-Firewall undbearbeitet die Registry. Er deaktiviert Dienste und sorgt dafür, dassder Server nur für die Dienste lauffähig ist, welche Sie ausgewählthaben. Bevor Sie den SCW verwenden, müssen Sie Windows 2003Service Pack 1 oder Windows 2003 R2 installieren. Sie können denAssistenten auf einem Server durchlaufen lassen und die Einstellun-gen auf Server mit der gleichen Konfiguration importieren. Die Ände-rungen werden erst am Ende des Assistenten durchgeführt, wenn Siediese übernehmen wollen. Da das Tool kostenfrei ist, aber einen Ser-ver hervorragend vor Angriffen aus dem internen Netz schützenkann, sollten Sie den Einsatz für Ihr Netzwerk vorsehen. Es reicht,wenn sich ein Virus oder Wurm an Ihren Virenscannern vorbeisch-muggelt und intern Server lahm legt. Wird der Server entsprechendabgehärtet, sinkt die Wahrscheinlichkeit, dass ein Eindringling denServer zum Absturz bringen kann. Auch beim Schutz von Serverninnerhalb der DMZ kann der SCW wertvolle Hilfe leisten. Steht einServer in einer DMZ, ist er zwar vor Angriffen aus dem Internetgeschützt, aber nicht vor Angriffen durch andere Server aus der DMZ.

Page 539: Planungsbuch Microsoft-Netzwerke

Aufbau einer Public Key Infrastructure (PKI)

539

Der SCW arbeitet bei der Absicherung von Servern über Sicherheits-richtlinien. Wenn Sie auf einem Server eine Richtlinie erstellt undabgespeichert haben, können Sie diese mithilfe des SCW auf einenanderen Server importieren. Der SCW definiert Serverrollen für ver-schiedene Aufgaben und erleichtert Ihnen so später die Auswahl,welches System Sie schließlich absichern wollen. Auch die Serverrolleeines Exchange Servers ist in den Assistenten integriert und kann aus-gewählt werden. Nachdem der Server gescannt wurde, können Siesich Informationen über die einzelnen Serverrollen ansehen. Sie soll-ten genau verstehen, was der Assistent alles absichern wird, damit Siespäter leichter analysieren können, wenn ein bestimmter Serverdienstnicht mehr funktioniert.

Am besten erstellen Sie ein Image mit Symantec Ghost oder AcronisTrue Image, bevor Sie eine Richtlinie auf einem Server anwenden. Dadie Zuordnungen trotz der Hilfe nicht immer eindeutig sind, halte iches für sehr sinnvoll, in einer Testumgebung die genaue Konfigurationeines produktiven Servers abzubilden und die einzelnen Schritte zurAbsicherung ausführlich zu dokumentieren. Dann können Sie sehreinfach in Ihrer produktiven Umgebung den gleichen Zustand her-stellen und schon etwas sicherer sein, dass auch alles wie zuvor funk-tioniert. Außerdem kann die Geschäftsführung von einer solchenDokumentation Gebrauch machen, um Banken oder dem Aufsichts-rat das Sicherheitskonzept des Unternehmens zu verdeutlichen.

13.12 Aufbau einer Public Key Infrastructure (PKI)

Einer der Kernbegriffe beim Thema Sicherheit ist die Public Key Infra-structure, kurz PKI. Einige Programme und Funktionen in WindowsServer 2003 setzen eine PKI voraus oder können damit zusammen-arbeiten:

� Smartcard Logon

� das verschlüsselnde IPSec-Protokoll

� das HTTPS-Protokoll – SSL-Verbindungen des Webservers

Der SCW aktiviert nicht nur die neue Windows-Firewall undschließt damit nicht mehr benötigte Ports, sondern deaktiviertauch Systemdienste sowie Webdienste des IIS, greift in Protokollewie SMB und LDAP ein und definiert Sicherheitsrichtlinien. DieBasis für die erstellten Sicherheitsrichtlinien bilden XML-Dateien,in denen alle Absicherungsmaßnahmen gespeichert werden. Auchnotwendige Registry-Änderungen, die der SCW durchführt, wer-den in dieser XML-Datei gespeichert.

Page 540: Planungsbuch Microsoft-Netzwerke

13 Sicherheit in Microsoft-Netzwerken

540

� das verschlüsselnde Dateisystem EFS

� das Layer 2 Tunneling Protocol (L2TP)

� verschlüsselte S/MIME-SMTP-Verbindungen bei der Active Direc-tory-Replikation

� Remote Access Logon über EAP

� Dateisignaturen für Treiber, Systemdateien und Softwarericht-linien

Um diese Funktionen nutzen zu können, müssen Sie Zertifikatdiensteeinrichten, Zertifikate ausstellen und vor allem verstehen, worum esbei Zertifikaten, Signaturen und Verschlüsselung geht.

13.12.1 Verschlüsselungsverfahren

Es gibt zwei Arten von Verschlüsselungen, die symmetrische und dieasymmetrische Verschlüsselung. Am Beispiel der Nachrichtenver-schlüsselung für E-Mails werden diese Techniken im Folgendenerläutert. Bei der symmetrischen Verschlüsselung wird die Nachrichtmit dem gleichen Schlüssel kodiert und wieder dekodiert, d. h., esmuss ein Austausch des Schlüssels zwischen Absender und Empfän-ger stattfinden. Dies ist ein Sicherheitsproblem, da der Schlüssel beimAustausch in falsche Hände geraten kann. Bei der asymmetrischenVerschlüsselung werden zwei Schlüssel verwendet, ein öffentlicherund ein privater Schlüssel. Die Nachricht kann nur vom passendenGegenschlüssel Ihres Schlüssels wieder dekodiert werden. Auf dieseWeise kann der eine Schlüssel öffentlich bekannt sein (Public Key),solange der andere Schlüssel privat bleibt. Dieser so genannte PrivateKey kann nicht aus dem Public Key errechnet werden. Den öffent-lichen Schlüssel kann der Absender dem Empfänger zur Verfügungstellen. Damit die Echtheit dieses Schlüssels gewährleistet ist, kannsich der Absender diesen von einer dritten Stelle zertifizieren lassen.Er erhält ein Zertifikat für den Schlüssel. Da der öffentliche Schlüsseljedem zur Verfügung steht, kann auch jeder die E-Mails des Senderslesen. Auf diese Weise ist also die Übertragung nicht sichergestellt,sondern nur, dass diese E-Mail auch vom Absender kommt, dem deröffentliche Schlüssel gehört. Dies ist quasi die digitale Unterschriftdes Senders – seine Signatur. Der Absender kann aber auch dieE-Mail mit dem öffentlichen Schlüssel des Empfängers verschlüsseln.Der Empfänger kann dann mit seinem privaten Schlüssel dieseE-Mail wieder entschlüsseln, sonst niemand. Es ist nicht möglich,eine E-Mail mit dem öffentlichen Schlüssel zu verschlüsseln unddann wieder zu entschlüsseln.

Page 541: Planungsbuch Microsoft-Netzwerke

Aufbau einer Public Key Infrastructure (PKI)

541

Abbildung 13.9: Verschlüsselung von E-Mails

Sie können also durch eine Kombination dieser beiden Verschlüsse-lungen sicherstellen, dass nur der gewünschte Empfänger die E-Mailauch lesen kann, und der Empfänger kann sicher sein, dass dieseE-Mail auch vom richtigen Absender kommt. Heutzutage läuft dieseVerschlüsselung allerdings ein bisschen anders ab. Der Grund ist,dass die Public Key/Private Key-Verschlüsselung sehr rechenauf-wendig ist.

Um hier effizienter zu arbeiten, wird mit einer speziellen symmetri-schen Verschlüsselung ein Einmalschlüssel erzeugt und nur diesererzeugte Schlüssel mit dem öffentlichen Schlüssel des Empfängersverschlüsselt. Dieses Verfahren hat hauptsächlich Vorteile, wenn eineE-Mail an mehrere Empfänger geschickt werden soll. Diese Verschlüs-selung wird nach dem DES-Standard durchgeführt, also nach demZufallsprinzip. Alle Empfänger erhalten alle Schlüssel der anderen,können aber nur ihren eigenen wieder entschlüsseln. Wegen desmathematischen Aufwands der Schlüsselgenerierung und der ver-wendeten Algorithmen ist die Public Key-Verschlüsselung um einVielfaches langsamer als die symmetrische Verschlüsselung und wirdnormalerweise nicht zum Verschlüsseln großer Datenmengen benutzt.Meist werden in der Praxis, wie bereits erwähnt, beide Verfahren kom-biniert. Der Datenstrom selbst wird mithilfe eines symmetrischen Ver-fahrens geschützt. So muss nicht der ganze Datenstrom das langsameasymmetrische Verfahren nutzen, sondern nur der Schlüsselaustauschbeim Verbindungsaufbau. Um die Sicherheit auch auf Dauer aufrecht-zuerhalten und so genannte Replay-Attacken (Abspielen eines vorheraufgezeichneten Datenverkehrs) zu verhindern, wird meist in regel-mäßigen Abständen oder nach einer gewissen Anzahl von Bytes auto-matisch ein neuer symmetrischer Schlüssel generiert und wiederdurch asymmetrische Verfahren gesichert ausgetauscht. Mithilfe eines

Benutzer B – E-Mail-EmpfängerBenutzer A – E-Mail-Sender

Benutzer B stellt den öffentlichenSchlüssel im Internet zur

Verfügung

Benutzer A lädt den öffentlichenSchlüssel aus dem Internet und

verschlüsselt E-Mail mit demöffentlichen Schlüssel des

Empfängers

Benutzer A verschickt verschlüsselte E-Mail an

Empfänger B

Empfänger B entschlüsselt E-Mailmit seinem privaten Schlüssel

12

3

4

Page 542: Planungsbuch Microsoft-Netzwerke

13 Sicherheit in Microsoft-Netzwerken

542

solchen Verfahrens kann beispielsweise das IPSec-Protokoll trotz100-prozentiger Verschlüsselung immer noch eine gute Performanceund optimale Datensicherheit gewährleisten.

E-Mail-Verschlüsselung

Die Kommunikation per E-Mail hat in den letzten Jahren deutlichzugenommen. Immer mehr wichtige Geschäftsbriefe werden überE-Mail verschickt. Unternehmen tauschen untereinander Daten aus,bei Lieferanten wird per E-Mail bestellt und Bestellbestätigungenkommen per E-Mail zurück. Dies sind nur sehr wenige Beispiele, wieviel Kommunikation über das Medium E-Mail abgewickelt wird.Gerade aus diesem Grund wird es für Unternehmen immer wichti-ger, dieses Medium zu schützen. Dabei muss sichergestellt werden,dass E-Mails auch vom richtigen Absender kommen bzw. nur vombeabsichtigten Empfänger gelesen werden können. Microsoft hatdaher in die Bordmittel von Windows 2003 und Exchange 2003 alleFunktionen eingebaut, die zur digitalen Unterschrift (Signatur) oderzur Verschlüsselung gehören.

PGP – Prettygood Privacy

Bei PGP gibt es keine Zertifikate, sondern Sender und Empfänger tau-schen ihre Schlüssel untereinander aus. PGP ist ein Verschlüsselungs-programm für E-Mails und Dateien aller Art. Außerdem können Siemit PGP elektronisch unterschreiben. Als selbstentschlüsselndesArchiv können Sie auch ganze Verzeichnisse sichern und weiterge-ben, ohne dass der Empfänger PGP haben muss. PGP ist sehr weitverbreitet, da es für Privatpersonen und gemeinnützige Organisatio-nen kostenlos ist. Die käufliche Version bietet ein hervorragendesWerkzeug zum Verschlüsseln kompletter Festplatten. Dank der grafi-schen Oberfläche ist PGP leicht zu bedienen und bietet darüber hin-aus mit Plug-Ins die Möglichkeit, direkt in den gewohnten Program-men (z. B. Outlook) zu arbeiten. PGP bietet eine enorme Sicherheitmit sehr ausgefeilten Funktionen. Es ist zum Beispiel möglich,Dateien so zu verschlüsseln, dass sie nur von zwei Personen gemein-sam entschlüsselt werden können. Selbst wenn Ihre Daten nicht vonhöchster Brisanz sind, lohnt sich der Einsatz von PGP, denn je mehrMails verschlüsselt sind, desto schwerer wird die Spionage fürGeheimdienste. Je weiter PGP verbreitet ist, desto wahrscheinlicherist es, dass der Empfänger einer vertraulichen Nachricht auch mitdiesem Programm arbeitet. Der große Vorteil ist, dass öffentlicheSchlüssel untereinander getauscht werden und der Ablauf der Ver-schlüsselung so deutlich vereinfacht wird. Um die Echtheit derSchlüssel zu gewährleisten, gibt es mittlerweile von vielen Verlagenund Universitäten Schlüsselserver für PGP. Bekannt ist beispiels-weise die Krypto-Kampagne des Heise Verlags (c’t; iX).

Page 543: Planungsbuch Microsoft-Netzwerke

Aufbau einer Public Key Infrastructure (PKI)

543

S/MIMEBei S/MIME wird der bekannte MIME-Standard um die Sicherheiterweitert. S/MIME steht für Secure Multipurpose Internet Mail Exten-sion. MIME wiederum ist ein Protokoll, das ursprünglich dazu gedachtwar, per E-Mail verschickte Dateien anhand ihrer Dateinamenerweite-rung zu erkennen und vor dem Verschicken mittels eines Headers zukennzeichnen, um sie dann beim Empfänger mit der richtigen Soft-ware darzustellen bzw. wiederzugeben.

S/MIME steht in direkter Konkurrenz zu PGP. Microsoft hat sich ent-schieden, diesen Verschlüsselungsstandard in Exchange 2003 zu inte-grieren. PGP kann nur durch Drittherstellertools mit Outlook ver-wendet werden, während S/MIME auch in Outlook Web Accessunterstützt wird. Mittlerweile gibt es die Version 3 von S/MIME, diesich als Quasistandard im Bereich der Nachrichtensicherheit etablierthat. S/MIME unterstützt die Möglichkeit, sowohl mit digitalen Sig-naturen zu arbeiten als auch E-Mails zu verschlüsseln. In der Version3 von S/MIME können E-Mails dreifach verschlüsselt werden.Dadurch wird eine weitere Sicherheitsstufe der Nachrichtensicher-heit erreicht. Bei einer dreifach verschlüsselten E-Mail wird diesezunächst digital signiert, danach verschlüsselt und dann noch einmaldigital signiert. S/MIME ist der neuere Standard im Bereich der Ver-schlüsselung und arbeitet im Gegensatz zu PGP ausschließlich mitZertifikaten.

Wie auch OpenPGP verwendet S/MIME eine hybride Verschlüsse-lungstechnologie, also schnelle symmetrische Verschlüsselung dereigentlichen Nachricht mit einem Sitzungsschlüssel und anschlie-ßende asymmetrische Verschlüsselung des Sitzungsschlüssels mitdem öffentlichen Schlüssel des Nachrichtenempfängers. Die Micro-soft-Zertifikatdienste stellen öffentliche Schlüssel zur Verfügung, dieSie mit Exchange nutzen können.

Den optimalen Aufbau einer PKI sollten Sie gut planen. Es würde denUmfang dieses Buches sprengen, ausführlicher auf den Aufbau einerPKI einzugehen. Da die Zertifikatdienste zum Lieferumfang vonWindows Server 2003 gehören und in der Enterprise Edition einenerweiterten Funktionsumfang haben, sollten Sie sich mit diesemThema ausführlich beschäftigen. Die Zertifikate dieser PKI könnenSie zum Beispiel für die Veröffentlichung von Outlook Web Accessoder Exchange ActiveSync verwenden. Auch die Absicherung derNachrichtensicherheit oder der Aktivierung von EFS auf Notebookserfordern Zertifikate. Sehr ausführliche Informationen über die Pla-nung einer PKI finden Sie auf der Internetseite www.microsoft.com/pki.Neben Konzepten und umfassenden Erläuterungen zum Thema wer-den hier zahlreiche Schritt-für-Schritt-Anleitungen angeboten.

Page 544: Planungsbuch Microsoft-Netzwerke

13 Sicherheit in Microsoft-Netzwerken

544

13.12.2 Implementation einer Zertifikatsstelle

Sollten Sie noch keine CA (Certification Authority) bei sich eingerichtethaben, können Sie dies jederzeit nachholen. Sie können die CA ohneProbleme auf einem Domänencontroller installieren oder eine eigeneServerinfrastruktur mit Hilfe der Anleitung unter www.microsoft.com/pki aufbauen. Die Zertifikatdienste gehören zum Lieferumfang vonWindows 2000 und Windows 2003. Um eine Zertifizierungsstelle zudefinieren, müssen Sie die Zertifikatdienste über die Systemsteue-rung als Windows-Komponente hinzufügen. Sie benötigen dazu dieWindows-Installations-CD. Wählen Sie in den Optionen die Installa-tion einer Stammzertifizierungsstelle des Unternehmens (EnterpriseRoot CA). Mit dieser Einstellung werden die Zertifikate in das ActiveDirectory integriert.

Listing 13.1:Installation der

Zertifikatdienste

Nach Festlegung der CA-Variante müssen Sie noch einen Namenwählen. Am besten verwenden Sie hier den Namen Ihrer Firma,damit Zertifikate immer eindeutig zugewiesen werden können. Siedefinieren auch, wie lange die ausgestellten Zertifikate gültig bleiben.Welchen Zeitraum Sie einstellen, bleibt Ihnen überlassen, standard-mäßig wird der Server auf fünf Jahre Gültigkeit definiert. Sie solltendie Installation nicht unbedingt zu Zeiten durchführen, in denenBenutzer auf dem Server mit IIS oder Exchange arbeiten. Nach derInstallation werden diese Dienste wieder gestartet, ein Neustart desServers ist nicht erforderlich. Die Zertifizierungsdienste stehen sofortzur Verfügung. Um einem Server ein Zertifikat zuzuordnen, rufen Siezunächst von diesem Server aus die Webseite der Zertifikatdienstemit folgender URL auf:

http://SERVERNAME/Certsrv

Page 545: Planungsbuch Microsoft-Netzwerke

Aufbau einer Public Key Infrastructure (PKI)

545

Der Server baut nach Abfrage von Benutzername und Kennwort eineVerbindung zu den Zertifikatdiensten auf. Da es sich bei Zertifikaten,die zur digitalen Signatur bzw. zur Nachrichtenverschlüsselung ver-wendet werden, um benutzerspezifische Zertifikate handelt, müssenIhre Anwender an dieser Stelle auch ein Benutzerzertifikat anfordern.

Abbildung 13.10: Webseite der Zerti-fikatdienste

Alle Zertifikate, die Benutzer von dem Zertifikatsserver innerhalb desActive Directorys anfordern und installieren, werden dem Benutzer-objekt im Active Directory hinzugefügt. Wenn Sie das Snap-In ActiveDirectory-Benutzer und -Computer öffnen, können Sie auf der Register-karte Veröffentlichte Zertifikate alle angeforderten und ausgestelltenZertifikate dieses Benutzers einsehen. Es besteht ein großer Unter-schied zwischen den beiden gespeicherten Zertifikaten eines Anwen-ders. Das Zertifikat im Zertifikatsspeicher des lokalen Rechners ent-hält den öffentlichen und den privaten Schlüssel. Das Zertifikat imActive Directory enthält hingegen nur eine Kopie des öffentlichenSchlüssels. Damit Sie als Anwender Ihr ausgestelltes Zertifikat über-haupt benutzen können, müssen Sie es in Outlook einbinden. Dietechnische Umsetzung dieses Prinzips ist nicht Bestandteil diesesBuches.

Zertifikate für Webserver

Ehe sie einen Webserver über das HTTPS-Protokoll ansprechen kön-nen, benötigen Sie ein Serverzertifikat für diesen Rechner. Sofern SieIhre eigene CA betreiben, müssen Sie diese Zertifikate nicht mehr voneinem externen Anbieter (zum Beispiel Verisign) kaufen, sondernkönnen diese selbst ausstellen. Alle Webserver, die Teil ihres ActiveDirectorys sind, können hierbei die Anfrage nach einem Zertifikatdirekt online zur Enterprise CA übermitteln. Auch hier ist die genauetechnische Umsetzung nicht mehr Bestandteil dieses Buches, sie wirdaber ausführlich in der Online-Hilfe behandelt.

Page 546: Planungsbuch Microsoft-Netzwerke
Page 547: Planungsbuch Microsoft-Netzwerke

547

Ausfallkonzepte

Ausfallkonzepte sollen verhindern, dass im Notfall, also beim Ausfalleines oder mehrerer Server, Mitarbeiter im Unternehmen nicht mehrarbeiten können. Ausfallkonzepte sind ein wichtiger Punkt bei derKonzeption eines Netzwerks, der leider viel zu oft vernachlässigtwird. Im Falle eines Serverausfalls sollte eine Dokumentation verfüg-bar sein, in der genaue Anleitungen stehen, welche Aufgaben erledigtwerden müssen, damit die Funktion des Servers wiederhergestelltoder kompensiert werden kann. Ein Ausfallkonzept soll verhindern,dass Panikmaßnahmen und Schnellschüsse die Situation verschlim-mern. Zu einem guten Microsoft-Netzwerk-Konzept gehört auch einAusfallkonzept für jeden einzelnen Server und eine ausführlicheDokumentation. Ein gutes Ausfallkonzept baut auf einer solidenNetzwerkplanung auf.

14.1 Grundlagen für ein Ausfallkonzept

Der erste Schritt eines Ausfallkonzepts besteht darin, bereits frühzei-tig Einflüsse zu erkennen, die den Ausfall eines Servers begünstigenkönnten. Der erste und wichtigste Schritt eines Ausfallkonzepts ist,einen Ausfall zu verhindern. Dazu gehört eine effiziente Planung desNetzwerks und der einzelnen Server, wie es in diesem Buch dargelegtwurde. Ein solches Konzept beinhaltet aber auch eine vernünftigeSicherheits- und Berechtigungsstruktur. Natürlich enthält es auch diePlanung und konsequente Umsetzung eines optimalen Serverraumssowie der Stromversorgung. Die letzte notwendige Voraussetzungfür ein effizientes Ausfallkonzept ist eine gut geplante Datensiche-rung mit allen Möglichkeiten, um Dateien schnell und effizient wie-derherzustellen. Erst wenn alle Voraussetzungen erfüllt sind, wirdals letztes ein Ausfallkonzept erstellt. Wenn Sie in einem Unterneh-men alles unternommen haben, damit die Server möglichst nicht aus-fallen, dass Daten schnell wiederhergestellt werden können und dassniemand unberechtigt Einfluss auf die Daten nehmen kann, dannkönnen Sie sich an die Erstellung eines Ausfallkonzepts machen. EinAusfallkonzept soll Ihnen helfen, falls unvorhergesehene Ausfällepassieren. Eine gute Netzwerkplanung soll vorhersehbare Ausfälleverhindern. Wenn Sie sich bereits Gedanken über einen Serverausfallmachen, der noch gar nicht eingetreten ist, bleibt Ihnen genügend

Page 548: Planungsbuch Microsoft-Netzwerke

14 Ausfallkonzepte

548

Zeit, notwendige Gegenmaßnahmen zu planen, ohne unter Zeitdruckzu stehen. Wenn einer oder mehrere Server ihre Funktion eingestellthaben, können keine Gegenmaßnahmen getroffen werden, sondernes wird nur reagiert und mit allen möglichen Mitteln versucht, denServer wieder ans Laufen zu bringen.

14.2 Dokumentationen für das Ausfallkonzept

Der Aufbau eines Ausfallskonzepts muss sehr strukturiert durch-geführt werden. Sehr wichtig dabei ist die Berücksichtigung wirklichjedes erdenklichen Problemfalls. Ein Ausfallkonzept macht keinenSinn, wenn Sie sich zu einem großen Teil darauf verlassen, dass schonnichts schief gehen wird. Das Ausfallkonzept jedes Servers wird ineinem Ordner aufbewahrt, der alle notwendigen Informationen ent-hält. Dieser Ordner muss an bekannter Stelle gelagert werden, damiter für den notwendigen Personenkreis zum Zugriff bereitsteht.

14.2.1 Dokumentation der Server

Eine gute Dokumentation gehört eigentlich nicht speziell zu einemAusfallkonzept, sondern ist eine Selbstverständlichkeit für ein Netz-werkprojekt. Eine Dokumentation kann durchaus in elektronischerForm vorliegen. Im Falle eines Netzwerkausfalls werden Sie aller-dings an eine elektronische Dokumentation möglicherweise nichtmehr herankommen. Daher sollten Sie parallel alle Dokumente fürden Ausdruck optimieren, ausdrucken und in Ordner ablegen. Fürjeden Server sollte eine Dokumentation angefertigt werden, die allenotwendigen Informationen über ihn enthält. Folgende Informatio-nen gehören zum Beispiel in die Dokumentation eines Servers:

� Dokumentation des Standorts des Servers, zum Beispiel in wel-chem Serverraum und an welcher Stelle des Racks er eingebautwurde.

� Genaue Dokumentation der eingebauten Hardware in verständ-lichen Worten und schnell überschaubar (am besten Kopie desAngebots oder der Rechnung, falls alles draufsteht).

� Telefonnummern der Ansprechpartner im Notfall, also Supportund Techniker, notfalls IT-Administratoren.

� Soweit vorhanden, Servicenummer, Kundennummer und Kauf-datum, die Sie angeben müssen, wenn Sie den Herstellersupportverständigen. Er ist sehr ärgerlich, wenn die entsprechendenDaten bei einem Ausfall erst gesucht werden müssen.

Page 549: Planungsbuch Microsoft-Netzwerke

Dokumentationen für das Ausfallkonzept

549

� Dokumentation des Betriebssystems und der installierten Treiber.Bei Aktualisierungen muss auch dieser Teil der Dokumentationständig aktuell gehalten werden.

� Dokumentation der installierten Software mit genauem Software-stand. Ideal in diesem Fall sind Screenshots und die genaueBeschreibung der Installation jeder einzelnen Anwendung. Siemüssen nicht jedes Fenster dokumentieren. Aber zum Beispiel beider Installation von Oracle-Datenbanken oder ERP-Systemen, dienicht jeden Tag durchgeführt werden, kann bei einer späterenWiederherstellung eine lückenlose Dokumentation sehr wichtigsein.

� Dokumentation der Besonderheiten wie Partitionierung, spezielleRAID-Einstellungen oder aller Maßnahmen, die bei der Instal-lation vorgenommen wurden und sich von der Norm unterschei-den.

� Dokumentation der Systemeinstellungen wie IP-Adresse, Domä-nennamen, Servername, angelegte lokale Benutzer und Kennwör-ter (nur unter Verschluss).

� Dokumentation, welche Abteilungen und Mitarbeiter im Unter-nehmen bei Ausfall des Servers nicht mehr arbeiten können,damit diese informiert werden können.

� Aufkleber auf dem Server, der die wichtigsten Informationen ent-hält (Servername, IP-Adresse, Servicenummer, die meistens aufder Rückseite steht).

� Gegenseitige Abhängigkeiten des Servers von anderen Servernoder Serverdiensten. Zum Beispiel kann ein ERP-Server ohneeinen Oracle-Datenbankserver nicht mehr funktionieren.

� Dokumentation der Dienste des Servers (lässt sich in der Kom-mandozeile mit net start >c:\dienste.txt in eine Textdateidokumentieren).

Ihnen werden sicherlich noch einige weitere Punkte einfallen, die fürIhre Dokumentation notwendig sind. Auch wenn es oft lästigerscheint, Softwareinstallationen genau zu dokumentieren, solltenSie an dieser Stelle so genau wie möglich vorgehen. In dem Moment,in dem Sie eine Änderung vornehmen, wissen Sie, warum Sie diesgetan haben. Wenn Sie später im Notfall den Server neu installierenoder wiederherstellen müssen, vor allem noch unter Zeitdruck, wer-den Sie dankbar dafür sein, wenn Sie nicht nachgrübeln müssen, son-dern anhand der Anleitung nachvollziehen können, was bei derInstallation durchgeführt wurde.

Page 550: Planungsbuch Microsoft-Netzwerke

14 Ausfallkonzepte

550

Empfehlungen für die Dokumentation

In eine Dokumentation sollten Sie so genau wie möglich vom Stan-dard abweichende Informationen aufnehmen. Irrelevante Informa-tionen wie etwa die Bestätigung von Standardfenstern verwirren nurund lenken von den wirklich wichtigen Dingen ab. Solche standard-mäßigen Vorgänge müssen nicht dokumentiert werden. Eine Doku-mentation sollte hinsichtlich spezieller Installationen und Einstellun-gen präzise sein und alle notwendigen Informationen enthalten.

Sobald Sie etwas an einem Server ändern, sollten Sie diese Änderungin die Dokumentation aufnehmen und erläutern, was genau geändertoder installiert wurde, wann und von wem. Auch eine Beschreibungüber den Grund der Änderung oder Installation kann sehr hilfreichsein. Eine Dokumentation ist nur brauchbar, wenn sie aktuell gehal-ten wird. Eine veraltete Dokumentation bringt im Notfall überhauptnichts.

14.2.2 Archivierung der notwendigen Software

Der nächste Schritt sollte darin bestehen, dass Sie jede Software undjeden Treiber, den Sie auf dem Server installieren, in einem eigenenVerzeichnis im Netzwerk aufbewahren. Wenn sich ein Treiber odereine Software ändert oder hinzugefügt wird, sollten Sie auch dieseÄnderung in dem Verzeichnis aufnehmen und die alte Versionlöschen. In einem solchen Verzeichnis sollten sich darüber hinausauch alle Seriennummern und notwendigen Informationen befinden,die Sie zur Installation benötigt haben. Auch die Dokumentation desServers in elektronischer Form sollte hier, zumindest in Kopie, abge-legt werden. Kopieren Sie den Inhalt dieses Verzeichnisses auf min-destens zwei CDs oder DVDs und bewahren Sie diese zwei Datenträ-ger in einer Plastikhülle im Dokumentationsordner auf – zweiDatenträger aus dem Grund, weil dann die notwendige Softwarewirklich immer verfügbar ist. Nach Murphys Gesetz geht schief, wasschief gehen kann. Folglich wird die CD in der Dokumentation sicherdefekt sein, wenn Sie diese brauchen, daher machen zwei Kopiendurchaus Sinn. Im Dokumentationsordner befindet sich daher nichtnur die ausführliche Dokumentation, sondern er enthält auch zweiDatenträger mit allen Treibern und die Dokumentation in elektroni-scher Form. Halten Sie diesen Stand immer aktuell, auch wenn es läs-tig erscheint. Beim Ausfall des Servers werden Sie dankbar sein, nichterst Software zusammensuchen oder herunterladen zu müssen.

Page 551: Planungsbuch Microsoft-Netzwerke

Dokumentationen für das Ausfallkonzept

551

Notfalldiskette ablegen

Sie können mit dem Windows-Backup-Programm eine Notfalldis-kette für das Betriebssystem erstellen, die im Notfall zu dessen Wie-derherstellung benötigt wird. Diese Notfalldiskette sollten Sie eben-falls im Dokumentationsordner ablegen. Die Erstellung macht keinegroße Mühe und kann im Notfall extrem hilfreich sein. Zusätzlichkönnen Sie aus der Diskette ein Image erstellen und dieses Image imNetzwerk oder im Intranet ablegen. Programme, um Images von Dis-ketten zu erstellen, werden in großer Zahl kostenlos im Internet ange-boten.

14.2.3 Dokumentation der Netzwerkinfrastruktur

Mindestens genauso wichtig wie die Dokumentation der Server istdie Dokumentation der Netzwerkinfrastruktur. Diese sollte am bes-ten mit Microsoft Visio oder einem anderen Grafikprogramm ange-fertigt werden. Die Dokumentation sollte visuell den Serverraum mitallen Servern sowie deren Namen und IP-Adressen enthalten. Auchdie angeschlossenen USVs und Switches sowie die Anbindung derNiederlassungen mit Routern und Firewalls sollten lückenlos aufge-zeichnet und die IP-Adressen der Routingtabellen genau dokumen-tiert werden. Am besten lassen Sie sich diese Zeichnung auf DIN A0ausplotten oder drucken und hängen sie an die Wand. Je mehr Nie-derlassungen und physische Netzwerke ein Unternehmen hat, umsowichtiger ist die ausführliche Dokumentation der Leitungen undWege, welche die IP-Pakete durchlaufen müssen.

Die Dokumentation der einzelnen Netzwerkgeräte und deren Konfi-guration sollte ebenfalls in schriftlicher Form vorliegen. Wer schoneinmal eine schlecht dokumentierte Konfiguration eines Cisco-Rou-ters übernommen hat, weiß, wovon ich rede. Die Dokumentation der

Sie sollten zusätzlich jede Software, die Sie auf einem Server instal-lieren, lokal auf den Server kopieren. Das hat den Vorteil, dass Siediese Software sofort verfügbar haben, wenn Sie diese auf demServer nachinstallieren müssen oder auf einem anderen, neuenServer der gleichen Art benötigen. Vor allem eine Kopie der Win-dows 2003-CD auf dem Server erspart Administratoren den Gangzum Serverraum und den CD-Wechsel. Bei den Kapazitäten derheutigen Festplatten fallen diese paar Gigabyte kaum ins Gewicht.Wenn der Festplattenplatz trotzdem knapp werden sollte, müssenSie die Datenträger ohnehin erweitern und bei Bedarf können Siedieses Verzeichnis immer noch löschen. Ich kopiere vor jederInstallation einer Applikation die Software erst auf den Server,zum Beispiel in das Verzeichnis c:\install, und installiere dann dieApplikationen von diesem lokalen Verzeichnis aus.

Page 552: Planungsbuch Microsoft-Netzwerke

14 Ausfallkonzepte

552

Netzwerkinfrastruktur sollte daher grafisch erfolgen, aber auchschriftlich, was die Konfiguration der einzelnen Geräte betrifft. WennSie einen ISA Server einsetzen, sind auch die Erstellung der Regelnund Einstellungen genau zu dokumentieren und am besten bereitswährend der Einstellung mit Screenshots nachzuverfolgen. Die Infor-mationen über die Netzwerkinfrastruktur sollten möglichst lückenlossein. Auch auf Switches, Router und Hardware-Firewalls sollten Auf-kleber mit IP-Adressen und Servicenummern vorne am Gerät ange-bracht sein. Auf diese Weise sind die wichtigsten Informationensofort greifbar. Der entsprechende Ordner zur Dokumentation derNetzwerkinfrastruktur sollte ebenfalls die Notrufnummern des Sup-ports beinhalten und genauso ausführlich sein wie die Dokumenta-tion für die Serverinstallation. Zwar enthalten die meisten Netzwerk-geräte kein installiertes Betriebssystem mit Treibern und Software,aber dafür ist die Konfiguration, vor allem bei Routern, deutlichkomplexer. Da die meisten Router eine Konfiguration in Form einerTextdatei bieten, sollten Sie diese im Netzwerk abspeichern, gegebe-nenfalls auch zeitlich gestaffelt in mehreren Versionen, um späternoch einen Überblick über erfolgte Änderungen zu haben.

14.3 Workflow für Änderungen auf den Servern

Damit Sie sicher sein können, dass die Dokumentationen Ihrer Serverimmer so aktuell wie möglich sind, sollten Sie für Änderungen aufden Servern und den damit einhergehenden Änderungen der Doku-mentation und archivierten Software einen Workflow definieren, denSie zum Beispiel in den SharePoint Services ablegen können. In die-sem Workflow wird definiert, was genau bei Änderungen an den Ser-vern durchgeführt werden muss. Administratoren und Supportmit-arbeiter müssen sich an diesen Workflow halten. Dieser hält ineinfachen Schritten fest, in welcher Reihenfolge die einzelnen Aufga-ben der Aktualisierung durchgeführt werden müssen. Ein Workflowsollte mindestens folgende Informationen enthalten:

� Vor der Installation beim Anbieter der bereits installierten Soft-ware nach der Kompatibilität erkundigen (sehr wichtig vor derInstallation von Service Packs auf Warenwirtschaftsservern).

� Genehmigung einholen, wenn es ein Change Management imUnternehmen gibt. Auch ohne Change Management muss trotz-dem ein Verantwortlicher über die Installation und deren mög-lichen Folgen informiert werden. Einfach etwas zu installierenund damit einen Ausfall zu provozieren hat schon manchenAdministrator den Arbeitsplatz gekostet. Jede Installation ist einpotentielles Risiko, das genau abgewogen und genehmigt werdenmuss. Es muss begründet werden, warum eine Aktualisierung

Page 553: Planungsbuch Microsoft-Netzwerke

Workflow für Änderungen auf den Servern

553

stattfinden soll, und erläutert, was im schlimmsten Fall passierenkann. Eventuell Zeitrahmen für die Installation mit den betroffe-nen Mitarbeitern abstimmen.

� Vor der Änderung eine Datensicherung des Servers durchführen,am besten sogar ein Image mit den in Kapitel 11 »Datensicherung«beschriebenen Image-Programmen.

� Vor der Installation sicherstellen, dass das Ausfallkonzept aufdem aktuellen Stand ist (ein guter Administrator ist immer para-noid und geht vom Schlimmsten aus).

� Die notwendige Software auf den Server und das Archivierungs-verzeichnis der installierten Software ins Netzwerk kopieren.

� Installation auf dem Server durchführen und lückenlos dokumen-tieren.

� Dokumentation aktualisieren, dazu kann zum Beispiel in denSharePoint Services ein Formular hinterlegt werden, in die nurnoch alle wichtigen Informationen eingetragen werden müssen.Falls ein solches Formular vorhanden ist, können Sie davon aus-gehen dass bei der Aktualisierung der Dokumentation alle not-wendigen Informationen erfasst werden und einzelne Punktenicht vergessen werden können.

� Dokumentation ausdrucken und im entsprechenden Ordner able-gen, überholte Dokumentation entfernen oder als ungültig kenn-zeichnen.

� Datenträger für das Softwarearchiv in der Dokumentation aktua-lisieren, alte Datenträger archivieren oder vernichten.

� Nach zwei bis drei Wochen veralteten Treiber oder Software ausdem Archivierungsverzeichnis im Netzwerk löschen, wenn sicher-gestellt ist, dass die neue Version funktioniert.

Dieser Ablauf ist natürlich nur sehr grob gehalten, zeigt aber nichts-destotrotz, wie wichtig es ist, bei Veränderungen strukturiert vorzu-gehen. In Zeiten, in denen die IT für ein Unternehmen lebensnotwen-dig geworden ist und ein Ausfall zur Insolvenz führen kann, ist esnicht mehr angebracht, mal eben ein Service Pack zu installieren undzu hoffen, dass danach alles wie gehabt funktioniert. Wenn nie Prob-leme auftauchen, funktioniert dieses Vorgehen natürlich. Allerdingsreicht oft ein einziges Problem nach einer Softwareinstallation, damitein Unternehmen unnötig Daten verliert oder Mitarbeiter längereZeit nicht mehr arbeiten können. Definieren Sie den Workflow, wie esfür Ihr Unternehmen notwendig erscheint, und lassen Sie sich dieseVorgehensweise von der Geschäftsleitung oder den Verantwortlichengenehmigen bzw. ergänzen.

Page 554: Planungsbuch Microsoft-Netzwerke

14 Ausfallkonzepte

554

14.4 Welche Ausfälle kann es geben?Der nächste Schritt eines Ausfallkonzepts besteht darin, genau zuüberlegen, was alles passieren kann. Hier sollten Sie so detailliert wiemöglich vorgehen. Wenn Sie auch hier auf Murphys Gesetz ver-trauen, wird nämlich genau das schief gehen, was Sie nicht beachtetund berücksichtigt haben. Setzen Sie sich mit allen Kollegen in der ITzusammen und führen Sie ein Brainstorming durch. Lassen Sie IhrerFantasie freien Lauf und schreiben Sie alle Probleme auf, die auftre-ten können. Dieser Vorgang bildet die Basis eines Ausfallkonzepts.Wenn Sie an dieser Stelle etwas vergessen, fehlt später genau für die-sen Bereich das entsprechende Ausfallkonzept. Bei dieser Auflistungsollten Sie zunächst zwischen physischen Ausfällen der Netzwerk-infrastruktur und Ausfällen der Software oder der Server selbstunterscheiden.

14.4.1 Ausfall der Netzwerkinfrastruktur

Die erste Überlegung bezieht sich auf den Ausfall der Infrastruktur.Hier gilt es zu berücksichtigen, was alles ausfallen kann – ohne dieServer einzubeziehen. Erfahrungsgemäß sollten bei diesen Punktenfolgende Sachverhalte berücksichtigt werden:

� Der Strom kann ausfallen (Stichwort USV).

� Ein Einbrecher kann in den Serverraum eindringen und denRaum beschädigen.

� Ein Switch kann ausfallen.

� Eine oder alle Leitungen zu den Niederlassungen können ausfallen.

� In den Niederlassungen kann ein Switch ausfallen oder ein Ein-brecher die Netzwerkgeräte oder Server entwenden.

� Die Router zu den Niederlassungen können ausfallen.

� Bei Funknetzwerken können einzelne oder alle Access Points aus-fallen.

� Ein Brand kann im Unternehmen ausbrechen.

� Ein oder mehrere Netzwerkdrucker können ausfallen (zwar nichtlebensnotwendig, aber im Rechnungslauf der Buchhaltung sicher-lich problematisch).

� Ein Bandgerät zur Datensicherung kann ausfallen.

� Durch Umbauarbeiten werden die Netzwerkkabel in einem Stock-werk beschädigt.

Page 555: Planungsbuch Microsoft-Netzwerke

Welche Ausfälle kann es geben?

555

Sie können sich noch weitere mögliche Probleme ausdenken. Was dieNetzwerkinfrastruktur betrifft, haben sicherlich die Netzwerkkabelund die Switches das größte Gefahrenpotential. Sie können das besteAusfallkonzept für die Server erstellen, wenn aber die Netzwerkswit-ches nicht mehr funktionieren, kann niemand mehr arbeiten. ErfassenSie alle möglichen Ausfälle und welche Probleme sich aus ihnen erge-ben können. Ein Beispiel ist der Einbrecher im Serverraum, der dieSwitches und Router entwendet (Server werden erst später berück-sichtigt).

14.4.2 Ausfall einzelner Server einplanen

Neben der Netzwerkinfrastruktur sollten Sie für jeden EinzelnenIhrer Server erfassen, was alles passieren kann. Beispiele können sein:

� Das Netzteil eines Servers funktioniert nicht mehr.

� Die Hauptplatine oder Arbeitsspeicher eines Servers kann defektsein.

� Ein oder mehrere Datenträger können beschädigt sein.

� Die Internetverbindung kann getrennt werden.

� Eine Software oder ein Dienst kann nicht mehr starten (zum Bei-spiel nach Absturz oder Installation eines Updates).

� Die Exchange-Datenbank kann zerstört sein.

� Der Server fällt aus unbekannten Gründen komplett aus.

� Eine Netzwerkkarte funktioniert nicht mehr.

� Das Betriebssystem startet nicht mehr (Bluescreen).

� Ein RAID-Controller wird defekt.

� Ein SAN kann Probleme beim Zugriff bereiten.

� Ein Server wird zerstört oder gestohlen.

� Alle Server oder mehrere fallen auf einmal aus, zum Beispiel durchWasserschaden oder einen Brand.

� Ein Server in den Niederlassungen startet nicht mehr.

� Ein oder mehrere Server müssen abgeschaltet werden, um die ther-mische Belastung zu verringern (extremer Hochsommer oder Aus-fall der Klimaanlage).

Auch diese Liste lässt sich fortsetzen. Denken Sie genau nach, wel-cher einzelne Server bzw. welche Komponenten des Servers bei Ihnenausfallen können. Gehen Sie so lückenlos wie möglich vor und fassenSie potentielle Probleme zusammen. Im Anschluss daran liegt ihneneine schriftliche Dokumentation aller möglichen Ausfälle vor, die alsBasis für das Ausfallkonzept dient.

Page 556: Planungsbuch Microsoft-Netzwerke

14 Ausfallkonzepte

556

14.5 Folgen für das Unternehmen abschätzen

Als nächstes erfassen Sie, welche Probleme die Ausfälle im Einzelnenbewirken und welche Abteilungen betroffen sind.

14.5.1 Auswirkungen auf die einzelnen Abteilungen

Angenommen, der Server, auf dem die Buchhaltungssoftware instal-liert ist, fällt aus. Das heißt, die Buchhaltung kann nicht mehr arbei-ten. Setzen Sie sich mit der Buchhaltung zusammen und halten Siegenau fest, was der Ausfall für diese Abteilung bedeutet und welcheArbeitsprozesse des Unternehmens gestört werden. Im Fall der Buch-haltung können das Lohnzahlungen, Rechnungszahlungen, Monats-abschlüsse etc. sein. Sie müssen davon ausgehen, dass der Ausfallimmer zum schlechtesten Zeitpunkt kommt, ein weiteres Gesetz vonMurphy. Diese Schritte müssen Sie für jeden Server durchführen.Wenn zum Beispiel der Exchange Server nicht mehr funktioniert,kann niemand im Unternehmen mit E-Mail arbeiten. Aber was heißtdas für die einzelnen Fachabteilungen? Für jede Abteilung mussdokumentiert werden, welche Prozesse gestört werden. Es geht hiernoch nicht darum, eine Lösung zu finden, sondern nur darum, sämt-liche Auswirkungen der einzelnen Ausfälle festzustellen.

14.6 Maximale Ausfalldauer festlegen

Hier geht es darum, mit sämtlichen Abteilungsleitern festzulegen, fürwelchen Zeitraum diese Prozesse maximal unterbrochen sein dürfen.Hierbei gilt es realistisch festzulegen, welchen maximalen Ausfall dasUnternehmen verkraften kann. Wenn zum Beispiel der Einkauf nichtmehr funktionsfähig ist und keine Ware bestellen kann, könnte unterUmständen auch der Verkauf die Kunden nicht mehr beliefern. JedeAbteilung hat solche Prozesse, die teilweise von einem oder mehrerenServern abhängen. Sie werden recht schnell erkennen, wie abhängigein Unternehmen von der IT ist und wie fahrlässig es ist, kein Ausfall-konzept zu haben. Nachdem Sie diese maximale Ausfalldauer fest-gehalten haben, ist es sehr wichtig, mit Verantwortlichen im Unter-nehmen, im Mittelstand normalerweise der Geschäftsführer, beiAktiengesellschaften der CIO (Chief Information Officer), eine defini-tive Aussage und Entscheidung herbeizuführen, wie lange ein Ausfall

Page 557: Planungsbuch Microsoft-Netzwerke

Maximale Ausfalldauer festlegen

557

genehmigt werden kann. Natürlich werden auch an dieser Stelle oftwieder Forderungen nach 100-prozentiger Verfügbarkeit laut, dieaber oft nach ersten Kostenschätzungen für gespiegelte Rechenzent-ren, SANs und Cluster schnell wieder zurückgenommen werden.

Wichtig an dieser Stelle ist, dass der Verantwortliche im Unterneh-men die Gefahren, die Sie erfasst haben, und die Auswirkungen aufdie Prozesse kennt. Es ist die Aufgabe des Geschäftsführers, eineschriftliche Anweisung zu geben, welche der genannten Prozesse füreinen fest definierten Zeitraum ausfallen können. Auch der maximalmögliche Datenverlust der einzelnen Server muss festgelegt werden.Erst nachdem ein Verantwortlicher im Unternehmen genau vorgege-ben hat, was er akzeptiert und was nicht, natürlich schriftlich, kannein seriöses Ausfallkonzept erstellt werden. Dem Geschäftsführermuss klar sein, dass an dieser Stelle investiert werden muss. Aus die-sem Grund kann es hilfreich sein, wenn Sie vor dem Gespräch mitdem Geschäftsführer aufgrund der Informationen der Abteilungenund der Abteilungsleiter ganz grob Preise schätzen und Maßnahmenerarbeiten, die durchgeführt werden können. Nach Festlegung derAusfallzeiten durch den Geschäftsführer muss ein Konzept miteinem genauen Budgetplan erstellt werden, auf dem das Ausfallkon-zept beruht. Diese maximalen Ausfallzeiten müssen von den Abtei-lungsleitern ebenfalls gegengezeichnet werden, damit bei einem Aus-fall sichergestellt ist, dass der Abteilungsleiter mit dem Ausfall einesProzesses für zum Beispiel zwei Tage auch einverstanden war. Oftlegt der Abteilungsleiter für einen Prozess eine kürzere maximaleAusfallzeit fest als der Geschäftsführer. Der Abteilungsleiter mussdaher über die Entscheidung des Geschäftsführers informiert wer-den. Am sinnvollsten ist eine Besprechung der IT-Abteilung, derAbteilungsleiter und des Geschäftsführers. Dabei wird gemeinsameine Entscheidung getroffen und anschließend das Ergebnisprotokollan alle Teilnehmer verschickt.

Ein IT-Leiter oder Berater sollte niemals selbständig solche Ent-scheidungen treffen, sondern immer den Verantwortlichen desUnternehmens in die Pflicht nehmen. Nur dadurch ist im Notfallsichergestellt, dass die Abteilungsleiter oder der Geschäftsführergenau informiert sind, welche Maßnahmen zu ergreifen sind. Übermaximale Ausfallzeiten kann nur der Geschäftsführer oder derCIO bestimmen, keinesfalls ein Berater oder IT-Leiter, der an sei-nem Job hängt.

Page 558: Planungsbuch Microsoft-Netzwerke

14 Ausfallkonzepte

558

14.7 Erstellen eines AusfallkonzeptsInzwischen haben Sie ein stabiles Fundament, auf dem Sie Ihr Aus-fallkonzept aufbauen können. Sie haben alle möglichen Ausfallszena-rien mit den IT-Spezialisten des Unternehmens definiert. Sie habenmit den Fachabteilungen die Folgen und die möglichen Auswirkun-gen auf die Abteilung und das Unternehmen besprochen. Schließlichhat ein Entscheider im Unternehmen festgelegt, welche maximalenAusfallzeiten und Datenverluste akzeptiert werden. Erst dann undmit diesem Fundament können Sie beginnen, ein seriöses Ausfallkon-zept zu erarbeiten.

14.7.1 Festlegen der Ausfallzeiten für einzelne Komponenten und Server

Der nächste Schritt besteht darin, dass Sie die Definition der maxima-len Ausfallzeiten für die einzelnen Prozesse im Unternehmen bis aufdie beteiligten Server und die Infrastruktur herunterbrechen.

Beispiel: Wenn in der Planung des Ausfalls der Geschäftsführer fest-legt, dass der Rechnungszahlungslauf in der Buchhaltung maximalum drei Tage verzögert werden darf, müssen Sie alle Komponenten,die diesen Prozess betreffen, so absichern können, dass eine maxi-male Ausfallzeit von drei Tagen zusammenkommt. Das können zumBeispiel für diesen Server folgende Komponenten sein:

� Ausfall eines Switch

� Ausfall des Netzwerkdruckers, der die Rechnungen ausdruckt

� Ausfall der Software oder des ganzen Servers der Buchhaltung

� Ausfall der Domänencontroller, sodass sich niemand mehr anmel-den kann

� Stromausfall im Unternehmen

� Totalzerstörung des Buchhaltungsservers

Das sind nur einige Beispiele, die Sie für diesen Prozess berücksichti-gen müssen. Von den Netzwerkswitches hängen natürlich noch wei-tere Prozesse ab. Wenn zum Beispiel einer dieser Prozesse nur füreinen Tag ausfallen darf, müssen Sie die Switches innerhalb einesTages wieder ans Laufen bringen. Durch diese konsequente Analyseder einzelnen Prozesse und damit verbundenen Geräte haben Sie amEnde eine Auflistung darüber, welche Geräte, welche Server undwelche Software für welchen Zeitraum ausfallen darf. Diese könnteauszugsweise zum Beispiel so aussehen:

Page 559: Planungsbuch Microsoft-Netzwerke

Erstellen eines Ausfallkonzepts

559

Tabelle 14.1: Auszug einer Tabelle für Maximalausfälle in einem Unterneh-men

Anhand dieser Informationen müssen Sie für jeden einzelnen Server,jedes Netzwerkgerät, jeden Drucker, eben für alles, was einen Ausfalldieses Prozesses bewirken kann, einen Ausfallplan entwickeln. Wennzum Beispiel ein Server nur halbe Tage ausfallen darf, macht einServicevertrag, bei dem ein Techniker erst am nächsten Arbeitstagkommt, keinen Sinn. In diesem Fall benötigen Sie einen Technikernach maximal vier Stunden, besser früher. Daher muss auf dieserBasis eine exakte Aufgabenliste erstellt werden. Nachdem die Auf-gaben genau definiert sind, welches Gerät in welchem Zeitraum wie-derhergestellt werden muss, geht es an die Konzeptionierung derAusfallsicherheit. Sie sollten die Geräte physisch nur so weit herun-terbrechen, wie es möglich ist.

Beispiel: Beim Server eines Markenherstellers müssen Sie nicht denAusfall jeder einzelnen Komponente berücksichtigen und Ersatzteilekaufen, da dieser Service durch den Technikersupport abgedecktwird. Sie sollten sich aber bei den Komponenten, auf die Sie Einflusshaben, frühzeitig absichern. Bei Servern sind das:

� doppelte Netzteile

� doppelte Netzwerkkarten

� mehrfache RAID-Controller

� RAID-Datenträger

Dem Ausfall des Arbeitsspeichers und der Hauptplatine können Sienicht entgegenwirken.

Netzwerkgerät Maximale Ausfallzeit

Switches ½ Tag

Exchange Server 3 Tage

Buchhaltungsserver 3 Tage

Internetleitung 1 Tag

Domänencontroller 3 Stunden

DHCP-Server 3 Stunden

Netzwerkdrucker BuHa 1 Tag

Oracle-Datenbankserver 1 Tag

ISA Server 1 Tag

… …

Page 560: Planungsbuch Microsoft-Netzwerke

14 Ausfallkonzepte

560

Sobald Sie eine vollständige Liste haben, welche Komponenten beiIhnen ausfallen dürfen, können Sie auf dieser Grundlage für eineNotfallkonzeption sorgen. Zunächst benötigen Sie jedoch die Aufstel-lung dieser einzelnen Komponenten.

14.7.2 Erstellen des Ausfallkonzepts für die einzelnen Komponenten

Im Anschluss daran legen Sie fest, wie Sie die einzelnen Komponen-ten innerhalb des definierten Zeitraums wieder zum Laufen bringen.Hierbei können Sie nach vier Gesichtspunkten vorgehen:

� Ausfall einzelner Geräte der Netzwerkinfrastruktur oder sonsti-ger Hardware

� Ausfall eines kompletten Servers

� Ausfall von Software

� mehrere Ausfälle infolge von Katastrophen wie Wasserschaden,Brand, Einbruch oder Vandalismus

Ein Ausfallkonzept baut immer auf diesen vier Punkten auf. Sie soll-ten daher Ihre Maßnahmenliste entsprechend aktualisieren und genauaufteilen.

Beispiel: Wenn es sich bei Ihrem Buchhaltungsserver um einen Servermit nur einem Netzteil, einer Netzwerkkarte, ohne RAID und Servicehandelt, müssen Sie für entsprechende Ersatzteile, neue Servicever-träge oder einen neuen Server sorgen. Bei Katastrophen, bei denen derganze Serverraum betroffen ist, hilft nur die Auslagerung der Server,ein gespiegeltes Rechenzentrum oder ein SAN. Wenn eine Softwareauf einem Server nicht mehr läuft, helfen keine Ersatzteile, sonderndie Software muss so schnell wie möglich wieder ans Laufen gebrachtwerden. Genau um diese Aufteilung geht es hier. Sie müssen entschei-den, welche Probleme Sie durch Lagerung von Ersatzteilen lösen, fürwelche Sie größere Investitionen vornehmen müssen (Spiegelungeines Rechenzentrums zum Beispiel) und welche durch Ausfallserver,Datensicherung oder Schulung abgefangen werden können.

Vor allem bei der Planung einer Ersatzteilliste für Ihre Infrastruktursollten Sie beim Hersteller Ihres Servers nachfragen, in welchemZeitraum eine neue Hauptplatine oder ein neuer Arbeitsspeichergeliefert werden kann. Wenn Sie einen Supportvertrag mit vierStunden Reaktionszeit abschließen, heißt das nur, dass nach vierStunden eine Reaktion erfolgt, aber nicht automatisch eine Problem-lösung. Die Servicetechniker haben oft auch keine Ersatzteile dabei,sondern müssen Hauptplatinen oder RAID-Controller erst bestel-len. Wenn dieser Bestellvorgang länger als die maximale Ausfall-dauer ist, müssen Sie den Ausfall des Servers zusätzlich absichern.

Page 561: Planungsbuch Microsoft-Netzwerke

Erstellen eines Ausfallkonzepts

561

Ausfall einzelner Geräte abfangen

Alle physikalischen Ausfälle können Sie leicht beeinflussen. Wennein Switch in Ihrem Unternehmen ausfällt und Sie nicht genügendSteckplätze auf den anderen Switches freihaben, vielleicht sogar nureinen einsetzen, dann sollten Sie schleunigst einen zusätzlichenSwitch planen, der zur Ausfallsicherheit dient. Idealerweise verteilenSie die Anschlüsse auf die beiden Switches, damit Sie auch sicher seinkönnen, dass beide Switches im Notfall funktionieren. Beim Ausfalleines Switch müssen Sie nur die gesteckten Anschlüsse in den ande-ren Switch stecken und alle können wieder arbeiten. Genau nach die-ser Vorgehensweise müssen Sie überprüfen, welche Ausfälle Sie aufeinfache Art abfangen können. Switches können so geplant werden,dass der Ausfall eines Switch durch die anderen abgefangen werdenkann. Auch beim Ausfall einer USV kann so verfahren werden,indem die Server auf mehrere USVs verteilt werden. Selbst gebauteServer erfordern entsprechende Ersatzteile der Komponenten amLager. Aus diesem Grund sind Markenserver mit Supportverträgenbei Ausfallkonzepten längerfristig sehr viel sicherer und günstiger.Überlegen Sie genau, welche Hardware Sie einfach doppelt kaufenkönnen, um dadurch einen Ausfall zu verhindern. Auch der Ausfalleiner Klimaanlage im Serverraum gehört zu einem Ausfallkonzept.Statt einer großen Klimaanlage sollten Sie besser zwei mittlere instal-lieren. Fällt eine aus, wird zwar die Temperatur nicht mehr so niedrigsein wie vorher, aber auf jeden Fall deutlich niedriger als ohne. AuchRauchmelder sollten immer doppelt vorhanden sein. Ihnen fallensicherlich noch weitere Geräte ein, die Sie in Ihre Vorsorgemaßnah-men einbeziehen können. Fällt erst einmal ein Gerät aus und Siebekommen in angemessener Zeit kein neues, ist der Ärger vorpro-grammiert. Daher lieber in die Zukunft investieren und die Kostenkalkulierbar halten.

Ausfall von Servern

Dieser Part ist im Grunde genommen der wichtigste von allen. Siemüssen genau festlegen, was zu tun ist, wenn ein einzelner Serverkomplett ausfällt. Der erste und wichtigste Schritt in dieser Situationist, dass Sie die Supportverträge überprüfen und abklären, in wel-chem Zeitraum ein Techniker vor Ort ist und wie lange die Bestellungvon Ersatzteilen dauert. Wenn Sie nicht hundertprozentig sicher seinkönnen, dass die Hardware nach entsprechender Zeit wieder lauf-fähig ist, müssen Sie das in Ihre Planung mit einbeziehen. BeachtenSie, dass bei einem Server nicht nur ein Teil der Hardware ausfallenkann, sondern er unter Umständen neu installiert werden muss undalle Daten der Datensicherung zurückgespielt werden müssen. Ausdiesem Grund ist auch die genaue Festlegung des maximalen Daten-verlustes wichtig.

Page 562: Planungsbuch Microsoft-Netzwerke

14 Ausfallkonzepte

562

Wenn Sie zum Beispiel nachts um 22:00 Uhr die Daten auf verschie-denste Weise sichern und dabei ein ideales Datensicherungskonzeptverwenden, ist so weit alles in Ordnung. Aber was ist, wenn der Ser-ver um 21:00 Uhr komplett ausfällt? Im schlimmsten Fall müssen Sieden Server neu installieren und die Datensicherung zurückspielen.Allerdings geht in diesem Beispiel die Arbeit eines ganzen Tages voll-ständig verloren, da Sie nur die Datensicherung des Vortages zurück-spielen können. Wenn die Geschäftsführung sagt, das sei kein Prob-lem, und Ihnen das schriftlich gibt, ist von Seiten der IT alles inOrdnung. Wenn allerdings festgelegt wird, dass maximal ein halberTag verloren gehen darf, müssen Sie in Ihr Datensicherungskonzepteine Sicherung des Datenbankservers um die Mittagszeit einplanen.Diese Sicherung wird zwar das System ausbremsen, aber mittagswerden sicherlich nicht viele Mitarbeiter arbeiten. Wenn die Siche-rung nur wenige Minuten dauert, wäre es eventuell auch sinnvoll, dieDienste für diese Datensicherung währenddessen nicht zur Verfü-gung zu stellen. Aber auch das muss ein Geschäftsführer erst geneh-migen. Wenn überhaupt keine Daten verloren gehen dürfen, hilft nurder Einsatz eines gespiegelten Datenspeichers in Echtzeit und eingespiegeltes Rechenzentrum mit verteiltem Cluster oder eine sons-tige Hochverfügbarkeitslösung. Da im Fall eines Ausfallkonzepts fürServer oft ein zusätzlicher Server gekauft werden muss oder sonstigeInvestitionen vorgenommen werden müssen, sollten Sie innerhalbdes Konzepts immer drei Möglichkeiten anbieten:

� Günstige Variante, die sehr wenig oder gar nichts kostet, dafüraber längere Ausfallzeiten und höhere Datenverluste nicht abfan-gen kann. Allerdings ist eine solche Lösung immer noch besser alsgar keine.

� Mittlere Variante, bei der Ausfallzeiten und Datenverlust kalku-lierbar bleiben und die Kosten nicht so hoch sind. Bei einemWarenwirtschaftsserver könnte das ein zweiter Server sein.

� Hochverfügbarkeitslösung, bei der die geforderte Sicherheitsstufemaximal eingehalten werden kann, zum Beispiel ein gespiegeltesRechenzentrum oder ein SAN. Auch bei einer hochverfügbarenLösung sollten Sie sich keine unnötige Arbeit machen und Vor-schläge ausarbeiten, von denen Sie bereits bei der Erstellung wis-sen, dass sie nicht genehmigt werden. Sie sollten festlegen, was Sieals Unternehmer maximal ausgeben würden und was sich dieFirma überhaupt leisten kann. Ein Mittelstandsunternehmen mit200 Mitarbeitern wird nur selten ein gespiegeltes Rechenzentrumin einem atombombensicheren Keller aufbauen können.

Am Ende muss wieder der Geschäftsführer entscheiden, für welcheServer er welches Ausfallkonzept genehmigt. Generell lässt sich sagen,dass der beste und bezahlbarste Ausfallschutz für Server einfach eineVerdoppelung ist. Wenn Sie nur einen Exchange Server haben, solltenSie zwei einsetzen. Bei diesem Szenario können bei Ausfall eines Ser-

Page 563: Planungsbuch Microsoft-Netzwerke

Erstellen eines Ausfallkonzepts

563

vers zumindest noch 50 % der Mitarbeiter arbeiten. Setzen Sie drei ein,sind es schon 66,66 %. Genau in diesem Rahmen sollten Sie in Bezugauf alle Server denken. In Kapitel 8 »Planen einer Exchange Server-Infra-struktur« wurde die Ausfallsicherheit von Exchange in einer Cluster-Umgebung beschrieben. Cluster können Sie auch für andere Zweckeeinsetzen. Allerdings ist der pure Einsatz eines Clusters noch langekein Garant dafür, dass der Server nicht ausfällt. Einen hundertprozen-tigen Schutz erreichen Sie durch einen Cluster auch nicht.

Ausfall von Software auf den Servern

Ein Server muss nicht unbedingt komplett ausfallen, sondern es istauch möglich, dass nur einzelne Serversoftware beeinträchtigt ist. ImFall von Exchange kann es durchaus passieren, dass der Server nochläuft, aber die Exchange-Dienste nicht mehr starten, weil die Daten-bank defekt ist. Auch für diesen Fall muss festgelegt werden, wielange Exchange als Funktion und wie lange die Datenbank mit denE-Mails und den Kalendereinträgen oder öffentlichen Ordnern nichtzur Verfügung stehen darf. Vor allem der Ausfall eines Exchange Ser-vers kommt recht oft vor. In diesem speziellen Fall kann die Repara-tur der Datenbank durchaus unkalkulierbar lange dauern. Als Aus-fallsicherheit kann an dieser Stelle nur helfen, die Benutzer aufmöglichst viele Datenbanken (nur bei der Exchange 2003 EnterpriseEdition möglich) und möglichst viele Server zu verteilen. Vor einerkorrupten Datenbank hilft auch kein Cluster. Es muss in der Ausfall-konzeption festgelegt werden, wie hoch der Datenverlust auf demExchange Server sein darf. Hier gilt die gleiche Problematik wie beidem bereits beschriebenen Ausfall des Datenbankservers, mit demUnterschied, dass es für Exchange keine Exportskripts gibt.

Zwischen dem Zeitpunkt der Datensicherung und dem Ausfall könnenE-Mails verloren gehen, zum Beispiel von Kunden oder Lieferanten.Daher sollte bereits frühzeitig an eine Ausfallsicherheit von Exchangegedacht werden. Durch den Outlook 2003-Caching-Modus, bei dem dieE-Mails vom Server in eine lokale Datei kopiert werden, besteht dieMöglichkeit, dass die Mitarbeiter weiterhin mit Outlook offline arbei-ten können, auch wenn der Exchange Server nicht zur Verfügung steht.Eine hundertprozentige Garantie, dass niemals E-Mails verloren gehen,gibt es nicht, aber durch Vorsorge, eine konsequente Datensicherungund die Verteilung der Nutzer können Sie Ausfällen entgegenwirken.

Ausfall einzelner Serversoftware kann auch dadurch abgefangenwerden, dass die Images zurückgespielt werden, die dank des Work-flows für Serveraktualisierungen vor einer Softwareaktualisierungangelegt wurden. Meistens fällt Serversoftware nur dann aus, wennetwas am Server verändert wird. Aus diesen Gründen ist die Erstel-lung eines vorherigen Images mit Tools wie Symantec LiveState Reco-very oder Acronis True Image, die in Kapitel 11 »Datensicherung«erwähnt wurden, sehr wertvoll.

Page 564: Planungsbuch Microsoft-Netzwerke

14 Ausfallkonzepte

564

Auch der Einsatz eines zweiten Servers, auf dem die Software parallelinstalliert wurde, kann einem solchen Ausfall entgegenwirken. Vorallem beim Einsatz von ERP-Servern kann es sinnvoll sein, einenzweiten Ausfallserver zu betreiben, auf dem die Software parallel zurVerfügung gestellt wird. Dieser Server kann zum einen als Testserverfür neue Softwarestände dienen und zum anderen als Ausfallserver,mit dem die Mitarbeiter beim Ausfall des Hauptservers arbeiten kön-nen. Auf dem Ausfallserver muss dazu lediglich die Datensicherungzurückgespielt werden und es geht maximal ein halber Tag verloren.Diese Beispiele lassen sich unendlich fortsetzen. Sie sehen, worauf ichhinauswill. Überlegen Sie in allen Einzelheiten, wie Sie für jeden ein-zelnen Serverdienst und Server einen Ausfall in angemessener Zeitkompensieren können.

Katastrophenfälle absichern

Die Absicherung von Katastrophenfällen können sich meistens nursehr große Unternehmen leisten, da die Kosten leicht in die Höheschnellen. Um den kompletten Ausfall eines ganzen Serverraumsdurch Brand, Wasserschaden, Einbruch oder Vandalismus zu verhin-dern, können alle Server auf zwei verschiedene Rechenzentren in ver-schiedenen Gebäuden aufgeteilt werden. Für jeden Server muss eseinen oder mehrere Ausfallserver geben, die im jeweils anderenRechenzentrum stehen. Auch die Daten werden mithilfe von gespie-gelten SANs zwischen den Rechenzentren verteilt. Ideal ist in einemsolchen Fall auch der Einsatz eines Clusters, bei dem die Knotenebenfalls im gespiegelten Rechenzentrum verteilt werden. KleinereKatastrophen können dadurch abgesichert werden, dass der Server-raum so gut es geht vor diesen Gefahren geschützt wird und der Ser-ver für die Datensicherung im Keller in einem speziellen Datentresorsteht.

14.7.3 Genehmigung und Umsetzung des Konzepts

Nachdem Sie für alle Komponenten Ausfallkonzepte erstellt haben,müssen die Verbesserungen von entsprechender Stelle genehmigtwerden. Sie sollten sich hier die Mühe machen und eine Präsentationerstellen, damit auch Geschäftsführer ohne starken IT-Bezug verste-hen, warum Sie welche Vorschläge unterbreiten. Sie sollten Ihre Mei-nung äußern, welches Konzept Sie warum für das beste halten. ImAnschluss daran werden die Konzepte genehmigt und Sie könnensich nach und nach an deren Umsetzung machen. Nach der Fertig-stellung sollten Sie eine zweite Präsentation für die Abteilungsleiterund Geschäftsführer erstellen. Auf diese Weise werden alle darüberunterrichtet, wie die einzelnen Prozesse im Unternehmen durch dieIT geschützt werden und wie die einzelnen Ausfallzeiten aussehen.

Page 565: Planungsbuch Microsoft-Netzwerke

Erstellen eines Ausfallkonzepts

565

Ein gut gemachtes Ausfallkonzept in einer schönen Präsentation pro-fessionell dargestellt, überzeugt Geschäftsführer und später die Ban-ken davon, dass ein Unternehmen alles unternimmt, um seine IT sosicher und stabil wie möglich zu machen.

Zu einem guten Ausfallkonzept gehören natürlich eine effizienteDatensicherung und Sicherheitsstrategie des Unternehmens. Sehrwichtig ist hier, dass Sie nochmals ausführlich dokumentieren, fürwelche Prozesse welche maximalen Ausfallzeiten angestrebt sind.Auch den maximalen Datenverlust bei einem Ausfall sollten Sie in derPräsentation festhalten und noch einmal mit den Abteilungen undGeschäftsführern abschließend besprechen. Ganz ohne Datenverlustwird der komplette Ausfall eines Servers oder einer Exchange-Daten-bank selten ausgehen. Allerdings lässt sich eine solche Problematikbereits frühzeitig planen und durch geeignete Maßnahmen umgehen.Vor allem die regelmäßige Datensicherung, stabile Server mit gutdokumentierten Änderungen, eine ganzheitliche Sicherheitsstrategie,ein guter Virenschutz mit sicherer Internetanbindung und ein durch-dachtes Notfallkonzept helfen Unternehmen, Probleme in der IT mög-lichst effizient zu bewältigen.

Page 566: Planungsbuch Microsoft-Netzwerke
Page 567: Planungsbuch Microsoft-Netzwerke

567

Server-virtualisierung

Die Servervirtualisierung ist seit Jahren ein Thema in der IT, hat aberin den letzten Jahren an Bedeutung gewonnen. Immer mehr Unter-nehmen haben das Problem, dass die Anzahl ihrer Server immer wei-ter zunimmt. Unternehmen, die Ausfallkonzepte erstellen, habendarüber hinaus noch das Problem, dass sie für jeden Server nocheinen Ausfallserver benötigen.

Abbildung 15.1: Physikalischer Server mit 4 virtuel-len Servern

In den letzten Jahren haben Unternehmen wie VMWare oder Micro-soft die Preise für Virtualisierungssoftware deutlich gesenkt unddamit marktfähig gemacht. Der Einsatz von virtuellen Servern istnicht mehr nur Unternehmen vorbehalten, die immer die neuestenTechnologien einsetzen, sondern mittlerweile für jedes Unternehmeneine Möglichkeit, Kosten zu sparen und die Ausfallsicherheit der Ser-ver im Unternehmen zu erhöhen.

Physikalischer Server mit Windows Server 2003 R24 Prozessoren, 4 GB RAM

Virtuelle Server mit je 512 MB RAM und 1 Prozessor

Page 568: Planungsbuch Microsoft-Netzwerke

15 Servervirtualisierung

568

15.1 Ausfallsicherheit und Serverkonsolidierung – die Vorteile von virtuellen Servern

Der Vorteil von virtuellen Servern liegt vor allem darin, dass es nichtmehr notwendig ist, für jeden Serverdienst einen eigenen Server zukaufen, sondern dass der Kauf einer großen Servermaschine aus-reicht, auf der eine Virtualisierungssoftware installiert wird. VieleUnternehmen installieren auf einer Serverhardware verschiedeneServerdienste. Das ist allerdings nicht optimal. Ein Windows-Serverläuft immer am stabilsten, wenn nur ein Dienst auf ihm installiert ist.Hier liegen die Hauptvorteile von virtuellen Servern. Auf einer phy-sikalischen Servermaschine können mehrere Dienste mit Virtualisie-rungssoftware zusammengefasst werden. Um einen Ausfall derHardware von virtuellen Servern vorzubeugen, genügt es einfach,die Dateien des virtuellen Servers auf eine andere physikalischeMaschine zu kopieren. Sie können also mit dem Kauf von zwei gutausgestatteten Servern ein Rechenzentrum perfekt vor einem Ausfallschützen, da die Serverdienste auf virtuellen Servern laufen.

Virtuelle Server verhalten sich in Bezug auf Benutzung und Administ-ration wie ganz normale physische Server. Alle Tätigkeiten, die Sieauf normalen Servern durchführen, werden genauso auf virtuellenServern erledigt. Der große Vorteil liegt in der schnellen Ausfallsiche-rung, dem günstigen Einsatz und der Übersichtlichkeit der Infrastruk-tur. Durch den Einsatz von virtuellen Servern können Unternehmendie Zahl ihrer physikalischen Server deutlich reduzieren. Statt vielerleistungsschwacher Server können sie wenige sehr leistungsstarkeServer einsetzen. Dank dieser Technologie ist es möglich, mit einemgeringeren Maß an Hardware – was mit einem enormen Einspar-potential einhergeht – jedem Dienst einen eigenen Server zur Verfü-gung zu stellen.

Ein weiterer sehr großer Vorteil ist die Lizenzierung. Microsofterlaubt bei Windows Server 2003 R2 Enterprise Edition die Instal-lation auf mehreren virtuellen Servern mit einer Lizenz. Wenn Sieauf einem Server Windows 2003 R2 Enterprise Edition installieren,dürfen Sie mit einer Lizenz noch zusätzlich vier virtuelle Servererstellen. Sie sparen daher beim Einsatz von virtuellen Servernnicht nur Hardware-, Energie- und Administrations-, sondernauch Lizenzierungskosten.

Page 569: Planungsbuch Microsoft-Netzwerke

Welche Produkte zur Virtualisierung gibt es?

569

15.2 Welche Produkte zur Virtualisierung gibt es?

Derzeit sind zahlreiche Lösungen für Servervirtualisierung erhält-lich. Weit verbreitet sind vor allem:

� VMWare Server (Nachfolger von GSX-Server)

� VMWare ESX-Server

� Microsoft Virtual Server 2005 R2

� Xen (Linux basierend)

Der VMWare Server wird mittlerweile von VMWare kostenlos zurVerfügung gestellt. Microsoft hat hier reagiert und bietet seinenVirtual Server 2005 R2 Enterprise Edition ebenfalls kostenlos an. Siekönnen sich beide Produkte von der Homepage der Anbieter herun-terladen.

Abbildung 15.2: Verwaltungsober-fläche des Microsoft Virtual Server 2005 R2

Die oben beschriebenen Produkte decken im Bereich Servervirtuali-sierung den größten Teil des Marktes ab. Sie sollten sich beim Einsatzvon virtuellen Servern für eines dieser Produkte entscheiden, wobeider ESX-Server, wie später noch erläutert wird, nur für größere Pro-jekte eingesetzt wird.

Page 570: Planungsbuch Microsoft-Netzwerke

15 Servervirtualisierung

570

Abbildung 15.3:Anmeldebildschirm

eines virtuellenServers

15.3 Funktionsweise von virtuellen Servern

Bedienung und Verwaltung von virtuellen Servern sind mittlerweilesehr einfach geworden. Wie Sie virtuelle Server einsetzen, sehen Siein diesem Kapitel auch an den Abbildungen. Grundsätzlich ist derAufbau einer virtuellen Serverinfrastruktur kein Hexenwerk. Siebenötigen einen ganz normalen physischen Server (Host, Gastgebergenannt), auf dem Sie Windows Server 2003 R2 Enterprise Editioninstallieren sollten. Die Installation geht auch mit Windows Server2003 Standard Server, aber erst ab Windows Server 2003 R2 Enter-prise Edition genießen Sie die Vorteile der Lizenzierung von fünf Ser-vern mit einer Lizenz. Anschließend müssen Sie die Software instal-lieren, welche die Servervirtualisierung erst ermöglicht. Die Aufgabedieser Software besteht darin, die physikalisch vorhandene Hard-ware des Servers auf die verschiedenen virtuellen Server aufzuteilen.Wenn Sie mit Windows Server 2003 R2 als Host-Betriebssystem arbei-ten, stehen Ihnen derzeit für die Servervirtualisierung zwei verschie-dene Applikationen zur Verfügung:

� VMWare Server

� Microsoft Virtual Server 2005 R2 Enterprise Edition

Beide Applikationen sind kostenlos und können nach dem Down-load und der Installation sofort eingesetzt werden. Nach der Installa-tion der Virtualisierungssoftware können Sie damit virtuelle Servererstellen und ihnen Arbeitsspeicher und CPU-Prioritäten zuweisen.Wenn Sie die virtuelle Hardware des Servers definiert haben, könnenSie ihn in der Verwaltungsoberfläche von Virtual Server starten. Auchdie Größe des Festplattenplatzes legen Sie fest. Alle Daten des Ser-

Page 571: Planungsbuch Microsoft-Netzwerke

Funktionsweise von virtuellen Servern

571

vers, einschließlich seiner Festplatten, basieren auf Dateien in einembestimmten Verzeichnis. Wenn Sie diese Dateien kopieren, zum Bei-spiel auf einen anderen Server, haben Sie ein vollständiges Image die-ses virtuellen Servers mit allen Daten erstellt. Durch diese einfacheTechnologie können Sie virtuelle Server auf verschiedene physika-lische Servermaschinen kopieren oder sichern.

Abbildung 15.4: Erstellen einer virtuellen Festplatte mit Virtual Server 2005 R2

Nachdem der Server gestartet ist, müssen Sie auf ihm, wie bei einemphysikalischen Server auch, das Betriebssystem installieren und dienotwendigen Serverdienste einrichten. An dieser Stelle unterscheidetsich ein virtueller Server in keiner Weise von einem physikalischenServer. Sie können auf einer physikalischen Servermaschine beliebigviele virtuelle Server erstellen. Ab einem gewissen Punkt wird natür-lich die CPU-Last des Servers so hoch sein, dass die einzelnen Serverzu langsam werden. Die Einrichtung und Verwaltung dieser Server isteinfacher, als viele denken. Wer sich an das virtuelle Modell gewöhnthat, wird zukünftig ungern darauf verzichten, da im Grund keinerleiNachteile entstehen. Der Kauf einer etwas leistungsfähigeren unddamit teureren Hardware wird durch die Einsparungen an Support,Verwaltung und Energiekosten in Verbindung mit der deutlich ver-besserten Ausfallsicherheit mehr als ausgeglichen.

Abbildung 15.5: Erstellen einer virtuellen Festplatte

Da die virtuellen Festplatten der virtuellen Server in einem Verzeich-nis und einer Datei gespeichert werden, können Images durch einfa-ches Kopieren dieser Datei hergestellt werden.

Abbildung 15.6: Virtuelle Festplat-ten eines Servers als Dateien auf dem physikalischen Server

Page 572: Planungsbuch Microsoft-Netzwerke

15 Servervirtualisierung

572

Umgang und Verwaltung der virtuellen Festplatten auf dem virtuel-len Server unter Windows Server 2003 R2 unterscheiden sich in kei-ner Weise von der Verwaltung physikalischer Festplatten. Sie müssendie erstellten virtuellen Festplatten auf dem virtuellen Server partitio-nieren, formatieren und ihnen einen Laufwerksbuchstaben zuweisen.Nachdem ein virtueller Server erstellt und ein Betriebssystem instal-liert wurde, können Sie im Nachhinein beliebig weitere virtuelle Fest-platten erstellen und dem Server zuweisen. Im Betriebssystem desvirtuellen Servers müssen Sie danach auch diese neuen Festplattenpartitionieren und formatieren.

Virtuelle Server sind daher extrem flexibel und leicht zu erweitern.Sie können auch den Arbeitsspeicher von virtuellen Servern jederzeiterweitern oder zusätzliche Netzwerkkarten hinzufügen. Allerdingskönnen Sie allen virtuellen Servern auf einem physikalischen Servernur so viel Arbeitsspeicher insgesamt zuordnen, wie dem Server phy-sikalisch zur Verfügung steht.

Abbildung 15.7:Verwalten einer

virtuellen Festplatteauf dem virtuellen

Server

Der Netzwerkverkehr aller virtueller Server auf einem physikali-schen Server wird über die eingebauten Netzwerkkarten des physi-kalischen Servers abgewickelt. Achten Sie daher bei der Virtualisie-rung von netzwerklastigen Servern darauf, dass die Netzwerkkartegenügend Performance bietet. In einen Server, der mehrere virtuelleServer hostet, sollten Sie daher möglichst mehrere Servernetzwerk-karten einbauen, die im Load-Balancing-Modus die Last zwischensich aufteilen.

Page 573: Planungsbuch Microsoft-Netzwerke

Funktionsweise von virtuellen Servern

573

Abbildung 15.8: Mehrere virtuelle Netzwerkkarten in einem virtuellen Server

Solange die physikalische Hardware eines Servers ausreichend dimen-sioniert ist, können Sie ohne weiteres mehrere virtuelle Server auf derphysikalischen Maschine betreiben.

Abbildung 15.9: Aufbau einer Infra-struktur mit virtuel-len Servern

Physikalischer Server mit 4 Prozessoren, 4 GB RAM

Installation des Betriebssystems

Installation der Virtualisierungssoftware

VirtuellerServer

Anwender arbeitenmit virtuellen

Servern, ohne denUnterschied zu

bemerken

VirtuellerServer

VirtuellerServer

VirtuellerServer

oder

Linux

Page 574: Planungsbuch Microsoft-Netzwerke

15 Servervirtualisierung

574

Seien Sie sich jedoch darüber im Klaren, dass bei Ausfall des physika-lischen Servers auch die virtuellen Server nicht mehr zur Verfügungstehen. Daher sollten Unternehmen, die virtuelle Server installieren,dafür sorgen, dass für die physikalische Hardware genügend Ausfall-sicherheit geschaffen wird.

Die Anwender bekommen von einer Virtualisierung nichts mit. DasBetriebssystem auf einem virtuellen Server verhält sich nicht andersals das Betriebssystem auf physikalischen Servern, mit dem Unter-schied, dass Sie einen virtuellen Server sehr schnell auf andere Hard-ware verschieben können.

Abbildung 15.10:Virtuelle Hardware

eines virtuellenServers

Auf einer physikalischen Maschine können Sie unabhängig davon,ob Sie Microsoft Virtual Server 2005 R2 oder VMWare Serverinstalliert haben, parallel Windows-Server, aber auch Linux-Ser-ver einsetzen. Beide Applikationen unterstützen Linux. Das ist vorallem beim Microsoft Virtual Server 2005 R2 bemerkenswert.

Page 575: Planungsbuch Microsoft-Netzwerke

Funktionsweise von virtuellen Servern

575

15.3.1 Optimale Einsatzmöglichkeiten

Unternehmen, die den Einsatz von virtuellen Servern planen, müssenkeine großen Hürden überwinden. Ein optimaler Einstieg wären zumBeispiel kleinere Server in Unternehmen, die keine zentralen Dienstezur Verfügung stellen. Darunter fallen zum Beispiel Antivirusserver,WSUS oder auch der Server für Buchhaltung oder Banking. GeradeServer, die keine direkten Auswirkungen auf die Geschäftsprozesseeines Unternehmens haben, werden selten durch optimale Hardwareabgesichert. Für diese Server gibt es meistens auch kein Ausfallkon-zept. Sie können ohne weiteres auf normaler Standardhardware miteinem Prozessor und 1 Gbyte RAM zwei virtuelle Server installieren.Im Internet finden sich zahlreiche Anleitungen zur Installation undKonfiguration virtueller Server. Sobald die ersten Server virtuellumgesetzt werden und erfolgreich laufen, besteht bei zukünftigenProjekten und neuen Servern durchaus die Möglichkeit, auch wichti-gere Server zu virtualisieren.

Beispiele für den ersten Einsatz von virtuellen Servern

Wenn in Ihrem Unternehmen beispielsweise mehrere Server existie-ren, die eine eher untergeordnete Rolle spielen und für die Sie nochkeine Ausfallsicherheit hergestellt haben, besteht die Möglichkeit,dass Sie diese Server auf neue Hardware portieren. Sie müssen dieseServer noch nicht einmal neu installieren. Es gibt Tools, um physikali-sche Server in virtuelle Server zu portieren, zum Beispiel das VirtualServer 2005 Migration Toolkit von Microsoft. Unter Umständen kön-nen Sie auch ein Image des physikalischen Servers auf einen virtuel-len Server zurückspielen, auch das funktioniert oft. Die beste Mög-lichkeit, sich von den Vorteilen einer virtuellen Infrastruktur zuüberzeugen, besteht darin, einfach mal Server auf virtuelle Server zuportieren. Um diese Server ausfallsicher zu machen, sichern Sie dieDateien der virtuellen Festplatten nach der Einrichtung auf einenexternen Datenträger oder einen anderen Server und können die vir-tuellen Server dadurch auf einer neuen Hardware wieder starten.

Eine weitere Möglichkeit ist die Installation eines Grundbetriebssys-tems auf einem virtuellen Server. Nach der Installation fertigen Sieeine Sicherung der Dateien des virtuellen Servers an. Sie können auf

Die virtuelle Hardware eines virtuellen Servers ist nicht abhängigvon der physikalischen Hardware. Sie können zum Beispiel aufzwei vollkommen unterschiedlichen physikalischen Servern dengleichen virtuellen Server durch Kopieren der Dateien wiederher-stellen. Dadurch resultiert der Ausfall von physikalischen Servernnicht mehr in der Neuinstallation und -einrichtung von Server-diensten.

Page 576: Planungsbuch Microsoft-Netzwerke

15 Servervirtualisierung

576

Basis dieser Dateien jetzt weitere virtuelle Server erstellen, ohne jedesMal das Betriebssystem neu installieren zu müssen. Sie brauchen dieDateien nur zu kopieren.

Abbildung 15.11:Ausfallkonzept mitvirtuellen Servern

Ein weiteres Beispiel ist die Installation eines neuen Service Packs aufeinem virtuellen Server. Bevor Sie das Service Pack oder die Software-installation durchführen, kopieren Sie die Datei der virtuellen Fest-platte des Servers. Wenn bei der Installation etwas schief geht, kopie-ren Sie die zuvor kopierte Datei einfach wieder zurück – Sie habendann den gleichen Stand wie vor der Installation. Da virtuelle Fest-platten nichts anderes sind als Dateien, können diese auch ohne wei-teres auf einem SAN betrieben werden. Dadurch ist sichergestellt,dass bei Ausfall eines physikalischen Servers nicht die Daten aller vir-tuellen Server verloren gehen. Wenn Sie einen großen Server miteinem Fibrechannelcontroller an das SAN anschließen, profitierenauch alle virtuellen Server von diesem schnellen Anschluss.

Virtuelle Server mitje 768 MB RAM und

1 Prozessor

Physikalischer Servermit Windows Server 2003 R24 Prozessoren, 4 GB RAM

Physikalischer Servermit Windows Server 2003 R24 Prozessoren, 4 GB RAM

Virtuelle Server mitje 512 MB RAM und

1 Prozessor

Nachts werden dieDateien der virtuellen Server ausgetauscht

Eingebaute oderexterne Festplatten

Eingebaute oder externe Festplatten

Backup der Dateien von

Server 1

Backup derDateien von

Server 2

1

2

Page 577: Planungsbuch Microsoft-Netzwerke

Funktionsweise von virtuellen Servern

577

Szenarien für den Ausfallschutz

Wenn Sie ein Ausfallkonzept erstellen, wie es in Kapitel 14 »Ausfall-konzepte« ausführlich behandelt wird, sollten Sie den Einsatz von vir-tuellen Servern zur Absicherung der physikalischen Server in die Pla-nung mit einbeziehen.

Wenn Sie ohnehin neue Server kaufen müssen, um die vorhandenenServer abzusichern, macht der Erwerb einer leistungsfähigerenMaschine durchaus Sinn. Auf dieser Maschine können Sie mehrerevirtuelle Server betreiben und erhalten eine deutlich bessere Ausfall-sicherheit als mit physikalischen Servern. Ein Rechenzentrum lässtsich bei geeigneter Planung mit zwei richtig leistungsstarken physi-kalischen Servern durchaus sehr effizient ausfallsicher machen.Nachts können die virtuellen Server der jeweils anderen Maschinekopiert werden und bei Ausfall eines physikalischen Servers könnensie auf den nicht ausgefallenen physikalischen Server wieder gestar-tet werden. Dazu muss natürlich entsprechende Hardware verfügbarsein (siehe Abbildung 15.11). Eine mögliche Datensicherung von virtu-ellen Servern könnte darin bestehen, dass Sie die Dienste für die vir-tuellen Server auf dem physikalischen Server beenden, danach dasVerzeichnis der virtuellen Festplatten auf einen anderen Serverkopieren und schließlich die Dienste wieder starten. Sollte der physi-kalische Server ausfallen, können Sie die virtuellen Server rechtschnell auf einem anderen Server wieder starten, da die Festplattenzur Verfügung stehen. Im Grunde genommen funktioniert dieseTechnik wie die Erstellung von Images, mit dem Unterschied, dassSie sich das Erstellen von Images durch einfaches Kopieren sparenkönnen. Wenn in Ihrem Unternehmen kleinere Niederlassungen mitmehreren Servern ausgestattet sind, besteht die Möglichkeit, stattmehrerer kleiner Server einen richtig leistungsfähigen Powerserverzu kaufen und darauf die virtuellen Server der Niederlassung zubetreiben.

Weiterführende Projektplanung für eine große virtuelle Serverumgebung – VMWare ESX-Server

Unternehmen, die nach dem erfolgreichen Testen von virtuellen Ser-vern mit der Struktur vertraut sind und die Umstellung ihrer Server-struktur zu einem größeren Teil auf virtuelle Server planen, könnenbeliebig viele zusätzliche physikalische Server ins Netz integrieren,auf denen mehrere virtuelle Server installiert werden können. Auchfür diesen Einsatz könnte sich die Implementierung des VMWareServers oder eines Microsoft Virtual Servers 2005 R2 lohnen. Aller-dings gibt es für virtuelle Infrastrukturen, die viele virtuelle Serverhosten, stärkere und effizientere Lösungen. Microsoft ist trotz VirtualServer noch nicht richtig in diesen Bereich vorgedrungen. In diesemUmfeld hat VMWare mit dem ESX-Server die Nase vorne. Der ESX-Server basiert als Host-Betriebssystem nicht auf Windows-Servern,

Page 578: Planungsbuch Microsoft-Netzwerke

15 Servervirtualisierung

578

sondern als Grundlage für den ESX-Server wird ein spezielles Linux-System verwendet. Der ESX-Server ist darauf optimiert, auf extremleistungsfähigen Servern viele virtuelle Server zu verwalten. BeimESX-Server handelt es sich um ein Enterprise-Produkt, er kommthauptsächlich dann zum Einsatz, wenn leistungsfähige oder hoch-verfügbare Server virtualisiert werden sollen.

Server-Sizing für virtuelle Server

Der Ausbau des physikalischen Servers hängt von der Anzahl unddem Einsatz der darauf installierten virtuellen Server ab. Wenn Sieein Notfallkonzept planen, wie in Abbildung 15.11 gezeigt, müssen Sieeinkalkulieren, dass einer der physikalischen Server nicht nur seineeigenen vier virtuellen, sondern auch noch die virtuellen Server deszweiten physikalischen Servers betreiben muss. Sie sollten bei derPlanung eines physikalischen Servers für die Virtualisierung auf fol-gende Punkte achten:

� Achten Sie darauf, dass der physikalische Server über genügendProzessorkraft verfügt, um die virtuellen Server performant zurVerfügung zu stellen. Auch wenn Sie auf einem physikalischenServer vier leistungsschwache virtuelle Server betreiben, solltenSie besser zwei Prozessoren vorsehen. Wenn ein physikalischerServer virtuelle Server bereitstellen soll, die eine höhere Prozessor-last verbrauchen, sollten Sie eine 4-Prozessor-Maschine oderschneller berücksichtigen. Sie können aber auch ohne weiteres aufkleinerer Hardware den Einsatz von virtuellen Servern testen.

� Hauptspeicher können Sie in einen solchen Server nie genug ein-bauen. Vor allem wenn Sie ein Ausfallkonzept erstellen wollen,sollten Sie mindestens 4 Gbyte, besser 8 Gbyte RAM verwenden.Wenn Sie einen physikalischen Server zu Testzwecken für zweibis drei kleinere virtuelle Server betreiben, reichen auch 1 bis 2Gbyte RAM aus, darunter macht der Einsatz allerdings keinenSinn mehr.

� Sie sollten über genügend Festplattenplatz verfügen, damit derInhalt der virtuellen Festplatten ohne Probleme anwachsen kann.Bemessen Sie den benötigten Festplattenplatz der einzelnen virtu-ellen Server und statten Sie den physikalischen Server mit so vielPlatz aus, dass auch eine Datensicherung der virtuellen Servererfolgen kann. Am besten verwenden Sie einen leistungsstarkenexternen Plattenstapel oder ein SAN. Sie sollten mindestens dendreifachen Festplattenplatz berücksichtigen, wie er von den virtu-ellen Servern benötigt wird. Achten Sie darauf, dass die Festplat-ten auf dem Host-System (dem physikalischen Server) durch einRAID geschützt werden.

Page 579: Planungsbuch Microsoft-Netzwerke

Weiterführende Informationen

579

15.4 Weiterführende InformationenWenn Sie sich intensiver mit der Virtualisierung von Rechenzentrenbeschäftigen wollen, finden Sie abgesehen von den Herstellerseitenauf einigen anderen Internetseiten sehr gute und ausführliche Infor-mationen. Auch der Besuch der folgenden Internetseiten ist sehr hilf-reich, um Antworten auf Fragen zur Virtualisierung zu bekommen:

� http://www.virtual-strategy.com

� http://www.vmaschinen.de

� http://about-virtualization.com

� http://vmware.itst.org

� http://vmware-forum.de/

� http://sanbarrow.com

� http://www.virtualization.info

� http://www.run-virtual.com

� http://www.vmachine.de

� http://de.wikipedia.org/wiki/Virtuelle_Maschine

� http://www.cl.cam.ac.uk/Research/SRG/netos/xen

� http://linuxwiki.de/Xen

Page 580: Planungsbuch Microsoft-Netzwerke
Page 581: Planungsbuch Microsoft-Netzwerke

581

Überwachen, Verwalten, Inventarisieren

Zum Management eines Rechenzentrums und der Konzeption einerInfrastruktur gehören auch Konzepte zur Überwachung, Verwaltungund Inventarisierung. Die IT-Abteilung sollte ständig über den aktu-ellen Zustand der Server informiert sein. Es sollten ausreichende Ver-waltungswerkzeuge zur Verfügung stehen, und es muss bekanntsein, welche Hard- und Software im Unternehmen im Einsatz sind.Vor allem in diesem Bereich existieren unendliche Möglichkeiten unddie Kosten kennen nach oben keine Grenzen.

16.1 Überwachen eines Microsoft-Netzwerks

Mit der Anzahl der Server steigt auch die Unübersichtlichkeit. Wennein Unternehmen mehr als zehn Server einsetzt, ist ihre lückenloseÜberwachung fast nicht mehr möglich. Natürlich können Administ-ratoren täglich anhand einer Liste die Ereignisprotokolle und Diensteüberwachen. Erfahrungsgemäß reicht das allerdings nicht aus, um dieStabilität eines Netzwerks zu gewährleisten. Unternehmen, die größe-ren Wert auf Stabilität legen und lieber agieren, als bei Problemen zureagieren, sollten Lösungen einsetzen, mit denen ein Netzwerk über-wacht werden kann. Hierbei handelt es sich um automatische Server-dienste, die alle Server und deren Hard- und Softwarekomponentensowie die Dienste im Netzwerk ständig überwachen. Bei dieser Über-wachung werden nicht nur Ereignisprotokolle der Server überprüft,sondern auch spezielle Serverdienste und Funktionen überwacht. Dieam meisten verbreiteten Systeme am Markt sind derzeit:

� IBM Tivoli

� HP OpenView

� Microsoft Operations Manager 2005

� Servers Alive (www.woodstone.nu, deutlich kostengünstiger als dieanderen Varianten)

Diese Lösungen überwachen die einzelnen Server im Unternehmenund können bei definierten Problemfällen automatische Aktionendurchführen. Bei diesen Aktionen kann es sich zum Beispiel um dasautomatische Durchstarten eines Servers, das Starten eines Skripts,das Senden einer E-Mail oder SMS an den Support und die Administ-

Page 582: Planungsbuch Microsoft-Netzwerke

16 Überwachen, Verwalten, Inventarisieren

582

ratoren handeln. Die Überwachungsserver sind für die Verfügbarkeitvon Diensten, die Hardware der Server und zum Beispiel auch denverfügbaren Festplattenplatz oder die Warteschlangen des ExchangeServers zuständig.

16.1.1 Microsoft Operations Manager (MOM) 2005

Das Serverprodukt Microsoft Operations Manager (MOM) 2005 dientausschließlich der Überwachung Ihrer Server. Die Administratorenbekommen auf einer Oberfläche den Status aller Server angezeigtund können sofort Probleme lösen, wenn bestimmte Fehler auftau-chen. Auf einer anderen Oberfläche, der Administratorkonsole (sieheAbbildung 16.1), werden die einzelnen Aufgaben des Überwachungs-servers konfiguriert.

Abbildung 16.1:Oberfläche des

Microsoft Opera-tions Managers

Ohne eine automatisierte Überwachung würden Fehler erst auffallen,wenn zum Beispiel die Benutzer keine Verbindung mehr mit ihremPostfach aufbauen können. Die konsequente Überwachung ist einerder Bausteine, welche die Stabilität und Ausfallsicherheit eines Netz-werks gewährleisten. Der Microsoft Operations Manager verwaltetmit speziellen Agenten, ähnlich der Datensicherung, die auf den zuüberwachenden Servern installiert werden, alle Server Ihres Unter-nehmens, die Sie an das System anbinden. Die Installation der Agen-ten sowie deren Konfiguration kann durch den Microsoft OperationsManager vollkommen automatisiert durchgeführt werden.

Page 583: Planungsbuch Microsoft-Netzwerke

Überwachen eines Microsoft-Netzwerks

583

Abbildung 16.2: Ansicht der Fehler-meldungen im Microsoft Opera-tions Manager

Sobald ein neuer Server in das Netzwerk integriert wird, erkennt dasder Server und installiert den Agenten automatisch auf dem Server,wenn Sie diese Option aktiviert haben. Für den Microsoft OperationsManager sind Dutzende so genannter Management Packs erhältlich.Sie erweitern die Funktion des MOM, die einzelnen Dienste aufeinem Server noch detaillierter und spezifischer zu überwachen, zumBeispiel die WINS-Server-Datenbanken, Exchange-spezifische Auf-gaben oder sogar die Hardware der Server. Die meisten von ihnenwerden von den Server-Herstellern und von Microsoft kostenlos zurVerfügung gestellt. Für nahezu jedes Microsoft-Serverprodukt wer-den auf den Internetseiten von Microsoft kostenlose ManagementPacks zum Download angeboten. Auf der folgenden Seite finden Sieeine detaillierte Auflistung der verfügbaren Management Packs:

http://www.microsoft.com/management/mma/catalog.aspx

Folgende Packs sollten zur besseren Überwachung der einzelnenDienste in jeden MOM eingebunden werden:

� SQL Server 2000, 2005

� Exchange Server 2000, 2003

� Windows Base OS (Server) 2000, 2003

� Operations Manager (MOM) 2005

� Windows DNS Server Service 2000, 2003

� Windows Internet Information Services (IIS) 2000, 2003

Page 584: Planungsbuch Microsoft-Netzwerke

16 Überwachen, Verwalten, Inventarisieren

584

� Windows Server Clusters (MSCS) 2000, 2003

� System Center Data Protection Manager (DPM) 2006

� Windows Server 2003 Performance Advisor (SPA) ManagementPack

� Microsoft Windows Server 2003 Performance Advisor

� Exchange Server Best Practices Analyzer 5.5, 2000, 2003

� Windows Active Directory 2000, 2003

� Windows Base OS (Desktop) NT4.0, 2000, 2003

� Application Center (AC) 2000

� Systems Management Server (SMS) 2003

� Virtual Server 2005

� Windows DFS Service 2000, 2003

� Windows DHCP Server Service 2000, 2003

� Windows File Replication Service (FRS) 2000, 2003

� Windows Print Server 2000, 2003

� Windows Terminal Services 2000, 2003

� Windows Routing and Remote Access Service (RRAS) 2003

� Office Project Server 2003

� Windows SharePoint Services (WSS) 2003

� Internet Security and Acceleration (ISA) Server 2000, 2004

� SharePoint Portal Server (SPS) 2003

� Windows Group Policy 2003

� Windows Internet Name Service (WINS) 2000, 2003

Voraussetzungen für die Verwendung des Microsoft Operations Managers 2005

Wenn Sie mit den Funktionen des MOM Ihr Netzwerk überwachenwollen, sollten Sie zuvor überprüfen, ob auch die Voraussetzungenfür seinen Einsatz gegeben sind.

� Sie sollten den MOM auf einer dedizierten Hardware installieren.Es wird also ein neuer Server benötigt.

� Auf dem Server sollte Windows Server 2003 als Betriebssysteminstalliert werden.

� Sie benötigen einen Microsoft SQL Server, in dem MOM seineDaten, Abfragen und Berichte speichern kann.

� Ihr Netzwerk sollte zum größten Teil aus Microsoft-Servern beste-hen. MOM kann ohne weiteres auch NT 4 und Windows 2000 Ser-ver überwachen. Allerdings ist die Überwachung von Linux- oderUnix-Servern nicht gerade eine Spezialität von MOM.

Page 585: Planungsbuch Microsoft-Netzwerke

Überwachen eines Microsoft-Netzwerks

585

Interne Knowledge-Datenbank mit dem MOM

Wenn Administratoren für ein Problem eine Lösung finden, könnensie diese Lösung auf dem MOM hinterlegen. Tritt dieses Problemnoch einmal auf, weist der MOM auf die mögliche Problemlösunghin. So müssen andere Administratoren nicht jedes Mal aufs Neueeine Fehlersuche beginnen, sondern erhalten schon beim Auftauchendes Fehlers eine entsprechende Hilfe durch den MOM.

Verfügbare MOM-Versionen

Es existieren zwei Versionen des Microsoft Operations Manager 2005:� Microsoft Operations Manager 2005� Microsoft Operations Manager 2005 Workgroup Edition

Die Workgroup Edition ist hauptsächlich für Unternehmensnetzwerkebis maximal zehn Server gedacht. Sie unterstützt keine Berichte auf derBasis des SQL Servers. Diese Berichte dienen beim MOM hauptsächlichdazu, Statistiken zu erstellen, zum Beispiel die größten Postfächer einerExchange-Organisation, oder Dokumentationen der Verfügbarkeit.Kleinere Unternehmen benötigen aufgrund der geringen Anzahl Serverkeine ausführlichen Berichte. Nach meiner Erfahrung spielen auch beigrößeren Unternehmen die Berichte eine eher untergeordnete Rolle, davor allem in Enterprise-Umgebungen eine effiziente Überwachung derServer eine höhere Priorität hat. Ansonsten werden in der WorkgroupEdition die gleichen Überwachungsfunktionen unterstützt wie in deruneingeschränkten Version des Microsoft Operations Managers.

Abbildung 16.3: Überwachung eines Netzwerks mit dem Microsoft Opera-tions Manager

Agent

AgentAgent

Agent

Agent

Administrator an MOM-Console

Administrator wird über Fehler informiert Administrator verbindet sich

mit den Servern, um Problemzu lösen, bevor ein Ausfall

verursacht wird

Server werden überwacht und übermitteln Fehler

Agent

Page 586: Planungsbuch Microsoft-Netzwerke

16 Überwachen, Verwalten, Inventarisieren

586

Verringerung von Ausfallzeiten

Der Microsoft Operations Manager hilft Unternehmen, Ausfallzeitenvon Servern zu vermeiden. Größere Probleme, die zu Abstürzen oderDatenverlust führen können, sind bei einer genauen Beobachtungeines Servers bereits frühzeitig erkennbar. Da der Systemadministra-tion häufig die Zeit fehlt, jeden Server gründlich zu überwachen, lau-fen frühe Warnungen meistens ins Leere, da die entsprechenden Pro-tokolle oder Dienste nicht regelmäßig überwacht werden. Sobald derMOM auf einem Server ein Problem erkennt, wird er sofort aktiv undinformiert die verschiedenen Administratoren. Er führt unter Um-ständen bei bestimmten Fehlern auch selbständig Aktionen aus,wenn diese vorher durch die Administratoren festgelegt wurden.

Komponenten des MOM planen

Für die effiziente Überwachung stellt MOM verschiedene Konsolenzur Verfügung, die jeweils zur Steuerung von verschiedenen Aufga-ben dienen. Durch diese Aufteilung in verschiedene Konsolen istsichergestellt, dass keine Informationen untergehen, da in jeder Kon-sole nur die jeweils benötigten Informationen angezeigt werden:

� Administratorkonsole – Diese Konsole dient dazu, den MOM selbstzu administrieren und Einstellungen an seinen Überwachungs-regeln festzulegen. Management Packs können über die Adminis-tratorkonsole in den MOM integriert werden.

� Operatorkonsole – Diese Konsole ist für die Überwachung desNetzwerks gedacht. In der Konsole zeigt MOM den Status derServer an. Wenn Fehler auf einem Server auftreten, informiertMOM den Administrator darüber und dieser kann die genaueFehlerbeschreibung einsehen. Falls ein Lösungsansatz vorhandenist, schlägt MOM diesen aus der Microsoft Knowledge Base oderder firmeninternen Knowledge-Datenbank automatisch vor. DieAufgabe dieser Konsole ist die effiziente Überwachung der Serverund die schnelle Entdeckung von Fehlern. Administratoren erhal-ten eine Zusammenfassung verschiedener Fehler und den Statusaller Servergruppen, zum Beispiel Exchange Server, ISA Server,SQL Server usw. Zusätzlich kann der Netzwerkzustand grafischangezeigt werden.

� Webkonsole – Mithilfe der Webkonsole können Unternehmen aufder Basis des Software Development Kit (SDK) eine eigene web-basierte Konsole programmieren. An der Webkonsole lassen sich,wie bei der Operatorkonsole, Fehler und Ereignisse der Serveranzeigen.

� Berichtkonsole – Die Berichtkonsole dient der Darstellung aller hin-terlegten Berichte des MOM. Es können beliebig viele neueBerichte erstellt oder vorhandene Berichte abgeändert werden.

Page 587: Planungsbuch Microsoft-Netzwerke

Überwachen eines Microsoft-Netzwerks

587

Management Packs für MOM

Management Packs enthalten vordefinierte Regeln, Grenzwerte undSkripts, die speziell für ein Produkt entwickelt wurden. MOM zeigtnicht alle Fehler an, um Administratoren zu verwirren, sondernermittelt Grenzwerte und Prioritäten. Fehler werden in der Priorisie-rung angezeigt, in der sie für das Unternehmen kritisch sind. Diemeisten Management Packs enthalten darüber hinaus noch Informa-tionen und Tipps für die Fehlerbehebung einzelner Probleme, dieautomatisch angezeigt werden, wenn der MOM auf einem Servereinen entsprechenden Fehler findet. Durch den MOM werden daheroft zeitraubende Recherchen im Internet eingespart.

Abbildung 16.4: Erweiterung des MOM durch das Sybari Antigen Management Pack

16.1.2 Planen der MOM-Infrastruktur

Eine MOM-Infrastruktur lässt sich schnell implementieren. Aller-dings sollten Sie vor der Einführung, wie für jedes Microsoft-Server-produkt, eine detaillierte Planung erstellen. Gehen Sie sehr sorgfältigvor, da die spätere Überwachung der Infrastruktur durch den MOMeine saubere Implementierung voraussetzt. Wenn Sie MOM in IhrNetzwerk integrieren wollen, sollten Sie zunächst ein Team einteilen,das für die Implementation des Produkts hauptsächlich verantwort-lich ist. Ein sensibles Produkt wie MOM sollte niemals nur nebenhereingeführt werden.

Page 588: Planungsbuch Microsoft-Netzwerke

16 Überwachen, Verwalten, Inventarisieren

588

Ausführliche Dokumentation der Infrastruktur

Der erste Schritt für eine ganzheitliche Planung eines Überwachungs-systems hat grundsätzlich nichts mit dem Microsoft OperationsManager zu tun. Sie benötigen eine genaue Dokumentation IhresNetzwerks, Ihrer Infrastruktur und Ihrer Server. Erst wenn feststeht,was alles automatisiert überwacht werden soll, kann eine effizientePlanung erfolgen. Da eine Netzwerkdokumentation für viele Berei-che notwendig ist, verschwenden Sie damit auch keine Zeit. HaltenSie in der Dokumentation alle Dienste und Server fest, die durch denOperations Manager überwacht werden sollen.

Planen der Zugriffsberechtigungen

Mit Hilfe der bisher beschriebenen unterschiedlichen Konsolen undAnsichten besteht die Möglichkeit, die Überwachung einzelner Ser-ver und Dienste an spezielle Mitarbeiter zu delegieren. Berücksichti-gen Sie daher bereits bei der Planung, welche Administratoren undSupportmitarbeiter später mit dem MOM arbeiten sollen und welcheServer überwacht werden. Diese Überlegungen führen schließlich zueiner detaillierten Sicherheits- und Berechtigungskonzeption, in derder Zugriff dieser Mitarbeiter auf bestimmte Server festgelegt wird.

Planen der Management Packs und Connectoren

Nachdem Sie dokumentiert haben, welche Server und Dienste inIhrem Netzwerk durch den MOM überwacht werden sollen, bestehtder nächste Schritt darin, zu recherchieren, welche ManagementPacks zur Verfügung gestellt werden. Viele werden von den Herstel-lern kostenlos zur Verfügung gestellt, andere sind kostenpflichtig.Erweitern Sie Ihre Dokumentation durch eine detaillierte Liste überdie verfügbaren Management Packs, damit später klar ist, welchezusätzlichen Produkte in den MOM integriert werden müssen.

Planen der Agenten und der Datenmenge

Mit dem MOM können Server mit und ohne die Installation vonAgenten überwacht werden. Bei der Überwachung ohne Agentenkönnen nicht so viele Informationen abgefragt werden wie mit einemAgenten. Da die Installation eines Agenten einen Eingriff in das zuüberwachende System darstellt, muss auch dies geplant werden.Wenn nicht alle Funktionen eines bestimmten Servers überwacht wer-den müssen, ist unter Umständen auch die Installation von Agentennicht notwendig. Untersuchen Sie für die einzelnen Server, ob dieInstallation von Agenten erforderlich ist oder nicht. Alle Daten, dievon den überwachten Servern übermittelt werden, verursachen Netz-werkverkehr und die Informationen müssen in der SQL-Datenbankdes MOM gespeichert werden. Haben Sie die Dokumentation der zuüberwachenden Server und der zu installierenden Management Packs

Page 589: Planungsbuch Microsoft-Netzwerke

Überwachen eines Microsoft-Netzwerks

589

und Agenten fertig gestellt, können Sie relativ genau berechnen, wel-che Datenmenge bei der Überwachung aufkommt. MOM sammeltgrundsätzlich vier verschiedene Datenmengen:

� Leistungsdaten – Leistungsdaten verursachen nur eine kleineDatenmenge von wenigen hundert Byte pro Übertragung.

� Ereignisse auf überwachten Servern – Ein Ereignis auf einem Ser-ver verursacht in etwas 3 Kbyte Datenverkehr zwischen demüberwachten Server und dem MOM.

� Warnungen auf den Servern – Eine Warnung auf einem Serververursacht in etwa 6 Kbyte Datenverkehr.

� Attribute und Dienste der einzelnen überwachten Server – Dieermittelten Attribute können vernachlässigt werden, da nach demersten Scannen nur sehr geringe Datenmengen übertragen wer-den.

Verfügbarkeitsplanung einer MOM-Infrastruktur

Wie bei allen Microsoft-Serverprodukten sollten Sie bei der Planungdie Verfügbarkeit des MOM-Systems einbeziehen. Bei einer hohenVerfügbarkeit benötigen Sie mehrere MOM-Server sowie ein lücken-loses Ausfallkonzept. Je mehr Server mit dem MOM überwacht wer-den, desto mehr MOM-Verwaltungsserver werden benötigt. BeimAusfall eines Servers können die überwachten Server von einemanderen MOM-Verwaltungsserver übernommen werden. Für dieHochverfügbarkeit der MOM-SQL-Datenbank können Sie die Clus-ter-Fähigkeit des SQL Servers ausnutzen.

Planung der Konfiguration

Im nächsten Schritt können Sie die Konfiguration der MOM-Infra-struktur planen. In diese Planung sollten auch die Server in den Nie-derlassungen und die dazwischengeschalteten Firewalls einbezogenwerden. Wenn MOM die Server durch eine Firewall hindurch über-wachen soll, müssen Regeln in den Firewalls unter Umständen geän-dert werden. Eine Niederlassung kann auch durch einen zentralenMOM überwacht werden. Stehen in einer Niederlassung jedoch vielezu überwachende Server, ist es sicherlich sinnvoll, eine eigene Ver-waltungsgruppe und einen Verwaltungsserver für diese Niederlas-sung zu planen. Bei der Überwachung durch einen zentralen MOM-Server muss sichergestellt werden, dass die WAN-Leitung über dienotwendige freie Kapazität verfügt, um die zu übermittelten Daten

Bei der Überwachung eines Netzwerks mit einem MOM-Serversind Sie an gewisse Grenzen gebunden. Die Größe der SQL-Daten-bank, in der MOM seine Daten speichert, ist auf 30 Gbyte begrenzt,pro Server können etwa 2 000 Computer oder Server mit Agentenüberwacht werden, aber nur zehn Server ohne Agenten.

Page 590: Planungsbuch Microsoft-Netzwerke

16 Überwachen, Verwalten, Inventarisieren

590

an den MOM zu senden. Zwischen diesen einzelnen MOM-Kompo-nenten sollten möglichst keine WAN-Leitungen liegen:

� Verwaltungsserver

� MOM-Datenbank

� Administrator- und Operatorkonsole

Wenn in einer Niederlassung überwachende Server stehen und SieAdministratoren in den Niederlassungen beschäftigen, sollten dieseüber einen eigenen MOM-Server verfügen.

16.1.3 Planung mit dem System Center Capacity Planner 2006

Die Planung einer Infrastruktur mit dem Microsoft Operations Mana-ger 2005 erfordert viel Gründlichkeit und Know-how. Der bereits inKapitel 8 beschriebene System Center Capacity Planner 2006 unterstütztUnternehmen nicht nur bei der effizienten Planung einer Exchange-Struktur, sondern auch bei der Planung der Überwachung mit demMicrosoft Operations Manager 2005.

Abbildung 16.5:MOM-Infrastruk-

tur mit dem SystemCenter CapacityPlanner planen

Vor allem in Umgebungen, in denen viele Server überwacht werdenmüssen, sollte die Infrastruktur mit dem System Center CapacityPlanner geplant werden. Mit diesem Tool können Sie nicht nur effizi-ent planen, sondern auch das Verhalten der geplanten Struktur simu-lieren. Hinzu kommen die Möglichkeiten, auch das Server-Sizing zuerstellen und nachträglich noch problemlos Serverhardware zuändern oder die Struktur anzupassen.

Page 591: Planungsbuch Microsoft-Netzwerke

Clients verwalten mit dem Systems Management Server (SMS)

591

Abbildung 16.6: Visuelle Darstellung einer MOM-Infra-struktur mit dem System Center Capa-city Planner 2006

16.2 Clients verwalten mit dem Systems Management Server (SMS)

Ein weiteres Tool, das Microsoft in das so genannte Paket System Centerintegriert hat, ist der Systems Management Server (SMS) 2003. Mit die-sem Server können Unternehmen ihre PCs einfacher und effizienterverwalten als mit herkömmlichen Bordmitteln wie den Gruppenricht-linien. Der SMS dient hauptsächlich zur Anwendungsverteilung,Inventarisierung und Unterstützung der Supportabteilung. Der Zweckdes SMS besteht darin, die Netzwerkclients verwaltbar zu machen,damit Administratoren keine Zeit damit verbringen müssen, Softwarezu installieren oder Inventurlisten manuell zu führen. Mit dem SMSlassen sich die Lizenzen in einem Unternehmen sowie die Softwarever-teilung hervorragend realisieren. Ein weiterer Vorteil des SMS ist dienahtlose Integration in das Active Directory. Mit dem SMS lassen sichdarüber hinaus auch Clients in den Niederlassungen des Unterneh-mens effizient verwalten. Dadurch besteht die Möglichkeit, alle PCs ineinem Unternehmen an einer zentralen Stelle einheitlich und effizientzu verwalten.

Page 592: Planungsbuch Microsoft-Netzwerke

16 Überwachen, Verwalten, Inventarisieren

592

16.2.1 Softwareverteilung mit dem SMS

Die Hauptaufgabe des SMS besteht darin, Applikationen automati-siert an die Arbeitsstationen in Ihrem Unternehmen zu verteilen.Dazu werden die Installationsdateien der Applikationen im Netz-werk abgelegt und auf dem SMS Regeln definiert, die aufgrund vonAbfragen Applikationen automatisch auf den erforderlichen PCsinstallieren. Diese Verteilung wird darüber hinaus nicht nur in derZentrale ausgeführt, sondern kann auch an Remotestandorten erfol-gen. Die Installation der Anwendungen erfolgt unbeaufsichtigt undvollkommen automatisiert. SMS kann installierte Anwendungenauch wieder automatisiert entfernen, wenn ein Benutzer zum Beispielnicht mehr in der entsprechenden Windows-Gruppe ist.

Durch die automatisierte Softwareverteilung kann ein Unternehmensicherstellen, dass alle Mitarbeiter mit genau den Applikationen arbei-ten, die auch benötigt werden, ohne dass Administratoren ständigInstallationen oder Deinstallationen durchführen müssen. Auf demSMS werden Regeln für die automatische Installation der Anwendun-gen festgelegt. Sie können zum Beispiel in einem Unternehmen, daseine Windows-basierte CAD-Lösung einsetzt, eine automatisierteInstallation dieser Anwendung ausführen lassen, wenn ein angemel-deter Benutzer in der Windows-Gruppe „CAD-Benutzer“ aufgenom-men wird. Wenn sich die Softwareinstallation an PCs orientieren soll,können Sie eigene OUs anlegen, auf deren Basis der SMS Anwendun-gen automatisiert installiert. Wenn Sie zum Beispiel eine OU „CAD-PCs“ einrichten, können Sie auf dem SMS eine so genannte Sammlunganlegen, die alle PCs in dieser OU umfasst. Aufgrund dieser Samm-lung installiert der SMS automatisch die CAD-Lösung, sobald sich derPC in der entsprechenden OU befindet.

16.2.2 Hard- und Softwareinventur mit dem SMS

Vor allem in Unternehmen mit mehreren hunderten oder tausendenPCs ist es für die IT-Verantwortlichen unerlässlich, ständig den Über-blick darüber zu behalten, welche PCs im Unternehmen mit welcherHardwareausstattung installiert sind. Auch die Anzahl der lizenzier-ten Programme muss jederzeit feststellbar sein. Nur anhand reellerZahlen ist es möglich, dass ein Unternehmen rechtzeitig darüberinformiert wird, wann PCs ausgetauscht werden müssen, weil zumBeispiel die Hardware nicht mehr ausreicht. Auch die Anzahl derinstallierten Programme muss bekannt sein, damit beim Einkaufenvon neuen Lizenzen nur so viele genommen werden, wie auchgebraucht werden. In Verbindung mit der Softwareverteilung desSMS kann eine IT-Abteilung hundertprozentig dafür sorgen, dassjeder Mitarbeiter nur mit den Applikationen arbeitet, die er benötigt,dass nur die Anzahl Lizenzen gekauft werden muss, die auch tatsäch-

Page 593: Planungsbuch Microsoft-Netzwerke

Clients verwalten mit dem Systems Management Server (SMS)

593

lich auf den PCs eingesetzt werden, und dass der aktuelle Stand derHardware im Unternehmen genau überblickt wird.

16.2.3 Softwaremessung mit dem SMS

Die dritte wichtige Funktion des SMS ist das Messen des Nutzungs-verhaltens Ihrer Applikationen. Bei der Softwaremessung sammeltder SMS Informationen über den Einsatz der Applikationen auf denBenutzer-PCs. Wenn Sie beispielsweise auf den PCs einer Niederlas-sung 100-mal Office Professional installiert haben, aber nur 53Anwender Access innerhalb eines Jahres aufrufen, sollten Sie darübernachdenken, die Lizenzierung von Office Professional in dieser Nie-derlassung entsprechend zu ändern.

16.2.4 Administration der Clients-PCs mit den SMS-Remotetools

Die vierte Funktion unterstützt die Administratoren oder die Support-abteilung bei der Fernwartung von Client-PCs. Die IT-Mitarbeiterkönnen sich direkt über die SMS-Konsole per Fernwartung auf diePCs der Anwender schalten, um bei Problemen schnell helfen zu kön-nen. Mit den Remotetools können die Supportmitarbeiter nicht nureine Fernwartung der Clients-PCs ausführen, sondern auch in Echt-zeit mit den Anwendern kommunizieren (chatten). Zusätzlich könnenvon der SMS-Clientconsole auf den angeschlossenen Clients Pro-gramme remote gestartet, eine Diagnose und ein Ping-Test zwischenRemoteclient und Standortserver durchgeführt werden.

16.2.5 Serverrollen des SMS

Damit Sie alle Clients in Ihrem Unternehmen effizient verwalten kön-nen, sollten Sie mit einer zentralisierten SMS-Umgebung arbeiten. Siekönnen eine SMS-Infrastruktur so planen, dass auch die Niederlas-sungen von einer zentralen Stelle über den SMS mit Applikationenversorgt und in der Inventur für Hard- und Software berücksichtigtwerden. Dazu können die SMS-Server in verschiedene Rollen aufge-teilt werden.

In mittleren Umgebungen ist es nicht unbedingt notwendig, alleRollen auf verschiedenen Servern zu installieren. Grundsätzlichkann ein SMS-Server mehrere oder auch alle Funktionen erfüllen.Allerdings muss in diesem Fall die Hardware des Servers entspre-chend ausgelegt sein.

Page 594: Planungsbuch Microsoft-Netzwerke

16 Überwachen, Verwalten, Inventarisieren

594

Clientzugriffspunkt (Client Access Point, CAP)

Der CAP verbindet die so genannten Legacy-SMS-Clients mit derInfrastruktur. Legacy-Clients sind die installierten SMS-Clients vonälteren PCs, die nicht alle Funktionen des SMS beherrschen, zum Bei-spiel Windows NT 4.

Verteilungspunkt

SMS-Server, die als Verteilungspunkt fungieren, haben die Funktion,die Installationspakete der Applikationen für die Clients, zum Bei-spiel in den Niederlassungen, zu speichern. Verteilungspunkte erhal-ten von den zentralen Servern die notwendigen Dateien zur Software-installation. Wenn Sie zum Beispiel in einer kleinen Niederlassung mit20 Mitarbeitern ebenfalls eine zentralisierte Softwareinstallationdurchführen wollen, können Sie dort einen kleinen SMS-Server instal-lieren, der die Installationsdateien und Regeln vom zentralen Stand-ort erhält. Die automatisierte Softwareinstallation erfolgt daraufhinvon diesem Server. Wenn Sie dort keinen SMS installieren, sonderndie einzelnen PCs an den zentralen Standort anbinden, werden dieInstallationsdateien anstatt einmal auf den SMS bis zu 20-mal auf dieClients übertragen. Diesen Punkt sollten Sie bei der Planung berück-sichtigen.

Verwaltungspunkt

SMS-Server mit dieser Funktion dienen zur Verbindung der erweiter-ten SMS-Clients mit dem SMS. Erweiterte SMS-Clients sind Windows2000, XP oder Vista-PCs. Über die Verwaltungspunkte werden dieerweiterten Clients in die Inventur mit eingeschlossen und Applika-tionen können automatisiert installiert werden. Ein Verwaltungs-punkt muss über einen installierten IIS verfügen. Dieser Aspekt mussbei der Planung berücksichtigt werden, damit Verwaltungspunkt-Server entsprechend im Netzwerk abgesichert werden. Der Verwal-tungspunkt ist für die erweiterten Clients quasi das Gleiche wie derCAP für die Legacy-Clients.

Mit einem SMS-Server können zwar auch ohne weiteres WindowsNT 4-Clients verwaltet werden, allerdings werden die Vorteileeiner zentralisierten Clientverwaltung erst durch Windows 2000-,XP- oder Vista-Clients erreicht. Nur diese unterstützen alle SMS-Funktionen.

Page 595: Planungsbuch Microsoft-Netzwerke

Clients verwalten mit dem Systems Management Server (SMS)

595

Serverlocatorpunkt

Der Serverlocatorpunkt verbindet die einzelnen Clients mit der SMS-Infrastruktur. Er unterteilt bei der Anmeldung die Legacy-Clientsund die erweiterten Clients. Legacy-Clients werden mit einem Client-zugriffspunkt verbunden, die erweiterten Clients mit einem Verwal-tungspunkt.

16.2.6 Standortkonzepte des SMS

Wie bereits erwähnt, dient der SMS zur zentralen Steuerung der Cli-ents eines Unternehmens in allen Niederlassungen. Aus diesen Grün-den sind gewisse Aspekte bei der Planung der Implementation einesSMS-Servers zu berücksichtigen. SMS-Server werden bereits bei derInstallation Standorten zugewiesen, ähnlich wie die Unterteilung desActive Directorys. Die SMS-Standorte werden durch Subnetze von-einander getrennt. SMS-Server können auch auf Basis von Standortendes Active Directorys zugewiesen werden. Es werden fünf Standort-typen in der SMS-Hierarchie unterschieden:

� primäre Standorte

� sekundäre Standorte

� übergeordnete Standorte

� untergeordnete Standorte

� zentrale Standorte

Primäre Standorte

SMS speichert seine Konfigurationsdaten sowie die Informationender Inventuren und Softwaremessungen auf einem SQL Server. Einprimärer Standort ist ein Standort innerhalb der SMS-Infrastruktur,der über einen eigenen SQL Server verfügt. In der SQL-Datenbankwerden alle Informationen des primären Standorts und der unterge-ordneten sekundären Standorte dieses primären Standorts gespei-chert. Ein primärer Standort kann über mehrere sekundäre Standorteverfügen, die Daten an den SMS-Server im primären Standort überdas Netzwerk senden.

Sekundäre Standorte

Ein sekundärer Standort verfügt über keine SQL-Datenbank und sen-det alle Informationen der Clients über das Netzwerk oder das WANzu seinem übergeordneten primären Standort. Diesen Sachverhaltsollten Sie bei der Planung berücksichtigen, da das Senden der Dateneinigen Netzwerkverkehr verursacht.

Page 596: Planungsbuch Microsoft-Netzwerke

16 Überwachen, Verwalten, Inventarisieren

596

Übergeordnete und untergeordnete Standorte

Neben der Unterscheidung in primäre und sekundäre Standorte gibtes zusätzlich übergeordnete und untergeordnete Standorte. Ein über-geordneter Standort ist immer auch ein primärer Standort, der übereine SQL-Datenbank verfügen muss. Sie können eine Hierarchie auf-bauen, in der ein primärer Standort einem weiteren primären Stand-ort untergeordnet ist, um dadurch eine Berechtigungshierarchie auf-zubauen. Sobald einem primären Standort ein untergeordneterStandort zugewiesen wird, unabhängig davon, ob dieser ein primäreroder sekundärer Standort ist, wird der Standort automatisch zumübergeordneten Standort. Übergeordnete Standorte erhalten vonihren untergeordneten Standorten Informationen über Inventurdatender Clients und den SMS-Status der untergeordneten Standorte (sieheAbbildung 16.7).

Untergeordnete Standorte, die Informationen zu ihren übergeord-neten Standorten senden, können darüber hinaus primäre odersekundäre Standorte sein. Wenn ein untergeordneter Standort wie-derum weitere untergeordnete Standorte verwaltet, muss er natürlichein primärer Standort sein.

Zentraler Standort

Der zentrale Standort ist der erste SMS-Server in einer SMS-Hierar-chie. Ihm sind alle anderen Standorte untergeordnet. Eine einzelneSMS-Hierarchie kann immer nur über einen zentralen Standort ver-fügen. Der zentrale Standort ist daher immer ein primärer Standort.Die SQL-Datenbank des zentralen Standorts enthält alle Informatio-nen aller anderen SMS-Standorte, also alle Inventurdaten und denStatus aller SMS-Server. Der zentrale Standort befindet sich meistensan der zentralen Stelle des Unternehmens, die alle Niederlassungenverwaltet.

Da ein übergeordneter Standort immer auch ein primärer Standortsein muss, setzt er die Installation eines SQL Servers voraus.

Wenn Sie beabsichtigen, eine automatisierte Softwareverteilung inIhrem Unternehmen einzuführen, sollten Sie einen SMS-Server aufjeden Fall in Ihre Überlegungen mit einbeziehen. Der SMS-Serverist zwar ein kompliziertes Produkt, aber trotzdem einfacher zuerlernen als manch andere Lösung. Laden Sie sich zur Vertiefungin das Thema die beiden Handbücher von Microsoft herunter. Dengenauen Link finden Sie auf den SMS-Seiten von Microsoft.

Page 597: Planungsbuch Microsoft-Netzwerke

Clients verwalten mit dem Systems Management Server (SMS)

597

Abbildung 16.7: SMS-Hierarchie in einem Unternehmen

– System Management Server 2003 - Konzepte-, Planungs- undBereitstellungshandbuch

– System Management Server 2003-Betriebshandbuch

Diese beiden Handbücher bieten auf fast 2 000 Seiten eine detail-lierte Planungs- und Administrationshilfe für den SMS.

Primärer SMS Server Microsoft SQL Server

Zentraler StandortÜbergeordneter Standort

Primärer Standort

Primärer SMS Server Microsoft SQL Server

Übergeordneter StandortPrimärer Standort

Sekundärer SMS Server

Untergeordneter StandortSekundärer Standort

WAN-Leitung

Primärer SMS Server Microsoft SQL Server

Primärer Standort

Page 598: Planungsbuch Microsoft-Netzwerke

16 Überwachen, Verwalten, Inventarisieren

598

16.3 Inventarisierung in kleineren Unternehmen

Mittelständische oder kleinere Unternehmen, denen die Anschaffungeines SMS zu teuer wäre, können auf andere, ebenfalls sehr gute,Lösungen ausweichen. Für die Inventarisierung von Computersys-temen und Software empfehle ich das Tool LOGINventory (http://www.loginter.net). Dieses Tool gewinnt regelmäßig Preise von Fach-zeitschriften und kann ebenfalls sehr detaillierte Inventuren durch-führen. Der Preis beträgt einen Bruchteil dessen, was ein SMS odereine andere Anwendung.kosten

Wenn Sie beabsichtigen, eine Inventarisierungslösung in IhremUnternehmen einzuführen, beschäftigen Sie sich erst einmal mitLOGINventory und testen Sie das Programm, bevor Sie eine teureLösung kaufen.

Page 599: Planungsbuch Microsoft-Netzwerke

599

Stichwortverzeichnis

Symbols/MIME 396

Numerics19 Zoll-Server 3264bit-Versionen 47

AAbfragebasierte Verteilergruppen 247Absenderfilterung 526Absenderkennungsfilterung 526Access Control Entrie 143Access Control List 78, 143ACE 143ACL 78, 143Acronis True Image 466Active Directory 71, 73, 179Active Directory Application Mode 41Active Directory Connector 240, 325, 333Active Directory Federation Services 46Active Directory Migration Tool 148Active Directory und Exchange 2003 285Active Directory-integrierte Zonen 182Active Directory-Migrationsprogramm 152Active Directory-Standorte und -Dienste 103, 123ActiveServerSync 288ActiveSync 265, 399ActiveX 369ADAM 41ADC 240, 333ADFS 46adm 169Administrative Gruppen 230, 239, 305, 337Administrative Vorlagen 166Administratorkonsole 586ADMT 148ADMT 3.0 42ADNAUTODRC 340Adressierung 78ADS 42ADSI Edit 232Advanced Intelligent Tape 430Advertising 120AIT 430Always-Up-To-Date 299Ändern 209Anmeldeinformationen 193Anmeldeseite 394Anmeldeskripte 497Anmeldungsberechtigung 490Antigen 523Antiviruskonzept 528

Anwendungsserver 65Anwendungsservermodus 482Anwendungsveröffentlichungen 503Appliance 405Application Pools 43Arbeitsprozesse 20ArcServe 435Array 361Asymmetrisch 540Athlon 47Attribute 73Aufbau 74Auschecken 422Ausfallkonzepte 547Ausfallschutz 577Ausfallsicherheit 489, 568Ausfallzeiten 586Ausgangslage 18AUTD 299Authentifizierungsverfahren 109Autoloader 432Automated Deployment Services 42

BBackendserver 286, 383Backup Domänen Controller 81Backup to disk 447BackupExec 435Backup-Fenster 445Backup-Server 434Bandbreite 97Bandbreitennutzung 266Bandlaufwerke 426Bandroboter 425Bandtechnologien 427Basisdatenträger 204Baumstruktur 78BDC 81Benutzer-CALs 53Benutzerinformationen 116Benutzerkonfiguration 166Benutzerkonfigurationseinstellungen 164Benutzerüberwachung 375Benutzerverwaltung 300, 397, 494Berechtigungen 147, 212, 514Berechtigungsstruktur 232Berichtkonsole 586Besprechungsanfragen 413Besprechungsarbeitsbereich 413Betriebsmodus 128, 339Bibliotheken 408Bidirektional 88

Page 600: Planungsbuch Microsoft-Netzwerke

Stichwortverzeichnis

600

Bild-Bibliotheken 408Bildergalerien 411Bildschirmausgabe 476bkf 448Blattobjekte 78Brick-Level-Backup 458Bridgehead-Server 102, 283Brightstore ArcServe 435Broadcast 189–190, 488Buffer Overflows 43Builtin 122

CCache-Modus 264Caching-Modus 390CAL 53, 107, 199CAP 594Capacity Planner 306Categorizer 248Certsrv 395Challenge 110Change Management 552change user 492Chat 326Checkpoint-Datei 453Child-Domänen 84, 100Citrix 481Citrix Presentation Server 481, 500Client Access Licenses 53Client Access Point 594Clientzugriffslizenzen 53Clientzugriffspunkt 594Cluster 40, 243, 264, 345Clustering 261Cluster-Unterstützung 49CMPNENTS 159Cold-Backups 56common name 79Computergruppen 534Computerkonfiguration 165Computerkonfigurationseinstellungen 164Computerkonto 126Computerverwaltung 204Connection Agreements 334Container 78, 85Contentfiltering 517

DDAS 201DAT 428DAT24 429DAT40 429DAT72 429Data Execution Protection 44Data Protection Manager 451Dataprotector 436Dateiausführungsverhinderung 44Dateiprüfungen 222

Dateiprüfungsverwaltung 221Dateiserver 197Dateiserver-Migrationstoolkit 223Dateiserververwaltung 223Dateisystem 210Datenbank 316Datenbankgröße 263Datenbankreparaturen 265Datendateien 125Datenschutz 396Datensicherung 317, 425Datensicherungssoftware 448Datenspeicher 198Datenspeicherung 202, 409Datenträger 197Datenträgerkontingente 208Datenübertragung 257Datenverkehr 101Dcdiag 119DCOM 44dcpromo.exe 142DDS 428DDS3 429DDS4 429DDS5 429Dedizierte Server 62Default Domain Policy 127, 163Delegation 114, 117, 164, 184, 237Demilitarisierte Zone 364DEP 44Designänderungen 264Device-CALs 53DFS 45, 215DFS-Stamm 215DHCP 179, 190Dienstkonto 240Differenziell 444, 457Digital Data Storage 428Digital Linear Tape 430Direct Attached Storage 201Direct Push 299Disk Quotas 208Diskussionen 408Distinguished Name 78Distributed File System 45, 215DLT 430DMZ 364DN 78DNS 179DNS-Abfragen 187DNS-Namensauflösung 367DNS-Round-Robin 187, 297DNS-Server 180DNS-Suffix 126Dokumentationen 548Dokument-Bibliotheken 408Dokumentenmanagementsystem 407Domain Controller Diagnose 119

Page 601: Planungsbuch Microsoft-Netzwerke

Stichwortverzeichnis

601

Domain Controllers Policy 127, 163domain local 130Domain Name System 179Domain Rename Tools 42domainprep 158, 241Domänen-Admins 118, 150Domänen-Benutzer 151Domänencontroller 66, 105Domänenerweiterung 241Domänenfunktionsebene 129Domänenkennung 94Domänenlokal 130Domänenmodell 80Domänennamen 179Domänennamenskontext 232DPM 451Druckerverwaltung 483DSAccess 292DSProxy 292Dual-Channel 28Dynamische Datenträger 204Dynamische DNS-Aktualisierung 193DynDNS 383

EEAS 299, 399ECC 265Echtzeitkommunikation 261eDirectory 74EFS 536Eigenbau 22Einheitlicher Modus 339Einsatzmöglichkeiten 575EM64T 47E-Mail-Routing 272E-Mail-Virenschutzes 522Empfangen als 238Empfängeraktualisierungsdienst 292Empfängerfilterung 526Empfehlung 68, 550Encrypting File System 536Enterprise Agreement 59Entscheidungsgrundlagen 70Erotik 370Ersatzteile 23ESX-Server 569Evaluation 62Exchange 227, 563Exchange 2003 Service Pack 2 262Exchange 2003 System-Manager 335Exchange ActiveSync 399Exchange Domain Servers 241Exchange Enterprise Servers 241Exchange Features 300Exchange Server 451Exchange Server 2003 Enterprise Server 255Exchange Server 2003 Standard Server 255Exchange Server Load Simulator 2003 309

Exchange Server Performance Troubleshooting Analyzer 312

Exchange Stress und Performance Tool 252Exchange System-Manager 234Exchange-Datenbanken 315Exchange-Hochverfügbarkeits-Lösungen 341Exchange-Organisationen 268exchsync 273Execute Disable Bit 44ExPTA 312Extended Support 37External Connector Lizenz 54Externer Datenspeicher 198

FFailover 352Fallback-Strategie 64FAT16 206FAT32 206Faxablage 251Festplattenspeicher 315File Replication Service 120, 145File Server Migration Toolkit 41File Server Resource Manager 46, 219Filterfunktionen 525Finanzen 18finjan 369Firewall 20, 44, 297, 362Firewallclient 376, 380Flexibilität 72Floating Single Master Operations 91ForeignSecurityPrincipals 122Forest 75, 82forestprep 233Forward-Zone 181Frei/gebucht-Zeiten 293Freigabe 126, 208Frontend/Backend-Architektur 289Frontendserver 286, 383FRS 120, 145frssysvol 120FSMO 91, 98FSRM 46, 219Funktionsprinzip 476

GGAL 271Gateway Address Routing Table 275GC 95Geräte-CALs 53Geräteverwaltungslizenz 56Gesamtstruktur 75, 82, 135Gesamtstrukturebene 130Gesamtstrukturübergreifende

Vertrauensstellungen 89Geschützte Verteilerlisten 525Gesetzliche Vorschriften 509Gigabit 30

Page 602: Planungsbuch Microsoft-Netzwerke

Stichwortverzeichnis

602

GINA 109Global 130Global Catalog 91, 95Globaler Katalog 95, 125GPMC 41, 163GPO 162gpresult 174GPRS 245Graphical identification and authentication

component 109GRE 401Grenzwerte 246Group Policies 161Group Policy Management Console 41, 163Group Policy Object 162Grundlagen 60Grundsicherung 320Gruppenkontakte 250Gruppenrichtlinien 84, 156, 161, 489, 498, 533

Test 168Gruppenrichtlinienergebnisse 163Gruppenrichtlinien-Managementkonsole 41Gruppenrichtlinienobjekt 162, 164Gruppenrichtlinienverknüpfungen 114Gruppenrichtlinienverwaltungskonsole 163GSX-Server 569GWART 275

HHacker 43, 508Hardware 425Hardwarefirewall 356Heimarbeitsplätze 472Helpdesk 114Hewlett Packard 436Hochverfügbarkeits-Lösungen 341Höhere Gewalt 35HotPlug 27HotSpare 27HP 22HP OpenView 581http.sys 43Hybrid 189

IIAS 403IBM 22, 436IBM Tivoli 581ICA 503IDE 426Identity Integration Feature Pack 42, 80Identity Integration Feature Pack for Windows

Server Active Directory 269Igel 475IIS 6.0 42IIS-Metabase 461Images 466Imaging 466

IMAP 287, 388IMF 526IMF 2.0 265inetinfo.exe 43Informationsspeicher 315Infrastructure Master 92Infrastruktur 30Inhaltsfilterung 370Inhaltsfilterungssysteme 517Inkrementelle 444, 456In-Place 141InPlace 326In-Place-Migration 63In-Place-Update 65Installation 243Instant Messaging 326Integration 127Integrität 65Intelligent Message Filter 526Internet Authentication Service 403Internet Security and Acceleration 73Internetabsicherung 362Internetverkehr 367Internetzugang 355Internetzugriff 371Interorg Replication Utility 272Interscan VirusWall 386, 522Inventarisieren 581Inventarisierung 598IP-Subnetze 105ISA 2004 Enterprise Edition 361ISA 2004 Standard Edition 361ISA 2006 359ISA Server 73ISA-Appliances 405ISA-Server 355ISA-Server und Exchange 357iSCSI 200Ist-Analyse 16Itanium 47IT-Projekte 19IT-Sicherheit 509

JJET-Datenbank 80Jetstress 307Junk-E-Mail-Filterung 264

KKatastrophenfälle 564KCC 107, 188kccevent 120KDC 110Kein Vorrang 171Kennwörter 115, 155, 515Kerberos 110, 267Key Distribution Center 110Klassen 78

Page 603: Planungsbuch Microsoft-Netzwerke

Stichwortverzeichnis

603

Knowledge Consistency Checker 107, 121Knowledge-Datenbank 251, 585KnowsOfRoleHolders 120Koexistenz 261Kommunikation 65Kompatibilität 22Komponenten 22Komprimierung 207Konfigurationsnamenskontext 232Konsistenzprüfung 331Kontakte 422Kontingentverwaltung 220Konzeption 17, 60, 478Kostenstruktur 20Kundenzufriedenheit 20KVM 32KVM over TCP/IP 32KVM-Switch 32

LL2TP 401Lastbedarf 31Lastverteilung 187Layer 2 Tunnel Protocol 402Layout 423LDAP 74–75, 97, 248Lease 193Leasedauer 193Leasen 58Legacy-SMS-Clients 594Legato Networker 436Leistungsdaten 589Leistungsmerkmale 48Lesen 209Libraries 432Licensing Site Settings 107Lightweight Directory Access Protocol 75Line-Interactive-USV 30Listen 408, 422Live Communications Server 261Lizenz 72, 479Lizenzierung 46, 51, 72, 322, 360Lizenzierungscomputer 107Lizenzierungseinstellungen 107Lizenzierungsmodelle 52Lizenzierungs-Server 485Lizenzkosten 245Lizenzprogramme 57lmhosts 189lmhosts.sam 329Load Balancing 297LoadSim 309loadsim 252Local Security Authority 109LOGINventory 598Lokal 130Lokale Richtlinien 213LSA 109

lsreport.exe 490LTO 430

MMailbox Recovery Center 259, 463Mainstream Support 37Management Packs 587Mängel 510MAPI 266Maßnahmen 18Masterdomänen 143Medienrotation 440Meta Directory 79Metabase 291, 461Metaframe 503Microsoft Exchange Server

Load Simulation Tool 252Microsoft Identity Integration Server 79Microsoft Identity Integration Server 2003 269Microsoft Operations Manager 582Microsoft Operations Manager 2005 585Microsoft Operations Manager 2005

Workgroup Edition 585Migration 141, 324, 327

von Dateiservern 223Migrationsverfahren 62Migrationsvorbereitung 62MIIS 42, 79, 269Millenium Edition 50Mischmodus 339Mixed 190Mobile Clients 262Mobile Dienste 262Mobile Endgeräte 301Mobile Information Server 257, 326MOM 56, 582MOM-Datenbank 590MOM-Infrastruktur 587MSI-Paket 176MUI 503Multi User Interface Technology 503Multimaster-Domänencontroller 90Multimaster-Modell 101Multi-Year Open License 58MX-Records 386

NNachrichtenfilter 381Nachrichtenfluss 248Nachrichtengröße 244Nachrichtenrouting 274Namensauflösung 149, 189, 327Namenskontexte 232Namensraum 83, 135Namensstruktur 304NAS 48, 198Nbtstat 330NCSecDesc 119

Page 604: Planungsbuch Microsoft-Netzwerke

Stichwortverzeichnis

604

NDR 275net accounts 126NetBackup 436NetBIOS 190NetBios-Namen 84Netlogon 120, 145NetStumbler 512Network Attached Storage 198Network Information Service 46Network Load Balancing 345Netzlast 131Netzwerkinfrastruktur 551Netzwerkstruktur 252Netzwerkverkabelung 30Netzwerkzugriff 156Neuerungen 45, 255Neustrukturierung 146NIS 46NIS-Master-Server 46NLB 345, 361nltest 124nltest /dclist 124nltest /dsgetsite 124non delivery report 275Norman Data Defense 524Notfalldiskette 551Novell Groupwise 264Nslookup 122NT4 50NT-Domänenmodell 80NTDS Settings 98, 108, 125ntdsatrb 332ntdsutil.exe 100NTFS 206NTLM 109NX-Prozessor-Feature 44

OOAB 265ObjectsReplicated 120Objekt 73Objektverwaltung 114

zuweisen 237Objektzugriffsversuche 214OEM 52Öffentliche Ordner 249Office 97 492Offline Adressbuch 265Offline-Adressbuch-Generator 292Offline-Adresslisten 239, 287Offline-Sicherung 459Offline-USV 30Online-Sicherung 455Online-Support 37Online-Wartung 317Open License 58Open Subscription License 58openLDAP 74

OpenView 581Operations Manager 56Operatorkonsole 586Opteron 47Ordnerinhalt 209Organisation 19Organisationseinheiten 78, 84, 114Organisatorische Mängel 35Organizational Units 78, 84OUs 78, 84Outlook Cached Mode Protocol 266Outlook Mobile Access 300Outlook Performance Monitor 267Outlook Web Access 256, 295, 393owngrade 56

PPaket 176Partitionen 75Pass Through-Authentifizierung 296Passwortsynchronisierung 46Patchmanagement 529Patchverteilung 532PDC 81PDC/BDC-Modell 90PDC-Emulator 92Peer 189Pentium 47per seat 55per server 55Performance 65PGP 542Physische Trennung 100PKI 539Planung 16, 60, 104Planungshorizont 18Platzierung 286PMC 46pm-handbuch 21Point to Point Tunnel Protocol 401POP3 287, 388Postfachscanner 523Postfachserver 286Postfach-Verwaltung 293Post-Setup Security Updates 44PPTP 401Premium Edition 69Pretty good Privacy 542Primäre Standorte 595Primäre Zone 182Primärer Namensserver 180Print Management Console 46Priorisierung 16private key 540Pro Arbeitsplatz 55Pro Prozessor 55Pro Server 55Projektmanagement 21

Page 605: Planungsbuch Microsoft-Netzwerke

Stichwortverzeichnis

605

Projektplanung 21, 577proventia 370Proxy-Adresse 276ProxyInspector 375Proxy-Server 356Prozessoren 49PSSU 44public key 540Public Key Infrastructure 539pwdmig 157

QQueues 259Quorum 352Quotas 208

RR2 69RADIUS-Server 403Rahmenbedingungen 17RAID 23, 204RAID 0 25RAID 1 24RAID 10 26RAID 5 24, 205RAID-Controller 28Raritan 32RBL 526RDC 45, 218, 493receive as 237Rechenzentrum 343Rechtliche Situation 18Recipient Update Service 292Recovery-Speichergruppe 260Redundante Datensicherung 449Reihenfolge 66Relayserver 278Remote Differential Compression 45, 218Remotedesktop-Benutzer 490Remotedesktop-Benutzergruppe 482Remotedesktop-Verbindung 493Remotespeicherdienste 225Remoteüberwachung 491Remoteverwaltungsmodus 482Replications 119Replikation 101, 108, 180Replikationsintervall 105Reservierungen 193Response 110Ressourcendomänen 143Ressourcen-Manager für Dateiserver 219Ressourcenplanung 251Ressourcenpostfächer 332Restriktion 144Restrukturierung 144Resultance Set of Policies 174Reverse-DNS-Lookup 526Reverse-Proxy 356

Reversezonen 181Richtlinien 484Richtlinienvererbung deaktivieren 171RID 94RID-Master 92RID-Pool 94Risikoeinschätzungen 16Risikomanagement 509Robocopy 447Rollenwechsel 100root 75Root-Domäne 75Round-Robin 187Router 379Routinggruppen 279, 305Routinggruppenconnectoren 282Routingtopologie 281RPC 44, 109RPC über HTTP 303RPC über HTTP(s) 266, 389RSOP 174RUS 292

SS/MIME 256, 543SAM 81, 142, 144SAN 198SAP 473SATA 426SBS 71SBS 2003 263Scalable Linear Recording 430Schattenkopien 437Schattenkopier-Dienst 437Schattenverzeichnis 337Schema 76Schema-Administratoren 93, 233Schemaerweiterung 233Schema-Master 92Schemanamenskontext 232Schlüsselverteilungscenter 110Schlüsselverwaltung 326Schlüsselverwaltungsdienst 261Schnittstellen 426Schreiben 209SCL 525SCSI 426SCW 44, 538SDLT 430seccli 173SecureNAT-Client 376Security Account Manager 81Security Client 173Security Configuration Wizard 44, 538Security Hardening 536Sekundäre Standorte 595Select License 59send as 237

Page 606: Planungsbuch Microsoft-Netzwerke

Stichwortverzeichnis

606

Senden als 238SenderID 264, 526Serverfarm 409Servergespeicherte Profile 155Server-Hardware 22Serverkomponenten 291Serverkonfiguration 181Serverkonsolidierung 568Serverlocatorpunkt 595Servernamen 305Serverplanung 305Serverraum 33, 511Serverrollen 593Serverschrank 32Serversizing 132, 312, 578Serververwaltung 181Servervirtualisierung 567Service 23Service Pack 1 43Sharepoint 407Sharepoint Administrator-Gruppe 418Sharepoint Portal Server 424Sharepoint Services 2.0 45, 407Sharepoint-Zentraladministration 410Sharing 278Sicherheit 42, 112, 507Sicherheitseinstellungen 118, 166, 213Sicherheitsgruppe 173Sicherheits-ID 94Sicherheitskonfigurationsassistent 44, 538Sicherheitskontext 230Sicherheitsmodell 348Sicherheitsplanung 320Sicherheitsstrategie 510Sicherungsstrategien 437SID 94, 143, 154Siemens 22Simulieren 168single sign on 46, 424Sitzungen 494sizing 305Skalierbarkeit 31Skript-Objekte 167Skripts 167SLR 430Small Business Server 69Small Business Server 2003 R2 70Smartphones 287, 298SMB-Verbindungen 49SMS 56, 591SMS-Hierarchie 595SMTP 109SMTP-Connector 275, 283SMTP-Virenschutz 522Soft-Recovery 453Software Assurance 57Softwareinventur 592Softwaremessung 593

Softwareverteilung 175, 592Soll-Zustand 17Sophos 524Spam Confidence Level 525Spamabwehr 320Spamschutz 263, 522Speicherberichtverwaltung 222Speicherkonzept 316Spiegeln 491SQL 2005 70squidguard 371SRS 336, 461SRV-Records 127, 179SSL Bridging 390SSO 46Staging 449Stammhinweise 186Standard Edition 69Standardcontainer 122Standardeinstellungen 123Standardgateway 377Standorte 98, 100, 165Standortkonzept 181Standortplanung 285Standortreplikationsdienst 336, 461Standortverbindungen 103Standortverknüpfung 104Standortverknüpfungsbrücke 104Storage 199Storage Area Network 198Storage Manager für SANs 46Storage Server 48Strategie 18Streaming-Modus 446Stromverkabelung 34Struktur 75stsadm.exe 418Subdomänen 179Subnets 105Subnetz 103, 365Subscription 59Support-Lifecycle 37Support-Tools 119, 232Switches 30Sybari Antigen 523Symantec Backup Exec 435Symantec LiveState Recovery 466Symmetrisch 540Synchronisierung 272System Attendant 292System Center Capacity Planner 2006 306, 590Systemaufsicht 292Systemrichtlinien 145, 161Systems Management Server 56, 591Systemverfügbarkeit 65Sysvol 126

Page 607: Planungsbuch Microsoft-Netzwerke

Stichwortverzeichnis

607

TTablet PC Editi 51TargetAdress 276Taskwiederholungsassistent 152Technisches Versagen 35Terminal Server License Tool 490Terminal Services Connection Configuration 482Terminaldienste 72, 476Terminaldiensteprofil 494Terminaldiensteverwaltung 491Terminalserver 49, 471Terminalserverlizenzierung 485Terminalserverlizenzierungs-Tool 490Terminalserversitzung 478Terminalserver-Zugriffslizenzen 480Terminkoordination 413Testen von Gruppenrichtlinien 168TGS 111TGT 111Thin-Clients 475Thinprint 484Ticket Granting Service 111Ticket-genehmigendes Ticket 111Tivoli 581Toplevel 252Topologischer Aufbau 279Transaktionsprotokolldateien 452Transaktionsprotokolle 318Transitiv 135Transitive Vertrauensstellungen 88Tree 75, 83Trend Micro 517Trend Micro Client/Server Suite 528Trendmicro 386True Image 466TS-CALs 480TSM 436

UÜbergeordnete Standorte 595Überprüfung 119Überwachen 581Überwachung 213, 406Überwachungsrichtlinien 213Ultrium 430Umgebung 494Umlaufprotokollierung 319Umschaltzeit 30UMTS 245Universal 130Universale Gruppen 131Unix 46Unterbrechungsfreie Stromversorgung 30Untergeordnete Standorte 595Upgrade 142USB 428User-CALs 53

userenv 173Userenvironment 173usrmgr 151USV 30–31Utimaco Safeguard 536

VVerbindungsfilterung 527Verbindungsinformationen 275Verbindungsstatus 276Verbindungstyp 104Verbindungsvereinbarungen 334Vererbung 118, 171, 212

deaktivieren 174Verfügbarkeit 20, 228Verfügbarkeitsplanung 589Verlegen 99Veröffentlichen 359Veröffentlicht 175Verschieben von Postfächern 272Verschlüsselung 484Verschlüsselungsverfahren 540Versionierung 422Versionsvergleich 46Versteckte Freigaben 213Verteilerlisten 247Verteiltes Dateisystem 215Verteilung 97Verteilungspunkt 594Vertrauensstellungen 87, 112, 150, 329Verwalten 581Verwaltung 163Verwaltungskonsole 85Verwaltungsmodell 244Verwaltungspunkt 594Verwaltungsserver 590Verweigern 212Verzeichnisreplikation 340Verzeichnisse 73VFD 30VFD-USVs 30VFI 30VI 30Videoüberwachung 34Virenprüfung 246Virenschutz 320, 368, 405, 516Virtual LANs 366Virtual Server 2005 R2 569Virtuelle Exchange-Server 351Virtuelle HTTP-Server 398Virtuelle Server 418Vista 50VLANs 366VMWare Server 569Vollsicherung 441Vollzugriff 209Volume Shadow Copy Service 260

Page 608: Planungsbuch Microsoft-Netzwerke

Stichwortverzeichnis

608

Volume Shadow Service 437, 452, 460Volumenlizenz 52Volumenlizenzprogramme 57Voraussetzungen für DFS 217Vorgehensweise 21, 133, 148Vorlagen 421Vorsätzliches Handeln 35VPN Quarantäne 44, 403VPN Quarantine Control 403VPN-Server 358, 400VSAPI 265, 523VSS 260, 437

WWAN 95Warnungen 589Warteschlangen 259Webcache 357Webfilter 370Webkonsole 586Webpart 415Webproxyclient 376Websitegruppen 415Websites 411Websitesammlung 411Websiteübergreifende Gruppen 416Weiterleitungen 186Wiederherstellung 463Windows 2003 R2 45, 159Windows 2003 Storage Server 199Windows 95 50Windows Mobile 2003 50Windows Mobile 5 50Windows Mobile 5.0 245Windows Server 2003 SP1 158Windows Sever Update Services 529Windows Starter 2007 50Windows XP Tablet PC Edition 50Winframe 476WinFS 206WINS 179, 183, 188WINS-Forward-Lookup 183WINS-Server 188Wissensaufbau 62WLANs 512WMSDE 409WPA 513WSUS 43, 167, 529

XX.400-Connector 255X.500 74Xen 569Xeon 47

ZZeitplan 105Zeitplanung 61Zentraladministration 410Zentrale Standorte 595Zertifikate 390Zertifikatsdienste 49Zertifikatsstelle 395, 544Zieldefinition 19Ziele 18Zombie-Einträge 331Zone 180Zugewiesen 175Zugriffsberechtigungen 114, 143, 169, 209, 588Zugriffskontrollliste 78Zugriffssteuerungslisten 143Zweistufiges Firewall-Konzept 362

Page 609: Planungsbuch Microsoft-Netzwerke

Copyright Daten, Texte, Design und Grafiken dieses eBooks, sowie die eventuell angebotenen

eBook-Zusatzdaten sind urheberrechtlich geschützt. Dieses eBook stellen wir lediglich als persönliche Einzelplatz-Lizenz zur Verfügung!

Jede andere Verwendung dieses eBooks oder zugehöriger Materialien und Informationen, einschliesslich

• der Reproduktion,

• der Weitergabe,

• des Weitervertriebs,

• der Platzierung im Internet, in Intranets, in Extranets,

• der Veränderung,

• des Weiterverkaufs

• und der Veröffentlichung

bedarf der schriftlichen Genehmigung des Verlags. Insbesondere ist die Entfernung oder Änderung des vom Verlag vergebenen

Passwortschutzes ausdrücklich untersagt!

Bei Fragen zu diesem Thema wenden Sie sich bitte an: [email protected]

Zusatzdaten Möglicherweise liegt dem gedruckten Buch eine CD-ROM mit Zusatzdaten bei. Die

Zurverfügungstellung dieser Daten auf unseren Websites ist eine freiwillige Leistung des Verlags. Der Rechtsweg ist ausgeschlossen.

Hinweis Dieses und viele weitere eBooks können Sie rund um die Uhr

und legal auf unserer Website

http://www.informit.de

herunterladen