Windows Server 2012: Netzwerkkarten zusammenfassen

Mit der Entstehung von Cloud Computing und der Massenvirtualisierung von Server-Betriebssystemen steigt der Druck, schnelle und hochverfügbare Netzwerke bereitzustellen. Bis jetzt war das Zusammenbringen von Network Interface Cards (NICs) zu Gruppen ein komplizierter und zeitintensiver Vorgang innerhalb der Windows Server Umgebung. Es wurden bisher zur Einrichtung solcher Netzwerke Drittanbierter-Treiber, spezifische NICs und einige sehr technische Konfigurationen benötigt.

Unter der Zusammenarbeit von Netzwerkkarten versteht man einfach die logische Zusammenfassung der Netzwerkkarten zu einer Einheit mit einer einzigen IP-Adresse. Ist das System erst mal auf diese Weise eingerichtet, kann man sich Gedanken zur Verwendung dieser neuen Arbeitsgruppe machen.

Es gibt viele Gründe, Ihre multi-vernetzten Server zusammenzubringen. Der größte Vorteil ist die Hochverfügbarkeit des Netzwerks. Somit können Sie immer noch kommunizieren, auch wenn ein NIC ausfallen sollte. Die Arbeitsgruppe kann auch mehrere andere Funktionen übernehmen, darunter das Verbinden zweier Bandbreiten und die damit einhergehende Verdoppelung der potenziellen Datendurchlaufleistung Ihrer Verbindung.

Was wird zum Start benötigt?

Das Schöne an NIC-Arbeitsgruppen ist, dass es im Programmumfang von Windows Server 2012 enthalten ist und mit jeder NIC funktioniert, welche mit Windows Server 2012 kompatibel ist. Sie lässt sich per Remotezugriff konfigurieren und bleibt vom Prozess her gleich unabhängig von der verwendeten Netzwerkkarte. Es werden lediglich ein Server und mindestens zwei NICs benötigt.

Eine Arbeitsgruppe in Server 2012 kann zwei oder mehr NICs von einem oder mehreren Herstellern enthalten. Eine Gruppe kann einen Zusatznutzen nach der Erstellung mit sich bringen, erreichbar von einem Windows 8 Client per Remotezugriff in Server 2012 – mit oder ohne einer GUI auf dem Server. Der ganze Prozess wird von Windows PowerShell 3.0 unterstützt.

Zum Zwecke dieses Guides werden drei Server zu einer Arbeitsgruppe verbunden:

  1. DC und DHCP (Einzel-NIC)
  2. Hydrangea (Kandidat für die Arbeitsgruppe, Mitglied der Domäne)
  3. Dahlia (Kandidat für die Arbeitsgruppe, Mitglied der Domäne)

Natürlich kann all dies auch auf virtuellen Servern abgebildet werden. Meine Konfiguration habe ich auf einem Dell Laptop mit Windows 8 RTM und Hyper-V durchgeführt.

Wie fängt man an?

Üblicherweise würde man statische IP-Adressen für alle (oder zumindest die meisten) Server und vor allem in einer Arbeitsgruppe von NICs verwenden. Es  ist jedoch genauso möglich, DHCP zu verwenden und Windows Server 2012 unterstützt dies. Deshalb werde ich DHCP nutzen, um die Konfiguration zu vereinfachen.

Stellen Sie sicher, dass sie über eine funktionierende Server 2012-Installation verfügen mit einem DHCP-Anwendungsbereich (Dieser kann als Rolle auf dem Server installiert werden oder irgendwo anders in Ihrem Netzwerk verfügbar sein). Falls Sie über kein DHCP verfügen, werden Sie die IP-Adressen den Arbeitsgruppen manuell bei ihrer Erstellung zuweisen müssen.

Um Ihre jetzige Netzwerkkonfiguration zu testen, geben Sie folgende Kommandos in PowerShell 3.0 ein:
RESOLVE-DNSNAME Hydrangea
RESOLVE-DNSNAME Dahlia

(Die Ergebnisse dieser ‚Commandlets‘ zeigen, dass jeder Ihrer Server zwei NICs und zwei IP-Adressen hat – folglich sind die NICs noch nicht in einer Arbeitsgruppe zusammengefasst).

Die NICs auf dem Server zusammenbringen

Dies können Sie via Remotezugriff auf den DC umsetzen. Führen Sie den Server Manager aus und wählen Sie ‚All Servers‘ aus. Rechtsklicken Sie auf Hydrangea und wählen Sie dann ‚Configure NIC Teaming‘ aus. Ein Dialogfenster erscheint, welche alle Teaming-Aktivitäten aufzeigt.

Stellen Sie sicher, dass der Server unter ‘Servers’ und die Aufgaben unter ‘Team’ ausgewählt sind und klicken Sie dann auf ‚New Team‘.

Geben Sie den Teamnamen ein – ich habe den kreativen Namen “Team 1” gewählt. Dann wählen Sie einfach die NICs aus, welche Sie dem Team hinzufügen möchten (mindestens 2). Stellen Sie unter ‚Additional Properties‘ ein, wie Sie Ihre Arbeitsgruppe konfigurieren möchten.

Hier finden Sie viele Einstellungen. Sie können auswählen, ob Ihr System Switch-abhängig oder –unabhängig sein soll, falls redudante Switches für Sie von Bedeutung sind. Wählen Sie aus, ob Sie einen Standby-Adapter oder alle Adapter bereits inbegriffen und aktiv wünschen. Letzlich können Sie das VLAN auswählen, in dem Sie die Arbeitsgruppe betreiben möchten.

Legen Sie die Einstellungen fest (Switch-unabhängig, ‘None’ (für Standby) und ‘Default VLAN’) und bestätigen Sie Ihre Eingaben mit einem Klick auf ‚OK‘. Dieser Vorgang wird einige Minuten in Anspruch nehmen und Sie verlieren die Verbindung zu dem zu verwaltenden Server (Sie ändern die IP-Adresse). Um einen Reconnect durchzuführen, müssen Sie Ihren lokalen DNS-Cache löschen und Ihren Server Manager aktualisieren – danach wird alles wieder funktionieren (PowerShell – Eingabe: ‚Clear-DNSClientCache‘ und ‚Resolve-DNSName <servername>‘). Nach Abschluss der Konfiguration wird Ihnen nur noch eine IP-Adresse und ein Netzwerkinterface angezeigt.

Wiederholen Sie diese Schrittfolge auf Ihrem zweiten Server. Jetzt haben Sie zwei zusammenarbeitende Server.

Durch die Verwendung von PS3.0 cmdlets kann die Arbeitsgruppe recht einfach auf Funktionalität geprüft werden.

Als erstes führen Sie auf Ihren Equivalent zu meinem Hydrangea-Server ein PowerShell-Fenster aus und geben ‘Ping –t DC’ ein (wobei ‘DC’ Ihrem DC Servernamen entspricht). Nun haben Sie dem DC befohlen zu pingen, bis Sie ihm sagen, dass er aufhören soll. Lassen Sie dieses Fenster geöffnet.

Öffnen Sie ein weiteres PowerShell-Fenster und ziehen Sie es neben das erste bereits geöffnete Ping-Fenster. Meine NICs heißen LAN und LAN2, Sie werden natürlich die korrekten Namen in den folgenden Kommandos verwenden müssen:

Get-netadapter
Disable-NetAdapter –Name “LAN” –Confirm:$False
Nach diesem ersten ‘Disable’-Befehl stellen Sie sicher, dass der Ping noch läuft
Disable-NetAdapter –Name “LAN2” –Confirm:$False
Und nur stoppt nach dem zweiten ‘Disable’-Befehl.
Enable-NetAdapter –Name “LAN” –Confirm:$False
Enable-NetAdapter –Name “LAN2” –Confirm:$False

Sobald die NICs wieder aktiviert sind, wird alles wieder in den Normalzustand zurückkehren (tatsächlich werden die Kommandos wieder hergestellt, wenn die erste NIC wieder aktiviert ist).

Zusammenfassung

Vor der Veröffentlichung von Windows Server 2012 mussten folgende Anforderungen erfüllt sein, um ein NIC-Teaming implementieren zu können:

  • NICs von der selben Marke und Modell und idealerweise mit der gleichen Firmware-Version
  • Drittanbieter-Lösung speziell für Arbeitsgruppen entwickelt
  • Technisches Know-How zum Konfigurieren der Treiber für Teaming

Mit Windows Server 2012 stellt Microsoft die gesamte Funktionalität in einem Programm zur Verfügung. Die oben genannten Anforderungen entfallen dadurch komplett.

Über den Autor: Ed Baker ist Windows Server Instructor bei Firebrand Training. Er schreibt für ZDNet.de aktuell an einer Serie von „How To“-Artikeln zum Thema Windows Server 2012. Bisher sind folgende Beiträge erschienen:

ANZEIGE

TecChannel Compact: Windows Server 2012

Im TecChannel-Compact 07/2012 dreht sich alles rund um das Thema Windows Server 2012. Die TecChannel-Redaktion hat dazu auf über 160 Seiten Praxisbeiträge, Ratgeber und Tipps für IT-Profis zusammengefasst. Das Buch ist versandkostenfrei erhältlich oder als Kauf-eBook verfügbar. Premium-Leser erhalten das Farb-PDF kostenlos.

Kai Schmerer

Kai ist seit 2000 Mitglied der ZDNet-Redaktion, wo er zunächst den Bereich TechExpert leitete und 2005 zum Stellvertretenden Chefredakteur befördert wurde. Als Chefredakteur von ZDNet.de ist er seit 2008 tätig.

Recent Posts

Studie: Ein Drittel aller E-Mails an Unternehmen sind unerwünscht

Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…

3 Tagen ago

HubPhish: Phishing-Kampagne zielt auf europäische Unternehmen

Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…

3 Tagen ago

1. Januar 2025: Umstieg auf E-Rechnung im B2B-Geschäftsverkehr

Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.

4 Tagen ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…

4 Tagen ago

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

4 Tagen ago

Hacker missbrauchen Google Calendar zum Angriff auf Postfächer

Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…

5 Tagen ago