Galileo Computing < openbook > Galileo Computing - Professionelle Bücher. Auch für Einsteiger.
Professionelle Bücher. Auch für Einsteiger.

Inhaltsverzeichnis
Geleitwort zu diesem Buch
Inhalt des Buchs
1 Warum eine neue Server-Version?
2 Editionen und Lizenzen
3 Hardware und Dimensionierung
4 Protokolle
5 Was überhaupt ist .NET?
6 Installation
7 Core-Installationsoption
8 Active Directory-Domänendienste
9 Netzwerkdienste im AD-Umfeld
10 Active Directory Lightweight Directory Services (AD LDS)
11 Active Directory-Verbunddienste (Federation Services)
12 Active Directory-Zertifikatdienste
13 Active Directory-Rechteverwaltungsdienste (AD RMS)
14 »Innere Sicherheit«
15 Dateisystem und Dateidienste
16 Drucken
17 Webserver (IIS)
18 SharePoint (Windows SharePoint Services, WSS)
19 Remotedesktopdienste (Terminaldienste)
20 Hochverfügbarkeit
21 Datensicherung
22 Servervirtualisierung mit Hyper-V
23 Windows PowerShell
24 Windows 7 und Windows Server 2008 R2
Stichwort

Download:
- ZIP, ca. 104 MB
Buch bestellen
Ihre Meinung?

Spacer
<< zurück
Windows Server 2008 R2 von Ulrich B. Boddenberg
Das umfassende Handbuch
Buch: Windows Server 2008 R2

Windows Server 2008 R2
geb., 1.410 S., 59,90 Euro
Galileo Computing
ISBN 978-3-8362-1528-2
Pfeil 3 Hardware und Dimensionierung
Pfeil 3.1 Serverhardware
Pfeil 3.1.1 Prozessoren
Pfeil 3.1.2 Serverarchitektur
Pfeil 3.1.3 Hauptspeicher
Pfeil 3.1.4 Festplatten
Pfeil 3.1.5 Netzwerkkonnektivität
Pfeil 3.1.6 Überwachung
Pfeil 3.2 Storage-Architekturen
Pfeil 3.2.1 SAN, NAS, iSCSI
Pfeil 3.2.2 SAN-Architektur
Pfeil 3.2.3 Premium Features von Storage-Systemen
Pfeil 3.2.4 Virtualisierung
Pfeil 3.3 Netzwerk
Pfeil 3.3.1 Netzwerkstrukturen und Verfügbarkeit
Pfeil 3.3.2 Anbindung von entfernten Nutzern
Pfeil 3.3.3 Netzwerkmanagement
Pfeil 3.4 Das Rechenzentrum
Pfeil 3.4.1 Zugangskontrolle
Pfeil 3.4.2 Feuer, Wasser …
Pfeil 3.4.3 Räumliche Anforderungen
Pfeil 3.4.4 Stromversorgung
Pfeil 3.4.5 Redundante Rechenzentren
Pfeil 3.5 Mein Freund, der Systemmonitor
Pfeil 3.5.1 Leistungsindikatoren, Objekte und Instanzen
Pfeil 3.5.2 Protokoll erstellen
Pfeil 3.5.3 Protokoll untersuchen
Pfeil 3.5.4 Leistungsmessung über Computergrenzen hinweg
Pfeil 3.6 Dimensionierung und Performance
Pfeil 3.6.1 Festplatte
Pfeil 3.6.2 Hauptspeicher
Pfeil 3.6.3 Prozessor
Pfeil 3.6.4 Netzwerkkonnektivität


Galileo Computing - Zum Seitenanfang

3.4 Das Rechenzentrum Zur nächsten ÜberschriftZur vorigen Überschrift

Server, Storage-Systeme, zentrale Netzwerkkomponenten, Sicherungsgeräte und viele andere benötigen einen sicheren Aufstellungsort. »Sicher« bezieht sich auf mehrere Aspekte, die in den folgenden Abschnitten kurz vorgestellt werden. Die Reihenfolge, in der die Themen besprochen werden, stellt keine Gewichtung dar.


Galileo Computing - Zum Seitenanfang

3.4.1 Zugangskontrolle Zur nächsten ÜberschriftZur vorigen Überschrift

Server sollten nicht auf dem Flur oder in der Besenkammer stehen. Diese Selbstverständlichkeit bräuchte in einem Fachbuch eigentlich nicht zu stehen, denn es wird sich sicherlich kein Unternehmen, das professionell IT betreibt, finden, in dem nicht dedizierte Serverräume vorhanden sind. Wenn dieser Serverraum allerdings nicht hinreichend gesichert wird, ist die Schutzwirkung nicht deutlich größer als bei Flur oder Besenkammer.

Die Notwendigkeit des physikalischen Schutzes von Servern ist offensichtlich. Ein Trivialbeispiel sind unbefugte Mitarbeiter, die probieren, ob der Ausschalter wirklich eine Funktion hat, oder an den Arretierungshebeln von Hot-Swap-Festplatten herumspielen – das hört sich lustig an, ist aber alles bereits passiert, auch in größeren Unternehmen.

Viel subtiler ist Industriespionage (oder etwas simpler gesagt »Datenklau«). Sorgfältig geplante Berechtigungskonzepte werden problemlos ausgehebelt, wenn es einer unbefugten, aber böswilligen Person gelingt, den Serverraum zu betreten. Dort findet sich eine Fülle von Ansatzpunkten zur Aneignung kompletter Datenbanken; zwei Beispiele:

  • In den meisten mir bekannten Umgebungen sind die Sicherungsbänder relativ frei zugänglich. Das heißt nicht unbedingt, dass diese offen herumliegen würden. Da ein Band aber problemlos aus einem Bandlaufwerk, einem Autoloader oder einer Library entnommen werden kann, können auf diese Weise recht einfach Komplettsicherungen von Datenbanken, Filesystemen etc. in unbefugte Hände gelangen.
  • Ohne Kenntnis eines berechtigen Accounts nebst Passwort kann man an einen laufenden (!) Windows Server bekanntlich nicht viel anstellen. Sofern man vor dem Server steht, ist es aber ein Leichtes, diesen auszuschalten und von einer CD zu booten. Projekte wie BartPE (http://www.nu2.nu) zeigen, wie man sehr einfach Windows XP von der CD booten kann. Fügt man dieser Boot-CD einen entsprechenden Treiber für den im Server eingesetzten RAID-Controller hinzu, steht dem Zugriff auf sämtliche Daten des Servers nichts mehr im Wege. Da man mittlerweile USB-Platten mit einer Kapazität im Terabyte-Bereich kaufen kann, lassen sich mittels der per Boot-CD gestarteten Umgebung auch komplette Datenbanken relativ leicht kopieren (mal abgesehen vom Zeitaufwand). Anschließend wird der Server wieder hochgefahren, und abgesehen von einer unerklärlichen Downtime ist nichts zu entdecken.

Wenn jemand, beispielsweise aus Gründen der Industriespionage, Daten Ihres Unternehmens entwenden will, wird er sich überlegen, welches der vermeintlich einfachste Weg ist. Daher wird er sich zumeist nicht wochenlang damit aufhalten, eine Sicherheitslücke in Ihrer Firewall zu finden, sondern er wird sich »persönlichen Zugang« zu Ihrem Unternehmen verschaffen und beispielsweise eine der zuvor genannten Möglichkeiten probieren. Vielleicht kann man sich im Firmengebäude einschließen lassen, eventuell hilft auch ein »guter alter Einbruch«.

Daher müssen folgende Anforderungen erfüllt sein:

  • Es muss ein separater Raum für Serversysteme und sonstige zentrale Komponenten vorhanden sein.
  • Dieser Raum sollte keine ungesicherten Fenster und nicht lediglich Pappwände haben. Wenn jemand wirklich wertvolle Daten entwenden möchte, wird er solche Hindernisse leicht überwinden können.
  • Eine Tür zum Rechenzentrum ist grundsätzlich eine Stahltür.
  • Die Tür muss mit einem System verschlossen sein, das nicht mit einer Büroklammer oder einer Haarnadel überwunden werden kann.
  • Biometrische Zugangskontrollmechanismen sind sicherlich schick, ein System mit numerischem Eingabefeld oder Kartenscanner dürfte in den meisten Fällen genügen. Je nach Sicherheitslage sollten Zutritte automatisch protokolliert werden, eventuell ist Videoüberwachung interessant.
  • Der menschliche Faktor: Sofern die Mitarbeiter aus Bequemlichkeit einen Ziegelstein in die Tür zum Serverraum legen, sind natürlich alle Schutzmaßnahmen hinfällig. Ähnliche Highlights sind das Notieren der Nummernkombination des Zahlenschlosses auf dem Türrahmen oder das Aufhängen des Schlüssels an einen Nagel neben der Tür.

Das hört sich alles trivial an? Ja, ist es auch. Ich habe im Laufe der Zeit hinreichend viele Fälle gesehen, in denen selbst die simpelsten Maßnahmen nicht eingehalten worden sind – und dann braucht sich niemand zu wundern, wenn wichtige Daten verschwinden.


Galileo Computing - Zum Seitenanfang

3.4.2 Feuer, Wasser … Zur nächsten ÜberschriftZur vorigen Überschrift

Schäden durch Feuer und Wasser gelten als Hauptbedrohungen für die zentralen IT-Systeme. Einige Gefährdungssituationen lassen sich bereits durch eine intelligente Standortwahl mindern:

  • Ein Rechenzentrum im Kellerbereich ist leicht ein Kandidat für Wasserschäden, dies gilt natürlich insbesondere für gewässernahe Standorte. Häufig führen auch unzureichende Drainagen dazu, dass bei starken Regenfällen Kellerräume volllaufen. Wenn RZ-Anlagen unter der Erde liegen, sind Schutzmaßnahmen gegen Wassereinbruch ein ganz wichtiges Thema!
  • Ein absolutes Highlight sind Wasser- und Gasleitungen, die durch RZ-Räume geführt werden – das sieht man erstaunlich oft. Es ist zwar nun nicht so, dass Wasserleitungen beinahe täglich bersten, ich würde aber nicht ein zusätzliches Bedrohungsszenario entstehen lassen.
  • Ob es in einem Unternehmen Standorte gibt, die eher brandgefährdet sind als andere, ist sicherlich von Fall zu Fall verschieden. Vor allem in Fertigungsunternehmen gibt es sicherlich gefährdetere Standorte, an denen das Rechenzentrum keinesfalls untergebracht werden sollte.

Ansonsten sind natürlich diverse technische Maßnahmen möglich und empfehlenswert, beispielsweise:

  • Sensorik zur Überwachung der Umgebungsparameter (Temperatur, Luftfeuchtigkeit, Rauch etc.)
  • Feuerlöschanlagen
  • Materialien: Im RZ-Bereich dürfen generell nur schwer brennbare Materialien verwendet werden. Dies gilt natürlich speziell für Kabel, Zwischendecken, Doppelböden u. v. a. m. Selbstverständlich wird im Rechenzentrumsraum kein Papier gelagert!
  • Bei Räumen mit Gipskartonwänden besteht ebenfalls ein erhöhtes Brandrisiko.

Galileo Computing - Zum Seitenanfang

3.4.3 Räumliche Anforderungen Zur nächsten ÜberschriftZur vorigen Überschrift

In den beiden vorherigen Abschnitten sind bereits etliche Anforderungen an mögliche Räumlichkeiten genannt worden. Für einen optimalen Rechenzentrumsraum sind natürlich viele weitere Aspekte zu berücksichtigen, beispielsweise:

  • Stellfläche: Es ist zu erwarten, dass im Laufe der Zeit eher mehr als weniger Equipment im Rechenzentrum stehen wird. Hier ist flächenmäßig also mit deutlichem Zuwachs zu planen. Häufig vergessen die Planer, dass es nicht damit getan ist, dass Schränke in einen Raum hineingetragen und aufgestellt werden können. Vielmehr muss genügend Bewegungsfreiraum sein, um Server ein- und ausbauen zu können. Verkabelungsarbeiten gestalten sich erfahrungsgemäß auch nicht einfacher, wenn es maximal eng ist.
  • Belastbarkeit des Bodens: IT-Systeme sind schwer. Dies gilt für Server, Storage-Systeme und Bandroboter gleichermaßen. Auch unterbrechungsfreie Stromversorgungen (bzw. deren Batterien) gehören nicht unbedingt zu den Leichtgewichten. Ein Storage-System HP EVA8000 wiegt beispielsweise über eine halbe Tonne bei einer relativ kleinen Standfläche. Eine große Enterprise-Library bringt es ebenfalls auf ein Gewicht zwischen 500 und 1.000 kg. Die Statik sollte also sehr (!) sorgfältig geprüft werden.
  • Zugang: Da IT-Komponenten mitunter sowohl schwer als auch sperrig sind, sollte das Rechenzentrum leicht zugänglich sein: optimalerweise treppenfrei und durch breite Flure.
  • Klimatisierung: IT-Systeme produzieren bekanntlich erhebliche Wärmemengen. Für eine Abführung derselben muss also gesorgt werden. Sinnvollerweise gestalten Sie die Klimasysteme redundant. Einige Stunden ohne Klimaanlage können fatale Folgen haben.
  • Kabelverlegung: In Rechenzentren ist immer von erheblichen Kabelmengen auszugehen. Gemeint sind in diesem Zusammenhang speziell die Kabel, die zu und zwischen Serverschränken verlegt werden müssen. Häufig werden Doppelböden eingezogen. Damit dies möglich ist, muss einerseits eine ausreichende Raumhöhe gegeben sein, andererseits muss der RZ-Raum flächenmäßig genügend groß sein, um ein sinnvolles Arbeiten unterhalb des Doppel-bodens zu ermöglichen: Ist der Raum mit Schränken dermaßen vollgestellt, dass kaum mehr eine Öffnung des Bodens möglich ist, kommt schnell der Moment, an dem Kabel »überirdisch« verlegt werden.
  • Beleuchtung: Zum einen ist im Rechenzentrum für gutes Arbeitslicht zu sorgen. Denken Sie auch an den Aspekt der Notbeleuchtung. Wenn Systeme bei einem Stromausfall kontrolliert heruntergefahren werden sollen, hat der betoffene Mitarbeiter es deutlich einfacher, wenn er im Rechenzentrum etwas sehen kann! Die Kontroll-LEDs der durch die Notstromversorgung gespeisten Server liefern sicherlich kein ausreichendes Arbeitslicht. Ebenfalls sollte der Weg zum Rechenzentrum zumindest ansatzweise beleuchtet sein, damit der Mitarbeiter sich nicht im Finstern an der Wand entlangtasten muss.
  • Farben: Zur Kennzeichnung insbesondere von Kabeln haben sich Farbcodierungen bewährt.
  • Kommunikationsmittel: Um Hotlines erreichen zu können, sollten ein oder mehrere Telefonanschlüsse im Serverraum vorhanden sein. Da Support-Hotlines mitunter nur unter ausländischen Nummern erreichbar sind, sollte das Telefon über entsprechende Berechtigungen verfügen.

Galileo Computing - Zum Seitenanfang

3.4.4 Stromversorgung Zur nächsten ÜberschriftZur vorigen Überschrift

Die Planung der elektrischen Versorgung ist nichts, was ein Administrator »mal schnell nebenbei« erledigen kann. Dies ist ein Tätigkeitsfeld für einen erfahrenen Spezialisten, der sich den ganzen Tag mit genau dieser Tätigkeit beschäftigt. Bedenken Sie, dass IT-Systeme über eine erhebliche Leistungsaufnahme verfügen. Zusatzgeräte wie Klimaanlagen sind ebenfalls nicht unbedingt sparsame Verbraucher.

Zu geringe Leitungsquerschnitte bei den Zuleitungen zum Rechenzentrum können in letzter Konsequenz zum Ausbruch eines Feuers führen.

Weiterhin sind folgende Aspekte zu berücksichtigen:

  • Die Stromzuführung muss ausreichend dimensioniert sein.
  • Die Versorgung muss von anderen Verbrauchern getrennt sein. Das Rechenzentrum sollte nicht gemeinsam mit Großverbrauchern in der Fertigung gespeist werden.
  • Eine fachlich korrekte und professionelle Stromführung und -verteilung im Rechenzentrum ist ebenfalls unabdingbar. Ein Konstrukt aus in Reihe geschalteten Mehrfachsteckdosen hat im RZ nichts verloren. Ebenso müssen die Schränke professionell verkabelt werden, beispielsweise durch Verwendung von PDUs (Power Distribution Unit).
  • Es ist unbedingt auf korrekte Erdung zu achten! Weiterhin ist auf die Vermeidung von Erd- und Masseschleifen zu achten. Weitere Stichwörter in diesem Zusammenhang sind Potenzialausgleich und Blitzschutz.

Diese Aspekte wird ein im IT-Bereich erfahrenes Ingenieurbüro für Elektrotechnik in der Planung berücksichtigen, und es wird eine entsprechende Ausführung sicherstellen können. Sparen Sie auf keinen Fall an den Kosten für entsprechende Beratungs- und Planungsleistungen.

Beim Thema Stromversorgung denkt man häufig zunächst an die unterbrechungsfreie Stromversorgung (USV). Die professionelle Planung und Implementation solcher Systeme ist übrigens auch keine Tätigkeit, die ein Administrator oder ein »normales« IT-Systemhaus »mal eben« erledigen kann. Auch hier ist eine Zusammenarbeit mit einem erfahrenen Ingenieurbüro dringend zu empfehlen.

Die Aufgabe von USV-Systemen ist im Allgemeinen eine zeitlich begrenzte Aufrechterhaltung des Serverbetriebs, um laufende Prozesse abzuschließen und die Systeme geordnet herunterfahren zu können. Ersteres ist regelmäßig dann nicht möglich, wenn voneinander abhängige Serversysteme nicht mehr miteinander kommunizieren können, beispielsweise wenn Switches nicht an die unterbrechungsfreie Stromversorgung angebunden sind.

Wichtig ist also, dass zumindest die Core-Switches und sonstige Server-Switches versorgt werden. Generell könnte man in Erwägung ziehen, auch Etagenverteiler und ausgesuchte Arbeitsplatz-PCs abzusichern. USVs für derlei Anwendungen sind recht kostengünstig erhältlich.

Weitere abzusichernde Komponenten sind:

  • Notbeleuchtung im Rechenzentrum
  • Klimaanlage
  • Zugangssteuerung
  • Sicherheitsrelevantes, wie Brandmeldeanlage, Rauchabsaugung etc.
  • KVM-Umschalter
  • Monitor am Server
  • Administrator-Arbeitsplatz

Denken Sie daran, dass USV-Geräte regelmäßig überprüft werden müssen und Wartung benötigen. Weiterhin bieten die Hersteller Management-Lösungen für die Anlagen an – nutzen Sie diese!

Im deutschsprachigen Raum sind wir durchaus verwöhnt, was die Zuverlässigkeit der Stromversorgung betrifft. Falls der Strom tatsächlich ausfällt, ist die Versorgung im Allgemeinen nach wenigen Sekunden oder Minuten wiederhergestellt. In vielen Unternehmen sind daher keinerlei Maßnahmen für länger dauernde Ausfälle vorgesehen. Dass es auch in mitten in Deutschland tagelange Stromausfälle geben kann, haben wir Ende November 2005 im Münsterland gesehen. Dort knickten aufgrund von starken Schneefällen und eisiger Kälte reihenweise Masten von Hochspannungsleitungen um. Einige Ortschaften waren über eine Woche »stromlos«. Diese ungewohnt langen Ausfallzeiten haben diverse Unternehmen deutlich in Bedrängnis gebracht: Konzeptionell war dieser Fall nie durchdacht worden.


Galileo Computing - Zum Seitenanfang

3.4.5 Redundante Rechenzentren topZur vorigen Überschrift

Trotz aller Maßnahmen ist der Ausfall bzw. Verlust eines kompletten Rechenzentrums zumindest denkbar. Falls finanzielle Aspekte eine untergeordnete Rolle spielen, lässt sich natürlich das komplette Rechenzentrum an einem zweiten Standort ein zweites Mal aufbauen. Da unbegrenzte Budgets selten sind, denken viele Unternehmen über eine kleinere Lösung für den Notfall nach; als besonders wichtige Systeme werden häufig SAP (oder ein vergleichbares betriebswirtschaftliches System) und Microsoft Exchange identifiziert. Die nächstkleinere Stufe eines redundanten Rechenzentrums könnte aus einem Storage-System, auf das die Produktivdaten synchron gespiegelt werden, und Servern für SAP und Exchange bestehen. Eine solche Konfiguration ist durchaus in einem speziellen IT-Schrank unterzubringen, der gegen Einbruch und »Umwelteinflüsse« geschützt ist. Dieses System sollte zwar nicht unbedingt mitten in der Fertigung oder im Empfangsbereich aufgestellt werden, braucht aber keinen speziell gesicherten Aufstellungsort – da es im Grunde genommen selbst ein spezieller Tresor ist. Dieses System sollte sich selbstverständlich nicht im selben Brandabschnitt wie das Hauptrechenzentrum befinden.

Ein Beispiel für ein solches Produkt ist der Sicherheitssafe LSS 9.6 E der Firma Lampertz (http://www.lampertz.de).

Es ist übrigens keine schlechte Idee, Sicherungsgeräte außerhalb des eigentlichen Serverraums unterzubringen. Salopp gesagt verbrennen dann die Platten und die Bänder nicht gemeinsam. Der zuvor beschriebene gesicherte Serverschrank könnte als Lösungsansatz auch für dieses Szenario geeignet sein.



Ihr Kommentar

Wie hat Ihnen das <openbook> gefallen? Wir freuen uns immer über Ihre freundlichen und kritischen Rückmeldungen.






<< zurück
  Zum Katalog
Zum Katalog: Windows Server 2008 R2

Windows Server 2008 R2
Jetzt bestellen


 Ihre Meinung?
Wie hat Ihnen das <openbook> gefallen?
Ihre Meinung

 Buchempfehlungen
Zum Katalog: Windows 7 für Administratoren






 Windows 7 für
 Administratoren


Zum Katalog: Konzepte und Lösungen für Microsoft-Netzwerke






 Konzepte und
 Lösungen für
 Microsoft-Netzwerke


Zum Katalog: Office SharePoint Server 2007 und Windows SharePoint Services 3.0






 Office SharePoint
 Server 2007 und
 Windows SharePoint
 Services 3.0


Zum Katalog: Exchange Server 2007 und Office Communications Server 2007






 Exchange Server 2007
 und Office
 Communications
 Server 2007


Zum Katalog: Citrix XenApp 5






 Citrix XenApp 5


Zum Katalog: PC-Netzwerke






 PC-Netzwerke


Zum Katalog: VMware vSphere 4






 VMware vSphere 4


Zum Katalog: VMware vSphere 4 - Videotraining






 VMware vSphere 4
 - Videotraining


Zum Katalog: VirtualBox






 VirtualBox


 Shopping
Versandkostenfrei bestellen in Deutschland und Österreich
InfoInfo




Copyright © Galileo Press 2010
Für Ihren privaten Gebrauch dürfen Sie die Online-Version natürlich ausdrucken. Ansonsten unterliegt das <openbook> denselben Bestimmungen, wie die gebundene Ausgabe: Das Werk einschließlich aller seiner Teile ist urheberrechtlich geschützt. Alle Rechte vorbehalten einschließlich der Vervielfältigung, Übersetzung, Mikroverfilmung sowie Einspeicherung und Verarbeitung in elektronischen Systemen.


[Galileo Computing]

Galileo Press, Rheinwerkallee 4, 53227 Bonn, Tel.: 0228.42150.0, Fax 0228.42150.77, info@galileo-press.de