Galileo Computing < openbook > Galileo Computing - Professionelle Bücher. Auch für Einsteiger.
Professionelle Bücher. Auch für Einsteiger.

Inhaltsverzeichnis
Geleitwort
1 Warum eine neue Server-Version?
2 Editionen und Lizenzen
3 Hardware und Dimensionierung
4 Protokolle
5 Was ist .NET?
6 Installation
7 Die Core-Installationsoption
8 Active Directory-Domänendienste
9 Netzwerkdienste im AD-Umfeld
10 Active Directory Lightweight Directory Services (AD LDS)
11 Active Directory-Verbunddienste (Federation Services)
12 Active Directory-Zertifikatdienste
13 Active Directory-Rechteverwaltungsdienste (AD RMS)
14 »Innere Sicherheit«
15 Dateisystem und Dateidienste
16 Drucken
17 Webserver (IIS)
18 SharePoint Foundation und SharePoint Server
19 Remotedesktopdienste (Terminaldienste)
20 Hochverfügbarkeit
21 Datensicherung
22 Servervirtualisierung mit Hyper-V
23 Windows PowerShell
Stichwort

Buch bestellen
Ihre Meinung?

Spacer
Windows Server 2012 R2 von Ulrich B. Boddenberg
Das umfassende Handbuch
Buch: Windows Server 2012 R2

Windows Server 2012 R2
Rheinwerk Computing
1392 S., 4., aktualisierte Auflage 2014, geb.
59,90 Euro, ISBN 978-3-8362-2013-2
Pfeil 15 Dateisystem und Dateidienste
Pfeil 15.1 Allgemeines zum Dateisystem
Pfeil 15.1.1 Aufbau
Pfeil 15.1.2 Platten verwalten
Pfeil 15.1.3 MBR vs. GPT
Pfeil 15.1.4 Partitionieren
Pfeil 15.1.5 Basis-Datenträger vs. dynamische Datenträger
Pfeil 15.1.6 Spiegeln
Pfeil 15.1.7 Volumes vergrößern und verkleinern
Pfeil 15.1.8 Weitere Optionen
Pfeil 15.1.9 Schattenkopien – Volume Shadow Copy Service
Pfeil 15.1.10 Transactional NTFS und Self-Healing NTFS
Pfeil 15.2 Installation der Rolle »Dateiserver«
Pfeil 15.3 Ressourcen-Manager für Dateiserver (RMDS)
Pfeil 15.3.1 Kontingentverwaltung
Pfeil 15.3.2 Dateiprüfungsverwaltung (File Screening Management)
Pfeil 15.3.3 Speicherberichteverwaltung
Pfeil 15.4 Verteiltes Dateisystem – Distributed File System (DFS)
Pfeil 15.4.1 Grundfunktion
Pfeil 15.4.2 DFS und DFS-Replikation
Pfeil 15.4.3 Ausfallsicherheit
Pfeil 15.4.4 Verteilen von Daten – standortübergreifendes DFS
Pfeil 15.4.5 Sicherung von Daten
Pfeil 15.4.6 DFS installieren
Pfeil 15.4.7 Basiskonfiguration
Pfeil 15.4.8 Konfiguration der Replikation
Pfeil 15.4.9 Redundanz des Namespaceservers
Pfeil 15.5 Encrypting File System (EFS)
Pfeil 15.5.1 Konfiguration und Anwendung
Pfeil 15.5.2 Zugriff für mehrere Benutzer
Pfeil 15.5.3 Datenwiederherstellungs-Agenten
Pfeil 15.5.4 EFS per Gruppenrichtlinie steuern
Pfeil 15.5.5 Cipher
Pfeil 15.6 ReFS und Speicherpools
Pfeil 15.7 iSCSI-Zielserver (iSCSI-Taget)
Pfeil 15.7.1 Einrichten eines iSCSI-Targets
Pfeil 15.7.2 Ein iSCSI-Target verwenden
Pfeil 15.8 Datendeduplizierung

Galileo Computing - Zum Seitenanfang

15.3 Ressourcen-Manager für Dateiserver (RMDS) Zur nächsten Überschrift

Der Ressourcen-Manager für Dateiserver (in der englischen Version: File Server Resource Manager, FSRM) hat fünf Aufgabenfelder (Abbildung 15.32):

  • Kontingentverwaltung (Quotas)
  • Dateiprüfungsverwaltung (File Screening)
  • Speicherberichteverwaltung
  • Klassifizierungsverwaltung
  • Dateiverwaltungsaufgaben

Abbildung

Abbildung 15.32 Der »Ressourcen-Manager für Dateiserver« hat drei Aufgabenbereiche.

Ziel und Zweck des RMDS ist es, eine »kontrolliertere« Nutzung der Kapazitäten von Dateiservern zu erreichen. Dies geschieht einerseits dadurch, dass der Administrator einen besseren Überblick darüber erhält, was überhaupt auf dem Dateiserver »lagert«, und andererseits durch Maßnahmen wie das Blockieren bestimmter Dateitypen oder das Durchsetzen von Quotas.

Der Ressourcen-Manager für Dateiserver ist mit Drittherstellerwerkzeugen vergleichbar, die sich mit dem Thema Storage Resource Management (SRM) beschäftigen. Als Beispiel wäre Symantec/Veritas Storage Exec zu nennen.


Galileo Computing - Zum Seitenanfang

15.3.1 Kontingentverwaltung Zur nächsten ÜberschriftZur vorigen Überschrift

Bei der Kontingentverwaltung geht es darum, zu verhindern, dass Benutzer beliebig viel Platz auf den Festplatten verbrauchen. Windows Server enthält seit Windows 2000 eine Quota-Funktion, die in den Eigenschaften des Volumes konfiguriert werden kann. Diese ist allerdings nicht besonders flexibel. Der Ressourcen-Manager für Dateiserver bietet eindeutig mehr.

Kontingentvorlage anlegen

Mit Kontingentvorlagen können Sie Vorlagen für Quota-Regeln erstellen. Da RMDS nicht volume-, sondern verzeichnisbezogen arbeitet, ist die Wahrscheinlichkeit vergleichsweise hoch, dass eine Quota-Regel mehrmals verwendet wird.

Wenn Sie RMDS installiert haben, sind bereits einige Kontingentvorlagen vorhanden, die Sie entweder direkt anwenden oder Ihren eigenen Bedürfnissen entsprechend modifizieren können. Selbstverständlich können auch zusätzliche eigene Kontingentvorlagen angelegt werden.

Abbildung 15.33 zeigt die Eigenschaften einer Kontingentvorlage. Die wichtigsten Einstellungen sind:

  • Alles dreht sich um die Grenze, also den Speicherverbrauch, bei dem RMDS aktiv werden soll.

    Abbildung

    Abbildung 15.33 Einige Kontingentvorlagen sind bereits definiert. Sie können diese modifizieren und eigene anlegen.

  • Eine Speicherplatzbeschränkung kann entweder verhindern, dass der Benutzer die festgelegte Grenze überschreitet und mehr Speicher auf der Platte nutzt (Harte Kontingentgrenze), oder lediglich die Überschreitung melden (Weiche Kontingentgrenze). Wie RMDS sich verhalten soll, legen Sie mit den Radiobuttons fest.
  • Ansonsten können beliebig viele Benachrichtigungen konfiguriert werden, die bei Überschreitung bestimmter Schwellenwerte den Benutzer informieren, einen Eintrag ins Ereignisprotokoll schreiben, einen Befehl ausführen oder einen Report generieren.

Abbildung 15.34 und Abbildung 15.35 zeigen die Einstellmöglichkeiten, die für die Benachrichtigungen bzw. für Aktionen bei Überschreitung eines Grenzwerts verwendet werden können. Sie sehen, dass Sie sich an dieser Stelle beim Konfigurieren wirklich austoben können.

  • Auf der ersten Karteikarte (Abbildung 15.34) kann festgelegt werden, was für eine E-Mail an den Benutzer gesendet werden soll, der den Schwellenwert überschritten hat. Es gibt ca. 30 Variablen, die in den Nachrichtentext eingefügt werden können. Die Combobox Einzufügende Variable ist nicht mehr ausgegraut, wenn die Textbox mit dem Betreff oder dem Nachrichtentext ausgewählt ist. Optional kann die E-Mail auch einem oder mehreren Administratoren in Kopie geschickt werden – ich glaube aber kaum, dass jemand sich freiwillig »zu-spammen« lassen möchte.

    Abbildung

    Abbildung 15.34 Aktionen, die beim Überschreiten eines Grenzwertes ausgeführt werden, Teil 1

  • Mit den Einstellungen der zweiten Registerkarte kann festgelegt werden, was in das Ereignisprotokoll geschrieben werden soll – das ist kaum weiter erklärungsbedürftig.
  • Auf der dritten Registerkarte (Abbildung 15.35) können Sie eine Aktion definieren, die beim Erreichen dieses Grenzwerts ausgelöst wird. Mir fällt allerdings momentan kein wirklich gutes Beispiel ein (abgesehen von einer Faust, die aus dem Bildschirm kommt). Wenn jemand eine Idee hat, sende er diese bitte an ulrich@boddenberg.de. Zu beachten ist übrigens, dass die Applikation oder das Script auf dem Dateiserver ausgeführt wird und nicht auf dem PC des Benutzers.

    Abbildung

    Abbildung 15.35 Aktionen, die beim Überschreiten eines Grenzwertes ausgeführt werden, Teil 2

  • Auf der vierten Registerkarte können Sie einstellen, dass ein oder mehrere Reports erzeugt werden, die beispielsweise dem Benutzer per E-Mail zugesendet werden können. Der Gedanke dahinter ist, dem Benutzer zu schreiben, welches die größten Dateien sind, welche doppelt sind oder welche Dateien seit 365 Tagen nicht mehr geöffnet worden sind (ohne Abbildung).

Kontingent anwenden

Ist die Kontingentvorlage erstellt bzw. konfiguriert, soll das Kontingent auch zur Anwendung kommen – die Vorlage selbst hat ja keine Funktion. Im Kontextmenü findet sich der Befehl Kontingent mithilfe einer Vorlage erstellen, mit dem ein Kontingent für ein Verzeichnis erstellt wird (Abbildung 15.36).

Abbildung

Abbildung 15.36 Im Kontextmenü der Kontingentvorlage lässt sich das Kontingent erstellen.

Abbildung

Abbildung 15.37 Das Kontingent gilt für einen bestimmten Pfad.

In Abbildung 15.37 sehen Sie den Dialog zur Definition eines Kontingents:

  • Kontingente wirken immer auf einen Pfad. Demzufolge muss zunächst der Gültigkeitsbereich für das neue Kontingent angegeben werden.
  • Interessant sind die Radio-Buttons, mit denen eingestellt wird, wie das System sich verhalten soll:
    • Kontingent im Pfad erstellen: Diese Einstellung sorgt dafür, dass die Einstellung für ein Verzeichnis, also beispielsweise E:\Buchprojekte\Bilder, gilt.
    • Vorlage autom. anwenden...: Diese zweite Option wendet die Regel jeweils auf die direkt untergeordneten Unterordner an. Das heißt, dass auf den Teilbaum E:\Sales\Kunden, den Teilbaum E:\Sales\Werkzeuge und den Teilbaum E:\Sales\Events jeweils (!) das Kontingent angewendet wird.
  • Bezüglich der anzuwendenden Kontingente kann entweder eine Kontingentvorlage verwendet werden, oder ein Kontingent wird »direkt« konfiguriert. Letzteres ist spätestens dann nicht zu empfehlen, wenn Sie ein Kontingent mit diesen Einstellungen in Zukunft auch für andere Verzeichnisse anwenden wollen.

Kontingente nur mit NTFS

Kontingente können nur mit NTFS verwendet werden. Wenn man versucht, ein Kontingent auf ein ReFS-Volume anzuwenden, passiert Folgendes:

Abbildung

Abbildung 15.38 Kontingente sind nicht mit ReFS-Volumes anwendbar.

Ein Überblick über die konfigurierten Kontingente ist zweifelsfrei von Vorteil; Sie erhalten diesen, wenn Sie den Knoten Kontingente auswählen (Abbildung 15.39). Automatisch angewendete Kontingente werden übrigens mit einem anderen Symbol angezeigt.

Abbildung

Abbildung 15.39 Die aktiven Kontingente werden angezeigt. Beachten Sie den Unterschied zwischen einem automatisch angewendeten Kontingent (unten) und normalen Kontingenten.

Abbildung 15.40 zeigt eine Situation, in der das Kopieren von Dateien aufgrund eines Kontingents nicht möglich ist. Der Explorer zeigt an, dass kein Platz mehr auf dem Datenträger ist, was ja im Grunde genommen auch nicht ganz unsinnig ist. Trotzdem wäre es schöner, wenn der Benutzer eine klare Fehlermeldung (»Vorgang wegen Kontingentüberschreitung nicht möglich«) erhalten würde – vielleicht geschieht das ja in einer späteren Version.

Abbildung

Abbildung 15.40 Wenn die Beschränkung auf ein Kontingent greift, meldet der Explorer, dass kein Platz mehr auf dem Datenträger ist.

Zu dem Thema Kontingente gibt es einige kritische Anmerkungen:

  • Es ist nicht zu leugnen, dass Plattenplatz Geld kostet. Der Kostentreiber ist übrigens gar nicht die Kapazität an sich, sondern die Erweiterung der Backup- und Restore-Verfahren, um nicht nur 1 TB, sondern 5 TB innerhalb einer Stunde wiederherstellen zu können. Wenn Sie die Benutzer jedoch zu sehr einschränken, sparen Sie zwar Plattenplatz, aber die Benutzer sind eventuell gezwungen, Daten zu löschen, die sie unter »normalen Umständen« besser aufgehoben hätten. Das heißt: Es ist besser, den benötigten Speicherplatz bereitzustellen (ja, ich weiß, das kostet Geld), als zu riskieren, dass relevante Daten gelöscht werden und die Informationen unter Umständen teuer wiederbeschafft werden müssen.
  • Genauso ungünstig ist es, wenn die Benutzer die Dateien auf die lokale Festplatte kopieren. Erstens wird selbige vermutlich nicht laufend gesichert, weiterhin ist das natürlich eine Katastrophe für alle Ansätze, bei denen mehrere Benutzer Zugriff auf diese Datei haben sollen.

Galileo Computing - Zum Seitenanfang

15.3.2 Dateiprüfungsverwaltung (File Screening Management) Zur nächsten ÜberschriftZur vorigen Überschrift

Neben der Beschränkung von Platz geht es auch darum, zu verhindern, dass teure Festplattenkapazität von Dateien belegt wird, die keine dienstliche Relevanz haben. So tragen beispielsweise MP3-Dateien im Verzeichnis mit den Buchhaltungsdaten nur wenig zum Unternehmenserfolg bei. Der Ressourcen-Manager für Dateiserver kann für Verzeichnisbäume Dateien mit bestimmten Extensions blockieren. Dazu wird im ersten Schritt eine Liste aller zu blockierenden Extensions benötigt. Im RMDS existieren unterhalb des Knotens Dateigruppen mehrere Listen, beispielsweise um Audio- und Videodateien oder Bilddateien zu erkennen (Abbildung 15.41).

Abbildung

Abbildung 15.41 Eine Dateigruppe ist prinzipiell eine Sammlung von Datei-Extensions.

Bei Bedarf können Sie eigene Dateigruppen anlegen oder bestehende modifizieren.

Abgesehen von den Dateigruppen ist der Aufbau der Dateiprüfungsverwaltung-Konfiguration der Kontingent-Konfiguration sehr ähnlich: Es können Vorlagen definiert werden, die dann auf bestimmte Verzeichnisbäume angewendet werden.

Abbildung 15.42 zeigt die Konfiguration einer Dateiprüfungsvorlage:

  • Auf der ersten Karteikarte wird festgelegt, welche Dateigruppen geblockt werden sollen – und damit, welche Dateitypen nicht zulässig sind. Sie können mehrere Dateigruppen in einer Dateiprüfungsvorlage auswählen.
    Damit die unerwünschten Dateien tatsächlich geblockt werden, muss Aktives Prüfen ausgewählt werden.
  • Die weiteren Karteikarten entsprechen weitgehend denjenigen, mit denen die Konfiguration der Kontingentvorlagen durchgeführt wird.

Abbildung

Abbildung 15.42 Eine Dateiprüfungsvorlage blockt eine oder mehrere Dateigruppen.

Wenn die Vorlage erstellt und/oder modifiziert worden ist, kann eine Dateiprüfung erzeugt werden. Dies kann beispielsweise durch den Aufruf der entsprechenden Funktion im Kontextmenü der Vorlage geschehen (Abbildung 15.43).

Abbildung

Abbildung 15.43 Eine Dateiprüfung kann aus der Vorlage erzeugt werden.

Eine Dateiprüfung gilt immer für ein Verzeichnis nebst den darunter liegenden Verzeichnissen. Wie Sie in Abbildung 15.44 sehen, können Sie einen Pfad (Dateiprüfungspfad) bestimmen und die anzuwendende Vorlage auswählen. Sie können auf die Vorlage verzichten und die Einstellungen durch einen Klick auf die Schaltfläche Benutzerdefinierte Eigenschaften direkt anlegen. Immer wenn Sie mehr als einen zu schützenden Pfad konfigurieren müssen, sollten Sie mit Vorlagen arbeiten.

Abbildung

Abbildung 15.44 Konfiguration einer Dateiprüfung

Abbildung 15.45 zeigt die Fehlermeldung, die bei dem Versuch erscheint, eine MP3-Datei in ein »verbotenes« Verzeichnis zu kopieren. Leider steht im Explorer nicht im Klartext, dass eine Regel das Speichern der Daten verhindert hat. Stattdessen erscheint die etwas lapidare Meldung, dass der Zugriff verweigert worden ist.

Abbildung

Abbildung 15.45 Diese Fehlermeldung erscheint, wenn eine »verbotene Datei« kopiert werden soll – es geht nicht.


Galileo Computing - Zum Seitenanfang

15.3.3 Speicherberichteverwaltung Zur vorigen Überschrift

Für jeden, der einen Dateiserver administriert, stellt sich die Frage, was auf dem Server wirklich der Stand der Dinge ist. Dafür gibt es mehrere Gründe:

  • Es ist interessant zu wissen, für welche Daten Sie letztendlich den Server in regelmäßigen Abständen um zusätzliche 100 GB aufrüsten.
  • Wie viel Platz wird durch doppelte Daten verschwendet?
  • Sind die Daten wirklich alle sicherungswürdig, oder sind 90 % der Daten seit 500 Tagen nicht mehr verwendet worden?
  • Lohnt sich eventuell eine HSM-Lösung (Hierarchical Storage Management)?
  • Müssen Sie mit den Benutzern ein »ernstes Wort« sprechen, weil die Verzeichnisse voll mit MP3-Dateien sind?
  • Lohnt es sich, mit Dateiprüfungen (siehe vorheriger Abschnitt) bestimmte Dateitypen zu blocken, oder gibt es so gut wie keine »missbräuchliche« Nutzung?

Diese Fragen (und noch viele weitere) können mit der Berichtsfunktion des Ressourcen-Managers für Dateiserver (RMDS) beantwortet werden.

RMDS kann Reports sofort ausführen. Alternativ kann eine bestimmte Startzeit, vorzugsweise nachts, für die Berichtserstellung vorgegeben werden.

Die Konfiguration der Reports beginnt mit der Funktion Neue Berichtaufgabe planen:

  • Mit dieser wird zunächst vorgegeben, für welche Volumes oder Verzeichnisse in dieser Berichtaufgabe Berichte erstellt werden sollen. Hier können ausdrücklich mehrere Festplattenlaufwerke oder Verzeichnisse ausgewählt werden.
  • Weiterhin können Sie aus der Menge der vorhandenen Berichte auswählen, welche im Rahmen dieser Berichtaufgabe erstellt werden sollen. Dies können im Zweifelsfall alle sein.
  • Im unteren Teil des Dialogs können Sie wählen, in welchem Format die Berichte erstellt werden sollen. Wenn Sie mögen, können Sie auch mehrere Ausgabeformate anwählen – es gibt dann eben mehrere Berichte.

Viele Berichte verfügen über editierbare Parameter. Sie können beispielsweise festlegen, dass der Bericht, der nach großen Dateien sucht, als Kritierum für eine »große Datei« größer 5 MB annimmt (Abbildung 15.47). Es verfügen allerdings nicht alle Dialoge über Konfigurationsmöglichkeiten – teilweise werden diese ohne Parameter aufgerufen.

Abbildung

Abbildung 15.46 Das Verzeichnis bzw. Laufwerk, für das ein Report generiert werden soll. Die Report-Daten kommen aus unterschiedlichen Abfragen.

Abbildung

Abbildung 15.47 Unterschiedliche Berichte haben unterschiedliche Parameter. Hier wird der Bericht zur Anzeige großer Dateien konfiguriert.

Neben der Konfigurationsmöglichkeit für die einzelnen Berichte existieren noch weitere Konfigurationsmöglichkeiten für die Berichtsaufgabe, nämlich die Adressaten für die Berichtsdateien (Registerkarte Zustellung) und die Uhrzeit, zu der die Berichtserstellung erfolgen kann (Registerkarte Zeitplan). Die Konfigurationsdialoge sehen Sie in Abbildung 15.48.

Abbildung

Abbildung 15.48 Die Eigenschaften für die automatische Erstellung der Reports

Die Berichte werden zwar auch im Dateisystem gespeichert, die meisten Administratoren nutzen allerdings die Möglichkeit, sich die Dokumente per Mail schicken zu lassen. Dies ist einfach und erspart das Herumsuchen im Dateisystem.

Wenn eine Berichtaufgabe angelegt ist, kann via Kontextmenü auf sie zugegriffen werden (Abbildung 15.49). Sie können nun Anpassungsarbeiten (Eigenschaften...) durchführen und haben auch die Möglichkeit, die Erstellung des Berichts direkt auszulösen (Berichtaufgabe jetzt ausführen).

Abbildung

Abbildung 15.49 Das Erstellen eines Berichts kann auch interaktiv ausgelöst werden.

Zum Schluss dieses Abschnitts möchte ich Ihnen noch einen Bericht zeigen, der die Dateibesitzer analysiert hat und nun seine Anlayseergebnisse ausgibt (Abbildung 15.50). Aus so einem Bericht ergibt sich natürlich die Frage, wie dieser »Missstand« aus der Welt geschafft werden kann. Ein Problem mit riesigen Mengen an MP3-Files können Sie beispielsweise durch die Verwendung von Dateiprüfungen angehen. Bei doppelten Dateien ist der Fall komplizierter – wenn Sie durch die Analyse beispielsweise herausfinden, dass 25 % der vorhandenen Gesamtkapazität durch Doubletten verbraucht wird, besteht sicherlich Handlungsbedarf. Die detaillierten Analyseergebnisse helfen Ihnen, diese Maßnahmen sorgfältig zu planen. Wie Ihre Maßnahmen tatsächlich aussehen, hängt von Ihrer konkreten Situation ab.

Abbildung

Abbildung 15.50 Der erstellte Bericht zum Thema »Dateibesitzer«



Ihr Kommentar

Wie hat Ihnen das <openbook> gefallen? Wir freuen uns immer über Ihre freundlichen und kritischen Rückmeldungen.

>> Zum Feedback-Formular
<< zurück




Copyright © Rheinwerk Verlag GmbH, Bonn 2014
Für Ihren privaten Gebrauch dürfen Sie die Online-Version natürlich ausdrucken. Ansonsten unterliegt das <openbook> denselben Bestimmungen, wie die gebundene Ausgabe: Das Werk einschließlich aller seiner Teile ist urheberrechtlich geschützt. Alle Rechte vorbehalten einschließlich der Vervielfältigung, Übersetzung, Mikroverfilmung sowie Einspeicherung und Verarbeitung in elektronischen Systemen.


Nutzungsbestimmungen | Datenschutz | Impressum

Rheinwerk Verlag GmbH, Rheinwerkallee 4, 53227 Bonn, Tel.: 0228.42150.0, Fax 0228.42150.77, service@rheinwerk-verlag.de


  Zum Katalog
Zum Katalog: Windows Server 2012 R2






Windows Server 2012 R2
Jetzt bestellen


 Ihre Meinung?
Wie hat Ihnen das <openbook> gefallen?
Ihre Meinung

 Buchempfehlungen
Zum Katalog: Office 365






 Office 365


Zum Katalog: Microsoft Hyper-V






 Microsoft Hyper-V


Zum Katalog: Linux-Server






 Linux-Server


Zum Katalog: Vmware vSphere 5






 Vmware vSphere 5


Zum Katalog: Windows 8 für Administratoren






 Windows 8 für
 Administratoren


 Shopping
Versandkostenfrei bestellen in Deutschland und Österreich
InfoInfo