Galileo Computing < openbook > Galileo Computing - Professionelle Bücher. Auch für Einsteiger.
Professionelle Bücher. Auch für Einsteiger.

Inhaltsverzeichnis
Geleitwort zu diesem Buch
Inhalt des Buchs
1 Warum eine neue Server-Version?
2 Editionen und Lizenzen
3 Hardware und Dimensionierung
4 Protokolle
5 Was überhaupt ist .NET?
6 Installation
7 Core-Installationsoption
8 Active Directory-Domänendienste
9 Netzwerkdienste im AD-Umfeld
10 Active Directory Lightweight Directory Services (AD LDS)
11 Active Directory-Verbunddienste (Federation Services)
12 Active Directory-Zertifikatdienste
13 Active Directory-Rechteverwaltungsdienste (AD RMS)
14 »Innere Sicherheit«
15 Dateisystem und Dateidienste
16 Drucken
17 Webserver (IIS)
18 SharePoint (Windows SharePoint Services, WSS)
19 Remotedesktopdienste (Terminaldienste)
20 Hochverfügbarkeit
21 Datensicherung
22 Servervirtualisierung mit Hyper-V
23 Windows PowerShell
24 Windows 7 und Windows Server 2008 R2
Stichwort

Download:
- ZIP, ca. 104 MB
Buch bestellen
Ihre Meinung?

Spacer
<< zurück
Windows Server 2008 R2 von Ulrich B. Boddenberg
Das umfassende Handbuch
Buch: Windows Server 2008 R2

Windows Server 2008 R2
geb., 1.410 S., 59,90 Euro
Galileo Computing
ISBN 978-3-8362-1528-2
Pfeil 15 Dateisystem und Dateidienste
Pfeil 15.1 Allgemeines zum Dateisystem
Pfeil 15.1.1 Aufbau
Pfeil 15.1.2 Platten verwalten
Pfeil 15.1.3 MBR vs. GPT
Pfeil 15.1.4 Partitionieren
Pfeil 15.1.5 Basis-Datenträger vs. dynamische Datenträger
Pfeil 15.1.6 Spiegeln
Pfeil 15.1.7 Volumes vergrößern und verkleinern
Pfeil 15.1.8 Weitere Optionen
Pfeil 15.1.9 Schattenkopien – Volume Shadow Copy Service
Pfeil 15.1.10 Transactional NTFS und Self-Healing NTFS
Pfeil 15.2 Installation der Rolle Dateiserver
Pfeil 15.3 Ressourcen-Manager für Dateiserver (RMDS)
Pfeil 15.3.1 Kontingentverwaltung
Pfeil 15.3.2 Dateiprüfungsverwaltung/File Screening Management
Pfeil 15.3.3 Speicherberichteverwaltung
Pfeil 15.4 Verteiltes Dateisystem – Distributed File System (DFS)
Pfeil 15.4.1 Grundfunktion
Pfeil 15.4.2 DFS und DFS-Replikation
Pfeil 15.4.3 Ausfallsicherheit
Pfeil 15.4.4 Verteilen von Daten – standortübergreifendes DFS
Pfeil 15.4.5 Sicherung von Daten
Pfeil 15.4.6 DFS installieren
Pfeil 15.4.7 Basiskonfiguration
Pfeil 15.4.8 Konfiguration der Replikation
Pfeil 15.4.9 Redundanz des Namespaceservers
Pfeil 15.5 Encrypting File System, EFS
Pfeil 15.5.1 Konfiguration und Anwendung
Pfeil 15.5.2 Zugriff für mehrere Benutzer
Pfeil 15.5.3 Datenwiederherstellungs-Agenten
Pfeil 15.5.4 EFS per Gruppenrichtlinie steuern
Pfeil 15.5.5 Cipher


Galileo Computing - Zum Seitenanfang

15.3 Ressourcen-Manager für Dateiserver (RMDS) Zur nächsten ÜberschriftZur vorigen Überschrift

Der Ressourcen-Manager für Dateiserver (File Server Resource Manager, FSRM) hat drei Aufgabenfelder (Abbildung 15.31):

  • Kontingentverwaltung (Quotas)
  • Dateiprüfungsverwaltung (File Screening)
  • Speicherberichteverwaltung

Abbildung 15.31 Der Ressourcen-Manager für Dateiserver hat drei Aufgabenbereiche.

Ziel und Zweck des RMDS ist es, eine »kontrolliertere« Nutzung der Kapazitäten von Dateiservern zu erreichen. Dies geschieht einerseits dadurch, dass der Administrator einen besseren Überblick darüber erhält, was überhaupt auf dem Dateiserver »lagert«, und andererseits durch Maßnahmen wie das Blockieren bestimmter Dateitypen oder das Durchsetzen von Quotas.

Der Ressourcen-Manager für Dateiserver ist mit Drittherstellerwerkzeugen vergleichbar, die sich mit dem Thema Storage Resource Management (SRM) beschäftigen. Als Beispiel wäre Symantec/Veritas Storage Exec zu nennen.


Galileo Computing - Zum Seitenanfang

15.3.1 Kontingentverwaltung Zur nächsten ÜberschriftZur vorigen Überschrift

Bei der Kontingentverwaltung geht es darum, zu verhindern, dass Benutzer beliebig viel Platz auf den Festplatten verbrauchen. Windows Server enthält seit Windows 2000 eine Quota-Funktion, die in den Eigenschaften des Volumes konfiguriert werden kann. Diese ist allerdings nicht besonders flexibel. Der Ressourcen-Manager für Dateiserver bietet eindeutig mehr.

Kontingentvorlage anlegen

Mit Kontingentvorlagen können Sie Vorlagen für Quota-Regeln erstellen. Da RMDS nicht volume-, sondern verzeichnisbezogen arbeitet, ist die Wahrscheinlichkeit vergleichsweise hoch, dass eine Quota-Regel mehrmals verwendet wird.

Wenn Sie RMDS installiert haben, sind bereits einige Kontingentvorlagen vorhanden, die Sie entweder direkt anwenden oder Ihren eigenen Bedürfnissen entsprechend modifizieren können. Selbstverständlich können auch zusätzliche eigene Kontingentvorlagen angelegt werden.

Abbildung 15.32 zeigt die Eigenschaften einer Kontingentvorlage. Die wichtigsten Einstellungen sind:

  • Alles dreht sich um die Grenze, also den Speicherverbrauch, bei dem RMDS aktiv werden soll.
  • Eine Quota kann entweder verhindern, dass der Benutzer die festgelegte Grenze überschreitet und mehr Speicher auf der Platte nutzt (Harte Kontingentgrenze), oder lediglich die Überschreitung melden (Weiche Kontingentgrenze). Wie RMDS sich verhalten soll, legen Sie mit den Radiobuttons fest.
  • Ansonsten können beliebig viele Benachrichtigungen konfiguriert werden, die bei Überschreitung bestimmter Schwellenwerte den Benutzer informieren, einen Eintrag ins Ereignisprotokoll vornehmen, einen Befehl ausführen oder einen Report generieren.

Die Abbildung 15.33 und Abbildung 15.34 zeigen die Einstellmöglichkeiten, die für die Benachrichtigungen bzw. für Aktionen bei Überschreitung eines Grenzwerts verwendet werden können. Sie sehen, dass Sie sich an dieser Stelle beim Konfigurieren wirklich austoben können…

  • Auf der ersten Karteikarte kann festgelegt werden, was für eine E-Mail an den Benutzer gesendet werden soll, der den Schwellenwert überschritten hat. Es gibt ca. 30 Variablen, die in den Nachrichtentext eingefügt werden können. Die Combobox Wählen Sie die in den Text einzufügende Variable aus ist nicht mehr ausgegraut, wenn die Textbox mit dem Betreff oder dem Nachrichtentext ausgewählt ist. Optional kann die E-Mail auch einem oder mehreren Administratoren in Kopie geschickt werden – ich glaube aber kaum, dass jemand sich freiwillig »zu-spammen« lassen möchte.

Abbildung 15.32 Einige Kontingentvorlagen sind bereits definiert. Sie können diese modifizieren und eigene anlegen.

Abbildung 15.33 Aktionen, die beim Überschreiten eines Grenzwertes ausgeführt werden, Teil 1

Abbildung 15.34 Aktionen, die beim Überschreiten eines Grenzwertes ausgeführt werden, Teil 2

  • Mit den Einstellungen der zweiten Registerkarte kann festgelegt werden, was in das Ereignisprotokoll geschrieben werden soll – das ist kaum weiter erklärungsbedürftig.
  • Auf der dritten Registerkarte (Abbildung 15.34, links) können Sie eine Aktion definieren, die beim Erreichen dieses Grenzwerts ausgelöst wird. Mir fällt allerdings momentan kein wirklich gutes Beispiel ein (abgesehen von einer Faust, die aus dem Bildschirm kommt). Wenn jemand eine Idee hat, sende er diese bitte an ulrich@boddenberg.de. Zu beachten ist übrigens, dass die Applikation oder das Script auf dem Dateiserver ausgeführt wird und nicht auf dem PC des Benutzers.
  • Auf der vierten Registerkarte können Sie einstellen, dass ein oder mehrere Reports erzeugt werden, die beispielsweise dem Benutzer per E-Mail zugesendet werden können. Der Gedanke dahinter ist, dem Benutzer zu schreiben, welches die größten Dateien sind, welche doppelt sind oder welche Dateien seit 365 Tagen nicht mehr geöffnet worden sind.

Kontingent anwenden

Ist die Kontingentvorlage erstellt bzw. konfiguriert, soll das Kontingent auch zur Anwendung kommen – die Vorlage selbst hat ja keine Funktion. Im Kontextmenü findet sich der Befehl Kontingent mithilfe einer Vorlage erstellen, mit dem ein Kontingent für ein Verzeichnis erstellt wird (Abbildung 15.35).

In Abbildung 15.36 sehen Sie den Dialog zur Definition eines Kontingents:

  • Kontingente wirken immer auf einen Pfad. Demzufolge muss zunächst der Gültigkeitsbereich für das neue Kontingent angegeben werden.

Abbildung 15.35 Im Kontextmenü der Kontingentvorlage lässt sich das Kontingent erstellen.

Abbildung 15.36 Das Kontingent gilt für einen bestimmten Pfad.

  • Interessant sind die Radio-Buttons, mit denen eingestellt wird, wie das System sich verhalten soll:
    • Kontingent im Pfad: Diese Einstellung sorgt dafür, dass die Einstellung für ein Verzeichnis, also beispielsweise D:\Projekte\Bilder gilt.
    • Vorlage autom. anwenden…: Diese zweite Option wendet die Regel jeweils auf die direkt untergeordneten Unterordner an. Das heißt, dass auf den Teilbaum E:\Sales\Kunden, den Teilbaum E:\Sales\Werkzeuge und den Teilbaum E:\Sales\Events jeweils (!) das Kontingent angewendet wird.
  • Bezüglich der anzuwendenden Kontingente kann entweder eine Kontingentvorlage verwendet werden, oder ein Kontingent wird »direkt« konfiguriert. Letzteres ist spätestens dann nicht zu empfehlen, wenn Sie ein Kontingent mit diesen Einstellungen in Zukunft auch für andere Verzeichnisse anwenden wollen.

Ein Überblick über die konfigurierten Kontingente ist zweifelsfrei von Vorteil; Sie erhalten diesen, wenn Sie den Knoten Kontingente auswählen (Abbildung 15.37). Automatisch angewendete Kontingente werden übrigens mit einem anderen Symbol angezeigt.

Abbildung 15.37 Die aktiven Kontingente werden angezeigt. Beachten Sie den Unterschied zwischen einem automatisch angewendeten Kontingent (unten) und normalen Kontingenten.

Abbildung 15.38 zeigt eine Situation, in der das Kopieren von Dateien aufgrund eines Kontingents nicht möglich ist. Der Explorer zeigt an, dass kein Platz mehr auf dem Datenträger ist, was ja im Grunde genommen auch nicht ganz unsinnig ist. Trotzdem wäre es schöner, wenn der Benutzer eine klare Fehlermeldung (»Vorgang wegen Kontingent nicht möglich«) erhalten würde – vielleicht geschieht das ja in einer späteren Version.

Zu dem Thema Kontingente gibt es kritische Anmerkungen:

  • Es ist nicht zu leugnen, dass Plattenplatz Geld kostet. Der Kostentreiber ist übrigens gar nicht die Kapazität an sich, sondern die Erweiterung der Backup- und Restore-Verfahren, um nicht nur 1 TB, sondern 5 TB innerhalb einer Stunde wiederherstellen zu können. Wenn Sie die Benutzer aber zu sehr einschränken, sparen Sie zwar Plattenplatz, aber die Benutzer sind eventuell gezwungen, Daten zu löschen, die sie unter »normalen Umständen« besser aufgehoben hätten. Will sagen: Es ist besser, den benötigten Speicherplatz bereitzustellen (ja, ich weiß, das kostet Geld) als zu riskieren, dass relevante Daten gelöscht werden und die Informationen u. U. teuer wiederbeschafft werden müssen.
  • Genauso ungünstig ist es, wenn die Benutzer die Dateien auf die lokale Festplatte kopieren. Erstens wird selbige vermutlich nicht laufend gesichert, weiterhin ist das natürlich eine Katastrophe für alle Ansätze, bei denen mehrere Benutzer Zugriff auf diese Datei haben sollen.

Abbildung 15.38 Wenn die Beschränkung auf ein Kontingent greift, meldet der Explorer, dass kein Platz mehr auf dem Datenträger ist.


Galileo Computing - Zum Seitenanfang

15.3.2 Dateiprüfungsverwaltung/File Screening Management Zur nächsten ÜberschriftZur vorigen Überschrift

Neben der Beschränkung von Platz geht es darum, zu verhindern, dass teure Festplattenkapazität von Dateien belegt wird, die keine dienstliche Relevanz haben. So tragen beispielsweise MP3-Dateien im Verzeichnis mit den Buchhaltungsdaten nur wenig zum Unternehmenserfolg bei. Der Ressourcen-Manager für Dateiserver kann für Verzeichnisbäume Dateien mit bestimmten Extensions blockieren. Dazu wird im ersten Schritt eine Liste aller zu blockierenden Extensions benötigt. Im RMDS existieren unterhalb des Knotens Dateigruppen mehrere Listen, beispielsweise um Audio- und Videodateien oder Bilddateien zu erkennen (Abbildung 15.39).

Bei Bedarf können Sie eigene Dateigruppen anlegen oder bestehende modifizieren.

Abgesehen von den Dateigruppen ist der Aufbau der Dateiprüfungsverwaltung-Konfiguration der Kontingent-Konfiguration sehr ähnlich: Es können Vorlagen definiert werden, die dann auf bestimmte Verzeichnisbäume angewendet werden.

Abbildung 15.39 Eine Dateigruppe ist prinzipiell eine Sammlung von Datei-Extensions.

Abbildung 15.40 Eine Dateiprüfungsvorlage blockt eine oder mehrere Dateigruppen.

Abbildung 15.40 zeigt die Konfiguration einer Dateiprüfungsvorlage:

  • Auf der ersten Karteikarte wird festgelegt, welche Dateigruppen geblockt werden sollen – und damit, welche Dateitypen nicht zulässig sind. Sie können mehrere Dateigruppen in einer Dateiprüfungsvorlage auswählen. Damit die unerwünschten Dateien tatsächlich geblockt werden, muss Aktives Prüfen ausgewählt werden.
  • Die weiteren Karteikarten entsprechen weitgehend denjenigen, mit denen die Konfiguration der Kontingentvorlagen durchgeführt wird.

Wenn die Vorlage erstellt und/oder modifiziert worden ist, kann eine Dateiprüfung erzeugt werden. Dies kann beispielsweise durch den Aufruf der entsprechenden Funktion im Kontextmenü der Vorlage geschehen (Abbildung 15.41).

Abbildung 15.41 Eine Dateiprüfung kann aus der Vorlage erzeugt werden.

Eine Dateiprüfung gilt immer für ein Verzeichnis nebst der darunter liegenden Verzeichnisse. Wie Sie in Abbildung 15.42 sehen, können Sie einen Pfad (Dateiprüfungspfad) bestimmen und die anzuwendende Vorlage auswählen. Sie können auf die Vorlage verzichten und die Einstellungen durch einen Klick auf die Schaltfläche Benutzerdefinierte Eigenschaften direkt anlegen. Immer wenn Sie mehr als einen zu schützenden Pfad konfigurieren müssen, sollten Sie mit Vorlagen arbeiten.

Abbildung 15.42 Konfiguration einer Dateiprüfung

Abbildung 15.43 zeigt die Fehlermeldung, die bei dem Versuch erscheint, eine MP3-Datei in ein »verbotenes« Verzeichnis zu kopieren. Leider steht im Explorer nicht im Klartext, dass eine Regel das Speichern der Daten verhindert hat. Stattdessen erscheint die etwas lapidare Meldung, dass zur Durchführung des Vorgangs Berechtigungen benötigt werden.

Abbildung 15.43 Diese Fehlermeldung erscheint, wenn eine »verbotene Datei« kopiert werden soll – es geht nicht.


Galileo Computing - Zum Seitenanfang

15.3.3 Speicherberichteverwaltung topZur vorigen Überschrift

Für jeden, der einen Dateiserver administriert, stellt sich die Frage, was auf dem Server wirklich der Stand der Dinge ist. Dafür gibt es mehrere Gründe:

  • Es ist interessant zu wissen, für welche Daten Sie letztendlich den Server in regelmäßigen Abständen um zusätzliche 100 GB aufrüsten.
  • Wie viel Platz wird durch doppelte Daten verschwendet?
  • Sind die Daten wirklich alle sicherungswürdig, oder sind 90 % der Daten seit 500 Tagen nicht mehr verwendet worden?
  • Lohnt sich eventuell eine HSM-Lösung (Hierarchical Storage Management)?
  • Müssen Sie mit den Benutzern ein »ernstes Wort« sprechen, weil die Verzeichnisse voll mit MP3-Dateien sind?
  • Lohnt es sich, mit Dateiprüfungen (siehe vorheriger Abschnitt) bestimmte Dateitypen zu blocken, oder gibt es so gut wie keine »missbräuchliche« Nutzung?

Diese Fragen (und noch viele weitere) können mit der Berichtsfunktion des Ressource-Managers für Dateiserver (RMDS) beantwortet werden.

RMDS kann Reports sofort ausführen. Alternativ kann eine bestimmte Startzeit, vorzugsweise nachts, für die Berichtserstellung vorgegeben werden.

Die Konfiguration der Reports beginnt mit der Funktion Neue Berichtaufgabe planen (Abbildung 15.44):

  • Mit dieser wird zunächst vorgegeben, für welche Volumes oder Verzeichnisse in dieser Berichtaufgabe Berichte erstellt werden sollen. Hier können ausdrücklich mehrere Festplattenlaufwerke oder Verzeichnisse ausgewählt werden.
  • Weiterhin können Sie aus der Menge der vorhandenen Berichte auswählen, welche im Rahmen dieser Berichtaufgabe erstellt werden sollen. Dies können im Zweifelsfall alle sein.
  • Im unteren Teil des Dialogs können Sie wählen, in welchem Format die Berichte erstellt werden sollen. Wenn Sie mögen, können Sie auch mehrere Ausgabeformate anwählen – es gibt dann eben mehrere Berichte.

Viele Berichte verfügen über editierbare Parameter. Sie können beispielsweise festlegen, dass der Bericht, der nach großen Dateien sucht, als Kritierum für eine »große Datei« größer 5 MB annimmt (Abbildung 15.45). Es verfügen allerdings nicht alle Dialoge über Konfigurationsmöglichkeiten – teilweise werden diese ohne Parameter aufgerufen.

Abbildung 15.44 Das Verzeichnis/Laufwerk, für das ein Report generiert werden soll. Die Report-Daten kommen aus unterschiedlichen Abfragen.

Abbildung 15.45 Unterschiedliche Berichte haben unterschiedliche Parameter. Hier wird der Bericht zur Anzeige großer Dateien konfiguriert.

Neben der Konfigurationsmöglichkeit für die einzelnen Berichte existieren noch weitere Konfigurationsmöglichkeiten für die Berichtsaufgabe, nämlich die Adressaten für die Berichtsdateien (Registerkarte Zustellung) und die Uhrzeit, zu der die Berichtserstellung erfolgen kann (Registerkarte Zeitplan). Die Konfigurationsdialoge sehen Sie in Abbildung 15.46.

Abbildung 15.46 Die Eigenschaften für die automatische Erstellung der Reports

Die Berichte werden zwar auch im Dateisystem gespeichert, die meisten Administratoren nutzen allerdings die Möglichkeit, sich die Dokumente per Mail schicken zu lassen. Dies ist einfach und erspart das Herumsuchen im Dateisystem…

Wenn eine Berichtaufgabe angelegt ist, kann via Kontextmenü auf sie zugegriffen werden (Abbildung 15.47). Sie können nun Anpassungsarbeiten (Eigenschaften…) durchführen und haben auch die Möglichkeit, die Erstellung des Berichts direkt auszulösen (Berichtaufgabe jetzt ausführen).

Abbildung 15.47 Das Erstellen eines Berichts kann auch interaktiv ausgelöst werden.

Zum Schluss dieses Abschnitts möchte ich Ihnen noch einen Bericht zeigen, der nach doppelten Dateien gesucht hat und nun seine Anlayseergebnisse ausgibt (Abbildung 15.48). Aus so einem Bericht ergibt sich natürlich die Frage, wie dieser »Missstand« aus der Welt geschafft werden kann. Ein Problem mit riesigen Mengen an MP3-Files können Sie beispielsweise durch die Verwendung von Dateiprüfungen angehen. Bei doppelten Dateien ist der Fall komplizierter – wenn Sie durch die Analyse beispielsweise herausfinden, dass 25 % der vorhandenen Gesamtkapazität durch Doubletten verbraucht wird, besteht sicherlich Handlungsbedarf. Die detaillierten Analyseergebnisse helfen Ihnen, diese Maßnahmen sorgfältig zu planen. Wie Ihre Maßnahmen tatsächlich aussehen, hängt von Ihrer konkreten Situation ab.

Abbildung 15.48 Der erstellte Bericht zum Thema »Dateiduplikate«



Ihr Kommentar

Wie hat Ihnen das <openbook> gefallen? Wir freuen uns immer über Ihre freundlichen und kritischen Rückmeldungen.






<< zurück
  Zum Katalog
Zum Katalog: Windows Server 2008 R2

Windows Server 2008 R2
Jetzt bestellen


 Ihre Meinung?
Wie hat Ihnen das <openbook> gefallen?
Ihre Meinung

 Buchempfehlungen
Zum Katalog: Windows 7 für Administratoren






 Windows 7 für
 Administratoren


Zum Katalog: Konzepte und Lösungen für Microsoft-Netzwerke






 Konzepte und
 Lösungen für
 Microsoft-Netzwerke


Zum Katalog: Office SharePoint Server 2007 und Windows SharePoint Services 3.0






 Office SharePoint
 Server 2007 und
 Windows SharePoint
 Services 3.0


Zum Katalog: Exchange Server 2007 und Office Communications Server 2007






 Exchange Server 2007
 und Office
 Communications
 Server 2007


Zum Katalog: Citrix XenApp 5






 Citrix XenApp 5


Zum Katalog: PC-Netzwerke






 PC-Netzwerke


Zum Katalog: VMware vSphere 4






 VMware vSphere 4


Zum Katalog: VMware vSphere 4 - Videotraining






 VMware vSphere 4
 - Videotraining


Zum Katalog: VirtualBox






 VirtualBox


 Shopping
Versandkostenfrei bestellen in Deutschland und Österreich
InfoInfo




Copyright © Galileo Press 2010
Für Ihren privaten Gebrauch dürfen Sie die Online-Version natürlich ausdrucken. Ansonsten unterliegt das <openbook> denselben Bestimmungen, wie die gebundene Ausgabe: Das Werk einschließlich aller seiner Teile ist urheberrechtlich geschützt. Alle Rechte vorbehalten einschließlich der Vervielfältigung, Übersetzung, Mikroverfilmung sowie Einspeicherung und Verarbeitung in elektronischen Systemen.


[Galileo Computing]

Galileo Press, Rheinwerkallee 4, 53227 Bonn, Tel.: 0228.42150.0, Fax 0228.42150.77, info@galileo-press.de