Überwachen und Erstellen von Berichten in Exchange 2007



Ähnliche Dokumente
Windows Server 2008 (R2): Anwendungsplattform

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

System Center Essentials 2010

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98

Upgrade von Windows Vista auf Windows 7

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...)

und ch/

Nachricht der Kundenbetreuung

Anleitung. Update EBV 5.0 EBV Mehrplatz nach Andockprozess

Musterlösung für Schulen in Baden-Württemberg. Windows 200x. Lehrerfortbildung. Pflege des Exchange-Servers. Johannes Kühn

TeamViewer App für Outlook Dokumentation

Verwendung des Terminalservers der MUG

Anleitung zum Prüfen von WebDAV

Übung - Datensicherung und Wiederherstellung in Windows 7

Lizenzierung von Windows Server 2012

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook ( ) Zentrum für Datenverarbeitung der Universität Tübingen

OP-LOG

MailUtilities: Remote Deployment - Einführung

Clientkonfiguration für Hosted Exchange 2010

Anleitung zur Installation von SFirm 3.1 inklusive Datenübernahme

Wiederherstellen der Beispieldatenbanken zum Buch Microsoft Project 2010

Einführung... 3 MS Exchange Server MS Exchange Server 2007 Jounraling für Mailboxdatabase... 6 MS Exchange Server 2007 Journaling für

Formular»Fragenkatalog BIM-Server«

Wie richten Sie Ihr Web Paket bei Netpage24 ein

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten

Übung - Konfigurieren einer Windows Vista-Firewall

ICS-Addin. Benutzerhandbuch. Version: 1.0

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Swisscom TV Medien Assistent

bizsoft Rechner (Server) Wechsel

Anlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010

Anleitung. Update/Aktualisierung EBV Einzelplatz. und Mängelkatalog

Einrichten einer DFÜ-Verbindung per USB

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Xerox Device Agent, XDA-Lite. Kurzanleitung zur Installation

Übung - Konfigurieren einer Windows-XP-Firewall

SharePoint Demonstration

Einrichten der Outlook-Synchronisation

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Sicherheit für Windows Vista Teil 2: Windows Tool zum Entfernen bösartiger Software


Outlook 2000 Thema - Archivierung

ANYWHERE Zugriff von externen Arbeitsplätzen

Installieren von Microsoft Office Version 2.1

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2

Modul 2: Automatisierung des Posteingangs - Regel- und Abwesenheits-Assistent

Anleitung. Update/Aktualisierung EBV Einzelplatz Homepage. und Mängelkatalog

Übung - Datensicherung und Wiederherstellung in Windows Vista

Firewalls für Lexware Info Service konfigurieren

7 Der Exchange Server 2010

Automatisches Beantworten von - Nachrichten mit einem Exchange Server-Konto

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

MSXFORUM - Exchange Server 2003 > Konfiguration NNTP unter Exchange 2003

Lizenzen auschecken. Was ist zu tun?

HTBVIEWER INBETRIEBNAHME

Updatehinweise für die Version forma 5.5.5

Aktivieren von Onlinediensten im Volume Licensing Service Center

estos UCServer Multiline TAPI Driver

Lizenzierung von System Center 2012

Switching. Übung 9 EAP 802.1x. 9.1 Szenario

FAQ Häufig gestellte Fragen

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

3 Installation von Exchange

Migration NVC 5.x auf NEM/NPro (Migration eines bestehenden, produktiven NVC Verteilservers auf NEM/NPro)

Arbeitsblätter. Der Windows 7 MCITP-Trainer - Vorbereitung zur MCITP-Prüfung Aufgaben Kapitel 1

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2

Anleitung Captain Logfex 2013

Konfigurationsanleitung Konfiguration unter Windows Mail für Windows Vista

Mobilgeräteverwaltung

2. Einrichtung der ODBC-Schnittstelle aus orgamax (für 32-bit-Anwendungen)

Das nachfolgende Konfigurationsbeispiel geht davon aus, dass Sie bereits ein IMAP Postfach eingerichtet haben!

Schritt 1: Verwenden von Excel zum Erstellen von Verbindungen mit SQL Server-Daten

Version NotarNet Bürokommunikation. Bedienungsanleitung für den ZCS-Import-Assistenten für Outlook

-Machen.

Einrichten des Elektronischen Postfachs

System-Update Addendum

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper)

anleitung für einen 2Wire- Account im Microsoft Outlook 2007

V-locity VM-Installationshandbuch

2. Word-Dokumente verwalten

INDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline

(im Rahmen der Exchange-Server-Umstellung am )

SANDBOXIE konfigurieren

Anlegen eines virtuellen http Server unter Exchange 2003 mittels HOSTNAME

MOC 6748 Windows Server 2008 Servermanagement und -wartung

Anwenden eines Service Packs auf eine Workstation

Konfigurationsanleitung Konfiguration unter Outlook Express 6.0

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1

lññáåé=iáåé===pìééçêíáåñçêã~íáçå=

Konfigurationsanleitung Konfiguration unter Outlook Express Konfigurationsanleitung Konfiguration unter Outlook Express 6.

Transkript:

483 K A P I T E L 1 0 Überwachen und Erstellen von Berichten in Exchange 2007 Die Integrität einer IT-Infrastruktur wird normalerweise basierend auf dem Systemreaktionsverhalten und der Systemstabilität beurteilt. Um die Integrität und Stabilität der Infrastruktur sicherzustellen, muss Ihre Bereitstellungsstrategie die Anforderungen des Unternehmens berücksichtigen (siehe Kapitel 9, Verwalten der Messagingumgebung ). Außerdem sollten Sie die Bereitstellung umfassend testen, damit die tatsächliche Implementierung die Richtlinien erfüllt, die bei der Vorbereitung des Bereitstellungsprojekts festgelegt wurden. Wenn Sie diese Regeln befolgen, wird Ihre Exchange Server-Bereitstellung ordnungsgemäß ausgeführt und die langfristige Erfüllung der Unternehmensanforderungen sichergestellt (außer wenn umfassende Strukturänderungen vorgenommen werden, beispielsweise bei einer Firmenfusion). Wenn die Aktualisierungsprozesse in der Umgebung auf einem geeigneten Change Management-Verfahren basieren, können Sie die Auswirkungen von umfangreichen Änderungen jedoch verringern. Nachdem die Systeme in der Messagingumgebung konfiguriert wurden, müssen Sie zwei Aufgaben ausführen, um die Stabilität der Systeme sicherzustellen. Die erste Aufgabe ist das proaktive Verwalten der Systeme. Sie sollten einen Zeitplan für die Verwaltungs- und Wartungsaufgaben erstellen, die regelmäßig ausgeführt werden müssen. Dies ist die einzige Methode, um sicherzustellen, dass die Systeme wie erwartet funktionieren. Die zweite Aufgabe ist die reaktive Systemüberwachung. Beim Überwachen eines Systems können Sie feststellen, wie sich dieses unter verschiedenen Bedingungen verhält. Die Überwachung an sich kann ebenfalls proaktiv sein, da in bestimmten Situationen Systemänderungen vorgenommen werden können. Die Überwachung ist jedoch reaktiv, da Ereignisse auftreten müssen, bevor Sie die entsprechenden Maßnahmen ergreifen können. Das Planen dieser Aktivitäten ist der letzte Schritt in der Bereitstellungsstrategie.

484 Kapitel 10 Überwachen und Erstellen von Berichten in Exchange 2007 In diesem Kapitel abgedeckte Prüfungsziele: Planen der Überwachung und Erstellen von Berichten Bevor Sie beginnen Damit Sie die Lektionen in diesem Kapitel durcharbeiten können, benötigen Sie: Die in der Einführung unter Virtuelle Computerumgebungen beschriebene virtuelle Computerkonfiguration Den virtuellen Exchange Server 2007-Computer von Microsoft, um die Konfigurationsoptionen für vorinstallierte Computer zu überprüfen Eine virtuelle Umgebung, die Sie zum Testen der in diesem Kapitel beschriebenen Überwachungsverfahren konfigurieren können. Für die Übungen in diesem Kapitel benötigen Sie einen Active Directory-Domänencontroller, den Exchange-Server, ExchangeOne, den Exchange-LCR-Server ExchangeLCR und den ET-Server ExchangeETOne.

Lektion 1: Implementieren der proaktiven Systemverwaltung 485 Lektion 1: Implementieren der proaktiven Systemverwaltung Veranschlagte Zeit für die Lektion: 60 Minuten Mit einer strukturierten Verwaltungsmethode können Sie die Systemintegrität sicherstellen. Zum Verwalten von Exchange Server 2007 müssen Sie wie für alle anderen IT-Systeme einen konsistenten Aufgabenplan erstellen. Die meisten Aufgaben werden täglich, wöchentlich oder monatlich ausgeführt. Einige Aufgaben müssen Sie nur gelegentlich ausführen, beispielsweise jeden zweiten Monat oder einmal im Jahr. Legen Sie den Zeitplan für diese Aufgaben entsprechend der Anforderungen Ihrer Organisation fest. Die regelmäßigen Verwaltungsaufgaben helfen Ihnen beim Festlegen des normalen Organisationsbetriebs und beim Erkennen unzulässiger oder ungewöhnlicher Aktivitäten. Sie können Kriterien für die Systemfunktionalität im normalen Betrieb festlegen. Verwenden Sie den Aufgabenplan, um Daten bezüglich der Exchange Server-Implementierung zu erfassen und zu speichern. Diese Daten, beispielsweise Auslastungsinformationen, Spitzenzeiten, Höchstleistung pro Serverfunktion, potenzielle Engpässe und kontrollierte Änderungen, bieten einen besseren Überblick über das System. In Tabelle 10.1 sind die Aufgaben aufgeführt, die Sie regelmäßig ausführen sollten, um die Systemintegrität sicherzustellen. In den vorangegangenen Kapiteln finden Sie weitere Informationen zum Ausführen der einzelnen Aufgaben. Tabelle 10.1 Regelmäßige Exchange-Verwaltungsaufgaben Aufgabe Physische Umgebung Physische Umgebung überprüfen Physische Sicherheit: Schlösser, Türen, Räume mit Zugangsbeschränkung Temperatur und Luftfeuchtigkeit Geräte und Komponenten: Router, Switches, Hubs, Kabel, Connectors Physische Umgebung testen Klimaanlage Temperatur und Luftfeuchtigkeit Physische Sicherheitsmaßnahmen Sicherheit Sicherheitsüberwachung Firewallregeln Benutzerberechtigungen Gruppenmitgliedschaften Täglich Wöchentlich Monatlich Gelegentlich

486 Kapitel 10 Überwachen und Erstellen von Berichten in Exchange 2007 Tabelle 10.1 Regelmäßige Exchange-Verwaltungsaufgaben (Fortsetzung) Aufgabe Stellvertreterberechtigungen Vollständige Sicherheitsüberwachung aufgrund eines Updates oder einer Änderung Sicherheitsupdates überprüfen Service Packs Hotfixes Updates Updates für IIS, Active Directory und DNS-Server Wichtige Updates Eine Liste der zutreffenden Updates erstellen Sicherheitsprotokolle Sicherheitsprotokolle und -änderungen überprüfen Nicht autorisierte Sicherheitsänderungen nachverfolgen Neue Sicherheitsinformationen zu Viren, Würmern, usw. überprüfen Sicherheitsprobleme beheben SMTP-Relay überprüfen SSL überprüfen Virussignaturen aktualisieren Virusscan ausführen Wiederherstellung im Notfall Exchange-Daten und Active Directory-Daten sichern Serverkonfiguration Active Directory-Datenbank Exchange-Informationsspeicher Ereignis- und Leistungsdaten protokollieren Exchange-Anwendungssoftware Protokolldateien der Exchange-Nachrichtenverfolgung Exchange-Datenbanken und Protokolldateien Sicherungsaufträge der vorherigen Nacht überprüfen Fehler und Warnungen überprüfen Täglich Wöchentlich Monatlich Gelegentlich

Lektion 1: Implementieren der proaktiven Systemverwaltung 487 Tabelle 10.1 Regelmäßige Exchange-Verwaltungsaufgaben (Fortsetzung) Aufgabe Sicherungen testen Sicherungsverfahren überprüfen Wiederherstellung im Notfall testen Postfach aus dem Papierkorb oder der Datenbanksicherung wiederherstellen CPU, Speicher, Datenträger CPU- und Speicherauslastung überprüfen Leistungsindikator Prozessorzeit % Verfügbare MB-Leistungsindikatoren Leistungsindikator Zugesicherte verwendete Bytes (%) Datenträgerauslastung überprüfen Laufwerke für Transaktionsprotokolle Laufwerke mit Warteschlangen Andere Laufwerke Verfügbarer Speicherplatz (MB) Verfügbarer Speicherplatz (%) Exchange-Speicherstatistik überwachen (Ereignis-ID 1113) Ereignisprotokolle Ereignisanzeige überprüfen Anwendungs- und Systemprotokolle der Exchange-Server Dienstfehler Replikationsfehler in Active Directory Virtuelle Speicherwarnungen Speicherplatzwarnungen IIS-Protokolle und Filter Ereignisprotokolle archivieren und löschen Leistung Serverleistung überwachen Exchange-Server Exchange-Komponenten Täglich Wöchentlich Monatlich Gelegentlich

488 Kapitel 10 Überwachen und Erstellen von Berichten in Exchange 2007 Tabelle 10.1 Regelmäßige Exchange-Verwaltungsaufgaben (Fortsetzung) Aufgabe Netzwerkleistung überwachen Ressourcenauslastung Netzwerkverkehr Exchange-Server Exchange-Meldungen IIS-Leistung Webdienst-Leistungsindikatoren Webdienst-Cacheindikatoren FTP-Dienstindikatoren ASP-Indikatoren (Active Server Pages) MAPI-Leistung Systemmonitorindikatoren Ereignisprotokolle Kontoprotokoll auf Exchange-Server testen Sende-/Empfangsfunktionen testen Nachrichtenübermittlungsstatus Nachrichten mit Testkonten zwischen internen Servern senden Nachrichtenübermittlung überprüfen Nachrichten an externe Konten senden Übermittlung ausgehender Nachrichten überprüfen Nachrichten über Connectors senden Nachrichtenübermittlung über Connectors und Routen überprüfen Routingprotokollanalyse ausführen, um die Konnektivität sicherzustellen Dienstgütevereinbarung (SLA) Dienstgütevereinbarung überprüfen Daten für die vorherige Woche Leistung mit SLA-Anforderungen vergleichen Trends und Elemente, die die Anforderungen nicht erfüllen Kapazität für den vorherigen Monat überprüfen Täglich Wöchentlich Monatlich Gelegentlich

Lektion 1: Implementieren der proaktiven Systemverwaltung 489 Tabelle 10.1 Regelmäßige Exchange-Verwaltungsaufgaben (Fortsetzung) Aufgabe Betriebssystemupdates im Rahmen der SLAs planen Leistungsbasislinien nach dem Update oder nach Konfigurationsänderungen aktualisieren Exchange-Datenbank Anzahl der Transaktionsprotokolle Datenbanken sind bereitgestellt Öffentlicher Ordner ist aktuell Indizes sind aktuell Postfach testen Anmeldung an Datenbanken überprüfen Sende-/Empfangsfunktionen überprüfen Exchange-Datenbank verwalten Öffentliche Ordner-Replikation überprüfen Öffentliche Ordner erstellen Benutzer hinzufügen oder entfernen Warteschlangenverwaltung Nachrichtenwarteschlangen auf HT- und ET-Servern überwachen Verweildauer der Nachrichten in der Warteschlange, um die Leistungsmetrik zu überprüfen Spitzenauslastung in Nachrichtenwarteschlangen Warteschlangen auf allen Servern in allen Verwaltungsgruppen überprüfen Größe der Warteschlange aufzeichnen Berichtserstellung Berichte Daten im Ereignisprotokoll und Systemmonitor notieren Datenträgerauslastung notieren Speicherauslastung und CPU-Auslastung notieren Betriebszeit und Verfügbarkeit notieren Datenbank- und Postfachgrößen notieren Kapazitätsberichte basierend auf den gesendeten Nachrichten und Clientanmeldungen erstellen Täglich Wöchentlich Monatlich Gelegentlich

490 Kapitel 10 Überwachen und Erstellen von Berichten in Exchange 2007 Tabelle 10.1 Regelmäßige Exchange-Verwaltungsaufgaben (Fortsetzung) Aufgabe Auslastung, Größe und Wachstum der Warteschlangen notieren Vorfallsbericht Generierte, behobene und anstehende Vorfälle notieren Lösung für nicht behobene Vorfälle Berichte mit neuen Problemtickets aktualisieren Speicher für Problembehandlungs-Handbücher und Überprüfungen nach Ausfällen Statuskonferenz Server und Netzwerk für die gesamte Organisation und Segmente Organisationsleistung und Verfügbarkeit Berichte und Vorfälle überprüfen Risikoanalyse und bevorstehende Änderungen Kapazität, Verfügbarkeit und Leistung überprüfen SLA-Leistung und Ziele, die die Anforderungen nicht erfüllen Diese Aufgaben stellen nicht nur sicher, dass das System ordnungsgemäß funktioniert, sondern ermöglichen in vielen Fällen auch das frühzeitige Erkennen von potenziellen Problemen. Weitere Informationen Liste regelmäßiger Aufgaben für Windows Täglich Wöchentlich Monatlich Gelegentlich Regelmäßige Aufgaben müssen nicht nur für Exchange Server ausgeführt werden. Um die optimale Systemfunktionalität sicherzustellen, sollten Sie auch für das Betriebssystem regelmäßig Verwaltungsaufgaben ausführen. Eine Liste der Aufgaben für Windows Server 2003 finden Sie in englischer Sprache im Buch Windows Server 2003 Pocket Administrator von Ruest and Ruest (McGraw-Hill Osborne, 2003). Die Liste der Aufgaben für Windows Server 2008 finden Sie in englischer Sprache im Buch Windows Server 2008: The Complete Reference von Ruest and Ruest (McGraw-Hill Osborne, 2008). Eine Liste der Aufgaben für Windows Vista finden Sie in englischer Sprache im Buch The Deploying and Administering Windows Vista Bible von Cribbs, Ruest, and Ruest (Wiley, 2008).

Überwachen der Exchange-Infrastruktur und Erstellen von Berichten Lektion 1: Implementieren der proaktiven Systemverwaltung 491 Zusätzlich zur proaktiven Verwaltung sollten Sie eine Überwachungsmethode in Ihrer Lösung berücksichtigen, auch wenn diese lediglich das regelmäßige Überprüfen der Exchange-Ereignisprotokolle umfasst. Sie sollten jedoch die verschiedenen Objektklassen und andere Aspekte der Exchange-Infrastruktur regelmäßig überprüfen: Die Systemleistung für die bereitgestellten Serverfunktionen Die Ressourcenauslastung auf den Servern in der E-Mail-Infrastruktur Die Serverbetriebszeit basierend auf Serverfunktionen Die Verbindungen zwischen den Serverfunktionen Den Mailtransport und die Nachrichtenübermittlung in der Messagingumgebung Die zum Senden und Empfangen von Nachrichten erforderliche Zeitdauer Die Nachrichtenwarteschlangen auf den Transport- und Postfachservern Die Verwaltung von Nachrichtendatensätzen und Updates Die Verfügbarkeit des Offline-Adressbuchs und der Adresslisten Die Leistung der Kalender- und Verfügbarkeitsdienste Die öffentliche Ordner-Replikation, Verwaltung und Zugriff Unified Messaging-Serverzugriff und Interaktionen Diese Liste ist nicht vollständig, aber weist auf die Komponenten hin, die Sie überwachen müssen. Wie für die in Kapitel 9 beschriebenen Hardwareanforderungen erhalten Sie die besten Leistungsinformationen von den Benutzern. Die Benutzer arbeiten ständig mit dem System und stellen sofort fest, wenn etwas nicht richtig funktioniert. Sie können zahlreiche Aufgaben mit der Exchange-Verwaltungskonsole und der Exchange- Verwaltungsshell ausführen. Über die Exchange-Verwaltungskonsole können Sie auf die am häufigsten verwendeten Tools für die Überwachung und Problembehandlung zugreifen. Die Exchange-Verwaltungsshell ermöglicht jedoch den Zugriff auf alle Exchange 2007-Befehle. Administratoren müssen mit der Verwaltungsshell vertraut sein, um Exchange 2007-Infrastrukturen effizient verwalten zu können. Zum Überwachen und Verwalten der Exchange-Infrastrukturkomponenten sind mehrere Tools verfügbar. In Tabelle 10.2 sind diese Tools aufgeführt.

492 Kapitel 10 Überwachen und Erstellen von Berichten in Exchange 2007 Tabelle 10.2 Überwachungstools für Exchange Server 2007 Tool Überwachte Komponente Warteschlangenanzeige Ereignisanzeige Nachrichtenwarteschlangen System- und Anwendungsprotokolle Anmerkung Legen Sie Schwellwerte für die Warteschlangen fest und überwachen Sie diese mit der Warteschlangenanzeige. Verwenden Sie die Ereignisanzeige, um die Ereignisprotokolle für alle Komponenten des Systems zu überprüfen, auf dem eine Exchange-Serverfunktion ausgeführt wird. In Windows Vista und Windows Server 2008 können Sie Protokolle zentral über die Ereignisweiterleitung zusammenstellen. Weitere Informationen zum Konfigurieren der Ereignisweiterleitung finden Sie im Artikel Collect Vista Events unter http://www.prismmicrosys. com/newsletters_june2007.php. HTTPMon Outlook Web Access HTTPMon ist ein Windows Resource Kit-Tool. Mit HTTPMon können Sie Berichte über die Verfügbarkeit und Antwortzeiten von Websites und Webanwendungen generieren. HTTPMon kann mehrere Websites oder Anwendungen gleichzeitig überprüfen. Die Berichte werden im CSV-Format generiert. Windows PowerShell Netzwerkmonitor Leistungsproblembehandlung Nachrichtenübermittlungs-Problembehandlung Datenbank-Problembehandlung Datenbankwieder- herstellungs- Verwaltung Gesamte Exchange- Infrastruktur Kommunikation zwischen Servern Gesamte Systemfunktionalität Gesamte Nachrichtenübermittlung Postfachdatenbanken Postfachdatenbanken Windows PowerShell ist das Modul für die Exchange- Verwaltungsshell, um eine gesamte Exchange-Umgebung zu verwalten. Der Netzwerkmonitor ist ein Windows-Tool, das den Netzwerkverkehr überwacht und erfasst. Mit dem Netzwerkmonitor können Sie den Datenverkehr zwischen Servern sowie zwischen Clients und Servern analysieren. Dieses Tool befindet sich in der Toolbox in der Exchange-Verwaltungskonsole und dient der Überprüfung der Systemfunktionalität. Dieses Tool befindet sich in der Toolbox in der Exchange-Verwaltungskonsole und dient der Überprüfung der Nachrichtenübermittlung. Erfordert die Eingabe von Informationen an und empfiehlt Maßnahmen für die Problembehebung. Dieses Tool befindet sich in der Toolbox in der Exchange-Verwaltungskonsole und identifiziert Probleme mit Speichergruppen und Datenbanken. Dieses Tool befindet sich in der Toolbox in der Exchange-Verwaltungskonsole und dient dem Überprüfen von Datenbanken sowie Transaktionsprotokollen nach Problemen, die die Datenbankwiederherstellung beeinträchtigen können. Identifizert fehlende oder beschädigte Protokolldateien und schlägt Lösungen vor.

Lektion 1: Implementieren der proaktiven Systemverwaltung 493 Tabelle 10.2 Überwachungstools für Exchange Server 2007 (Fortsetzung) Tool Nachrichtenverfolgung Systemmonitor Best Practices Analyzer Exchange-Assistent für die Problembehandlung Exchange Server Jetstress Exchange Load Generator Exchange Server User Monitor (ExMon) Überwachte Komponente E-Mail-Nachrichten Gesamte Systemfunktionalität Ein bestimmter Server, Server in einer Verwaltungsgruppe oder alle Server in der Organisation Gesamte Organisationskonfiguration Datenträger-Subsysteme MAPI-Messaging Exchange-Protokolle Postfachserver ActiveSync ESP (Exchange Server Stress and Performance) Exchange Server Profile Analyzer Exchange ActiveSync Zertifikatsgestütztes Authentifizierungstool Benutzerverbindungen Anmerkung Dieses Tool befindet sich in der Toolbox in der Exchange-Verwaltungskonsole und erfordert die Eingabe von Kriterien, um bestimmte Nachrichten zu suchen. Dieses Tool befindet sich in der Toolbox in der Exchange-Verwaltungskonsole und verwendet den Windows-Systemmonitor mit Exchange-Leistungsindikatoren, um die Systemfunktionalität zu überprüfen. Stellt Informationen aus Active Directory, Windows Management Instrumentation, Registrierung und IIS- Metabase zusammen, um die Konfiguration des Systems mit den bewährten Vorgehensweisen zu vergleichen. Empfiehlt gegebenenfalls erforderliche Änderungen. Dieses Tool umfasst die Leistungsproblembehandlung, die Datenbankwiederherstellungs-Verwaltung und die Nachrichtenübermittlungs-Problembehandlung. Sie können das Tool unter http://technet.microsoft.com /de-de/exchange/bb288481.aspx herunterladen. Überprüft die Leistung und Stabilität von Datenträger- Subsystemen. Dieses Tool wird normalerweise ausgeführt, bevor das Datenträgersystem in die Produktion übernommen wird. Simuliert die Übermittlung mehrerer Messaginganforderungen von MAPI-Clients an ein Exchange- System. Dieses Tool wird in Testumgebungen verwendet, um die Serverkonfiguration zu überprüfen. Simuliert zahlreiche Clientsitzungen in einer Exchange- Umgebung. Dieses Tool wird in Testumgebungen verwendet, um die Serverkonfiguration zu überprüfen. Stellt Statistikinformationen aus einem Postfachspeicher oder der gesamten Organisation zusammen, um die Leistung und Funktionalität der Postfachserver zu analyiseren. Unterstützt die Überprüfung und Konfiguration der Authentifizierung von Clientzertifikaten für Exchange ActiveSync. Sie können das Tool unter http://www. microsoft.com/downloads/search.aspx?displaylang=de herunterladen. Stellt Echtzeit-Daten von Clientverbindungen zusammen, um die Verbindungsauslastung zu analysieren. Sie können das Tool unter http://www.microsoft.com/downloads/search.aspx?displaylang=de herunterladen.

494 Kapitel 10 Überwachen und Erstellen von Berichten in Exchange 2007 Weitere Informationen Weitere Tools Sie können viele der Exchange-Problembehandlungstools, die in Tabelle 10.2 aufgeführt sind, unter http://technet.microsoft.com/de-de/exchange/bb330849.aspx herunterladen. Zahlreiche der in Tabelle 10.2 aufgeführten Tools sind in der Toolbox in der Exchange- Verwaltungskonsole verfügbar (siehe Abbildung 10.1). Sehen Sie als Erstes in der Toolbox nach, wenn Sie nach einem Tool für die Überwachung suchen. Abbildung 10.1 Exchange-Tools in der Exchange-Verwaltungskonsole Kommerzielle Überwachungstools Sie können auch die Überwachungstools von Drittanbietern für Microsoft Exchange verwenden, beispielweise von Quest Software und NetIQ. Von Microsoft ist SCOM (System Center Operations Manager, zuvor Microsoft Operations Manager oder MOM) verfügbar, das mittels Verwaltungspaketen die Überwachung und die proaktive Verwaltung für bestimmte Microsoft-Produkte unterstützt. SCOM hat den Vorteil, dass alle Verwaltungspakete vom jeweiligen Produktteam entwickelt werden. Beispielsweise wurde das SCOM-Verwaltungspaket für Exchange 2007 vom Exchange-Produktteam erstellt. Dies stellt sicher, dass das Verwaltungspaket alle erforderlichen Dienste für das Produkt berücksichtigt. Beispielsweise deckt das SCOM Exchange-Verwaltungspaket folgende Komponenten ab:

Lektion 1: Implementieren der proaktiven Systemverwaltung 495 Alle Exchange-Dienste Postfachdatenbanken und Öffentliche Ordnerdatenbanken Verfügbarer Speicherplatz Office Outlook 2007-Konnektivität und Leistung Nachrichtenübermittlung in der Exchange-Organisation Gesamtleistung und Konfiguration des Systems Sicherungsstatus SCOM kann ein spezielles Verwaltungspaket für den Exchange Best Practices Analyzer laden und unter Verwendung dieser Komponente die Exchange-Infrastruktur fortlaufend überprüfen. Da SCOM ein proaktives Überwachungstool ist, können Sie SCOM so konfigurieren, dass beim Auftreten von Problemen bestimmte Aktionen ausgeführt werden. Wenn beispielsweise die Kapazität eines Datenträgers beinahe erschöpft ist, kann SCOM alle temporären Dateien löschen, um Speicherplatz freizugeben. Wichtig Einsetzen eines Überwachungstools Wir empfehlen, dass Sie ein offizielles oder kommerzielles Überwachungstool für Exchange 2007 erwerben. Das Verwalten der für Unternehmen immer wichtiger werdenden E-Mail- Infrastrukturen ist ohne ein geeignetes Überwachungstool beinahe unmöglich. Weitere Informationen Machen Sie sich mit Exchange und MOM vertraut Weitere Informationen zu Microsoft Operations Manager und Exchange Server finden Sie unter http://technet.microsoft.com/de-de/library/bb201735.aspx. Bewährte Vorgehensweisen für die Exchange-Überwachung Um die Exchange-Infrastruktur zu überwachen, sollten Sie als Erstes eine Überwachungsstrategie planen. Überwachungsstrategien basieren auf strukturierten Methoden, die den in Kapitel 9 beschriebenen Change Management-Prozessen ähnlich sind und folgende Aspekte beinhalten: 1. Legen Sie zuerst fest, welche Komponenten überwacht werden müssen. Stellen Sie die Informationen über die Exchange-Umgebung zusammen, beispielsweise den Organisationstyp, die Benutzeranzahl, Standorte und die durchschnittliche Anzahl der täglich übermittelten E-Mail-Nachrichten. 2. Überprüfen Sie mit dem Exchange Best Practices Analyzer, ob die Konfiguration den Anforderungen entspricht oder ob Änderungen erforderlich sind.

496 Kapitel 10 Überwachen und Erstellen von Berichten in Exchange 2007 3. Legen Sie fest, mit welchen Tools die Überwachung ausgeführt werden soll. Beachten Sie, dass es sich nicht bei allen Tools um Exchange-spezifische Tools handeln muss. Beispielsweise können Sie zum Überprüfen von PBX-, SMS- oder Fax-Gateways zusätzliche Tools verwenden, die sich nicht im Lieferumfang von Exchange Server 2007 befinden, und die entsprechenden Tools in den Überwachungsplan für die Messaginginfrastruktur einbeziehen. 4. Legen Sie für alle Aspekte der Infrastruktur die zu überwachenden Parameter fest. 5. Legen Sie Ausgangswerte fest, um die Systemleistung bei niedriger, mittlerer und hoher Auslastung zu überprüfen. 6. Dokumentieren Sie die Ausgangswerte und legen Sie Schwellwerte fest. 7. Überwachen Sie regelmäßig die gesamte Messagingumgebung, um die Gesamtleistung auf verschiedenen Ebenen zu überprüfen. Vergleichen Sie diese Ebenen mit den Ausgangswerten, um zu bestimmen, ob ein Eingreifen erforderlich ist. Mit dieser Methode erzielen Sie die besten Ergebnisse, da Sie die Systemleistung zu bestimmten Zeitpunkten analysieren können. Konfiguration gemäß der bewährten Vorgehensweisen Beginnen Sie die Überwachung am besten mit dem Scannen der Systeme, indem Sie mit dem Exchange Best Practices Analyzer (BPA) die Funktionalität der vorhandenen Konfiguration überprüfen und anschließend die erforderlichen Änderungen vornehmen. Diese Konfigurationsinformationen bilden die Basis der bereitgestellten Messagingumgebung. Sie können über den Knoten Toolbox in der Exchange-Verwaltungskonsole auf den Exchange Best Practices Analyzer zugreifen. Beim Starten des Exchange Best Practices Analyzer können Sie den Typ der Überprüfung auswählen (siehe Abbildung 10.2). Folgende Überprüfungen sind verfügbar: Die Systemdiagnose erkennt Probleme bezüglich der allgemeinen Systemintegrität. Die Berechtigungsprüfung überprüft alle Berechtigungen und die Kontozugriffsrechte bezüglich der Exchange-Konfiguration. Die Konnektivitätsprüfung überprüft die Kommunikationspfade für die Nachrichtenübermittlung. Die Option Basislinie ermöglicht das Generieren einer Basislinie von Ausgangswerten für die Systeme. Mit der Exchange 2007-Bereitschaftsprüfung wird überprüft, ob die Exchange-Organisation betriebsbereit ist. Alle Überprüfungsergebnisse werden in einem Bericht gespeichert, den Sie im BPA-Tool anzeigen können. Bewahren Sie die Berichte an einem sicheren Ort auf, da diese vertrauliche Informationen über die E-Mail-Konfiguration enthalten.

Lektion 1: Implementieren der proaktiven Systemverwaltung 497 Abbildung 10.2 Exchange Best Practices Analyzer Festlegen von Basislinien und Schwellwerten Verwenden Sie zum Erstellen einer Basislinie für Schwellwerte den Exchange-Systemmonitor, da dieser die wichtigsten Leistungsindikatoren für die Exchange-Dienste überwacht. Um eine Basislinie zu erstellen, müssen Sie die folgenden drei Schritte ausführen: 1. Identifizieren Sie die zu überwachenden Ressourcen, beispielweise Datenträger, Arbeitsspeicher, Prozessoren und Auslagerungsdateien. 2. Erfassen Sie die erforderlichen Daten. Die Daten sollten regelmäßig nach Geschäftsschluss und zu Spitzenzeiten erfasst werden. Beispielsweise können Sie die Daten in einer Woche um 5.00, 8.00, 10.00, 12.00, 15.00 und 18.00 Uhr jeweils mindestens 45 Minuten lang aufzeichnen. Auf diese Art sollten Sie brauchbare Beispieldaten zum Festlegen der Basislinie erhalten. 3. Speichern Sie die Daten für die langfristige Auswertung, da diese als Basislinie verwendet werden. Das Erfassen dieser Leistungssnapshots wirkt sich auf die Systemleistung aus. Wenn logische Leistungsindikatoren für die Datenträger aktiviert sind, wirkt sich insbesondere das logische Datenträgerobjekt auf die Leistung aus. Da dies jedoch auf alle Snapshots zutrifft, die zu unterschiedlichen Zeitpunkten aufgenommen werden, sollte die Basislinie auch bei hohen Auslastungsschwankungen gültig sein.

498 Kapitel 10 Überwachen und Erstellen von Berichten in Exchange 2007 Bereitstellen des Überwachungsplans Der Überwachungsplan gibt der Exchange-Bereitstellung den letzten Schliff. Nachdem Sie den Überwachungsplan bereitgestellt haben, können Sie Benutzer in einem funktionsfähigen Messagingsystem hosten. Um die Überwachungslösung bereitzustellen, führen Sie folgende Schritte aus: 1. Identifizieren Sie die ausgewählten Tools. 2. Stellen Sie die Tools in einer Testumgebung bereit. 3. Überprüfen Sie die zu überwachenden Objekte und den Überwachungsplan. 4. Schulen Sie alle betroffenen Mitarbeiter in der Testumgebung. 5. Stellen Sie die Überwachungstools in der Produktivumgebung bereit. 6. Erstellen Sie alle Basislinien des Produktivsystems. 7. Erstellen Sie den Überwachungs- und Überprüfungsplan. Sie sollten die Überwachungstools auf Clientcomputern, nicht auf Servern, bereitstellen. Administratoren sollten alle Systemaufgaben auf Arbeitsstationen ausführen und Standardbenutzerkonten für die tägliche Arbeit verwenden. Administratorkonten sollten nur verwendet werden, um Verwaltungsaufgaben auszuführen. Führen Sie in Windows XP den Befehl Ausführen als und in Windows Vista den Befehl Ausführen als Administrator aus. Viele Überwachungstools umfassen keine Agenten. Dies ist möglicherweise die beste Konfiguration, da die Server nicht weiter belastet werden. Sie sollten sich jedoch an die bewährten Vorgehensweisen bezüglich der Tools halten, um die beste Konfiguration zu verwenden. Nachdem diese Prozesse eingerichtet wurden, können Sie die Exchange-Umgebung überwachen und sicherstellen, dass diese immer optimal funktioniert. Übung: Erstellen eines Exchange-Überwachungsplans In dieser Übung helfen Sie dem Graphics Design Institute (GDI) beim Vorbereiten einer Überwachungsstrategie für Exchange 2007. Sie müssen GDI das Erstellen der Basislinien erklären, die als Schwellwerte für die Auswertung verwendet werden sollen. Übung: Planen der Überwachung von Postfachgrößen in Exchange-Speichergruppen Das Graphics Design Institute hat die Konfiguration seiner Exchange-Bereitstellung beinahe fertig gestellt. Vor der Bereitstellung muss jedoch sichergestellt werden, dass eine geeignete Überwachungslösung vorhanden ist. Da GDI über eine einfache Organisation verfügt, möchte GDI keine Überwachungstools von Drittanbietern erwerben, sondern die Exchange-Standardtools verwenden. Da GDI jedoch nicht ausreichend mit Exchange Server vertraut ist, sollen Sie Basislinien anhand von Ausgangswerten erstellen, an der die Leistung gemessen werden soll. GDI möchte außerdem, dass Sie das Erstellen der Basislinie erklären.

Lektion 1: Implementieren der proaktiven Systemverwaltung 499 GDI möchte die Standardtools von Exchange Server 2007 zum Überwachen seiner Systeme verwenden. GDI sollte zum Erstellen einer Basislinie für Schwellwerte den Exchange-Systemmonitor verwenden, da dieser die wichtigsten Leistungsindikatoren für die Exchange-Dienste überwacht. Um eine Basislinie zu erstellen, muss GDI die folgenden drei Schritte ausführen: 1. GDI muss die zu überwachenden Ressourcen identifizieren, beispielweise Datenträger, Arbeitsspeicher, Prozessoren und Auslagerungsdateien. 2. GDI muss die erforderlichen Daten erfassen. Die Daten sollten regelmäßig nach Geschäftsschluss und zu den Spitzenzeiten erfasst werden. Sie erstellen für GDI folgenden Plan für die Datenerfassung: Start um 5.00 Uhr, Ende um 5.30 Uhr Start um 8.00 Uhr, Ende um 8.30 Uhr Start um 10.00 Uhr, Ende um 10.30 Uhr Start um 12.00 Uhr, Ende um 12.30 Uhr Start um 15.00 Uhr, Ende um 15.30 Uhr Start um 18.00 Uhr, Ende um 18.30 Uhr Dieser Zeitplan gilt täglich für eine Woche (sieben Tage). Auf diese Art erhält GDI brauchbare Beispieldaten zum Festlegen der Basislinie. 3. Sie fordern GDI auf, die Daten für die langfristige Auswertung an einem sicheren Ort aufzubewahren, da die Daten als Basislinie verwendet werden. Nachdem die Basislinie festgelegt wurde, muss GDI unter Verwendung der gleichen Daten einen Standardplan für die Überwachung erstellen, um sicherzustellen, dass alles richtig funktioniert. Schnelltest 1. Welche Objektklassen und anderen Aspekte der Exchange-Infrastruktur sollten Sie regelmäßig überprüfen? Nennen Sie mindestens vier. 2. Was können Sie mit dem Jetstress-Tool für Exchange Server überprüfen? 3. Welches Tool sollten Sie zum Zusammenstellen von Statistikinformationen für einen Postfachspeicher oder die gesamte Organisation verwenden, um die Leistung und Funktionalität der Postfachserver zu analyiseren. 4. Welche Arten von Überprüfungen können Sie mit dem Exchange Best Practices Analyzer ausführen?

500 Kapitel 10 Überwachen und Erstellen von Berichten in Exchange 2007 Antworten zum Schnelltest 1. Die Objektklassen sind: Die Systemleistung für die bereitgestellten Serverfunktionen Die Ressourcenauslastung auf den Servern in der E-Mail-Infrastruktur Die Serverbetriebszeit basierend auf den Serverfunktionen Die Verbindungen zwischen den Serverfunktionen Der Nachrichtentransport und die Nachrichtenübermittlung im System Die zum Senden und Empfangen von Nachrichten erforderliche Zeitdauer Die Nachrichtenwarteschlangen auf den Transport- und Postfachservern Die Verwaltung von Nachrichtendatensätzen und Updates Die Verfügbarkeit des Offline-Adressbuchs und der Adresslisten Die Leistung der Kalender- und Verfügbarkeitsdienste Die öffentliche Ordner-Replikation, Verwaltung und Zugriff Unified Messaging-Serverzugriff und -Interaktionen 2. Das Jetstress-Tool für Exchange Server überprüft die Leistung und Stabilität des Datenträger-Subsystems und wird normalerweise verwendet, bevor das Datenträgersystem im Produktivsystem eingesetzt wird. 3. Der Exchange Server Profile Analyzer 4. Folgende Überprüfungen sind verfügbar: Systemdiagnose, Berechtigungsprüfung, Konnektivitätsprüfung, die Option Basislinie und die Exchange 2007-Bereitschaftsprüfung. Zusammenfassung des Kapitels Verwenden Sie den Aufgabenplan, um Daten bezüglich der Exchange Server-Umgebung zu erfassen und zu speichern. Diese Daten, beispielsweise Auslastungsinformationen, Spitzenbelastungszeiten, Höchstleistung pro Serverfunktion, potenzielle Engpässe und geplante Änderungen, bieten einen besseren Überblick über das System. Um die Exchange Server-Umgebung zu überwachen, sollten Sie als Erstes eine Überwachungsstrategie planen. Überwachungsstrategien basieren auf strukturierten Methoden und sollten folgende Aspekte beinhalten: Legen Sie fest, welche Komponenten überwacht werden müssen. Überprüfen Sie mit dem Exchange Best Practices Analyzer die Funktionstüchtigkeit der Konfiguration. Legen Sie die Tools für die Überwachung fest. Legen Sie die zu überwachenden Parameter fest.

Zusammenfassung des Kapitels 501 Legen Sie Basislinien fest. Dokumentieren Sie die Basislinien und legen Sie Schwellwerte fest. Überwachen Sie regelmäßig die gesamte Infrastruktur, um die Gesamtleistung auf verschiedenen Ebenen zu überprüfen. Beginnen Sie die Überwachung am besten mit dem Scannen der Systeme, indem Sie mit dem Exchange Best Practices Analyzer (BPA) die Funktionalität der vorhandenen Konfiguration überprüfen und anschließend die erforderlichen Änderungen vornehmen. Um eine Basislinie zu erstellen, müssen Sie die folgenden drei Schritte ausführen: Identifizieren Sie die zu überwachenden Ressourcen. Erfassen Sie die erforderlichen Daten. Speichern Sie die Daten für die langfristige Überprüfung. Sie sollten die Überwachungstools auf Clients, nicht auf Servern, bereitstellen. Fallstudie In folgender Fallstudie wenden Sie die erworbenen Kenntnisse zum Thema Exchange-Überwachung an. Sie können die Antworten auf die Fragen in dieser Fallstudie im Abschnitt Antworten am Ende dieses Buches finden. Fallstudie: Einsetzen der proaktiven Verwaltung John Kane wurde von Lucerne Publishing eingestellt, um bei der Verwaltung der Exchange 2007-Umgebung zu helfen. Er trifft sich am Freitag Nachmittag mit dem Exchange-Administrator, Jeff Price. John ist beeindruckt von Jeffs ordentlichem Büro. Nach einer Stunde bemerkt John, dass es im Büro ausgesprochen ruhig ist. Die Telefone klingeln nur selten und Jeffs Blackberry hat nicht einmal Alarm geschlagen. Eine weitere Stunde später beginnt John sich zu wundern, was los ist. Jeffs Blackberry und die Telefone klingeln immer noch nicht. Wie ist es möglich, dass alle Exchange-Mitarbeiter so entspannt sind, insbesondere an einem Freitagnachmittag, wenn die Telefone ständig klingeln sollten, da die Benutzer ins Wochenende gehen und ihre E-Mail-Nachrichten an andere Geräte umleiten? John fragt Jeff schließlich, was los ist. Jeff antwortet: Keine Angst, John. Viele Benutzer stellen uns die gleiche Frage. Ich denke, wir verwenden keine typische Exchange-Bereitstellung. Es geht hier immer so ruhig zu und die Arbeitslast wird künftig nicht zunehmen. Wie hat Lucerne die Bereitstellung ausgeführt? Welche Methoden hat Lucerne verwendet?

502 Kapitel 10 Überwachen und Erstellen von Berichten in Exchange 2007 Empfohlene Vorgehensweise Das Üben der Überwachung von Exchange Server ist ohne Zugriff auf eine Testumgebung schwierig. Sie können jedoch eine virtuelle Umgebung verwenden, wie in der Einführung beschrieben. Verwenden Sie die virtuellen Computer, die Sie erstellt haben, um die in diesem Kapitel beschriebenen Überwachungsstrategien zu verifizieren.