Fachartikel

Exchange 2019 Preferred Architecture (2)

Exchange ist ein äußerst komplexes Produkt, das verschiedenste Konfigurationsmöglichkeiten kennt. Dieser Workshop bringt Ihnen einige Empfehlungen zur Konfiguration von Exchange 2019 näher, damit Sie sich bei der Entwicklung Ihrer Umgebung besser an den Vorgaben von Microsoft orientieren können. Dabei gehen wir unter anderem auf Server, Storage, Lastenverteilung und DNS-Namen ein. In der zweiten Folge beschäftigen wir uns damit, was sich bei den Serverrollen, der Ausfallsicherheit und der Lastenverteilung geändert hat.
Das Mantra "einfacher ist besser" ist bei Exchange 2019 stark spürbar.
Alle Rollen auf allen Servern
Exchange 2016 arbeitete nur noch mit einer Rolle, in der die früheren Rollen Hub Transport, Client Access und Unified Messaging (UM) aufgegangen sind. Exchange 2019 arbeitet auch weiterhin nur mit einer Rolle, aber aus dieser verabschieden sich nun die Unified-Messaging-Bestandteile. Für Umgebungen, bei denen UM im Einsatz ist, kann das ein Show Stopper für eine Migration sein. Microsoft empfiehlt hier die Nutzung von Clouddiensten. Der Fokus von Exchange liegt somit auf einem performanten Enterprise-Messaging-System und nicht auf Collaboration.

Mit nur einer Rolle kommen immer der gleiche Installationsprozess und die gleiche Konfiguration zum Einsatz. Durch diese Vereinheitlichung soll sich auch die Administration vereinfachen lassen. Weiterhin steht durch diesen Schritt ein größerer Pool an Servern für jede Aufgabe zur Verfügung, sodass die Last besser verteilt und die Ausfallsicherheit weiter erhöht wird.

Ausfallsicherheit und Lastenverteilung neu aufgelegt
Die Auswirkungen des Ausfalls eines Clientzugriffsservers (CAS) an einem Standort kompensieren Sie üblicherweise über Loadbalancing-Mechanismen. Unter Exchange 2010 wurde meist eine Clientzugriffsserver-Array zusammen mit einem Hard-/Software-Loadbalancer bereitgestellt, um Fehlertoleranz und eine effiziente Auslastung von Servern zu erzielen. Die Loadbalancer mussten dabei eine Sitzung zwischen dem Client und einem bestimmten Clientzugriffsserver herstellen und halten (Sitzungsaffinität). Durch diese Voraussetzung war bei Exchange 2010 die Verwendung einer Layer-7-Lastenausgleichslösung Voraussetzung, die als "Lastenausgleich auf Anwendungsebene" bekannt ist.

Seit Exchange 2013 ist dies nicht mehr nötig. Der CAS arbeitet als statusloser Lightweight-Proxyserver, über den Clients eine Verbindung zu Exchange-Postfachservern herstellen. Sitzungsaffinität ist keine Voraussetzung mehr und eingehende Verbindungen werden an einen verfügbaren Mailboxserver umgeleitet. Die Lastenausgleichsarchitektur ist dadurch flexibler, bietet mehr Auswahl und ist weniger komplex.

Zur Auswahl standen bisher nur Windows Network Loadbalancing (WNLB) oder Hard-/Software-Loadbalancer. Gegen WNLB sprachen vor allem die fehlende Diensteprüfung und die fehlende Kompatibilität des Windows-Netzwerklastenausgleichs mit Windows-Failoverclustering, das die Voraussetzung für Database Availability Groups (DAG) ist. Da sich WLNB nicht auf einem DAG-Server einrichten lässt, sind zusätzliche Server zu installieren, was die Komplexität deutlich erhöht. Ein Ausfall eines Webdienstes auf einem Exchange-Server wird durch WLNB nicht erkannt und Anfragen werden weitergeleitet, solange die IP-Adresse des Servers erreichbar ist.

Die Gründe, die gegen WLNB sprechen, sprechen für Loadbalancer: Diensteprüfung und die Nutzung von Multi-Role-Servern. Mit der beschriebenen Architekturveränderung ab Exchange 2013 können Sie in Exchange 2019 DNS Round Robin als zusätzliche Option nutzen. Gerade in Hinblick auf die Vereinfachung ist dies der empfohlene Weg von Microsoft. Hierüber erfolgt keine Lastenverteilung, aber eine erhöhte Verfügbarkeit ist gegeben. Browser und Outlook-Clients wenden diese Art der Auflösung nahezu ohne Einschränkungen an und finden ohne Probleme das richtige Ziel, selbst wenn ein CAS nicht erreichbar ist. Loadbalancer sind weiterhin eine nützliche Ergänzung, im Exchange-Umfeld spielen Sie aber eine untergeordnete Rolle.
Über interne und externe Namensbereiche
Eine der großen Diskussionen bei der Planung einer Exchange-Umgebung ist immer wieder die Festlegung der DNS-Namen. Microsoft empfiehlt die Nutzung des gleichen Namensbereiches für die interne und externe Anbindung. Sofern die interne Domain nicht dem externen Domainnamen entspricht, führen Sie ein Split-DNS in Ihrer Domain ein. Beim Split-DNS richten Sie eine lokale Zone ein, die mit den passenden Namen auf die internen IP-Adressen referenziert. Dies ist auch notwendig, da offizielle Zertifikatstellen zukünftig keine internen Domänennamen beziehungsweise IP-Adressen in neuen Zertifikaten hinterlegen, sodass Sie um eine einheitliche Benennung kaum herumkommen.


Bild 1: In Exchange 2019 lautet die Empfehlung, dass interne und externe Namensbereiche identisch sind.
Die Konfiguration nehmen Sie über das EAC oder die PowerShell vor.

Für ein Split-DNS legen Sie zunächst im DNS eine zusätzliche Reverse Lookup Zone mit dem öffentlichen Domänenamen an. Im Anschluss erstellen Sie A-Records für die externen Namen mit den IP-Adressen der internen Server. Sollte der Name Ihrer Website der E-Mail-Domäne entsprechen, wird die Auflösung der Website intern zunächst nicht mehr funktionieren.

Richten Sie zur Fehlerbeseitigung einen zusätzlichen A-Record mit dem Namen www ein und geben Sie diesem Eintrag die IP-Adresse der externen Website. Die IP-Adresse der Website erhalten Sie über eine nslookup-Abfrage von einem Client, der noch Zugriff auf die Domain hat:
nslookup <www.domäne.de>
Eine ausführliche Beschreibung zur Einrichtung eines Split-DNS finden Sie unter [3] in Internet.

Im ersten Teil des Workshops erklären wir, warum Microsoft mit Exchange 2019 den Pfad der Virtualisierung verlassen hat und wie der Storage-Unterbau aussehen sollte. In der zweiten Folge gehen wir darauf ein, was sich bei den Serverrollen, der Ausfallsicherheit und der Lastenverteilung geändert hat. Im dritten Teil erläutern wir die Bestimmung des DNS-Namens und wie Sie die DAG richtig konfigurieren.
13.12.2021/ln/dr/Christian Schulenburg

Nachrichten

In eigener Sache: Trauer um Marc Grote [26.01.2022]

Kürzlich musste die Redaktion leider vom unerwarteten Tod Marc Grotes erfahren, einem langjährigen Stammautor des IT-Administrator. Wir sind sehr bestürzt und traurig über diese Nachricht und verlieren mit Marc Grote einen freien Mitarbeiter, der uns bereits seit den frühen Anfängen des Magazins im Jahr 2006 zuverlässig begleitet hat. [mehr]

Telefonzentrale aus der Cloud [19.01.2022]

Die Deutsche Telekom und ihr Partner Aircall bieten Geschäftskunden eine Telefonzentrale aus der Cloud. Neben der Flexibilität einer cloudbasierten Lösung verspricht Aircall eine einfache Integration mit nahezu allen anderen Geschäftsanwendungen. So sollen Unternehmen ein einem umfassendes Kommunikationssystem erhalten, bei dem keine wichtigen Informationen wegen System- oder Medienbrüchen verloren gehen. [mehr]

Tipps & Tools

Freier sprechen – ob in Konferenzen oder im Home Office [22.01.2022]

Konferenzlautsprecher eignen sich nicht nur für große Räume, in denen viele Teilnehmer wichtige geschäftliche Treffen abhalten. Schon in einem Home Office kann ein solches Gerät wertvolle Dienste erweisen und seine Anwender darin unterstützen, entledigt von Kabeln und Kopfhörern mit freien Händen entspannter Gespräche mit der Außenwelt zu führen – und darüber hinaus wie das Modell "eMeet Luna Lite" schick und preiswert sein. [mehr]

Download der Woche: Wickr Me [22.12.2021]

Messenger sind als schnelle und einfache Kommunikationstools auch für Unternehmen hochinteressant. Allerdings scheitern gehypte Vertreter in der Regel an den im Firmenumfeld hohen, elementaren Sicherheits- und Vertraulichkeitsbedenken. Die will ein ehemals reiner Smartphone-Messenger überwinden: "Wickr Me" gilt als besonders sicher und ist in einer für Windows-Systeme bestimmten Desktop-Version kostenlos erhältlich. [mehr]

Buchbesprechung

Datenschutz im Unternehmen

von Michael Wächter

Anzeigen