Entwerfen einer Extranetfarmtopologie (Office SharePoint Server)

Inhalt dieses Artikels

  • Informationen zu Extranetumgebungen

  • Planen von Extranetumgebungen

  • Edgefirewall-Topologie

  • Back-to-Back-Umkreistopologie

  • Back-to-Back-Umkreistopologie mit Inhaltsveröffentlichung

  • Für das Hosten statischen Inhalts optimierte Back-to-Back-Umkreistopologie

  • Aufteilen einer Back-to-Back-Topologie

Dieser Artikel kann zusammen mit dem folgenden Modell verwendet werden: Extranettopologien für SharePoint-Produkte und -Technologien (in englischer Sprache) (https://go.microsoft.com/fwlink/?linkid=73153&clcid=0x407).

Informationen zu Extranetumgebungen

Bei einer Extranetumgebung handelt es sich um ein privates Netzwerk, das auf sichere Art und Weise erweitert wird, um Teile der Informationen oder Prozesse einer Organisation für Remotemitarbeiter, externe Partner oder Kunden freizugeben. Mithilfe eines Extranets können Sie alle von Microsoft Office SharePoint Server 2007 gehosteten Inhaltstypen freigeben. Dazu zählen unter anderem die folgenden Inhaltstypen:

  • Firmenspezifischer, informeller Inhalt.

  • Personalisierter Inhalt, der auf Benutzerkonten basiert.

  • Gemeinsamer Inhalt, einschließlich Dokumenten, Listen, Bibliotheken, Kalendern, Blogs und Wikis.

  • Dokumentrepositories.

In der folgenden Tabelle werden die Vorteile beschrieben, die sich aus dem Extranet für die einzelnen Gruppen ergeben.

Remotemitarbeiter

Remotemitarbeiter können überall, jederzeit und von jedem Ort aus auf Unternehmensinformationen und elektronische Ressourcen zugreifen, ohne dass dazu ein VPN (virtuelles privates Netzwerk) erforderlich ist. Zu Remotemitarbeitern zählen:

  • Vertriebsmitarbeiter im Außendienst

  • Mitarbeiter, die zu Hause oder am Standort des Kunden arbeiten

  • Geografisch verteilte virtuelle Teams

Externe Partner

Externe Partner können am Geschäftsprozess teilnehmen und mit den Mitarbeitern Ihrer Organisation zusammenarbeiten. Mithilfe eines Extranets können Sie die Datensicherheit folgendermaßen verbessern:

  • Wenden Sie geeignete Sicherheits- und Benutzeroberflächenkomponenten an, um Partner und interne Daten zu isolieren.

  • Autorisieren Sie Partner ausschließlich für die Verwendung von Websites und Daten, die sie für ihre Arbeit benötigen.

  • Lassen Sie nicht zu, dass Partner die Daten anderer Partner anzeigen können.

Sie können die Prozesse und Websites für die Partnerzusammenarbeit folgendermaßen optimieren:

  • Ermöglichen Sie den Mitarbeitern Ihrer Organisation und den Mitarbeitern von Partnern das Anzeigen, Ändern, Hinzufügen und Löschen von Inhalt, um für beide Unternehmen erfolgreiche Ergebnisse zu fördern.

  • Konfigurieren Sie Warnungen, um die Benutzer über geänderten Inhalt oder über das Starten eines Workflows zu benachrichtigen.

Kunden

Veröffentlichen Sie firmenspezifischen, zielgerichteten Inhalt für Partner und Kunden mithilfe der folgenden Methoden:

  • Nehmen Sie die Zielgruppenadressierung von Inhalt basierend auf der Produktlinie oder nach Kundenprofil vor.

  • Segmentieren Sie den Inhalt durch Implementierung separater Websitesammlungen in eine Farm.

  • Beschränken Sie den Zugriff auf Inhalt und die Suchergebnisse basierend auf der Zielgruppe.

Microsoft Office SharePoint Server 2007 bietet flexible Optionen zum Konfigurieren des Extranetzugriffs auf Websites. Sie können für eine Teilmenge von Websites in einer Serverfarm den internetgebundenen Zugriff bereitstellen, oder Sie können den Zugriff auf sämtlichen Inhalt einer Serverfarm über das Internet ermöglichen. Sie können Extranetinhalt innerhalb Ihres Unternehmensnetzwerks hosten und den Inhalt über eine Edgefirewall zur Verfügung stellen, oder Sie können die Serverfarm innerhalb eines Umkreisnetzwerks isolieren.

Planen von Extranetumgebungen

Im weiteren Verlauf dieses Artikels werden spezielle Extranettopologien erläutert, die in Microsoft Office SharePoint Server 2007 getestet wurden. Mithilfe der in diesem Artikel erläuterten Topologien können Sie die in Microsoft Office SharePoint Server 2007 verfügbaren Optionen nachvollziehen, einschließlich Anforderungen und Kompromissen.

In den folgenden Abschnitten werden die zusätzlichen Planungsaktivitäten für eine Extranetumgebung hervorgehoben.

Planen der Netzwerkedge-Technologie

Bei jeder Topologie handelt es sich bei der Netzwerkedge-Technologie um eines oder beide der folgenden Produkte der Microsoft Forefront Edge-Produktsuite: Microsoft Internet Security and Acceleration (ISA) Server und Intelligent Application Gateway (IAG) 2007. Weitere Informationen zu diesen Microsoft Forefront Edge-Produkten finden Sie in den folgenden Ressourcen:

Hinweis

Andere Netzwerkedge-Technologien können ersetzt werden.

IAG Server bietet die folgenden zusätzlichen Features:

  • Verhinderung von Datenlecks: Auf dem Clientcomputer bleiben keine Daten zurück, und alle Zwischenspeicher, temporären Dateien und Cookies werden gelöscht.

  • Integritätsbasierte Endpunktautorisierung: Administratoren können eine Zugriffsrichtlinie definieren, die nicht nur auf der Identität des Benutzers und der verfügbar gemachten Informationen, sondern auch auf dem Zustand des Clientcomputers basiert.

  • Zugriff auf SharePoint-Websites in Outlook Web Access: Benutzer können mithilfe von Links, die per E-Mail gesendet werden, über Outlook Web Access auf SharePoint-Websites zugreifen. IAG bietet die Linkübersetzung für Links, die auf interne URLs verweisen.

  • Einheitliches Portal: Bei der Anmeldung zeigt IAG den Benutzern die Liste der SharePoint-Websites und anderer Anwendungen an, die für diesen Benutzer verfügbar und autorisiert sind.

In der folgenden Tabelle sind die Unterschiede zwischen diesen Servern zusammengefasst.

Funktion ISA 2006 IAG 2007

Veröffentlichen von Webanwendungen mithilfe von HTTPS

X

X

Veröffentlichen von internen mobilen Anwendungen an mobile Roaminggeräte

X

X

Layer 3-Firewall

X

X*

Unterstützung ausgehender Szenarien

X

X*

Unterstützung von Arrays

X

Globalisierung und Lokalisierung der Verwaltungskonsole

X

Assistenten und vordefinierte Einstellungen zum Veröffentlichen von SharePoint-Websites und Exchange

X

X

Assistenten und vordefinierte Einstellungen zum Veröffentlichen verschiedener Anwendungen

X

Unterstützung von Active Directory-Verbunddiensten (ADFS)

X

Rich-Authentifizierung (z. B. Einmalkennwort, formularbasiert, Smartcard)

X

X

Anwendungsschutz (Webanwendungsfirewall)

Standard

Vollständig

Ermittlung der Endpunktintegrität

X

Verhinderung von Datenlecks

X

Abgestufte Zugriffsrichtlinie

X

Einheitliches Portal

X

* Unterstützt von ISA (im Lieferumfang von IAG 2007 enthalten).

Planen der Authentifizierung und der logischen Architektur

Zusätzlich zum Auswählen oder Entwerfen einer Extranettopologie müssen Sie eine Authentifizierungsstrategie und eine logische Architektur entwerfen, um den gewünschten Benutzern außerhalb des internen Netzwerks den Zugriff zu ermöglichen und um die Websites und den Inhalt der Serverfarm zu sichern. Weitere Informationen dazu finden Sie unter den folgenden Ressourcen:

Planen von Vertrauensstellungen für Domänen

Wenn sich die Serverfarm innerhalb eines Umkreisnetzwerks befindet, sind für dieses Netzwerk eine gesonderte Active Directory-Verzeichnisdienstinfrastruktur und eine gesonderte Domäne erforderlich. Normalerweise sind Umkreisdomänen und Unternehmensdomänen nicht für eine gegenseitige Vertrauensstellung konfiguriert. Es gibt jedoch zahlreiche Szenarien, in denen eine Vertrauensstellung erforderlich sein kann. In der folgenden Tabelle werden Szenarien zusammengefasst, die sich auf die Anforderungen für eine Vertrauensstellung auswirken.

Szenario Beschreibung

Windows-Authentifizierung

Wenn die Umkreisdomäne der Unternehmensnetzwerkdomäne vertraut, können Sie sowohl interne Mitarbeiter als auch Remotemitarbeiter mithilfe ihrer Anmeldeinformationen für die Unternehmensdomäne authentifizieren.

Informationen zum Entwerfen einer Authentifizierungsstrategie und einer logischen Architektur für dieses Szenario finden Sie unter Logisches Architekturmodell: Unternehmensbereitstellung.

Formularauthentifizierung und einmalige Webanmeldung (Single Sign-On, SSO)

Mithilfe der Formularauthentifizierung und der einmaligen Webanmeldung können Sie sowohl interne Mitarbeiter als auch Remotemitarbeiter für eine interne Active Directory-Umgebung authentifizieren. Mithilfe der einmaligen Webanmeldung können Sie beispielsweise eine Verbindung mit Active Directory Federation Services (ADFS) herstellen. Für die Verwendung der Formularauthentifizierung oder der einmaligen Webanmeldung ist *keine* Vertrauensstellung zwischen Domänen erforderlich.

Es kann jedoch sein, dass einige Features von Microsoft Office SharePoint Server 2007 nicht verfügbar sind. Dies ist vom Authentifizierungsanbieter abhängig. Weitere Informationen zu den Features, die bei Verwendung der Formularauthentifizierung oder der einmaligen Webanmeldung betroffen sein können, finden Sie unter Planen der Authentifizierungseinstellungen für Webanwendungen in Office SharePoint Server.

Inhaltsveröffentlichung

Für das Veröffentlichen des Inhalts aus einer Domäne in einer anderen Domäne ist zwischen den Domänen *keine* Vertrauensstellung erforderlich. Wenn Sie eine Anforderung bezüglich einer Vertrauensstellung vermeiden möchten, stellen Sie sicher, dass Sie das entsprechende Konto für die Inhaltsveröffentlichung verwenden. Weitere Informationen dazu finden Sie unter dem Thema "Verstärken der Sicherheit für die Veröffentlichung von Inhalt" unter Planen des Verstärkens der Sicherheit von Extranetumgebungen.

Weitere Informationen zum Konfigurieren einer unidirektionalen Vertrauensstellung in einer Extranetumgebung finden Sie unter Planen des Verstärkens der Sicherheit von Extranetumgebungen.

Planen der Verfügbarkeit

Die in diesem Artikel beschriebenen Extranettopologien dienen der Veranschaulichung folgender Aspekte:

  • Wo sich eine Serverfarm innerhalb eines Gesamtnetzwerks befindet

  • Wo sich die einzelnen Serverrollen innerhalb einer Extranetumgebung befinden

Dieser Artikel dient nicht dazu, Ihnen beim Planen der zum Erzielen einer Redundanz bereitzustellenden Serverrollen oder der Anzahl der für die Bereitstellung der einzelnen Rollen benötigten Server zu helfen. Nachdem Sie die Anzahl der für Ihre Umgebung erforderlichen Serverfarmen ermittelt haben, planen Sie unter Verwendung des folgenden Artikels die Topologie für die einzelnen Serverfarmen: Planen von Redundanz (Office SharePoint Server).

Planen der Verstärkung der Sicherheit

Nachdem Sie Ihre Extranettopologie entworfen haben, planen Sie unter Verwendung den folgenden Ressourcen eine Verstärkung der Sicherheit:

Edgefirewall-Topologie

Bei dieser Konfiguration wird an der Schnittstelle zwischen dem Internet und dem Unternehmensnetzwerk ein Reverseproxyserver verwendet, um Anfragen abzufangen und dann an den entsprechenden Webserver im Intranet weiterzuleiten. Der Proxyserver überprüft anhand konfigurierbarer Regeln, ob die angefragten URLs basierend auf der Zone, aus der die Anfrage stammt, zulässig sind. Die angefragten URLs werden anschließend in interne URLs umgewandelt. In der folgenden Abbildung wird eine Edgefirewall-Topologie veranschaulicht.

Extranetfarmtopologie – Edgefirewall

Vorteile

  • Einfachste Lösung mit den geringsten Hardware- und Konfigurationsanforderungen.

  • Die gesamte Serverfarm befindet sich im Unternehmensnetzwerk.

  • Zentrale Datenquelle:

    • Die Daten befinden sich innerhalb des vertrauenswürdigen Netzwerks.

    • Die Datenverwaltung erfolgt zentral.

    • Durch die Verwendung einer einzelnen Farm für interne und externe Anfragen wird sichergestellt, dass alle authentifizierten Benutzer denselben Inhalt anzeigen.

  • Interne Benutzeranfragen werden nicht über einen Proxyserver geleitet.

Nachteile

  • Resultiert in einer einzelnen Firewall, die das interne Unternehmensnetzwerk vom Internet trennt.

Back-to-Back-Umkreistopologie

In einer Back-to-Back-Umkreistopologie wird die Serverfarm in einem separaten Umkreisnetzwerk isoliert. Dies wird in der folgenden Abbildung veranschaulicht.

Office SharePoint Server-Netzwerk – Back-to-Back

Diese Topologie weist die folgenden Eigenschaften auf:

  • Die gesamte Hardware und alle Daten befinden sich im Umkreisnetzwerk.

  • Die Serverfarmrollen und die Server für die Netzwerkinfrastruktur können auf mehrere Ebenen verteilt werden. Durch eine Kombination der Netzwerkebenen können Komplexität und Kosten reduziert werden.

  • Die einzelnen Ebenen können durch zusätzliche Router oder Firewalls getrennt werden, um sicherzustellen, dass nur Anfragen aus bestimmten Ebenen zugelassen werden.

  • Anfragen aus dem internen Netzwerk können über den intern verbundenen ISA-Server oder über die öffentliche Schnittstelle des Umkreisnetzwerks weitergeleitet werden.

In der Abbildung werden alle Anwendungsserverrollen, die sich auf Ebene 2 befinden, als dedizierte Server angezeigt. In einer realen Bereitstellung können sich mehrere Anwendungsserverrollen auf einem einzelnen Anwendungsserver befinden. Zudem können einige Farmen durch die Bereitstellung der Abfragerolle auf den Webservern der Ebene 1 anstatt auf den Anwendungsservern der Ebene 2 besser optimiert werden.

Vorteile

  • Der Inhalt wird in einer einzelnen Farm des Extranets isoliert, wodurch die Freigabe und Wartung von Inhalt im Intranet und im Extranet vereinfacht werden.

  • Der externe Benutzerzugriff wird auf das Umkreisnetzwerk beschränkt.

  • Bei einer Gefährdung des Extranets beschränken sich Schäden möglicherweise auf die betroffene Ebene oder auf das Umkreisnetzwerk.

  • Mithilfe einer separaten Active Directory-Infrastruktur können externe Benutzerkonten erstellt werden, ohne dass das interne Unternehmensverzeichnis betroffen ist.

Nachteile

  • Erfordert eine zusätzliche Netzwerkinfrastruktur und -konfiguration.

Back-to-Back-Umkreistopologie mit Inhaltsveröffentlichung

Bei dieser Topologie wird der Back-to-Back-Umkreistopologie die Inhaltsveröffentlichung hinzugefügt. Durch das Hinzufügen der Inhaltsveröffentlichung können innerhalb des Unternehmensnetzwerks entwickelte Websites und entwickelter Inhalt in der Serverfarm veröffentlicht werden, die sich im Umkreisnetzwerk befindet.

In der folgenden Abbildung wird die Back-to-Back-Umkreistopologie mit Inhaltsveröffentlichung dargestellt.

Office SharePoint Server-Extranetfarmtopologie

Beachten Sie die folgenden Eigenschaften dieser Topologie:

  • Erfordert zwei separate Farmen – eine im Unternehmensnetzwerk und die andere im Umkreisnetzwerk.

  • Die Veröffentlichung erfolgt unidirektional. Der im Umkreisnetzwerk erstellte oder geänderte Inhalt ist eindeutig.

Die Abbildung zeigt den Pfad der Inhaltsbereitstellung ausgehend von der Website Zentraladministration der Farm für das Inhaltsstaging auf der Website Zentraladministration der Zielfarm. Die Website Zentraladministration ist normalerweise auf einem der Anwendungsserver installiert. In der Abbildung wird die Website Zentraladministration gesondert dargestellt, um die Rolle dieser Website in der Inhaltsbereitstellung zu verdeutlichen.

Vorteile

  • Isoliert an Kunden und Partner gerichteter Inhalt in einem separaten Umkreisnetzwerk.

  • Die Inhaltsveröffentlichung kann automatisiert werden.

  • Falls der Inhalt des Umkreisnetzwerks in Folge des Internetzugriffs gefährdet oder beschädigt ist, wird die Integrität des Inhalts im Unternehmensnetzwerk beibehalten.

Nachteile

  • Für die Verwaltung von zwei separaten Farmen ist mehr Hardware erforderlich.

  • Der Datenmehraufwand ist größer. Der Inhalt wird in zwei verschiedenen Farmen und Netzwerken verwaltet und koordiniert.

  • Änderungen des Inhalts des Umkreisnetzwerks spiegeln sich nicht im Unternehmensnetzwerk wider. Demzufolge funktioniert die Inhaltsveröffentlichung in der Umkreisdomäne nicht für gemeinsame Extranetwebsites.

Für das Hosten statischen Inhalts optimierte Back-to-Back-Umkreistopologie

In Umgebungen mit statischem oder größtenteils statischem Inhalt können Sie die Leistung optimieren, indem Sie die Zwischenspeicherungsfeatures von IAG 2007 oder ISA Server 2006 implementieren. Zusätzlich zu den Zwischenspeicherungsfeatures in Microsoft Office SharePoint Server 2007 kann die IAG- oder ISA-Zwischenspeicherung konfiguriert werden.

Beispielsweise bietet ISA Server die folgenden beiden Methoden zum Zwischenspeichern:

  • Forward-Zwischenspeicherung: Bei der Forward-Zwischenspeicherung werden für interne Benutzer, die Webanfragen an das Internet stellen, zwischengespeicherte Webobjekte bereitgestellt.

  • Reverse-Zwischenspeicherung: Bei der Reverse-Zwischenspeicherung wird für externe Internetclients, die Anfragen an durch ISA Server veröffentlichte, interne Webserver stellen, zwischengespeicherter Inhalt bereitgestellt.

Weitere Informationen zur ISA-Zwischenspeicherung finden Sie unter Zwischenspeichern und CARP in ISA Server 2006 (in englischer Sprache) (https://go.microsoft.com/fwlink/?linkid=86531&clcid=0x407).

Verwenden Sie die IAG- oder ISA-Zwischenspeicherung nur dann zusätzlich zur Microsoft Office SharePoint Server 2007-Zwischenspeicherung, wenn die folgenden Bedingungen erfüllt sind:

  • Der Inhalt ist statisch. Der Vorgang zum nachträglichen Ersetzen eines Teils des zwischengespeicherten Inhalts, bei dem Teile einer Seite nicht zwischengespeichert werden, wird nicht verwendet. URLs werden nicht geändert.

  • Der Inhalt ist zu 100 % anonym.

Mithilfe der IAG- und ISA-Zwischenspeicherung können Sie auch über die Grenzen einer einzelnen Serverfarm hinaus aufrüsten, indem Sie bei Leistungsengpässen der Webserver die Leistung optimieren. Dadurch können Sie die Leistung verbessern, wenn die maximal zulässige Anzahl von Webservern erreicht wurde, oder Sie können die Anzahl erforderlicher Webserver reduzieren.

In der folgenden Abbildung werden mehrere IAG- oder ISA-Server dargestellt, mit deren Hilfe Inhalt zwischengespeichert wird.

Extranetfarmtopologie – Back-to-Back-Veröffentlichung

Die Abbildung zeigt die folgenden Optionen:

  • Die Abfragerolle ist auf den Webservern installiert.

  • Die Website Zentraladministration ist auf dem Indexserver installiert.

Vorteile

  • Deutliche Verbesserung der Leistung beim Hosten statischen oder nahezu statischen Inhalts.

  • Reduzierung der Anzahl von Anfragen auf Web- und Datenbankservern.

  • Bereitstellung einer Methode zum horizontalen Skalieren der Extranetlösung.

Nachteile

  • Durch die ISA-Zwischenspeicherung kann die Gesamtleistung in Umgebungen mit dynamischem oder oft geändertem Inhalt reduziert werden.

Aufteilen einer Back-to-Back-Topologie

Bei dieser Topologie wird die Farm zwischen dem Umkreis- und dem Unternehmensnetzwerk geteilt. Die Computer, auf denen die Microsoft SQL Server-Datenbanksoftware ausgeführt wird, werden innerhalb des Unternehmensnetzwerks gehostet. Die Webserver befinden sich im Umkreisnetzwerk. Die Anwendungsservercomputer können entweder im Umkreisnetzwerk oder im Unternehmensnetzwerk gehostet werden.

Geteilte Back-to-Back-Umkreisnetzwerktopologie

In der vorherigen Abbildung gilt Folgendes:

  • Die Anwendungsserver werden innerhalb des Umkreisnetzwerks gehostet. Diese Option wird in der gestrichelten Linie durch blaue Server verdeutlicht.

  • Anwendungsserver können optional innerhalb des Unternehmensnetzwerks zusammen mit den Datenbankservern bereitgestellt werden. Diese Option wird durch die grauen Server auf der gepunkteten Linie veranschaulicht. Für das Bereitstellen von Anwendungsservern und Datenbankservern im Unternehmensnetzwerk ist außerdem eine Active Directory-Umgebung erforderlich, die diese Server unterstützt (durch graue Server im Unternehmensnetzwerk veranschaulicht).

Wenn die Serverfarm zwischen dem Umkreis- und dem Unternehmensnetzwerk geteilt ist und sich die Datenbankserver innerhalb des Unternehmensnetzwerks befinden, ist bei Verwendung von Windows-Konten für den Zugriff auf SQL Server eine Vertrauensstellung für Domänen erforderlich. In diesem Szenario muss die Umkreisdomäne der Unternehmensdomäne vertrauen. Bei Verwendung der SQL-Authentifizierung ist keine Vertrauensstellung für Domänen erforderlich. Weitere Informationen zum Konfigurieren von Konten für diese Topologie finden Sie unter dem Thema "Domänenvertrauensstellungen" des Artikels Planen des Verstärkens der Sicherheit von Extranetumgebungen.

Wenn Sie sowohl die Suchleistung als auch die Crawlingvorgänge optimieren möchten, positionieren Sie die Anwendungsserver zusammen mit den Datenbankservern im Unternehmensnetzwerk. Sie können auch innerhalb des Unternehmensnetzwerks dem Indexserver die Webserverrolle hinzufügen und diesen Webserver für die dedizierte Verwendung durch den Indexserver für Inhaltscrawlings konfigurieren. Fügen Sie dem Indexserver jedoch nicht die Abfragerolle hinzu, wenn sich die Abfragerolle ebenfalls auf anderen Servern in der Farm befindet. Wenn Sie Webserver im Umkreisnetzwerk und Anwendungsserver im Unternehmensnetzwerk positionieren, müssen Sie eine unidirektionale Vertrauensstellung konfigurieren, in der die Domäne des Umkreisnetzwerks der Domäne des Unternehmensnetzwerks vertraut. Diese unidirektionale Vertrauensstellung dieses Szenarios ist für die Unterstützung der Serverkommunikation mit der Farm erforderlich. Dabei ist es unerheblich, ob Sie für den Zugriff auf SQL Server die Windows- oder die SQL-Authentifizierung verwenden.

Sie können einen oder mehrere Webserver im Unternehmensnetzwerk platzieren, um interne Anforderungen zu verarbeiten. Dabei werden die Webserver zwischen dem Umkreisnetzwerk und dem Unternehmensnetzwerk aufgeteilt. Stellen Sie in diesem Fall sicher, dass für den Datenverkehr aus dem Internet ein Lastenausgleich auf die Webserver im Umkreisnetzwerk ausgeführt wird, und dass für den Datenverkehr aus dem Unternehmensnetzwerk unabhängig davon ein Lastenausgleich auf den Webservern im Unternehmensnetzwerk ausgeführt wird. Außerdem müssen Sie für die einzelnen Netzwerksegmente unterschiedliche alternative Zugriffszuordnungszonen und Firewallveröffentlichungsregeln einrichten.

Wenn Sie die Veröffentlichung von Inhalt aus einer Stagingfarm des Unternehmensnetzwerks auf den Datenbankservern zum Hosten von Inhalt für das Extranet (diese befinden sich ebenfalls im Unternehmensnetzwerk) planen, können Sie die Farm optimieren, indem Sie die Anwendungsserver, einschließlich der Website Zentraladministration, innerhalb des Unternehmensnetzwerks hosten. Dies begründet sich wie folgt:

  • Der Datenstrom für die Inhaltsveröffentlichung verläuft von der Website Zentraladministration der Stagingfarm zur Website Zentraladministration der Zielfarm. Wenn sich die Website Zentraladministration innerhalb des Unternehmensnetzwerks befindet, durchläuft der Datenstrom für die Inhaltsveröffentlichung nicht die Firewall zwischen dem Umkreis- und dem Unternehmensnetzwerk. Befindet sich die Website Zentraladministration andererseits innerhalb des Umkreisnetzwerks, verläuft der Datenstrom in beide Richtungen durch die Firewall, bevor er die Inhaltsdatenbanken der Zielfarm erreicht.

  • Die Indizierung erfolgt innerhalb des Unternehmensnetzwerks.

In der folgenden Abbildung wird eine aufgeteilte Umgebung einer Back-to-Back-Topologie veranschaulicht, die für die Inhaltsveröffentlichung optimiert wurde.

SharePoint Services-Extranetfarmtopologie

Die Abbildung zeigt die folgenden Optionen:

  • Die Abfragerolle ist auf den Webservern im Umkreisnetzwerk installiert.

  • Die Anwendungsserver befinden sich zusammen mit den Datenbankservern im Unternehmensnetzwerk. Dafür ist eine unidirektionale Vertrauensstellung erforderlich, in der die Umkreisdomäne der Unternehmensdomäne vertraut.

  • Die Website Zentraladministration für die Produktionsfarm ist auf dem Indexserver installiert.

  • Die Webserverrolle ist auf dem Indexserver installiert und für Inhaltscrawlings dediziert.

Vorteile

  • Computer, auf denen SQL Server ausgeführt wird, werden nicht im Umkreisnetzwerk gehostet.

  • Für Farmkomponenten innerhalb des Unternehmens- und des Umkreisnetzwerks können dieselben Datenbanken verwendet werden.

  • Der Inhalt kann in einer einzelnen Farm des Unternehmensnetzwerks isoliert werden. Dadurch wird die Inhaltsfreigabe und -verwaltung im Unternehmens- und im Umkreisnetzwerk vereinfacht.

  • Mithilfe einer separaten Active Directory-Infrastruktur können externe Benutzerkonten erstellt werden, ohne dass sich dies auf das interne Unternehmensverzeichnis auswirkt.

Nachteile

  • Die Lösung wird deutlich komplexer.

  • Angreifer, die die Ressourcen des Umkreisnetzwerks gefährden, können mithilfe der Serverfarmkonten Zugriff auf den im Unternehmensnetzwerk gespeicherten Farminhalt erhalten.

  • Die Kommunikation zwischen den Farmen wird normalerweise zwischen zwei Domänen aufgeteilt.

Herunterladen dieses Buchs

Dieses Thema wurde zum leichteren Lesen und Ausdrucken in das folgende Buch zum Herunterladen aufgenommen:

Die vollständige Liste der verfügbaren Bücher finden Sie unter Bücher zum Herunterladen für Office SharePoint Server 2007