28.10.2013 Aufrufe

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

408 Kapitel 15: Schützen von Zweigstellen<br />

Technologien verbreiten. Und viele Zweigstellen nutzen eine Kombination von Elementen<br />

aus mehreren der folgenden Optionen.<br />

Virtualisierte <strong>Server</strong> in der Zweigstelle Ein <strong>Server</strong>, der ein virtuelles <strong>Server</strong>abbild<br />

für jede Aufgabe ausführen kann, bietet maximale Flexibilität und Konfigurierbarkeit.<br />

Bei einer solchen Lösung können alle Aufgaben und <strong>Die</strong>nste auf einem einzigen physischen<br />

<strong>Server</strong>computer betrieben werden. <strong>Die</strong>se Option eignet sich am besten, wenn es<br />

zahlreiche eigenständige <strong>Server</strong> gibt, die in einer einzigen Einheit konsolidiert werden<br />

können. <strong>Die</strong>nste werden intern ausgeführt, um 100 Prozent Uptime und Funktionalität<br />

sicherzustellen, sogar wenn WAN (Wide Area Network) oder VPN offline sind. Indem<br />

Sie nur einen <strong>Server</strong> verwalten, können Sie die Verwaltung und Datensicherung ein<br />

Stück weit zentralisieren.<br />

Einzelner <strong>Server</strong> Wird ein <strong>Server</strong> verwendet, bietet das den Vorteil, dass zwar ein<br />

<strong>Server</strong> in der Zweigstelle vorhanden ist, es werden aber die Kosten und die Komplexität<br />

für die Unterstützung von Virtualisierung und <strong>Server</strong>konsolidierung eingespart. In diesem<br />

Fall können <strong>Die</strong>nste, die ständig verfügbar sein müssen oder möglichst niedrige<br />

Latenz erfordern, innerhalb der Zweigstelle ausgeführt werden, während andere im<br />

Datencenter zentralisiert werden. Sie müssen einen Kompromiss zwischen Abhängigkeit<br />

von WAN-Uptime, Remoteverwaltung, zentralisierter Datensicherung und lokaler<br />

Reaktionsfähigkeit finden.<br />

Zweigstellen-Appliances Zweigstellen-Appliances sollen eine vollständige Lösung<br />

zur Verfügung stellen, die einfach bereitzustellen und problemlos zu konfigurieren ist.<br />

<strong>Die</strong>se Geräte stellen üblicherweise WAN-Beschleunigung und HTTP-Komprimierung<br />

bereit und machen es einfacher, Aufgaben wie zum Beispiel Speicherung und Datenbanken<br />

zu zentralisieren. <strong>Die</strong> Zweigstellen-Appliances sind bereits mit einigen Branchenanwendungen<br />

oder anderen <strong>Die</strong>nsten ausgestattet, sodass die Zweigstelle auch während<br />

eines WAN-Ausfalls weiterarbeiten kann. Appliances sind oft so entworfen, dass sie die<br />

Verbindung zu einem WAN herstellen oder das Internet für VPN-Verbindungen nutzen.<br />

Sichere Zentralisierung Bei diesem Entwurf wird der <strong>Server</strong> aus der Zweigstelle<br />

entfernt und alle Aufgaben werden zentralisiert. Anwendungsvirtualisierung (wie sie<br />

zum Beispiel von Microsoft SoftGrid Application Virtualization zur Verfügung gestellt<br />

wird) wird eingesetzt, damit LOB-Anwendungen (Line Of Business) im Datencenter<br />

verarbeitet, aber auf dem lokalen Desktop ausgeführt werden. Das verringert den Aufwand<br />

für die Bereitstellung und Verwaltung von Updates für diese virtualisierten Anwendungen.<br />

Eine <strong>Sicherheit</strong>-Appliance, also eine intelligente Firewall oder ein Gateway,<br />

ermöglicht sichere Konnektivität (inklusive Paketfilterung und VPN-Zugriff) mit dem<br />

Datencenter.<br />

Keine Infrastruktur In diesem Fall hat die Zweigstelle schlicht gar keine <strong>Server</strong> oder<br />

aufwendige Netzwerkhardware. Alle sind von der Netzwerkkonnektivität mit dem Datencenter<br />

abhängig, das die gesamte Bürofunktionalität am Remotestandort zur Verfügung<br />

stellt. Im Grunde ist jeder ein Netzwerkclient. Angestellte im Remotebüro sind<br />

entweder über ein WAN an dasselbe Unternehmensnetzwerk angeschlossen wie die<br />

Zentralstelle oder sie stellen über VPN eine Verbindung zum Datencenter her, um auf<br />

Anwendungen zuzugreifen. Manchmal werden auch alle Zweigstellenbenutzer als Internetbenutzer<br />

behandelt und die Anwendungen werden über geschützte Internetprotokolle<br />

verfügbar gemacht. Dabei reduziert sich die Bereitstellung der Remoteinfrastruktur auf<br />

ein bloßes Minimum, und eine Verwaltung von Remoteservern ist nicht mehr nötig.

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!