Avatar billede a_schack Nybegynder
19. januar 2003 - 10:40 Der er 10 kommentarer og
1 løsning

Flytte Exchange 2000 Server

Vi har installeret Exchange 2000 Server på server1. Den er imidlertid ved at være ret så overbelastet og skal derfor på andre opgaver. Derfor skal Exchange 2000 Server flyttes over på server2. Er der nogen, der har erfaring med dette? Er det nok at installere Exchange 2000 Server på server2 og flytte storagegrupperne samt rode lidt med DNS?
Avatar billede madmann Nybegynder
19. januar 2003 - 11:02 #1
Opsæt din Exchange på den anden server.

Så oprette du den i dit AD og sætter en replikering mellem dem.
Begynd så at efter se data er der.Så skal den være Global Catalog server også  efter dette.

Derefter skal du dcpromo den gamle Exchange og husk dine NDS skal rettes.
Avatar billede cougar Nybegynder
19. januar 2003 - 11:20 #2
Kort og godt, så er det nok, ja.
Avatar billede a_schack Nybegynder
19. januar 2003 - 15:00 #3
Skal Exchange'en være DC?
Avatar billede madmann Nybegynder
19. januar 2003 - 15:05 #4
Ja
Avatar billede a_schack Nybegynder
19. januar 2003 - 15:30 #5
Hmm...det kan jeg ikke så godt lide ud fra et sikkerhedsmæssigt synspunkt. Både generelt, men også fordi vi bruger OWA, og jeg vil nødig køre IIS på en DC. Så vidt jeg ved, kan man med Enterprise-udgaven lave en frontend til f.eks OWA, som ikke selv har en store, men istedet peger på backend-serveren. Dette ville ikke give problemer som sådan med en firewall, da det bare er smtp, der bliver brugt til udveksling af data....kan man det med en alm. Exchange server?
Avatar billede madmann Nybegynder
19. januar 2003 - 16:08 #6
Du har ret i at på Interprise server kan du det du kan også lave en Exchange på DMZ som får replikering fra den interne via Exchange connettor.
Spørgsmålet er dit LAN /WAN setup som er vightig med den måde du beskriver.

Der er også løsningen med en certifikat server med en Terminalserver hve via en HTTP kan opnå adgang til E-mail via QWA med SSL og er meget sikker med en firewall foran.

Hvilke firewaaler vi om ?

Du kan også lade den være member server.

Du kan jo også lave en Terminalserver hvor du har Outlook kørende og dermed også sikkerheden.
Drop en mail på windows2000server@os.dk så kan jeg ringe da det er langt det bedste da hvis vi skal skrive vil tage fandens lang tid. LoL.
Avatar billede cougar Nybegynder
19. januar 2003 - 17:55 #7
Det er meget uklogt og sikkerhedsmæssigt uforsvarligt at blande services som Exchange og DC rollen sammen.
Nøjes evt. med én Exchange 2000 Standard edition og brug i stedet pengene på en ISA server som firewall og brug dens funktioner til at publisher Exchange serveren som OWA.
Avatar billede madmann Nybegynder
19. januar 2003 - 18:25 #8
Hvis der er en HD firewall før Exchange kan du lave access lister på port niveau og sætte en Terminalserver op som beskrevet og dit sikkerheds niveau er perfekt med certifikat sver ligeledes.

Ligeledes skriver jeg også den kan være member server og hvis du har styr på dit LAN /WAN er der ikke noget der slægger på din sikkerhed på noget punkt.

Igen er det et spørgsmål om hvordan din AD med GPO samt security policy er opsat og en ISA server mellem er kun at indsætte et sikkerhedsled mere og igen dit AD.
Avatar billede a_schack Nybegynder
20. januar 2003 - 00:26 #9
Vi har skam Exchange 2000 Server kørende fint bag en PIX-firewall, men da den alligevel skal flyttes er det et godt tidspunkt at vurdere sikkerheden. Men jeg er dog lidt i tvivl, da madmann siger, at Exchange skal være DC, som er det punkt, jeg ikke kan lide...men omvendt skriver cougar, at det er dumt at blande tingene sammen, hvilket jeg forstår som at serveren kan nøjes med at være member server (klart foretrukket)...er der nogen, der kan opklare det?
Avatar billede madmann Nybegynder
20. januar 2003 - 06:59 #10
Jeg skriver også den kan være member og ikke behøver være DC.

Jeg er ening ikke at blande ting sammen da det vil slække på sikkerheden og i W2K miljø bruge GPO og security policy til LAN og WAN
GPO til klienter security policy til server til server med mere

Som jeg også skriver kan man indsætte en certifikatserver og terminlaserver med SSL og en PIX så når mmer PIX bliver sendt til terminalserver i DMZ som giver brugeren et certifikat.

SÅ vil brugere ramme en HTTPS og blive bedt om at sige ja til et certifikat og så kunne få en terminsession med et desktop som er tilrette til dem og ikke kan ændres og kommunikationen er krytperet.

Man kan også bruge PIX VPN software til at komme ind med og igen en SSL session til Exchange server og samme setup som før dog med ændringer.

Der er også en Cisco løsning med en VPN consentrator og en PIX og VPN software med 3DES kryptering og 1 DMZ ben i sin PIX og et DMZ til en Exchange server til replikering som er den rigtige løsning.

Men her taler vi om mange penge og igen  vi jo ikke om hans budget, strategi, sikkerheds niveau med mere som er afgørende for at kunne give en korrekt vurdering samt rådgivning.

Jeg arbejder selv med sikkerhed og risikovurdering samt design af sikkerhedsløsninger
Avatar billede a_schack Nybegynder
20. januar 2003 - 11:15 #11
madmann>> tak for svaret! Jeg skulle blot være sikker på, at den også kunne stå som member server. Alt det andet kender jeg: Vi bruger OWA på https med egne certifikater, har en VPN concentrator, men den bliver kun brugt i forb. med hardware-klienter. OWA er smart, fordi du ikke skal installere software (ud over en activex-kontrol). Bruger også Citrix, men som sagt er jeg ikke den store Exchange-haj! Men tak igen!
Avatar billede Ny bruger Nybegynder

Din løsning...

Tilladte BB-code-tags: [b]fed[/b] [i]kursiv[/i] [u]understreget[/u] Web- og emailadresser omdannes automatisk til links. Der sættes "nofollow" på alle links.

Loading billede Opret Preview
Kategori
IT-kurser om Microsoft 365, sikkerhed, personlig vækst, udvikling, digital markedsføring, grafisk design, SAP og forretningsanalyse.

Log ind eller opret profil

Hov!

For at kunne deltage på Computerworld Eksperten skal du være logget ind.

Det er heldigvis nemt at oprette en bruger: Det tager to minutter og du kan vælge at bruge enten e-mail, Facebook eller Google som login.

Du kan også logge ind via nedenstående tjenester