Praxis: Höhere E-Mail-Verfügbarkeit durch Exchange-Cluster, Teil II

Wir erläutern in unserer Exchange-Server-2003-Serie die spezifischen Vor- und Nachteile einer E-Mail-Cluster Lösung und zeigen Ihnen, wie Sie am besten bei der Installation vorgehen. In diesem zweiten Teil geht es um das Erstellen der virtuellen Clusterknoten.

In den ersten beiden Teilen unserer Serie zur Administration von Exchange Server 2003 haben wird den Schutz der User vor Spam und Viren erläutert. Doch auch die Postfächer der Benutzer und der Server selbst müssen geschützt werden. Selbst ohne einen Angriff lauern für die gespeicherten Daten viele Gefahren. Im dritten, vierten und fünften Teil wurde daher die Sicherung der Daten des Exchange Server erläutert.

Im abschließenden Themenbereich geht es um einen höhere Diensteverfügbarkeit durch die Clusterung von Exchange Server. Während wir im ersten Abschnitt alle Vorbereitungen für eine erfolgreiche Clusterinstallation erledigt haben, geht es nun konkret um das Erstellen der virtuellen Serverknoten des Clusters.

Unsere neue Serie zu Exchange Server 2003 basiert auf Kapitel 13 des Standardwerks „Exchange Server 2003“ von William Boswell aus dem Verlag Addison-Wesley. Sie können dieses über 850 Seiten starke Buch auch in unserem Buchshop bestellen oder als eBook herunterladen.

Inhalt der Artikelserie zur Exchange-Sicherheit

Teil 1: Spam und Virenabwehr durch Blockierlisten

Teil 2: Spam und Virenabwehr durch Challenge-Response und Filter

Teil 3: Backup und Restore bei Exchange Server 2003

Teil 4: Backup von Exchange Server 2003 in der Praxis

Teil 5: Exchange Server 2003 mit Schattenkopien nutzen

Teil 6: Höhere Diensteverfügbarkeit durch Exchange-Cluster, I

Teil 7: Höhere Diensteverfügbarkeit durch Exchange-Cluster, II

Teil 8: Höhere Diensteverfügbarkeit durch Exchange-Cluster, III