Network Management - Betriebshandbuch

Werbung
Windows 2000 Server
Network Administration - Betriebshandbuch
(Engl. Originaltitel: Network Administration Operations Guide)
Veröffentlicht: Mai 2001
Einführung in das Network Management
Das Network Management ist ein weites Feld, das die Verwaltung von Benutzern, Prozessen und Verfahren, von
Technologieprodukten und Tools sowie von Herstellern und Dienstanbietern einschließt. Durch das Network
Management wird sichergestellt, dass das Netzwerk jederzeit effektiv arbeitet und der Unternehmensbetrieb
nicht beeinträchtigt wird. Das Network Management ist für eine zuverlässige, konsistente und skalierbare
Netzwerkinfrastruktur zuständig, die Dienstebenen entspricht bzw. über diese hinausgeht und
Unternehmensressourcen optimiert.
Da Unternehmen zunehmend von Netzwerkdiensten abhängig sind und Netzwerke immer größer und komplexer
werden, ist ein stabiles Netzwerk von größter Bedeutung.
Die Vorteile des Network Managements umfassen Vorteile für das Unternehmen und Vorteile für IT-Dienste.
Ein zuverlässiges und konsistentes Netzwerk, das Benutzern angemessene Dienste zur Verfügung stellt,
minimiert die Auswirkungen von Änderungen am Netzwerk, behandelt Probleme effektiv und reduziert das
Ausfallrisiko.
Beziehung zu anderen MOF-Prozessen
Die Verwaltung des Netzwerkes hat erhebliche Auswirkungen auf die gesamte Computerumgebung und betrifft
daher viele andere Prozesse. Tatsächlich ist das Network Management eine der grundlegenden Service
Management-Funktionen (SMFs) des Betriebssegments innerhalb des MOF-Prozessmodells. In der folgenden
Grafik wird die Beziehung zwischen dem Network Management und den anderen MOF-SMFs dargestellt.
Abbildung 1: Beziehung zu den anderen SMFs im Betriebssegment
System Administration
Die System Administration befasst sich mit dem von einem Unternehmen verwendeten Verwaltungsmodell.
Einige Unternehmen ziehen ein Modell vor, bei dem alle IT-Funktionen an einem einzigen Standort ausgeführt
werden und sich ein Team von IT-Fachleuten an diesem Standort befindet. Andere Unternehmen wiederum
bevorzugen ein Modell mit verteilten Zweigstellen, bei dem sich sowohl die Technologien als auch die
Supportmitarbeiter an verschiedenen geografischen Standorten befinden. Bei der System Administration werden
die Vor- und Nachteile der beiden Modelle verglichen. Jedes System Administration-Modell verfügt über
bestimmte Netzwerkanforderungen. Mit zunehmender Distanz zwischen Systemen und Mitarbeitern gewinnen
die Lastenverteilung im Netzwerk und die Zuverlässigkeit der Netzwerkverbindungen an Bedeutung.
Security Management
Sicherheit ist ein wichtiger Aspekt der Systeminfrastruktur. Ein Informationssystem mit einer unzureichenden
Sicherheitsgrundlage muss mit Sicherheitsverstößen rechnen. Beispiele für Sicherheitsverstöße sind z. B. der
Verlust, die Offenlegung und die Beschädigung von Daten sowie der Verlust der Systemverfügbarkeit. Abhängig
vom Informationssystem und dem Schweregrad des Verlusts reichen die Konsequenzen von peinlichen Situation
bis zu Einkommensverlusten und können sogar lebensgefährlich sein. Ein nicht ordnungsgemäß eingerichtetes
oder nicht ausreichend physisch geschütztes Netzwerk stellt ein erhebliches Sicherheitsrisiko dar.
Netzwerkadministratoren müssen die physische Sicherheit der Netzwerkkomponenten gewährleisten, um nichtautorisierten Zugriff zu verhindern. Darüber hinaus müssen Netzwerkadministratoren mit der korrekten
Konfiguration und Verwaltung der Firewall vertraut sein.
Service Monitoring and Control
Das Service Monitoring and Control ist eine wichtige Voraussetzung für einen einwandfreien Einsatz des
Netzwerkes. Mithilfe des Service Monitoring and Control wird die Funktionstüchtigkeit des Netzwerkes
überwacht, und Änderungen, die sich auf die Stabilität des Netzwerkes auswirken und ungeplante Ausfälle
bewirken könnten, werden verfolgt.
Zu diesen Funktionen gehören die Analyse von Ereignisprotokollen sowie die Aufzeichnung von Informationen,
die mithilfe spezieller Tools gesammelt wurden. Die Analyse dieser Daten kann Entscheidungen beeinflussen,
die die Aktualisierung oder Erweiterung des Netzwerkes betreffen und die wiederum erhebliche Auswirkungen
auf die Verfügbarkeit, Stabilität, Kapazität und die Kosten haben.
Job Scheduling
Das Network Management kann an Batchverarbeitungsaufgaben beteiligt sein, die zu verschiedenen Zeiten des
Tages (oder der Nacht) durchgeführt werden, so dass die Nutzung der Systemressourcen maximiert, Geschäftsund Systemfunktionen jedoch nicht beeinträchtigt werden. Ein Kriterium bei der Erstellung eines Zeitplanes
sollten die Auswirkungen dieser Aufgaben auf das Netzwerk sein.
Directory Services Administration
Die Verzeichnisdienste enthalten alle Benutzer- und Systemprofile. Die Directory Services Administration
befasst sich mit dem korrekten Konfigurieren und Ändern der Objektprofile, um die Funktionalität und
Sicherheit in einem System zu optimieren. Es ist äußerst wichtig, dass Administratoren von Verzeichnisdiensten
mit den Netzwerkanforderungen des Verzeichnisses vertraut sind. Da die Verzeichnisreplikation eine erhebliche
Belastung für das Netzwerk darstellt, sollte bei der Konfiguration die Kapazität der Verbindungen berücksichtigt
werden.
Print and Output Management
Das Print and Output Management befasst sich mit allen Daten, die gedruckt oder in Berichten zusammengefasst
an verschiedene Mitglieder eines Unternehmens verteilt werden. Das Network Management stellt sicher, dass
das Netzwerk die durch die Druckanforderungen des Unternehmens entstehenden Belastungen bewältigen kann.
Storage Management
Das Storage Management befasst sich mit der Datenspeicherung (on-site und off-site) zum Zweck der
Datenwiederherstellung und Archivierung. Technologien wie SANs (Storage Area Networks), Einheiten für die
Remotebandsicherung usw. können die Netzwerkinfrastruktur erheblich belasten. Das Network Management
sollte für jede Technologie, die hochgradig netzwerkabhängig ist, dedizierte Rollen bereitstellen.
Configuration Management
Das Configuration Management umfasst die Prozesse und Verfahren, die erforderlich sind, um sowohl die
aktuelle Konfiguration der Geräte als auch zukünftige Änderungen an der Konfiguration zu dokumentieren.
Beim Network Management muss sichergestellt werden, dass die aktuelle Konfiguration des Netzwerkes und
aller seiner Komponenten in der Datenbank für das Configuration Management (CMDB) akkurat wiedergegeben
werden.
Availability Management
Das Availability Management ist ein wichtiger Aspekt des Network Managements. Sind Netzwerkressourcen
nicht verfügbar, kann dies das gesamte Unternehmen zum Stillstand bringen. Das Network Management ist eng
mit dem Availability Management verknüpft und implementiert Technologien wie redundante
Netzwerkverbindungen, um die Verfügbarkeit zu maximieren.
Capacity Management
Das Capacity Management befasst sich mit der Planung zusätzlicher Ressourcen, wenn sich die Verwendung der
aktuellen Systemressourcen so sehr erhöht, dass die maximale Kapazität nahezu erschöpft ist. In den
Verantwortungsbereich des Capacity Managements fällt es, die Informationen auszuwerten und auf dieser
Grundlage Entscheidungen bezüglich der Aktualisierung, der Erweiterung oder auch der Reduktion von
Netzwerkressourcen zu treffen.
Change Management
Das Network Management ist mit dem Change Management verknüpft, damit geplante Änderungen am
Netzwerk sich nicht negativ auf die bestehende Infrastruktur auswirken. Aufgabe des Network Managements ist
es, sich mit den einzelnen Bestandteilen der Netzwerkinfrastruktur vertraut zu machen und die Auswirkungen
von Änderungen abzuwägen.
Problem Management
Wenn im Netzwerk bestimmte Probleme auftreten, die mehrere Systeme betreffen, arbeitet das Network
Management eng mit dem Problem Management zusammen, um die Ursachen der Probleme zu ermitteln und
Lösungen zu entwickeln.
Service Continuity Management
Das Network Management ist für das Erstellen und Testen von Alternativplänen zuständig, die nicht nur
Hardware- und Softwareverluste, sondern auch den Ausfall ganzer Anlagen berücksichtigen.
Rollen und Verantwortungsbereiche
In diesem Abschnitt werden die Rollen sowie die entsprechenden Verantwortungsbereiche des
Netzwerkmanagers und des Network Management-Personals dargestellt. Der Netzwerkmanager verwaltet den
gesamten Prozess, während das Personal für den täglichen Betrieb sowie die damit verbundenen Aufgaben
verantwortlich ist.
Bitte beachten Sie, dass es sich bei den dargestellten Rollen nicht um Stellenbeschreibungen handelt. Kleinere
Unternehmen können einem Mitarbeiter mehrere Rollen zuweisen, während in größeren Unternehmen für jede
Rolle ein Team von Mitarbeitern zur Verfügung steht. Einem Mitarbeiter muss jedoch die Rolle des
Prozessbesitzers zugewiesen werden, damit dieser eingreifen kann, wenn bei dem Prozess Probleme auftreten.
Daher empfiehlt es sich, einem Mitarbeiter die Rolle des Netzwerkmanagers zuzuweisen.
Tabelle 2: Rollen und Verantwortungsbereiche
Rolle
Beschreibung
Teammodellcluster
Netzwerkmanager
Aufgaben des Netzwerkmanagers:
 Beaufsichtigen des Betriebs von
Datennetzwerken
 Verbessern der Dienstgüte durch Überprüfung
des Dienstwertes von Netzwerkkomponenten
 Verwalten (Einstellen, Ausbilden, Schulen usw.)
des Netzwerkpersonals
 Überwachen und Steuern der Dienstebenen von
Netzwerklieferanten
 Sicherstellen, dass angemessener
Herstellersupport gewährleistet ist
 Einhalten der Wartungsverträge
 Bereitstellen von Feedback zur
Netzwerkleistung, sowohl allgemein als auch in
Bezug auf bestimmte Dienstebenen
 Unterstützen der Planung, des Entwurfs, der
Entwicklung, der Bereitstellung und der Änderung
des Netzwerkes
 Sicherstellen, dass von der
Netzwerkinfrastruktur ausgehende Warnungen
erkannt werden
 Bereitstellen von Netzwerkressourcen für
Testumgebungen
 Auflösen von Netzwerkproblemen, die bei
Komponenten- und Pilottests ermittelt wurden
 Bereitstellen von Netzwerkressourcen für die
Implementierung von Diensten
 Auflösen von Netzwerkproblemen, die bei
Produktionstests ermittelt wurden
 Installieren, Konfigurieren und Verwalten von
Netzwerkkomponenten
 Bereitstellen von technischer Unterstützung für
Netzwerkkomponenten
 Anpassen der Netzwerkkapazitäts- und leistungskonfigurationen auf der Grundlage der
Empfehlungen für das Capacity Management
 Unterstützen verschiedener Tests (Prototypen-,
Einheiten- und Pilottests)
 Unterstützen von Produktions- und
Benutzerakzeptanztests
 Bereitstellen fortlaufenden Network
Managements für einen Dienst, nachdem dieser
aktiviert wurde
Diese Rolle ist Teil des
Betriebsclusters
innerhalb des MOFTeammodells
Network Management
Dienste bestehen im Allgemeinen aus mehreren IT-Funktionen, die den Dienst gemeinsam bereitstellen. Einige
dieser IT-Funktionen sind technisch, an anderen dagegen ist Personal beteiligt. Die technischen Funktionen
können als Schichten angesehen, wobei jede Schicht für die ihr übergeordneten Schicht einen Dienst bereitstellt
und von der ihr untergeordneten Schicht einen Dienst empfängt. Für die IT-Abteilung sehen diese Schichten
folgendermaßen aus:








Dienst
Anwendung
Middleware
Betriebssystem
Hardware
Lokales Netzwerk
Anlage
Externer Bereich
Das Betriebssystem erfordert Hardware, auf der es ausgeführt werden kann. Umgekehrt stellt das Betriebssystem
wichtige Funktionen für die Middlewaredienste, wie z. B. Datenbanken, bereit. IT kann einen Dienst (oberste
Schicht) nur bereitstellen, wenn alle Schichten darunter ordnungsgemäß funktionieren. Voraussetzung für die
Bereitstellung eines Dienstes ist daher, dass die untergeordneten IT-Funktionen bereitgestellt werden, die für die
Erstellung dieses Dienstes erforderlich sind. Aufgabe des Network Managements ist das Verwalten der
Netzwerkschichten der IT-Infrastruktur.
Die Grundlagen für die Verwaltung eines Netzwerkes sind Fehlermanagement, Leistungsmanagement und
Sicherheit.
Fehlermanagement. Aufgabe des Fehlermanagements ist die Analyse von Netzwerkinformationen, um
Fehler innerhalb der Infrastruktur vorhersagen und verwalten zu können. Das Fehlermanagement ist in
drei Kategorien unterteilt: vorbeugendes Fehlermanagement, proaktives Fehlermanagement und
reaktives Fehlermanagement.
o


Das vorbeugende Fehlermanagement umfasst die analytische Verwendung von Daten, die
durch Überwachen und Messen gesammelt wurden. Die Daten werden verwendet, um
potentielle Systemausfälle vorherzusagen und eine Strategie für vorbeugende Wartung zu
entwickeln.
o Das proaktive Fehlermanagement reagiert auf Warnungen, die bei Erreichen bestimmter
Leistungsschwellenwerte erzeugt werden. Diese Schwellenwerte werden durch den
Netzwerkbetrieb bestimmt und weisen im Allgemeinen auf Leistungsabfälle bei einem Dienst
hin, die zu einem Ausfall führen können. Ziel des proaktiven Fehlermanagements ist es, auf
der Grundlage der Überwachungsinformationen Korrekturmaßnahmen zu entwickeln, um
einen Systemausfall zu verhindern.
o Das reaktive Fehlermanagement umfasst die Prozesse und Verfahren, die im Falle eines
ungeplanten Systemausfalls angewendet werden. Trotz proaktiven Fehlermanagements können
Ausfälle eine Gefahr darstellen. Ziel des reaktiven Fehlermanagements ist die Bereitstellung
von Verfahren, mit denen Ressourcen mobilisiert, Dienste schnell wiederhergestellt und die
Auswirkungen eines Ausfalls minimiert werden können.
Leistungsmanagement. Das Leistungsmanagement umfasst Prozesse und Verfahren zur Durchführung
notwendiger, kontrollierter und geplanter Änderungen am System. Mithilfe der Überwachung wird der
aktuelle Zustand des Netzwerkes sowie die Notwendigkeit von Änderungen und/oder Erweiterungen
ermittelt.
Sicherheit. Sicherheit ist ein wichtiges Thema, das jeden Aspekt des Network Managements und alle
Hauptbereiche betrifft. Die Sicherheit umfasst Prozesse, Verfahren, Personal und Hardware, die
erforderlich sind, um das Netzwerk vor Eindringversuchen und anderen Verstößen - seien sie interner
oder externer Natur - zu schützen. Ziel der Sicherheit ist es, das Netzwerk zu schützen.
Fehlermanagement
Das Fehlermanagement umfasst die Erkennung, Isolierung und Korrektur fehlerhaften Netzwerkverhaltens. Ziel
des Verfahrens ist die Gewährleistung kontinuierlicher, zuverlässiger Netzwerk- und Systemoperationen durch
Überwachung und ggf. proaktiver Beseitigung von Fehlern.
Methoden des Fehlermanagements sind die Überwachung, die Untersuchung von Fehlerprotokollen, die Anzeige
und Behandlung von Warnungen, die Verfolgung und Identifizierung von Fehlern, die Durchführung von
Diagnosetests und die Fehlerkorrektur. Die Hauptfunktionen des Fehlermanagements sind die Folgenden:









Fehlererkennung
Fehlerisolierung und -diagnose
Einleitung von Korrekturmaßnahmen
Sofortige Meldung von Fehlern
Regelmäßige Meldung von Fehlern
Erstellung und Wartung einer Trouble-Ticket-Datenbank
Problemweiterleitung
Auflösungsmanagement
Herstellermanagement
Das Fehlermanagement umfasst mehrere "Schichten" von Ressourcen sowie zahlreiche Prozesse und Verfahren.
Einige dieser Prozesse und Verfahren hängen mit der Überwachung des NOC zusammen, um zukünftige
Probleme vorherzusagen. Andere beziehen sich auf die tägliche Wartung des NOC, um Probleme in der Zukunft
zu verhindern. Wieder andere definieren, wie das NOC Probleme, die nicht vorhergesehen oder verhindert
wurden, überwindet.
Im Allgemeinen lässt sich das Fehlermanagement in drei Kategorien unterteilen:



Vorbeugendes Fehlermanagement
Proaktives Fehlermanagement
Reaktives Fehlermanagement
Vorbeugendes Fehlermanagement
Zum vorbeugenden Fehlermanagement gehört die Bewertung aktueller Systeme, um festzustellen, ob diese
verbessert und/oder ersetzt werden müssen.
Die mit dem vorbeugenden Fehlermanagement im Zusammenhang stehenden Prozesse vergleichen die Kosten
und Risiken aktueller Systeme mit möglichen Alternativen sowie den damit verbundenen Kosten. Mögliche
Alternativen sind z. B. neue Technologien oder neue Versionen vorhandener Technologien. Das vorbeugende
Fehlermanagement bewertet die bestehende Netzwerkinfrastruktur und untersucht die Alternativen.
Anschließend wird das Netzwerk erneut bewertet, um Änderungen sowie deren Auswirkungen auf die Stabilität
des Netzwerkes zu identifizieren.
Diese Bewertung umfasst folgende Elemente:








Umfassende Überwachung des aktuellen Systems
Analyse der einzelnen Systemkomponenten
Recherche nach Alternativen für die einzelnen Komponenten
Kosten-Nutzen-Analyse für jede Alternative
Risiken und Vorteile jeder Alternative
Kontinuierliche Überwachung und Bewertung
Empfehlungen für Verbesserungen und Änderungen
Überwachung von Umgebungsbedingungen
Umfassende Überwachung des aktuellen Systems
Die umfassende Überwachung des aktuellen Systems - auch als "Basisbewertung" bezeichnet, wird
durchgeführt, um den aktuellen Zustand des NOC zu ermitteln. Um das NOC zu überwachen und zu ermitteln,
ob die Gefahr einer Überlastung besteht, müssen Sie zunächst die "normale" Belastung definieren und diese als
Basis verwenden.
Eine erfolgreiche Netzwerküberwachung umfasst fünf grundlegende Schritte.
1.
Vorbereitung und Bewertung der Netzwerkermittlung.
Dieser Schritt umfasst eine einfache Netzwerkermittlung, die mit einer Befragung der NOC-Engineers
beginnt. Diese vorläufige Bewertung wird durchgeführt, um schnell Informationen zu potentiellen
Problembereichen zu erhalten und um den Umfang des Projekts zu definieren. Darüber hinaus sollten
die Engineers in der Lage sein, das Layout der Netzwerktopologie sowie Konfigurationsinformationen
für jede Komponente zur Verfügung zu stellen.
Um den Netzwerkmanager bei diesem Schritt zu unterstützen, sollten eine Reihe von Prüflisten und
Richtlinien für die Befragung entwickelt werden. Der Netzwerkmanager muss über Netzwerkprobleme
oder andere Aspekte, die sich auf die Datenerfassung auswirken könnten, unverzüglich in Kenntnis
gesetzt werden.
2.
Dimensionierung und Ermittlung des Projektumfangs.
Mit diesem Schritt werden die für die Durchführung des Projekts erforderlichen Ressourcen ermittelt.
Der Netzwerkmanager sollte bei diesem Schritt die Rolle des Projektmanagers übernehmen und die in
Schritt 1 erfassten Daten organisieren.
Ist die Dokumentation nicht verfügbar, muss der Netzwerkmanager vor Wiederaufnahme des Projekts
zusätzliche Zeit für die Datenerfassung veranschlagen.
3.
Vollständige Netzwerkermittlung.
Die vollständige Netzwerkermittlung umfasst die Erstellung von Netzwerk- und
Konfigurationsdatenbanken, die üblicherweise mit Drittanbietertools wie VitalSuite oder HP Openview
erfolgt. Im Allgemeinen enthalten diese Informationen alle Geräte im Netzwerk sowie deren
Konfigurationen. Ist eine CMDB vorhanden, stehen diese Informationen möglicherweise bereits zur
Verfügung.
4.
Drucken von Netzwerkkonfigurationsberichten und Topologiediagrammen.
Drucken aller Daten, die während des Ermittlungsprozesses erfasst wurden.
5.
Vergleichen der Daten aus Schritt 4 mit den Daten aus Schritt 1
Organisieren Sie ein Treffen aller Mitarbeiter, die an NOC-Operationen beteiligt sind, und überprüfen
Sie die Daten. Lösen Sie Diskrepanzen zwischen den Daten aus Schritt 4 und den Daten aus Schritt 1
auf. Überarbeiten Sie die Dokumente, und speichern Sie die Informationen unter der Bezeichnung
"Basisdokumentation".
Windows 2000-Basis
Die letzte Komponente einer Microsoft® Windows® 2000-Überwachung ist ein umfassendes Basisdokument, in
dem alle Komponenten der Windows 2000-Netzwerkinfrastruktur beschrieben werden. Hierbei kann es sich um
folgende Komponenten handeln (die Liste ist nicht unbedingt vollständig):









Netzwerktopologiediagramme mit Verbindungsbandbreiten und einer vollständigen Dokumentation
sämtlicher Netzwerkkomponenten und Schnittstellen.
Windows 2000-Sites sowie deren TCP/IP-Teilnetze sollten ebenfalls in der Basisdokumentation
enthalten sein.
Daten zur Verbindungsauslastung für alle Netzwerkpfade, einschließlich durchschnittlicher Auslastung
und Spitzenwerte.
Windows 2000-Replikationskomponenten, einschließlich festgelegter Bridgeheadserver (sofern diese
manuell definiert wurden), Siteverbindungen, Window 2000-Domänencontroller und Standorte der
Globalen Katalogserver.
Windows 2000-Server, auf denen flexible Einzelmasteroperationen ausgeführt werden, sollten deutlich
gekennzeichnet werden.
WINS (Windows Internet Naming Service) muss dokumentiert werden, um Architekturtopologien und
Replikationspartnerkonfigurationen sowie die physischen Standorte der Server, auf denen sich der
Dienst befindet, anzuzeigen.
Für DNS (Domain Name System) müssen die hierarchischen Domänennamenstrukturen, die
Zonenbesitzer und die physischen Standorte der DNS-Server angezeigt werden.
DHCP-Server sollten identifiziert und deren IP-Adressbereiche und DHCP-Bereichsparameter
dokumentiert werden.
Möglicherweise sind zusätzliche Komponenten vorhanden, die bei der Überwachung berücksichtigt
werden müssen, wie z. B. RIS-Server, Microsoft® Windows® 2000-Clusterserver und Server, auf
denen Windows 2000-Funktionen für den Netzwerklastenausgleich ausgeführt werden.
Nachdem die Hauptkomponenten der Netzwerkinfrastruktur dokumentiert und identifiziert wurden, sollte der
Administrator in der Lage sein, typische Leistungsrichtwerte für das Unternehmen bereitzustellen. Zu diesen
Leistungsrichtwerten gehören u. a. die Folgenden:




Wartezeit bei der Active Directory-Replikation. Wie viel Zeit verstreicht üblicherweise, bevor
Änderungen auf die verschiedenen Domänencontroller im Netzwerk repliziert werden?
Wie schnell werden DNS-Änderungen zwischen den DNS-Servern repliziert? Welche Antwortzeit ist
für Client-DNS-Abfragen akzeptabel?
Wie lange dauert eine typische Clientanmeldung an den verschiedenen Windows 2000-Sites? Wann
werden diese Anmeldezeiten inakzeptabel?
Was ist eine typische Antwortzeit für Suchzugriffe auf den Globalen Katalog bei verschiedenen
Windows 2000-Sites?
Das Basisdokument gibt einen Überblick über die Netzwerkinfrastruktur. Der nächste Schritt umfasst einen
Drilldown zu den Komponenten der Infrastruktur, um normale Leistungs- und Auslastungsrichtwerte zu
ermitteln.
Analyse der einzelnen Systemkomponenten
Nachdem eine allgemeine Basis für die Netzwerkleistung geschaffen wurde, muss eine zusätzlicher Satz mit
Basiswerten erstellt werden. Hierbei handelt es sich um die Basiswerte für einzelne Komponenten im Netzwerk.
Anhand der Analyse einzelner Systemkomponenten kann ermittelt werden, welche Komponenten
möglicherweise Probleme im Netzwerk verursachen. Sowohl die Konfiguration der Hardwareelemente als auch
der aktuelle Zustand der Geräte sollte ausführlich dokumentiert werden. Auf diese Weise kann festgestellt
werden, ob die Kapazität der Geräte ausgeschöpft wird oder nicht. Die für die Durchführung dieser Aufgaben
erforderlichen Schritte hängen von der jeweiligen Komponente ab, aber es gibt einige allgemeine Richtlinien.
1.
Überprüfen und Optimieren Sie die Konfiguration.
Überprüfen Sie anhand der Dokumentation zu der Komponente, ob diese ordnungsgemäß konfiguriert
und für die Hauptfunktionen des Systems optimiert wurde. Beispielsweise hängt die Feinabstimmung
der Leistung eines Microsoft® Windows® 2000-Servers davon ab, ob dieser als Datei- und
Druckserver oder als Server für Terminaldienste eingesetzt werden soll. Stellen Sie sicher, dass die
neueste BIOS-Version und alle erforderlichen Microsoft Service Packs installiert wurden. Service
Packs beheben nicht nur bekannte Probleme, sondern verbessern häufig auch die Leistung.
2.
Zeichnen Sie die Konfiguration auf.
Nachdem Sie die Konfiguration optimiert haben, müssen Sie diese aufzeichnen und sichern. Handelt es
sich bei der Komponente beispielsweise um einen Router, sollten Sie die Konfiguration auf einem FTPServer sichern und eine Kopie in einer Datei speichern. Für Systeme, auf denen Microsoft WindowsBetriebssysteme ausgeführt werden, muss eine vollständige Sicherung des Systems (einschließlich der
Windows 2000-Systemzustandsdaten) durchgeführt und eine Notfalldiskette erstellt werden.
3.
4.
Messen Sie vordefinierte Leistungsrichtwerte für bestimmte Komponenten zu verschiedenen
Tageszeiten und über einen Zeitraum von mindestens zwei bis drei Monaten, und zeichnen Sie diese
auf. Um Leistungsprobleme identifizieren zu können, müssen Sie sich zunächst einen Überblick über
das normale Betriebsverhalten verschaffen. Den Basiswerten können Sie entnehmen, wie die
Hauptressourcen des Servers (CPU, Festplatten-E/A, Grundlegende Prozesse, Netzwerk-E/A und
Arbeitsspeicher) unter normalen Umständen zusammenarbeiten.
Sortieren Sie die Leistungs- und Analysedaten nach Komponenten, um die durchschnittlichen und
Spitzenauslastungswerte für jeden aufgezeichneten Leistungsrichtwert zu ermitteln.
Die tatsächlichen Leistungsrichtwerte können selbstverständlich je nach dem gemessenen System variieren; die
folgende Tabelle enthält eine Zusammenfassung einiger wichtiger Werte für einen Microsoft® Windows® 2000Server sowie Vorschläge für maximale Schwellenwerte.
Tabelle 5 Typische Schwellenwerte für Windows 2000
Ressource
Systemmonitor
Objekt\Indikator
Vorgeschlagener
maximaler
Schwellenwert
Kommentare
Festplatte
Logischer Datenträger\Freier
Speicher (%)
15 Prozent
Keine
Festplatte
Logischer Datenträger\Zeit (%)
90 Prozent
Keine
Festplatte
Physischer
Datenträger\Lesevorgänge/s,
Physischer
Datenträger\Schreibvorgänge/s
Abhängig von den
Spezifikationen des
Herstellers
Überprüfen Sie die festgelegte
Übertragungsrate für Ihre Festplatten, um
sicherzustellen, dass diese die Spezifikationen
nicht überschreitet.
Festplatte
Physischer Datenträger\Aktuelle
Warteschlangenlänge
Anzahl der
Spindeln plus 2
Für einen Durchschnitt über einen bestimmten
Zeitraum können Sie Physischer
Datenträger\Durchschnittl.
Warteschlangenlänge des Datenträgers
verwenden.
Arbeitsspeicher
Speicher\Verfügbare Bytes
Weniger als 4 MB
Stellen Sie Nachforschungen bezüglich der
Speichernutzung an, und fügen Sie ggf.
zusätzlichen Speicher hinzu. Verwenden Sie
den Prozessindikator, um die
Speichernutzung-/prozesse zu identifizieren.
Arbeitsspeicher
Speicher\Seiten/s
20
Stellen Sie Nachforschungen bezüglich der
Auslagerungsaktivität an. Überprüfen Sie die
Auslastung des physischen und des virtuellen
Arbeitsspeichers.
Netzwerkauslastung
Netzwerksegment\Netzwerkauslastung (%)
Abhängig von der
Art des Netzwerkes
Eine durchschnittliche Ethernet-Auslastung
von 40 bis 60 % gilt als hoch, während Token
Ring-Segmente mit 80 bis 90 % arbeiten
können, ohne dass die Leistung beeinträchtigt
wird.
Auslagerungsdatei
Auslagerungsdatei\Belegung (%)
Über 70 Prozent
Überprüfen Sie diesen Wert im
Zusammenhang mit Verfügbare Bytes und
Seiten/s, um sich einen Überblick über die
Auslagerungsaktivität auf Ihrem Computer zu
verschaffen.
Prozessor
Prozessor\Prozessorzeit (%)
85 Prozent
Suchen Sie nach dem Prozess, der einen
Großteil der Prozessorzeit in Anspruch nimmt.
Aktualisieren Sie auf einen schnelleren
Prozessor, oder installieren Sie einen
zusätzlichen Prozessor.
Prozessor
Prozessor\ Interrupts/s
Server
Server\Gesamtanzahl Bytes/s
Entspricht die Summe von Gesamtanzahl
Bytes/s für alle Server in etwa der maximalen
Übertragungsrate Ihres Netzwerkes, müssen
Sie das Netzwerk u. U. segmentieren.
Server
Server\Zu wenig Arbeitselemente 3
Wird dieser Schwellenwert überschritten,
sollten Sie eine Feinabstimmung der
InitWorkItems- oder MaxWorkItems-Einträge
in der Registrierung (unter
HKEY_LOCAL_MACHINE
\SYSTEM\CurrentControlSet
\Services\lanmanserver\Parameters) in
Erwägung ziehen. Weitere Informationen zu
MaxWorkItems erhalten Sie über den
Hyperlink zur Microsoft Knowledge Base
Web Resources unter
http://www.microsoft.com/windows2000/techi
nfo/reskit/WebResources/default.asp
(englischsprachig)
Vorsicht Sie sollten nur dann mithilfe eines
Registrierungs-Editors direkte Änderungen an
der Registrierung vornehmen, wenn Sie keine
andere Wahl haben. Mit RegistrierungsEditoren kann der standardmäßige Schutz
umgangen werden, der von den
Verwaltungstools bereitgestellt wird. Dieser
Schutz verhindert, dass Sie einander
widersprechende Einstellungen oder
Einstellungen, die leicht die Leistung
verschlechtern oder das System beschädigen
können, eingeben. Eine direkte Bearbeitung
der Registrierung kann ernsthafte, unerwartete
Folgen haben und bewirken, dass sich das
System nicht neu starten lässt und Sie
Windows 2000 neu installieren müssen. Zum
Konfigurieren und Anpassen von
Windows 2000 sollten Sie möglichst die
Programme in der Systemsteuerung oder der
Microsoft Management Console verwenden.
Server
Serverwarteschlangen\Warteschlangenlänge
4
Wird dieser Schwellenwert überschritten,
kann ein Prozessorengpass auftreten. Hierbei
handelt es sich um einen Echtzeitindikator;
verfolgen Sie diesen Wert über mehrere
Zeiträume.
2
Hierbei handelt es sich um einen
Echtzeitindikator; verfolgen Sie diesen Wert
über mehrere Zeiträume.
Mehrere
System\ProzessorProzessoren Warteschlangenlänge
Abhängig vom
Prozessor; für
aktuelle CPUs wird
ein Schwellenwert
von 1500 Interrupts
pro Sekunde
empfohlen
Eine starke Erhöhung dieses Indikatorwertes
ohne eine entsprechende Steigerung der
Systemaktivität deutet auf ein
Hardwareproblem hin. Identifizieren Sie den
Netzwerkadapter oder die
Festplattencontrollerkarte, der bzw. die die
Interrupts verursacht. Möglicherweise müssen
Sie einen zusätzlichen Adapter bzw. eine
zusätzliche Controllerkarte installieren.
WAN (Wide Area Network)-Leistung
Für die Funktionstüchtigkeit von WAN-Verbindungen relevante Daten sind z. B. die Verbindungsauslastung,
Fehler, verworfene Pakete, und Broadcast/Multicasts. Die folgende Tabelle enthält typische Schwellenwerte und
zu überwachende Ereignisse:
Tabelle 6: WAN-Schwellenwerte und zu überwachende Ereignisse
Durchschnittl.
Spitzenauslastung Fehler Verworfene
Auslastung
Broadcast/Multicasts
(%)
(%)
Pakete (%)
(%)
Schwellenwert >30
für
Warnungen
>90
>0.1
>0.1
200
Kritischer
>70
Schwellenwert
>98
>1
>1
300
Auslastung
Die durchschnittliche Auslastung fasst die WAN-Auslastungsdaten in einer einzigen, leicht zu verfolgenden Zahl
zusammen, die angibt, ob eine WAN-Verbindung ihre Kapazität ausschöpft. Für jede Abrufperiode zeigt der
Bericht die Eingabe- oder die Ausgabeauslastung an - je nachdem, welche größer ist. Einige WANVerbindungen werden nur in eine Richtung ausgiebig genutzt. Starke Verwendung in diese Richtung wirkt sich
auf Aspekte der Benutzerleistung und Aktualisierungsanforderungen aus.
Netzwerkverkehr in die andere Richtung dagegen hat keinen Einfluss auf die stärker verwendete Richtung.
Darüber hinaus spiegeln Spitzenwerte die Erfassung von Spitzenintervallen wider, in denen der Datenverkehr
Aktivitätsspitzen für die Verbindung zeigt. Für Netzwerke, die eine niedrige durchschnittliche Auslastung, aber
hohe Spitzenwerte aufweisen, ist u. U. die Konfiguration oder Bereitstellung einer Lösung (z. B. Frame Relay
oder ATM) erforderlich. Eine niedrige Gesamtauslastungsstatistik (sowohl innerhalb als auch außerhalb) bietet
die Möglichkeit, die Bandbreite für diese Verbindung - und somit die Kosten - zu reduzieren. Umgekehrt kann
eine hohe Auslastungsstatistik die Grundlage für die Erhöhung der Bandbreite in diesem Segment darstellen.
Fehlerraten
WAN-Fehlerraten sind im Wesentlichen eine Funktion des Verbindungsstatus. Diese Statistik wird
hauptsächlich verwendet, um die Funktionstüchtigkeit der seriellen Datenverbindung zu überwachen. Sie
ermöglicht die Erkennung eskalierender Probleme, so dass diese proaktiv korrigiert werden können, bevor es zu
einem Ausfall kommt. Auf diese Weise können fehlerhafte CSU/DSUs (Channel Service Units/Digital Service
Units), Kabel, Mietleitungen und Netzwerkkarten ermittelt werden, bevor diese vollständig versagen.
Verworfene Pakete
Dieser Wert kann auf eine zu starke Auslastung der Bandbreite hinweisen. Ist der Pufferspeicher voll, bevor die
Frames über die WAN-Verbindung übertragen wurden, ist es möglich, dass der Router Frames verwirft. Aus
diesem Grund sollte die Auslastung jeder Routerschnittstelle, die verworfene Frames aufweist, überprüft werden,
wenn die Kapazität der Verbindung oder der CPU des Routers überschritten wird.
Treten diese Ereignisse vereinzelt auf, muss dies nicht unbedingt bedeuten, dass das Netzwerk fehlerhaft ist. Es
kann jedoch ein Hinweis darauf sein, dass die Verbindung nahezu ausgelastet ist. Wenn Frames kontinuierlich
verworfen werden oder Ereignisse mit Tausenden von verworfenen Frames auftreten, deutet dies auf ein
größeres Problem hin. Daher ist es wichtig, verworfene Frames über einen längeren Zeitraum zu beobachten, um
die Funktionstüchtigkeit des Netzwerkes zu beurteilen und die Warnzeichen überlasteter Router oder
Verbindungen rechtzeitig zu erkennen.
Broadcasts/Multicasts
Dieser Wert gibt die Anzahl der Broadcasts/Multicasts pro Sekunde an. Erhöhte Werte oder plötzlich auftretende
Spitzenwerte können in Netzwerken mit dynamischem Routing auf Probleme mit dem
Routingprotokolloverhead hinweisen.
Frame Relay-Analyse
Daten, die die Funktionstüchtigkeit von Frame Relay-PVCs (Permanent Virtual Circuits) beeinflussen, sind z. B.
Verbindungsauslastung, Überlastung und die Berechtigung zum Verwerfen von Paketen. Die folgende Tabelle
enthält Beispiele für typische Schwellenwerte und zu überwachende Ereignisse:
Tabelle 7: Frame Relay-Schwellenwerte und zu überwachende Ereignisse
Durchschnittl.
Spitzenauslastung SpitzenAuslastung
(%)
BECNs
(%)
SpitzenFehler
FECNs
Schwellenwert >80
für
Warnungen
>150
>100
>100
3000
Kritischer
>100
Schwellenwert
>200
>500
>500
5000
Auslastungsraten
Die durchschnittliche Auslastung fasst die Auslastungsdaten in einer einzigen, leicht zu verfolgenden Zahl
zusammen, die angibt, ob eine virtuelle Verbindung ihre Kapazität ausschöpft. Für jede Abrufperiode zeigt der
Bericht die Eingabe- oder die Ausgabeauslastung an - je nachdem, welche größer ist. Einige PVCs werden nur in
eine Richtung ausgiebig genutzt. Starke Verwendung in diese Richtung wirkt sich auf Aspekte der
Benutzerleistung und Aktualisierungsanforderungen aus. Netzwerkverkehr in die andere Richtung dagegen hat
keinen Einfluss auf die stärker verwendete Richtung. Darüber hinaus spiegeln Spitzenwerte die Erfassung von
Spitzenintervallen wider, in denen der Datenverkehr Aktivitätsspitzen für die Verbindung zeigt. Bestimmte
Verbindungen müssen möglicherweise konfiguriert werden, um hohe potentielle Auslastungsebenen bewältigen
zu können.
Spitzen-BECNs/FECNs
Überlastungen in der Frame Relay-Umgebung werden durch FECNs (Forward Explicit Congestion
Notifications) und BECNs (Backward Explicit Congestion Notifications) beeinflusst. Mit diesen
Benachrichtigungen bewirken Netzwerkgeräte, dass der Datenfluss die Übertragung aus der einen oder anderen
Richtung verlangsamt. Dieser Statistik kann der Router, von dem die Daten empfangen werden, entnehmen, ob
auf dem Pfad für diese Pakete Überlastungen vorhanden sind und ob weitere Pakete über diese überlasteten
Pfade empfangen wurden oder nicht. Darüber hinaus kann es erforderlich sein, beide Enden der verschiedenen
PVCs zu überprüfen, um festzustellen, ob Pakete verloren gegangen sind. Überprüfen Sie außerdem den
Netzwerkentwurf bzw. wenden Sie sich an den Frame Relay-Anbieter, um der Ursache dieser Überlastung auf
den Grund zu gehen. Um die Qualität von Voiceverbindungen zu sichern, sollten BECN- und FECN-Werte
überwacht und ggf. Anpassungen vorgenommen werden.
Fehler
Die Fehlermetrik zeigt die Fehler pro eine Million Frames an. Beachten Sie, dass die meisten SNMP-Agenten
(Simple Network Management Protocol) keine Fehlerstatistiken bereitstellen. Fehlerraten sind im Wesentlichen
eine Funktion des Verbindungsstatus. Diese Statistik wird daher hauptsächlich verwendet, um die
Funktionstüchtigkeit der Verbindung zu überwachen. Sie ermöglicht die Erkennung eskalierender Probleme, so
dass diese proaktiv korrigiert werden können, bevor es zu einem Ausfall kommt. Auf diese Weise können
fehlerhafte CSU/DSUs (Channel Service Units/Digital Service Units), Kabel, Mietleitungen und Netzwerkkarten
ermittelt werden, bevor diese vollständig versagen. Stehen Statistiken zur Verfügung, sollten Sie vor allem auf
Verbindungen mit Voiceverkehr achten, da verworfene Pakete die Qualität beeinträchtigen können.
Frame Relay (CSU/DSU) PVC-Analyse
Diese Daten sind relevant für die Funktionstüchtigkeit von CSU/DSUs, die den Frame Relay-Dienst
unterstützen. In die Einheiten sind äußerst detaillierte Network Management-Statistiken eingebettet. Anhand
dieser Einheiten können Sie End-to-End-Statistiken für Frame Relay-PVCs (Permanent Virtual Circuits)
erstellen, die z. B. Verbindungsauslastung, Überlastung, die Berechtigung zum Verwerfen von Paketen und die
verworfenen Pakete enthalten. Die folgende Tabelle enthält Beispiele für typische Schwellenwerte und Raten
sowie die zu überwachenden Paketnummern:
Tabelle 8: Frame Relay-CSU/DSU-Schwellenwerte, Raten und zu überwachende Pakete
Durchschnittl.
Spitzenauslastung Verworfen Durchschnittl.
Auslastung
Spitzen-RTD
(%)
B->A (#)
RTD
(%)
Schwellenwert >80
für
Warnungen
>150
>25
>100
>200
Kritischer
>100
Schwellenwert
>200
>100
>200
>400
Auslastungsraten
Die durchschnittliche Auslastung fasst die Auslastungsdaten in einer einzigen, leicht zu verfolgenden Zahl
zusammen, die angibt, ob eine virtuelle Verbindung ihre Kapazität ausschöpft. Für jede Abrufperiode zeigt der
Bericht die Eingabe- oder die Ausgabeauslastung an - je nachdem, welche größer ist. Einige PVCs werden nur in
eine Richtung ausgiebig genutzt. Starke Verwendung in diese Richtung wirkt sich auf Aspekte der
Benutzerleistung und Aktualisierungsanforderungen aus. Netzwerkverkehr in die andere Richtung dagegen hat
keinen Einfluss auf die stärker verwendete Richtung. Darüber hinaus spiegeln Spitzenwerte die Erfassung von
Spitzenintervallen wider, in denen der Datenverkehr Aktivitätsspitzen für die Verbindung zeigt.
Verworfene Pakete
Aufgrund der gesteigerten Intelligenz und Kommunikation zwischen den dienstfähigen CSU/DSUs können diese
ermitteln, ob Pakete während eines bestimmten Zeitraums in die eine oder andere Richtung verworfen wurden.
RTD (Round Trip Delay)
Diese den Frame-Dienst unterstützenden CSU/DSUs besitzen die Fähigkeit, Wartezeiten im Netzwerk zwischen
den einzelnen Einheiten (z. B. Standort-zu-Standort) zu überwachen. Diese Informationen tragen zum
Verständnis der Netzwerkverzögerung innerhalb der Frame Relay-Umgebung bei.
ATM Trunk-Analyse
Für die Funktionstüchtigkeit von ATM Trunk-Verbindungen relevante Daten sind z. B. die
Verbindungsauslastung und das Zellenverlustverhältnis. Die folgende Tabelle enthält Beispiele für die zu
überwachenden Schwellenwerte.
Tabelle 9: Zu überwachende ATM-Schwellenwerte
Durchschnittl.
Auslastung (%)
Spitzenauslastung
(%)
Verhältnis verworfener Zellen (%)
Schwellenwert für
Warnungen
>40
>95
>0.1
Kritischer
Schwellenwert
>50
>98
>1
Auslastungsraten
Die durchschnittliche Auslastung fasst die WAN-Auslastungsdaten in einer einzigen, leicht zu verfolgenden Zahl
zusammen, die angibt, ob eine WAN-Verbindung ihre Kapazität ausschöpft. Für jede Abrufperiode zeigt der
Bericht die Eingabe- oder die Ausgabeauslastung an - je nachdem, welche größer ist. Einige WANVerbindungen werden nur in eine Richtung verstärkt genutzt. Starke Verwendung in diese Richtung wirkt sich
auf Aspekte der Benutzerleistung und Aktualisierungsanforderungen aus. Netzwerkverkehr in die andere
Richtung dagegen hat keinen Einfluss auf die stärker verwendete Richtung. Darüber hinaus wurden Spitzenwerte
erfasst, welche die Auslastung für Erfassungsintervalle anzeigen, in denen der Datenverkehr Aktivitätsspitzen
für die Verbindung zeigt. Diese Informationen können verwendet werden, um die entsprechenden Verbindungen
für die Optimierung zu konfigurieren.
Verhältnis verworfener Zellen
Dieser Wert gibt die verworfenen Zellen als Prozentsatz der gesamten Zellen an. Zellen können auf der
Portebene aus Mangel an Ressourcen verworfen werden.
ATM-PVC-Analyse
Für die Funktionstüchtigkeit von ATM-PVCs (Permanent Virtual Circuits) relevante Daten sind z. B. die
Verbindungsauslastung und die Zellenverlustverhältnis. Die folgende Tabelle enthält Beispiele für die zu
überwachenden Raten.
Tabelle 10: Zu überwachende ATM-PVC-Raten
Durchschnittl.
Auslastung (%)
Verhältnis
Spitzenauslastung
fehlerhafter
(%)
Zellen (%)
Verhältnis
zurückgewiesener Zellen
(%)
Schwellenwert
für Warnungen
>50
>95
>0.1
>0.1
Kritischer
Schwellenwert
>60
>98
>1
>0.3
Auslastung
Die durchschnittliche Auslastung fasst die PVC-Auslastungsdaten in einer einzigen, leicht zu verfolgenden Zahl
zusammen, die angibt, ob eine virtuelle Verbindung ihre Kapazität überschreitet. Für jede Abrufperiode zeigt der
Bericht die Eingabe- oder die Ausgabeauslastung an - je nachdem, welche größer ist. Einige virtuelle
Verbindungen werden nur in eine Richtung ausgiebig genutzt. Starke Verwendung in diese Richtung wirkt sich
auf Aspekte der Benutzerleistung und Aktualisierungsanforderungen aus. Netzwerkverkehr in die andere
Richtung dagegen hat keinen Einfluss auf die stärker verwendete Richtung. Darüber hinaus wurden Spitzenwerte
erfasst, welche die Auslastung für Erfassungsintervalle anzeigen, in denen der Datenverkehr Aktivitätsspitzen
für die Verbindung zeigt.
Verhältnis fehlerhafter Zellen
Dieser Wert gibt die fehlerhaften Zellen als Prozentsatz der gesamten Zellen an. Im Allgemeinen handelt es sich
hierbei um Zellen, die einen HEC-Fehler (Header Error Checksum) oder eine ungültige VPI und VCI aufweisen.
Verhältnis zurückgewiesener Zellen
Dieser Wert gibt die zurückgewiesenen Zellen als Prozentsatz der gesamten Zellen an. Zellen können aufgrund
des Netzwerkverkehrsmanagements (Auslastungsparameterkontrolle, frühzeitiges Verwerfen von Paketen,
Verwerfen zufälliger Pakete usw.) zurückgewiesen (verworfen) werden.
LAN (Local Area Network)-Analyse
Zu den für LAN-Segmente relevanten Daten gehören ein allgemeiner Satz statistischer Daten, der auf den
meisten Routern, Switches, Hubs und Servern zur Verfügung steht. Diese Daten geben einen Einblick in
Segmentauslastung, Fehler und verworfene Pakete. Die folgende Tabelle enthält Beispiele für die zu
überwachenden Raten.
Tabelle 11: Raten für die LAN-Analyse
Durchschnittl.
Spitzenauslastung Fehler Verworfene
Auslastung
Broadcast/Multicasts
(%)
(%)
Pakete (%)
(%)
Schwellenwert >10
für
Warnungen
>25
>0.1
>0.1
>200
Kritischer
>20
Schwellenwert
>50
>1
>1
>300
Auslastungsraten
LAN-Auslastungsraten werden über MIB-II erfasst und zeigen den LAN-Verkehr an, der über die verschiedenen
Segmentschnittstellen läuft. Die durchschnittlichen Auslastungsdaten zeigen das Verkehrsvolumen im Netzwerk
zu festgelegten Zeiten während der vergangenen zwei Wochen an. Spitzenauslastungsdaten spiegeln
Aktivitätsspitzen wider, die vorübergehend eine hohe Auslastung erzeugen. Diese Informationen sind nützlich,
um die Größe von Segmenten anzupassen und diverse Segmentierungsänderungen im LAN vorzunehmen.
Fehlerraten
Die durchschnittliche Fehlergrafik zeigt die durchschnittliche Fehlerrate pro Stunde an. LAN-Fehlerraten sind im
Wesentlichen eine Funktion des Medientyps, der Installationsqualität und der Netzwerklast. UTP-LANs
(Unshielded Twisted Pair) wie 10Base-T sind ohne qualitativ hochwertige Verkabelung, Komponenten und
Installationstechniken anfällig für Fehler. Falls Fehler auftreten, erhöht sich die Rate wahrscheinlich mit
zunehmendem Netzwerkverkehr.
Diese Daten sind vor allem für die Überwachung der Funktionstüchtigkeit von LANs nützlich, für die keine
RMON-Proben durchgeführt wurden. Der Router erkennt Fehler in allen Paketen, die an den Router adressiert
sind. Dies ergibt eine ungefähre Fehlerrate für die LAN-Segmente, so dass fehlerhafte Kabel, Transceiver und
Netzwerkkarten ermittelt werden können, bevor sie vollständig versagen.
Verworfene Pakete
Dies kann auf eine zu starke Auslastung der Bandbreite hinweisen. Ist der Pufferspeicher voll, bevor die Frames
über die LAN-Verbindung übertragen wurden, ist es möglich, dass der Router Frames verwirft. Beispielsweise
ist die Anzahl der verworfenen Frames auf einem Cisco-Router die Summe der Cisco-Indikatoren No Buffer
und Output Drops.
Der No Buffer-Indikator zählt empfangene Pakete, die verworfen wurden, da auf dem Hauptsystem kein
Pufferspeicher zur Verfügung stand. Dies ist häufig die Folge von Broadcastüberlastungen in LANs und RauschBursts in seriellen Verbindungen, so dass der Router mehr Pakete erhält, als er verarbeiten kann.
Der Output Drops-Indikator zählt die Ausgangspakete, die verworfen wurden, weil die Zielschnittstelle
überlastet war. In diesem Fall ist das Problem eine Überlastung der Verbindung, und die Lösung besteht darin,
die regelmäßigen Routingaktualisierungen auf dem Router zu reduzieren, das Fast Switching für häufig
verwendete Protokolle auszuschalten oder die Bandbreite für die Verbindung zu erhöhen.
Treten diese Ereignisse vereinzelt auf, muss dies nicht unbedingt bedeuten, dass das Netzwerk fehlerhaft ist. Es
kann jedoch ein Hinweis darauf sein, dass die Verbindung nahezu ausgelastet ist. Wenn Frames kontinuierlich
verworfen werden oder Ereignisse mit Tausenden von verworfenen Frames auftreten, kann dies auf ein größeres
Problem hindeuten. Daher ist es wichtig, verworfene Frames über einen längeren Zeitraum zu beobachten, um
die Funktionstüchtigkeit des Netzwerkes zu beurteilen und die Warnzeichen überlasteter Router oder
Verbindungen rechtzeitig zu erkennen.
Anmerkung Wenn Pakete verworfen werden, ist die Leistung bereits beeinträchtigt. Um eine zu starke
Auslastung der Bandbreite zu erkennen, bevor diese sich auf die Leistung auswirkt, überwachen Sie sowohl die
durchschnittliche Auslastung als auch die Spitzenauslastung der LAN-Segmente.
Broadcasts/Multicasts
Dieser Wert gibt die Anzahl der Broadcasts/Multicasts pro Sekunde an. Für sich genommen weist hoher
Broadcastverkehr nicht unbedingt auf ein Problem hin. Erhöhte Werte oder plötzliche Spitzenwerte können
jedoch auf Probleme mit LAN-Hardware oder -Anwendungen bzw. auf Layer 2-Routingprobleme wie IPX-SAPStürme hinweisen. Darüber hinaus können sie ein Hinweis auf einen verschwenderischen Umgang mit
Bandbreite sein. Dieser Wert hängt von der Größe der Verbindung ab.
Ethernet/RMON-Analyse
Für die Funktionstüchtigkeit von Ethernet-Segmenten relevante Daten umfassen einen weiteren Satz mit
statistischen Daten, der über Ethernet-RMON-Proben zur Verfügung steht. Diese Daten geben einen detaillierten
Einblick in die Ringauslastung, Fehler und Ereignisse. Darüber hinaus besitzt RMON die Fähigkeit, im Ring
auftretende Fehler zu melden. Die folgenden Tabellen enthalten Beispiele für die zu überwachenden Raten.
Tabelle 12: Zu überwachende Ethernet/RMON-Raten
Durchschnittl.
Auslastung
(%)
Spitzenauslastung
Fehler (%)
(%)
Kollisionen (%)
Schwellenwert >15
für
Warnungen
>25
>0.1
>5
Kritischer
>20
Schwellenwert
>40
>1
>10
Für Fast Ethernet werden grundsätzlich dieselben Elemente überwacht, aber mit unterschiedlichen
Schwellenwerten:
Tabelle 13: Zu überwachende Fast Ethernet-Raten
Durchschnittl.
Spitzenauslastung
Auslastung
Fehler (%)
(%)
(%)
Kollisionen (%)
Schwellenwert
für Warnungen
>25
>40
>0.1
>5
Kritischer
Schwellenwert
>50
>80
>1
>10
Auslastungraten
LAN-Auslastungsraten beziehen sich auf den älteren SNMP-Agent, der üblicherweise in älteren LAN EthernetHubs zur Verfügung steht. Durch Beobachtung der Auslastungsmuster können Sie sicherstellen, dass sich die
Netzwerkverkehrslast auf einem akzeptablen Niveau befindet, und Sie können bestimmte Trends ermitteln.
Diese Trends können Sie auf mögliche Probleme aufmerksam machen, bevor diese sich auf Benutzer auswirken.
Die durchschnittliche Auslastungsstatistik zeigt das aktuelle Verkehrsvolumen im Netzwerk akkurat an. Kurze
Aktivitätsspitzen werden dabei jedoch nicht berücksichtigt. Diese werden in der Spitzenauslastungsstatistik
angezeigt. Spitzenstatistiken sind für die Anpassung der Größe von Routern und seriellen Verbindungen sowie
für lokale Neukonfigurationen nützlich.
Fehlerraten
LAN-Fehlerraten sind überwiegend eine Funktion des Medientyps, der Installationsqualität und der
Netzwerklast. In einem Ethernet-LAN können Kollisionen Fehler verursachen. Kollisionen sind ein natürlicher
Bestandteil der in Ethernet verwendeten CSMA/CD-Zugriffsmethoden. Falls Fehler auftreten, erhöht sich die
Rate wahrscheinlich mit zunehmendem Netzwerkverkehr. Sie können außerdem die durchschnittliche und die
Spitzenauslastungsstatistik überprüfen, um festzustellen, ob die Fehler mit einer hohen Auslastung im
Zusammenhang stehen. Ist dies nicht der Fall, sind die Fehler wahrscheinlich auf eine nicht ordnungsgemäß
funktionierende Kabelanlage oder eine fehlerhafte Hardware zurückzuführen, die repariert werden sollte, bevor
sie zu einem Versagen des Netzwerkes führt.
Darüber hinaus sollten Fehler analysiert werden, damit festgestellt werden kann, um welche Art von Fehler es
sich handelt (z. B. Jabbers, zu klein, zu groß, CRC usw.). Außerdem können Sie die durchschnittliche und die
Spitzenauslastungsstatistik überprüfen, um festzustellen, ob die Fehler mit einer hohen Auslastung im
Zusammenhang stehen. Ist dies nicht der Fall, sind die Fehler wahrscheinlich auf eine nicht ordnungsgemäß
funktionierende Kabelanlage oder eine fehlerhafte Hardware zurückzuführen, die repariert werden sollte, bevor
sie zu einem Versagen des Netzwerkes führt.
Kollisionsraten
Hierbei handelt es sich um die Anzahl der Kollisionen pro Zeitrahmen im Ethernet-Segment. Kollisionen sind im
Ethernet normal, denn dieses erlaubt Knoten die erneute Übertragung, wenn Pakete kollidieren. Mit
zunehmender Auslastung des Netzwerkverkehrs wird es jedoch immer wahrscheinlicher, dass ein Knoten besetzt
ist, wenn ein anderer Knoten eine Übertragung durchführt. Die Anzahl der Kollisionen kann sich so weit
erhöhen, dass das Netzwerk einen Punkt erreicht, an dem kein Netzwerkverkehr mehr übertragen werden kann.
Der Punkt, an dem der Rücklauf reduziert wird, variiert je nach Größe des Netzwerkes, der Hardware und
Netzwerkverkehrslast.
Kleinere Ethernet-LANs mit kürzeren Kabelverbindungen, weniger Repeater und weniger Knoten unterstützen
ein höheres Netzwerkaufkommen, bevor Kollisionen zu einem Problem werden. Indem Sie die Kollisionen
verfolgen, können Sie entscheiden, ob durch eine Segmentierung des LAN Überlastungen vermieden können
und die Leistung verbessert werden kann.
Token Ring-RMON-Analyse
Für die Funktionstüchtigkeit von Token Ring-Segmenten relevante Daten umfassen einen weiteren Satz mit
statistischen Daten, der über Token Ring-RMON-Proben zur Verfügung steht. Diese Daten geben einen
detaillierten Einblick in die Ringnutzung, Fehler und Ereignisse. Darüber hinaus besitzt RMON die Fähigkeit,
im Ring auftretende Fehler zu melden. Die folgende Tabelle enthält Beispiele für die zu überwachenden Raten.
Tabelle 14: Zu überwachende Token Ring-RMON-Raten
Durchschnittl.
Auslastung
(%)
Spitzenauslastung
Fehler (%)
(%)
Broadcast/Multicasts
Schwellenwert
für Warnungen
>40
>60
>0.1
>200
Kritischer
Schwellenwert
>60
>80
>1
>300
Auslastungsraten
Token Ring-Auslastungsraten werden über RMON-Proben erfasst und zeigen den Verkehr an, der über den Ring
läuft. Durch Beobachtung der Auslastungsmuster können Sie sicherstellen, dass sich die Verkehrslast auf einem
akzeptablen Niveau befindet, und Sie können bestimmte Trends ermitteln. Diese Trends können Sie auf
mögliche Probleme aufmerksam machen, bevor diese sich auf Benutzer auswirken.
Die durchschnittliche Auslastungsstatistik zeigt das aktuelle Verkehrsvolumen im Netzwerk akkurat an. Kurze
Aktivitätsspitzen werden dabei jedoch nicht berücksichtigt. Diese werden in der Spitzenauslastungsstatistik
angezeigt. Spitzenstatistiken sind für die Anpassung der Größe von Routern und seriellen Verbindungen sowie
für lokale Neukonfigurationen nützlich.
Fehlerraten
Die durchschnittliche Fehlergrafik zeigt die durchschnittliche Fehlerrate pro Stunde an. Diese Fehlerrate deutet
auf Probleme mit der physischen Ebene hin. Auf diese Weise können Sie fehlerhafte Kabel, Transceiver und
Netzwerkkarten ermitteln, bevor diese vollständig versagen. Die RMON-Proben stellen Fehlerinformationen
bereit, anhand derer Sie die verschiedenen Fehlertypen beschreiben können.
Darüber hinaus sollten Fehler analysiert werden, damit festgestellt werden kann, um welche Art von Fehler es
sich handelt (z. B. Löschvorgänge, Signale, Tokenfehler usw.). Außerdem können Sie die durchschnittliche und
die Spitzenauslastungsstatistik überprüfen, um festzustellen, ob die Fehler mit einer hohen Auslastung im
Zusammenhang stehen. Ist dies nicht der Fall, sind die Fehler wahrscheinlich auf eine nicht ordnungsgemäß
funktionierende Kabelanlage oder eine fehlerhafte Hardware zurückzuführen, die repariert werden muss, bevor
sie zu einem Versagen des Netzwerkes führt.
Broadcasts/Multicasts
Dieser Wert gibt die Anzahl der Broadcasts/Multicasts pro Sekunde an. Für sich genommen weist hoher
Broadcastverkehr nicht unbedingt auf ein Problem hin. Erhöhte Werte oder plötzliche Spitzenwerte können auf
Probleme mit LAN-Hardware oder -Anwendungen bzw. auf Layer 2-Routingprobleme wie IPX-SAPÜberlastungen hinweisen. Darüber hinaus können sie ein Hinweis auf einen verschwenderischen Umgang mit
Bandbreite sein. Dieser Wert hängt von der Größe der Verbindung ab.
FDDI (Fiber Distributed Data Interface)-RMON-Analyse
Für die Funktionstüchtigkeit von FDDI-Segmenten (Fiber Distributed Data Interface) relevante Daten umfassen
einen weiteren Satz mit statistischen Daten, der über FDDI-RMON-Proben zur Verfügung steht. Diese Daten
geben einen detaillierten Einblick in die Ringnutzung, Fehler und Ereignisse. Darüber hinaus besitzt RMON die
Fähigkeit, im Ring auftretende Fehler zu melden. In diesem Abschnitt werden Geräte beschrieben, die entweder
einen Schwellenwert für Warnungen oder einen kritischen Schwellenwert überschritten haben, die bei den weiter
unten empfohlenen Schwellenwerten für die Netzwerkleistung angegeben sind. Die folgende Tabelle enthält
Beispiele für die zu überwachenden Raten.
Tabelle 15: Zu überwachende FDDI-RMON-Raten
Durchschnittl.
Auslastung
(%)
Spitzenauslastung
Fehler (%)
(%)
Broadcast/Multicasts
Schwellenwert
für Warnungen
>40
>60
>0.1
>200
Kritischer
Schwellenwert
>60
>80
>1
>300
Auslastungsraten
FDDI-Auslastungsraten werden über RMON-Proben erfasst und zeigen den Netzwerkverkehr an, der über den
Ring läuft. Durch Beobachtung der Auslastungsmuster können Sie sicherstellen, dass sich die Netzwerklast auf
einem akzeptablen Niveau befindet, und Sie können bestimmte Trends ermitteln. Diese Trends können Sie auf
mögliche Probleme aufmerksam machen, bevor diese sich auf Benutzer auswirken.
Die durchschnittliche Auslastungsstatistik zeigt das aktuelle Verkehrsvolumen im Netzwerk akkurat an. Kurze
Aktivitätsspitzen werden dabei jedoch nicht berücksichtigt. Diese werden in der Spitzenauslastungsstatistik
angezeigt. Spitzenstatistiken sind für die Anpassung der Größe von Routern und seriellen Verbindungen sowie
für lokale Neukonfigurationen nützlich.
Fehlerraten
Die durchschnittliche Fehlergrafik zeigt die durchschnittliche Fehlerrate pro Stunde an. Diese Fehlerrate deutet
auf Probleme mit der physischen Ebene hin. Auf diese Weise können Sie fehlerhafte Kabel, Transceiver und
Netzwerkkarten ermitteln, bevor diese vollständig versagen. Die RMON-Proben stellen Fehlerinformationen
bereit, anhand derer Sie zwischen verschiedenen Fehlertypen unterscheiden können.
Darüber hinaus sollten Fehler analysiert werden, damit ermittelt werden kann, um welche Art von Fehler es sich
handelt (z. B. Übergänge, Belegungen, CRC-Fehler usw.). Außerdem können Sie die durchschnittliche und die
Spitzenauslastungsstatistik überprüfen, um festzustellen, ob die Fehler mit einer hohen Auslastung im
Zusammenhang stehen. Ist dies nicht der Fall, sind die Fehler wahrscheinlich auf eine nicht ordnungsgemäß
funktionierende Kabelanlage oder eine fehlerhafte Hardware zurückzuführen, die repariert werden muss, bevor
sie zu einem Versagen des Netzwerkes führt.
Broadcasts/Multicasts
Dieser Wert gibt die Anzahl der Broadcasts/Multicasts pro Sekunde an. Für sich genommen weist hoher
Broadcastverkehr nicht unbedingt auf ein Problem hin. Erhöhte Werte oder plötzliche Spitzenwerte können auf
Probleme mit LAN-Hardware oder -Anwendungen bzw. auf Layer 2-Routingprobleme wie IPX-SAPÜberlastungen hinweisen. Darüber hinaus können sie ein Hinweis auf einen verschwenderischen Umgang mit
Bandbreite sein. Dieser Wert hängt von der Größe der Verbindung ab.
Betriebszeit/Antwortzeit-Analyse
Ein ICMP-Echo (Internet Control Message Protocol) ist ein Testpaket, mit dem die Verfügbarkeit einer
Netzwerkressource getestet wird. Während einer Abrufperiode wird eine geringe Anzahl an Pings (im
Allgemeinen 5) gesendet, und sofern einer davon zurückgesendet wird, gilt das Gerät für diese Periode als
betriebsbereit (verfügbar). Auf ähnliche Weise wird mit verschiedenen Methoden ein Ping zwischen zwei
bestimmten Routern/Geräten durchgeführt. Hierfür gibt es zwei Gründe. Erstens können
Verfügbarkeitsberechnungen einer Vereinbarung auf Dienstebene (Service Level Agreement, SLA) durchgeführt
werden, und zweitens kann die Netzwerkroutingzeit von Paketen ermittelt werden.
Betriebszeit
Eine niedrige Betriebszeit kann verschiedene Ursachen haben, z. B. die Wartung eines Geräts bzw. der
Verbindung zu einem Gerät sowie eine CPU- oder Verbindungsüberlastung, die bewirkt, dass Pakete verworfen
werden. Netzwerkgeräte weisen ICMP-Paketen bezüglich des tatsächlichen Datenverkehrs eine niedrige Priorität
zu; daher werden diese Pakete als Erstes verworfen. Dennoch kann anhand dieses Richtwertes festgestellt
werden, ob Benutzer auf bestimmte Bereiche im Netzwerk zugreifen können.
Antwortzeit
Für jede Abrufperiode von 15 Minuten werden fünf 200-Byte-ICMP-Echos gesendet, und anhand des
Durchschnitts wird die Antwortzeit für das Routing ermittelt. Lange Antwortzeiten deuten im Allgemeinen auf
eine Überlastung des Netzwerkes hin, vor allem bei WAN-Verbindungen, die häufig Engpässe darstellen und
anfälliger für Überlastungen sind. Diese Daten sollten im Zusammenhang mit anderen SNMP-orientierten
Statistiken wie der Auslastung, Fehler und der Rate verworfener Pakete untersucht werden. Anhand dieses
Richtwertes kann festgestellt werden, ob Benutzer auf bestimmte Bereiche im Netzwerk zugreifen können.
Überwachung von Elementen ohne Schwellenwerte
Paketgrößen
Auf Geräten, die RMON-Statistikgruppen unterstützen, wird die Größe der Pakete, die das Gerät passieren,
angezeigt. Im Allgemeinen werden die folgenden Kategorien verwendet:






< 64 Byte
65 bis 127 Byte
128 bis 255 Byte
256 bis 511 Byte
512 bis 1023 Byte
1024 bis 1518 Byte
Hostanzahl
Auf Geräten, die RMON-Hostgruppen unterstützen, wird die Anzahl der Geräte angezeigt, die von dem Segment
erkannt werden kann, mit dem die Probe verknüpft ist. Derzeit unterstützen die meisten Netzwerkgeräte RMON
der Gruppe 4 nicht, so dass diese Art von Informationen nur über Proben bereitgestellt werden können.
Spitzensender und -empfänger
Auf Geräten, die RMON Host TopN (Gruppe 5) unterstützen, werden die Spitzensender nach MAC-Adresse für
ein bestimmtes Segment, mit dem diese Probe verknüpft ist, angezeigt. Derzeit unterstützen die meisten
Netzwerkgeräte RMON der Gruppe 5 nicht, so dass diese Art von Informationen nur über Proben bereitgestellt
werden können.
Protokollverteilung
Einige Router zeigen die Art der Protokolle an, die die jeweiligen Schnittstellen des Routers passieren. Zu diesen
Protokellen gehören die Folgenden:
AppleTalk, Bridge, DEC, IP, IPX, ISO, NetBIOS, STUN, Vines, XNS
Verteilung der Anwendungsschicht
Auf Geräten, die RMON2 unterstützen, wird die Verteilung der Anwendungsschicht in einem bestimmten
Segment angezeigt. Derzeit unterstützen die meisten Netzwerkgeräte RMON2 nicht; diese Art von
Informationen können nur über auf Standards basierende RMON2-Proben bereitgestellt werden.
FTP, Telnet, SMTP, NetBIOS, HTTP, NFS, IPX-NCP, IPX-SAP, DECNet, AppleTalk
Optionen für die Wiederherstellung von Komponenten
Durch die Analyse der Systemkomponenten haben Sie sich einen Überblick über die Funktion und die Leistung
der einzelnen Komponenten verschafft, so dass Sie nun mit Recherchen bezüglich der Wiederherstellung eines
bestimmten Systems im Falle eines Versagens beginnen können.
Das Recherchieren von Alternativen für jede Komponente ist wichtig, damit nicht ein bestimmtes
Hardwareelement unentbehrlich wird. Alternative Hardware- und Herstellerquellen sind erforderlich, damit eine
fehlerhafte Komponente schnell ersetzt werden kann. Kein Hardwareelement sollte zu einer zentralen
Fehlerursache im Netzwerk werden.
Wie hoch die Widerstandsfähigkeit sein soll, hängt von der Beurteilung der Geschäftsrisiken ab. In einigen
Fällen sind die Auswirkungen eines Systemausfalls auf das Unternehmen möglicherweise nicht akzeptabel,
während sie in anderen Fällen für einige Tage toleriert werden können. Die implementierte
Wiederherstellungslösung reflektiert die Beurteilung des Geschäftsrisikos bezüglich des Ausfalls eines
bestimmten Systems.
Windows 2000-Wiederherstellungsoptionen
In der folgenden Tabelle werden nur einige der verfügbaren Lösungen für die Wiederherstellung aufgelistet:
Tabelle 16: Windows 2000-Wiederherstellungsoptionen
Wiederherstellungsoption Beschreibung
Regelmäßige geplante
Datensicherung
Ein unerlässliches Verfahren für alle Serversysteme, die dynamische Daten
enthalten. Achten Sie unter Microsoft® Windows® 2000 darauf, dass die
Sicherungssoftware in der Lage ist, die Systemzustandsdaten zu sichern (das
Windows 2000 NT-Sicherungsprogramm kann diese Aufgabe durchführen).
Stripe Sets mit Parität
(Raid 5), gespiegelte oder
Duplexlaufwerke
Die Implementierung von RAID 5 - gespiegelt (duplizierte Festplatten) oder
Duplex (duplizierte Festplatten und Festplattencontroller) - kann
Datenträgerfehler verhindern und so die gespeicherten Daten schützen.
NAS (Network Attached
Storage) oder SANs
(Storage Area Networks)
Sowohl NAS als auch SAN bieten spezielle Speicherlösungen mit integrierter
Widerstandsfähigkeit und verbesserten Mechanismen für die gemeinsame
Nutzung von Festplattenspeicherplatz.
Windows 2000Clusterdienste
Windows 2000 Advanced Server (2 Knoten) und Data Center Server (4 Knoten)
unterstützen eine Clusterkonfiguration. Auf diese Weise wird Funktionalität für
Versagensfälle an Serverknotenpunkten bereitgestellt.
Netzwerklastenausgleich
Windows 2000 AdvancedServer und Data Center Server unterstützen den
Netzwerklastenausgleich, um skalierbare und widerstandsfähige Konfigurationen
für TCP/IP-basierte Dienste zu ermöglichen.
Mehrere
Domänencontroller und
Globale Katalogserver
Aufgrund der verteilten Architektur von Windows 2000-Active Directory kann
Widerstandsfähigkeit lediglich durch Hinzufügen zusätzlicher
Domänencontroller und Globaler Katalogserver erreicht werden.
IRDP (Internet Router
Discovery Protocol) oder
VRRP (Virtual Router
Redundancy Protocol)
Ist IRDP sowohl auf den Routern als auch auf den Windows 2000-Systemen
aktiviert, können Router automatisch erkannt werden. Fällt ein Router aus, wird
durch den Erkennungsprozess automatisch eine Alternative ermittelt. VRRP ist
ein weiteres Protokoll, das auf Routern vorhanden sein kann. Es erfordert keine
Konfigurationsänderung auf den Hostsystemen und versetzt zusätzliche Router
in den Standbymodus, falls der primäre Router ausfällt.
Standbysysteme
Viele andere Netzwerkkomponenten (Firewalls, Proxyserver und Switches)
verfügen über Funktionen, die redundante oder Standbysystemkonfigurationen
unterstützen. Die Optionen umfassen Systeme, die offline sind und auf eine
manuelle Implementierung online warten. Diese können sich in passivem
Leerlauf oder im aktiven Zustand befinden.
Kosten-Nutzen-Analyse für jede Alternative
Die Kosten-Nutzen-Analyse für jede Alternative muss kontinuierlich durchgeführt werden. Ständige
technologische Veränderungen bedeuten, dass leistungsfähigere Hardware zu niedrigeren Preisen zur Verfügung
steht. Obwohl unnötige Änderungen vermieden werden sollten, ist es wichtig, nicht den Anschluss an neue
Technologien zu verpassen, da die Nachfrage nach NOC-Ressourcen ständig steigt und veraltete oder
unzuverlässige Geräte ersetzt werden müssen.
Kenntnisse bezüglich der technologischen Unterschiede zwischen verschiedenen Komponententypen und deren
Auswirkungen auf die Kosten tragen erheblich zur Verbesserung und Skalierung des Netzwerkes bei.
Eine wichtige Aufgabe des Netzwerkadministrators ist es sicherzustellen, dass jede Komponente mit der
neuesten Firmware und den neuesten Service Packs ausgeführt wird. Auf diese Weise wird nicht nur das
Ausfallrisiko und die Fehlerentstehung gemindert, sondern auch die Leistung verbessert. Um sicherzustellen,
dass eine Komponente vom Hersteller unterstützt wird, sollte der Käufer eines Geräts stets die Hinweise des
Herstellers berücksichtigen. Es empfiehlt sich, vor dem Kauf neuer Hardware die MicrosoftHardwarekompatibilitätsliste zu überprüfen, die auf der Website von Microsoft zur Verfügung steht.
Risiken und Vorteile jeder Alternative
Die Risiken und Vorteile der einzelnen Alternativen müssen sorgfältig gegeneinander abgewogen werden. Eine
neue Technologie bietet möglicherweise eine erhebliche Verbesserung des Netzwerkbetriebs und reduziert die
Kosten für Hardware und andere Ressourcen, aber sie birgt auch zusätzliche Risiken. Es ist wichtig, dass Sie
sich über die Risiken bei der Implementierung neuer Technologien im Klaren sind und über einen Plan verfügen,
den alten Zustand wiederherzustellen (Rollback).
Typische Windows 2000-Funktionen zum Erreichen von Unternehmenszielen
Die Vorteile der Implementierung einer neuen Technologie sollten identifiziert und ausführlich dokumentiert
werden. Diese Dokumentation sollte detailliert genug sein, dass Sie die Auswirkungen der neuen Technologie
auf Unternehmensziele einschätzen können.
Die folgende Tabelle enthält eine Zusammenfassung typischer Unternehmensziele und wie diese mithilfe von
Microsoft® Windows® 2000 erreicht werden können.
Tabelle 17: Erreichen typischer Unternehmensziele mithilfe von Windows 2000
Unternehmensziel
Windows 2000-Funktionen
Standardisieren von Clientdesktops, Gruppenrichtlinie Ermöglicht die Abschottung von Clientarbeitsstationen
um Kosten für Support zu reduzieren
Gewährleisten hoher Verfügbarkeit
für Unternehmensserver
Windows 2000-Clusterdienste für unternehmenswichtige Server
Gewährleisten hoher Verfügbarkeit
für Intranet-Webdienste
Intranet-Websites mit Netzwerklastenausgleich für Front-End-IIS-Server
- ggf. Windows 2000-Clusterdienste für die Back-End-MS SQLDatenbankserver
Implementieren von
Standardsicherheitsrichtlinien im
gesamten Unternehmen
Kontenprofilrichtlinien auf Domänenebene, damit nur die
Verwaltungsberechtigungen delegiert werden, die auf der Ebene der
Organisationseinheiten erforderlich sind
Bereitstellen eines Standardsatzes
mit Anwendungen für Benutzer abhängig von deren Jobprofilen und Automatisieren von
Softwareinstallationen und aktualisierungen
IntelliMirror-Dienst. Ermöglicht die Bereitstellung von
Softwarekategorien für die Softwareinstallation und -aktualisierung.
Remoteinstallationsserver. Ermöglicht das Downloaden vordefinierter
Clientabbilder für neue Installationen oder den Fall einer schnellen
Wiederherstellung.
Zur Beurteilung der Risiken ist eine Prüfliste nützlich, auf die während der Planungsphase zurückgegriffen
werden kann. Mithilfe dieser Liste können die Auswirkungen der Änderungen anschaulicher dargestellt werden.
Table 18: Planungsprüfliste
Zutreffend? Kategorie und Art des Risikos
Managementrisiken
Anzahl der Abteilungen, die an der Lösung oder am Management beteiligt werden müssen, ist
größer als 2
Die Umgebung trägt zur Verzögerung des Entscheidungsprozesses bei
Betroffene Unternehmenseinheiten sind autonom und müssen einzeln überzeugt werden
I/T- und Netzwerkorganisation verfügen über ein hohes Maß an Autonomie
Entscheidungskompetenzen für die einzelnen Funktionen sind nicht klar definiert
Es gibt keinen Masterplan für das Unternehmen
Es gibt keinen Geschäftsfall
Planungsrisiken
Schätzungen sind fragwürdig
Anforderungen sind vage oder unklar
Ressourcen sind nicht ausreichend oder nicht garantiert
Hardwareverfügbarkeit ist nicht garantiert
Finanzierung ist fragwürdig
Risiken für Interessengruppen
Eine große Anzahl an Mitarbeitern ist von der Änderung betroffen
Technische Änderungen für Interessengruppen sind umfangreich oder unbeliebt
Funktions-/Prozessänderungen für Interessengruppen sind umfangreich oder unbeliebt
Beziehungen mit neuen Herstellern sind erforderlich
Die Ziele der Lösung sind unklar oder missverständlich
Schulungsanforderungen sind erheblich
Technologische Risiken
Technologieanforderungen sind nicht klar definiert
Auswirkungen auf die Umgebung sind nicht ausreichend definiert
Hardwareunterstützung ist nicht verfügbar oder nicht garantiert
Interessengruppen sind mit der neuen Technologie nicht vertraut
Technische Supportdienste stehen nicht wie geplant zur Verfügung (z. B. Schulung, Rollout,
Installation, Konvertierung)
Die Lösung bzw. der Betrieb ist von zahlreichen HW/SW-Drittanbietern abhängig
Geplante Hardware/Software hat sich in dieser Umgebung noch nicht bewährt
Komponente:
Projektbesitzer:
Datum:
Wenn Sie mehrere Kästchen in der Prüfliste angekreuzt haben, deutet dies auf ein erhebliches Risiko für die
Umgebung hin. Weitere Untersuchungen sind erforderlich, um das Risiko zu reduzieren. Bei einer großen
Anzahl angekreuzter Kästchen sollten Sie mit dem Projekt erst fortfahren, nachdem die entsprechenden
Grundlagen dafür geschaffen wurden.
Kontinuierliche Überwachung und Bewertung
Die kontinuierliche Überwachung und Bewertung des Systems hat mehrere Vorteile. Die Skalierungsrate des
NOC kann dem Unternehmensmodell angepasst werden, so dass der Kauf unnötiger Geräte vermieden wird. Die
Überwachung ermittelt Geräte, die nicht ausgelastet bzw. überlastet sind, sowie Möglichkeiten für den
Lastenausgleich. Mithilfe des Überwachungstools können Mitarbeiter unverzüglich auf potentielle Probleme im
Netzwerk aufmerksam gemacht werden.
Für alle Komponenten in einem NOC sollten detaillierte Fehlerprotokolle verwaltet werden, um Probleme - ob
akut oder chronisch - zu verfolgen. Mithilfe dieses Protokolls können Sie ermitteln, welche Probleme sofort
gelöst und welche verfolgt werden müssen. Im Folgenden finden Sie ein Beispiel für das Format, das Sie dabei
verwenden können:
Tabelle 19: Beispielformular für Fehlerprotokoll
Formular für Fehlerprotokoll
Name der Komponente:
Standort der Komponente:
ID-Nummer der Komponente:
Netzwerkadresse der Komponente:
Herstellername:
Datum:
Fehlerbeschreibung
Aufgezeichnet von
Fehler sollten aufgezeichnet und ggf. zur weiteren Untersuchung oder zur Eingabe in die Fehlerdatenbank an das
proaktive Fehlermanagement weitergeleitet werden. Wurde durch den Fehler jedoch ein Ausfall verursacht,
sollte dieser unverzüglich dem reaktiven Fehlermanagement gemeldet werden, damit dieses eine Lösung
bereitstellen kann.
Bei den gesammelten Daten handelt es sich nicht nur um Fehler, sondern auch um Warnungen, die auf
vordefinierten Schwellenwerten für die Leistung basieren. Das vorbeugende Fehlermanagement ist für die
Festlegung von Schwellenwerten für akzeptable Netzwerkleistung verantwortlich. Dies wird durch
Überwachung und Bewertung der gesammelten Daten erreicht.
Die Aufgaben des vorbeugenden Fehlermanagements bilden die Basis für das Verständnis der grundlegenden
Leistungsrichtwerte. Die grundlegenden Leistungsdaten werden während der kontinuierlichen Überwachung der
Netzwerkinfrastruktur als Kriterium verwendet. Dieselben Leistungsrichtwerte müssen mithilfe eines oder
mehrerer SNMP-Verwaltungstools erfasst und überwacht werden, wobei sichergestellt werden muss, dass die
verschiedenen im Netzwerk installierten Komponenten mit dem SNMP-Dienst arbeiten und Warnungen an die
SNMP-Verwaltungsstation gesendet werden.
Überwachung einer Windows 2000-Umgebung
Die Überwachung einer Windows 2000-Umgebung umfasst mehr Schritte als die Überwachung früherer
Versionen von Windows, da die Windows 2000-Infrastruktur komplexer ist und mehr Elemente berücksichtigt
werden müssen. Sie müssen nach wie vor die einzelnen Serverleistungsrichtwerte überwachen, dabei jedoch
auch andere Komponenten, Dienste und Abhängigkeiten berücksichtigen, wie z. B. Active DirectoryReplikationsdienste, DNS-Dienste, DHCP, (wahrscheinlich WINS), Bridgeheadserveroperationen,
Dateireplikationsdienste, Funktionen des Betriebsmasters sowie die Funktionstüchtigkeit und Datenintegrität von
Domänencontrollern und Globalen Katalogservern. Der Administrator muss mit diesen Windows-Diensten und Komponenten vertraut sein und deren Funktion in der Windows 2000-Infrastruktur verstehen. Die folgenden
Abschnitte geben einen Überblick über die Komponenten der Windows 2000-Infrastruktur.
Replikationsmonitor
Der Replikationsmonitor (Replmon.exe) befindet sich unter den Supporttools auf der Windows 2000Installations-CD-ROM und stellt eine grafischen Benutzeroberfläche (GUI) für die Verwaltung und
Überwachung des Active Directory-Replikationsdienstes zur Verfügung. Mithilfe dieses Tools können Sie die
Replikationstopologie innerhalb des Standortes anzeigen, Replikationsereignisse erzwingen und den aktuellen
Status überprüfen.
Ein Befehlszeilentool namens Repadmin.exe stellt eine ähnliche Funktionalität bereit und ist ebenfalls in den
Supporttools enthalten.
Verzeichniskonsistenzüberprüfung
Ein weiteres in den Windows 2000-Supporttools enthaltenes Befehlszeilentool ist Dsastat.exe. Mit diesem Tool
kann der Administrator zwei Verzeichnisstrukturen innerhalb von Active Directory oder die Inhalte
verschiedener Globaler Katalogserver in einer Gesamtstruktur vergleichen.
DNS-Überwachung und -Verwaltung
Das MMC-Snap-In DNS stellt eine grafische Benutzeroberfläche für das Management eines DNS-Servers bereit.
Außerdem ist in den Supporttools ein Befehlszeilentool namens Dnscmd.exe für den Status oder die Verwaltung
einer DNS-Zone enthalten. Darüber hinaus können negative Cacheeinträge überprüft werden, da diese auf ein
Problem hinweisen können.
Das Befehlszeilentool Nslookup ist außerdem nützlich, um die DNS-Abfrageleistung und die Korrekturoption zu
testen.
Funktionstüchtigkeit des Domänencontrollers
Mithilfe von Dcdiag.exe kann die Funktionstüchtigkeit eines bestimmten Domänencontrollers überprüft werden.
Diese Prüfung kann zahlreiche Aspekte umfassen, wie z. B. die Suche nach Replikationsfehlern, die
Überwachung der Funktionen von Einzelmasteroperationen sowie die Überwachung der Konsistenzprüfung
durch Netlogon.
WINS-Verwaltung und Überwachung (Windows Internet Naming Services)
WINS in Windows 2000 ist ein MCC-Snap-In und kann zur Überwachung und Verwaltung von WINS-Diensten
verwendet werden. Zu jedem WINS-Server können Informationen angezeigt werden, wie z. B. der Zeitpunkt der
letzten Replikation, die Gesamtzahl der Abfragen (fehlgeschlagen und erfolgreich) und die Anzahl der Freigaben
(fehlgeschlagen und erfolgreich).
Um sicherzustellen, dass die WINS-Infrastruktur stabil und betriebsbereit ist, sollten Sie regelmäßig
Wartungsaufgaben durchführen. Zu diesen Wartungsaufgaben zählen die Folgenden:

Komprimieren der WINS-Datenbank.
Da WINS Datensätze in die Datenbank (wins.mdb) schreibt, wird diese mit der Zeit größer und
fragmentiert. Daher sollte ein Verfahren definiert werden, bei dem Jetpack in regelmäßigen Abständen
für die WINS-Datenbank ausgeführt wird, um diese zu komprimieren. Dies wird im Allgemeinen
monatlich durchgeführt, abhängig von der Aktivität.

Überprüfen des Ereignisprotokolls.
Im Ereignisprotokoll können bestimmte WINS-Fehler überprüft werden. Möchte der Administrator eine
ausführlichere Analyse durchführen, kann er das Kontrollkästchen Log Detailed Events auf der
Registerkarte Advanced im Dialogfeld WINS server properties aktivieren.

Sichern von WINS.
Indem er ein Sicherungsverzeichnis (idealerweise auf einem anderen physischen Laufwerk) festlegt,
kann der Administrator eine lokale Sicherung der WINS-Datenbank durchführen. Standardmäßig
sichert der WINS-Manager die WINS-Datenbank alle drei Stunden in das Sicherungsverzeichnis. Die
WINS-Datenbank und die Unterstützungsdateien sollten im Rahmen der standardmäßigen
Bandsicherung gesichert werden.

Aufräumen von WINS.
Einmal im Monat sollte der WINS-Administrator WINS aufräumen, um Datensätze, die nicht mehr
gültig sind, aus der WINS-Datenbank zu entfernen.

Markieren von WINS-Datensätzen als veraltet.
Windows 2000 unterstützt eine Funktion, mit der Sie WINS-Datensätze als veraltet (d. h. nicht mehr
gültig) markieren können. Dies ist eine nützliche Erweiterung für die Auflösung von
Datenbankinkonsistenzen.

WINS-Replikationsüberprüfung
Zur Überprüfung der WINS-Datenbankreplikation können Sie das Programm Winschk verwenden, das
im Windows 2000 Resource Kit enthalten ist.
DHCP-Verwaltung und Überwachung (Dynamic Host Configuration Protocol)
Das MCC-Snap-In für den DHCP-Manager (Dynamic Host Configuration Protocol) stellt Funktionen für die
Verwaltung und Überwachung von DHCP-Diensten bereit. Eine Windows 2000-Erweiterung der DHCPSerververwaltung sind die statistischen Fenster, die über die DHCP-Verwaltungskonsole aufgerufen werden
können. Diese enthalten ausführliche Informationen bezüglich der Anzahl der Erkennungen, Angebote,
Anforderungen, Bestätigungen und abgelehnten Pakete, die empfangen und gesendet wurden.
Ein Vorteil der Verwendung Windows 2000-basierter DHCP-Dienste ist, dass DHCP-Server innerhalb von
Active Directory autorisiert werden müssen, bevor die Server aktiviert werden können. Diese Autorisierung kann
verhindern, dass Rogue-DHCP-Server "unoffizielle" IP-Adressen an Windows 2000-Clientsysteme leasen. Der
Status eines bestimmten DHCP-Servers kann mithilfe des MCC-Snap-Ins DHCP überprüft werden.
Wie WINS verwendet auch der DHCP-Dienst eine Jet-Datenbank, um Daten aufzuzeichnen. Die DHCPDatenbankdateien sollten im Rahmen der normalen Bandsicherung gesichert werden. Gegebenenfalls kann die
DHCP-Datenbankdatei mit dem Dienstprogramm Jetpack komprimiert werden.
Es gibt eine Konfigurationsoption für die Aktivierung der DHCP-Protokollierung. Mit dieser Option können
Informationen zu Clientanforderungen nach einer neuen oder erneuerten Adresse sowie die Antwort des Servers
auf diese Anforderungen in einer Nur-Text-Datei protokolliert werden. Diese Protokolldateien werden täglich
neu erstellt und folgen der Namenskonvention dhcpsrvlog.xxx, wobei die Dateinamenerweiterung xxx den
Wochentag angibt, z. B. dhcpsrvlog.mon.
Windows NT- und Windows 2000-Protokolldateien
Windows 2000 und NT 4 Server-Systeme sortieren Ereignisse in einer Reihe von Protokolldateien, die in der
Ereignisanzeige geöffnet werden können. Diese Protokolldateien müssen in regelmäßigen Abständen überprüft
werden und bedeutende Ereignisse untersucht werden. Die folgenden Protokolldateien stehen zur Verfügung:



Systemprotokoll. In diesem Protokoll werden festgelegte Systemereignisse aufgezeichnet.
Beispielsweise enthält das Systemprotokoll Ausfälle von Gerätetreibern oder anderen
Systemkomponenten, die beim Booten nicht gestartet wurden.
Anwendungsprotokoll. Im Anwendungsprotokoll werden Ereignisse aufgezeichnet, die von einem
Anwendungsprozess initiiert wurden. Die Anwendungsentwickler entscheiden, welche Ereignisse
tatsächlich in diesem Protokoll aufgezeichnet werden.
Sicherheitsprotokoll. Im Sicherheitsprotokoll werden Sicherheitsereignisse aufgezeichnet, wie z. B.
gültige und ungültige Anmeldeversuche oder Zugriffe auf eine überwachte Ressource. Anhand des
Sicherheitsprotokolls können Änderungen am Sicherheitssystem und mögliche Verstöße gegen die
Sicherheit verfolgt werden.
Möglicherweise sind weitere Protokolldateien vorhanden, die in der Ereignisanzeige geöffnet werden können.
Zu diesen gehören Protokolle für den Dateireplikationsdienst, den DNS-Dienst und den Verzeichnisdienst.
Darüber hinaus kann das System weitere Protokolldateien enthalten, die jedoch nicht in der Ereignisanzeige
geöffnet werden können. Beispielsweise erstellt der DHCP-Dienst eine Nur-Text-Protokolldatei, die bei
aktivierter DHCP-Protokollierung DHCP-Anforderungen und -Antworten enthält. Diese Datei kann nicht in der
Ereignisanzeige, aber dafür im Editor oder einem anderen Textanzeigeprogramm geöffnet werden.
Protokolldateien sind nützliche Tools, mit denen Sie sich einen Überblick über die Ereignisse in einem
bestimmten System verschaffen und Probleme frühzeitig diagnostizieren können.
Überwachung von Umgebungsbedingungen
Eine weitere Aufgabe des vorbeugenden Fehlermanagements ist die Überwachung der Geräte an deren
physischen Standorten. Diese Überwachung umfasst den physischen Standort sowie alle Umgebungsfaktoren,
die einen Einfluss auf die Geräte haben können.
Die Umgebungsbedingungen müssen die folgenden Anforderungen erfüllen:






Physisch gesicherte Geräte
Klimatisierte Standorte
Ersatzstromversorgung
Redundante Geräte
Sicherungen
Hot-Standby-Geräte
Physisch gesicherte Geräte
Physisch gesicherte Geräte sind der wichtigste Umgebungsfaktor. Die Geräte sollten sich in einem Raum
befinden, der durch eine Verschließvorrichtung gesichert ist, um den Zugang nicht autorisierter Personen zu
verhindern. Einige Geräte sind zwar kennwortgeschützt, aber die meisten sind nicht physisch gesichert, so dass
sie von nicht autorisierten Personen heruntergefahren oder abgeschaltet werden können. Nur NOC-Mitarbeiter,
die Zugang benötigen, sollten den Raum betreten können. Außerdem sollte die Verschließvorrichtung für den
Raum in regelmäßigen Abständen und bei Beendigung des Arbeitsverhältnisses eines Mitarbeiters geändert
werden.
Ersatzgeräte sollten inventarisiert und in einem separaten Bereich mit beschränktem Zugang und gut
dokumentierter Rechenschaftspflicht aufbewahrt werden.
Die Sicherung der physischen Umgebung hat für Windows 2000-Systeme höchste Priorität. Eine grundlegende
Komponente der Windows 2000-Sicherheitsinfrastruktur ist die Zuweisung von Benutzerrechten, bei der Sie die
Benutzerkonten und Sicherheitsgruppen zugewiesenen Rechte auf dem lokalen Computer kontrollieren. Über
diese Rechte können Sie festlegen, wer über das Netzwerk auf den Computer zugreifen, wer sich lokal anmelden
und wer das System herunterfahren kann. Diese (und viele andere) Rechte werden beeinträchtigt, wenn die
physische Sicherheit nicht gewährleistet ist.
Für Windows 2000-Domänencontroller ist es besonders wichtig, dass sie vor nicht autorisiertem physischen
Zugriff auf das System geschützt werden. Um das Risiko zu mindern, sollte der Zugriff auf das Tool
Ntdsutil.exe lediglich autorisierten Personen gewährt werden. Das Ntdsutil-Tool ist ein leistungsfähiges
Dienstprogramm, das zur Verwaltung von Active Directory verwendet wird. Gerät dieses Tool in die falschen
Hände, könnte sich dies auf das gesamte Unternehmen auswirken. Um das Tool verwenden zu können, ist jedoch
physischer Zugriff auf das System erforderlich, um den Server im Modus Verzeichnisdienste wiederherstellen
zu starten.
Klimatisierte Standorte
Kontrollierte Klimabedingungen an den physischen Standorten sind wichtig, da durch viele Geräte auf engem
Raum erhebliche Wärme entsteht. Dies kann dazu führen, dass Komponenten nicht ordnungsgemäß
funktionieren. Der Raum sollte gut belüftet sein und über ein System verfügen, das sowohl elektronische als
auch akustische Alarmsignale auslöst, wenn die Temperatur ein nicht akzeptables Niveau erreicht. Darüber
hinaus empfiehlt es sich, ein Brandschutzsystem zu installieren, das automatisch Löschstoffe freisetzt, ein
akustisches Alarmsignal auslöst und bei Brandgefahr die zuständigen Stellen benachrichtigt.
In den meisten Fällen ist es außerdem sinnvoll, einen Doppelboden zu installieren, unter dem sich Kabel,
Klimaanlage und Brandschutzgeräte befinden. Für kleinere Netzwerkumgebungen erscheinen die Kosten für
diese Installationen möglicherweise sehr hoch, aber diese müssen im Verhältnis zu den Kosten gesehen werden,
die für die Wiederherstellung von Geräten und Daten nach einem Katastrophenfall aufgewendet werden müssen.
Ersatzstromversorgung
Eine Ersatzstromversorgung mit genügend Batterieenergie, um das NOC mindestens eine Stunde lang betreiben
zu können, ist unabdinglich. Kommt es zu einem Stromausfall, kann dieses System die Stromversorgung
gewährleisten, bis der Administrator das Netzwerk systematisch heruntergefahren hat, und so einen Absturz
verhindern.
Das Herunterfahren der Geräte erleichtert außerdem die Wiederaufnahme der Arbeit, wenn die Stromversorgung
wiederhergestellt ist, da die Geräte systematisch wieder hochgefahren werden können.
Redundante Geräte
Redundante Geräte an einem separaten Standort können das Netzwerk in Betrieb halten, falls es an einem
bestimmten Standort zu einem Stromausfall kommt. Obwohl sich diese Maßnahme für Großunternehmen
empfiehlt, sind die Kosten für kleinere Netzwerke möglicherweise zu hoch.
Die redundanten Geräte sollten jederzeit einsatzbereit sein und mit aktuellen Sicherungen der
Gerätekonfigurationen, die sie ersetzen sollen, gelagert werden. Außerdem sollten sie Topologiekarten und
Kabellayouts enthalten. Die Konfiguration und Implementierung von redundanten Geräten, die sich offline
befinden, kann einige Zeit in Anspruch nehmen. Aus diesem Grund sollten Wiederherstellungsverfahren geübt
und in regelmäßigen Abständen überprüft werden.
Hot-Standby-Geräte
Mithilfe von Hot-Standby-Geräten kann die Zuständigkeit schnell von einer Komponente auf eine andere
verlagert werden. Dies ist ideal, falls lokale Geräte ausfallen. Viele Komponenten können so konfiguriert
werden, dass ein Failover zu den Ersatzgeräten durchgeführt wird, wobei der Übergang für Benutzer transparent
ist. Dieser Vorgang ist hardwareabhängig und kann je nach Hersteller variieren. Im Fall eines Brandes oder einer
anderen Katastrophe ist dies allerdings keine Lösung.
Windows 2000-Überlegungen
Um zu vermeiden, dass sich redundante Systeme im Leerlauf befinden (Aktiv/Passiv-Konfigurationen), sollten
Sie Lösungen vorziehen, die Aktiv/Aktiv-Redundanz bereitstellen. Windows 2000-Funktionen wie
Netzwerklastenausgleich und Windows-Clusterdienste können helfen, die Kosten für Geräte im Leerlauf zu
reduzieren sowie die Skalierbarkeit, Leistung und Widerstandsfähigkeit zu verbessern. Sowohl die
Windows 2000-Clusterdienste als auch der Netzwerklastenausgleich können dazu beitragen, die Konsequenzen
eines Systemausfalls vor den Endbenutzern zu verbergen bzw. zu minimieren.
Sicherungen von Komponentenkonfigurationen
Duplizieren Sie das gesamte Managementcenter mit einer Sicherung. Jede Komponente, die eine
Konfigurationsdatei enthält, sollte bei der ersten Konfiguration und nach jeder Änderung and der Konfiguration
gesichert werden. Sämtliche Änderungen sollten dokumentiert werden, und die Dokumentation sollte mit den
Konfigurationssicherungen gelagert werden.
Die Sitedokumentation sollte Ausdrucke der aktuellen Konfigurationsdaten, ausführliche
Konfigurationsverfahren, Erklärungen der Rollen bestimmter Systeme sowie eine Auflistung der Tests enthalten,
die zur Überprüfung der Operationen durchgeführt werden können.
Für Komponenten einer Windows 2000-Infrastruktur ist es besonders wichtig, dass eine erfolgreiche Sicherung
der aktuellen Daten durchgeführt wird und diese für eine Wiederherstellung zur Verfügung stehen.
Sicherung von Windows 2000-Komponenten
Zunächst müssen Sie die wichtigen Komponenten, Daten und Dienste identifizieren, die gesichert werden sollen.
Das Basisdokument, das im Rahmen des vorbeugenden Fehlermanagements erstellt wurde, ist ein guter
Ausgangspunkt, um den Umfang Ihrer Sicherungsanforderungen zu definieren. Mithilfe der Sicherungspläne
sollten zumindest die folgenden Komponenten wiederhergestellt werden können, sofern diese in Ihrem Netzwerk
vorhanden sind:






Active Directory
Benutzerdaten
Betriebssystem (einschl. SYSVOL) und Programmdateien der Anwendungen
Netzwerkdienste (DNS, WINS, DHCP)
IIS-Webdienste
Zertifikatdienste
Beachten Sie, dass Windows 2000 zahlreiche neue Funktionen bietet (NTFS 5.0, EFS, Sicherungen von
Systemzustandsdaten). Jedes Sicherungsdienstprogramm sollte überprüft werden, um eine vollständige
Kompatibilität mit Windows 2000 zu gewährleisten. Das Windows 2000-Dienstprogramm Ntbackup wurde neu
geschrieben, um die verteilten Dienste von Windows 2000 (Active Directory, FRS und Zertifikatdienste) zu
unterstützen. Außerdem unterstützt es eine Vielzahl von Sicherungsmedien (Band, logisches Laufwerk,
Wechsellaufwerk oder Medienpool von Disketten und Bändern). Mit dem Dienstprogramm Ntbackup können
die folgenden Aufgaben ausgeführt werden:




Geplante oder manuelle Sicherung lokaler Dateien und Ordner auf lokalen Festplatten
Sicherung von Systemzustandsdaten (einschließlich Registrierung, Active Directory-Datenbanken,
SYSVOL, der COM+-Datenbank und Startdateien)
Wiederherstellung der Daten auf lokalen Festplatten sowie allen Remotespeicherorten, auf die Sie
Zugriff haben (einige Systemzustandsdaten können nicht auf Remotelaufwerken wiederhergestellt
werden)
Erstellung einer Notfalldiskette, um die Reparatur von Systemdateien zu ermöglichen
Wenn ein System konfiguriert wurde und funktionsfähig ist, sollte der Startdatenträger vollständig gesichert
werden (stellen Sie sicher, dass die Systemzustandsdaten darin enthalten sind), und die Sicherung sollte
gespeichert werden. Werden Änderungen an der Systemkonfiguration vorgenommen, sollte der Administrator
die Sicherung des Startdatenträgers wiederholen. Sie sollten ein Band mit Systemzustandsdaten nicht
wiederherstellen, wenn das Band älter ist als der Verfallswert für das Active Directory (standardmäßig 60 Tage),
da Daten, die älter als 60 Tage sind, automatisch zurückgewiesen werden und die Wiederherstellung nur
teilweise stattfindet.
Empfehlungen für Verbesserungen und Änderungen
Empfehlungen für Verbesserungen und Änderungen an der aktuellen Netzwerkinfrastruktur sind ein wichtiger
Aspekt des vorbeugenden Fehlermanagements. Hierzu werden die Daten verwendet, die bei der Überprüfung des
Systems auf Fehler ermittelt wurden. NOC-Mitarbeiter können die Notwendigkeit von
Konfigurationsänderungen besser erkennen und potentielle Ausfälle vermeiden. Anhand der gesammelten Daten
können nicht nur zukünftige Probleme mit Geräten vorhergesagt, sondern auch Projekte entwickelt werden, die
sich auf Erweiterungen, Ergänzungen und andere Änderungen beziehen.
Für diese Funktion können detaillierte Berichte der im Betriebssystem enthaltenen Tools oder Drittanbietertools
verwendet werden.
Proaktives Fehlermanagement
Auf das vorbeugende Fehlermanagement folgt das proaktive Fehlermanagement. Das vorbeugende
Fehlermanagement legt Schwellenwerte für die Netzwerkleistung fest, und wenn einer dieser Schwellenwerte
erreicht oder überschritten wird, löst dies eine Warnung aus. Die Warnung wird an das proaktive
Fehlermanagement weitergeleitet, das sie analysiert und ermittelt, ob die Hardwarekapazität erschöpft ist und die
Gefahr eines Ausfalls besteht.
Aufgabe des proaktiven Fehlermanagements ist die Analyse der Warnungen, die vom vorbeugenden
Fehlermanagement erzeugt wurden. Diese Daten werden verwendet, um Änderungen an der
Netzwerkinfrastruktur vorzuschlagen, die dauerhafte Stabilität gewährleisten.
Das proaktive Fehlermanagement umfasst Prozesse und Verfahren, die für folgende Aufgaben erforderlich sind:





Interpretieren von Warnungen, die vom vorbeugenden Fehlermanagement entdeckt wurden
Isolieren und Diagnostizieren potentieller Probleme im Netzwerk
Erstellen von Trouble-Tickets für Netzwerkprobleme
Entwickeln von Empfehlungen für die Auflösung chronischer Netzwerkprobleme
Weiterleiten von Problemen, die eine sofortige Auflösung erfordern
Interpretieren von Warnungen
Aufgabe des aktiven Fehlermanagements ist das Interpretieren der Warnungen, die von Geräten ausgelöst
wurden, deren vordefinierte Schwellenwerte erreicht oder überschritten wurden. Diese Interpretation umfasst die
Entscheidung, ob die Warnung durch außergewöhnliche Umstände (z. B. ein Erdbeben oder einen schweren
Sturm) oder durch Ausrüstungs- bzw. Kapazitätsprobleme verursacht wurde.
Eine Warnung, die von einer fehlgeschlagenen Komponente erzeugt wurde, hat höchste Priorität - unabhängig
von der Ursache. Ob auf andere Warnungen Aktionen folgen bzw. diese überwacht werden, hängt davon ab, ob
die Gefahr einer Leistungsminderung oder eines Ausfalls besteht und wie viele Benutzer davon betroffen sind.
Interpretieren der Windows 2000-Protokolldateien
Windows 2000-Systeme verwenden häufig Protokolldateien, um Systemereignisse, Leistungsindikatoren und
Systemwarnungen aufzuzeichnen. Diese Protokolldateien sind wichtige Tools bei der Durchführung von
Netzwerk- und Systemverwaltungsaufgaben. Ein Windows 2000-System enthält die folgenden Protokolldateien:



Leistungswarnungsprotokolle
Systemereignisprotokolle
Dienst- und Anwendungsprotokolle
Leistungswarnungsprotokolle
Windows 2000 stellt Leistungsindikatoren- und Ablaufverfolgungsprotokolle sowie eine Warnungsfunktion zur
Verfügung.
Die Leistungsindikatorenprotokolle zeichnen in regelmäßigen Abständen Beispieldaten zu Hardware- und
Systemdiensten auf der Grundlage von Leistungsobjekten, -indikatoren und -instanzen auf. Die Daten können
mithilfe des Systemmonitors interaktiv angezeigt werden; Sie können sie auch zu einem späteren Zeitpunkt
anzeigen, indem Sie die aufgezeichnete Protokolldatei in den Systemmonitor importieren. Darüber hinaus ist es
möglich (und häufig auch sinnvoll), die Daten in Form einer trennzeichengetrennten Datei zu exportieren, so
dass die Daten in anderen Programmen, wie z. B. Excel, angezeigt werden können.
Ablaufverfolgungsprotokolle sammeln und messen Leistungsstatistiken, die mit Ereignissen wie Festplatten- und
Datei-E/A, Seitenfehlern oder Threadaktivität verknüpft sind. Wenn das Ereignis auftritt, werden die Daten
aufgezeichnet und an die Leistungsprotokolle und den Warnungsdienst gesendet. Im Gegensatz zum
Systemmonitor, der nur Stichproben entnimmt, werden die Daten hier von Anfang bis Ende gemessen. Da die
Ablaufverfolgung nicht in einem lesbaren Format vorliegt, ist ein Protokollparser erforderlich.
Mit der Warnungsfunktion können Sie einen Indikatorwert definieren, der Aktionen - z. B. das Senden einer
Nachricht, das Ausführen eines Programms oder das Starten eines Protokolls - auslöst. Warnungen sollten
verwendet werden, damit Administratoren automatisch benachrichtigt werden und die Protokollierung aktiviert
wird, wenn die Schwellenwerte für eine Dienstebene überschritten wurden.
Systemereignisprotokolle
Mithilfe der Windows 2000-Ereignisanzeige können Sie die System-, Anwendungs- und
Sicherheitsereignisprotokolle anzeigen.
Systemprotokoll. Das Systemprotokoll zeichnet vordefinierte Systemereignisse auf. Beispielsweise enthält das
Systemprotokoll Ausfälle von Gerätetreibern oder andere Systemkomponenten, die beim Booten nicht gestartet
wurden.
Anwendungsprotokoll. Das Anwendungsprotokoll zeichnet Ereignisse auf, die von Anwendungsprogrammen
protokolliert wurden. Beispielsweise kann ein Datenbankprogramm Verstöße gegen die Dateifreigabe im
Anwendungsprotokoll aufzeichnen. Welche Ereignisse tatsächlich in diesem Protokoll aufgezeichnet werden,
entscheiden die Anwendungsentwickler.
Sicherheitsprotokoll. Das Sicherheitsprotokoll zeichnet Sicherheitsereignisse auf, wie z. B. gültige und ungültige
Anmeldeversuche. Ist die Überwachung aktiviert, können Ereignisse, die mit der Verwendung von Ressourcen
im Zusammenhang stehen - z. B. das Erstellen, Öffnen oder Löschen von Dateien und anderen Objekten protokolliert werden. Anhand des Sicherheitsprotokolls können Änderungen am Sicherheitssystem und mögliche
Verstöße gegen die Sicherheit verfolgt werden.
Ereignisprotokolle enthalten fünf Arten von Ereignisdatensätzen:





Fehler. Verlust von Daten oder Funktionalität.
Warnung. Deutet auf ein potentielles Problem hin.
Informationen. Informationen bezüglich einer erfolgreichen Operation.
Überwachung erfolgreich. Ein überwachtes Sicherheitsereignis war erfolgreich.
Überwachungsfehler. Ein überwachtes Sicherheitsereignis ist fehlgeschlagen.
Dienst- und Anwendungsprotokolle
Andere Dienste und Anwendungen können zusätzliche Protokolldateien verwenden (die nicht im Systemmonitor
oder in der Ereignisanzeige angezeigt werden). Häufig muss der Administrator die Protokollierung innerhalb der
Anwendung oder des Dienstes aktivieren. Ein Beispiel ist der DHCP-Protokollierungsdienst, der alle
Clientanforderungen und Serverantworten in eine Nur-Text-Protokolldatei ausgibt.
Windows 2000-Überwachung
Die Überwachung und die Sicherheitsprotokollierung sind äußerst wichtig, um die Windows 2000-Infrastruktur
zu schützen. Der Administrator muss die Überwachung für jedes System einzeln aktivieren und anschließend die
Ereignisse, die im Sicherheitsereignisprotokoll aufgezeichnet werden sollen, definieren. Die Art der
Überwachung wird im MMC-Snap-In Gruppenrichtlinie festgelegt. Mögliche Überwachungskategorien sind
z. B. Anmeldung/Abmeldung von Konten, Kontenverwaltung, Zugriff auf Verzeichnisdienste, Objektzugriff,
Richtlinienänderungen, Verwendung von Rechten, Prozessverfolgung und Systemereignisse. Die folgende
Tabelle enthält eine kurze Zusammenfassung einiger Ereignisse, die überwacht werden können, und deren
Verwendung.
Tabelle 20: Windows 2000-Ereignisse, die überwacht werden können
Ereignis
Gefahr
Erfolgreiche Anmeldung/Abmeldung
Unzulässige Verwendung von Benutzer-IDs. Achten Sie auf
ungewöhnliche Zugriffszeiten oder mehrfache
Anmeldungen.
Anmeldefehler
Jemand versucht, Passwörter zu entschlüsseln
Erfolgreiche Überwachung von Benutzerrechten
für Benutzer- und Gruppenmanagement,
Änderungen der Sicherheitsrichtlinien, Neustarts
und Systemereignissen
Unzulässige Verwendung von Benutzerrechten
Erfolgreiche und fehlgeschlagene Überwachung
von Datei- und Objektzugriff
Nicht ordnungsgemäßer Zugriff oder versuchter Zugriff auf
vertrauliche Informationen
Isolieren und Diagnostizieren potentieller Probleme
Wird eine bestimmte Komponente einer Prüfung unterzogen, nachdem sie eine Reihe von Warnungen erzeugt
hat, wird sie vom aktiven Fehlermanagement "beobachtet", um das Problem zu isolieren und die Ursache zu
ermitteln. Neben der Verwendung der integrierten Leistungs- und Verwaltungstools von Windows 2000 kann
der Einsatz von Drittanbieter-Softwareprodukten und -Hardwaregeräten - z. B. Protokollanalysatoren, Sniffern
und Kapazitätsanalysetools - erforderlich sein.
Die Isolation der Problemursache kann eine Herausforderung darstellen, wenn noch keine grundlegenden
Leistungsrichtwerte dokumentiert wurden. Indem Sie die aktuellen Leistungswerte mit etablierten Basiswerten
vergleichen, können Sie Bereiche identifizieren, die genauer untersucht werden müssen.
Eine detailliertere Untersuchung ist erforderlich, da die anfängliche Warnung oder der überschrittene
Schwellenwert häufig auf weitere Problembereiche hinweist. Im Folgenden finden Sie ein Beispiel für eine
Situation, die eine genauere Diagnose des Problems erfordert:
Das Helpdesk meldet, dass viele Benutzer sich beschweren, weil die Leistung nachlässt, wenn sie Anwendungen
auf dem Terminaldiensteserver des Unternehmens verwenden. Die Untersuchung beginnt mit dem Einsatz des
Windows 2000-Task-Managers auf dem Terminaldiensteserver, um die CPU-Nutzung anzuzeigen. Dabei wird
festgestellt, dass die CPU-Nutzung auf dem Server häufig 90 % übersteigt.
Mithilfe des Systemmonitors entdecken Sie, dass der Prozessor bzw. der Indikator Prozessorzeit (%) 90 %
übersteigen und dass die Länge der System/Prozessor-Warteschlange für dieses Ein-Prozessor-System größer als
2 ist. Aus diesem Grund vermuten Sie zunächst einen CPU-Engpass. Sie bemerken außerdem, dass die
Datenträgeraktivität verglichen mit Ihren Ausgangswerten sehr hoch ist. Nun haben Sie den Verdacht, dass es
sich um ein Speicherproblem handelt, das übermäßig viele Seitenauslagerungen und somit hohe
Datenträgeraktivität erzeugt.
Durch Überwachung der Speicherleistungsmetriken stellen Sie fest, dass der Wert für Seitenfehler/s die
Ausgangswerte um 35 Seitenfehler/s übersteigt. Sie können daher ziemlich sicher sein, dass sich das Problem der
langsamen Antwortzeiten durch Hinzufügen von zusätzlichem Speicher beheben lässt, da es
Speicherauslagerungen reduziert. Gleichzeitig verringert es die Festplatten-E/A, die für häufige Interrupts
verantwortlich war, welche wiederum die hohe CPU-Nutzung und langsame Endbenutzer-Antwortzeiten zur
Folge hatten.
Nachdem das Problem isoliert und diagnostiziert wurde, können die Informationen von einer Reihe von
Funktionen verwendet werden, z. B. den Folgenden:





Reaktive Fehlerverwaltung
Leistungsmanagement
Alternativplanung
Security Management
Service Level Management
Das reaktive Fehlermanagement kann die vom aktiven Fehlermanagement gesammelten Informationen
verwenden, um Hardware, die repariert oder ersetzt werden muss, zu identifizieren. Die Problemgeschichte eines
Geräts kann dazu führen, dass eine bestimmte Art oder Marke von Gerät ersetzt wird.
Das Leistungsmanagement kann diese Informationen verwenden, um Engpässe und Überlastungen zu
vermeiden, was ebenfalls zu der Entscheidung führen kann, bestimmte Geräte zu ersetzen.
Bei der Alternativplanung sind diese Informationen nützlich, um Schwachstellen im Netzwerk zu ermitteln und
für einen Ausfall zu planen. Die Alternativplanung kann zusätzliche Ressourcen identifizieren, die als Ersatz
bzw. als "Online-Hot-Spares" verwendet werden sollten.
Das Security Management kann diese Informationen analysieren, um festzustellen, ob Engpässe oder
Überlastungen auf nicht-autorisierte Zugriffsversuche zurückzuführen sind.
Das Service Level Management schließlich kann diese Informationen verwenden, um zu ermitteln, ob sich
Ausrüstungsprobleme oder Ausfälle auf die Vereinbarungen auf Dienstebene auswirken, und um Empfehlungen
oder Änderungen vorzuschlagen.
Erstellen von Trouble-Tickets
Das proaktive Fehlermanagement umfasst das Erstellen von Tickets, die im Allgemeinen an das reaktive
Fehlermanagement weitergeleitet werden, welches den Dienst wiederherstellt und die Tickets schließt. Es stehen
mehrere Tools zur Verfügung, mit denen dieser Prozess durch die gleichzeitige Erstellung einer Trouble-TicketDatenbank/Wissensdatenbank optimiert werden kann. Anhand dieser Datenbank können häufig auftretende
Probleme verfolgt und somit Schwachstellen der Infrastruktur identifiziert werden; außerdem kann die
Datenbank als Schulungstool dienen.
Mithilfe der Helpdesk-Datenbank können erste Anzeichen für potentielle Probleme im System identifiziert
werden, da Endbenutzer häufig am besten einschätzen können, was eine normale Antwortzeit des Systems ist
und was nicht. Die einzige Schwierigkeit besteht darin, die Beobachtungen des Benutzers auf das tatsächliche
Problem anzuwenden. Häufig beschwert sich ein Benutzer oder eine Gruppe von Benutzern, wenn die Leistung
einer Anwendung nachlässt.
Am schwierigsten sind Probleme zu lösen, die nur sporadisch auftreten und scheinbar keinem logischen Muster
folgen. Korrekte Helpdesk-Verfahren können bei der Lösung dieser Art von Problemen äußerst hilfreich sein, da
dadurch sichergestellt wird, dass wertvolle und akkurate Informationen aufgezeichnet werden, wenn der
Endbenutzer beim Helpdesk anruft. Mithilfe der folgenden Fragen können wertvolle Informationen ermittelt
werden:







Wann trat das Problem auf?
Wo trat das Problem auf (an welchem physischen Standort)?
Welche Funktionen wurden auf dem Clientcomputer ausgeführt, als das Problem auftrat?
Wurden Fehlermeldungen oder ungewöhnliches Systemverhalten bemerkt, bevor das Problem auftrat?
Waren andere Benutzer von dem Problem betroffen, oder haben andere Mitarbeiter am selben Standort
in letzter Zeit ähnliche Probleme?
Wurden Änderungen auf Ihrem System vorgenommen, oder wissen Sie von Änderungen an anderen
Systemen, die für das Problem relevant sein könnten?
Welche Priorität hat das Problem für Sie und Ihre Kollegen?
Manchmal basiert die Problembeschreibung eines Benutzers auf einer vorgefassten Meinung oder ist ungenau,
so dass Helpdesk-Tickets erzeugt werden, obwohl gar kein Problem besteht. In dieser Situation ist es sehr
nützlich, Basis- oder Dienstebenenwerte zur Hand zu haben. Indem Sie die Basiswerte mit der aktuellen
Leistung vergleichen, können Sie feststellen, ob die Netzwerkleistung beeinträchtigt ist oder ob die Ursache des
Problems an anderer Stelle zu suchen ist. Um die fehlerhafte Komponente zu ermitteln, müssen Sie mit dem
System sowie den grundlegenden Leistungsmetriken vertraut sein.
Erstellen von Empfehlungen
Das proaktive Fehlermanagement verwendet die beim Überwachen und Interpretieren von Warnungen
gesammelten Informationen, um Entscheidungen bezüglich der Hardwarekapazität und Hardwarestabilität zu
treffen. Diese Empfehlungen werden u. a. an die folgenden Funktionen weitergeleitet:






Configuration Management
Service Level Management
Leistungsmanagement
Alternativplanung
Security Management
Vorbeugendes Fehlermanagement
Das Configuration Management ist im Allgemeinen nur betroffen, wenn Hardware ersetzt bzw. vorhandene
Software oder Hardware neu konfiguriert werden muss. Es ist äußerst wichtig, dass Änderungen dokumentiert
werden und der gesamte Vorgang überwacht wird, um die mit der Neukonfiguration verbundenen Risiken zu
minimieren.
Das Service Level Management ist insofern beteiligt, als sämtliche Netzwerkänderungen in die aktuelle
Vereinbarung auf Dienstebene (Service Level Agreement, SLA) integriert werden. Wenn neue Geräte
hinzugefügt oder vorhandene Komponenten neu konfiguriert werden, ist es wichtig, dass Aktualisierungen der
SLA identifiziert und ggf. neue SLAs definiert werden.
Das Leistungsmanagement muss über das Ersetzen und Konfigurieren von Geräten informiert werden, damit die
Auswirkungen auf das Netzwerk korrekt eingeschätzt werden können und die neue Hardware ordnungsgemäß
überwacht werden kann.
Die Alternativplanung benötigt diese Informationen, um den Alternativplan anzupassen und den Einsatz von
Ersatzteilen und "Online-Hot-Spares" zu organisieren, so dass die Gesamtkonfiguration bei einem Ausfall
konsistent bleibt.
Das Security Management benötigt die Informationen, um die neue Hardware gründlich zu testen und
sicherzustellen, dass die Integrität des Netzwerkes nicht gefährdet ist.
Das vorbeugende Fehlermanagement verwendet diese Informationen, um Empfehlungen für alternative
Komponenten zu erstellen, bei denen es sich um aktualisierte Produkte desselben Herstellers oder Produkte eines
anderen Herstellers handeln kann.
Komponenten des Windows 2000-Fehlermanagements
Ein Vorteil der Verwendung von Windows 2000-Infrastrukturkomponenten ist, dass zahlreiche Optionen zur
Verfügung stehen, um die Skalierbarkeit und die Verfügbarkeit der Serversysteme zu verbessern. Die folgende
Tabelle gibt einen Überblick über einige der Windows 2000-Optionen zur Leistungssteigerung:
Tabelle 21: Windows 2000-Verbesserungsoptionen
Windows 2000Verbesserungsoption
Beschreibung
Serververbesserungen
Schnellere oder mehrere CPUs, mehr RAM oder größerer Cachespeicher,
schnellere und größere Datenträger, leistungsstärkere oder mehrfach
vernetzte NICs, Aktualisierung des Betriebssystems von Windows 2000
Server auf Windows 2000 Advanced Server. (Optimale Leistung bietet die
kombinierte Hardware/Software-Paketlösung Windows 2000 Data Center
Edition.)
Netzwerklastenausgleich
Erhöhte Skalierbarkeit durch Klonen von Servern, die TCP/IP-Dienste unter
einer oder mehreren virtuellen IP-Adressen bereitstellen.
(Anmerkung: Eignet sich besser für zustandsfreie TCP/IP-Anwendungen.)
Windows 2000-Clusterdienste
Die Clusterunterstützung der Windows 2000-Versionen Advanced Server
und Data Center Server stellen solide Failover-Technologien für kritische
Server zur Verfügung.
NAS (Network Attached
Storage)- und SAN (Storage Area
Network)-Technologien
Sowohl NAS als auch SAN bieten spezielle Speicherlösungen mit
integrierter Widerstandsfähigkeit und verbesserten Mechanismen für die
Freigabe von Festplattenspeicherplatz.
Weiterleiten von Problemen
Aufgabe des proaktiven Fehlermanagements ist das Weiterleiten von Problemen an die geeigneten Stellen. In
den meisten Fällen werden diese Probleme an das reaktive Fehlermanagement weitergeleitet, damit Hardware
oder Software neu konfiguriert, repariert oder ersetzt werden. Darüber hinaus können diese Informationen an
andere Funktionen weitergeleitet werden, die Entscheidungen bezüglich der Hardwareauswahl und der SLAs
treffen - sowohl intern als auch extern.
Die Weiterleitungsverfahren umfassen Dokumentation für eine erste Fehlerdiagnose, so dass eine Verbindung zu
den entsprechenden Ressourcen hergestellt werden kann. Die Dokumentation sollte einen Überblick über
Komponentenfunktionen, die aktuelle Konfiguration (dies ist erforderlich, falls das Problem von einem externen
Helpdesk bearbeitet werden soll), geeignete Diagnosetests und klare Anweisungen enthalten, an welche Stellen
ein Problem weitergeleitet werden soll.
Das Weiterleiten von Problemen ist nicht nur eine Aufgabe von Helpdesk-Mitarbeitern der untersten Ebene.
Auch erfahrene Support-Mitarbeiter benötigen Weiterleitungsverfahren und detaillierte Anweisungen für die
Diagnose und Behebung von Problemen.
Reaktives Fehlermanagement
Das reaktive Fehlermanagement ist für die Reaktion auf Probleme im Netzwerk sowie die Durchführung von
Dienstleistungen und Reparaturen verantwortlich. Es umfasst Prozesse und Verfahren, die für folgende
Aufgaben erforderlich sind:






Suchen nach Netzwerkproblemen
Einleiten von Korrekturmaßnahmen
Verwalten der Herstellerunterstützung und möglicher Weiterleitung
Verwalten der Trouble-Ticket-Datenbank
Regelmäßiges Erstellen von Berichten zum Lösungsverlauf
Erstellen eines Berichts zur endgültigen Lösung sowie ggf. von Empfehlungen
Manchmal lassen sich Fehler auch durch optimales vorbeugendes und proaktives Fehlermanagement nicht
vermeiden. Das reaktive Element des Fehlermanagements ist ein Bereich, mit dem die meisten SupportTechniker bestens vertraut sind.
Obwohl sich das reaktive Fehlermanagement auf die Problemlösung konzentriert, spielen die Problemverfolgung
und die Weiterleitung ebenfalls eine Rolle. Damit Probleme möglichst schnell identifiziert und gelöst werden
können, müssen Prozesse für diese Funktionen bereitstehen, wie z. B. die folgenden Prozesse für die
Problemverfolgung, die Weiterleitung und das Lösungsmanagement:






Festlegen geeigneter Prozesse
Planen der Implementierung von Prozessen
Genehmigen von Prozessen
Überprüfen von Prozessen
Dokumentieren von Prozessen
Aktualisieren der Datenbank
Außerdem kann das reaktive Fehlermanagement das Management von Herstellern umfassen, deren Produkte im
NOC installiert sind. Herstellermanagement bedeutet, dass Hersteller eingesetzt werden, um mit ihrem
produktspezifischen Know-how Probleme zu isolieren und zu lösen. Das Herstellermanagement umfasst
Folgendes:



Entsendung des Herstellers. Zuweisung eines Herstellers für die Durchführung von Arbeiten vor Ort
Problemweiterleitung an den Hersteller. Weiterleitung des Problems entsprechend der
Organisationshierarchie des Herstellers, bis das Problem gelöst ist
Grundlagenverträge mit dem Hersteller. Vereinbarung zwischen dem NOC und dem Hersteller
Das NOC ist die zentrale Anlaufstelle für alle Netzwerkänderungen und für Informationen zur aktuellen
Netzwerkkonfiguration. Das bedeutet, dass das NOC sowohl für die direkte Problemlösung als auch für die
Akquisition von Drittanbietern verantwortlich ist, die zur Lösung des Problems beitragen können.
Handelt es sich bei dem Ereignis, welches das Ticket ausgelöst hat, um einen Fehler oder ein Problem, finden
Aktivitäten zur Fehlersuche und Problemdiagnose statt. Nachdem die Fehlersuche und die Problemdiagnose
abgeschlossen wurden, findet eine der folgenden Aktivitäten statt. Entweder behebt das NOC das Problem, oder
es wird eine Änderungsanforderung an ein Beratungsgremium für Änderungen gesendet.
Änderungsanforderungen werden gesendet, wenn das Problem eine komplexere Lösung als die Reparatur oder
den Ersatz einer fehlerhaften Komponente erfordert. Ein Beispiel für ein Problem, das eine
Änderungsanforderung erfordert, ist eine Firmware-Aktualisierung für ein bestimmtes Modell und einen
bestimmten Routertyp.
Die Überwachung und Behebung von Problemen, die mit der Dienstgüte im Zusammenhang stehen, sind
wichtige Aufgaben des reaktiven Fehlermanagements, aber das Beratungsgremium für Änderungen spielt
ebenfalls eine Schlüsselrolle bei der Gewährleistung der Dienstgüte. Das Ergebnis dieser gemeinsamen
Aktivitäten ist die Erstellung gültiger Änderungsanforderungen für erforderliche Verbesserungen, die bewertet
und im Allgemeinen implementiert werden.
Darüber hinaus müssen Prozesse vorhanden sein, um auf Ausfälle zu reagieren, die durch die Überwachung
nicht entdeckt wurden, z. B. bestimmte Arten von Hardwarefehlern, unvorhergesehene und plötzliche
Nutzungseskalation oder sogar Katastrophen.
Strategien zur Problembehandlung
Bei der Analyse der Problembehandlung ergeben sich zwei Aspekte: die Problemsuche und die Problemlösung.


Die Problemsuche ist ein Entdeckungsprozess, bei dem von dem tatsächlichen Problem ausgegangen
und anschließend versucht wird, eine Problembehandlungsstrategie, die die möglichen Ursachen des
Problems einschränkt, anzuwenden.
Die Problemlösung ist ein experimenteller Prozess, bei dem zunächst die Erkenntnisse angewendet
werden, die bei dem Versuch, die problematische Domäne zu identifizieren, gewonnen wurden, und
anschließend eine standardmäßige "wissenschaftliche Methode" eingesetzt wird, bei der jeweils eine
Variable verändert wird und dann die Konsequenzen beobachtet werden.
Die Problemsuche und die Problemlösung ergänzen einander zwar, unterscheiden sich jedoch in der
Vorgehensweise. Die Problemsuche dient hauptsächlich dem Sammeln von Informationen und stellt den
Versuch dar, das Problem zu definieren oder einzugrenzen. Sie geht also von dem tatsächlichen Problem aus. Bei
diesem Prozess wird versucht, vom Kontext des Problems auf dessen Ursache zu schließen. Die Problemlösung
verwendet die gesammelten Informationen, um das angenommene Problem zu formulieren, und wendet
systematisch Änderungen an, durch die die Ursache des formulierten Problems eliminiert werden soll.
Problemsuche und Problemlösung ergänzen einander. Zusätzliche Informationen erleichtern die Einschätzung
möglicher Aktionen. Aktionen und deren Ergebnisse stellen zusätzliche Informationen zur Verfügung, abhängig
vom Erfolg oder Misserfolg der Aktion. Diese wiederum engen die Problemquelle und mögliche direkte
Aktionen weiter ein.
Es sollte darauf hingewiesen werden, dass bei der Lösung von Netzwerkproblemen verschiedene Möglichkeiten
zur Verfügung stehen. Persönliche Vorlieben, Erfahrung und die Eigenschaften des Problems selbst können zu
unterschiedlichen und erfolgreichen Lösungen führen. Alle guten Lösungen haben jedoch eines gemeinsam:
normative Anleitungen zur Problembehandlung. Im folgenden Abschnitt werden einige Beispiele für
Problembehandlungsstrategien dargestellt. Alle Untersuchungen und Aktionen bei der Problembehandlung
sollten auf der logischen Grundlage basieren, die vom OSI-Modell (Open Systems Interconnection) bereitgestellt
wird. Dessen aus 7 Schichten bestehende funktionelle Hierarchie kann angewendet werden, um die Reihenfolge
der Prioritäten bei der Untersuchung von netzwerkbezogenen Dienstproblemen festzulegen.
Grundsätzlich unterscheidet werden zwei Arten von Problembehandlungsstrategien unterschieden: Top-Downund Bottom-Up-Strategien. Die Top-Down-Strategie sammelt Informationen auf der höheren Ebene
(Benutzerebene) der Anwendungssoftware und betont den Kontext des Problems. Dieser Strategie liegt die
Annahme zugrunde, dass die Benutzerumgebung Hinweise enthält, mit denen sich das Problem einschränken
lässt.
Top-Down-Problembehandlung
Ein gemeinsamer Differenzierungsfaktor der Strategien ist die Top-Down/Bottom-Up-Unterscheidung. Bei der
Top-Down-Strategie werden Informationen auf der höheren Ebene (Benutzerebene) der Anwendungssoftware
gesammelt und der Kontext des Problems betont. Dieser Strategie liegt die Annahme zugrunde, dass die
Benutzerumgebung Hinweise enthält, mit denen sich das Problem einschränken lässt. Beispiele für diese
Strategie sind:




Top-Down-Problembehandlungsstrategien
Analysieren von Anwendungsfehlermeldungen
Sammeln relevanter Benutzereingaben
Ermitteln, ob in letzter Zeit Systemkomponenten hinzugefügt, verschoben oder geändert wurden
Außerdem umfasst diese Strategie die Anwendung einer wissenschaftlichen Methode, bei der das Ereignis
wiederholt und dabei jeweils ein Parameter verändert wird. Jeder veränderte Parameter hat ein bestimmtes Ziel
bzw. eine Hypothese, die durch den Vorgang entweder bestätigt oder widerlegt wird. Die folgende Tabelle zeigt
Prozesse und Ziele bei der Wiederholung des Problems an:
Tabelle 22: Ockhams Rasiermesser-Prinzip
Wiederholung des Problems
Ziel
Auf demselben Computer
Überprüfung
Auf demselben Computer mit einer anderen
Benutzer-ID
Ermitteln, ob das Problem mit Benutzerberechtigungen
zusammenhängt
Auf einem anderen lokalen Computer
Ermitteln, ob das Problem mit dem System, Hardware
oder Software zusammenhängt
Auf einem nicht lokalen Computer
Ermitteln, ob das Problem mit Netzwerkverbindungen
zusammenhängt
Die obige Tabelle ist ein Beispiel für die Problembehandlungsstrategie, die als "Ockhams Rasiermesser-Prinzip"
bekannt ist. Bei dieser Strategie wird die einfachste Lösung als Erstes angewendet.
Bottom-Up-Problembehandlung
Die Bottom-Up-Strategie wird angewendet, um die Integrität der unteren Schichten des Netzwerkdienstes zu
überprüfen, die Voraussetzung für das Funktionieren der höheren Anwendungsschichten sind. Diese Strategie
verwendet die vom OSI-Modell definierten Funktionen. Hierbei handelt es sich um ein hierarchisches
Peerdienstmodell, das niedrigere Schichten mit Hardware und Software-"Primitives" enthält, die Softwaredienste
der höheren Schichten unterstützen. Sofern zwei Computer auf einer Ebene über eine gemeinsame
Implementierung (oder Protokoll) verfügen, können sie miteinander kommunizieren. Verfügen zwei Computer
über unterschiedliche Protokollimplementierungen, können verschiedene Geräte - z. B. Bridges, Router und
Gateways - zwischengeschaltet werden, um Peerschichtfunktionalität bereitzustellen.
Netzwerkgeräte kommunizieren miteinander, indem sie Anwendungsanforderungen über ihre unteren OSIFunktionsschichten weiterleiten (dies wird als "Protokollstack" bezeichnet). Jede Schicht fügt entsprechend ihrer
Funktion Informationen in Form von Headern hinzu. Dieses Konzept funktioniert ähnlich wie die Verwendung
eines Umschlags beim Senden von E-Mail.
Die Netzwerkhardware überträgt die Daten in Form von elektronischen "Bitsignalen" über die physischen
Medien (Netzwerkkabel). Die Netzwerkhardware auf verbundenen Systemen ermittelt, ob dieser Bitstream für
den Empfang bestimmt ist. Ist dies der Fall, werden die Informationen in den Speicher kopiert, und die
Protokollheader der unteren Schichten werden entfernt, bis die höchste Datenschicht erreicht ist. Diese wird an
die entsprechende Dienstschichtanwendung weitergeleitet, wobei es sich um ein Textverarbeitungsdokument,
eine Routingtabelle usw. handeln kann.
Bei der Problembehandlung in Funktionsschichten ist Folgendes zu beachten:
Höhere Schichten können ohne die Unterstützung der unteren Schichten nicht funktionieren. Sie können daher
Ursachen von Problemen isolieren und eliminieren, indem Sie die Integrität von Funktionen testen, die sich auf
höhere Funktionen im Stack auswirken. Das beste Beispiel hierfür ist die Netzwerkkabelintegrität, da die
physische Schicht die Netzwerkkommunikation beeinflusst. Ebenso können höhere Funktionen im OSI-Stack
bestimmt werden, nachdem mögliche Ursachen unterhalb einer bestimmten Schicht eliminiert wurden.
Ein gutes Beispiel hierfür ist die Verwendung des TCP/IP-Tools PING, das die Kommunikation auf den
Basisnetzwerkschichten (und somit auch die Datenverbindungen und Funktionen der physischen Schicht)
überprüft.
Im nächsten Abschnitt werden die Verantwortungsbereiche jeder Schicht des OSI-Modells sowie die Aufgaben
und Tools für die Überprüfung beschrieben.
Tabelle 23: OSI-Verantwortungsbereiche, Überprüfungsaufgaben und -tools
Schicht
Verantwortungsbereich
Aufgabe
Physisch
Elektrische Signale und
Überprüfen der Stromversorgung
Verbindungsspezifikationen für das System und der Integrität
der Netzwerkdatenkabel
Tools
Kabelscanner
Fehlererkennungssoftware
Datenverbindung Formatieren und
Überprüfen von
elektrischen Signalen;
Erkennen von
Sättigungsereignissen
(Kollisionen) beim Zugriff
auf Netzwerkmedien
Überprüfen des Verbindungsstatus
auf einem Portkonzentrator
LEDs auf Hubs und
Netzwerkschnittstellenkarten
Netzwerk
Bereitstellen von
Routinginformationen, die
für die Übermittlung von
Datenpaketen und die
grundlegende Qualität des
Dienstes erforderlich sind
Überprüfen der
Netzwerkprotokolladressierung
und der Tabellen mit
Routinginformationen
Ping
Traceroute
Transport
Verwalten der Qualität von
Verbindungen zwischen
Netzwerk und Host sowie
der Datenübermittlung
(verbindungsorientiert mit
sequentieller
Paketübermittlung oder
verbindungsloser
Datagrammdienst mit nicht
sequentieller
Paketübermittlung)
Überprüfen von
Netzwerkhostdiensten und verbindungen
Telnet
Netstat
Sitzung
Aushandlung der
Überprüfen des
"Kommunikationsdialoge"
Hostanwendungsstatus
zwischen Netzwerkgeräten
(wie z. B.
Systemanforderungen und
Antworten über
zentralisierte Abfragen oder
Quellanforderungen mit
impliziten oder expliziten
Bestätigungen gehandhabt
werden)
Systemfehlerprotokolle
NetzwerkanwendungsFehlermeldungen
Präsentation
Übersetzen von Code- und
Datenformaten zwischen
unterschiedlichen Systemen
(z. B. PC-NFS, XTerminal-Software, PC-zuMainframe- und E-MailGateways, SNMP).
Überprüfen der Kompatibilität von
Anwendungen mit GatewaySoftware (unterstützte MainframeTerminaltypen und Formate für
die Verarbeitung von E-MailNachrichten) und/oder
Betriebssystemplattformen
Sniffer-Tools für die
Protokollanalyse
Anwendung
Vermitteln zwischen
Anwendungen auf
Benutzerebene und
Netzwerkressourcen (auch
als
"NetzwerkbetriebssystemRequester" oder
"Clientsoftware"
bezeichnet).
Überprüfen des Status der
Dienstprogramme für die
speicherresidenten
Speicherzuordnung
Netzwerkkommunikationssoftware Ressourcenbrowser
In einer Problemsituation werden im Allgemeinen sowohl Top-Down- als auch Bottom-Up-Strategien
angewendet. Bei der Anwendung dieser Strategien gibt es keine richtige oder falsche Methode; die Auswahl und
Reihenfolge der Anwendung hängen von persönlichen Erfahrungen und Vorlieben ab. Darüber hinaus sollten die
folgenden Strategien berücksichtigt werden:



Ockhams Rasiermesser-Prinzip. Wenden Sie die einfachste Lösung an, um das Problem zu beheben.
Wissenschaftliche Methode. Stellen Sie Hypothesen auf, nehmen Sie jeweils eine Änderung vor, und
beobachten Sie die Ergebnisse.
Divide and Conquer ("Teilen und Siegen"). Unterteilen Sie das Problem in möglichst kleine Einheiten.
Bottom-Up-Strategie bei der Problemsuche
Die Bottom-Up-Strategie bei der Problemsuche umfasst eine Zuordnung der aktuellen Situation. Hierzu können
z. B. die Analyse vergangener Probleme sowie eine Untersuchung möglicher Zusammenhänge zwischen
vergangenen Problemen und dem aktuellen Problem gehören. Im Allgemeinen werden zwei Schritte
durchgeführt:


Zeichnen eines Diagramms des Netzwerkproblems (Diagramm mit Verbindungen zwischen Geräten).
Ermitteln von Problemmustern (logische Cluster in der OSI-Hierarchie)
Nachdem diese Schritte durchgeführt wurden, kann mit der Bottom-Up-Problembehandlung begonnen werden.
Häufige Probleme und Problembehandlungstools für Windows 2000
In der folgenden Tabelle werden mögliche Probleme aufgelistet, die in einer Windows 2000-Infrastruktur
auftreten können. Support-Mitarbeiter, die dem reaktiven Fehlermanagement zugewiesen sind, müssen über
dokumentierte Verfahren und die entsprechenden Tools verfügen.
Tabelle 24: Häufige Probleme und Problembehandlungstools für Windows 2000
Kategorie
Problem
Tools
Domänencontroller
Probleme mit der Serverleistung
Hohe CPU-Auslastung, hohe
Datenträgerauslastung, nicht genügend
Arbeitsspeicher (viele Seitenfehler)
Systemmonitor
Pserve
Task-Manager
Ablaufverfolgungsprotokolle
Unterbrochene Vertrauensstellungen
Dommon.exe
KCC-Fehler
Replmon.exe
Dcdiag.exe
Active Directory-Standorte und -Dienste
Übermäßig viele SMB-Verbindungen
Hohe Netzwerk-E/A
Netzwerkmonitor
Systemmonitor
Langsame oder fehlgeschlagene
Benutzeranmeldungen
Netlogon-Fehler
Netzwerkmonitor
Systemmonitor
DNS-Manager
Dnscmd.exe
Nslookup.exe
Netzwerk-Explorer
Active Directory-Standorte und -Dienste
Active Directory-Benutzer und -Computer
Active Directory-Domänen und Vertrauensstellungen
Ereignisprotokolle
Replikation und GC
Fehlgeschlagene oder langsame
Replikation
Replikation mit exzessiver Bandbreite
FRS-Replikationsfehler
Langsame oder fehlgeschlagene GCAntworten
GC-Replikationsfehler
Systemmonitor
Active Directory DNS-Manager
Replmon.exe und Repadmin.exe
Computerverwaltungstools
Dsastat.exe
Active Directory-Standorte und -Dienste
Active Directory-Domänen und Vertrauensstellungen
Ereignisprotokolle
DNS
Fehlende oder falsche DNSDatensätze
Langsame oder fehlgeschlagene
Antworten auf DNS-Abfragen
Fehler beim DNS-Zonentransfer
Active Directory DNS-Manager
Systemmonitor
Dnscmd.exe
Nslookup.exe
Betriebsmaster
Inkonsistente Rollenstandorte in der
Domäne/Gesamtstruktur
Kein Zugriff auf Betriebsmasterrollen
Langsame Leistung
Active Directory-Standorte und -Dienste
Ntdsutil.exe
Systemmonitor
DHCP und WINS
Inkonsistente WINS- oder DHCPDatenbanken
Langsame WINS-Leistung
DHCP-Serverfehler
WINS- und DHCP-Manager-Konsolen
Dhcploc.exe
Windows Explorer Nbstat.exe
Wiederherstellung
Die Wiederherstellung umfasst Prozesse, die nach einem Fehler oder Ausfall erforderlich sind.
Wiederherstellen von replizierten Windows 2000-Daten
Das Wiederherstellen replizierter Daten erfordert einige zusätzliche Überlegungen. Grundsätzlich stehen drei
Methoden zur Verfügung, mit denen der Administrator Daten wiederherstellen kann. Diese Methoden sind die
Folgenden:



Nicht autorisierende Wiederherstellung. Wenn ein fehlerhafter Domänencontroller mithilfe der nicht
autorisierenden Wiederherstellung wiederhergestellt wird und dieser Domänencontroller - nachdem er
wieder online ist - mit vorhandenen Domänencontrollern synchronisiert wird, ist die Wiederherstellung
nicht autorisierend. Im Wesentlichen stellt diese Art der Wiederherstellung eine Ausgangsbasis dar, von
der aus andere Domänencontroller Aktualisierungen senden, um den soeben wiederhergestellten
Domänencontroller zu aktualisieren.
Autorisierende Wiederherstellung. Wenn Sie eine autorisierende Wiederherstellung durchführen, wird
der wiederhergestellte Domänencontroller zum primären Domänencontroller, und die
wiederhergestellten Daten werden als autorisierend gekennzeichnet und auf alle anderen
Domänencontroller repliziert. Sie setzen das Netzwerk damit auf ein bestimmtes Datum und eine
bestimmte Uhrzeit zurück, die mit diesem Domänencontroller verbunden sind.
Primäre Wiederherstellung. Diese wird verwendet, wenn das gesamte System anhand von
Sicherungskopien wiederhergestellt wird. Eine primäre Wiederherstellung wird auf einem neuen
Domänencontroller durchgeführt, und auf allen anderen Domänencontrollern wird eine nicht
autorisierende Wiederherstellung durchgeführt.
Wiederherstellen von Serverdiensten
In diesem Abschnitt werden die Prozesse beschrieben, die für die Wiederherstellung von Serverdiensten
erforderlich sind:






WINS
DHCP
Active Directory
SYSVOL
Zertifikatdienste
IIS
WINS (Windows Internet Naming Service)
Die WINS-Datenbankdateien müssen gesichert werden, so dass WINS-Dienste im Falle eines schwerwiegenden
Fehlers wieder online geschaltet werden können. Der WINS-Manager kann so eingestellt werden, dass die
WINS-Datenbank automatisch in einem anderen lokalen Verzeichnis gesichert wird. Standardmäßig erfolgt dies
alle 3 Stunden. Es wird dringend empfohlen, dass die WINS-Datenbank im Verzeichnis
%systemroot%/system32/wins gespeichert und bei regelmäßigen geplanten Sicherungsroutinen berücksichtigt
wird.
Aufgrund des dynamischen Charakters von WINS ist es möglich, dass die WINS-Datenbank veraltet ist,
nachdem sie wiederherstellt wurde. Die Datenbank wird wieder konsistent, aber während dieser Zeit bleiben
einige Namensanforderungen möglicherweise unbeantwortet oder enthalten falsche Zuordnungen. (Die hierfür
erforderliche Zeit hängt von der Größe der Datenbank ab.) Wird die WINS-Datenbank an mehrere WINS-Server
repliziert (das empfohlene Verfahren), sollten Sie eine Replikation initiieren, um die Datenbanken der Server mit
dem aktuellen Server zu synchronisieren. Wenn kein anderer Server vorhanden ist, empfiehlt es sich, die
Datenbank automatisch zu synchronisieren.
DHCP (Dynamic Host Configuration Protocol)
Die DHCP-Datenbank sollte ebenfalls bei der routinemäßigen Sicherung berücksichtigt werden. Wenn die
Datenbank wiederherstellt wird, ist sie jedoch veraltet, was dazu führen kann, dass der DHCP-Server doppelte
IP-Adressen ausgibt. Doppelte IP-Adressen können den Betrieb der betroffenen Hosts ernsthaft gefährden,
weshalb die Datenbank abgestimmt und die Konfiguration in den abgesicherten Modus gewechselt werden
sollte, damit für die Hälfte der IP-Leasingperiode die Erkennung doppelter IP-Adressen eingeschaltet ist.
Active Directory
Sie können Active Directory mit der nicht autorisierenden oder der autorisierenden Wiederherstellung
wiederherstellen. Eine autorisierende Wiederherstellung ist nur möglich, wenn zunächst eine nicht autorisierende
Wiederherstellung durchgeführt wurde. Anschließend wird die Wiederherstellung mit dem Dienstprogramm
Ntdsutil.exe abgeschlossen. Ntbackup stellt daher nur die nicht autorisierende Option zur Verfügung.
Um eine nicht autorisierende Wiederherstellung durchführen zu können, muss der Administrator den Server im
Modus Verzeichnisdienste wiederherstellen starten (wodurch der Server offline geschaltet wird) und sich mit
der Benutzer-ID und dem Kennwort des lokalen Administrators anmelden. Rufen Sie das Sicherungsprogramm
über Start, Programme, Zubehör, Systemprogramme auf, und führen Sie den Wiederherstellungs-Assistenten
aus, um die wiederherzustellenden Daten auszuwählen. Anschließend können Sie das System neu starten, um es
wieder online zu schalten. Active Directory wird dann von anderen Domänencontrollern aktualisiert, damit die
Datenbank mit anderen Mitgliedern von Active Directory konsistent ist.
Die autorisierende Wiederherstellung folgt im Wesentlichen dem Verfahren für die nicht-autorisierende
Wiederherstellung, abgesehen davon, dass nach dem Wiederherstellungsvorgang kein Neustart erfolgt, sondern
das Dienstprogramm Ntdsutil.exe gestartet wird. Mithilfe des Befehls Autorisierende Wiederherstellung
können Sie festlegen, welche Teile von Active Directory autorisierend wiederhergestellt werden sollen. Die
ausgewählten Strukturen und Unterstrukturen werden anschließend als autorisierend gekennzeichnet. Wenn das
System neu gestartet wurde und wieder online ist, werden die wiederhergestellten Active Directory-Daten, die
als autorisierend gekennzeichnet wurden, auf die vorhandenen Domänencontroller repliziert und haben Vorrang
vor Daten, die sich zuvor auf diesen Domänencontrollern befanden.
SYSVOL
SYSVOL ist ein repliziertes Dataset, das sich auf jedem Domänencontroller befindet. Es enthält die Skripts und
Richtlinien, die innerhalb der Domäne verwendet werden. Die SYSVOL-Replikation wird von FRS (File
Replication System) durchgeführt und an jeden Domänencontroller in der Domäne verteilt. In den folgenden
Abschnitten werden die drei Optionen bei der Wiederherstellung von SYSVOL beschrieben. Diese Optionen
sind die primäre Wiederherstellung, die nicht autorisierende Wiederherstellung und die autorisierende
Wiederherstellung.



Primäre Wiederherstellung. Führen Sie diese Wiederherstellung durch, wenn alle Domänencontroller in
der Domäne ausgefallen sind und Sie die Domäne mithilfe von Sicherungskopien wiederherstellen
möchten. Führen Sie die primäre Wiederherstellung nicht durch, wenn andere Domänencontroller in der
Domäne betriebsfähig sind. Stellen Sie den ersten Domänencontroller in der Domäne mithilfe der
Option für die primäre Wiederherstellung wieder her, und verwenden Sie für alle weiteren
Domänencontroller die nicht autorisierende Wiederherstellung. Verwenden Sie bei der Durchführung
einer primären Wiederherstellung das Ntbackup-Dienstprogramm, um Systemzustandsdaten
wiederherzustellen, wählen Sie die Schaltfläche Erweitert, und aktiveren Sie das markierte
Kontrollkästchen. Wenn Sie replizierte Datasets wiederherstellen, markieren Sie die wiederhergestellten
Daten als Primärdaten für alle weiteren Replikate.
Nicht autorisierende Wiederherstellung. Führen Sie eine nicht autorisierende Wiederherstellung durch,
wenn mindestens ein Domänencontroller in der Domäne verfügbar und funktionsfähig ist. Bei einer
nicht autorisierenden Wiederherstellung werden alle lokalen SYSVOL-Daten, die sich auf
Sicherungsmedien befinden, ignoriert, und die Wiederherstellung der SYSVOL-Daten von vorhandenen
Domänencontrollern in der Domäne erfolgt über die normale SYSVOL-Replikation. Verwenden Sie bei
der Durchführung einer nicht autorisierenden Wiederherstellung die Option zur Wiederherstellung des
Systemzustands, und übernehmen Sie sämtliche Standardeinstellungen.
Autorisierende Wiederherstellung. Der Administrator kann eine autorisierende Wiederherstellung
durchführen, wenn beispielsweise eine wichtige Lösch- oder Änderungsaktion fälschlicherweise an alle
Domänencontroller in der Domäne weitergegeben wurde. Zur Durchführung einer autorisierenden
Wiederherstellung von SYSVOL sollten Sie die Systemstatusdaten in einem alternativen Verzeichnis
wiederherstellen. Verwenden Sie die autorisierende Wiederherstellung für Active Directory (siehe
folgender Abschnitt), um sicherzustellen, dass SYSVOL und Active Directory übereinstimmen. Starten
Sie den Server neu, und lassen Sie die Active Directory-Replikation und die SYSVOLVeröffentlichung stattfinden. Überschreiben Sie schließlich die vorhandenen SYSVOL-Verzeichnisse
mit den wiederhergestellten, und lassen Sie eine normale FRS-Replikation stattfinden.
Bei Durchführung einer autorisierenden Wiederherstellung für Active Directory muss sich der Server offline
befinden, während die Daten von den Sicherungsmedien wiederherstellt werden. Der nächste Schritt besteht
darin, im Modus Verzeichnisdienste wiederherstellen zu booten und mit dem Programm Ntdsutil.exe den
Befehl Autorisierende Wiederherstellung auszuwählen. Geben Sie anschließend die Struktur oder
Unterstruktur an, von der aus Sie die autorisierende Wiederherstellung durchführen möchten.
Zertifikatdienste
Wenn Sie die Systemstatusdaten und die entsprechenden Verzeichnisse wiederhergestellt haben, sollten die
Zertifikatdienste funktionsfähig sein, ohne dass weitere Schritte erforderlich sind.
Internet-Informationsdienste- Server (Internet Information Services, IIS)
IIS stellt Web-, FTP- und andere Internetdienste bereit. Die Durchführung einer vollständigen
Systemwiederherstellung sollte gewährleisten, dass der Dienst funktionsfähig ist.
Security Management
Das Security Management spielt eine wichtige Rolle beim Network Management. Es ist sowohl für lokalen als
auch für Remotezugriff auf das Netzwerk verantwortlich. Die Zugriffskontrolle schließt das Implementieren,
Überwachen, Ändern, Testen und Terminieren des Benutzerzugriffs ein.
Das Security Management umfasst sämtliche Richtlinien, Prozesse, Verfahren, Mitarbeiter und Tools, die
Sicherheitsfunktionen ausführen. Es enthält alle Elemente, die die Sicherheit innerhalb eines Unternehmens
gewährleisten. Diese Begriffe werden im Folgenden definiert:
Eine Funktion ist eine Gruppe zusammenhängender Aktionen, die zu einer größeren Aktion beitragen. Die
Sicherheitsrichtlinie, Zugriffskontrolle und Perimetersicherheit sind Sicherheitsfunktionen.
Ein Prozess besteht aus einer Reihe von Aufgaben, die Eingaben in die gewünschten Ausgaben umwandeln. (Der
Begriff Verfahren wird häufig synonym mit Prozess verwendet.) Beispiele für Prozesse sind das Verwalten von
Konten, Beurteilen von Risiken, Überwachen der Perimetersicherheit und Installieren von Hardware.
Eine Aufgabe ist eine spezifische Aktion, die als Teil eines Prozesses ausgeführt wird. Aufgaben sind
beispielsweise das Deaktivieren von Konten, Befragen des Netzwerkmanagers und Ausführen von
Sicherheitsanalysetools.
Ein Verfahren ist die Methode, die bei der Erstellung der Sicherheitsrichtlinie angewendet wird.
Ziele des Security Managements
Allgemeines Ziel der Netzwerksicherheit ist der Schutz des Netzwerkes vor verschiedenen Gefahren und - wenn
möglich - die Vermeidung von Gefahren und Minimierung der Auswirkungen von Sicherheitsverstößen, wenn
diese auftreten. Ein sicheres Netzwerk ist für autorisierte Benutzer immer verfügbar und für nicht autorisierte
Benutzer nie verfügbar.
Speziell verfolgt das Security Management für Netzwerke Ziele, die zu einem sichereren Netzwerk beitragen,
wenn sie implementiert werden. Diese Ziele werden im Folgenden aufgelistet:








Verhindern von mutwilligen Schäden an der Netzwerkhardware oder an Dateien
Verhindern von Missbrauch von Hardware und Software
Verhindern des Diebstahls von Netzwerkkomponenten oder Informationen
Begrenzen unabsichtlicher Schäden an Hardware oder Software, entweder durch die Nachlässigkeit von
Benutzern oder Umwelteinflüsse
Schützen der Vertraulichkeit und Integrität der Daten
Verhindern von nicht autorisiertem Zugriff auf das Netzwerk und nicht autorisierter Verwendung von
Netzwerkressourcen
Verhindern des Abfangens oder Diebstahls von Netzwerkdateien während der Übertragung
Vorbereiten der Wiederherstellung im Falle einer Katastrophe (Brand, Überschwemmung, Diebstahl
usw.)
Um diese Sicherheitsziele zu erreichen, müssen bestimmte Maßnahmen ergriffen werden. Hierzu gehören die
Folgenden:



















Physische Sicherung der Hardware gegen Diebstahl
Physische Sicherung der Hardware gegen Naturkatastrophen
Logische Sicherung der Hardware durch Kennwörter, Verschlüsselungschips, Sicherheitsvorlagen oder
andere Maßnahmen zur Erhöhung der Sicherheit
Verschlüsseln von Informationen und Speichern von Kopien an Remotestandorten
Befolgen der C2-Richtlinien (falls anwendbar), die von der National Security Agency vorgegeben
wurden
Verwenden von Geräten zum Schutz der Stromversorgung, wie z. B. Geräte zur Dämpfung von
Spannungsspitzen
Verwenden von unterbrechungsfreier oder Standbystromversorgung
Verwenden fehlertoleranter Server
Verwenden redundanter Datenspeicher an mehreren Standorten
Verwenden von Arbeitsstationen ohne Datenträger, um zu verhindern, dass Benutzer Dateien kopieren
oder Übertragungen protokollieren
Verwenden von Rückrufmodems, um nicht autorisierte Anmeldungen von Remotestandorten aus zu
verhindern
Kontrollieren von Uploads und Downloads
Verwenden komplexer Kennwörter und anderer Benutzer-IDs, um den Zugriff auf das Netzwerk zu
kontrollieren
Verwenden von Host- und Schlüsselauthentifizierung zusätzlich zu Kennwörtern
Verschlüsseln von Übertragungen
Verwenden von "Traffic Padding" (um konstanten Netzwerkverkehr zu gewährleisten und das Abhören
von Netzwerkinhalten zu erschweren)
Verwenden verschiedener Überprüfungsaktivitäten (z. B. Nachrichtenauthentifizierungscodes, um zu
ermitteln, ob eine Nachricht empfangen oder gesendet wurde)
Erstellen von Aufzeichnungen und Berichten zu versuchten Netzwerkzugriffen durch nicht autorisierte
Benutzer
Paketfilterung bzw. Übertragung von Paketen nur an den Zielknoten
Die aufgelisteten Sicherheitsmaßnahmen können in unterschiedlichem Umfang implementiert werden. Für
Netzwerke, die bezüglich der Sicherheit Regierungsrichtlinien entsprechen müssen, sind besonders strenge und
kostspielige Sicherheitsmaßnahmen erforderlich. Je mehr Sicherheitsmaßnahmen und Redundanz Sie in das
Netzwerk integrieren, desto teurer wird es. Ebenso können viele der aufgeführten Sicherheitsmaßnahmen auf
verschiedenen Funktionsebenen des OSI-Referenzmodells implementiert werden. Obwohl sich das allgemeine
Sicherheitsziel mit der Zeit kaum ändert, müssen Sicherheitsmaßnahmen ständig verändert und verbessert
werden, da immer neue Methoden für nicht autorisierten Zugriff auf Netzwerke und deren Inhalte entwickelt
werden.
Zugriff auf das Netzwerk
Der Zugriff auf das Netzwerk kann in zwei Kategorien unterteilt werden: physischer Zugriff und
Netzwerkzugriff.
Physischer Zugriff
Die Einstiegsebene bei der Sicherheit ist die Ebene des physischen Zugriffs. Dies bedeutet, dass der Zugriff auf
Geräte eingeschränkt wird, z. B. durch Verwenden von Verschlussvorrichtungen und Begrenzen des Zugangs
zum Gebäude. Außerdem wird der Zugriff auf den Computer selbst begrenzt, da selbst der Netzschalter am
Computer ein Risiko darstellt.
Die mittlere Ebene der physischen Sicherheit umfasst die Einrichtung eines eigenen Computerraums. Im
Rahmen dieser Maßnahme wird der Zugang zu diesem Raum von Jobanforderungen abhängig gemacht.
Die erweiterten Ebenen der physischen Zugangsbeschränkungen erlauben nur autorisierten Mitarbeitern den
Zugriff auf Geräte. Die Beschränkungen des Zugangs zum Computerraum sind äußerst streng und werden
konsequent eingehalten, so dass nur eine begrenzte Anzahl an Mitarbeitern Zugriff auf die Geräte hat. Dieser
Zugriff kann z. B. auf Mitarbeiter beschränkt werden, die internen Support für die Computer des Centers
bereitstellen.
Ziel dieser Abschottung ist die Reduzierung physischer Gefahren, einschließlich der Folgenden:






Diebstahl gültiger Benutzer-IDs und Kennwörter sowie das Abhören von Kabel- und
Telekommunikationsleitungen durch nicht-autorisierte Personen
Manipulation und physische Beschädigung, wie z. B. durch Abtrennen der Kabel und Zurücksetzen der
Jumper
Nicht autorisiertes Entfernen von Geräten und Komponenten
Beschädigung einer Komponente aufgrund elektrischer Spannungsspitzen
Beschädigung eines Kabels aufgrund von Feuchtigkeit und anderen Umwelteinflüssen
Natürliche Abnutzung der Geräte
Darüber hinaus gibt es physische Gefahren, die nicht mit nicht-autorisiertem Netzwerkzugriff zusammenhängen:



Diebstahl gültiger Benutzer-IDs und Kennwörter sowie das Abhören von Kabel- und
Telekommunikationsleitungen durch nicht-autorisierte Personen
Manipulation und physische Beschädigung, wie z. B. durch Abtrennen der Kabel und Zurücksetzen der
Jumper
Nicht autorisiertes Entfernen von Geräten und Komponenten
Sicherheit des Netzwerkzugriffs
Bei der Netzwerksicherheit wird festgestellt, ob ein Benutzer legitimiert und für den Zugriff auf das System
autorisiert ist. Authentifizierung in der Netzwerksicherheit und anderen Operationen ist der Prozess, mit dem die
Identität und Legitimität eines Benutzers, Knotens oder Prozesses überprüft werden. Für die Netzwerksicherheit
müssen im Allgemeinen drei Anforderungen erfüllt sein:



Ein zuverlässiger Authentifizierungs- und Autorisierungsdienst
Eine vertrauenswürdige Umgebung, in der Benutzer sich gefahrlos identifizieren können, die
Datenintegrität gewährleistet ist und sicherer Nachweis (Nonrepudiation) unterstützt wird (ein
Benutzer, der Daten digital signiert hat, kann dies später nicht widerrufen)
Daten können auf sichere Weise übertragen werden, so dass die Authentifizierung der Datenherkunft
sowie die Vertraulichkeit und Integrität der Daten gewährleistet ist
Überblick über die Funktionen der Windows 2000-Netzwerksicherheit
Die folgende Tabelle enthält einige Sicherheitsfunktionen von Windows 2000 sowie kurze Beschreibungen der
Funktionen.
Tabelle 30: Sicherheitsfunktionen von Windows 2000
Sicherheitstechnologie
Beschreibung
Kerberos-Authentifizierung
Das Kerberos (v5)-Protokoll, ein beliebtes und
standardisiertes Protokoll für Authentifizierungsdienste,
verwendet die Verschlüsselung von Sitzungstickets mithilfe
von Schlüsseln, um Authentifizierungs-, Datenintegritäts- und
Datenschutzdienste bereitzustellen.
PKI (Public Key Infrastructure)
Stellt sicher, dass eine vertrauenswürdige Umgebung
existiert, in der die Benutzeridentifizierung von einem
vertrauenswürdigen Dritten überwacht und die Datenintegrität
durch digitale Signaturen gewährleistet werden kann, die
nicht-autorisierte Änderungen verhindern.
Smartcard-Infrastruktur
Stellt manipulationssicheren Speicher für private Daten bereit,
wie z. B. Sicherheitsschlüssel, Sign-ons,
Konteninformationen und Kennwörter. Kann mit der
Windows 2000-PKI-Infrastruktur integriert werden.
Sicherheitsrichtlinien für den Remotezugriff
Der Remotezugriff kann pro Benutzer oder pro Gruppe
kontrolliert werden, indem in Windows 2000 definierte
Sicherheitszugriffsrichtlinien implementiert werden.
Innerhalb der Netzwerksicherheit gibt es bestimmte häufig auftretende Gefahren. Die Sicherheit in einem
Netzwerk kann in Bezug auf Hardware, Software, Informationen und Netzwerkoperationen gefährdet oder
verletzt werden. In diesem Zusammenhang ist jede beliebige Situation eine Gefahr, die gegen ein oder mehrere
Sicherheitsziele verstößt. Häufige Gefahren sind die Folgenden:




Zugriffsgefahren
Gefahren für die Software
Gefahren des Datenverlusts
Gefahren für Netzwerkoperationen
Zugriffsgefahren sind z. B. die Folgenden:



Stehlen oder Erraten von Benutzer-IDs und Kennwörtern
IP- oder Sicherheitsprincipal-Spoofing
Verwenden von Geräten für die Netzwerkspionage
Netzwerkpartitionen und -firewalls
Mithilfe von Netzwerkpartitionen und -firewalls können Sie den Sicherheitsgefahren in einem Netzwerk
entgegenwirken. Es muss ein vollständiger Plan für die Erstellung von Partitionen und möglicherweise Firewalls
zwischen Kundennetzwerken entwickelt werden. Auf der Einstiegsebene können z. B. Router eingesetzt werden,
um Partitionen zwischen Netzwerken zu erstellen, während auf der erweiterten Ebene die Erstellung
vollständiger Firewalls zwischen Netzwerken möglich ist.
Da die Erstellung einer Firewall kostspielig ist, werden im Allgemeinen Router verwendet, um den Zugriff auf
und von Netzwerken aus zu steuern. Windows 2000-Server können verschiedene Optionen zur Verbesserung der
Sicherheit in einem Netzwerk bereitstellen, die kostengünstiger sind als die Verwendung von Firewalls oder
dedizierten Routersystemen zur Partitionierung des Netzwerkes. Folgende Windows 2000-Technologien können
verwendet werden, um Sicherheitspartitionen im Netzwerk bereitzustellen:





Windows 2000-Server, die als Router zur Partitionierung des Netzwerkes eingesetzt werden
Implementierung von IP-Filtern für Windows 2000-Systeme, um festzulegen, welche Systeme Zugriff
auf Netzwerkressourcen haben
Verwendung des IPSec-Protokolls zum Implementieren verschlüsselter Datenübertragungen zwischen
Hostsystemen
Verwendung zuverlässiger VPNs (Virtual Private Networks), entweder intern oder im Extranet mithilfe
eines L2TP-, PPTP- oder L2TP/IPSec-Protokolls
Verwendung des Windows 2000-Servers, um NAT (Network Address Translation) zwischen
Netzwerksegmenten aufzurufen
Netzwerk- und Systemsoftware und Datensicherheit
Gefahren für die Software stellen ebenfalls eine Gefahr für die Sicherheit des Netzwerkes dar. In diesem
Zusammenhang bezieht sich der Begriff Software auf die Anwendungen, Shells, Betriebssysteme und anderen
Programme, die im und für das Netzwerk ausgeführt werden. Gefahren für die Software sind z. B. die
Folgenden:


Nicht autorisierte Entfernung von Software
Absichtliche Verbreitung von Viren, Trojanischen Pferden oder Computerwürmern
Eine weitere Gefahr für die Netzwerkinfrastruktur ist die Gefahr des Datenverlusts, des Diebstahls und der
Beschädigung. In diese Kategorie fallen die folgenden Gefahren:





Nicht autorisiertes Kopieren einer Konfigurationsdatei
Absichtliches Beschädigen einer Konfigurationsdatei
Unerlaubtes Ersetzen einer Konfigurationsdatei durch eine veränderte Datei
Benutzerfehler
Unerlaubtes Ersetzen von Daten durch veränderte Versionen
Der Schutz gegen und die Überwachung von Softwaregefahren können mithilfe der Windows 2000Überwachungsfunktion durchgeführt werden. Indem er die Windows 2000-Überwachung aktiviert, kann der
Administrator die Ereignisprotokolle für erfolgreiche und fehlgeschlagene Ereignisse überwachen, die
detaillierte Informationen darüber enthalten, wer wann welche Ressourcen verwendet hat.
Sicherheitsgefahren für Netzwerkoperationen
Gefahren für Netzwerkoperationen sind z. B. die Folgenden:



Unterbrechung. Eine Kabelverbindung wird unterbrochen, oder ein Knoten in bestimmten
Netzwerktypen fällt aus.
Störungen. Hierzu gehören Staus oder elektrische Geräusche, die entweder absichtlich oder durch
zufällige externe Ereignisse verursacht wurden.
Überlastung. Der Netzwerkverkehr steigt stark an, entweder aufgrund normaler Aktivitäten oder
aufgrund eines Virus, der eingebracht wurde und sich nun verbreitet.
Gegenmaßnahmen für die Netzwerksicherheit
Gegenmaßnahmen für die Netzwerksicherheit sind erforderlich, um das Netzwerk sowohl vor internen als auch
vor externen Gefahren zu schützen. In der folgenden Tabelle werden einige Gefahrentypen sowie die
Gegenmaßnahmen, die ergriffen werden können, aufgelistet.
Tabelle 31: Gegenmaßnahmen für die Netzwerksicherheit
Gefahr
Gegenmaßnahme
Elektrische Spannungsspitzen
Bedingte Stromversorgung
USV an kritischen Standorten
Hardwarefehler
Redundante Geräte
Redundante, fehlertolerante Komponenten
Abhören von Übertragungen
IPSec-Verschlüsselung
"Traffic Padding", um den Netzwerkverkehr konstant zu
halten, was das Abhören von Netzwerkinhalten erschwert
Verwendung abhörsicherer Medien wie Faser oder
Druckrohrkanäle.
Nicht autorisierter Datenfluss zum Netzwerk
Implementierung korrekt konfigurierter Firewalls
Überwachung von Netzwerkverkehr mit
Angriffserkennungsgeräten
Implementierung der neuesten Sicherheitspatches für alle
Betriebssysteme und Anwendungssoftware
Abgetrennte Kabel
Redundante Kabel und alternatives physisches Routing
Doppelte Netzwerkpfade mit dynamischem Routing
Nicht autorisierter Netzwerkzugriff
Zugriffskontrolle auf der Ebene der Netzwerkgeräte (Gerät
und Dienst)
Zugriffskontrolle auf der Hostebene (Betriebssystemebene)
Zugriffskontrolle auf Ressourcenebene, NTFSZugriffsberechtigungen und Windows 2000-Authentifizierung
(Kerberos)
Aktivierung, Überwachung und regelmäßige Überprüfung der
Überwachungsprotokolle
Angriffserkennung
Kontrolle der Verwendung nicht autorisierter Modems
Firewalls
Nicht autorisierte Verkehrsanalyse zur
Ermittlung von System- und
Netzwerkmustern
Implementierung von Zugriffskontrollen
Physischer Zugriff auf die Infrastruktur
öffentliche SNMP-Kennwörter für Lese- und
Schreibvorgänge
Überlastung des Netzwerkes, Beschränkung
des Netzwerkverkehrs
Überwachung der Netzwerklast und ggf. Neueinrichtung des
Netzwerkes
Zugriffskontrolle zur Einschränkung des Netzwerkzugriffs
auf autorisierte Benutzer
Segmentierung des Netzwerkes
Aufteilung des Netzwerkes in Compartments
Verlust von Hosts und Hostdiensten aufgrund
von Angriff, Pufferüberlauf, Skript,
Debugging
Optimale Vorgehensweisen für die Hostverwaltung
Aktuelle Anwendungsversionen, Patches und Fixes
Verdeckter unerlaubter Zugriff, bei dem
mehrere Systeme Informationen austauschen,
die Sicherheitsrichtlinien verletzen
Optimale Vorgehensweisen für die Hostverwaltung
Aktuelle Anwendungsversionen, Patches und Fixes
Aktive, richtlinienbasierte Sicherheitssoftware zur
Verwaltung von Benutzerprofilen
IPSec-VPNs zwischen vertrauenswürdigen Peers
Methoden, die autorisiertes Timing oder
Datenrepräsentationen verwenden, um nicht
autorisierte Daten weiterzugeben
Analyse des Netzwerkverkehrs anhand von Inhalten und
Schlüsselwörtern
Störungen und Staus, wenn elektrische
Geräusche auftreten, oder Extrahierung von
Informationen aus Emissionen
TEMPEST-Abschirmung
Kontrollierte Verwendung von Radiotechnologie
Verschlüsselung
Überprüfen von Netzwerksicherheitsprozessen
Eine regelmäßige Überprüfung von Sicherheitsprozessen und -verfahren ist wichtig, damit die
Netzwerksicherheit stets aktuell ist. Prozesse, die regelmäßig überprüft werden müssen, sind z. B. die Folgenden:





Erkennung von Integritätsverletzungen
Erkennung von Betriebsverletzungen
Erkennung von physischen Schäden
Erkennung von Sicherheitsverstößen
Erkennung von Zeitdomänenverletzungen
Eine regelmäßige Überprüfung der Sicherheitsrichtlinien und -verfahren ist nicht nur für die Sicherheit des
Netzwerkes wichtig, sondern auch für eine vollständige Wiederherstellung nach einem schwerwiegenden
Verstoß. Es liegt in der Verantwortung des Netzwerkadministrators, die Sicherheitsrichtlinien zu aktualisieren
und sicherzustellen, damit NOC-Mitarbeiter so geschult sind, dass sie Notfälle identifizieren und bewältigen
können.
Sicherheitsrichtlinien
Im Folgenden finden Sie Vorschläge für grundlegende Sicherheitsrichtlinien.







Erstellen Sie ein Inventar der verschiedenen Systeme, und weisen Sie jedem eine kurze
Sicherheitskonfiguration zu, in der Sie (mindestens) festlegen, was unbedingt notwendig und was unter
keinen Umständen erlaubt ist.
Listen Sie die Sicherheitstools auf, die zur Überwachung des Systems verwendet werden, und erstellen
Sie einen Zeitplan, der angibt, wann diese ausgeführt werden. Erstellen Sie außerdem ein Dokument,
das die Verantwortungsbereiche und Weiterleitungsverfahren enthält.
Erstellen Sie ein Dokument, das die Verantwortungsbereiche und Einschränkungen für
Systemadministratoren enthält.
Halten Sie Richtlinien und Verfahren auf dem neuesten Stand, und informieren Sie Benutzer über
Änderungen. Bedenken Sie, dass gute Sicherheitsrichtlinien nicht statisch sind, sondern sich mit dem
Netzwerk verändern.
Dokumentieren Sie autorisierte Zugriffspunkte - sowohl intern als auch extern.
Dokumentieren und planen Sie das gesamte Netzwerk.
Verwenden Sie Microsoft-Sicherheitsvorlagen, um Windows 2000-Systeme zu schützen.
Vorgeschlagene Schulungsunterlagen
Schulungsressourcen repräsentiert die grundlegenen Kenntnisse, die für die Ausführung der in diesem Leitfaden
beschriebenen Aufgaben erforderlich sind. Weitere Informationen zu diesen englischsprachigen Kursen finden
Sie im WWW unter http://www.microsoft.com/technet/treeview/default.asp?url=/technet/tcevents/default.asp
(englischsprachig).
Kurstitel
1267: Planning and Implementing Active Directory
1556: Administering Microsoft Windows 2000
1557: Installieren und Konfigurieren von Microsoft Windows 2000
1558: Advanced Administration for Microsoft Windows 2000
1561: Designing a Microsoft Windows 2000 Directory Services Infrastructure
2151: Microsoft Windows 2000 Network and Operating System Essentials
2152: Supporting Microsoft Windows 2000 Professional and Server
2153: Supporting a Microsoft Windows 2000 Network Infrastructure
2154: Implementing and Administering Microsoft Windows 2000 Directory Services
Danksagungen
Viele der in diesem Dokument beschriebenen Verfahren basieren auf jahrelanger Erfahrung im Bereich der
Informationstechnologie von Accenture, Avanade, Microsoft Consulting Services, Hewlett-Packard Company,
Lucent Technologies/NetworkCare Professional Services und Compaq Global Services.
Wir danken diesen Unternehmen für ihre großzügige Unterstützung und die Bereitstellung von Materialien für
dieses Dokument.
Die in diesem Dokument enthaltenen Informationen stellen die behandelten Themen aus der Sicht der Microsoft
Corporation zum Zeitpunkt der Veröffentlichung dar. Da Microsoft auf sich ändernde Marktanforderungen
reagieren muss, stellt dies keine Verpflichtung seitens Microsoft dar, und Microsoft kann die Richtigkeit der hier
dargelegten Informationen nach dem Zeitpunkt der Veröffentlichung nicht garantieren.
Dieses Dokument dient nur zu Informationszwecken. MICROSOFT SCHLIESST FÜR DIESES DOKUMENT
JEDE GEWÄHRLEISTUNG AUS, SEI SIE AUSDRÜCKLICH ODER KONKLUDENT.
Die Benutzer sind verantwortlich für das Einhalten aller anwendbaren Urheberrechtsgesetze. Unabhängig von
der Anwendbarkeit der entsprechenden Urheberrechtsgesetze darf ohne ausdrückliche schriftliche Erlaubnis der
Microsoft Corporation kein Teil dieses Dokuments für irgendwelche Zwecke vervielfältigt oder in einem
Datenempfangssystem gespeichert oder darin eingelesen werden, unabhängig davon, auf welche Art und Weise
oder mit welchen Mitteln (elektronisch, mechanisch, durch Fotokopieren, Aufzeichnen, usw.) dies geschieht.
Es ist möglich, dass Microsoft Rechte an Patenten bzw. angemeldeten Patenten, an Marken, Urherrechten oder
sonstigem geistigen Eigentum besitzt, die sich auf den fachlichen Inhalt dieses Dokuments beziehen. Das
Bereitstellen dieses Dokuments gibt Ihnen jedoch keinen Anspruch auf diese Patene, Marken, Urheberrechte
oder auf sonstiges geistiges Eigentum, es sei denn, dies wird ausdrücklich in den schriftlichen Lizenzverträgen
von Microsoft eingeräumt.
Die in den Beispielen verwendeten Firmen, sonstigen Namen und Daten sind frei erfunden. Jede Ähnlichkeit mit
bestehenden Firmen, Organisationen, Produkten, Personen oder Ereignissen ist rein zufällig.
© 2001 Microsoft Corporation. Alle Rechte vorbehalten.
Microsoft, BackOffice, MS-DOS, Outlook, PivotTable, PowerPoint, Microsoft Press, Visual Basic, Windows,
Windows NT und das Office-Logo sind entweder eingetragene Marken oder Marken der Microsoft Corporation
in den USA und/oder in anderen Ländern.
Weitere in diesem Dokument aufgeführte tatsächliche Produkt- und Firmennamen können geschützte Marken
ihrer jeweiligen Inhaber sein.
Herunterladen