Windows 2000 Server Network Administration - Betriebshandbuch (Engl. Originaltitel: Network Administration Operations Guide) Veröffentlicht: Mai 2001 Einführung in das Network Management Das Network Management ist ein weites Feld, das die Verwaltung von Benutzern, Prozessen und Verfahren, von Technologieprodukten und Tools sowie von Herstellern und Dienstanbietern einschließt. Durch das Network Management wird sichergestellt, dass das Netzwerk jederzeit effektiv arbeitet und der Unternehmensbetrieb nicht beeinträchtigt wird. Das Network Management ist für eine zuverlässige, konsistente und skalierbare Netzwerkinfrastruktur zuständig, die Dienstebenen entspricht bzw. über diese hinausgeht und Unternehmensressourcen optimiert. Da Unternehmen zunehmend von Netzwerkdiensten abhängig sind und Netzwerke immer größer und komplexer werden, ist ein stabiles Netzwerk von größter Bedeutung. Die Vorteile des Network Managements umfassen Vorteile für das Unternehmen und Vorteile für IT-Dienste. Ein zuverlässiges und konsistentes Netzwerk, das Benutzern angemessene Dienste zur Verfügung stellt, minimiert die Auswirkungen von Änderungen am Netzwerk, behandelt Probleme effektiv und reduziert das Ausfallrisiko. Beziehung zu anderen MOF-Prozessen Die Verwaltung des Netzwerkes hat erhebliche Auswirkungen auf die gesamte Computerumgebung und betrifft daher viele andere Prozesse. Tatsächlich ist das Network Management eine der grundlegenden Service Management-Funktionen (SMFs) des Betriebssegments innerhalb des MOF-Prozessmodells. In der folgenden Grafik wird die Beziehung zwischen dem Network Management und den anderen MOF-SMFs dargestellt. Abbildung 1: Beziehung zu den anderen SMFs im Betriebssegment System Administration Die System Administration befasst sich mit dem von einem Unternehmen verwendeten Verwaltungsmodell. Einige Unternehmen ziehen ein Modell vor, bei dem alle IT-Funktionen an einem einzigen Standort ausgeführt werden und sich ein Team von IT-Fachleuten an diesem Standort befindet. Andere Unternehmen wiederum bevorzugen ein Modell mit verteilten Zweigstellen, bei dem sich sowohl die Technologien als auch die Supportmitarbeiter an verschiedenen geografischen Standorten befinden. Bei der System Administration werden die Vor- und Nachteile der beiden Modelle verglichen. Jedes System Administration-Modell verfügt über bestimmte Netzwerkanforderungen. Mit zunehmender Distanz zwischen Systemen und Mitarbeitern gewinnen die Lastenverteilung im Netzwerk und die Zuverlässigkeit der Netzwerkverbindungen an Bedeutung. Security Management Sicherheit ist ein wichtiger Aspekt der Systeminfrastruktur. Ein Informationssystem mit einer unzureichenden Sicherheitsgrundlage muss mit Sicherheitsverstößen rechnen. Beispiele für Sicherheitsverstöße sind z. B. der Verlust, die Offenlegung und die Beschädigung von Daten sowie der Verlust der Systemverfügbarkeit. Abhängig vom Informationssystem und dem Schweregrad des Verlusts reichen die Konsequenzen von peinlichen Situation bis zu Einkommensverlusten und können sogar lebensgefährlich sein. Ein nicht ordnungsgemäß eingerichtetes oder nicht ausreichend physisch geschütztes Netzwerk stellt ein erhebliches Sicherheitsrisiko dar. Netzwerkadministratoren müssen die physische Sicherheit der Netzwerkkomponenten gewährleisten, um nichtautorisierten Zugriff zu verhindern. Darüber hinaus müssen Netzwerkadministratoren mit der korrekten Konfiguration und Verwaltung der Firewall vertraut sein. Service Monitoring and Control Das Service Monitoring and Control ist eine wichtige Voraussetzung für einen einwandfreien Einsatz des Netzwerkes. Mithilfe des Service Monitoring and Control wird die Funktionstüchtigkeit des Netzwerkes überwacht, und Änderungen, die sich auf die Stabilität des Netzwerkes auswirken und ungeplante Ausfälle bewirken könnten, werden verfolgt. Zu diesen Funktionen gehören die Analyse von Ereignisprotokollen sowie die Aufzeichnung von Informationen, die mithilfe spezieller Tools gesammelt wurden. Die Analyse dieser Daten kann Entscheidungen beeinflussen, die die Aktualisierung oder Erweiterung des Netzwerkes betreffen und die wiederum erhebliche Auswirkungen auf die Verfügbarkeit, Stabilität, Kapazität und die Kosten haben. Job Scheduling Das Network Management kann an Batchverarbeitungsaufgaben beteiligt sein, die zu verschiedenen Zeiten des Tages (oder der Nacht) durchgeführt werden, so dass die Nutzung der Systemressourcen maximiert, Geschäftsund Systemfunktionen jedoch nicht beeinträchtigt werden. Ein Kriterium bei der Erstellung eines Zeitplanes sollten die Auswirkungen dieser Aufgaben auf das Netzwerk sein. Directory Services Administration Die Verzeichnisdienste enthalten alle Benutzer- und Systemprofile. Die Directory Services Administration befasst sich mit dem korrekten Konfigurieren und Ändern der Objektprofile, um die Funktionalität und Sicherheit in einem System zu optimieren. Es ist äußerst wichtig, dass Administratoren von Verzeichnisdiensten mit den Netzwerkanforderungen des Verzeichnisses vertraut sind. Da die Verzeichnisreplikation eine erhebliche Belastung für das Netzwerk darstellt, sollte bei der Konfiguration die Kapazität der Verbindungen berücksichtigt werden. Print and Output Management Das Print and Output Management befasst sich mit allen Daten, die gedruckt oder in Berichten zusammengefasst an verschiedene Mitglieder eines Unternehmens verteilt werden. Das Network Management stellt sicher, dass das Netzwerk die durch die Druckanforderungen des Unternehmens entstehenden Belastungen bewältigen kann. Storage Management Das Storage Management befasst sich mit der Datenspeicherung (on-site und off-site) zum Zweck der Datenwiederherstellung und Archivierung. Technologien wie SANs (Storage Area Networks), Einheiten für die Remotebandsicherung usw. können die Netzwerkinfrastruktur erheblich belasten. Das Network Management sollte für jede Technologie, die hochgradig netzwerkabhängig ist, dedizierte Rollen bereitstellen. Configuration Management Das Configuration Management umfasst die Prozesse und Verfahren, die erforderlich sind, um sowohl die aktuelle Konfiguration der Geräte als auch zukünftige Änderungen an der Konfiguration zu dokumentieren. Beim Network Management muss sichergestellt werden, dass die aktuelle Konfiguration des Netzwerkes und aller seiner Komponenten in der Datenbank für das Configuration Management (CMDB) akkurat wiedergegeben werden. Availability Management Das Availability Management ist ein wichtiger Aspekt des Network Managements. Sind Netzwerkressourcen nicht verfügbar, kann dies das gesamte Unternehmen zum Stillstand bringen. Das Network Management ist eng mit dem Availability Management verknüpft und implementiert Technologien wie redundante Netzwerkverbindungen, um die Verfügbarkeit zu maximieren. Capacity Management Das Capacity Management befasst sich mit der Planung zusätzlicher Ressourcen, wenn sich die Verwendung der aktuellen Systemressourcen so sehr erhöht, dass die maximale Kapazität nahezu erschöpft ist. In den Verantwortungsbereich des Capacity Managements fällt es, die Informationen auszuwerten und auf dieser Grundlage Entscheidungen bezüglich der Aktualisierung, der Erweiterung oder auch der Reduktion von Netzwerkressourcen zu treffen. Change Management Das Network Management ist mit dem Change Management verknüpft, damit geplante Änderungen am Netzwerk sich nicht negativ auf die bestehende Infrastruktur auswirken. Aufgabe des Network Managements ist es, sich mit den einzelnen Bestandteilen der Netzwerkinfrastruktur vertraut zu machen und die Auswirkungen von Änderungen abzuwägen. Problem Management Wenn im Netzwerk bestimmte Probleme auftreten, die mehrere Systeme betreffen, arbeitet das Network Management eng mit dem Problem Management zusammen, um die Ursachen der Probleme zu ermitteln und Lösungen zu entwickeln. Service Continuity Management Das Network Management ist für das Erstellen und Testen von Alternativplänen zuständig, die nicht nur Hardware- und Softwareverluste, sondern auch den Ausfall ganzer Anlagen berücksichtigen. Rollen und Verantwortungsbereiche In diesem Abschnitt werden die Rollen sowie die entsprechenden Verantwortungsbereiche des Netzwerkmanagers und des Network Management-Personals dargestellt. Der Netzwerkmanager verwaltet den gesamten Prozess, während das Personal für den täglichen Betrieb sowie die damit verbundenen Aufgaben verantwortlich ist. Bitte beachten Sie, dass es sich bei den dargestellten Rollen nicht um Stellenbeschreibungen handelt. Kleinere Unternehmen können einem Mitarbeiter mehrere Rollen zuweisen, während in größeren Unternehmen für jede Rolle ein Team von Mitarbeitern zur Verfügung steht. Einem Mitarbeiter muss jedoch die Rolle des Prozessbesitzers zugewiesen werden, damit dieser eingreifen kann, wenn bei dem Prozess Probleme auftreten. Daher empfiehlt es sich, einem Mitarbeiter die Rolle des Netzwerkmanagers zuzuweisen. Tabelle 2: Rollen und Verantwortungsbereiche Rolle Beschreibung Teammodellcluster Netzwerkmanager Aufgaben des Netzwerkmanagers: • Beaufsichtigen des Betriebs von Datennetzwerken • Verbessern der Dienstgüte durch Überprüfung des Dienstwertes von Netzwerkkomponenten • Verwalten (Einstellen, Ausbilden, Schulen usw.) des Netzwerkpersonals • Überwachen und Steuern der Dienstebenen von Netzwerklieferanten • Sicherstellen, dass angemessener Herstellersupport gewährleistet ist • Einhalten der Wartungsverträge • Bereitstellen von Feedback zur Netzwerkleistung, sowohl allgemein als auch in Bezug auf bestimmte Dienstebenen • Unterstützen der Planung, des Entwurfs, der Entwicklung, der Bereitstellung und der Änderung des Netzwerkes • Sicherstellen, dass von der Netzwerkinfrastruktur ausgehende Warnungen erkannt werden • Bereitstellen von Netzwerkressourcen für Testumgebungen • Auflösen von Netzwerkproblemen, die bei Komponenten- und Pilottests ermittelt wurden • Bereitstellen von Netzwerkressourcen für die Implementierung von Diensten • Auflösen von Netzwerkproblemen, die bei Produktionstests ermittelt wurden • Installieren, Konfigurieren und Verwalten von Netzwerkkomponenten • Bereitstellen von technischer Unterstützung für Netzwerkkomponenten • Anpassen der Netzwerkkapazitäts- und leistungskonfigurationen auf der Grundlage der Empfehlungen für das Capacity Management • Unterstützen verschiedener Tests (Prototypen-, Einheiten- und Pilottests) • Unterstützen von Produktions- und Benutzerakzeptanztests • Bereitstellen fortlaufenden Network Managements für einen Dienst, nachdem dieser aktiviert wurde Diese Rolle ist Teil des Betriebsclusters innerhalb des MOFTeammodells Network Management Dienste bestehen im Allgemeinen aus mehreren IT-Funktionen, die den Dienst gemeinsam bereitstellen. Einige dieser IT-Funktionen sind technisch, an anderen dagegen ist Personal beteiligt. Die technischen Funktionen können als Schichten angesehen, wobei jede Schicht für die ihr übergeordneten Schicht einen Dienst bereitstellt und von der ihr untergeordneten Schicht einen Dienst empfängt. Für die IT-Abteilung sehen diese Schichten folgendermaßen aus: • • • • • • • • Dienst Anwendung Middleware Betriebssystem Hardware Lokales Netzwerk Anlage Externer Bereich Das Betriebssystem erfordert Hardware, auf der es ausgeführt werden kann. Umgekehrt stellt das Betriebssystem wichtige Funktionen für die Middlewaredienste, wie z. B. Datenbanken, bereit. IT kann einen Dienst (oberste Schicht) nur bereitstellen, wenn alle Schichten darunter ordnungsgemäß funktionieren. Voraussetzung für die Bereitstellung eines Dienstes ist daher, dass die untergeordneten IT-Funktionen bereitgestellt werden, die für die Erstellung dieses Dienstes erforderlich sind. Aufgabe des Network Managements ist das Verwalten der Netzwerkschichten der IT-Infrastruktur. Die Grundlagen für die Verwaltung eines Netzwerkes sind Fehlermanagement, Leistungsmanagement und Sicherheit. Fehlermanagement. Aufgabe des Fehlermanagements ist die Analyse von Netzwerkinformationen, um Fehler innerhalb der Infrastruktur vorhersagen und verwalten zu können. Das Fehlermanagement ist in drei Kategorien unterteilt: vorbeugendes Fehlermanagement, proaktives Fehlermanagement und reaktives Fehlermanagement. Das vorbeugende Fehlermanagement umfasst die analytische Verwendung von Daten, die durch Überwachen und Messen gesammelt wurden. Die Daten werden verwendet, um potentielle Systemausfälle vorherzusagen und eine Strategie für vorbeugende Wartung zu entwickeln. o Das proaktive Fehlermanagement reagiert auf Warnungen, die bei Erreichen bestimmter Leistungsschwellenwerte erzeugt werden. Diese Schwellenwerte werden durch den Netzwerkbetrieb bestimmt und weisen im Allgemeinen auf Leistungsabfälle bei einem Dienst hin, die zu einem Ausfall führen können. Ziel des proaktiven Fehlermanagements ist es, auf der Grundlage der Überwachungsinformationen Korrekturmaßnahmen zu entwickeln, um einen Systemausfall zu verhindern. o Das reaktive Fehlermanagement umfasst die Prozesse und Verfahren, die im Falle eines ungeplanten Systemausfalls angewendet werden. Trotz proaktiven Fehlermanagements können Ausfälle eine Gefahr darstellen. Ziel des reaktiven Fehlermanagements ist die Bereitstellung von Verfahren, mit denen Ressourcen mobilisiert, Dienste schnell wiederhergestellt und die Auswirkungen eines Ausfalls minimiert werden können. Leistungsmanagement. Das Leistungsmanagement umfasst Prozesse und Verfahren zur Durchführung notwendiger, kontrollierter und geplanter Änderungen am System. Mithilfe der Überwachung wird der aktuelle Zustand des Netzwerkes sowie die Notwendigkeit von Änderungen und/oder Erweiterungen ermittelt. Sicherheit. Sicherheit ist ein wichtiges Thema, das jeden Aspekt des Network Managements und alle Hauptbereiche betrifft. Die Sicherheit umfasst Prozesse, Verfahren, Personal und Hardware, die erforderlich sind, um das Netzwerk vor Eindringversuchen und anderen Verstößen - seien sie interner oder externer Natur - zu schützen. Ziel der Sicherheit ist es, das Netzwerk zu schützen. o • • Fehlermanagement Das Fehlermanagement umfasst die Erkennung, Isolierung und Korrektur fehlerhaften Netzwerkverhaltens. Ziel des Verfahrens ist die Gewährleistung kontinuierlicher, zuverlässiger Netzwerk- und Systemoperationen durch Überwachung und ggf. proaktiver Beseitigung von Fehlern. Methoden des Fehlermanagements sind die Überwachung, die Untersuchung von Fehlerprotokollen, die Anzeige und Behandlung von Warnungen, die Verfolgung und Identifizierung von Fehlern, die Durchführung von Diagnosetests und die Fehlerkorrektur. Die Hauptfunktionen des Fehlermanagements sind die Folgenden: • • • • • • • • • Fehlererkennung Fehlerisolierung und -diagnose Einleitung von Korrekturmaßnahmen Sofortige Meldung von Fehlern Regelmäßige Meldung von Fehlern Erstellung und Wartung einer Trouble-Ticket-Datenbank Problemweiterleitung Auflösungsmanagement Herstellermanagement Das Fehlermanagement umfasst mehrere "Schichten" von Ressourcen sowie zahlreiche Prozesse und Verfahren. Einige dieser Prozesse und Verfahren hängen mit der Überwachung des NOC zusammen, um zukünftige Probleme vorherzusagen. Andere beziehen sich auf die tägliche Wartung des NOC, um Probleme in der Zukunft zu verhindern. Wieder andere definieren, wie das NOC Probleme, die nicht vorhergesehen oder verhindert wurden, überwindet. Im Allgemeinen lässt sich das Fehlermanagement in drei Kategorien unterteilen: • • • Vorbeugendes Fehlermanagement Proaktives Fehlermanagement Reaktives Fehlermanagement Vorbeugendes Fehlermanagement Zum vorbeugenden Fehlermanagement gehört die Bewertung aktueller Systeme, um festzustellen, ob diese verbessert und/oder ersetzt werden müssen. Die mit dem vorbeugenden Fehlermanagement im Zusammenhang stehenden Prozesse vergleichen die Kosten und Risiken aktueller Systeme mit möglichen Alternativen sowie den damit verbundenen Kosten. Mögliche Alternativen sind z. B. neue Technologien oder neue Versionen vorhandener Technologien. Das vorbeugende Fehlermanagement bewertet die bestehende Netzwerkinfrastruktur und untersucht die Alternativen. Anschließend wird das Netzwerk erneut bewertet, um Änderungen sowie deren Auswirkungen auf die Stabilität des Netzwerkes zu identifizieren. Diese Bewertung umfasst folgende Elemente: • • • • • • • • Umfassende Überwachung des aktuellen Systems Analyse der einzelnen Systemkomponenten Recherche nach Alternativen für die einzelnen Komponenten Kosten-Nutzen-Analyse für jede Alternative Risiken und Vorteile jeder Alternative Kontinuierliche Überwachung und Bewertung Empfehlungen für Verbesserungen und Änderungen Überwachung von Umgebungsbedingungen Umfassende Überwachung des aktuellen Systems Die umfassende Überwachung des aktuellen Systems - auch als "Basisbewertung" bezeichnet, wird durchgeführt, um den aktuellen Zustand des NOC zu ermitteln. Um das NOC zu überwachen und zu ermitteln, ob die Gefahr einer Überlastung besteht, müssen Sie zunächst die "normale" Belastung definieren und diese als Basis verwenden. Eine erfolgreiche Netzwerküberwachung umfasst fünf grundlegende Schritte. 1. Vorbereitung und Bewertung der Netzwerkermittlung. Dieser Schritt umfasst eine einfache Netzwerkermittlung, die mit einer Befragung der NOC-Engineers beginnt. Diese vorläufige Bewertung wird durchgeführt, um schnell Informationen zu potentiellen Problembereichen zu erhalten und um den Umfang des Projekts zu definieren. Darüber hinaus sollten die Engineers in der Lage sein, das Layout der Netzwerktopologie sowie Konfigurationsinformationen für jede Komponente zur Verfügung zu stellen. Um den Netzwerkmanager bei diesem Schritt zu unterstützen, sollten eine Reihe von Prüflisten und Richtlinien für die Befragung entwickelt werden. Der Netzwerkmanager muss über Netzwerkprobleme oder andere Aspekte, die sich auf die Datenerfassung auswirken könnten, unverzüglich in Kenntnis gesetzt werden. 2. Dimensionierung und Ermittlung des Projektumfangs. Mit diesem Schritt werden die für die Durchführung des Projekts erforderlichen Ressourcen ermittelt. Der Netzwerkmanager sollte bei diesem Schritt die Rolle des Projektmanagers übernehmen und die in Schritt 1 erfassten Daten organisieren. Ist die Dokumentation nicht verfügbar, muss der Netzwerkmanager vor Wiederaufnahme des Projekts zusätzliche Zeit für die Datenerfassung veranschlagen. 3. Vollständige Netzwerkermittlung. Die vollständige Netzwerkermittlung umfasst die Erstellung von Netzwerk- und Konfigurationsdatenbanken, die üblicherweise mit Drittanbietertools wie VitalSuite oder HP Openview erfolgt. Im Allgemeinen enthalten diese Informationen alle Geräte im Netzwerk sowie deren Konfigurationen. Ist eine CMDB vorhanden, stehen diese Informationen möglicherweise bereits zur Verfügung. 4. Drucken von Netzwerkkonfigurationsberichten und Topologiediagrammen. Drucken aller Daten, die während des Ermittlungsprozesses erfasst wurden. 5. Vergleichen der Daten aus Schritt 4 mit den Daten aus Schritt 1 Organisieren Sie ein Treffen aller Mitarbeiter, die an NOC-Operationen beteiligt sind, und überprüfen Sie die Daten. Lösen Sie Diskrepanzen zwischen den Daten aus Schritt 4 und den Daten aus Schritt 1 auf. Überarbeiten Sie die Dokumente, und speichern Sie die Informationen unter der Bezeichnung "Basisdokumentation". Windows 2000-Basis Die letzte Komponente einer Microsoft® Windows® 2000-Überwachung ist ein umfassendes Basisdokument, in dem alle Komponenten der Windows 2000-Netzwerkinfrastruktur beschrieben werden. Hierbei kann es sich um folgende Komponenten handeln (die Liste ist nicht unbedingt vollständig): • • • • • • • • • Netzwerktopologiediagramme mit Verbindungsbandbreiten und einer vollständigen Dokumentation sämtlicher Netzwerkkomponenten und Schnittstellen. Windows 2000-Sites sowie deren TCP/IP-Teilnetze sollten ebenfalls in der Basisdokumentation enthalten sein. Daten zur Verbindungsauslastung für alle Netzwerkpfade, einschließlich durchschnittlicher Auslastung und Spitzenwerte. Windows 2000-Replikationskomponenten, einschließlich festgelegter Bridgeheadserver (sofern diese manuell definiert wurden), Siteverbindungen, Window 2000-Domänencontroller und Standorte der Globalen Katalogserver. Windows 2000-Server, auf denen flexible Einzelmasteroperationen ausgeführt werden, sollten deutlich gekennzeichnet werden. WINS (Windows Internet Naming Service) muss dokumentiert werden, um Architekturtopologien und Replikationspartnerkonfigurationen sowie die physischen Standorte der Server, auf denen sich der Dienst befindet, anzuzeigen. Für DNS (Domain Name System) müssen die hierarchischen Domänennamenstrukturen, die Zonenbesitzer und die physischen Standorte der DNS-Server angezeigt werden. DHCP-Server sollten identifiziert und deren IP-Adressbereiche und DHCP-Bereichsparameter dokumentiert werden. Möglicherweise sind zusätzliche Komponenten vorhanden, die bei der Überwachung berücksichtigt werden müssen, wie z. B. RIS-Server, Microsoft® Windows® 2000-Clusterserver und Server, auf denen Windows 2000-Funktionen für den Netzwerklastenausgleich ausgeführt werden. Nachdem die Hauptkomponenten der Netzwerkinfrastruktur dokumentiert und identifiziert wurden, sollte der Administrator in der Lage sein, typische Leistungsrichtwerte für das Unternehmen bereitzustellen. Zu diesen Leistungsrichtwerten gehören u. a. die Folgenden: • • • • Wartezeit bei der Active Directory-Replikation. Wie viel Zeit verstreicht üblicherweise, bevor Änderungen auf die verschiedenen Domänencontroller im Netzwerk repliziert werden? Wie schnell werden DNS-Änderungen zwischen den DNS-Servern repliziert? Welche Antwortzeit ist für Client-DNS-Abfragen akzeptabel? Wie lange dauert eine typische Clientanmeldung an den verschiedenen Windows 2000-Sites? Wann werden diese Anmeldezeiten inakzeptabel? Was ist eine typische Antwortzeit für Suchzugriffe auf den Globalen Katalog bei verschiedenen Windows 2000-Sites? Das Basisdokument gibt einen Überblick über die Netzwerkinfrastruktur. Der nächste Schritt umfasst einen Drilldown zu den Komponenten der Infrastruktur, um normale Leistungs- und Auslastungsrichtwerte zu ermitteln. Analyse der einzelnen Systemkomponenten Nachdem eine allgemeine Basis für die Netzwerkleistung geschaffen wurde, muss eine zusätzlicher Satz mit Basiswerten erstellt werden. Hierbei handelt es sich um die Basiswerte für einzelne Komponenten im Netzwerk. Anhand der Analyse einzelner Systemkomponenten kann ermittelt werden, welche Komponenten möglicherweise Probleme im Netzwerk verursachen. Sowohl die Konfiguration der Hardwareelemente als auch der aktuelle Zustand der Geräte sollte ausführlich dokumentiert werden. Auf diese Weise kann festgestellt werden, ob die Kapazität der Geräte ausgeschöpft wird oder nicht. Die für die Durchführung dieser Aufgaben erforderlichen Schritte hängen von der jeweiligen Komponente ab, aber es gibt einige allgemeine Richtlinien. 1. Überprüfen und Optimieren Sie die Konfiguration. Überprüfen Sie anhand der Dokumentation zu der Komponente, ob diese ordnungsgemäß konfiguriert und für die Hauptfunktionen des Systems optimiert wurde. Beispielsweise hängt die Feinabstimmung der Leistung eines Microsoft® Windows® 2000-Servers davon ab, ob dieser als Datei- und Druckserver oder als Server für Terminaldienste eingesetzt werden soll. Stellen Sie sicher, dass die neueste BIOS-Version und alle erforderlichen Microsoft Service Packs installiert wurden. Service Packs beheben nicht nur bekannte Probleme, sondern verbessern häufig auch die Leistung. 2. Zeichnen Sie die Konfiguration auf. Nachdem Sie die Konfiguration optimiert haben, müssen Sie diese aufzeichnen und sichern. Handelt es sich bei der Komponente beispielsweise um einen Router, sollten Sie die Konfiguration auf einem FTPServer sichern und eine Kopie in einer Datei speichern. Für Systeme, auf denen Microsoft WindowsBetriebssysteme ausgeführt werden, muss eine vollständige Sicherung des Systems (einschließlich der Windows 2000-Systemzustandsdaten) durchgeführt und eine Notfalldiskette erstellt werden. 3. 4. Messen Sie vordefinierte Leistungsrichtwerte für bestimmte Komponenten zu verschiedenen Tageszeiten und über einen Zeitraum von mindestens zwei bis drei Monaten, und zeichnen Sie diese auf. Um Leistungsprobleme identifizieren zu können, müssen Sie sich zunächst einen Überblick über das normale Betriebsverhalten verschaffen. Den Basiswerten können Sie entnehmen, wie die Hauptressourcen des Servers (CPU, Festplatten-E/A, Grundlegende Prozesse, Netzwerk-E/A und Arbeitsspeicher) unter normalen Umständen zusammenarbeiten. Sortieren Sie die Leistungs- und Analysedaten nach Komponenten, um die durchschnittlichen und Spitzenauslastungswerte für jeden aufgezeichneten Leistungsrichtwert zu ermitteln. Die tatsächlichen Leistungsrichtwerte können selbstverständlich je nach dem gemessenen System variieren; die folgende Tabelle enthält eine Zusammenfassung einiger wichtiger Werte für einen Microsoft® Windows® 2000Server sowie Vorschläge für maximale Schwellenwerte. Tabelle 5 Typische Schwellenwerte für Windows 2000 Ressource Systemmonitor Objekt\Indikator Vorgeschlagener maximaler Schwellenwert Kommentare Festplatte Logischer Datenträger\Freier Speicher (%) 15 Prozent Keine Festplatte Logischer Datenträger\Zeit (%) 90 Prozent Keine Festplatte Physischer Datenträger\Lesevorgänge/s, Physischer Datenträger\Schreibvorgänge/s Abhängig von den Spezifikationen des Herstellers Überprüfen Sie die festgelegte Übertragungsrate für Ihre Festplatten, um sicherzustellen, dass diese die Spezifikationen nicht überschreitet. Festplatte Physischer Datenträger\Aktuelle Warteschlangenlänge Anzahl der Spindeln plus 2 Für einen Durchschnitt über einen bestimmten Zeitraum können Sie Physischer Datenträger\Durchschnittl. Warteschlangenlänge des Datenträgers verwenden. Arbeitsspeicher Speicher\Verfügbare Bytes Weniger als 4 MB Stellen Sie Nachforschungen bezüglich der Speichernutzung an, und fügen Sie ggf. zusätzlichen Speicher hinzu. Verwenden Sie den Prozessindikator, um die Speichernutzung-/prozesse zu identifizieren. Arbeitsspeicher Speicher\Seiten/s 20 Stellen Sie Nachforschungen bezüglich der Auslagerungsaktivität an. Überprüfen Sie die Auslastung des physischen und des virtuellen Arbeitsspeichers. Netzwerkauslastung Netzwerksegment\Netzwerkauslastung (%) Abhängig von der Art des Netzwerkes Eine durchschnittliche Ethernet-Auslastung von 40 bis 60 % gilt als hoch, während Token Ring-Segmente mit 80 bis 90 % arbeiten können, ohne dass die Leistung beeinträchtigt wird. Auslagerungsdatei Auslagerungsdatei\Belegung (%) Über 70 Prozent Überprüfen Sie diesen Wert im Zusammenhang mit Verfügbare Bytes und Seiten/s, um sich einen Überblick über die Auslagerungsaktivität auf Ihrem Computer zu verschaffen. Prozessor Prozessor\Prozessorzeit (%) 85 Prozent Suchen Sie nach dem Prozess, der einen Großteil der Prozessorzeit in Anspruch nimmt. Aktualisieren Sie auf einen schnelleren Prozessor, oder installieren Sie einen zusätzlichen Prozessor. Prozessor Prozessor\ Interrupts/s Server Server\Gesamtanzahl Bytes/s Entspricht die Summe von Gesamtanzahl Bytes/s für alle Server in etwa der maximalen Übertragungsrate Ihres Netzwerkes, müssen Sie das Netzwerk u. U. segmentieren. Server Server\Zu wenig Arbeitselemente 3 Wird dieser Schwellenwert überschritten, sollten Sie eine Feinabstimmung der InitWorkItems- oder MaxWorkItems-Einträge in der Registrierung (unter HKEY_LOCAL_MACHINE \SYSTEM\CurrentControlSet \Services\lanmanserver\Parameters) in Erwägung ziehen. Weitere Informationen zu MaxWorkItems erhalten Sie über den Hyperlink zur Microsoft Knowledge Base Web Resources unter http://www.microsoft.com/windows2000/techi nfo/reskit/WebResources/default.asp (englischsprachig) Vorsicht Sie sollten nur dann mithilfe eines Registrierungs-Editors direkte Änderungen an der Registrierung vornehmen, wenn Sie keine andere Wahl haben. Mit RegistrierungsEditoren kann der standardmäßige Schutz umgangen werden, der von den Verwaltungstools bereitgestellt wird. Dieser Schutz verhindert, dass Sie einander widersprechende Einstellungen oder Einstellungen, die leicht die Leistung verschlechtern oder das System beschädigen können, eingeben. Eine direkte Bearbeitung der Registrierung kann ernsthafte, unerwartete Folgen haben und bewirken, dass sich das System nicht neu starten lässt und Sie Windows 2000 neu installieren müssen. Zum Konfigurieren und Anpassen von Windows 2000 sollten Sie möglichst die Programme in der Systemsteuerung oder der Microsoft Management Console verwenden. Server Serverwarteschlangen\Warteschlangenlänge 4 Wird dieser Schwellenwert überschritten, kann ein Prozessorengpass auftreten. Hierbei handelt es sich um einen Echtzeitindikator; verfolgen Sie diesen Wert über mehrere Zeiträume. 2 Hierbei handelt es sich um einen Echtzeitindikator; verfolgen Sie diesen Wert über mehrere Zeiträume. Mehrere System\ProzessorProzessoren Warteschlangenlänge Abhängig vom Prozessor; für aktuelle CPUs wird ein Schwellenwert von 1500 Interrupts pro Sekunde empfohlen Eine starke Erhöhung dieses Indikatorwertes ohne eine entsprechende Steigerung der Systemaktivität deutet auf ein Hardwareproblem hin. Identifizieren Sie den Netzwerkadapter oder die Festplattencontrollerkarte, der bzw. die die Interrupts verursacht. Möglicherweise müssen Sie einen zusätzlichen Adapter bzw. eine zusätzliche Controllerkarte installieren. WAN (Wide Area Network)-Leistung Für die Funktionstüchtigkeit von WAN-Verbindungen relevante Daten sind z. B. die Verbindungsauslastung, Fehler, verworfene Pakete, und Broadcast/Multicasts. Die folgende Tabelle enthält typische Schwellenwerte und zu überwachende Ereignisse: Tabelle 6: WAN-Schwellenwerte und zu überwachende Ereignisse Durchschnittl. Spitzenauslastung Fehler Verworfene Broadcast/Multicasts Auslastung (%) (%) Pakete (%) (%) Schwellenwert >30 für Warnungen >90 >0.1 >0.1 200 Kritischer >70 Schwellenwert >98 >1 >1 300 Auslastung Die durchschnittliche Auslastung fasst die WAN-Auslastungsdaten in einer einzigen, leicht zu verfolgenden Zahl zusammen, die angibt, ob eine WAN-Verbindung ihre Kapazität ausschöpft. Für jede Abrufperiode zeigt der Bericht die Eingabe- oder die Ausgabeauslastung an - je nachdem, welche größer ist. Einige WANVerbindungen werden nur in eine Richtung ausgiebig genutzt. Starke Verwendung in diese Richtung wirkt sich auf Aspekte der Benutzerleistung und Aktualisierungsanforderungen aus. Netzwerkverkehr in die andere Richtung dagegen hat keinen Einfluss auf die stärker verwendete Richtung. Darüber hinaus spiegeln Spitzenwerte die Erfassung von Spitzenintervallen wider, in denen der Datenverkehr Aktivitätsspitzen für die Verbindung zeigt. Für Netzwerke, die eine niedrige durchschnittliche Auslastung, aber hohe Spitzenwerte aufweisen, ist u. U. die Konfiguration oder Bereitstellung einer Lösung (z. B. Frame Relay oder ATM) erforderlich. Eine niedrige Gesamtauslastungsstatistik (sowohl innerhalb als auch außerhalb) bietet die Möglichkeit, die Bandbreite für diese Verbindung - und somit die Kosten - zu reduzieren. Umgekehrt kann eine hohe Auslastungsstatistik die Grundlage für die Erhöhung der Bandbreite in diesem Segment darstellen. Fehlerraten WAN-Fehlerraten sind im Wesentlichen eine Funktion des Verbindungsstatus. Diese Statistik wird hauptsächlich verwendet, um die Funktionstüchtigkeit der seriellen Datenverbindung zu überwachen. Sie ermöglicht die Erkennung eskalierender Probleme, so dass diese proaktiv korrigiert werden können, bevor es zu einem Ausfall kommt. Auf diese Weise können fehlerhafte CSU/DSUs (Channel Service Units/Digital Service Units), Kabel, Mietleitungen und Netzwerkkarten ermittelt werden, bevor diese vollständig versagen. Verworfene Pakete Dieser Wert kann auf eine zu starke Auslastung der Bandbreite hinweisen. Ist der Pufferspeicher voll, bevor die Frames über die WAN-Verbindung übertragen wurden, ist es möglich, dass der Router Frames verwirft. Aus diesem Grund sollte die Auslastung jeder Routerschnittstelle, die verworfene Frames aufweist, überprüft werden, wenn die Kapazität der Verbindung oder der CPU des Routers überschritten wird. Treten diese Ereignisse vereinzelt auf, muss dies nicht unbedingt bedeuten, dass das Netzwerk fehlerhaft ist. Es kann jedoch ein Hinweis darauf sein, dass die Verbindung nahezu ausgelastet ist. Wenn Frames kontinuierlich verworfen werden oder Ereignisse mit Tausenden von verworfenen Frames auftreten, deutet dies auf ein größeres Problem hin. Daher ist es wichtig, verworfene Frames über einen längeren Zeitraum zu beobachten, um die Funktionstüchtigkeit des Netzwerkes zu beurteilen und die Warnzeichen überlasteter Router oder Verbindungen rechtzeitig zu erkennen. Broadcasts/Multicasts Dieser Wert gibt die Anzahl der Broadcasts/Multicasts pro Sekunde an. Erhöhte Werte oder plötzlich auftretende Spitzenwerte können in Netzwerken mit dynamischem Routing auf Probleme mit dem Routingprotokolloverhead hinweisen. Frame Relay-Analyse Daten, die die Funktionstüchtigkeit von Frame Relay-PVCs (Permanent Virtual Circuits) beeinflussen, sind z. B. Verbindungsauslastung, Überlastung und die Berechtigung zum Verwerfen von Paketen. Die folgende Tabelle enthält Beispiele für typische Schwellenwerte und zu überwachende Ereignisse: Tabelle 7: Frame Relay-Schwellenwerte und zu überwachende Ereignisse Durchschnittl. Spitzenauslastung SpitzenAuslastung (%) BECNs (%) SpitzenFehler FECNs Schwellenwert >80 für Warnungen >150 >100 >100 3000 Kritischer >100 Schwellenwert >200 >500 >500 5000 Auslastungsraten Die durchschnittliche Auslastung fasst die Auslastungsdaten in einer einzigen, leicht zu verfolgenden Zahl zusammen, die angibt, ob eine virtuelle Verbindung ihre Kapazität ausschöpft. Für jede Abrufperiode zeigt der Bericht die Eingabe- oder die Ausgabeauslastung an - je nachdem, welche größer ist. Einige PVCs werden nur in eine Richtung ausgiebig genutzt. Starke Verwendung in diese Richtung wirkt sich auf Aspekte der Benutzerleistung und Aktualisierungsanforderungen aus. Netzwerkverkehr in die andere Richtung dagegen hat keinen Einfluss auf die stärker verwendete Richtung. Darüber hinaus spiegeln Spitzenwerte die Erfassung von Spitzenintervallen wider, in denen der Datenverkehr Aktivitätsspitzen für die Verbindung zeigt. Bestimmte Verbindungen müssen möglicherweise konfiguriert werden, um hohe potentielle Auslastungsebenen bewältigen zu können. Spitzen-BECNs/FECNs Überlastungen in der Frame Relay-Umgebung werden durch FECNs (Forward Explicit Congestion Notifications) und BECNs (Backward Explicit Congestion Notifications) beeinflusst. Mit diesen Benachrichtigungen bewirken Netzwerkgeräte, dass der Datenfluss die Übertragung aus der einen oder anderen Richtung verlangsamt. Dieser Statistik kann der Router, von dem die Daten empfangen werden, entnehmen, ob auf dem Pfad für diese Pakete Überlastungen vorhanden sind und ob weitere Pakete über diese überlasteten Pfade empfangen wurden oder nicht. Darüber hinaus kann es erforderlich sein, beide Enden der verschiedenen PVCs zu überprüfen, um festzustellen, ob Pakete verloren gegangen sind. Überprüfen Sie außerdem den Netzwerkentwurf bzw. wenden Sie sich an den Frame Relay-Anbieter, um der Ursache dieser Überlastung auf den Grund zu gehen. Um die Qualität von Voiceverbindungen zu sichern, sollten BECN- und FECN-Werte überwacht und ggf. Anpassungen vorgenommen werden. Fehler Die Fehlermetrik zeigt die Fehler pro eine Million Frames an. Beachten Sie, dass die meisten SNMP-Agenten (Simple Network Management Protocol) keine Fehlerstatistiken bereitstellen. Fehlerraten sind im Wesentlichen eine Funktion des Verbindungsstatus. Diese Statistik wird daher hauptsächlich verwendet, um die Funktionstüchtigkeit der Verbindung zu überwachen. Sie ermöglicht die Erkennung eskalierender Probleme, so dass diese proaktiv korrigiert werden können, bevor es zu einem Ausfall kommt. Auf diese Weise können fehlerhafte CSU/DSUs (Channel Service Units/Digital Service Units), Kabel, Mietleitungen und Netzwerkkarten ermittelt werden, bevor diese vollständig versagen. Stehen Statistiken zur Verfügung, sollten Sie vor allem auf Verbindungen mit Voiceverkehr achten, da verworfene Pakete die Qualität beeinträchtigen können. Frame Relay (CSU/DSU) PVC-Analyse Diese Daten sind relevant für die Funktionstüchtigkeit von CSU/DSUs, die den Frame Relay-Dienst unterstützen. In die Einheiten sind äußerst detaillierte Network Management-Statistiken eingebettet. Anhand dieser Einheiten können Sie End-to-End-Statistiken für Frame Relay-PVCs (Permanent Virtual Circuits) erstellen, die z. B. Verbindungsauslastung, Überlastung, die Berechtigung zum Verwerfen von Paketen und die verworfenen Pakete enthalten. Die folgende Tabelle enthält Beispiele für typische Schwellenwerte und Raten sowie die zu überwachenden Paketnummern: Tabelle 8: Frame Relay-CSU/DSU-Schwellenwerte, Raten und zu überwachende Pakete Durchschnittl. Spitzenauslastung Verworfen Durchschnittl. Spitzen-RTD Auslastung (%) B->A (#) RTD (%) Schwellenwert >80 für Warnungen >150 >25 >100 >200 Kritischer >100 Schwellenwert >200 >100 >200 >400 Auslastungsraten Die durchschnittliche Auslastung fasst die Auslastungsdaten in einer einzigen, leicht zu verfolgenden Zahl zusammen, die angibt, ob eine virtuelle Verbindung ihre Kapazität ausschöpft. Für jede Abrufperiode zeigt der Bericht die Eingabe- oder die Ausgabeauslastung an - je nachdem, welche größer ist. Einige PVCs werden nur in eine Richtung ausgiebig genutzt. Starke Verwendung in diese Richtung wirkt sich auf Aspekte der Benutzerleistung und Aktualisierungsanforderungen aus. Netzwerkverkehr in die andere Richtung dagegen hat keinen Einfluss auf die stärker verwendete Richtung. Darüber hinaus spiegeln Spitzenwerte die Erfassung von Spitzenintervallen wider, in denen der Datenverkehr Aktivitätsspitzen für die Verbindung zeigt. Verworfene Pakete Aufgrund der gesteigerten Intelligenz und Kommunikation zwischen den dienstfähigen CSU/DSUs können diese ermitteln, ob Pakete während eines bestimmten Zeitraums in die eine oder andere Richtung verworfen wurden. RTD (Round Trip Delay) Diese den Frame-Dienst unterstützenden CSU/DSUs besitzen die Fähigkeit, Wartezeiten im Netzwerk zwischen den einzelnen Einheiten (z. B. Standort-zu-Standort) zu überwachen. Diese Informationen tragen zum Verständnis der Netzwerkverzögerung innerhalb der Frame Relay-Umgebung bei. ATM Trunk-Analyse Für die Funktionstüchtigkeit von ATM Trunk-Verbindungen relevante Daten sind z. B. die Verbindungsauslastung und das Zellenverlustverhältnis. Die folgende Tabelle enthält Beispiele für die zu überwachenden Schwellenwerte. Tabelle 9: Zu überwachende ATM-Schwellenwerte Durchschnittl. Auslastung (%) Spitzenauslastung (%) Verhältnis verworfener Zellen (%) Schwellenwert für Warnungen >40 >95 >0.1 Kritischer Schwellenwert >50 >98 >1 Auslastungsraten Die durchschnittliche Auslastung fasst die WAN-Auslastungsdaten in einer einzigen, leicht zu verfolgenden Zahl zusammen, die angibt, ob eine WAN-Verbindung ihre Kapazität ausschöpft. Für jede Abrufperiode zeigt der Bericht die Eingabe- oder die Ausgabeauslastung an - je nachdem, welche größer ist. Einige WANVerbindungen werden nur in eine Richtung verstärkt genutzt. Starke Verwendung in diese Richtung wirkt sich auf Aspekte der Benutzerleistung und Aktualisierungsanforderungen aus. Netzwerkverkehr in die andere Richtung dagegen hat keinen Einfluss auf die stärker verwendete Richtung. Darüber hinaus wurden Spitzenwerte erfasst, welche die Auslastung für Erfassungsintervalle anzeigen, in denen der Datenverkehr Aktivitätsspitzen für die Verbindung zeigt. Diese Informationen können verwendet werden, um die entsprechenden Verbindungen für die Optimierung zu konfigurieren. Verhältnis verworfener Zellen Dieser Wert gibt die verworfenen Zellen als Prozentsatz der gesamten Zellen an. Zellen können auf der Portebene aus Mangel an Ressourcen verworfen werden. ATM-PVC-Analyse Für die Funktionstüchtigkeit von ATM-PVCs (Permanent Virtual Circuits) relevante Daten sind z. B. die Verbindungsauslastung und die Zellenverlustverhältnis. Die folgende Tabelle enthält Beispiele für die zu überwachenden Raten. Tabelle 10: Zu überwachende ATM-PVC-Raten Durchschnittl. Auslastung (%) Verhältnis Spitzenauslastung fehlerhafter (%) Zellen (%) Verhältnis zurückgewiesener Zellen (%) Schwellenwert für Warnungen >50 >95 >0.1 >0.1 Kritischer Schwellenwert >60 >98 >1 >0.3 Auslastung Die durchschnittliche Auslastung fasst die PVC-Auslastungsdaten in einer einzigen, leicht zu verfolgenden Zahl zusammen, die angibt, ob eine virtuelle Verbindung ihre Kapazität überschreitet. Für jede Abrufperiode zeigt der Bericht die Eingabe- oder die Ausgabeauslastung an - je nachdem, welche größer ist. Einige virtuelle Verbindungen werden nur in eine Richtung ausgiebig genutzt. Starke Verwendung in diese Richtung wirkt sich auf Aspekte der Benutzerleistung und Aktualisierungsanforderungen aus. Netzwerkverkehr in die andere Richtung dagegen hat keinen Einfluss auf die stärker verwendete Richtung. Darüber hinaus wurden Spitzenwerte erfasst, welche die Auslastung für Erfassungsintervalle anzeigen, in denen der Datenverkehr Aktivitätsspitzen für die Verbindung zeigt. Verhältnis fehlerhafter Zellen Dieser Wert gibt die fehlerhaften Zellen als Prozentsatz der gesamten Zellen an. Im Allgemeinen handelt es sich hierbei um Zellen, die einen HEC-Fehler (Header Error Checksum) oder eine ungültige VPI und VCI aufweisen. Verhältnis zurückgewiesener Zellen Dieser Wert gibt die zurückgewiesenen Zellen als Prozentsatz der gesamten Zellen an. Zellen können aufgrund des Netzwerkverkehrsmanagements (Auslastungsparameterkontrolle, frühzeitiges Verwerfen von Paketen, Verwerfen zufälliger Pakete usw.) zurückgewiesen (verworfen) werden. LAN (Local Area Network)-Analyse Zu den für LAN-Segmente relevanten Daten gehören ein allgemeiner Satz statistischer Daten, der auf den meisten Routern, Switches, Hubs und Servern zur Verfügung steht. Diese Daten geben einen Einblick in Segmentauslastung, Fehler und verworfene Pakete. Die folgende Tabelle enthält Beispiele für die zu überwachenden Raten. Tabelle 11: Raten für die LAN-Analyse Durchschnittl. Spitzenauslastung Fehler Verworfene Broadcast/Multicasts Auslastung (%) (%) Pakete (%) (%) Schwellenwert >10 für Warnungen >25 >0.1 >0.1 >200 Kritischer >20 Schwellenwert >50 >1 >1 >300 Auslastungsraten LAN-Auslastungsraten werden über MIB-II erfasst und zeigen den LAN-Verkehr an, der über die verschiedenen Segmentschnittstellen läuft. Die durchschnittlichen Auslastungsdaten zeigen das Verkehrsvolumen im Netzwerk zu festgelegten Zeiten während der vergangenen zwei Wochen an. Spitzenauslastungsdaten spiegeln Aktivitätsspitzen wider, die vorübergehend eine hohe Auslastung erzeugen. Diese Informationen sind nützlich, um die Größe von Segmenten anzupassen und diverse Segmentierungsänderungen im LAN vorzunehmen. Fehlerraten Die durchschnittliche Fehlergrafik zeigt die durchschnittliche Fehlerrate pro Stunde an. LAN-Fehlerraten sind im Wesentlichen eine Funktion des Medientyps, der Installationsqualität und der Netzwerklast. UTP-LANs (Unshielded Twisted Pair) wie 10Base-T sind ohne qualitativ hochwertige Verkabelung, Komponenten und Installationstechniken anfällig für Fehler. Falls Fehler auftreten, erhöht sich die Rate wahrscheinlich mit zunehmendem Netzwerkverkehr. Diese Daten sind vor allem für die Überwachung der Funktionstüchtigkeit von LANs nützlich, für die keine RMON-Proben durchgeführt wurden. Der Router erkennt Fehler in allen Paketen, die an den Router adressiert sind. Dies ergibt eine ungefähre Fehlerrate für die LAN-Segmente, so dass fehlerhafte Kabel, Transceiver und Netzwerkkarten ermittelt werden können, bevor sie vollständig versagen. Verworfene Pakete Dies kann auf eine zu starke Auslastung der Bandbreite hinweisen. Ist der Pufferspeicher voll, bevor die Frames über die LAN-Verbindung übertragen wurden, ist es möglich, dass der Router Frames verwirft. Beispielsweise ist die Anzahl der verworfenen Frames auf einem Cisco-Router die Summe der Cisco-Indikatoren No Buffer und Output Drops. Der No Buffer-Indikator zählt empfangene Pakete, die verworfen wurden, da auf dem Hauptsystem kein Pufferspeicher zur Verfügung stand. Dies ist häufig die Folge von Broadcastüberlastungen in LANs und RauschBursts in seriellen Verbindungen, so dass der Router mehr Pakete erhält, als er verarbeiten kann. Der Output Drops-Indikator zählt die Ausgangspakete, die verworfen wurden, weil die Zielschnittstelle überlastet war. In diesem Fall ist das Problem eine Überlastung der Verbindung, und die Lösung besteht darin, die regelmäßigen Routingaktualisierungen auf dem Router zu reduzieren, das Fast Switching für häufig verwendete Protokolle auszuschalten oder die Bandbreite für die Verbindung zu erhöhen. Treten diese Ereignisse vereinzelt auf, muss dies nicht unbedingt bedeuten, dass das Netzwerk fehlerhaft ist. Es kann jedoch ein Hinweis darauf sein, dass die Verbindung nahezu ausgelastet ist. Wenn Frames kontinuierlich verworfen werden oder Ereignisse mit Tausenden von verworfenen Frames auftreten, kann dies auf ein größeres Problem hindeuten. Daher ist es wichtig, verworfene Frames über einen längeren Zeitraum zu beobachten, um die Funktionstüchtigkeit des Netzwerkes zu beurteilen und die Warnzeichen überlasteter Router oder Verbindungen rechtzeitig zu erkennen. Anmerkung Wenn Pakete verworfen werden, ist die Leistung bereits beeinträchtigt. Um eine zu starke Auslastung der Bandbreite zu erkennen, bevor diese sich auf die Leistung auswirkt, überwachen Sie sowohl die durchschnittliche Auslastung als auch die Spitzenauslastung der LAN-Segmente. Broadcasts/Multicasts Dieser Wert gibt die Anzahl der Broadcasts/Multicasts pro Sekunde an. Für sich genommen weist hoher Broadcastverkehr nicht unbedingt auf ein Problem hin. Erhöhte Werte oder plötzliche Spitzenwerte können jedoch auf Probleme mit LAN-Hardware oder -Anwendungen bzw. auf Layer 2-Routingprobleme wie IPX-SAPStürme hinweisen. Darüber hinaus können sie ein Hinweis auf einen verschwenderischen Umgang mit Bandbreite sein. Dieser Wert hängt von der Größe der Verbindung ab. Ethernet/RMON-Analyse Für die Funktionstüchtigkeit von Ethernet-Segmenten relevante Daten umfassen einen weiteren Satz mit statistischen Daten, der über Ethernet-RMON-Proben zur Verfügung steht. Diese Daten geben einen detaillierten Einblick in die Ringauslastung, Fehler und Ereignisse. Darüber hinaus besitzt RMON die Fähigkeit, im Ring auftretende Fehler zu melden. Die folgenden Tabellen enthalten Beispiele für die zu überwachenden Raten. Tabelle 12: Zu überwachende Ethernet/RMON-Raten Durchschnittl. Auslastung (%) Spitzenauslastung Fehler (%) (%) Kollisionen (%) Schwellenwert >15 für Warnungen >25 >0.1 >5 Kritischer >20 Schwellenwert >40 >1 >10 Für Fast Ethernet werden grundsätzlich dieselben Elemente überwacht, aber mit unterschiedlichen Schwellenwerten: Tabelle 13: Zu überwachende Fast Ethernet-Raten Durchschnittl. Spitzenauslastung Fehler (%) Auslastung (%) (%) Kollisionen (%) Schwellenwert für Warnungen >25 >40 >0.1 >5 Kritischer Schwellenwert >50 >80 >1 >10 Auslastungraten LAN-Auslastungsraten beziehen sich auf den älteren SNMP-Agent, der üblicherweise in älteren LAN EthernetHubs zur Verfügung steht. Durch Beobachtung der Auslastungsmuster können Sie sicherstellen, dass sich die Netzwerkverkehrslast auf einem akzeptablen Niveau befindet, und Sie können bestimmte Trends ermitteln. Diese Trends können Sie auf mögliche Probleme aufmerksam machen, bevor diese sich auf Benutzer auswirken. Die durchschnittliche Auslastungsstatistik zeigt das aktuelle Verkehrsvolumen im Netzwerk akkurat an. Kurze Aktivitätsspitzen werden dabei jedoch nicht berücksichtigt. Diese werden in der Spitzenauslastungsstatistik angezeigt. Spitzenstatistiken sind für die Anpassung der Größe von Routern und seriellen Verbindungen sowie für lokale Neukonfigurationen nützlich. Fehlerraten LAN-Fehlerraten sind überwiegend eine Funktion des Medientyps, der Installationsqualität und der Netzwerklast. In einem Ethernet-LAN können Kollisionen Fehler verursachen. Kollisionen sind ein natürlicher Bestandteil der in Ethernet verwendeten CSMA/CD-Zugriffsmethoden. Falls Fehler auftreten, erhöht sich die Rate wahrscheinlich mit zunehmendem Netzwerkverkehr. Sie können außerdem die durchschnittliche und die Spitzenauslastungsstatistik überprüfen, um festzustellen, ob die Fehler mit einer hohen Auslastung im Zusammenhang stehen. Ist dies nicht der Fall, sind die Fehler wahrscheinlich auf eine nicht ordnungsgemäß funktionierende Kabelanlage oder eine fehlerhafte Hardware zurückzuführen, die repariert werden sollte, bevor sie zu einem Versagen des Netzwerkes führt. Darüber hinaus sollten Fehler analysiert werden, damit festgestellt werden kann, um welche Art von Fehler es sich handelt (z. B. Jabbers, zu klein, zu groß, CRC usw.). Außerdem können Sie die durchschnittliche und die Spitzenauslastungsstatistik überprüfen, um festzustellen, ob die Fehler mit einer hohen Auslastung im Zusammenhang stehen. Ist dies nicht der Fall, sind die Fehler wahrscheinlich auf eine nicht ordnungsgemäß funktionierende Kabelanlage oder eine fehlerhafte Hardware zurückzuführen, die repariert werden sollte, bevor sie zu einem Versagen des Netzwerkes führt. Kollisionsraten Hierbei handelt es sich um die Anzahl der Kollisionen pro Zeitrahmen im Ethernet-Segment. Kollisionen sind im Ethernet normal, denn dieses erlaubt Knoten die erneute Übertragung, wenn Pakete kollidieren. Mit zunehmender Auslastung des Netzwerkverkehrs wird es jedoch immer wahrscheinlicher, dass ein Knoten besetzt ist, wenn ein anderer Knoten eine Übertragung durchführt. Die Anzahl der Kollisionen kann sich so weit erhöhen, dass das Netzwerk einen Punkt erreicht, an dem kein Netzwerkverkehr mehr übertragen werden kann. Der Punkt, an dem der Rücklauf reduziert wird, variiert je nach Größe des Netzwerkes, der Hardware und Netzwerkverkehrslast. Kleinere Ethernet-LANs mit kürzeren Kabelverbindungen, weniger Repeater und weniger Knoten unterstützen ein höheres Netzwerkaufkommen, bevor Kollisionen zu einem Problem werden. Indem Sie die Kollisionen verfolgen, können Sie entscheiden, ob durch eine Segmentierung des LAN Überlastungen vermieden können und die Leistung verbessert werden kann. Token Ring-RMON-Analyse Für die Funktionstüchtigkeit von Token Ring-Segmenten relevante Daten umfassen einen weiteren Satz mit statistischen Daten, der über Token Ring-RMON-Proben zur Verfügung steht. Diese Daten geben einen detaillierten Einblick in die Ringnutzung, Fehler und Ereignisse. Darüber hinaus besitzt RMON die Fähigkeit, im Ring auftretende Fehler zu melden. Die folgende Tabelle enthält Beispiele für die zu überwachenden Raten. Tabelle 14: Zu überwachende Token Ring-RMON-Raten Durchschnittl. Auslastung (%) Spitzenauslastung Fehler (%) (%) Broadcast/Multicasts Schwellenwert für Warnungen >40 >60 >0.1 >200 Kritischer Schwellenwert >60 >80 >1 >300 Auslastungsraten Token Ring-Auslastungsraten werden über RMON-Proben erfasst und zeigen den Verkehr an, der über den Ring läuft. Durch Beobachtung der Auslastungsmuster können Sie sicherstellen, dass sich die Verkehrslast auf einem akzeptablen Niveau befindet, und Sie können bestimmte Trends ermitteln. Diese Trends können Sie auf mögliche Probleme aufmerksam machen, bevor diese sich auf Benutzer auswirken. Die durchschnittliche Auslastungsstatistik zeigt das aktuelle Verkehrsvolumen im Netzwerk akkurat an. Kurze Aktivitätsspitzen werden dabei jedoch nicht berücksichtigt. Diese werden in der Spitzenauslastungsstatistik angezeigt. Spitzenstatistiken sind für die Anpassung der Größe von Routern und seriellen Verbindungen sowie für lokale Neukonfigurationen nützlich. Fehlerraten Die durchschnittliche Fehlergrafik zeigt die durchschnittliche Fehlerrate pro Stunde an. Diese Fehlerrate deutet auf Probleme mit der physischen Ebene hin. Auf diese Weise können Sie fehlerhafte Kabel, Transceiver und Netzwerkkarten ermitteln, bevor diese vollständig versagen. Die RMON-Proben stellen Fehlerinformationen bereit, anhand derer Sie die verschiedenen Fehlertypen beschreiben können. Darüber hinaus sollten Fehler analysiert werden, damit festgestellt werden kann, um welche Art von Fehler es sich handelt (z. B. Löschvorgänge, Signale, Tokenfehler usw.). Außerdem können Sie die durchschnittliche und die Spitzenauslastungsstatistik überprüfen, um festzustellen, ob die Fehler mit einer hohen Auslastung im Zusammenhang stehen. Ist dies nicht der Fall, sind die Fehler wahrscheinlich auf eine nicht ordnungsgemäß funktionierende Kabelanlage oder eine fehlerhafte Hardware zurückzuführen, die repariert werden muss, bevor sie zu einem Versagen des Netzwerkes führt. Broadcasts/Multicasts Dieser Wert gibt die Anzahl der Broadcasts/Multicasts pro Sekunde an. Für sich genommen weist hoher Broadcastverkehr nicht unbedingt auf ein Problem hin. Erhöhte Werte oder plötzliche Spitzenwerte können auf Probleme mit LAN-Hardware oder -Anwendungen bzw. auf Layer 2-Routingprobleme wie IPX-SAPÜberlastungen hinweisen. Darüber hinaus können sie ein Hinweis auf einen verschwenderischen Umgang mit Bandbreite sein. Dieser Wert hängt von der Größe der Verbindung ab. FDDI (Fiber Distributed Data Interface)-RMON-Analyse Für die Funktionstüchtigkeit von FDDI-Segmenten (Fiber Distributed Data Interface) relevante Daten umfassen einen weiteren Satz mit statistischen Daten, der über FDDI-RMON-Proben zur Verfügung steht. Diese Daten geben einen detaillierten Einblick in die Ringnutzung, Fehler und Ereignisse. Darüber hinaus besitzt RMON die Fähigkeit, im Ring auftretende Fehler zu melden. In diesem Abschnitt werden Geräte beschrieben, die entweder einen Schwellenwert für Warnungen oder einen kritischen Schwellenwert überschritten haben, die bei den weiter unten empfohlenen Schwellenwerten für die Netzwerkleistung angegeben sind. Die folgende Tabelle enthält Beispiele für die zu überwachenden Raten. Tabelle 15: Zu überwachende FDDI-RMON-Raten Durchschnittl. Auslastung (%) Spitzenauslastung Fehler (%) (%) Broadcast/Multicasts Schwellenwert für Warnungen >40 >60 >0.1 >200 Kritischer Schwellenwert >60 >80 >1 >300 Auslastungsraten FDDI-Auslastungsraten werden über RMON-Proben erfasst und zeigen den Netzwerkverkehr an, der über den Ring läuft. Durch Beobachtung der Auslastungsmuster können Sie sicherstellen, dass sich die Netzwerklast auf einem akzeptablen Niveau befindet, und Sie können bestimmte Trends ermitteln. Diese Trends können Sie auf mögliche Probleme aufmerksam machen, bevor diese sich auf Benutzer auswirken. Die durchschnittliche Auslastungsstatistik zeigt das aktuelle Verkehrsvolumen im Netzwerk akkurat an. Kurze Aktivitätsspitzen werden dabei jedoch nicht berücksichtigt. Diese werden in der Spitzenauslastungsstatistik angezeigt. Spitzenstatistiken sind für die Anpassung der Größe von Routern und seriellen Verbindungen sowie für lokale Neukonfigurationen nützlich. Fehlerraten Die durchschnittliche Fehlergrafik zeigt die durchschnittliche Fehlerrate pro Stunde an. Diese Fehlerrate deutet auf Probleme mit der physischen Ebene hin. Auf diese Weise können Sie fehlerhafte Kabel, Transceiver und Netzwerkkarten ermitteln, bevor diese vollständig versagen. Die RMON-Proben stellen Fehlerinformationen bereit, anhand derer Sie zwischen verschiedenen Fehlertypen unterscheiden können. Darüber hinaus sollten Fehler analysiert werden, damit ermittelt werden kann, um welche Art von Fehler es sich handelt (z. B. Übergänge, Belegungen, CRC-Fehler usw.). Außerdem können Sie die durchschnittliche und die Spitzenauslastungsstatistik überprüfen, um festzustellen, ob die Fehler mit einer hohen Auslastung im Zusammenhang stehen. Ist dies nicht der Fall, sind die Fehler wahrscheinlich auf eine nicht ordnungsgemäß funktionierende Kabelanlage oder eine fehlerhafte Hardware zurückzuführen, die repariert werden muss, bevor sie zu einem Versagen des Netzwerkes führt. Broadcasts/Multicasts Dieser Wert gibt die Anzahl der Broadcasts/Multicasts pro Sekunde an. Für sich genommen weist hoher Broadcastverkehr nicht unbedingt auf ein Problem hin. Erhöhte Werte oder plötzliche Spitzenwerte können auf Probleme mit LAN-Hardware oder -Anwendungen bzw. auf Layer 2-Routingprobleme wie IPX-SAPÜberlastungen hinweisen. Darüber hinaus können sie ein Hinweis auf einen verschwenderischen Umgang mit Bandbreite sein. Dieser Wert hängt von der Größe der Verbindung ab. Betriebszeit/Antwortzeit-Analyse Ein ICMP-Echo (Internet Control Message Protocol) ist ein Testpaket, mit dem die Verfügbarkeit einer Netzwerkressource getestet wird. Während einer Abrufperiode wird eine geringe Anzahl an Pings (im Allgemeinen 5) gesendet, und sofern einer davon zurückgesendet wird, gilt das Gerät für diese Periode als betriebsbereit (verfügbar). Auf ähnliche Weise wird mit verschiedenen Methoden ein Ping zwischen zwei bestimmten Routern/Geräten durchgeführt. Hierfür gibt es zwei Gründe. Erstens können Verfügbarkeitsberechnungen einer Vereinbarung auf Dienstebene (Service Level Agreement, SLA) durchgeführt werden, und zweitens kann die Netzwerkroutingzeit von Paketen ermittelt werden. Betriebszeit Eine niedrige Betriebszeit kann verschiedene Ursachen haben, z. B. die Wartung eines Geräts bzw. der Verbindung zu einem Gerät sowie eine CPU- oder Verbindungsüberlastung, die bewirkt, dass Pakete verworfen werden. Netzwerkgeräte weisen ICMP-Paketen bezüglich des tatsächlichen Datenverkehrs eine niedrige Priorität zu; daher werden diese Pakete als Erstes verworfen. Dennoch kann anhand dieses Richtwertes festgestellt werden, ob Benutzer auf bestimmte Bereiche im Netzwerk zugreifen können. Antwortzeit Für jede Abrufperiode von 15 Minuten werden fünf 200-Byte-ICMP-Echos gesendet, und anhand des Durchschnitts wird die Antwortzeit für das Routing ermittelt. Lange Antwortzeiten deuten im Allgemeinen auf eine Überlastung des Netzwerkes hin, vor allem bei WAN-Verbindungen, die häufig Engpässe darstellen und anfälliger für Überlastungen sind. Diese Daten sollten im Zusammenhang mit anderen SNMP-orientierten Statistiken wie der Auslastung, Fehler und der Rate verworfener Pakete untersucht werden. Anhand dieses Richtwertes kann festgestellt werden, ob Benutzer auf bestimmte Bereiche im Netzwerk zugreifen können. Überwachung von Elementen ohne Schwellenwerte Paketgrößen Auf Geräten, die RMON-Statistikgruppen unterstützen, wird die Größe der Pakete, die das Gerät passieren, angezeigt. Im Allgemeinen werden die folgenden Kategorien verwendet: • • • • • • < 64 Byte 65 bis 127 Byte 128 bis 255 Byte 256 bis 511 Byte 512 bis 1023 Byte 1024 bis 1518 Byte Hostanzahl Auf Geräten, die RMON-Hostgruppen unterstützen, wird die Anzahl der Geräte angezeigt, die von dem Segment erkannt werden kann, mit dem die Probe verknüpft ist. Derzeit unterstützen die meisten Netzwerkgeräte RMON der Gruppe 4 nicht, so dass diese Art von Informationen nur über Proben bereitgestellt werden können. Spitzensender und -empfänger Auf Geräten, die RMON Host TopN (Gruppe 5) unterstützen, werden die Spitzensender nach MAC-Adresse für ein bestimmtes Segment, mit dem diese Probe verknüpft ist, angezeigt. Derzeit unterstützen die meisten Netzwerkgeräte RMON der Gruppe 5 nicht, so dass diese Art von Informationen nur über Proben bereitgestellt werden können. Protokollverteilung Einige Router zeigen die Art der Protokolle an, die die jeweiligen Schnittstellen des Routers passieren. Zu diesen Protokellen gehören die Folgenden: AppleTalk, Bridge, DEC, IP, IPX, ISO, NetBIOS, STUN, Vines, XNS Verteilung der Anwendungsschicht Auf Geräten, die RMON2 unterstützen, wird die Verteilung der Anwendungsschicht in einem bestimmten Segment angezeigt. Derzeit unterstützen die meisten Netzwerkgeräte RMON2 nicht; diese Art von Informationen können nur über auf Standards basierende RMON2-Proben bereitgestellt werden. FTP, Telnet, SMTP, NetBIOS, HTTP, NFS, IPX-NCP, IPX-SAP, DECNet, AppleTalk Optionen für die Wiederherstellung von Komponenten Durch die Analyse der Systemkomponenten haben Sie sich einen Überblick über die Funktion und die Leistung der einzelnen Komponenten verschafft, so dass Sie nun mit Recherchen bezüglich der Wiederherstellung eines bestimmten Systems im Falle eines Versagens beginnen können. Das Recherchieren von Alternativen für jede Komponente ist wichtig, damit nicht ein bestimmtes Hardwareelement unentbehrlich wird. Alternative Hardware- und Herstellerquellen sind erforderlich, damit eine fehlerhafte Komponente schnell ersetzt werden kann. Kein Hardwareelement sollte zu einer zentralen Fehlerursache im Netzwerk werden. Wie hoch die Widerstandsfähigkeit sein soll, hängt von der Beurteilung der Geschäftsrisiken ab. In einigen Fällen sind die Auswirkungen eines Systemausfalls auf das Unternehmen möglicherweise nicht akzeptabel, während sie in anderen Fällen für einige Tage toleriert werden können. Die implementierte Wiederherstellungslösung reflektiert die Beurteilung des Geschäftsrisikos bezüglich des Ausfalls eines bestimmten Systems. Windows 2000-Wiederherstellungsoptionen In der folgenden Tabelle werden nur einige der verfügbaren Lösungen für die Wiederherstellung aufgelistet: Tabelle 16: Windows 2000-Wiederherstellungsoptionen Wiederherstellungsoption Beschreibung Regelmäßige geplante Datensicherung Ein unerlässliches Verfahren für alle Serversysteme, die dynamische Daten enthalten. Achten Sie unter Microsoft® Windows® 2000 darauf, dass die Sicherungssoftware in der Lage ist, die Systemzustandsdaten zu sichern (das Windows 2000 NT-Sicherungsprogramm kann diese Aufgabe durchführen). Stripe Sets mit Parität (Raid 5), gespiegelte oder Duplexlaufwerke Die Implementierung von RAID 5 - gespiegelt (duplizierte Festplatten) oder Duplex (duplizierte Festplatten und Festplattencontroller) - kann Datenträgerfehler verhindern und so die gespeicherten Daten schützen. NAS (Network Attached Storage) oder SANs (Storage Area Networks) Sowohl NAS als auch SAN bieten spezielle Speicherlösungen mit integrierter Widerstandsfähigkeit und verbesserten Mechanismen für die gemeinsame Nutzung von Festplattenspeicherplatz. Windows 2000Clusterdienste Windows 2000 Advanced Server (2 Knoten) und Data Center Server (4 Knoten) unterstützen eine Clusterkonfiguration. Auf diese Weise wird Funktionalität für Versagensfälle an Serverknotenpunkten bereitgestellt. Netzwerklastenausgleich Windows 2000 AdvancedServer und Data Center Server unterstützen den Netzwerklastenausgleich, um skalierbare und widerstandsfähige Konfigurationen für TCP/IP-basierte Dienste zu ermöglichen. Mehrere Domänencontroller und Globale Katalogserver Aufgrund der verteilten Architektur von Windows 2000-Active Directory kann Widerstandsfähigkeit lediglich durch Hinzufügen zusätzlicher Domänencontroller und Globaler Katalogserver erreicht werden. IRDP (Internet Router Discovery Protocol) oder VRRP (Virtual Router Redundancy Protocol) Ist IRDP sowohl auf den Routern als auch auf den Windows 2000-Systemen aktiviert, können Router automatisch erkannt werden. Fällt ein Router aus, wird durch den Erkennungsprozess automatisch eine Alternative ermittelt. VRRP ist ein weiteres Protokoll, das auf Routern vorhanden sein kann. Es erfordert keine Konfigurationsänderung auf den Hostsystemen und versetzt zusätzliche Router in den Standbymodus, falls der primäre Router ausfällt. Standbysysteme Viele andere Netzwerkkomponenten (Firewalls, Proxyserver und Switches) verfügen über Funktionen, die redundante oder Standbysystemkonfigurationen unterstützen. Die Optionen umfassen Systeme, die offline sind und auf eine manuelle Implementierung online warten. Diese können sich in passivem Leerlauf oder im aktiven Zustand befinden. Kosten-Nutzen-Analyse für jede Alternative Die Kosten-Nutzen-Analyse für jede Alternative muss kontinuierlich durchgeführt werden. Ständige technologische Veränderungen bedeuten, dass leistungsfähigere Hardware zu niedrigeren Preisen zur Verfügung steht. Obwohl unnötige Änderungen vermieden werden sollten, ist es wichtig, nicht den Anschluss an neue Technologien zu verpassen, da die Nachfrage nach NOC-Ressourcen ständig steigt und veraltete oder unzuverlässige Geräte ersetzt werden müssen. Kenntnisse bezüglich der technologischen Unterschiede zwischen verschiedenen Komponententypen und deren Auswirkungen auf die Kosten tragen erheblich zur Verbesserung und Skalierung des Netzwerkes bei. Eine wichtige Aufgabe des Netzwerkadministrators ist es sicherzustellen, dass jede Komponente mit der neuesten Firmware und den neuesten Service Packs ausgeführt wird. Auf diese Weise wird nicht nur das Ausfallrisiko und die Fehlerentstehung gemindert, sondern auch die Leistung verbessert. Um sicherzustellen, dass eine Komponente vom Hersteller unterstützt wird, sollte der Käufer eines Geräts stets die Hinweise des Herstellers berücksichtigen. Es empfiehlt sich, vor dem Kauf neuer Hardware die MicrosoftHardwarekompatibilitätsliste zu überprüfen, die auf der Website von Microsoft zur Verfügung steht. Risiken und Vorteile jeder Alternative Die Risiken und Vorteile der einzelnen Alternativen müssen sorgfältig gegeneinander abgewogen werden. Eine neue Technologie bietet möglicherweise eine erhebliche Verbesserung des Netzwerkbetriebs und reduziert die Kosten für Hardware und andere Ressourcen, aber sie birgt auch zusätzliche Risiken. Es ist wichtig, dass Sie sich über die Risiken bei der Implementierung neuer Technologien im Klaren sind und über einen Plan verfügen, den alten Zustand wiederherzustellen (Rollback). Typische Windows 2000-Funktionen zum Erreichen von Unternehmenszielen Die Vorteile der Implementierung einer neuen Technologie sollten identifiziert und ausführlich dokumentiert werden. Diese Dokumentation sollte detailliert genug sein, dass Sie die Auswirkungen der neuen Technologie auf Unternehmensziele einschätzen können. Die folgende Tabelle enthält eine Zusammenfassung typischer Unternehmensziele und wie diese mithilfe von Microsoft® Windows® 2000 erreicht werden können. Tabelle 17: Erreichen typischer Unternehmensziele mithilfe von Windows 2000 Unternehmensziel Windows 2000-Funktionen Standardisieren von Clientdesktops, Gruppenrichtlinie Ermöglicht die Abschottung von Clientarbeitsstationen um Kosten für Support zu reduzieren Gewährleisten hoher Verfügbarkeit für Unternehmensserver Windows 2000-Clusterdienste für unternehmenswichtige Server Gewährleisten hoher Verfügbarkeit für Intranet-Webdienste Intranet-Websites mit Netzwerklastenausgleich für Front-End-IIS-Server - ggf. Windows 2000-Clusterdienste für die Back-End-MS SQLDatenbankserver Implementieren von Standardsicherheitsrichtlinien im gesamten Unternehmen Kontenprofilrichtlinien auf Domänenebene, damit nur die Verwaltungsberechtigungen delegiert werden, die auf der Ebene der Organisationseinheiten erforderlich sind Bereitstellen eines Standardsatzes mit Anwendungen für Benutzer abhängig von deren Jobprofilen und Automatisieren von Softwareinstallationen und aktualisierungen IntelliMirror-Dienst. Ermöglicht die Bereitstellung von Softwarekategorien für die Softwareinstallation und -aktualisierung. Remoteinstallationsserver. Ermöglicht das Downloaden vordefinierter Clientabbilder für neue Installationen oder den Fall einer schnellen Wiederherstellung. Zur Beurteilung der Risiken ist eine Prüfliste nützlich, auf die während der Planungsphase zurückgegriffen werden kann. Mithilfe dieser Liste können die Auswirkungen der Änderungen anschaulicher dargestellt werden. Table 18: Planungsprüfliste Zutreffend? Kategorie und Art des Risikos Managementrisiken Anzahl der Abteilungen, die an der Lösung oder am Management beteiligt werden müssen, ist größer als 2 Die Umgebung trägt zur Verzögerung des Entscheidungsprozesses bei Betroffene Unternehmenseinheiten sind autonom und müssen einzeln überzeugt werden I/T- und Netzwerkorganisation verfügen über ein hohes Maß an Autonomie Entscheidungskompetenzen für die einzelnen Funktionen sind nicht klar definiert Es gibt keinen Masterplan für das Unternehmen Es gibt keinen Geschäftsfall Planungsrisiken Schätzungen sind fragwürdig Anforderungen sind vage oder unklar Ressourcen sind nicht ausreichend oder nicht garantiert Hardwareverfügbarkeit ist nicht garantiert Finanzierung ist fragwürdig Risiken für Interessengruppen Eine große Anzahl an Mitarbeitern ist von der Änderung betroffen Technische Änderungen für Interessengruppen sind umfangreich oder unbeliebt Funktions-/Prozessänderungen für Interessengruppen sind umfangreich oder unbeliebt Beziehungen mit neuen Herstellern sind erforderlich Die Ziele der Lösung sind unklar oder missverständlich Schulungsanforderungen sind erheblich Technologische Risiken Technologieanforderungen sind nicht klar definiert Auswirkungen auf die Umgebung sind nicht ausreichend definiert Hardwareunterstützung ist nicht verfügbar oder nicht garantiert Interessengruppen sind mit der neuen Technologie nicht vertraut Technische Supportdienste stehen nicht wie geplant zur Verfügung (z. B. Schulung, Rollout, Installation, Konvertierung) Die Lösung bzw. der Betrieb ist von zahlreichen HW/SW-Drittanbietern abhängig Geplante Hardware/Software hat sich in dieser Umgebung noch nicht bewährt Komponente: Projektbesitzer: Datum: Wenn Sie mehrere Kästchen in der Prüfliste angekreuzt haben, deutet dies auf ein erhebliches Risiko für die Umgebung hin. Weitere Untersuchungen sind erforderlich, um das Risiko zu reduzieren. Bei einer großen Anzahl angekreuzter Kästchen sollten Sie mit dem Projekt erst fortfahren, nachdem die entsprechenden Grundlagen dafür geschaffen wurden. Kontinuierliche Überwachung und Bewertung Die kontinuierliche Überwachung und Bewertung des Systems hat mehrere Vorteile. Die Skalierungsrate des NOC kann dem Unternehmensmodell angepasst werden, so dass der Kauf unnötiger Geräte vermieden wird. Die Überwachung ermittelt Geräte, die nicht ausgelastet bzw. überlastet sind, sowie Möglichkeiten für den Lastenausgleich. Mithilfe des Überwachungstools können Mitarbeiter unverzüglich auf potentielle Probleme im Netzwerk aufmerksam gemacht werden. Für alle Komponenten in einem NOC sollten detaillierte Fehlerprotokolle verwaltet werden, um Probleme - ob akut oder chronisch - zu verfolgen. Mithilfe dieses Protokolls können Sie ermitteln, welche Probleme sofort gelöst und welche verfolgt werden müssen. Im Folgenden finden Sie ein Beispiel für das Format, das Sie dabei verwenden können: Tabelle 19: Beispielformular für Fehlerprotokoll Formular für Fehlerprotokoll Name der Komponente: Standort der Komponente: ID-Nummer der Komponente: Netzwerkadresse der Komponente: Herstellername: Datum: Fehlerbeschreibung Aufgezeichnet von Fehler sollten aufgezeichnet und ggf. zur weiteren Untersuchung oder zur Eingabe in die Fehlerdatenbank an das proaktive Fehlermanagement weitergeleitet werden. Wurde durch den Fehler jedoch ein Ausfall verursacht, sollte dieser unverzüglich dem reaktiven Fehlermanagement gemeldet werden, damit dieses eine Lösung bereitstellen kann. Bei den gesammelten Daten handelt es sich nicht nur um Fehler, sondern auch um Warnungen, die auf vordefinierten Schwellenwerten für die Leistung basieren. Das vorbeugende Fehlermanagement ist für die Festlegung von Schwellenwerten für akzeptable Netzwerkleistung verantwortlich. Dies wird durch Überwachung und Bewertung der gesammelten Daten erreicht. Die Aufgaben des vorbeugenden Fehlermanagements bilden die Basis für das Verständnis der grundlegenden Leistungsrichtwerte. Die grundlegenden Leistungsdaten werden während der kontinuierlichen Überwachung der Netzwerkinfrastruktur als Kriterium verwendet. Dieselben Leistungsrichtwerte müssen mithilfe eines oder mehrerer SNMP-Verwaltungstools erfasst und überwacht werden, wobei sichergestellt werden muss, dass die verschiedenen im Netzwerk installierten Komponenten mit dem SNMP-Dienst arbeiten und Warnungen an die SNMP-Verwaltungsstation gesendet werden. Überwachung einer Windows 2000-Umgebung Die Überwachung einer Windows 2000-Umgebung umfasst mehr Schritte als die Überwachung früherer Versionen von Windows, da die Windows 2000-Infrastruktur komplexer ist und mehr Elemente berücksichtigt werden müssen. Sie müssen nach wie vor die einzelnen Serverleistungsrichtwerte überwachen, dabei jedoch auch andere Komponenten, Dienste und Abhängigkeiten berücksichtigen, wie z. B. Active DirectoryReplikationsdienste, DNS-Dienste, DHCP, (wahrscheinlich WINS), Bridgeheadserveroperationen, Dateireplikationsdienste, Funktionen des Betriebsmasters sowie die Funktionstüchtigkeit und Datenintegrität von Domänencontrollern und Globalen Katalogservern. Der Administrator muss mit diesen Windows-Diensten und Komponenten vertraut sein und deren Funktion in der Windows 2000-Infrastruktur verstehen. Die folgenden Abschnitte geben einen Überblick über die Komponenten der Windows 2000-Infrastruktur. Replikationsmonitor Der Replikationsmonitor (Replmon.exe) befindet sich unter den Supporttools auf der Windows 2000Installations-CD-ROM und stellt eine grafischen Benutzeroberfläche (GUI) für die Verwaltung und Überwachung des Active Directory-Replikationsdienstes zur Verfügung. Mithilfe dieses Tools können Sie die Replikationstopologie innerhalb des Standortes anzeigen, Replikationsereignisse erzwingen und den aktuellen Status überprüfen. Ein Befehlszeilentool namens Repadmin.exe stellt eine ähnliche Funktionalität bereit und ist ebenfalls in den Supporttools enthalten. Verzeichniskonsistenzüberprüfung Ein weiteres in den Windows 2000-Supporttools enthaltenes Befehlszeilentool ist Dsastat.exe. Mit diesem Tool kann der Administrator zwei Verzeichnisstrukturen innerhalb von Active Directory oder die Inhalte verschiedener Globaler Katalogserver in einer Gesamtstruktur vergleichen. DNS-Überwachung und -Verwaltung Das MMC-Snap-In DNS stellt eine grafische Benutzeroberfläche für das Management eines DNS-Servers bereit. Außerdem ist in den Supporttools ein Befehlszeilentool namens Dnscmd.exe für den Status oder die Verwaltung einer DNS-Zone enthalten. Darüber hinaus können negative Cacheeinträge überprüft werden, da diese auf ein Problem hinweisen können. Das Befehlszeilentool Nslookup ist außerdem nützlich, um die DNS-Abfrageleistung und die Korrekturoption zu testen. Funktionstüchtigkeit des Domänencontrollers Mithilfe von Dcdiag.exe kann die Funktionstüchtigkeit eines bestimmten Domänencontrollers überprüft werden. Diese Prüfung kann zahlreiche Aspekte umfassen, wie z. B. die Suche nach Replikationsfehlern, die Überwachung der Funktionen von Einzelmasteroperationen sowie die Überwachung der Konsistenzprüfung durch Netlogon. WINS-Verwaltung und Überwachung (Windows Internet Naming Services) WINS in Windows 2000 ist ein MCC-Snap-In und kann zur Überwachung und Verwaltung von WINS-Diensten verwendet werden. Zu jedem WINS-Server können Informationen angezeigt werden, wie z. B. der Zeitpunkt der letzten Replikation, die Gesamtzahl der Abfragen (fehlgeschlagen und erfolgreich) und die Anzahl der Freigaben (fehlgeschlagen und erfolgreich). Um sicherzustellen, dass die WINS-Infrastruktur stabil und betriebsbereit ist, sollten Sie regelmäßig Wartungsaufgaben durchführen. Zu diesen Wartungsaufgaben zählen die Folgenden: • Komprimieren der WINS-Datenbank. Da WINS Datensätze in die Datenbank (wins.mdb) schreibt, wird diese mit der Zeit größer und fragmentiert. Daher sollte ein Verfahren definiert werden, bei dem Jetpack in regelmäßigen Abständen für die WINS-Datenbank ausgeführt wird, um diese zu komprimieren. Dies wird im Allgemeinen monatlich durchgeführt, abhängig von der Aktivität. • Überprüfen des Ereignisprotokolls. Im Ereignisprotokoll können bestimmte WINS-Fehler überprüft werden. Möchte der Administrator eine ausführlichere Analyse durchführen, kann er das Kontrollkästchen Log Detailed Events auf der Registerkarte Advanced im Dialogfeld WINS server properties aktivieren. • Sichern von WINS. Indem er ein Sicherungsverzeichnis (idealerweise auf einem anderen physischen Laufwerk) festlegt, kann der Administrator eine lokale Sicherung der WINS-Datenbank durchführen. Standardmäßig sichert der WINS-Manager die WINS-Datenbank alle drei Stunden in das Sicherungsverzeichnis. Die WINS-Datenbank und die Unterstützungsdateien sollten im Rahmen der standardmäßigen Bandsicherung gesichert werden. • Aufräumen von WINS. Einmal im Monat sollte der WINS-Administrator WINS aufräumen, um Datensätze, die nicht mehr gültig sind, aus der WINS-Datenbank zu entfernen. • Markieren von WINS-Datensätzen als veraltet. Windows 2000 unterstützt eine Funktion, mit der Sie WINS-Datensätze als veraltet (d. h. nicht mehr gültig) markieren können. Dies ist eine nützliche Erweiterung für die Auflösung von Datenbankinkonsistenzen. • WINS-Replikationsüberprüfung Zur Überprüfung der WINS-Datenbankreplikation können Sie das Programm Winschk verwenden, das im Windows 2000 Resource Kit enthalten ist. DHCP-Verwaltung und Überwachung (Dynamic Host Configuration Protocol) Das MCC-Snap-In für den DHCP-Manager (Dynamic Host Configuration Protocol) stellt Funktionen für die Verwaltung und Überwachung von DHCP-Diensten bereit. Eine Windows 2000-Erweiterung der DHCPSerververwaltung sind die statistischen Fenster, die über die DHCP-Verwaltungskonsole aufgerufen werden können. Diese enthalten ausführliche Informationen bezüglich der Anzahl der Erkennungen, Angebote, Anforderungen, Bestätigungen und abgelehnten Pakete, die empfangen und gesendet wurden. Ein Vorteil der Verwendung Windows 2000-basierter DHCP-Dienste ist, dass DHCP-Server innerhalb von Active Directory autorisiert werden müssen, bevor die Server aktiviert werden können. Diese Autorisierung kann verhindern, dass Rogue-DHCP-Server "unoffizielle" IP-Adressen an Windows 2000-Clientsysteme leasen. Der Status eines bestimmten DHCP-Servers kann mithilfe des MCC-Snap-Ins DHCP überprüft werden. Wie WINS verwendet auch der DHCP-Dienst eine Jet-Datenbank, um Daten aufzuzeichnen. Die DHCPDatenbankdateien sollten im Rahmen der normalen Bandsicherung gesichert werden. Gegebenenfalls kann die DHCP-Datenbankdatei mit dem Dienstprogramm Jetpack komprimiert werden. Es gibt eine Konfigurationsoption für die Aktivierung der DHCP-Protokollierung. Mit dieser Option können Informationen zu Clientanforderungen nach einer neuen oder erneuerten Adresse sowie die Antwort des Servers auf diese Anforderungen in einer Nur-Text-Datei protokolliert werden. Diese Protokolldateien werden täglich neu erstellt und folgen der Namenskonvention dhcpsrvlog.xxx, wobei die Dateinamenerweiterung xxx den Wochentag angibt, z. B. dhcpsrvlog.mon. Windows NT- und Windows 2000-Protokolldateien Windows 2000 und NT 4 Server-Systeme sortieren Ereignisse in einer Reihe von Protokolldateien, die in der Ereignisanzeige geöffnet werden können. Diese Protokolldateien müssen in regelmäßigen Abständen überprüft werden und bedeutende Ereignisse untersucht werden. Die folgenden Protokolldateien stehen zur Verfügung: • • • Systemprotokoll. In diesem Protokoll werden festgelegte Systemereignisse aufgezeichnet. Beispielsweise enthält das Systemprotokoll Ausfälle von Gerätetreibern oder anderen Systemkomponenten, die beim Booten nicht gestartet wurden. Anwendungsprotokoll. Im Anwendungsprotokoll werden Ereignisse aufgezeichnet, die von einem Anwendungsprozess initiiert wurden. Die Anwendungsentwickler entscheiden, welche Ereignisse tatsächlich in diesem Protokoll aufgezeichnet werden. Sicherheitsprotokoll. Im Sicherheitsprotokoll werden Sicherheitsereignisse aufgezeichnet, wie z. B. gültige und ungültige Anmeldeversuche oder Zugriffe auf eine überwachte Ressource. Anhand des Sicherheitsprotokolls können Änderungen am Sicherheitssystem und mögliche Verstöße gegen die Sicherheit verfolgt werden. Möglicherweise sind weitere Protokolldateien vorhanden, die in der Ereignisanzeige geöffnet werden können. Zu diesen gehören Protokolle für den Dateireplikationsdienst, den DNS-Dienst und den Verzeichnisdienst. Darüber hinaus kann das System weitere Protokolldateien enthalten, die jedoch nicht in der Ereignisanzeige geöffnet werden können. Beispielsweise erstellt der DHCP-Dienst eine Nur-Text-Protokolldatei, die bei aktivierter DHCP-Protokollierung DHCP-Anforderungen und -Antworten enthält. Diese Datei kann nicht in der Ereignisanzeige, aber dafür im Editor oder einem anderen Textanzeigeprogramm geöffnet werden. Protokolldateien sind nützliche Tools, mit denen Sie sich einen Überblick über die Ereignisse in einem bestimmten System verschaffen und Probleme frühzeitig diagnostizieren können. Überwachung von Umgebungsbedingungen Eine weitere Aufgabe des vorbeugenden Fehlermanagements ist die Überwachung der Geräte an deren physischen Standorten. Diese Überwachung umfasst den physischen Standort sowie alle Umgebungsfaktoren, die einen Einfluss auf die Geräte haben können. Die Umgebungsbedingungen müssen die folgenden Anforderungen erfüllen: • • • • • • Physisch gesicherte Geräte Klimatisierte Standorte Ersatzstromversorgung Redundante Geräte Sicherungen Hot-Standby-Geräte Physisch gesicherte Geräte Physisch gesicherte Geräte sind der wichtigste Umgebungsfaktor. Die Geräte sollten sich in einem Raum befinden, der durch eine Verschließvorrichtung gesichert ist, um den Zugang nicht autorisierter Personen zu verhindern. Einige Geräte sind zwar kennwortgeschützt, aber die meisten sind nicht physisch gesichert, so dass sie von nicht autorisierten Personen heruntergefahren oder abgeschaltet werden können. Nur NOC-Mitarbeiter, die Zugang benötigen, sollten den Raum betreten können. Außerdem sollte die Verschließvorrichtung für den Raum in regelmäßigen Abständen und bei Beendigung des Arbeitsverhältnisses eines Mitarbeiters geändert werden. Ersatzgeräte sollten inventarisiert und in einem separaten Bereich mit beschränktem Zugang und gut dokumentierter Rechenschaftspflicht aufbewahrt werden. Die Sicherung der physischen Umgebung hat für Windows 2000-Systeme höchste Priorität. Eine grundlegende Komponente der Windows 2000-Sicherheitsinfrastruktur ist die Zuweisung von Benutzerrechten, bei der Sie die Benutzerkonten und Sicherheitsgruppen zugewiesenen Rechte auf dem lokalen Computer kontrollieren. Über diese Rechte können Sie festlegen, wer über das Netzwerk auf den Computer zugreifen, wer sich lokal anmelden und wer das System herunterfahren kann. Diese (und viele andere) Rechte werden beeinträchtigt, wenn die physische Sicherheit nicht gewährleistet ist. Für Windows 2000-Domänencontroller ist es besonders wichtig, dass sie vor nicht autorisiertem physischen Zugriff auf das System geschützt werden. Um das Risiko zu mindern, sollte der Zugriff auf das Tool Ntdsutil.exe lediglich autorisierten Personen gewährt werden. Das Ntdsutil-Tool ist ein leistungsfähiges Dienstprogramm, das zur Verwaltung von Active Directory verwendet wird. Gerät dieses Tool in die falschen Hände, könnte sich dies auf das gesamte Unternehmen auswirken. Um das Tool verwenden zu können, ist jedoch physischer Zugriff auf das System erforderlich, um den Server im Modus Verzeichnisdienste wiederherstellen zu starten. Klimatisierte Standorte Kontrollierte Klimabedingungen an den physischen Standorten sind wichtig, da durch viele Geräte auf engem Raum erhebliche Wärme entsteht. Dies kann dazu führen, dass Komponenten nicht ordnungsgemäß funktionieren. Der Raum sollte gut belüftet sein und über ein System verfügen, das sowohl elektronische als auch akustische Alarmsignale auslöst, wenn die Temperatur ein nicht akzeptables Niveau erreicht. Darüber hinaus empfiehlt es sich, ein Brandschutzsystem zu installieren, das automatisch Löschstoffe freisetzt, ein akustisches Alarmsignal auslöst und bei Brandgefahr die zuständigen Stellen benachrichtigt. In den meisten Fällen ist es außerdem sinnvoll, einen Doppelboden zu installieren, unter dem sich Kabel, Klimaanlage und Brandschutzgeräte befinden. Für kleinere Netzwerkumgebungen erscheinen die Kosten für diese Installationen möglicherweise sehr hoch, aber diese müssen im Verhältnis zu den Kosten gesehen werden, die für die Wiederherstellung von Geräten und Daten nach einem Katastrophenfall aufgewendet werden müssen. Ersatzstromversorgung Eine Ersatzstromversorgung mit genügend Batterieenergie, um das NOC mindestens eine Stunde lang betreiben zu können, ist unabdinglich. Kommt es zu einem Stromausfall, kann dieses System die Stromversorgung gewährleisten, bis der Administrator das Netzwerk systematisch heruntergefahren hat, und so einen Absturz verhindern. Das Herunterfahren der Geräte erleichtert außerdem die Wiederaufnahme der Arbeit, wenn die Stromversorgung wiederhergestellt ist, da die Geräte systematisch wieder hochgefahren werden können. Redundante Geräte Redundante Geräte an einem separaten Standort können das Netzwerk in Betrieb halten, falls es an einem bestimmten Standort zu einem Stromausfall kommt. Obwohl sich diese Maßnahme für Großunternehmen empfiehlt, sind die Kosten für kleinere Netzwerke möglicherweise zu hoch. Die redundanten Geräte sollten jederzeit einsatzbereit sein und mit aktuellen Sicherungen der Gerätekonfigurationen, die sie ersetzen sollen, gelagert werden. Außerdem sollten sie Topologiekarten und Kabellayouts enthalten. Die Konfiguration und Implementierung von redundanten Geräten, die sich offline befinden, kann einige Zeit in Anspruch nehmen. Aus diesem Grund sollten Wiederherstellungsverfahren geübt und in regelmäßigen Abständen überprüft werden. Hot-Standby-Geräte Mithilfe von Hot-Standby-Geräten kann die Zuständigkeit schnell von einer Komponente auf eine andere verlagert werden. Dies ist ideal, falls lokale Geräte ausfallen. Viele Komponenten können so konfiguriert werden, dass ein Failover zu den Ersatzgeräten durchgeführt wird, wobei der Übergang für Benutzer transparent ist. Dieser Vorgang ist hardwareabhängig und kann je nach Hersteller variieren. Im Fall eines Brandes oder einer anderen Katastrophe ist dies allerdings keine Lösung. Windows 2000-Überlegungen Um zu vermeiden, dass sich redundante Systeme im Leerlauf befinden (Aktiv/Passiv-Konfigurationen), sollten Sie Lösungen vorziehen, die Aktiv/Aktiv-Redundanz bereitstellen. Windows 2000-Funktionen wie Netzwerklastenausgleich und Windows-Clusterdienste können helfen, die Kosten für Geräte im Leerlauf zu reduzieren sowie die Skalierbarkeit, Leistung und Widerstandsfähigkeit zu verbessern. Sowohl die Windows 2000-Clusterdienste als auch der Netzwerklastenausgleich können dazu beitragen, die Konsequenzen eines Systemausfalls vor den Endbenutzern zu verbergen bzw. zu minimieren. Sicherungen von Komponentenkonfigurationen Duplizieren Sie das gesamte Managementcenter mit einer Sicherung. Jede Komponente, die eine Konfigurationsdatei enthält, sollte bei der ersten Konfiguration und nach jeder Änderung and der Konfiguration gesichert werden. Sämtliche Änderungen sollten dokumentiert werden, und die Dokumentation sollte mit den Konfigurationssicherungen gelagert werden. Die Sitedokumentation sollte Ausdrucke der aktuellen Konfigurationsdaten, ausführliche Konfigurationsverfahren, Erklärungen der Rollen bestimmter Systeme sowie eine Auflistung der Tests enthalten, die zur Überprüfung der Operationen durchgeführt werden können. Für Komponenten einer Windows 2000-Infrastruktur ist es besonders wichtig, dass eine erfolgreiche Sicherung der aktuellen Daten durchgeführt wird und diese für eine Wiederherstellung zur Verfügung stehen. Sicherung von Windows 2000-Komponenten Zunächst müssen Sie die wichtigen Komponenten, Daten und Dienste identifizieren, die gesichert werden sollen. Das Basisdokument, das im Rahmen des vorbeugenden Fehlermanagements erstellt wurde, ist ein guter Ausgangspunkt, um den Umfang Ihrer Sicherungsanforderungen zu definieren. Mithilfe der Sicherungspläne sollten zumindest die folgenden Komponenten wiederhergestellt werden können, sofern diese in Ihrem Netzwerk vorhanden sind: • • • • • • Active Directory Benutzerdaten Betriebssystem (einschl. SYSVOL) und Programmdateien der Anwendungen Netzwerkdienste (DNS, WINS, DHCP) IIS-Webdienste Zertifikatdienste Beachten Sie, dass Windows 2000 zahlreiche neue Funktionen bietet (NTFS 5.0, EFS, Sicherungen von Systemzustandsdaten). Jedes Sicherungsdienstprogramm sollte überprüft werden, um eine vollständige Kompatibilität mit Windows 2000 zu gewährleisten. Das Windows 2000-Dienstprogramm Ntbackup wurde neu geschrieben, um die verteilten Dienste von Windows 2000 (Active Directory, FRS und Zertifikatdienste) zu unterstützen. Außerdem unterstützt es eine Vielzahl von Sicherungsmedien (Band, logisches Laufwerk, Wechsellaufwerk oder Medienpool von Disketten und Bändern). Mit dem Dienstprogramm Ntbackup können die folgenden Aufgaben ausgeführt werden: • • • • Geplante oder manuelle Sicherung lokaler Dateien und Ordner auf lokalen Festplatten Sicherung von Systemzustandsdaten (einschließlich Registrierung, Active Directory-Datenbanken, SYSVOL, der COM+-Datenbank und Startdateien) Wiederherstellung der Daten auf lokalen Festplatten sowie allen Remotespeicherorten, auf die Sie Zugriff haben (einige Systemzustandsdaten können nicht auf Remotelaufwerken wiederhergestellt werden) Erstellung einer Notfalldiskette, um die Reparatur von Systemdateien zu ermöglichen Wenn ein System konfiguriert wurde und funktionsfähig ist, sollte der Startdatenträger vollständig gesichert werden (stellen Sie sicher, dass die Systemzustandsdaten darin enthalten sind), und die Sicherung sollte gespeichert werden. Werden Änderungen an der Systemkonfiguration vorgenommen, sollte der Administrator die Sicherung des Startdatenträgers wiederholen. Sie sollten ein Band mit Systemzustandsdaten nicht wiederherstellen, wenn das Band älter ist als der Verfallswert für das Active Directory (standardmäßig 60 Tage), da Daten, die älter als 60 Tage sind, automatisch zurückgewiesen werden und die Wiederherstellung nur teilweise stattfindet. Empfehlungen für Verbesserungen und Änderungen Empfehlungen für Verbesserungen und Änderungen an der aktuellen Netzwerkinfrastruktur sind ein wichtiger Aspekt des vorbeugenden Fehlermanagements. Hierzu werden die Daten verwendet, die bei der Überprüfung des Systems auf Fehler ermittelt wurden. NOC-Mitarbeiter können die Notwendigkeit von Konfigurationsänderungen besser erkennen und potentielle Ausfälle vermeiden. Anhand der gesammelten Daten können nicht nur zukünftige Probleme mit Geräten vorhergesagt, sondern auch Projekte entwickelt werden, die sich auf Erweiterungen, Ergänzungen und andere Änderungen beziehen. Für diese Funktion können detaillierte Berichte der im Betriebssystem enthaltenen Tools oder Drittanbietertools verwendet werden. Proaktives Fehlermanagement Auf das vorbeugende Fehlermanagement folgt das proaktive Fehlermanagement. Das vorbeugende Fehlermanagement legt Schwellenwerte für die Netzwerkleistung fest, und wenn einer dieser Schwellenwerte erreicht oder überschritten wird, löst dies eine Warnung aus. Die Warnung wird an das proaktive Fehlermanagement weitergeleitet, das sie analysiert und ermittelt, ob die Hardwarekapazität erschöpft ist und die Gefahr eines Ausfalls besteht. Aufgabe des proaktiven Fehlermanagements ist die Analyse der Warnungen, die vom vorbeugenden Fehlermanagement erzeugt wurden. Diese Daten werden verwendet, um Änderungen an der Netzwerkinfrastruktur vorzuschlagen, die dauerhafte Stabilität gewährleisten. Das proaktive Fehlermanagement umfasst Prozesse und Verfahren, die für folgende Aufgaben erforderlich sind: • • • • • Interpretieren von Warnungen, die vom vorbeugenden Fehlermanagement entdeckt wurden Isolieren und Diagnostizieren potentieller Probleme im Netzwerk Erstellen von Trouble-Tickets für Netzwerkprobleme Entwickeln von Empfehlungen für die Auflösung chronischer Netzwerkprobleme Weiterleiten von Problemen, die eine sofortige Auflösung erfordern Interpretieren von Warnungen Aufgabe des aktiven Fehlermanagements ist das Interpretieren der Warnungen, die von Geräten ausgelöst wurden, deren vordefinierte Schwellenwerte erreicht oder überschritten wurden. Diese Interpretation umfasst die Entscheidung, ob die Warnung durch außergewöhnliche Umstände (z. B. ein Erdbeben oder einen schweren Sturm) oder durch Ausrüstungs- bzw. Kapazitätsprobleme verursacht wurde. Eine Warnung, die von einer fehlgeschlagenen Komponente erzeugt wurde, hat höchste Priorität - unabhängig von der Ursache. Ob auf andere Warnungen Aktionen folgen bzw. diese überwacht werden, hängt davon ab, ob die Gefahr einer Leistungsminderung oder eines Ausfalls besteht und wie viele Benutzer davon betroffen sind. Interpretieren der Windows 2000-Protokolldateien Windows 2000-Systeme verwenden häufig Protokolldateien, um Systemereignisse, Leistungsindikatoren und Systemwarnungen aufzuzeichnen. Diese Protokolldateien sind wichtige Tools bei der Durchführung von Netzwerk- und Systemverwaltungsaufgaben. Ein Windows 2000-System enthält die folgenden Protokolldateien: • • • Leistungswarnungsprotokolle Systemereignisprotokolle Dienst- und Anwendungsprotokolle Leistungswarnungsprotokolle Windows 2000 stellt Leistungsindikatoren- und Ablaufverfolgungsprotokolle sowie eine Warnungsfunktion zur Verfügung. Die Leistungsindikatorenprotokolle zeichnen in regelmäßigen Abständen Beispieldaten zu Hardware- und Systemdiensten auf der Grundlage von Leistungsobjekten, -indikatoren und -instanzen auf. Die Daten können mithilfe des Systemmonitors interaktiv angezeigt werden; Sie können sie auch zu einem späteren Zeitpunkt anzeigen, indem Sie die aufgezeichnete Protokolldatei in den Systemmonitor importieren. Darüber hinaus ist es möglich (und häufig auch sinnvoll), die Daten in Form einer trennzeichengetrennten Datei zu exportieren, so dass die Daten in anderen Programmen, wie z. B. Excel, angezeigt werden können. Ablaufverfolgungsprotokolle sammeln und messen Leistungsstatistiken, die mit Ereignissen wie Festplatten- und Datei-E/A, Seitenfehlern oder Threadaktivität verknüpft sind. Wenn das Ereignis auftritt, werden die Daten aufgezeichnet und an die Leistungsprotokolle und den Warnungsdienst gesendet. Im Gegensatz zum Systemmonitor, der nur Stichproben entnimmt, werden die Daten hier von Anfang bis Ende gemessen. Da die Ablaufverfolgung nicht in einem lesbaren Format vorliegt, ist ein Protokollparser erforderlich. Mit der Warnungsfunktion können Sie einen Indikatorwert definieren, der Aktionen - z. B. das Senden einer Nachricht, das Ausführen eines Programms oder das Starten eines Protokolls - auslöst. Warnungen sollten verwendet werden, damit Administratoren automatisch benachrichtigt werden und die Protokollierung aktiviert wird, wenn die Schwellenwerte für eine Dienstebene überschritten wurden. Systemereignisprotokolle Mithilfe der Windows 2000-Ereignisanzeige können Sie die System-, Anwendungs- und Sicherheitsereignisprotokolle anzeigen. Systemprotokoll. Das Systemprotokoll zeichnet vordefinierte Systemereignisse auf. Beispielsweise enthält das Systemprotokoll Ausfälle von Gerätetreibern oder andere Systemkomponenten, die beim Booten nicht gestartet wurden. Anwendungsprotokoll. Das Anwendungsprotokoll zeichnet Ereignisse auf, die von Anwendungsprogrammen protokolliert wurden. Beispielsweise kann ein Datenbankprogramm Verstöße gegen die Dateifreigabe im Anwendungsprotokoll aufzeichnen. Welche Ereignisse tatsächlich in diesem Protokoll aufgezeichnet werden, entscheiden die Anwendungsentwickler. Sicherheitsprotokoll. Das Sicherheitsprotokoll zeichnet Sicherheitsereignisse auf, wie z. B. gültige und ungültige Anmeldeversuche. Ist die Überwachung aktiviert, können Ereignisse, die mit der Verwendung von Ressourcen im Zusammenhang stehen - z. B. das Erstellen, Öffnen oder Löschen von Dateien und anderen Objekten protokolliert werden. Anhand des Sicherheitsprotokolls können Änderungen am Sicherheitssystem und mögliche Verstöße gegen die Sicherheit verfolgt werden. Ereignisprotokolle enthalten fünf Arten von Ereignisdatensätzen: • • • • • Fehler. Verlust von Daten oder Funktionalität. Warnung. Deutet auf ein potentielles Problem hin. Informationen. Informationen bezüglich einer erfolgreichen Operation. Überwachung erfolgreich. Ein überwachtes Sicherheitsereignis war erfolgreich. Überwachungsfehler. Ein überwachtes Sicherheitsereignis ist fehlgeschlagen. Dienst- und Anwendungsprotokolle Andere Dienste und Anwendungen können zusätzliche Protokolldateien verwenden (die nicht im Systemmonitor oder in der Ereignisanzeige angezeigt werden). Häufig muss der Administrator die Protokollierung innerhalb der Anwendung oder des Dienstes aktivieren. Ein Beispiel ist der DHCP-Protokollierungsdienst, der alle Clientanforderungen und Serverantworten in eine Nur-Text-Protokolldatei ausgibt. Windows 2000-Überwachung Die Überwachung und die Sicherheitsprotokollierung sind äußerst wichtig, um die Windows 2000-Infrastruktur zu schützen. Der Administrator muss die Überwachung für jedes System einzeln aktivieren und anschließend die Ereignisse, die im Sicherheitsereignisprotokoll aufgezeichnet werden sollen, definieren. Die Art der Überwachung wird im MMC-Snap-In Gruppenrichtlinie festgelegt. Mögliche Überwachungskategorien sind z. B. Anmeldung/Abmeldung von Konten, Kontenverwaltung, Zugriff auf Verzeichnisdienste, Objektzugriff, Richtlinienänderungen, Verwendung von Rechten, Prozessverfolgung und Systemereignisse. Die folgende Tabelle enthält eine kurze Zusammenfassung einiger Ereignisse, die überwacht werden können, und deren Verwendung. Tabelle 20: Windows 2000-Ereignisse, die überwacht werden können Ereignis Gefahr Erfolgreiche Anmeldung/Abmeldung Unzulässige Verwendung von Benutzer-IDs. Achten Sie auf ungewöhnliche Zugriffszeiten oder mehrfache Anmeldungen. Anmeldefehler Jemand versucht, Passwörter zu entschlüsseln Erfolgreiche Überwachung von Benutzerrechten für Benutzer- und Gruppenmanagement, Änderungen der Sicherheitsrichtlinien, Neustarts und Systemereignissen Unzulässige Verwendung von Benutzerrechten Erfolgreiche und fehlgeschlagene Überwachung von Datei- und Objektzugriff Nicht ordnungsgemäßer Zugriff oder versuchter Zugriff auf vertrauliche Informationen Isolieren und Diagnostizieren potentieller Probleme Wird eine bestimmte Komponente einer Prüfung unterzogen, nachdem sie eine Reihe von Warnungen erzeugt hat, wird sie vom aktiven Fehlermanagement "beobachtet", um das Problem zu isolieren und die Ursache zu ermitteln. Neben der Verwendung der integrierten Leistungs- und Verwaltungstools von Windows 2000 kann der Einsatz von Drittanbieter-Softwareprodukten und -Hardwaregeräten - z. B. Protokollanalysatoren, Sniffern und Kapazitätsanalysetools - erforderlich sein. Die Isolation der Problemursache kann eine Herausforderung darstellen, wenn noch keine grundlegenden Leistungsrichtwerte dokumentiert wurden. Indem Sie die aktuellen Leistungswerte mit etablierten Basiswerten vergleichen, können Sie Bereiche identifizieren, die genauer untersucht werden müssen. Eine detailliertere Untersuchung ist erforderlich, da die anfängliche Warnung oder der überschrittene Schwellenwert häufig auf weitere Problembereiche hinweist. Im Folgenden finden Sie ein Beispiel für eine Situation, die eine genauere Diagnose des Problems erfordert: Das Helpdesk meldet, dass viele Benutzer sich beschweren, weil die Leistung nachlässt, wenn sie Anwendungen auf dem Terminaldiensteserver des Unternehmens verwenden. Die Untersuchung beginnt mit dem Einsatz des Windows 2000-Task-Managers auf dem Terminaldiensteserver, um die CPU-Nutzung anzuzeigen. Dabei wird festgestellt, dass die CPU-Nutzung auf dem Server häufig 90 % übersteigt. Mithilfe des Systemmonitors entdecken Sie, dass der Prozessor bzw. der Indikator Prozessorzeit (%) 90 % übersteigen und dass die Länge der System/Prozessor-Warteschlange für dieses Ein-Prozessor-System größer als 2 ist. Aus diesem Grund vermuten Sie zunächst einen CPU-Engpass. Sie bemerken außerdem, dass die Datenträgeraktivität verglichen mit Ihren Ausgangswerten sehr hoch ist. Nun haben Sie den Verdacht, dass es sich um ein Speicherproblem handelt, das übermäßig viele Seitenauslagerungen und somit hohe Datenträgeraktivität erzeugt. Durch Überwachung der Speicherleistungsmetriken stellen Sie fest, dass der Wert für Seitenfehler/s die Ausgangswerte um 35 Seitenfehler/s übersteigt. Sie können daher ziemlich sicher sein, dass sich das Problem der langsamen Antwortzeiten durch Hinzufügen von zusätzlichem Speicher beheben lässt, da es Speicherauslagerungen reduziert. Gleichzeitig verringert es die Festplatten-E/A, die für häufige Interrupts verantwortlich war, welche wiederum die hohe CPU-Nutzung und langsame Endbenutzer-Antwortzeiten zur Folge hatten. Nachdem das Problem isoliert und diagnostiziert wurde, können die Informationen von einer Reihe von Funktionen verwendet werden, z. B. den Folgenden: • • • • • Reaktive Fehlerverwaltung Leistungsmanagement Alternativplanung Security Management Service Level Management Das reaktive Fehlermanagement kann die vom aktiven Fehlermanagement gesammelten Informationen verwenden, um Hardware, die repariert oder ersetzt werden muss, zu identifizieren. Die Problemgeschichte eines Geräts kann dazu führen, dass eine bestimmte Art oder Marke von Gerät ersetzt wird. Das Leistungsmanagement kann diese Informationen verwenden, um Engpässe und Überlastungen zu vermeiden, was ebenfalls zu der Entscheidung führen kann, bestimmte Geräte zu ersetzen. Bei der Alternativplanung sind diese Informationen nützlich, um Schwachstellen im Netzwerk zu ermitteln und für einen Ausfall zu planen. Die Alternativplanung kann zusätzliche Ressourcen identifizieren, die als Ersatz bzw. als "Online-Hot-Spares" verwendet werden sollten. Das Security Management kann diese Informationen analysieren, um festzustellen, ob Engpässe oder Überlastungen auf nicht-autorisierte Zugriffsversuche zurückzuführen sind. Das Service Level Management schließlich kann diese Informationen verwenden, um zu ermitteln, ob sich Ausrüstungsprobleme oder Ausfälle auf die Vereinbarungen auf Dienstebene auswirken, und um Empfehlungen oder Änderungen vorzuschlagen. Erstellen von Trouble-Tickets Das proaktive Fehlermanagement umfasst das Erstellen von Tickets, die im Allgemeinen an das reaktive Fehlermanagement weitergeleitet werden, welches den Dienst wiederherstellt und die Tickets schließt. Es stehen mehrere Tools zur Verfügung, mit denen dieser Prozess durch die gleichzeitige Erstellung einer Trouble-TicketDatenbank/Wissensdatenbank optimiert werden kann. Anhand dieser Datenbank können häufig auftretende Probleme verfolgt und somit Schwachstellen der Infrastruktur identifiziert werden; außerdem kann die Datenbank als Schulungstool dienen. Mithilfe der Helpdesk-Datenbank können erste Anzeichen für potentielle Probleme im System identifiziert werden, da Endbenutzer häufig am besten einschätzen können, was eine normale Antwortzeit des Systems ist und was nicht. Die einzige Schwierigkeit besteht darin, die Beobachtungen des Benutzers auf das tatsächliche Problem anzuwenden. Häufig beschwert sich ein Benutzer oder eine Gruppe von Benutzern, wenn die Leistung einer Anwendung nachlässt. Am schwierigsten sind Probleme zu lösen, die nur sporadisch auftreten und scheinbar keinem logischen Muster folgen. Korrekte Helpdesk-Verfahren können bei der Lösung dieser Art von Problemen äußerst hilfreich sein, da dadurch sichergestellt wird, dass wertvolle und akkurate Informationen aufgezeichnet werden, wenn der Endbenutzer beim Helpdesk anruft. Mithilfe der folgenden Fragen können wertvolle Informationen ermittelt werden: • • • • • • • Wann trat das Problem auf? Wo trat das Problem auf (an welchem physischen Standort)? Welche Funktionen wurden auf dem Clientcomputer ausgeführt, als das Problem auftrat? Wurden Fehlermeldungen oder ungewöhnliches Systemverhalten bemerkt, bevor das Problem auftrat? Waren andere Benutzer von dem Problem betroffen, oder haben andere Mitarbeiter am selben Standort in letzter Zeit ähnliche Probleme? Wurden Änderungen auf Ihrem System vorgenommen, oder wissen Sie von Änderungen an anderen Systemen, die für das Problem relevant sein könnten? Welche Priorität hat das Problem für Sie und Ihre Kollegen? Manchmal basiert die Problembeschreibung eines Benutzers auf einer vorgefassten Meinung oder ist ungenau, so dass Helpdesk-Tickets erzeugt werden, obwohl gar kein Problem besteht. In dieser Situation ist es sehr nützlich, Basis- oder Dienstebenenwerte zur Hand zu haben. Indem Sie die Basiswerte mit der aktuellen Leistung vergleichen, können Sie feststellen, ob die Netzwerkleistung beeinträchtigt ist oder ob die Ursache des Problems an anderer Stelle zu suchen ist. Um die fehlerhafte Komponente zu ermitteln, müssen Sie mit dem System sowie den grundlegenden Leistungsmetriken vertraut sein. Erstellen von Empfehlungen Das proaktive Fehlermanagement verwendet die beim Überwachen und Interpretieren von Warnungen gesammelten Informationen, um Entscheidungen bezüglich der Hardwarekapazität und Hardwarestabilität zu treffen. Diese Empfehlungen werden u. a. an die folgenden Funktionen weitergeleitet: • • • • • • Configuration Management Service Level Management Leistungsmanagement Alternativplanung Security Management Vorbeugendes Fehlermanagement Das Configuration Management ist im Allgemeinen nur betroffen, wenn Hardware ersetzt bzw. vorhandene Software oder Hardware neu konfiguriert werden muss. Es ist äußerst wichtig, dass Änderungen dokumentiert werden und der gesamte Vorgang überwacht wird, um die mit der Neukonfiguration verbundenen Risiken zu minimieren. Das Service Level Management ist insofern beteiligt, als sämtliche Netzwerkänderungen in die aktuelle Vereinbarung auf Dienstebene (Service Level Agreement, SLA) integriert werden. Wenn neue Geräte hinzugefügt oder vorhandene Komponenten neu konfiguriert werden, ist es wichtig, dass Aktualisierungen der SLA identifiziert und ggf. neue SLAs definiert werden. Das Leistungsmanagement muss über das Ersetzen und Konfigurieren von Geräten informiert werden, damit die Auswirkungen auf das Netzwerk korrekt eingeschätzt werden können und die neue Hardware ordnungsgemäß überwacht werden kann. Die Alternativplanung benötigt diese Informationen, um den Alternativplan anzupassen und den Einsatz von Ersatzteilen und "Online-Hot-Spares" zu organisieren, so dass die Gesamtkonfiguration bei einem Ausfall konsistent bleibt. Das Security Management benötigt die Informationen, um die neue Hardware gründlich zu testen und sicherzustellen, dass die Integrität des Netzwerkes nicht gefährdet ist. Das vorbeugende Fehlermanagement verwendet diese Informationen, um Empfehlungen für alternative Komponenten zu erstellen, bei denen es sich um aktualisierte Produkte desselben Herstellers oder Produkte eines anderen Herstellers handeln kann. Komponenten des Windows 2000-Fehlermanagements Ein Vorteil der Verwendung von Windows 2000-Infrastrukturkomponenten ist, dass zahlreiche Optionen zur Verfügung stehen, um die Skalierbarkeit und die Verfügbarkeit der Serversysteme zu verbessern. Die folgende Tabelle gibt einen Überblick über einige der Windows 2000-Optionen zur Leistungssteigerung: Tabelle 21: Windows 2000-Verbesserungsoptionen Windows 2000Verbesserungsoption Beschreibung Serververbesserungen Schnellere oder mehrere CPUs, mehr RAM oder größerer Cachespeicher, schnellere und größere Datenträger, leistungsstärkere oder mehrfach vernetzte NICs, Aktualisierung des Betriebssystems von Windows 2000 Server auf Windows 2000 Advanced Server. (Optimale Leistung bietet die kombinierte Hardware/Software-Paketlösung Windows 2000 Data Center Edition.) Netzwerklastenausgleich Erhöhte Skalierbarkeit durch Klonen von Servern, die TCP/IP-Dienste unter einer oder mehreren virtuellen IP-Adressen bereitstellen. (Anmerkung: Eignet sich besser für zustandsfreie TCP/IP-Anwendungen.) Windows 2000-Clusterdienste Die Clusterunterstützung der Windows 2000-Versionen Advanced Server und Data Center Server stellen solide Failover-Technologien für kritische Server zur Verfügung. NAS (Network Attached Storage)- und SAN (Storage Area Network)-Technologien Sowohl NAS als auch SAN bieten spezielle Speicherlösungen mit integrierter Widerstandsfähigkeit und verbesserten Mechanismen für die Freigabe von Festplattenspeicherplatz. Weiterleiten von Problemen Aufgabe des proaktiven Fehlermanagements ist das Weiterleiten von Problemen an die geeigneten Stellen. In den meisten Fällen werden diese Probleme an das reaktive Fehlermanagement weitergeleitet, damit Hardware oder Software neu konfiguriert, repariert oder ersetzt werden. Darüber hinaus können diese Informationen an andere Funktionen weitergeleitet werden, die Entscheidungen bezüglich der Hardwareauswahl und der SLAs treffen - sowohl intern als auch extern. Die Weiterleitungsverfahren umfassen Dokumentation für eine erste Fehlerdiagnose, so dass eine Verbindung zu den entsprechenden Ressourcen hergestellt werden kann. Die Dokumentation sollte einen Überblick über Komponentenfunktionen, die aktuelle Konfiguration (dies ist erforderlich, falls das Problem von einem externen Helpdesk bearbeitet werden soll), geeignete Diagnosetests und klare Anweisungen enthalten, an welche Stellen ein Problem weitergeleitet werden soll. Das Weiterleiten von Problemen ist nicht nur eine Aufgabe von Helpdesk-Mitarbeitern der untersten Ebene. Auch erfahrene Support-Mitarbeiter benötigen Weiterleitungsverfahren und detaillierte Anweisungen für die Diagnose und Behebung von Problemen. Reaktives Fehlermanagement Das reaktive Fehlermanagement ist für die Reaktion auf Probleme im Netzwerk sowie die Durchführung von Dienstleistungen und Reparaturen verantwortlich. Es umfasst Prozesse und Verfahren, die für folgende Aufgaben erforderlich sind: • • • • • • Suchen nach Netzwerkproblemen Einleiten von Korrekturmaßnahmen Verwalten der Herstellerunterstützung und möglicher Weiterleitung Verwalten der Trouble-Ticket-Datenbank Regelmäßiges Erstellen von Berichten zum Lösungsverlauf Erstellen eines Berichts zur endgültigen Lösung sowie ggf. von Empfehlungen Manchmal lassen sich Fehler auch durch optimales vorbeugendes und proaktives Fehlermanagement nicht vermeiden. Das reaktive Element des Fehlermanagements ist ein Bereich, mit dem die meisten SupportTechniker bestens vertraut sind. Obwohl sich das reaktive Fehlermanagement auf die Problemlösung konzentriert, spielen die Problemverfolgung und die Weiterleitung ebenfalls eine Rolle. Damit Probleme möglichst schnell identifiziert und gelöst werden können, müssen Prozesse für diese Funktionen bereitstehen, wie z. B. die folgenden Prozesse für die Problemverfolgung, die Weiterleitung und das Lösungsmanagement: • • • • • • Festlegen geeigneter Prozesse Planen der Implementierung von Prozessen Genehmigen von Prozessen Überprüfen von Prozessen Dokumentieren von Prozessen Aktualisieren der Datenbank Außerdem kann das reaktive Fehlermanagement das Management von Herstellern umfassen, deren Produkte im NOC installiert sind. Herstellermanagement bedeutet, dass Hersteller eingesetzt werden, um mit ihrem produktspezifischen Know-how Probleme zu isolieren und zu lösen. Das Herstellermanagement umfasst Folgendes: • • • Entsendung des Herstellers. Zuweisung eines Herstellers für die Durchführung von Arbeiten vor Ort Problemweiterleitung an den Hersteller. Weiterleitung des Problems entsprechend der Organisationshierarchie des Herstellers, bis das Problem gelöst ist Grundlagenverträge mit dem Hersteller. Vereinbarung zwischen dem NOC und dem Hersteller Das NOC ist die zentrale Anlaufstelle für alle Netzwerkänderungen und für Informationen zur aktuellen Netzwerkkonfiguration. Das bedeutet, dass das NOC sowohl für die direkte Problemlösung als auch für die Akquisition von Drittanbietern verantwortlich ist, die zur Lösung des Problems beitragen können. Handelt es sich bei dem Ereignis, welches das Ticket ausgelöst hat, um einen Fehler oder ein Problem, finden Aktivitäten zur Fehlersuche und Problemdiagnose statt. Nachdem die Fehlersuche und die Problemdiagnose abgeschlossen wurden, findet eine der folgenden Aktivitäten statt. Entweder behebt das NOC das Problem, oder es wird eine Änderungsanforderung an ein Beratungsgremium für Änderungen gesendet. Änderungsanforderungen werden gesendet, wenn das Problem eine komplexere Lösung als die Reparatur oder den Ersatz einer fehlerhaften Komponente erfordert. Ein Beispiel für ein Problem, das eine Änderungsanforderung erfordert, ist eine Firmware-Aktualisierung für ein bestimmtes Modell und einen bestimmten Routertyp. Die Überwachung und Behebung von Problemen, die mit der Dienstgüte im Zusammenhang stehen, sind wichtige Aufgaben des reaktiven Fehlermanagements, aber das Beratungsgremium für Änderungen spielt ebenfalls eine Schlüsselrolle bei der Gewährleistung der Dienstgüte. Das Ergebnis dieser gemeinsamen Aktivitäten ist die Erstellung gültiger Änderungsanforderungen für erforderliche Verbesserungen, die bewertet und im Allgemeinen implementiert werden. Darüber hinaus müssen Prozesse vorhanden sein, um auf Ausfälle zu reagieren, die durch die Überwachung nicht entdeckt wurden, z. B. bestimmte Arten von Hardwarefehlern, unvorhergesehene und plötzliche Nutzungseskalation oder sogar Katastrophen. Strategien zur Problembehandlung Bei der Analyse der Problembehandlung ergeben sich zwei Aspekte: die Problemsuche und die Problemlösung. • • Die Problemsuche ist ein Entdeckungsprozess, bei dem von dem tatsächlichen Problem ausgegangen und anschließend versucht wird, eine Problembehandlungsstrategie, die die möglichen Ursachen des Problems einschränkt, anzuwenden. Die Problemlösung ist ein experimenteller Prozess, bei dem zunächst die Erkenntnisse angewendet werden, die bei dem Versuch, die problematische Domäne zu identifizieren, gewonnen wurden, und anschließend eine standardmäßige "wissenschaftliche Methode" eingesetzt wird, bei der jeweils eine Variable verändert wird und dann die Konsequenzen beobachtet werden. Die Problemsuche und die Problemlösung ergänzen einander zwar, unterscheiden sich jedoch in der Vorgehensweise. Die Problemsuche dient hauptsächlich dem Sammeln von Informationen und stellt den Versuch dar, das Problem zu definieren oder einzugrenzen. Sie geht also von dem tatsächlichen Problem aus. Bei diesem Prozess wird versucht, vom Kontext des Problems auf dessen Ursache zu schließen. Die Problemlösung verwendet die gesammelten Informationen, um das angenommene Problem zu formulieren, und wendet systematisch Änderungen an, durch die die Ursache des formulierten Problems eliminiert werden soll. Problemsuche und Problemlösung ergänzen einander. Zusätzliche Informationen erleichtern die Einschätzung möglicher Aktionen. Aktionen und deren Ergebnisse stellen zusätzliche Informationen zur Verfügung, abhängig vom Erfolg oder Misserfolg der Aktion. Diese wiederum engen die Problemquelle und mögliche direkte Aktionen weiter ein. Es sollte darauf hingewiesen werden, dass bei der Lösung von Netzwerkproblemen verschiedene Möglichkeiten zur Verfügung stehen. Persönliche Vorlieben, Erfahrung und die Eigenschaften des Problems selbst können zu unterschiedlichen und erfolgreichen Lösungen führen. Alle guten Lösungen haben jedoch eines gemeinsam: normative Anleitungen zur Problembehandlung. Im folgenden Abschnitt werden einige Beispiele für Problembehandlungsstrategien dargestellt. Alle Untersuchungen und Aktionen bei der Problembehandlung sollten auf der logischen Grundlage basieren, die vom OSI-Modell (Open Systems Interconnection) bereitgestellt wird. Dessen aus 7 Schichten bestehende funktionelle Hierarchie kann angewendet werden, um die Reihenfolge der Prioritäten bei der Untersuchung von netzwerkbezogenen Dienstproblemen festzulegen. Grundsätzlich unterscheidet werden zwei Arten von Problembehandlungsstrategien unterschieden: Top-Downund Bottom-Up-Strategien. Die Top-Down-Strategie sammelt Informationen auf der höheren Ebene (Benutzerebene) der Anwendungssoftware und betont den Kontext des Problems. Dieser Strategie liegt die Annahme zugrunde, dass die Benutzerumgebung Hinweise enthält, mit denen sich das Problem einschränken lässt. Top-Down-Problembehandlung Ein gemeinsamer Differenzierungsfaktor der Strategien ist die Top-Down/Bottom-Up-Unterscheidung. Bei der Top-Down-Strategie werden Informationen auf der höheren Ebene (Benutzerebene) der Anwendungssoftware gesammelt und der Kontext des Problems betont. Dieser Strategie liegt die Annahme zugrunde, dass die Benutzerumgebung Hinweise enthält, mit denen sich das Problem einschränken lässt. Beispiele für diese Strategie sind: • • • • Top-Down-Problembehandlungsstrategien Analysieren von Anwendungsfehlermeldungen Sammeln relevanter Benutzereingaben Ermitteln, ob in letzter Zeit Systemkomponenten hinzugefügt, verschoben oder geändert wurden Außerdem umfasst diese Strategie die Anwendung einer wissenschaftlichen Methode, bei der das Ereignis wiederholt und dabei jeweils ein Parameter verändert wird. Jeder veränderte Parameter hat ein bestimmtes Ziel bzw. eine Hypothese, die durch den Vorgang entweder bestätigt oder widerlegt wird. Die folgende Tabelle zeigt Prozesse und Ziele bei der Wiederholung des Problems an: Tabelle 22: Ockhams Rasiermesser-Prinzip Wiederholung des Problems Ziel Auf demselben Computer Überprüfung Auf demselben Computer mit einer anderen Benutzer-ID Ermitteln, ob das Problem mit Benutzerberechtigungen zusammenhängt Auf einem anderen lokalen Computer Ermitteln, ob das Problem mit dem System, Hardware oder Software zusammenhängt Auf einem nicht lokalen Computer Ermitteln, ob das Problem mit Netzwerkverbindungen zusammenhängt Die obige Tabelle ist ein Beispiel für die Problembehandlungsstrategie, die als "Ockhams Rasiermesser-Prinzip" bekannt ist. Bei dieser Strategie wird die einfachste Lösung als Erstes angewendet. Bottom-Up-Problembehandlung Die Bottom-Up-Strategie wird angewendet, um die Integrität der unteren Schichten des Netzwerkdienstes zu überprüfen, die Voraussetzung für das Funktionieren der höheren Anwendungsschichten sind. Diese Strategie verwendet die vom OSI-Modell definierten Funktionen. Hierbei handelt es sich um ein hierarchisches Peerdienstmodell, das niedrigere Schichten mit Hardware und Software-"Primitives" enthält, die Softwaredienste der höheren Schichten unterstützen. Sofern zwei Computer auf einer Ebene über eine gemeinsame Implementierung (oder Protokoll) verfügen, können sie miteinander kommunizieren. Verfügen zwei Computer über unterschiedliche Protokollimplementierungen, können verschiedene Geräte - z. B. Bridges, Router und Gateways - zwischengeschaltet werden, um Peerschichtfunktionalität bereitzustellen. Netzwerkgeräte kommunizieren miteinander, indem sie Anwendungsanforderungen über ihre unteren OSIFunktionsschichten weiterleiten (dies wird als "Protokollstack" bezeichnet). Jede Schicht fügt entsprechend ihrer Funktion Informationen in Form von Headern hinzu. Dieses Konzept funktioniert ähnlich wie die Verwendung eines Umschlags beim Senden von E-Mail. Die Netzwerkhardware überträgt die Daten in Form von elektronischen "Bitsignalen" über die physischen Medien (Netzwerkkabel). Die Netzwerkhardware auf verbundenen Systemen ermittelt, ob dieser Bitstream für den Empfang bestimmt ist. Ist dies der Fall, werden die Informationen in den Speicher kopiert, und die Protokollheader der unteren Schichten werden entfernt, bis die höchste Datenschicht erreicht ist. Diese wird an die entsprechende Dienstschichtanwendung weitergeleitet, wobei es sich um ein Textverarbeitungsdokument, eine Routingtabelle usw. handeln kann. Bei der Problembehandlung in Funktionsschichten ist Folgendes zu beachten: Höhere Schichten können ohne die Unterstützung der unteren Schichten nicht funktionieren. Sie können daher Ursachen von Problemen isolieren und eliminieren, indem Sie die Integrität von Funktionen testen, die sich auf höhere Funktionen im Stack auswirken. Das beste Beispiel hierfür ist die Netzwerkkabelintegrität, da die physische Schicht die Netzwerkkommunikation beeinflusst. Ebenso können höhere Funktionen im OSI-Stack bestimmt werden, nachdem mögliche Ursachen unterhalb einer bestimmten Schicht eliminiert wurden. Ein gutes Beispiel hierfür ist die Verwendung des TCP/IP-Tools PING, das die Kommunikation auf den Basisnetzwerkschichten (und somit auch die Datenverbindungen und Funktionen der physischen Schicht) überprüft. Im nächsten Abschnitt werden die Verantwortungsbereiche jeder Schicht des OSI-Modells sowie die Aufgaben und Tools für die Überprüfung beschrieben. Tabelle 23: OSI-Verantwortungsbereiche, Überprüfungsaufgaben und -tools Schicht Verantwortungsbereich Aufgabe Physisch Elektrische Signale und Überprüfen der Stromversorgung Verbindungsspezifikationen für das System und der Integrität der Netzwerkdatenkabel Tools Kabelscanner Fehlererkennungssoftware Datenverbindung Formatieren und Überprüfen von elektrischen Signalen; Erkennen von Sättigungsereignissen (Kollisionen) beim Zugriff auf Netzwerkmedien Überprüfen des Verbindungsstatus auf einem Portkonzentrator LEDs auf Hubs und Netzwerkschnittstellenkarten Netzwerk Bereitstellen von Routinginformationen, die für die Übermittlung von Datenpaketen und die grundlegende Qualität des Dienstes erforderlich sind Überprüfen der Netzwerkprotokolladressierung und der Tabellen mit Routinginformationen Ping Traceroute Transport Verwalten der Qualität von Verbindungen zwischen Netzwerk und Host sowie der Datenübermittlung (verbindungsorientiert mit sequentieller Paketübermittlung oder verbindungsloser Datagrammdienst mit nicht sequentieller Paketübermittlung) Überprüfen von Netzwerkhostdiensten und verbindungen Telnet Netstat Sitzung Aushandlung der Überprüfen des "Kommunikationsdialoge" Hostanwendungsstatus zwischen Netzwerkgeräten (wie z. B. Systemanforderungen und Antworten über zentralisierte Abfragen oder Quellanforderungen mit impliziten oder expliziten Bestätigungen gehandhabt werden) Systemfehlerprotokolle NetzwerkanwendungsFehlermeldungen Präsentation Übersetzen von Code- und Datenformaten zwischen unterschiedlichen Systemen (z. B. PC-NFS, XTerminal-Software, PC-zuMainframe- und E-MailGateways, SNMP). Überprüfen der Kompatibilität von Anwendungen mit GatewaySoftware (unterstützte MainframeTerminaltypen und Formate für die Verarbeitung von E-MailNachrichten) und/oder Betriebssystemplattformen Sniffer-Tools für die Protokollanalyse Anwendung Vermitteln zwischen Anwendungen auf Benutzerebene und Netzwerkressourcen (auch als "NetzwerkbetriebssystemRequester" oder "Clientsoftware" bezeichnet). Überprüfen des Status der Dienstprogramme für die speicherresidenten Speicherzuordnung Netzwerkkommunikationssoftware Ressourcenbrowser In einer Problemsituation werden im Allgemeinen sowohl Top-Down- als auch Bottom-Up-Strategien angewendet. Bei der Anwendung dieser Strategien gibt es keine richtige oder falsche Methode; die Auswahl und Reihenfolge der Anwendung hängen von persönlichen Erfahrungen und Vorlieben ab. Darüber hinaus sollten die folgenden Strategien berücksichtigt werden: • • • Ockhams Rasiermesser-Prinzip. Wenden Sie die einfachste Lösung an, um das Problem zu beheben. Wissenschaftliche Methode. Stellen Sie Hypothesen auf, nehmen Sie jeweils eine Änderung vor, und beobachten Sie die Ergebnisse. Divide and Conquer ("Teilen und Siegen"). Unterteilen Sie das Problem in möglichst kleine Einheiten. Bottom-Up-Strategie bei der Problemsuche Die Bottom-Up-Strategie bei der Problemsuche umfasst eine Zuordnung der aktuellen Situation. Hierzu können z. B. die Analyse vergangener Probleme sowie eine Untersuchung möglicher Zusammenhänge zwischen vergangenen Problemen und dem aktuellen Problem gehören. Im Allgemeinen werden zwei Schritte durchgeführt: • • Zeichnen eines Diagramms des Netzwerkproblems (Diagramm mit Verbindungen zwischen Geräten). Ermitteln von Problemmustern (logische Cluster in der OSI-Hierarchie) Nachdem diese Schritte durchgeführt wurden, kann mit der Bottom-Up-Problembehandlung begonnen werden. Häufige Probleme und Problembehandlungstools für Windows 2000 In der folgenden Tabelle werden mögliche Probleme aufgelistet, die in einer Windows 2000-Infrastruktur auftreten können. Support-Mitarbeiter, die dem reaktiven Fehlermanagement zugewiesen sind, müssen über dokumentierte Verfahren und die entsprechenden Tools verfügen. Tabelle 24: Häufige Probleme und Problembehandlungstools für Windows 2000 Kategorie Problem Tools Domänencontroller Probleme mit der Serverleistung Hohe CPU-Auslastung, hohe Datenträgerauslastung, nicht genügend Arbeitsspeicher (viele Seitenfehler) Systemmonitor Pserve Task-Manager Ablaufverfolgungsprotokolle Unterbrochene Vertrauensstellungen Dommon.exe KCC-Fehler Replmon.exe Dcdiag.exe Active Directory-Standorte und -Dienste Übermäßig viele SMB-Verbindungen Hohe Netzwerk-E/A Netzwerkmonitor Systemmonitor Langsame oder fehlgeschlagene Benutzeranmeldungen Netlogon-Fehler Netzwerkmonitor Systemmonitor DNS-Manager Dnscmd.exe Nslookup.exe Netzwerk-Explorer Active Directory-Standorte und -Dienste Active Directory-Benutzer und -Computer Active Directory-Domänen und Vertrauensstellungen Ereignisprotokolle Replikation und GC Fehlgeschlagene oder langsame Replikation Replikation mit exzessiver Bandbreite FRS-Replikationsfehler Langsame oder fehlgeschlagene GCAntworten GC-Replikationsfehler Systemmonitor Active Directory DNS-Manager Replmon.exe und Repadmin.exe Computerverwaltungstools Dsastat.exe Active Directory-Standorte und -Dienste Active Directory-Domänen und Vertrauensstellungen Ereignisprotokolle DNS Fehlende oder falsche DNSDatensätze Langsame oder fehlgeschlagene Antworten auf DNS-Abfragen Fehler beim DNS-Zonentransfer Active Directory DNS-Manager Systemmonitor Dnscmd.exe Nslookup.exe Betriebsmaster Inkonsistente Rollenstandorte in der Domäne/Gesamtstruktur Kein Zugriff auf Betriebsmasterrollen Langsame Leistung Active Directory-Standorte und -Dienste Ntdsutil.exe Systemmonitor DHCP und WINS Inkonsistente WINS- oder DHCPDatenbanken Langsame WINS-Leistung DHCP-Serverfehler WINS- und DHCP-Manager-Konsolen Dhcploc.exe Windows Explorer Nbstat.exe Wiederherstellung Die Wiederherstellung umfasst Prozesse, die nach einem Fehler oder Ausfall erforderlich sind. Wiederherstellen von replizierten Windows 2000-Daten Das Wiederherstellen replizierter Daten erfordert einige zusätzliche Überlegungen. Grundsätzlich stehen drei Methoden zur Verfügung, mit denen der Administrator Daten wiederherstellen kann. Diese Methoden sind die Folgenden: • • • Nicht autorisierende Wiederherstellung. Wenn ein fehlerhafter Domänencontroller mithilfe der nicht autorisierenden Wiederherstellung wiederhergestellt wird und dieser Domänencontroller - nachdem er wieder online ist - mit vorhandenen Domänencontrollern synchronisiert wird, ist die Wiederherstellung nicht autorisierend. Im Wesentlichen stellt diese Art der Wiederherstellung eine Ausgangsbasis dar, von der aus andere Domänencontroller Aktualisierungen senden, um den soeben wiederhergestellten Domänencontroller zu aktualisieren. Autorisierende Wiederherstellung. Wenn Sie eine autorisierende Wiederherstellung durchführen, wird der wiederhergestellte Domänencontroller zum primären Domänencontroller, und die wiederhergestellten Daten werden als autorisierend gekennzeichnet und auf alle anderen Domänencontroller repliziert. Sie setzen das Netzwerk damit auf ein bestimmtes Datum und eine bestimmte Uhrzeit zurück, die mit diesem Domänencontroller verbunden sind. Primäre Wiederherstellung. Diese wird verwendet, wenn das gesamte System anhand von Sicherungskopien wiederhergestellt wird. Eine primäre Wiederherstellung wird auf einem neuen Domänencontroller durchgeführt, und auf allen anderen Domänencontrollern wird eine nicht autorisierende Wiederherstellung durchgeführt. Wiederherstellen von Serverdiensten In diesem Abschnitt werden die Prozesse beschrieben, die für die Wiederherstellung von Serverdiensten erforderlich sind: • • • • • • WINS DHCP Active Directory SYSVOL Zertifikatdienste IIS WINS (Windows Internet Naming Service) Die WINS-Datenbankdateien müssen gesichert werden, so dass WINS-Dienste im Falle eines schwerwiegenden Fehlers wieder online geschaltet werden können. Der WINS-Manager kann so eingestellt werden, dass die WINS-Datenbank automatisch in einem anderen lokalen Verzeichnis gesichert wird. Standardmäßig erfolgt dies alle 3 Stunden. Es wird dringend empfohlen, dass die WINS-Datenbank im Verzeichnis %systemroot%/system32/wins gespeichert und bei regelmäßigen geplanten Sicherungsroutinen berücksichtigt wird. Aufgrund des dynamischen Charakters von WINS ist es möglich, dass die WINS-Datenbank veraltet ist, nachdem sie wiederherstellt wurde. Die Datenbank wird wieder konsistent, aber während dieser Zeit bleiben einige Namensanforderungen möglicherweise unbeantwortet oder enthalten falsche Zuordnungen. (Die hierfür erforderliche Zeit hängt von der Größe der Datenbank ab.) Wird die WINS-Datenbank an mehrere WINS-Server repliziert (das empfohlene Verfahren), sollten Sie eine Replikation initiieren, um die Datenbanken der Server mit dem aktuellen Server zu synchronisieren. Wenn kein anderer Server vorhanden ist, empfiehlt es sich, die Datenbank automatisch zu synchronisieren. DHCP (Dynamic Host Configuration Protocol) Die DHCP-Datenbank sollte ebenfalls bei der routinemäßigen Sicherung berücksichtigt werden. Wenn die Datenbank wiederherstellt wird, ist sie jedoch veraltet, was dazu führen kann, dass der DHCP-Server doppelte IP-Adressen ausgibt. Doppelte IP-Adressen können den Betrieb der betroffenen Hosts ernsthaft gefährden, weshalb die Datenbank abgestimmt und die Konfiguration in den abgesicherten Modus gewechselt werden sollte, damit für die Hälfte der IP-Leasingperiode die Erkennung doppelter IP-Adressen eingeschaltet ist. Active Directory Sie können Active Directory mit der nicht autorisierenden oder der autorisierenden Wiederherstellung wiederherstellen. Eine autorisierende Wiederherstellung ist nur möglich, wenn zunächst eine nicht autorisierende Wiederherstellung durchgeführt wurde. Anschließend wird die Wiederherstellung mit dem Dienstprogramm Ntdsutil.exe abgeschlossen. Ntbackup stellt daher nur die nicht autorisierende Option zur Verfügung. Um eine nicht autorisierende Wiederherstellung durchführen zu können, muss der Administrator den Server im Modus Verzeichnisdienste wiederherstellen starten (wodurch der Server offline geschaltet wird) und sich mit der Benutzer-ID und dem Kennwort des lokalen Administrators anmelden. Rufen Sie das Sicherungsprogramm über Start, Programme, Zubehör, Systemprogramme auf, und führen Sie den Wiederherstellungs-Assistenten aus, um die wiederherzustellenden Daten auszuwählen. Anschließend können Sie das System neu starten, um es wieder online zu schalten. Active Directory wird dann von anderen Domänencontrollern aktualisiert, damit die Datenbank mit anderen Mitgliedern von Active Directory konsistent ist. Die autorisierende Wiederherstellung folgt im Wesentlichen dem Verfahren für die nicht-autorisierende Wiederherstellung, abgesehen davon, dass nach dem Wiederherstellungsvorgang kein Neustart erfolgt, sondern das Dienstprogramm Ntdsutil.exe gestartet wird. Mithilfe des Befehls Autorisierende Wiederherstellung können Sie festlegen, welche Teile von Active Directory autorisierend wiederhergestellt werden sollen. Die ausgewählten Strukturen und Unterstrukturen werden anschließend als autorisierend gekennzeichnet. Wenn das System neu gestartet wurde und wieder online ist, werden die wiederhergestellten Active Directory-Daten, die als autorisierend gekennzeichnet wurden, auf die vorhandenen Domänencontroller repliziert und haben Vorrang vor Daten, die sich zuvor auf diesen Domänencontrollern befanden. SYSVOL SYSVOL ist ein repliziertes Dataset, das sich auf jedem Domänencontroller befindet. Es enthält die Skripts und Richtlinien, die innerhalb der Domäne verwendet werden. Die SYSVOL-Replikation wird von FRS (File Replication System) durchgeführt und an jeden Domänencontroller in der Domäne verteilt. In den folgenden Abschnitten werden die drei Optionen bei der Wiederherstellung von SYSVOL beschrieben. Diese Optionen sind die primäre Wiederherstellung, die nicht autorisierende Wiederherstellung und die autorisierende Wiederherstellung. • • • Primäre Wiederherstellung. Führen Sie diese Wiederherstellung durch, wenn alle Domänencontroller in der Domäne ausgefallen sind und Sie die Domäne mithilfe von Sicherungskopien wiederherstellen möchten. Führen Sie die primäre Wiederherstellung nicht durch, wenn andere Domänencontroller in der Domäne betriebsfähig sind. Stellen Sie den ersten Domänencontroller in der Domäne mithilfe der Option für die primäre Wiederherstellung wieder her, und verwenden Sie für alle weiteren Domänencontroller die nicht autorisierende Wiederherstellung. Verwenden Sie bei der Durchführung einer primären Wiederherstellung das Ntbackup-Dienstprogramm, um Systemzustandsdaten wiederherzustellen, wählen Sie die Schaltfläche Erweitert, und aktiveren Sie das markierte Kontrollkästchen. Wenn Sie replizierte Datasets wiederherstellen, markieren Sie die wiederhergestellten Daten als Primärdaten für alle weiteren Replikate. Nicht autorisierende Wiederherstellung. Führen Sie eine nicht autorisierende Wiederherstellung durch, wenn mindestens ein Domänencontroller in der Domäne verfügbar und funktionsfähig ist. Bei einer nicht autorisierenden Wiederherstellung werden alle lokalen SYSVOL-Daten, die sich auf Sicherungsmedien befinden, ignoriert, und die Wiederherstellung der SYSVOL-Daten von vorhandenen Domänencontrollern in der Domäne erfolgt über die normale SYSVOL-Replikation. Verwenden Sie bei der Durchführung einer nicht autorisierenden Wiederherstellung die Option zur Wiederherstellung des Systemzustands, und übernehmen Sie sämtliche Standardeinstellungen. Autorisierende Wiederherstellung. Der Administrator kann eine autorisierende Wiederherstellung durchführen, wenn beispielsweise eine wichtige Lösch- oder Änderungsaktion fälschlicherweise an alle Domänencontroller in der Domäne weitergegeben wurde. Zur Durchführung einer autorisierenden Wiederherstellung von SYSVOL sollten Sie die Systemstatusdaten in einem alternativen Verzeichnis wiederherstellen. Verwenden Sie die autorisierende Wiederherstellung für Active Directory (siehe folgender Abschnitt), um sicherzustellen, dass SYSVOL und Active Directory übereinstimmen. Starten Sie den Server neu, und lassen Sie die Active Directory-Replikation und die SYSVOLVeröffentlichung stattfinden. Überschreiben Sie schließlich die vorhandenen SYSVOL-Verzeichnisse mit den wiederhergestellten, und lassen Sie eine normale FRS-Replikation stattfinden. Bei Durchführung einer autorisierenden Wiederherstellung für Active Directory muss sich der Server offline befinden, während die Daten von den Sicherungsmedien wiederherstellt werden. Der nächste Schritt besteht darin, im Modus Verzeichnisdienste wiederherstellen zu booten und mit dem Programm Ntdsutil.exe den Befehl Autorisierende Wiederherstellung auszuwählen. Geben Sie anschließend die Struktur oder Unterstruktur an, von der aus Sie die autorisierende Wiederherstellung durchführen möchten. Zertifikatdienste Wenn Sie die Systemstatusdaten und die entsprechenden Verzeichnisse wiederhergestellt haben, sollten die Zertifikatdienste funktionsfähig sein, ohne dass weitere Schritte erforderlich sind. Internet-Informationsdienste- Server (Internet Information Services, IIS) IIS stellt Web-, FTP- und andere Internetdienste bereit. Die Durchführung einer vollständigen Systemwiederherstellung sollte gewährleisten, dass der Dienst funktionsfähig ist. Security Management Das Security Management spielt eine wichtige Rolle beim Network Management. Es ist sowohl für lokalen als auch für Remotezugriff auf das Netzwerk verantwortlich. Die Zugriffskontrolle schließt das Implementieren, Überwachen, Ändern, Testen und Terminieren des Benutzerzugriffs ein. Das Security Management umfasst sämtliche Richtlinien, Prozesse, Verfahren, Mitarbeiter und Tools, die Sicherheitsfunktionen ausführen. Es enthält alle Elemente, die die Sicherheit innerhalb eines Unternehmens gewährleisten. Diese Begriffe werden im Folgenden definiert: Eine Funktion ist eine Gruppe zusammenhängender Aktionen, die zu einer größeren Aktion beitragen. Die Sicherheitsrichtlinie, Zugriffskontrolle und Perimetersicherheit sind Sicherheitsfunktionen. Ein Prozess besteht aus einer Reihe von Aufgaben, die Eingaben in die gewünschten Ausgaben umwandeln. (Der Begriff Verfahren wird häufig synonym mit Prozess verwendet.) Beispiele für Prozesse sind das Verwalten von Konten, Beurteilen von Risiken, Überwachen der Perimetersicherheit und Installieren von Hardware. Eine Aufgabe ist eine spezifische Aktion, die als Teil eines Prozesses ausgeführt wird. Aufgaben sind beispielsweise das Deaktivieren von Konten, Befragen des Netzwerkmanagers und Ausführen von Sicherheitsanalysetools. Ein Verfahren ist die Methode, die bei der Erstellung der Sicherheitsrichtlinie angewendet wird. Ziele des Security Managements Allgemeines Ziel der Netzwerksicherheit ist der Schutz des Netzwerkes vor verschiedenen Gefahren und - wenn möglich - die Vermeidung von Gefahren und Minimierung der Auswirkungen von Sicherheitsverstößen, wenn diese auftreten. Ein sicheres Netzwerk ist für autorisierte Benutzer immer verfügbar und für nicht autorisierte Benutzer nie verfügbar. Speziell verfolgt das Security Management für Netzwerke Ziele, die zu einem sichereren Netzwerk beitragen, wenn sie implementiert werden. Diese Ziele werden im Folgenden aufgelistet: • • • • • • • • Verhindern von mutwilligen Schäden an der Netzwerkhardware oder an Dateien Verhindern von Missbrauch von Hardware und Software Verhindern des Diebstahls von Netzwerkkomponenten oder Informationen Begrenzen unabsichtlicher Schäden an Hardware oder Software, entweder durch die Nachlässigkeit von Benutzern oder Umwelteinflüsse Schützen der Vertraulichkeit und Integrität der Daten Verhindern von nicht autorisiertem Zugriff auf das Netzwerk und nicht autorisierter Verwendung von Netzwerkressourcen Verhindern des Abfangens oder Diebstahls von Netzwerkdateien während der Übertragung Vorbereiten der Wiederherstellung im Falle einer Katastrophe (Brand, Überschwemmung, Diebstahl usw.) Um diese Sicherheitsziele zu erreichen, müssen bestimmte Maßnahmen ergriffen werden. Hierzu gehören die Folgenden: • • • • • • • • • • • • • • • • • • • Physische Sicherung der Hardware gegen Diebstahl Physische Sicherung der Hardware gegen Naturkatastrophen Logische Sicherung der Hardware durch Kennwörter, Verschlüsselungschips, Sicherheitsvorlagen oder andere Maßnahmen zur Erhöhung der Sicherheit Verschlüsseln von Informationen und Speichern von Kopien an Remotestandorten Befolgen der C2-Richtlinien (falls anwendbar), die von der National Security Agency vorgegeben wurden Verwenden von Geräten zum Schutz der Stromversorgung, wie z. B. Geräte zur Dämpfung von Spannungsspitzen Verwenden von unterbrechungsfreier oder Standbystromversorgung Verwenden fehlertoleranter Server Verwenden redundanter Datenspeicher an mehreren Standorten Verwenden von Arbeitsstationen ohne Datenträger, um zu verhindern, dass Benutzer Dateien kopieren oder Übertragungen protokollieren Verwenden von Rückrufmodems, um nicht autorisierte Anmeldungen von Remotestandorten aus zu verhindern Kontrollieren von Uploads und Downloads Verwenden komplexer Kennwörter und anderer Benutzer-IDs, um den Zugriff auf das Netzwerk zu kontrollieren Verwenden von Host- und Schlüsselauthentifizierung zusätzlich zu Kennwörtern Verschlüsseln von Übertragungen Verwenden von "Traffic Padding" (um konstanten Netzwerkverkehr zu gewährleisten und das Abhören von Netzwerkinhalten zu erschweren) Verwenden verschiedener Überprüfungsaktivitäten (z. B. Nachrichtenauthentifizierungscodes, um zu ermitteln, ob eine Nachricht empfangen oder gesendet wurde) Erstellen von Aufzeichnungen und Berichten zu versuchten Netzwerkzugriffen durch nicht autorisierte Benutzer Paketfilterung bzw. Übertragung von Paketen nur an den Zielknoten Die aufgelisteten Sicherheitsmaßnahmen können in unterschiedlichem Umfang implementiert werden. Für Netzwerke, die bezüglich der Sicherheit Regierungsrichtlinien entsprechen müssen, sind besonders strenge und kostspielige Sicherheitsmaßnahmen erforderlich. Je mehr Sicherheitsmaßnahmen und Redundanz Sie in das Netzwerk integrieren, desto teurer wird es. Ebenso können viele der aufgeführten Sicherheitsmaßnahmen auf verschiedenen Funktionsebenen des OSI-Referenzmodells implementiert werden. Obwohl sich das allgemeine Sicherheitsziel mit der Zeit kaum ändert, müssen Sicherheitsmaßnahmen ständig verändert und verbessert werden, da immer neue Methoden für nicht autorisierten Zugriff auf Netzwerke und deren Inhalte entwickelt werden. Zugriff auf das Netzwerk Der Zugriff auf das Netzwerk kann in zwei Kategorien unterteilt werden: physischer Zugriff und Netzwerkzugriff. Physischer Zugriff Die Einstiegsebene bei der Sicherheit ist die Ebene des physischen Zugriffs. Dies bedeutet, dass der Zugriff auf Geräte eingeschränkt wird, z. B. durch Verwenden von Verschlussvorrichtungen und Begrenzen des Zugangs zum Gebäude. Außerdem wird der Zugriff auf den Computer selbst begrenzt, da selbst der Netzschalter am Computer ein Risiko darstellt. Die mittlere Ebene der physischen Sicherheit umfasst die Einrichtung eines eigenen Computerraums. Im Rahmen dieser Maßnahme wird der Zugang zu diesem Raum von Jobanforderungen abhängig gemacht. Die erweiterten Ebenen der physischen Zugangsbeschränkungen erlauben nur autorisierten Mitarbeitern den Zugriff auf Geräte. Die Beschränkungen des Zugangs zum Computerraum sind äußerst streng und werden konsequent eingehalten, so dass nur eine begrenzte Anzahl an Mitarbeitern Zugriff auf die Geräte hat. Dieser Zugriff kann z. B. auf Mitarbeiter beschränkt werden, die internen Support für die Computer des Centers bereitstellen. Ziel dieser Abschottung ist die Reduzierung physischer Gefahren, einschließlich der Folgenden: • • • • • • Diebstahl gültiger Benutzer-IDs und Kennwörter sowie das Abhören von Kabel- und Telekommunikationsleitungen durch nicht-autorisierte Personen Manipulation und physische Beschädigung, wie z. B. durch Abtrennen der Kabel und Zurücksetzen der Jumper Nicht autorisiertes Entfernen von Geräten und Komponenten Beschädigung einer Komponente aufgrund elektrischer Spannungsspitzen Beschädigung eines Kabels aufgrund von Feuchtigkeit und anderen Umwelteinflüssen Natürliche Abnutzung der Geräte Darüber hinaus gibt es physische Gefahren, die nicht mit nicht-autorisiertem Netzwerkzugriff zusammenhängen: • • • Diebstahl gültiger Benutzer-IDs und Kennwörter sowie das Abhören von Kabel- und Telekommunikationsleitungen durch nicht-autorisierte Personen Manipulation und physische Beschädigung, wie z. B. durch Abtrennen der Kabel und Zurücksetzen der Jumper Nicht autorisiertes Entfernen von Geräten und Komponenten Sicherheit des Netzwerkzugriffs Bei der Netzwerksicherheit wird festgestellt, ob ein Benutzer legitimiert und für den Zugriff auf das System autorisiert ist. Authentifizierung in der Netzwerksicherheit und anderen Operationen ist der Prozess, mit dem die Identität und Legitimität eines Benutzers, Knotens oder Prozesses überprüft werden. Für die Netzwerksicherheit müssen im Allgemeinen drei Anforderungen erfüllt sein: • • • Ein zuverlässiger Authentifizierungs- und Autorisierungsdienst Eine vertrauenswürdige Umgebung, in der Benutzer sich gefahrlos identifizieren können, die Datenintegrität gewährleistet ist und sicherer Nachweis (Nonrepudiation) unterstützt wird (ein Benutzer, der Daten digital signiert hat, kann dies später nicht widerrufen) Daten können auf sichere Weise übertragen werden, so dass die Authentifizierung der Datenherkunft sowie die Vertraulichkeit und Integrität der Daten gewährleistet ist Überblick über die Funktionen der Windows 2000-Netzwerksicherheit Die folgende Tabelle enthält einige Sicherheitsfunktionen von Windows 2000 sowie kurze Beschreibungen der Funktionen. Tabelle 30: Sicherheitsfunktionen von Windows 2000 Sicherheitstechnologie Beschreibung Kerberos-Authentifizierung Das Kerberos (v5)-Protokoll, ein beliebtes und standardisiertes Protokoll für Authentifizierungsdienste, verwendet die Verschlüsselung von Sitzungstickets mithilfe von Schlüsseln, um Authentifizierungs-, Datenintegritäts- und Datenschutzdienste bereitzustellen. PKI (Public Key Infrastructure) Stellt sicher, dass eine vertrauenswürdige Umgebung existiert, in der die Benutzeridentifizierung von einem vertrauenswürdigen Dritten überwacht und die Datenintegrität durch digitale Signaturen gewährleistet werden kann, die nicht-autorisierte Änderungen verhindern. Smartcard-Infrastruktur Stellt manipulationssicheren Speicher für private Daten bereit, wie z. B. Sicherheitsschlüssel, Sign-ons, Konteninformationen und Kennwörter. Kann mit der Windows 2000-PKI-Infrastruktur integriert werden. Sicherheitsrichtlinien für den Remotezugriff Der Remotezugriff kann pro Benutzer oder pro Gruppe kontrolliert werden, indem in Windows 2000 definierte Sicherheitszugriffsrichtlinien implementiert werden. Innerhalb der Netzwerksicherheit gibt es bestimmte häufig auftretende Gefahren. Die Sicherheit in einem Netzwerk kann in Bezug auf Hardware, Software, Informationen und Netzwerkoperationen gefährdet oder verletzt werden. In diesem Zusammenhang ist jede beliebige Situation eine Gefahr, die gegen ein oder mehrere Sicherheitsziele verstößt. Häufige Gefahren sind die Folgenden: • • • • Zugriffsgefahren Gefahren für die Software Gefahren des Datenverlusts Gefahren für Netzwerkoperationen Zugriffsgefahren sind z. B. die Folgenden: • • • Stehlen oder Erraten von Benutzer-IDs und Kennwörtern IP- oder Sicherheitsprincipal-Spoofing Verwenden von Geräten für die Netzwerkspionage Netzwerkpartitionen und -firewalls Mithilfe von Netzwerkpartitionen und -firewalls können Sie den Sicherheitsgefahren in einem Netzwerk entgegenwirken. Es muss ein vollständiger Plan für die Erstellung von Partitionen und möglicherweise Firewalls zwischen Kundennetzwerken entwickelt werden. Auf der Einstiegsebene können z. B. Router eingesetzt werden, um Partitionen zwischen Netzwerken zu erstellen, während auf der erweiterten Ebene die Erstellung vollständiger Firewalls zwischen Netzwerken möglich ist. Da die Erstellung einer Firewall kostspielig ist, werden im Allgemeinen Router verwendet, um den Zugriff auf und von Netzwerken aus zu steuern. Windows 2000-Server können verschiedene Optionen zur Verbesserung der Sicherheit in einem Netzwerk bereitstellen, die kostengünstiger sind als die Verwendung von Firewalls oder dedizierten Routersystemen zur Partitionierung des Netzwerkes. Folgende Windows 2000-Technologien können verwendet werden, um Sicherheitspartitionen im Netzwerk bereitzustellen: • • • • • Windows 2000-Server, die als Router zur Partitionierung des Netzwerkes eingesetzt werden Implementierung von IP-Filtern für Windows 2000-Systeme, um festzulegen, welche Systeme Zugriff auf Netzwerkressourcen haben Verwendung des IPSec-Protokolls zum Implementieren verschlüsselter Datenübertragungen zwischen Hostsystemen Verwendung zuverlässiger VPNs (Virtual Private Networks), entweder intern oder im Extranet mithilfe eines L2TP-, PPTP- oder L2TP/IPSec-Protokolls Verwendung des Windows 2000-Servers, um NAT (Network Address Translation) zwischen Netzwerksegmenten aufzurufen Netzwerk- und Systemsoftware und Datensicherheit Gefahren für die Software stellen ebenfalls eine Gefahr für die Sicherheit des Netzwerkes dar. In diesem Zusammenhang bezieht sich der Begriff Software auf die Anwendungen, Shells, Betriebssysteme und anderen Programme, die im und für das Netzwerk ausgeführt werden. Gefahren für die Software sind z. B. die Folgenden: • • Nicht autorisierte Entfernung von Software Absichtliche Verbreitung von Viren, Trojanischen Pferden oder Computerwürmern Eine weitere Gefahr für die Netzwerkinfrastruktur ist die Gefahr des Datenverlusts, des Diebstahls und der Beschädigung. In diese Kategorie fallen die folgenden Gefahren: • • • • • Nicht autorisiertes Kopieren einer Konfigurationsdatei Absichtliches Beschädigen einer Konfigurationsdatei Unerlaubtes Ersetzen einer Konfigurationsdatei durch eine veränderte Datei Benutzerfehler Unerlaubtes Ersetzen von Daten durch veränderte Versionen Der Schutz gegen und die Überwachung von Softwaregefahren können mithilfe der Windows 2000Überwachungsfunktion durchgeführt werden. Indem er die Windows 2000-Überwachung aktiviert, kann der Administrator die Ereignisprotokolle für erfolgreiche und fehlgeschlagene Ereignisse überwachen, die detaillierte Informationen darüber enthalten, wer wann welche Ressourcen verwendet hat. Sicherheitsgefahren für Netzwerkoperationen Gefahren für Netzwerkoperationen sind z. B. die Folgenden: • • • Unterbrechung. Eine Kabelverbindung wird unterbrochen, oder ein Knoten in bestimmten Netzwerktypen fällt aus. Störungen. Hierzu gehören Staus oder elektrische Geräusche, die entweder absichtlich oder durch zufällige externe Ereignisse verursacht wurden. Überlastung. Der Netzwerkverkehr steigt stark an, entweder aufgrund normaler Aktivitäten oder aufgrund eines Virus, der eingebracht wurde und sich nun verbreitet. Gegenmaßnahmen für die Netzwerksicherheit Gegenmaßnahmen für die Netzwerksicherheit sind erforderlich, um das Netzwerk sowohl vor internen als auch vor externen Gefahren zu schützen. In der folgenden Tabelle werden einige Gefahrentypen sowie die Gegenmaßnahmen, die ergriffen werden können, aufgelistet. Tabelle 31: Gegenmaßnahmen für die Netzwerksicherheit Gefahr Gegenmaßnahme Elektrische Spannungsspitzen Bedingte Stromversorgung USV an kritischen Standorten Hardwarefehler Redundante Geräte Redundante, fehlertolerante Komponenten Abhören von Übertragungen IPSec-Verschlüsselung "Traffic Padding", um den Netzwerkverkehr konstant zu halten, was das Abhören von Netzwerkinhalten erschwert Verwendung abhörsicherer Medien wie Faser oder Druckrohrkanäle. Nicht autorisierter Datenfluss zum Netzwerk Implementierung korrekt konfigurierter Firewalls Überwachung von Netzwerkverkehr mit Angriffserkennungsgeräten Implementierung der neuesten Sicherheitspatches für alle Betriebssysteme und Anwendungssoftware Abgetrennte Kabel Redundante Kabel und alternatives physisches Routing Doppelte Netzwerkpfade mit dynamischem Routing Nicht autorisierter Netzwerkzugriff Zugriffskontrolle auf der Ebene der Netzwerkgeräte (Gerät und Dienst) Zugriffskontrolle auf der Hostebene (Betriebssystemebene) Zugriffskontrolle auf Ressourcenebene, NTFSZugriffsberechtigungen und Windows 2000-Authentifizierung (Kerberos) Aktivierung, Überwachung und regelmäßige Überprüfung der Überwachungsprotokolle Angriffserkennung Kontrolle der Verwendung nicht autorisierter Modems Firewalls Nicht autorisierte Verkehrsanalyse zur Ermittlung von System- und Netzwerkmustern Implementierung von Zugriffskontrollen Physischer Zugriff auf die Infrastruktur öffentliche SNMP-Kennwörter für Lese- und Schreibvorgänge Überlastung des Netzwerkes, Beschränkung des Netzwerkverkehrs Überwachung der Netzwerklast und ggf. Neueinrichtung des Netzwerkes Zugriffskontrolle zur Einschränkung des Netzwerkzugriffs auf autorisierte Benutzer Segmentierung des Netzwerkes Aufteilung des Netzwerkes in Compartments Verlust von Hosts und Hostdiensten aufgrund von Angriff, Pufferüberlauf, Skript, Debugging Optimale Vorgehensweisen für die Hostverwaltung Aktuelle Anwendungsversionen, Patches und Fixes Verdeckter unerlaubter Zugriff, bei dem mehrere Systeme Informationen austauschen, die Sicherheitsrichtlinien verletzen Optimale Vorgehensweisen für die Hostverwaltung Aktuelle Anwendungsversionen, Patches und Fixes Aktive, richtlinienbasierte Sicherheitssoftware zur Verwaltung von Benutzerprofilen IPSec-VPNs zwischen vertrauenswürdigen Peers Methoden, die autorisiertes Timing oder Datenrepräsentationen verwenden, um nicht autorisierte Daten weiterzugeben Analyse des Netzwerkverkehrs anhand von Inhalten und Schlüsselwörtern Störungen und Staus, wenn elektrische Geräusche auftreten, oder Extrahierung von Informationen aus Emissionen TEMPEST-Abschirmung Kontrollierte Verwendung von Radiotechnologie Verschlüsselung Überprüfen von Netzwerksicherheitsprozessen Eine regelmäßige Überprüfung von Sicherheitsprozessen und -verfahren ist wichtig, damit die Netzwerksicherheit stets aktuell ist. Prozesse, die regelmäßig überprüft werden müssen, sind z. B. die Folgenden: • • • • • Erkennung von Integritätsverletzungen Erkennung von Betriebsverletzungen Erkennung von physischen Schäden Erkennung von Sicherheitsverstößen Erkennung von Zeitdomänenverletzungen Eine regelmäßige Überprüfung der Sicherheitsrichtlinien und -verfahren ist nicht nur für die Sicherheit des Netzwerkes wichtig, sondern auch für eine vollständige Wiederherstellung nach einem schwerwiegenden Verstoß. Es liegt in der Verantwortung des Netzwerkadministrators, die Sicherheitsrichtlinien zu aktualisieren und sicherzustellen, damit NOC-Mitarbeiter so geschult sind, dass sie Notfälle identifizieren und bewältigen können. Sicherheitsrichtlinien Im Folgenden finden Sie Vorschläge für grundlegende Sicherheitsrichtlinien. • • • • • • • Erstellen Sie ein Inventar der verschiedenen Systeme, und weisen Sie jedem eine kurze Sicherheitskonfiguration zu, in der Sie (mindestens) festlegen, was unbedingt notwendig und was unter keinen Umständen erlaubt ist. Listen Sie die Sicherheitstools auf, die zur Überwachung des Systems verwendet werden, und erstellen Sie einen Zeitplan, der angibt, wann diese ausgeführt werden. Erstellen Sie außerdem ein Dokument, das die Verantwortungsbereiche und Weiterleitungsverfahren enthält. Erstellen Sie ein Dokument, das die Verantwortungsbereiche und Einschränkungen für Systemadministratoren enthält. Halten Sie Richtlinien und Verfahren auf dem neuesten Stand, und informieren Sie Benutzer über Änderungen. Bedenken Sie, dass gute Sicherheitsrichtlinien nicht statisch sind, sondern sich mit dem Netzwerk verändern. Dokumentieren Sie autorisierte Zugriffspunkte - sowohl intern als auch extern. Dokumentieren und planen Sie das gesamte Netzwerk. Verwenden Sie Microsoft-Sicherheitsvorlagen, um Windows 2000-Systeme zu schützen. Vorgeschlagene Schulungsunterlagen Schulungsressourcen repräsentiert die grundlegenen Kenntnisse, die für die Ausführung der in diesem Leitfaden beschriebenen Aufgaben erforderlich sind. Weitere Informationen zu diesen englischsprachigen Kursen finden Sie im WWW unter http://www.microsoft.com/technet/treeview/default.asp?url=/technet/tcevents/default.asp (englischsprachig). Kurstitel 1267: Planning and Implementing Active Directory 1556: Administering Microsoft Windows 2000 1557: Installieren und Konfigurieren von Microsoft Windows 2000 1558: Advanced Administration for Microsoft Windows 2000 1561: Designing a Microsoft Windows 2000 Directory Services Infrastructure 2151: Microsoft Windows 2000 Network and Operating System Essentials 2152: Supporting Microsoft Windows 2000 Professional and Server 2153: Supporting a Microsoft Windows 2000 Network Infrastructure 2154: Implementing and Administering Microsoft Windows 2000 Directory Services Danksagungen Viele der in diesem Dokument beschriebenen Verfahren basieren auf jahrelanger Erfahrung im Bereich der Informationstechnologie von Accenture, Avanade, Microsoft Consulting Services, Hewlett-Packard Company, Lucent Technologies/NetworkCare Professional Services und Compaq Global Services. Wir danken diesen Unternehmen für ihre großzügige Unterstützung und die Bereitstellung von Materialien für dieses Dokument. Die in diesem Dokument enthaltenen Informationen stellen die behandelten Themen aus der Sicht der Microsoft Corporation zum Zeitpunkt der Veröffentlichung dar. Da Microsoft auf sich ändernde Marktanforderungen reagieren muss, stellt dies keine Verpflichtung seitens Microsoft dar, und Microsoft kann die Richtigkeit der hier dargelegten Informationen nach dem Zeitpunkt der Veröffentlichung nicht garantieren. Dieses Dokument dient nur zu Informationszwecken. MICROSOFT SCHLIESST FÜR DIESES DOKUMENT JEDE GEWÄHRLEISTUNG AUS, SEI SIE AUSDRÜCKLICH ODER KONKLUDENT. Die Benutzer sind verantwortlich für das Einhalten aller anwendbaren Urheberrechtsgesetze. Unabhängig von der Anwendbarkeit der entsprechenden Urheberrechtsgesetze darf ohne ausdrückliche schriftliche Erlaubnis der Microsoft Corporation kein Teil dieses Dokuments für irgendwelche Zwecke vervielfältigt oder in einem Datenempfangssystem gespeichert oder darin eingelesen werden, unabhängig davon, auf welche Art und Weise oder mit welchen Mitteln (elektronisch, mechanisch, durch Fotokopieren, Aufzeichnen, usw.) dies geschieht. Es ist möglich, dass Microsoft Rechte an Patenten bzw. angemeldeten Patenten, an Marken, Urherrechten oder sonstigem geistigen Eigentum besitzt, die sich auf den fachlichen Inhalt dieses Dokuments beziehen. Das Bereitstellen dieses Dokuments gibt Ihnen jedoch keinen Anspruch auf diese Patene, Marken, Urheberrechte oder auf sonstiges geistiges Eigentum, es sei denn, dies wird ausdrücklich in den schriftlichen Lizenzverträgen von Microsoft eingeräumt. Die in den Beispielen verwendeten Firmen, sonstigen Namen und Daten sind frei erfunden. Jede Ähnlichkeit mit bestehenden Firmen, Organisationen, Produkten, Personen oder Ereignissen ist rein zufällig. © 2001 Microsoft Corporation. Alle Rechte vorbehalten. Microsoft, BackOffice, MS-DOS, Outlook, PivotTable, PowerPoint, Microsoft Press, Visual Basic, Windows, Windows NT und das Office-Logo sind entweder eingetragene Marken oder Marken der Microsoft Corporation in den USA und/oder in anderen Ländern. Weitere in diesem Dokument aufgeführte tatsächliche Produkt- und Firmennamen können geschützte Marken ihrer jeweiligen Inhaber sein.