Win 2003 mit 2 Servern (Softwareverteilung und Einrichtung )?
Hallo Admins, bin neu hier und schon Fragen.
Versuche einen Windows 2003 Server zum laufen zu bringen. Es hängen 5 Win 2000 und Xp pro Clients am System. AD, DNS, DHCP laufen soweit. Nun bin ich auf den Trichter gekommen, einen weiteren Server zu kaufen und diesen als reinen Internetgateway zu benutzen und darauf 2003 mit dem SP1 (beta) zu installieren. Nun stellt sich mir die Frage, ob dort auch der DNS Server und die AD gebraucht wird.
Wir sind hier in der Türkei und den Luxus von Flat DSL ist nicht vorhanden. Die beste alternative ist mit GPRS (Flatrate hier) den Upstream zu bewerkstelligen und mit Sat über Sky (2-4 Mbit ) den Downstream herzustellen. Dazu möchte ich eine VPN Verbindung herstellen. Die Frage ist nun, wo muss nun was installiert werden? Ach so, Exchange 2003 soll auch noch eingebunden werden.
Vorhandende Hardware: 5 Clients mit 2000 oder XP Pro. Server 1: Amd 64, 3500 Mhz, Raid 10 und Raid 1, 2 Gbyte DDR. Server 2 Internet) Celeron 2000 Mhz, Raid 1, 1 Gb. 24 Intel Switch. Später soll noch ein Wlan Router mit ins System. Leider finde ich hier nur 2000 Server Admins mit ungesunden halbwissen. So, wäre nicht schlecht, wenn Ihr mir eine Schemavorlage ( wo was installiert wird ) geben würdet.
Gruss aus der Türkei
Versuche einen Windows 2003 Server zum laufen zu bringen. Es hängen 5 Win 2000 und Xp pro Clients am System. AD, DNS, DHCP laufen soweit. Nun bin ich auf den Trichter gekommen, einen weiteren Server zu kaufen und diesen als reinen Internetgateway zu benutzen und darauf 2003 mit dem SP1 (beta) zu installieren. Nun stellt sich mir die Frage, ob dort auch der DNS Server und die AD gebraucht wird.
Wir sind hier in der Türkei und den Luxus von Flat DSL ist nicht vorhanden. Die beste alternative ist mit GPRS (Flatrate hier) den Upstream zu bewerkstelligen und mit Sat über Sky (2-4 Mbit ) den Downstream herzustellen. Dazu möchte ich eine VPN Verbindung herstellen. Die Frage ist nun, wo muss nun was installiert werden? Ach so, Exchange 2003 soll auch noch eingebunden werden.
Vorhandende Hardware: 5 Clients mit 2000 oder XP Pro. Server 1: Amd 64, 3500 Mhz, Raid 10 und Raid 1, 2 Gbyte DDR. Server 2 Internet) Celeron 2000 Mhz, Raid 1, 1 Gb. 24 Intel Switch. Später soll noch ein Wlan Router mit ins System. Leider finde ich hier nur 2000 Server Admins mit ungesunden halbwissen. So, wäre nicht schlecht, wenn Ihr mir eine Schemavorlage ( wo was installiert wird ) geben würdet.
Gruss aus der Türkei
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 6278
Url: https://administrator.de/contentid/6278
Ausgedruckt am: 15.11.2024 um 05:11 Uhr
11 Kommentare
Neuester Kommentar
Hmm, warum SP1 beta? Von mir aus nenne mich feige aber eine Beta würde ich nie produktiv einsetzen.
Ein AD würde ich auf dem Rechner auf keinen Fall aufsetzen, dafür würde der mir zu nahe am Internet stehen. Vielleicht einen DNS Server zur Weiterleitung für den internen DNS, die internen Namen würde ich ihn aber nicht auflösen lassen.
Beim Exchange wäre die Frage ob er nur intern die Mails händeln soll oder auch extern.
Was ich aber vermisse ist eine Hardewarefirewall oder zumindest sowas wie einen ISA Server.
Ein AD würde ich auf dem Rechner auf keinen Fall aufsetzen, dafür würde der mir zu nahe am Internet stehen. Vielleicht einen DNS Server zur Weiterleitung für den internen DNS, die internen Namen würde ich ihn aber nicht auflösen lassen.
Beim Exchange wäre die Frage ob er nur intern die Mails händeln soll oder auch extern.
Was ich aber vermisse ist eine Hardewarefirewall oder zumindest sowas wie einen ISA Server.
Hi,
das schreit eigentlich nach SBS, weil da alles integriert ist (Exchange, ISA Server, etc.). Beim Thema SP1 würde ich auch auf das Final Release warten.
Wegen des Exchange wirst Du um eine Einbindung ins AD nicht herumkommen, ist aber ok. Benutze den vorhandenen DC für das AD (kannst ihn eigentlich so lassen wie er ist) und den neuen Server für Exchange und als Firewall.
Grüße,
fritzo
das schreit eigentlich nach SBS, weil da alles integriert ist (Exchange, ISA Server, etc.). Beim Thema SP1 würde ich auch auf das Final Release warten.
Wegen des Exchange wirst Du um eine Einbindung ins AD nicht herumkommen, ist aber ok. Benutze den vorhandenen DC für das AD (kannst ihn eigentlich so lassen wie er ist) und den neuen Server für Exchange und als Firewall.
Grüße,
fritzo
=> So mal von Anfang an.... erstmal ist es nicht grundlegend falsch einen zweiten Server für die ganze Internetgeschichte zu machen. Zum einen ist das wesentlich sicherer und zum anderern viel performanter. Das ganze Netz wird es dir danken.
Exchange setzt ADS voraus, das ist richtig, allerdings nur innerhalb der Domäne und nicht auf dem Rechner, auf dem du das installierst. Dieser muß nur in die Domäne eingebunden sein.
Vorallem wenn du eine festanbindung hast oder womöglich auch noch feste IP-Adressen, würde ich auf jeden FALL ISA Server einsetzen. Vorallem kannst du hier im zusammenspiel mit dem Windows Server sehr einfach und schnell VPN einrichten.
Wenn es nicht mehr Dienste werden sollen und nur zwei Server eingesetzt werden, dann so:
1. Server:
1. ADS
2. DHCP
3. DNS (primar)
4. Fileserver
2. Server
1. DNS (secondary)
2. Internet (zwei netzwerkkarten verwenden)
3. Web
4. Routing
5. VPN
6. Exchange
7. Firewall
Auf dem zweiten Server hast du einen sogenannten secondary DNS. Der verweist auf den ersten und holt sich da die Daten. Zusätzlich trägst du in diesen ein, daß er beim Provider DNS nachfragen soll, wenn er einen Namen nicht auflösen kann. Im DHCP stellst du für die Clients als ersten DNS den secondary und als zweiten den primary ein. Somit wird der interne SChutz bei der Namensauflösung erhöht und das System wird performanter.
Darüberhinaus stellst du als Gateway und Router den zweiten Server im DHCP ein.
Auf dem ersten Server sollte auf dem Raid 1 das System liegen und auf Raid 10 die Daten.
Für Exchange ist allerdings der zweite Server etwas schwach auf der Brust. Auch wenn die Minimalanforderungen mit weniger angegeben sind, wirst du dies aber schnell feststellen, daß dein Server mit all den Diensten eine lahme Rücke wird.
Von der möchtegern SP2 Firewall für W2K3 rate ich dir. Das ist okay für HeimPCs, hat aber in einem Firmennetz als zentrale Firewalllösung nichts verloren. Im Prinzip ist dies auch keine Firewall im eigentlichen Sinne, eher ein Paketfilter.
So hoffe, du hast somit die ersten Infos....
Exchange setzt ADS voraus, das ist richtig, allerdings nur innerhalb der Domäne und nicht auf dem Rechner, auf dem du das installierst. Dieser muß nur in die Domäne eingebunden sein.
Vorallem wenn du eine festanbindung hast oder womöglich auch noch feste IP-Adressen, würde ich auf jeden FALL ISA Server einsetzen. Vorallem kannst du hier im zusammenspiel mit dem Windows Server sehr einfach und schnell VPN einrichten.
Wenn es nicht mehr Dienste werden sollen und nur zwei Server eingesetzt werden, dann so:
1. Server:
1. ADS
2. DHCP
3. DNS (primar)
4. Fileserver
2. Server
1. DNS (secondary)
2. Internet (zwei netzwerkkarten verwenden)
3. Web
4. Routing
5. VPN
6. Exchange
7. Firewall
Auf dem zweiten Server hast du einen sogenannten secondary DNS. Der verweist auf den ersten und holt sich da die Daten. Zusätzlich trägst du in diesen ein, daß er beim Provider DNS nachfragen soll, wenn er einen Namen nicht auflösen kann. Im DHCP stellst du für die Clients als ersten DNS den secondary und als zweiten den primary ein. Somit wird der interne SChutz bei der Namensauflösung erhöht und das System wird performanter.
Darüberhinaus stellst du als Gateway und Router den zweiten Server im DHCP ein.
Auf dem ersten Server sollte auf dem Raid 1 das System liegen und auf Raid 10 die Daten.
Für Exchange ist allerdings der zweite Server etwas schwach auf der Brust. Auch wenn die Minimalanforderungen mit weniger angegeben sind, wirst du dies aber schnell feststellen, daß dein Server mit all den Diensten eine lahme Rücke wird.
Von der möchtegern SP2 Firewall für W2K3 rate ich dir. Das ist okay für HeimPCs, hat aber in einem Firmennetz als zentrale Firewalllösung nichts verloren. Im Prinzip ist dies auch keine Firewall im eigentlichen Sinne, eher ein Paketfilter.
So hoffe, du hast somit die ersten Infos....
Ich würde dir als Firewall den ISA-Server von MS empfehlen. Der bindet sich in diese Runde gut ein uns ist relativ leicht zu konfigurieren. Auch das managen von Routing&RAS und Veröffentlihcung von Exchange und Webserver ist so sehr leicht.
Der ISA Server wird im allgemeinen sogar von BSI und Prüfstellen in Amerika als sehr sicher eingestuft.
Die zweite Netzwerkkarte trennt das externe Netz vom internen. Das brauchst du dann ja nicht, weil die externe IP durch die Datenkarte bereitgestellt wird. Noch ein Grund nicht eine "Hardwarefirewall" zu nehmen, da es mit der Konfig dann nicht so einfach wird um das ganze sicher zu kriegen (du läßt das ganze ja auf dem zweiten Rechner zuerst ins Netz und mußt es dann wieder über die Firewall rauskriegen). Mit dem ISA-Server kannst du das ganze gleich physikalisch trennen.
Der DHCP dient als Vergabestelle für IP-Adressen im Netzwerk. Darüberhinaus werden die Namen vom DNS Server aufgelöst. Der DNS muß den Clients bekannt sein, dies wird ebenfalls über DHCP gemacht.
Dein interner DNS kennt ja nur die eigenen. Für die Abfrage externer Adressen muß ein externer DNS Server bemüht werden. Wenn jetzt zuerst der interne abgefragt wird auf dem ersten Server, dann dauert das ganze sehr lange => timeout und dann geht es nach außen. Wenn es anderst herum gemacht wird, dann wandern deine Datenpakete erst nach außen und dann über den internen DNS. (Dadurch wird sehr leicht die interne Strukur im Netz erkannt).
Aus diesem Grund ist ein Secondary DNS (eigentlich braucht man den nur zur Datenredundanz) sehr nützlich, denn der verbindet beides, Performance und Sicherheit. Noch sicherer gehts mit einem HiddenPrimaryDNS, aber dsa würde jetzt zu weit führen.
Der secondaryDNS kennst sowohl die internen und weiß, wo er es extern abfragen muß. Zugleich wird der ersten Server entlastet von den DNS Abfragen. Die erste DNS Abfrage wird an den InternetRechner also deinen zweiten Server gestellt. Der schaut in seiner kopierten Datenbank (deshalb secondary DNS) nach, ob er das ganze kennt, wenn ja, gibt er die IP zurück, ansonsten frägt er stellvertretend im Internet nach.
Die ganz genauen zusammenhänge sind jetzt etwas schwierig zu erklären, aber ich hoffe es ist etwas rübergekommen.
Der ISA Server wird im allgemeinen sogar von BSI und Prüfstellen in Amerika als sehr sicher eingestuft.
Die zweite Netzwerkkarte trennt das externe Netz vom internen. Das brauchst du dann ja nicht, weil die externe IP durch die Datenkarte bereitgestellt wird. Noch ein Grund nicht eine "Hardwarefirewall" zu nehmen, da es mit der Konfig dann nicht so einfach wird um das ganze sicher zu kriegen (du läßt das ganze ja auf dem zweiten Rechner zuerst ins Netz und mußt es dann wieder über die Firewall rauskriegen). Mit dem ISA-Server kannst du das ganze gleich physikalisch trennen.
Der DHCP dient als Vergabestelle für IP-Adressen im Netzwerk. Darüberhinaus werden die Namen vom DNS Server aufgelöst. Der DNS muß den Clients bekannt sein, dies wird ebenfalls über DHCP gemacht.
Dein interner DNS kennt ja nur die eigenen. Für die Abfrage externer Adressen muß ein externer DNS Server bemüht werden. Wenn jetzt zuerst der interne abgefragt wird auf dem ersten Server, dann dauert das ganze sehr lange => timeout und dann geht es nach außen. Wenn es anderst herum gemacht wird, dann wandern deine Datenpakete erst nach außen und dann über den internen DNS. (Dadurch wird sehr leicht die interne Strukur im Netz erkannt).
Aus diesem Grund ist ein Secondary DNS (eigentlich braucht man den nur zur Datenredundanz) sehr nützlich, denn der verbindet beides, Performance und Sicherheit. Noch sicherer gehts mit einem HiddenPrimaryDNS, aber dsa würde jetzt zu weit führen.
Der secondaryDNS kennst sowohl die internen und weiß, wo er es extern abfragen muß. Zugleich wird der ersten Server entlastet von den DNS Abfragen. Die erste DNS Abfrage wird an den InternetRechner also deinen zweiten Server gestellt. Der schaut in seiner kopierten Datenbank (deshalb secondary DNS) nach, ob er das ganze kennt, wenn ja, gibt er die IP zurück, ansonsten frägt er stellvertretend im Internet nach.
Die ganz genauen zusammenhänge sind jetzt etwas schwierig zu erklären, aber ich hoffe es ist etwas rübergekommen.