Jump to content

Horstenberg

Members
  • Gesamte Inhalte

    139
  • Registriert seit

  • Letzter Besuch

Alle erstellten Inhalte von Horstenberg

  1. Stimmt. Bin ich auch dankbar für. Danke für den Tipp. Mein Hintergrund: Sharepoint 2013 ist für uns ein Zusatz, der sinnvoll ist, aber nicht notwendig. Mich reizt die Suchfunktion in Sharepoint. Wenn ich die Suchergebnisse mit einer guten Vorschau verbinden möchte, brauche ich aber die Office Web Apps (zum Anschauen der Dokumente). Das erfordert dann aber noch eine weitere Serverinstanz (und -lizenz). Daher dachte ich an die Kombination mit dem WSUS-Server. Das schminke ich mir nach den Tipps hier aber ab.
  2. Ich würde gerne den zweiten DC downgraden, um auf diesem Office Web Apps zu installieren.
  3. Ja, wurde getestet. Wie gesagt haben wir die Server-Hardware zwei Mal, sozusagen ein Hardware-Backup an anderem Ort. Dort ist ein W2012R2-HyperV-Host vorinstalliert. Ich kann problemlos auf diesen HyperV-Host die (täglichen) Backups der VMs des Originalservers aufspielen und sofort laufen lassen. Geht problemlos. Hochverfügbarkeit ist für uns nicht zu realisieren. Wir haben jetzt sone Art verzögerte Halb-Hochverfügbarkeit für Arme. :D
  4. Der BPA des 2012R2 hatte rumgemäkelt, dass ich nur einen DC habe. Da es für mich keine Last war, habe ich dann halt die bislang nur als WSUS-Server laufende Instanz zum zweiten DC gemacht. Jetzt mäkelt der BPA natürlich nicht mehr, aber ich frage mich schon, ob der zweite DC was bringt. Einen Anmeldestau gibt es bei uns nicht. Wie gesagt, wir sind gerade einmal sieben User. Einziger Vorteil des zweiten DC scheint mir zu sein, wenn der erste DC nicht hochfährt. Die Server sind bei uns alle virtualisiert. Das ist mittlerweile ja auch zulässig, auch mit Snapshots von DCs kann man arbeiten. Ich hatte aber schon zweimal die Situation, in der der erste DC den Neustart abbrach. Die Snapshots haben mich dann aber immer gerette.
  5. Um Ausfallsicherheit musst Du Dir keine Sorgen machen. Wir haben die identische Hardware ein zweites Mal im Zugriff und ein funktionierendes Backup-System. Das war auch nicht wirklich meine Frage.
  6. Wir haben hier ein Büro mit insgesamt sieben Mitarbeitern. Aus datenschutzrechtlichen Gründen muss alles vor Ort vorhanden sein, nichts geht in die Cloud. Nachdem wir uns vom SBS trennen mussten, laufen nun auf der Serverseite mehrere virtuelle Instanzen von Windows Server 2012 R2: 1 * Server 2012 R2 mit Windows Server Essentials Rolle installiert, ist (naturgemäß) erster Domänen Controller, 1 * Server 2012 R2 mit Exchange 2013 (mit gerade mal sieben Postfächern), 1 * Server 2012 R2 mit WSUS-Rolle installiert und zweitem Domänen Controller (repliziert mit erstem DC), 1 * Server 2012 R2, auf dem ich gerade Sharepoint Foundation 2013 SP1 mit SQL Server Express installiere. Den dritten Server (mit WSUS-Rolle) habe ich nur als zweiten DC installiert, weil mich der BPA immer wieder dazu anhielt. Eigentlich halte ich das für ziemlich übertrieben. Immerhin lief vorher alles mit einem einzelnen SBS 2008 ohne Probleme. Aber gut, es hat nicht gestört. Die Server-Instanzen laufen alle auf einer Hardware, die für unsere Zwecke ohnehin sehr großzügig dimensioniert ist (2*6Core Xeon CPU, 64 GB RAM, schnelle RAID-1 und RAID-10 Verbünde). Jetzt würde ich gerne die Sharepoint Foundation Installation um eine Installation von Office-Web-Apps (OWA) ergänzen. Die OWA müssen auf einer separaten Instanz laufen, die nicht DC ist. Was denkt ihr: Kann ich den zweiten DC problemlos herunterstufen? Mir scheint es übertrieben, für das Projekt eine weitere Lizenz von Windows Server 2012 R2 Standard zu erwerben (zwei habe ich natürlich schon, aber die erlauben zusammen nur vier Instanzen, das habe ich ja ausgeschöpft).
  7. Windows-Server-Sicherung sollte reichen. Ich würde den Hyper-V-Host auf einem eigenen Raid-1 laufen lassen. 2x300GB-SAS-Platten im Raid 1 sind dafür ausreichend. Die VMs würde ich alle in einem RAID-10-Verbund laufen lassen. Etwa: 4x600GB-SAS-Platten im RAID-10. Beide RAIDS an einen schnellen Controller (Bsp. LSI). 64GBRAM. 2 CPUs sind sinnvoll, wenn man später noch weitere VMs laufen lassen möchte (etwa Clients).
  8. Die Fähigkeiten der "hauseigenen" Windows-Server-Sicherung im 2012 R2 würde ich nicht unterschätzen, auch was das sichern von Hyper-V-VMs angeht. Von vielen professionellen Administratoren wird die hauseigene 2012-R2-Sicherung v.a. deswegen gering geschätzt, weil sie sie nicht wirklich kennen und andere Sicherungen verwenden (Altaro, VEEAM, BackupExec etc.). Die Fähigkeiten der Windows-Server-Sicherung sind zB recht gut beschrieben im Buch "Microsoft Hyper-V und System Center", das gerade erschienen ist. Wir stehen gerade vor ähnlichen Fragen und ich halte die Sicherung für uns für absolut ausreichend. Auch hyper-v-Maschinen lassen sich damit schnell sichern und wiederherstellen! Derzeit haben wir noch einen SBS 2008. Wir sichern auf externe Festplatten, die Sicherung läuft jede Nacht. Für jeden Tag in der Woche gibt es eine eigene, externe USB-Platte. Wir mussten zwei Mal vollständig wiederherstellen in den fünf Jahren, hat problemlos geklappt. Mehrfach mussten wir einzelne Daten wiederherstellen, klappte auch problemlos. Die IT-Systemhäuser, mit denen wir Kontakt hatten, wollten uns immer andere Sicherungslösungen aufschwätzen, entweder aus Unkenntnis über die Leistungsfähigkeit der servereigenen Sicherung, oder aus Eigeninteresse. Für uns wäre das zum Fenster herausgeworfenes Geld gewesen. Für mich gilt als Faustformel: In kleineren Umgebungen reicht die servereigene Sicherung immer, wenn man auf externe Festplatten und/oder NAS sichern will. Braucht man Bandlaufwerke oä., braucht man anderes. P.S. Noch eine Anmerkung, aus Erfahrung: Wenn man auf USB-Platten sichert, sollte man mindestens drei verschiedene im Einsatz haben. Externe Platten gehen alle Nase lang kaputt. Mir sind in den fünf Jahren sicher drei kaputt gegangen. Das merkt man auch nicht immer sofort, wenn man das nicht permanent kontrolliert. (Allerdings gilt das auch bei Bandlaufwerken: Beim vorherigen Server - einem SBS 2003 - war die Bandsicherung über Monate defekt, hat aber niemand gemerkt, obwohl das Büro fast 700 Euro im Monat an ein IT-Systemhaus für Wartung zahlte, das aber nichts tat und kontrollierte. Dann schmierten die Server-Festplatten ab, und die Daten mussten aufwändigst wiederhergestellt werden.).
  9. Wir haben hier bis 2010 durchaus ordentliche Stundensätze akzeptiert (>EUR 100,00 netto plus X) und dafür ziemlich wenig Leistung erhalten. Exchange funktioniert nicht wirklich, schlechte pop3-konnektoren wurden benutzt, es blieben massig Ports offen, VPN wurde mit veraltetem, weil angreifbarem Protokoll installiert... Ich habe hier insgesamt drei verschiedene Dienstleister probiert: Wenn Du selbst regelmäßig die ct liest, bist Du denen häufig schon voraus. Dazu wurde manchmal auch recht dreist abgerechnet (Die Einrichtung von clients, für die ich selbst etwa 0,5-Stunden brauche, wurde schlecht gemacht, dauerte angeblich aber 2 Stunden usw.). Unsere Lösung: Wir haben ab und an den IT-Betreuer einer größeren Firma, der, wenn er Zeit hat, mal bei uns vorbei schaut. Der lässt sich manchmal monatelang nicht blicken, ist aber nett und kompetent. Den Rest machen wir zwangsläufig selbst. Für so etwas wie eine komplette Neueinrichtung wird er aber keine Zeit haben.
  10. Vielen Dank für die Antwort. Etwas off Topic, aber zur Frage Zusammenarbeit mit einem Systemhaus: Finde mal für ein kleines Büro einen guten Partner, vor allem dann, wenn Du Dich selbst schon ganz gut auskennst! Häufig fehlt es bei Systemhäusern an der Kompetenz (lassen zB alle Ports offen oder können zB mit Exchange nicht im Ansatz umgehen), manchmal ist man denen aber auch zu lästig, wenn man zu viel nachfragt. Wir jedenfalls haben niemanden gefunden. Mein Eindruck: Für wirklich gute Systemhäuser sind wir zu klein (und deswegen unattraktiv), und ein passendes, kompetentes, kleines Systemhaus ist sehr schwer bis unmöglich zu finden. ich könnte Dir auf Anhieb sicher 10 Büros in unserer Größenordnung nennen (Anwälte, Steuerberater, Ärzte, Sprachschulen usw.), die alle das gleiche Problem haben. Es ist fast unmöglich für solche Büros, ein bezahlbares Systemhaus zu finden, dass Dir wirklich sauber Exchange, ActiveSync, RemoteDesktop, feste IP usw. einrichtet und dabei grundlegende Sicherheitsanforderungen einhält.
  11. Nachdem ich mich hierzu etwas schlau gemacht habe, habe ich hierzu doch noch Fragen: - Die Virtualisierung eines Domain Controllers wird allgemein skeptisch betrachtet. Welche Erfahrungen hast Du damit gemacht? - Falls der DC überhaupt als virtuelle Maschine läuft, soll er häufiger viel zu langsam sein. Kann man das vermeiden? - Ist die Virtualisierung mit VM-Ware sicherer als mit Hyper-V?
  12. Ich hätte gedacht, dass es sich bei solch einer Server-Konzeption lohnt, mit 2 CPUs zu arbeiten, da es sich dann auszahlt, wenn man viele Prozessorkerne arbeiten lässt? Derzeit tendiere ich nach dem hier Gelernten dazu, den SBS 2008 zu virtualisieren und als DC und Exchange-Server zunächst weiter laufen zu lassen und dann Schritt für Schritt den 2012 R2 und später Exchange 2013 einzusetzen. Terminal-Server-Dienste brauchen wir, glaube ich, weiterhin nicht. Überigens an Euch alle vielen, vielen Dank für die Tipps! Das hilft wirklich enorm!
  13. Die CALs würden wir wohl eh schon nehmen. Die neuen Features vom 2012R2 würden wir gerne mit der Zeit nutzen (insbesondere die Own-Cloud-Qualitäten). Eine Frage zu den Festplatten: Unser Stand ist, dass für die Geschwindigkeit v.a. wichtig ist ein guter Raid-Controller mit BBU, damit man den Cache voll nutzen kann. Dann sind auch SATA-Platten gut vertretbar. Oder machen SAS-Platten wirklich einen solchen Performance-Unterschied? Zur Info: Bislang laufen bei uns auf einem guten RAID-Controller (LSI 9260 mit BBU) zwei 500-GB-SATA-Platten im RAID-1-Verbund. Scheint kein Flaschenhals zu sein (wir sind nur sieben Nutzer, nur zwei Nutzer nutzen Remote-Zugriffe).
  14. Die Idee ist eigentlich bestechend. Warum hast Du unter VMWare virtualisiert? Ich habe spontan an eine Virtualisierung unter 2012 R2 gedacht mit Hyper-V. Dann muss ich jetzt zwar einmal einen Server 2012 R2 kaufen, aber den kann ich dann als Basis für den zukünftigen Ausbau nehmen (wenn ab 2017 der SBS 2008 nicht mehr unterstützt wird). Zum Raid: Eine Hotspare-Platte zusätzlich ist sicher geplant, auch ein anständiger RAID-Controller (kein Motherboard-Raid). Bislang sind wir damit gut gefahren, mit SATA-Platten.
  15. Hallo! In unserem Büro (7 User) war bislang ein SBS 2008 im Einsatz, funktionierte ganz gut. Da die Hardware-Wartung ausläuft, soll jetzt ein neuer Server her. Ein Windows Server 2012 R2 (Standard) soll es werden. Damit darf man ja zwei Server-VMs installieren. Eine davon soll als Domain-Controller und File-Server arbeiten, die andere als Basis für einen Exchange Server 2013. Auch wenn es mehr Geld kostet, soll damit all das bereit gestellt werden, was bislang der SBS konnte. Unsere Frage: Welche Hardware brauchen wir dafür? Wir tendieren zu einem Server mit 2 CPUs, 32 GB-RAM und drei Festplatten im RAID-5-Verbund. Unsere Fragen: - Brauchen wir einen Server mit 2 CPUs oder reicht eine CPU allein? (der SBS 2008 hatte keine Probleme mit einem XEON) - Brauchen wir 32 GB RAM oder geht auch weniger? (Im SBS 2008 arbeiteten 8 GB, das lief komfortabel). - Sind SATA-Festplatten ausreichend oder doch SAS-Platten oder SSD? (Im SBS hatten wir bislang zwei SATA-Platten im Raid-1-Verbund. In unserem kleinen Netzwerk war das ausreichend) Da wir weiter einen vollen Exchange-Server vor Ort haben wollen und den Server 2012 R2 wollen, wissen wir, dass wir jetzt eine stärkere Hardware brauchen. Nur wie stark, da sind wir unsicher. Danke für Hilfe!
  16. Vielen Dank für die schnelle Hilfe! Es ist doch erstaunlich, mit wie geringem Aufwand dieses Problem lösbar war. Ich hatte recht komplizierte Überlegungen angestellt (Proxy, surfen über doppelte IP) und war ratlos, wie man das realisieren kann.
  17. Aus meiner Sicht hat Johnny mit seinen Bedenken Recht. Es gibt zwei Lösungsmöglichkeiten, eine bringt der SBS mit: 1. Einen Client-Zertifikat-basierten Zugang einrichten. Der SBS und auch der Remote Web-Arbeitsplatz lehnt dann jede Verbindung von einem Client ab, auf dem nicht das Client-Zertifikat installiert ist. Dies geht mit SBS Boardmitteln (es müssen entsprechende Client-Zertifikate erstellt werden, dann muss im IIS noch eingestellt werden, dass die Services (meist RWA, OWA und OAS) ein Client-Zertifikat anfordern. Das ist aus meiner Sicht ziemlich sicher (und verhindert auch die Einwahl nicht mit dem Zertifikat ausgewiesener mobile Devices). Auch das VPN kann man so abschirmen. 2. Die zweite Möglichkeit ist die Einrichtung eines Token-basierten Zugangs (mit Boardmitteln aber nicht zu erreichen). Dafür muss dann eine externe Lösung her. Funktioniert ein wenig wie der PIN/TAN-Zugang.
  18. Ich stelle über einen Windows Server 2008 ein VPN bereit, über das auswärtige Clients Zugriff auf das Netzwerk und darin enthaltene Ordner nehmen können. Jetzt möchte ich, dass die CLIENTS über das VPN Zugriff auf diese Ordner nehmen können, aber im Übrigen nicht über das VPN, sondern ihren "allgemeinen" Internet-Zugang ins Internet gehen. Hintergrund ist, dass der Internetzugriff der Clients verlangsamt wird, wenn alles (also auch das "normale" Internet) über den Flaschenhals des VPN geleitet wird. Wie kann ich das erreichen? Mit Windows-Boardmitteln (Win 7 und 8) sehe ich nicht, wie ich dem Client sagen kann, dass er nur teilweise das VPN nutzen kann. Danke für Hilfe!
  19. Derzeit überlege ich, in einem Büro, wo auf den Clients noch Win XP SP3 läuft, auf Windows 8 umzusteigen. Die Alternative wäre, Windows 8 noch links liegen zu lassen und Windows 7 zu installieren. Mir kommt Windows 8 allerdings bislang schon recht stabil vor. Wirkt auf mich eher wie Win7 SP3 als ein vollständig neues System. Die Hysterie um das veränderte Start-Kachel-Menü kann ich überhaupt nicht nachvollziehen und spricht m.E. keinesfalls dagegen, Windows 8 professionell einzusetzen.
  20. Gibt es schon Erfahrungen zu WIN 8 in professionellen Arbeitsumgebungen. Mir scheint WIN 8 bislang eine gute Figur zu machen. Habe zwei Win-8-Clients in einer SBS-2008 Domäne. Die Win 7-Software läuft. Gibt es andere Erfahrungen?
  21. Danke für den Hinweis! - Aber wie gehen die meisten hier vor? Einfach nur den Port 1723 dichtmachen? Und welche Alternative bietet sich für den SBS?
  22. Der SBS 2008 enthält eine RRAS-Routine zur automatischen Einrichtung eines VPN. Das genutzte Protokoll ist PPTP, der Port ist 1723. In der ct 21/2012 findet sich auch Seite 80 der Artikel "Todesstoß für PPTP". Danach gibt es einen Anbieter, der für 200 Dollar die PPTP-Verschlüsselung ohne Weiteres knackt und jedem beliebigen Dritten den Zugangscode als Hash-Wert übermittelt. PPTP ist also nicht mehr sicher. Aus meiner Sicht muss dann das SBS-Boardeigene VPN abschalten. (Und wahrscheinlich auch das boardeigene VPN in allen Server 2008-Betriebssystemen, weil RRAS im Allgemeinen betroffen ist?). ich habe daher in den von mir betreuten Systemen den Port 1723 zugemacht und das SBS-VPN abgeschaltet. Was ist Eure Meinung?
  23. Zum Thema: Ich finde immer noch, dass der SBS für kleine Unternehmen ein geradezu unschlagbares Angebot ist. Bis zur Größe von ca. 10 Clients "langweilt" sich doch der Server in Unternehmen, die ihn (ansonsten) lediglich als Domain-Controller und Fileserver nutzen (so gerade bei den Freiberuflern). Bei den freien Berufen (Rechtsanwälte, Steuerberater, Ärzte usw.) ist es problematisch, zB Exchange-Postfächer in die Cloud zu schieben. Grund: Verschwiegenheitsverpflichtungen. Auch in verschlüsselter Form darf man die Daten wohl keinem anderen überlassen. Daher war und ist der SBS spitze: Die Server-Hardware wird besser ausgelastet, das kleine Unternehmen hat bezahlbar Sharepoint und volle Exchange-Funktionalität. Bleibt nur die Frage: Ist der SBS 2011 tatsächlich deutlich besser als der SBS 2008? Und "hält" er länger? Bietet er größere Zukunftssicherheit?
×
×
  • Neu erstellen...