Fachartikel

Datenbankverfügbarkeitsgruppen in Exchange 2016 (1)

Datenbankverfügbarkeitsgruppen – DAGs – halten Exchange-Datenbanken zwischen verschiedenen Servern synchron. Diese Absicherung ist bereits ab zwei Exchange-Servern sinnvoll und erhöht die Verfügbarkeit deutlich, ohne, dass ein teurer Cluster zum Einsatz kommen muss. Wir zeigen, wie sich DAGs über die Exchange Management Shell schnell einrichten lassen und wie die Steuerung der Replikation klappt. Im ersten Teil des Workshops erklären wir das Prinzip des Failoverclusters und wie Sie DAGs erstellen, löschen und in der Shell anpassen.
DAGs halten Exchange-Datenbanken zwischen verschiedenen Servern synchron.
Die Replikation der Datenbanken zwischen den beteiligten Servern läuft über Transaktionsprotokolle. Diese Replikation erfolgt jedoch nicht über das SMB-Protokoll, sondern über ein spezielles DAG-Replikationsverfahren. Exchange 2016 nutzt einen festgelegten TCP-Port für den Datenaustausch und kann als Quelle für die Datenreplikation die produktive Datenbank verwenden oder eine andere Postfachdatenbankkopie. Sie können also auch eine Kette von Replikaten erstellen, wenn Sie mehrere Exchange-Server im Einsatz haben. Sowohl die Standard- als auch die Enterprise-Edition unterstützen die Hochverfügbarkeit über DAGs.

Automatischer Failovercluster
Datenbankverfügbarkeitsgruppen erstellen Sie entweder über die Exchange Management Shell oder im Exchange Admin Center. In der Exchange Management Shell arbeiten Sie mit dem Cmdlet New-DatabaseAvailabilityGroup. Im Exchange Admin Center finden Sie die Einstellungen über "Server / Database Availability Groups". Bei einer frisch erzeugten DAG handelt es sich zunächst um ein leeres Objekt im Active Directory (AD).

Fügen Sie der DAG den ersten Server hinzu, erstellt Exchange für die Datenbankverfügbarkeitsgruppe automatisch einen Failovercluster. Exchange nutzt für einen DAG-Cluster noch einen weiteren Server im Netzwerk, auf dem ein Ordner liegt, der Daten des Clusters enthält. Dieser Server, auch Zeugenserver genannt, wird aber nicht Bestandteil des Clusters, sondern ist logisch außerhalb des Clusters angeordnet. Die entsprechende Freigabe wird offiziell als File Share Witness (Dateifreigabenzeuge) bezeichnet und zur Absicherung des Datenflusses zwischen den Cluster-Knoten genutzt. Primär kommt diese Erweiterung in Zwei-Knoten-Clustern zum Einsatz.

Für Failovercluster gilt auch beim Einsatz von DAGs das Quorumkonzept. Verliert ein Cluster das Quorum, werden sämtliche DAG-Operationen eingestellt und die Bereitstellung aller Datenbanken wird aufgehoben. DAGs mit einer geraden Anzahl von Mitgliedern verwenden den Quorummodus "Knoten- und Dateifreigabemehrheit des Failoverclusters", der zum Lösen von Konflikten mit einem externen Zeugenserver arbeitet. In diesem Quorummodus erhält jedes DAG-Mitglied eine Stimme. Zusätzlich wird einem DAG-Mitglied anhand des Zeugenservers eine Stimme bereitgestellt. In diesem Modus muss eine Mehrheit der Server, also DAG-Mitglieder und Zeugenserver, zum Erhalten des Quorums für den Betrieb bereit sein. DAGs mit einer ungeraden Anzahl von Mitgliedern verwenden den Quorummodus "Knotenmehrheit" des Clusters. In diesem Modus erhält jedes Mitglied eine Stimme.
Erstellen und Löschen einer DAG
Wenn Sie eine DAG erstellen, müssen Sie zunächst den Namen der Gruppe festlegen. Im Exchange Admin Center finden Sie die Steuerung der DAG im Menü "Database Availability Groups". Wenn es sich beim Zeugenserver nicht um einen Exchange-Server handelt, müssen Sie auf dem Server die Windows-Gruppe "Exchange Trusted Subsystem" in die lokale Administratorengruppe aufnehmen, bevor Sie eine DAG erstellen. Auf allen Servern muss allerdings der gleiche Stand des Betriebssystems vorherrschen. Der Zeugenserver für den DAG-Cluster muss allerdings nicht das identische Betriebssystem aufweisen.

Bild 1: Über das Exchange Admin Center lassen sich DAGs in einer grafischen Oberfläche erstellen.

Sie können in einer DAG verschiedene Editionen von Exchange 2016 installieren, also die Standard- und die Enterprise-Edition. Beim Schaffen einer DAG müssen Sie in Exchange 2016 zusammen mit Windows Server 2012 R2 keine IP-Adresse mehr für die DAG angeben. Als Verzeichnis geben Sie einen lokalen Ordner auf dem Zeugenserver an, zum Beispiel "C:\DAG". Wollen Sie eine DAG in der Exchange Management Shell erstellen, verwenden Sie den folgenden Befehl:
New-DatabaseAvailabilityGroup 
-Name <Name der DAG>
-WitnessServer <Zeugenserver>
-WitnessDirectory <Zeugenordner>
Mit dem Kommando Get-DatabaseAvailabilityGroup <Name der DAG> | f l sehen Sie die Einstellungen einer DAG. Der Befehl Get-DatabaseAvailabilityGroup <Name der DAG> | fl Servers zeigt eine Liste aller Mitglieder der DAG an.



Seite 1 von 2 Nächste Seite >>
1.06.2020/ln/Thomas Joos

Nachrichten

Hoher Durchsatz in dichten Umgebungen [7.07.2020]

Zyxel hat sein Portfolio um neue WiFi-6-Access-Points für kleine und mittelständische Unternehmen erweitert. Die Geräte bieten laut Hersteller einen bis zu sechsmal höheren Durchsatz als 11ac-Access-Points in Umgebungen mit hoher Dichte. [mehr]

Malware-Untersuchung vor Ort [7.07.2020]

Die Sandboxing-Technologie von Kaspersky kann künftig auch in Kundennetzwerken eingesetzt werden. Die Umgebung unterstützt Sicherheitsexperten dabei, zielgerichtete Attacken zu entdecken und zu analysieren, während sie gleichzeitig sichergehen können, dass alle untersuchten Dateien innerhalb der eigenen Organisation verbleiben. Die eigene IT-Umgebung soll sich dabei realitätsnah nachbilden lassen. [mehr]

Tipps & Tools

Download der Woche: Krisp [8.07.2020]

Vor allem bei Video- oder Audiokonferenzen ist eine leise Umgebung sehr wichtig. Mit dem kostenlosen Tool "Krisp" können Sie Hintergrundgeräusche, die gerade im Home Office recht häufig entstehen, per Knopfdruck reduzieren. Die Software unterstützt derzeit über 800 Apps, unter anderem Zoom, Microsoft Teams und Skype. [mehr]

Sicherheitslücke in Remote-Desktop-Gateway [7.07.2020]

Sicherheitsforscher von Check Point haben eine riskante Schwachstelle in der Open-Source-Software Apache Guacamole aufgedeckt. Ein Cyberkrimineller könne das Gateway ausnutzen, um ein Firmennetzwerk zu infiltrieren und sogar komplett zu übernehmen. Viele Organisationen verwenden Apache Guacamole, da Mitarbeiter lediglich den Webbrowser benötigen, um sich einzuwählen. [mehr]

Buchbesprechung

Microsoft Office 365

von Markus Widl

Anzeigen