vakuum1
Goto Top

Win 2003 mit 2 Servern (Softwareverteilung und Einrichtung )?

Hallo Admins, bin neu hier und schon Fragen.
Versuche einen Windows 2003 Server zum laufen zu bringen. Es hängen 5 Win 2000 und Xp pro Clients am System. AD, DNS, DHCP laufen soweit. Nun bin ich auf den Trichter gekommen, einen weiteren Server zu kaufen und diesen als reinen Internetgateway zu benutzen und darauf 2003 mit dem SP1 (beta) zu installieren. Nun stellt sich mir die Frage, ob dort auch der DNS Server und die AD gebraucht wird.
Wir sind hier in der Türkei und den Luxus von Flat DSL ist nicht vorhanden. Die beste alternative ist mit GPRS (Flatrate hier) den Upstream zu bewerkstelligen und mit Sat über Sky (2-4 Mbit ) den Downstream herzustellen. Dazu möchte ich eine VPN Verbindung herstellen. Die Frage ist nun, wo muss nun was installiert werden? Ach so, Exchange 2003 soll auch noch eingebunden werden.
Vorhandende Hardware: 5 Clients mit 2000 oder XP Pro. Server 1: Amd 64, 3500 Mhz, Raid 10 und Raid 1, 2 Gbyte DDR. Server 2face-sad Internet) Celeron 2000 Mhz, Raid 1, 1 Gb. 24 Intel Switch. Später soll noch ein Wlan Router mit ins System. Leider finde ich hier nur 2000 Server Admins mit ungesunden halbwissen. So, wäre nicht schlecht, wenn Ihr mir eine Schemavorlage ( wo was installiert wird ) geben würdet.

Gruss aus der Türkei

Content-Key: 6278

Url: https://administrator.de/contentid/6278

Printed on: April 16, 2024 at 15:04 o'clock

Member: meinereiner
meinereiner Jan 30, 2005 at 21:08:58 (UTC)
Goto Top
Hmm, warum SP1 beta? Von mir aus nenne mich feige aber eine Beta würde ich nie produktiv einsetzen.
Ein AD würde ich auf dem Rechner auf keinen Fall aufsetzen, dafür würde der mir zu nahe am Internet stehen. Vielleicht einen DNS Server zur Weiterleitung für den internen DNS, die internen Namen würde ich ihn aber nicht auflösen lassen.

Beim Exchange wäre die Frage ob er nur intern die Mails händeln soll oder auch extern.

Was ich aber vermisse ist eine Hardewarefirewall oder zumindest sowas wie einen ISA Server.
Member: meinereiner
meinereiner Jan 30, 2005 at 21:10:59 (UTC)
Goto Top
mit Softwareverteilung hat das wohl nichts zu tun face-wink
Member: vakuum1
vakuum1 Jan 30, 2005 at 21:19:15 (UTC)
Goto Top
Stimmt ! Einrichtung hätte auch gereicht.
Member: vakuum1
vakuum1 Jan 30, 2005 at 21:27:58 (UTC)
Goto Top
Das SP 1 kommt kommt ja etwa so im April heraus und hat den Firewall des XP SP2 und funktioniert ganz gut. Es soll meiner Meinung nach auf I-Server nur 2003+ VPN installiert sein.
Aber, wohin mit dem Exchange. Exchange braucht ja zwingend AD.
Gruss
Member: fritzo
fritzo Jan 30, 2005 at 21:47:24 (UTC)
Goto Top
Hi,

das schreit eigentlich nach SBS, weil da alles integriert ist (Exchange, ISA Server, etc.). Beim Thema SP1 würde ich auch auf das Final Release warten.

Wegen des Exchange wirst Du um eine Einbindung ins AD nicht herumkommen, ist aber ok. Benutze den vorhandenen DC für das AD (kannst ihn eigentlich so lassen wie er ist) und den neuen Server für Exchange und als Firewall.

Grüße,
fritzo
Member: vakuum1
vakuum1 Jan 30, 2005 at 22:10:51 (UTC)
Goto Top
Hallo Fritzo,

dank für den Kommentar Wäre ich früher auf den Trichter SBS gekommen so hätte ich diese Version gekauft. Nun habe ich mir aber schon die 2003 Version mit dem Exchange gekauft.
Den internen Server eingerichtet. Den I-Server mit VPN versehen. Mir kommen bloß zweifel, ob ich von der Logik alles richtig gemacht habe.
Member: meinereiner
meinereiner Jan 30, 2005 at 22:24:16 (UTC)
Goto Top
Also ganz ehrlich, der Firewall von XP bzw der Kommenden von 2003 würde ich für sowas nicht trauen.
Da würde ich lieber die Software wieder verkaufen und es so machen wie Fritz geschrieben hat. Den Vorschlag halte ich für sehr gut.
Member: linkit
linkit Jan 31, 2005 at 07:42:59 (UTC)
Goto Top
=> So mal von Anfang an.... erstmal ist es nicht grundlegend falsch einen zweiten Server für die ganze Internetgeschichte zu machen. Zum einen ist das wesentlich sicherer und zum anderern viel performanter. Das ganze Netz wird es dir danken.

Exchange setzt ADS voraus, das ist richtig, allerdings nur innerhalb der Domäne und nicht auf dem Rechner, auf dem du das installierst. Dieser muß nur in die Domäne eingebunden sein.
Vorallem wenn du eine festanbindung hast oder womöglich auch noch feste IP-Adressen, würde ich auf jeden FALL ISA Server einsetzen. Vorallem kannst du hier im zusammenspiel mit dem Windows Server sehr einfach und schnell VPN einrichten.

Wenn es nicht mehr Dienste werden sollen und nur zwei Server eingesetzt werden, dann so:

1. Server:

1. ADS
2. DHCP
3. DNS (primar)
4. Fileserver


2. Server

1. DNS (secondary)
2. Internet (zwei netzwerkkarten verwenden)
3. Web
4. Routing
5. VPN
6. Exchange
7. Firewall

Auf dem zweiten Server hast du einen sogenannten secondary DNS. Der verweist auf den ersten und holt sich da die Daten. Zusätzlich trägst du in diesen ein, daß er beim Provider DNS nachfragen soll, wenn er einen Namen nicht auflösen kann. Im DHCP stellst du für die Clients als ersten DNS den secondary und als zweiten den primary ein. Somit wird der interne SChutz bei der Namensauflösung erhöht und das System wird performanter.
Darüberhinaus stellst du als Gateway und Router den zweiten Server im DHCP ein.

Auf dem ersten Server sollte auf dem Raid 1 das System liegen und auf Raid 10 die Daten.
Für Exchange ist allerdings der zweite Server etwas schwach auf der Brust. Auch wenn die Minimalanforderungen mit weniger angegeben sind, wirst du dies aber schnell feststellen, daß dein Server mit all den Diensten eine lahme Rücke wird.

Von der möchtegern SP2 Firewall für W2K3 rate ich dir. Das ist okay für HeimPCs, hat aber in einem Firmennetz als zentrale Firewalllösung nichts verloren. Im Prinzip ist dies auch keine Firewall im eigentlichen Sinne, eher ein Paketfilter.

So hoffe, du hast somit die ersten Infos....
Member: vakuum1
vakuum1 Jan 31, 2005 at 18:04:10 (UTC)
Goto Top
Hallo Christian,

super Anleitung!! habe irgendwie den Wald vor lauter Bäumen nicht mehr gesehen. Aber jetzt ist natürlich Server 2 Schwachbrüstig. Wir haben hier in Antalya am kommenden Wochenende eine Computermesse werde mich mal umschauen. Desweiteren könnte ein Hardwarefirewall auf der Liste stehen. Server 2 hat jetzt noch die Datenkarte für den Downstream vom Sat mit eigener IP.
Was sollte in Deiner Antwort: Im DHCP stellst du für die Clients als ersten DNS den secondary und als .............folgen? Nocheinmal eine dumme Frage, was macht die zweite Netzwerkkarte in Server 2 ?.
Ersteinmal vielen Dank.
Member: linkit
linkit Jan 31, 2005 at 18:58:51 (UTC)
Goto Top
Ich würde dir als Firewall den ISA-Server von MS empfehlen. Der bindet sich in diese Runde gut ein uns ist relativ leicht zu konfigurieren. Auch das managen von Routing&RAS und Veröffentlihcung von Exchange und Webserver ist so sehr leicht.

Der ISA Server wird im allgemeinen sogar von BSI und Prüfstellen in Amerika als sehr sicher eingestuft.


Die zweite Netzwerkkarte trennt das externe Netz vom internen. Das brauchst du dann ja nicht, weil die externe IP durch die Datenkarte bereitgestellt wird. Noch ein Grund nicht eine "Hardwarefirewall" zu nehmen, da es mit der Konfig dann nicht so einfach wird um das ganze sicher zu kriegen (du läßt das ganze ja auf dem zweiten Rechner zuerst ins Netz und mußt es dann wieder über die Firewall rauskriegen). Mit dem ISA-Server kannst du das ganze gleich physikalisch trennen.

Der DHCP dient als Vergabestelle für IP-Adressen im Netzwerk. Darüberhinaus werden die Namen vom DNS Server aufgelöst. Der DNS muß den Clients bekannt sein, dies wird ebenfalls über DHCP gemacht.

Dein interner DNS kennt ja nur die eigenen. Für die Abfrage externer Adressen muß ein externer DNS Server bemüht werden. Wenn jetzt zuerst der interne abgefragt wird auf dem ersten Server, dann dauert das ganze sehr lange => timeout und dann geht es nach außen. Wenn es anderst herum gemacht wird, dann wandern deine Datenpakete erst nach außen und dann über den internen DNS. (Dadurch wird sehr leicht die interne Strukur im Netz erkannt).

Aus diesem Grund ist ein Secondary DNS (eigentlich braucht man den nur zur Datenredundanz) sehr nützlich, denn der verbindet beides, Performance und Sicherheit. Noch sicherer gehts mit einem HiddenPrimaryDNS, aber dsa würde jetzt zu weit führen.
Der secondaryDNS kennst sowohl die internen und weiß, wo er es extern abfragen muß. Zugleich wird der ersten Server entlastet von den DNS Abfragen. Die erste DNS Abfrage wird an den InternetRechner also deinen zweiten Server gestellt. Der schaut in seiner kopierten Datenbank (deshalb secondary DNS) nach, ob er das ganze kennt, wenn ja, gibt er die IP zurück, ansonsten frägt er stellvertretend im Internet nach.

Die ganz genauen zusammenhänge sind jetzt etwas schwierig zu erklären, aber ich hoffe es ist etwas rübergekommen.
Member: vakuum1
vakuum1 Jan 31, 2005 at 20:20:52 (UTC)
Goto Top
Hi Christian,

habe mir mal kurz das Datenblatt vom ISA-server angeschaut und klingt gut. Vielen Dank nocheinmal für Deine ausführlichkeit. Werde mich aus der Messe mal nach dem ISA-Server umschauen. Wird nicht so einfach sein eine englischsprachige Version zu bekommen. Darf ich Dich nocheinmal kontaktieren falls es schwierigkeiten gibt?

Gruß aus Antalya