Exchange Server: Verwenden eines virtuellen Microsoft Azure-Computers als DAG-Zeugenserver

Für die Verwendung eines virtuellen Microsoft Azure-Computers (VM) als Dag-Zeugenserver (Database Availability Group) sind drei separate physische Speicherorte erforderlich:

  • Zwei Rechenzentren für Postfachserver.
  • Ein dritter Speicherort für den DAG-Zeugenserver.

Organisationen mit nur zwei physischen Standorten können jetzt auch das automatische Rechenzentrumsfailover nutzen, indem sie einen virtuellen Microsoft Azure-Computer verwenden, der als Zeugenserver der DAG fungiert. Dieser Artikel konzentriert sich auf die Platzierung des DAG-Zeugen in Microsoft Azure und geht davon aus, dass die beiden folgenden Aussagen zutreffen:

  • Sie sind mit Den Konzepten der Websiteresilienz vertraut.
  • Sie verfügen über eine voll funktionsfähige DAG-Infrastruktur, die sich über zwei Rechenzentren erstreckt.

Wenn Sie Ihre DAG-Infrastruktur noch nicht konfiguriert haben, empfehlen wir Ihnen, zunächst die folgenden Artikel zu lesen:

Änderungen in Microsoft Azure

Für diese Konfiguration ist ein VPN mit mehreren Standorten erforderlich. Es war schon immer möglich, das Netzwerk Ihrer Organisation über eine Standort-zu-Standort-VPN-Verbindung mit Microsoft Azure zu verbinden. In der Vergangenheit hat Azure jedoch nur ein einziges Standort-zu-Standort-VPN unterstützt. Da für das Konfigurieren einer DAG und ihres Zeugenservers über drei Rechenzentren mehrere Standort-zu-Standort-VPNs erforderlich sind, war die Platzierung des DAG-Zeugenservers auf einer Azure-VM anfänglich nicht möglich.

Im Juni 2014 wurde die Unterstützung für VPNs mit mehreren Standorten in Microsoft Azure eingeführt, mit der Organisationen mehrere Rechenzentren mit demselben virtuellen Azure-Netzwerk verbinden können. Diese Änderung ermöglichte es Auch Organisationen mit zwei Rechenzentren, Microsoft Azure als dritten Standort zu verwenden, um ihre DAG-Zeugenserver zu platzieren. Weitere Informationen zum Feature für VPNs mit mehreren Standorten in Azure finden Sie unter Konfigurieren eines VPNs mit mehreren Standorten.

Hinweis

Diese Konfiguration verwendet virtuelle Azure-Computer und ein VPN mit mehreren Standorten zum Bereitstellen des Zeugenservers und verwendet nicht den Azure-Cloudzeugen.

Microsoft Azure-Dateiserverzeuge

Das folgende Diagramm bietet eine Übersicht über die Verwendung einer Microsoft Azure-Dateiserver-VM als DAG-Zeuge. Sie benötigen ein virtuelles Azure-Netzwerk, ein VPN mit mehreren Standorten, das Ihre Rechenzentren mit Ihrem virtuellen Azure-Netzwerk verbindet, sowie einen Domänencontroller und einen Dateiserver, die auf virtuellen Azure-Computern bereitgestellt werden.

Hinweis

Es ist technisch möglich, eine einzige Azure-VM für diesen Zweck zu verwenden und die Dateizeugenfreigaben auf den Domänencontroller zu platzieren. Dies führt jedoch zu einer unnötigen Erhöhung von Berechtigungen. Daher ist dies keine empfohlene Konfiguration.

DAG-Zeugenserver in Microsoft Azure

Exchange DAG-Zeuge in Azure – Übersicht.

Zunächst müssen Sie ein Abonnement erwerben, um eine Microsoft Azure-VM für Ihren DAG-Zeugen verwenden zu können. Informationen zur besten Möglichkeit zum Erwerben eines Azure-Abonnements finden Sie unter Azure erwerben.

Nachdem Sie über Ihr Azure-Abonnement verfügen, müssen Sie die folgenden Schritte in der richtigen Reihenfolge ausführen:

  1. Vorbereiten des virtuellen Microsoft Azure-Netzwerks
  2. Konfigurieren eines VPN mit mehreren Standorten
  3. Konfigurieren von virtuellen Computern
  4. Konfigurieren des DAG-Zeugen

Hinweis

Ein erheblicher Anteil der Anweisungen in diesem Artikel beinhaltet eine Microsoft Azure-Konfiguration. Daher wird nach Möglichkeit eine Verknüpfung mit der Azure-Dokumentation hergestellt.

Voraussetzungen

  • Zwei Rechenzentren, die eine Exchange-Bereitstellung mit hoher Verfügbarkeit und Ausfallsicherheit von Standorten unterstützen können. Weitere Informationen finden Sie unter Planen von Hochverfügbarkeit und Standortresilienz .

  • Eine öffentliche IP-Adresse, die sich nicht hinter NAT für die VPN-Gateways an jedem Standort befindet.

  • Ein VPN-Gerät an jedem Standort, das mit Microsoft Azure kompatibel ist. Weitere Informationen finden Sie unter Informationen zu VPN-Geräten für Virtual Network.

  • Vertrautheit mit DAG-Konzepten und -Management.

  • Vertrautheit mit Windows PowerShell.

Phase 1: Vorbereiten des virtuellen Microsoft Azure-Netzwerks

Das Konfigurieren des Microsoft Azure-Netzwerks ist der wichtigste Teil des Bereitstellungsprozesses. Am Ende dieser Phase erhalten Sie ein voll funktionsfähiges virtuelles Azure-Netzwerk, das über ein VPN mit mehreren Standorten mit Ihren beiden Rechenzentren verbunden ist.

Registrieren von DNS-Servern

Da für diese Konfiguration die Namensauflösung zwischen den lokalen Servern und azure-VMs erforderlich ist, müssen Sie Azure für die Verwendung Eigener DNS-Server konfigurieren. Der Artikel Namensauflösung für Ressourcen in virtuellen Azure-Netzwerken bietet eine Übersicht über die Namensauflösung in Azure.

Gehen Sie wie folgt vor, um Ihre DNS-Server zu registrieren:

  1. Wechseln Sie im Azure-Portal zu Netzwerke, und wählen Sie dann NEU aus.

  2. Wählen Sie NETZWERKDIENSTE>VIRTUELLES NETZWERK>DNS-SERVER REGISTRIEREN aus.

  3. Geben Sie den Namen und die IP-Adresse für Ihren DNS-Server ein. Der hier angegebene Name ist ein logischer Name, der im Verwaltungsportal verwendet wird und nicht mit dem tatsächlichen Namen Ihres DNS-Servers übereinstimmen muss.

  4. Wiederholen Sie die Schritte 1 bis 3 für alle anderen DNS-Server, die Sie hinzufügen möchten.

    Hinweis

    Die DNS-Server, die Sie registrieren, werden nicht nach dem Roundrobinverfahren verwendet. Azure-VMs verwenden den ersten aufgelisteten DNS-Server und benutzen zusätzliche Server nur, wenn der erste nicht verfügbar ist.

  5. Wiederholen Sie die Schritte 1 bis 3, um die IP-Adresse hinzuzufügen, die für den Domänencontroller verwendet werden soll, den Sie in Microsoft Azure bereitstellen.

Erstellen lokaler Netzwerkobjekte in Azure

Gehen Sie als Nächstes wie folgt vor, um logische Netzwerkobjekte zu erstellen, die Ihre Rechenzentren in Microsoft Azure darstellen:

  1. Wechseln Sie im Azure-Portal zu Netzwerke, und wählen Sie dann NEU aus.

  2. Wählen Sie NETZWERKDIENSTE>VIRTUELLES NETZWERK>LOKALES NETZWERK HINZUFÜGEN aus.

  3. Geben Sie den Namen für den ersten Rechenzentrumsstandort und die IP-Adresse des VPN-Geräts an diesem Standort ein. Diese IP-Adresse muss eine statische öffentliche IP-Adresse sein, die sich nicht hinter NAT befindet.

  4. Geben Sie auf dem nächsten Bildschirm die IP-Subnetze für den ersten Standort ein.

  5. Wiederholen Sie die Schritte 1 bis 4 für Ihren zweiten Standort.

Erstellen des virtuellen Azure-Netzwerks

Führen Sie nun die folgenden Schritte aus, um ein virtuelles Azure-Netzwerk zu erstellen, das von den VMs verwendet wird:

  1. Wechseln Sie im Azure-Portal zu Netzwerke, und wählen Sie dann NEU aus.

  2. Wählen Sie NETWORK SERVICESVIRTUAL NETWORKCUSTOM CREATE (NETZWERKDIENSTE>VIRTUAL NETWORK> CUSTOM CREATE) aus.

  3. Geben Sie auf der Seite Details zum virtuellen Netzwerk einen Namen für das virtuelle Netzwerk an, und wählen Sie einen geographischen Standort für das Netzwerk aus.

  4. Überprüfen Sie auf der Seite DNS-Server und VPN-Konnektivität, ob die zuvor registrierten DNS-Server als DNS-Server aufgeführt sind.

  5. Aktivieren Sie unter Site-to-Site-Konnektivität das Kontrollkästchen Ein Site-to-Site-VPN konfigurieren.

    Wichtig

    Wählen Sie nicht ExpressRoute verwenden aus, da dadurch die erforderlichen Konfigurationsänderungen verhindert werden, die zum Einrichten eines VPN mit mehreren Standorten erforderlich sind.

  6. Wählen Sie unter LOKALES NETZWERK eines der beiden lokalen Netzwerke aus, die Sie konfiguriert haben.

  7. Geben Sie auf der Seite Virtual Network Adressräume den IP-Adressbereich an, der für Ihr virtuelles Azure-Netzwerk verwendet werden soll.

Checkpoint: Überprüfen der Netzwerkkonfiguration

Wenn Sie zu diesem Zeitpunkt zu Netzwerke wechseln, sollten das von Ihnen konfigurierte virtuelle Netzwerk unter VIRTUELLE NETZWERKE, Ihre lokalen Standorte unter LOKALE NETZWERKE und die registrierten DNS-Server unter DNS-SERVER angezeigt werden.

Phase 2: Konfigurieren eines VPN mit mehreren Standorten

Führen Sie die folgenden Schritte aus, um die VPN-Gateways für Ihre lokalen Standorte einzurichten:

  1. Einrichten eines VPN-Gateways zu einem Ihrer Standorte mithilfe des Azure-Portals
  2. Exportieren der Konfigurationseinstellungen des virtuellen Netzwerks
  3. Ändern der Konfigurationsdatei für das VPN mit mehreren Standorten
  4. Importieren der aktualisierten Azure-Netzwerkkonfiguration
  5. Aufzeichnen der Azure-Gateway-IP-Adresse und der vorinstallierten Schlüssel
  6. Konfigurieren der lokalen VPN-Geräte

Weitere Informationen zum Konfigurieren eines VPN mit mehreren Standorten finden Sie unter Konfigurieren eines VPNs mit mehreren Standorten.

Einrichten eines VPN-Gateways für den ersten Standort

Beim Erstellen Ihres virtuellen Gateways haben Sie bereits angegeben, dass es mit Ihrem ersten lokalen Standort verbunden ist. Wenn Sie in das virtuelle Netzwerk Dashboard wechseln, sehen Sie, dass das Gateway nicht erstellt wurde.

Informationen zum Einrichten des VPN-Gateways auf Azure-Seite finden Sie unter VPN Gateway.

Wichtig

Führen Sie nur die Schritte im Abschnitt „Starten Sie das Gateway des virtuellen Netzwerks“ des Artikels, und fahren Sie nicht mit den nachfolgenden Abschnitten fort.

Exportieren der Konfigurationseinstellungen des virtuellen Netzwerks

Im Azure-Verwaltungsportal können Sie derzeit kein VPN mit mehreren Standorten konfigurieren. Für diese Konfiguration müssen Sie die Konfigurationseinstellungen für das virtuelle Netzwerk in eine XML-Datei exportieren und dann diese Datei ändern. Befolgen Sie die Anweisungen unter Exportieren Virtual Network Einstellungen in eine Netzwerkkonfigurationsdatei, um Ihre Einstellungen zu exportieren.

Ändern der Netzwerkkonfigurationseinstellungen für das VPN mit mehreren Standorten

Öffnen Sie die exportierte Datei in einem beliebigen XML-Editor. Die Gatewayverbindungen zu Ihren lokalen Standorten sind im Abschnitt „ConnectionsToLocalNetwork" aufgeführt. Suchen Sie in der XML-Datei nach diesem Begriff, um den Abschnitt zu finden. Dieser Abschnitt in der Konfigurationsdatei sieht wie im folgenden Beispiel aus (der Beispielwebsitename, den Sie für Ihren lokalen Standort erstellt haben, lautet "Standort A").

<ConnectionsToLocalNetwork>
    <LocalNetworkSiteRef name="Site A">
        <Connection type="IPsec" />
</LocalNetworkSiteRef>

Fügen Sie zum Konfigurieren des zweiten Standorts einen weiteren Abschnitt „LocalNetworkSiteRef" unter dem Abschnitt „ConnectionsToLocalNetwork" hinzu. Der Abschnitt in der aktualisierten Konfigurationsdatei sieht wie im folgenden Beispiel aus (der Beispielwebsitename für Ihren zweiten lokalen Standort lautet "Standort B").

<ConnectionsToLocalNetwork>
    <LocalNetworkSiteRef name="Site A">
        <Connection type="IPsec" />
    <LocalNetworkSiteRef name="Site B">
        <Connection type="IPsec" />
</LocalNetworkSiteRef>

Speichern Sie die aktualisierte Datei mit den Konfigurationseinstellungen.

Importieren der Konfigurationseinstellungen des virtuellen Netzwerks

Der zweite Standortverweis, den Sie der Konfigurationsdatei hinzugefügt haben, löst Microsoft Azure aus, einen neuen Tunnel zu erstellen. Importieren Sie die aktualisierte Datei mithilfe der Anweisungen unter Erstellen eines virtuellen Netzwerks (klassisch) mithilfe der Azure-Portal. Nach Abschluss des Importvorgangs werden die Gatewayverbindungen zu beiden lokalen Standorten im Dashboard des virtuellen Netzwerks angezeigt.

Aufzeichnen der IP-Adresse des Azure-Gateways und der vorinstallierten Schlüssel

Nachdem die neuen Netzwerkkonfigurationseinstellungen importiert wurden, wird im Dashboard des virtuellen Netzwerks die IP-Adresse für das Azure-Gateway angezeigt. VPN-Geräte an beiden Standorten stellen eine Verbindung mit dieser IP-Adresse her. Zeichnen Sie diese IP-Adresse zu Referenzzwecken auf.

Außerdem müssen Sie die vorab freigegebenen IPsec/IKE-Schlüssel für jeden erstellten Tunnel abrufen. Sie verwenden diese Schlüssel und die Azure-Gateway-IP-Adresse, um Ihre lokalen VPN-Geräte zu konfigurieren.

Sie müssen PowerShell verwenden, um die vorinstallierten Schlüssel abzurufen. Wenn Sie nicht mit der Verwendung von PowerShell zum Verwalten von Azure vertraut sind, finden Sie weitere Informationen unter Azure PowerShell.

Verwenden Sie das Cmdlet Get-AzureVNetGatewayKey , um die vorinstallierten Schlüssel zu extrahieren. Führen Sie dieses Cmdlet für jeden Tunnel einmal aus. Das folgende Beispiel zeigt die Befehle, die Sie ausführen müssen, um die Schlüssel für Tunnel zwischen dem virtuellen Netzwerk "Azure-Standort" und den Standorten "Standort A" und "Standort B" zu extrahieren. In diesem Beispiel werden die Ausgaben in separaten Dateien gespeichert. Alternativ können Sie diese Schlüssel an andere PowerShell-Cmdlets weiterleiten oder in einem Skript verwenden.

Get-AzureVNETGatewayKey -VNetName "Azure Site" -LocalNetworkSiteName "Site A" | Set-Content -Path C:\Keys\KeysForTunnelToSiteA.txt
Get-AzureVNETGatewayKey -VNetName "Azure Site" -LocalNetworkSiteName "Site B" | Set-Content -Path C:\Keys\KeysForTunnelToSiteB.txt

Konfigurieren der lokalen VPN-Geräte

Microsoft Azure stellt Skripts für die VPN-Gerätekonfiguration für unterstützte VPN-Geräte bereit. Wählen Sie im virtuellen Netzwerk den Link VPN-Geräteskript herunterladen Dashboard aus, um das entsprechende Skript für Ihre VPN-Geräte anzuzeigen.

Das heruntergeladene Skript verfügt über die Konfigurationseinstellung für den ersten Standort, den Sie beim Einrichten Ihres virtuellen Netzwerks konfiguriert haben, und kann unverändert verwendet werden, um das VPN-Gerät für diesen Standort zu konfigurieren. Wenn Sie beispielsweise Standort A als LOKALEs NETZWERK angegeben haben, als Sie Ihr virtuelles Netzwerk erstellt haben, kann das VPN-Geräteskript für Standort A verwendet werden. Sie müssen es jedoch ändern, um das VPN-Gerät für Standort B zu konfigurieren. Insbesondere müssen Sie den vorinstallierten Schlüssel so aktualisieren, dass er mit dem Schlüssel für den zweiten Standort übereinstimmt.

Wenn Sie beispielsweise ein RRAS-VPN-Gerät (Routing and REMOTE Access Service) für Ihre Standorte verwenden, müssen Sie Folgendes tun:

  1. Öffnen Sie das Skript in einem Texteditor.

  2. Suchen Sie den #Add S2S VPN interface Abschnitt.

  3. Suchen Sie nach dem Befehl Add-VpnS2SInterface in diesem Abschnitt. Vergewissern Sie sich, dass der Wert für den SharedSecret-Parameter mit dem vorinstallierten Schlüssel für den Standort übereinstimmt, für den Sie das VPN-Gerät konfigurieren.

Andere Geräte erfordern möglicherweise weitere Überprüfungen. Die Konfigurationsskripts für Cisco-Geräte legen z. B. ACL-Regeln mithilfe der lokalen IP-Adressbereiche fest. Sie müssen alle Verweise auf den lokalen Standort im Konfigurationsskript überprüfen und bestätigen, bevor Sie es verwenden.

Checkpoint: Überprüfen des VPN-Status

An diesem Punkt sind beide Standorte über die VPN-Gateways mit Ihrem virtuellen Azure-Netzwerk verbunden. Sie können den Status des VPN mit mehreren Standorten mithilfe des folgenden Befehls in PowerShell überprüfen.

Get-AzureVnetConnection -VNetName "Azure Site" | Format-Table LocalNetworkSiteName, ConnectivityState

Wenn beide Tunnel ausgeführt werden, sieht die Ausgabe dieses Befehls wie im folgenden Beispiel aus.

LocalNetworkSiteName    ConnectivityState
--------------------    -----------------
Site A                  Connected
Site B                  Connected

Sie können auch die Konnektivität überprüfen, indem Sie das Dashboard des virtuellen Netzwerks im Azure-Verwaltungsportal anzeigen. Der STATUS-Wert für beide Standorte wird als Verbunden angezeigt.

Hinweis

Es kann mehrere Minuten nach der erfolgreichen Herstellung der Verbindung dauern, bis die Statusänderung im Azure-Verwaltungsportal angezeigt wird.

Phase 3: Konfigurieren von virtuellen Computern

Sie müssen mindestens zwei virtuelle Computer in Microsoft Azure für diese Bereitstellung erstellen: einen Domänencontroller und einen Dateiserver, der als DAG-Zeuge fungieren soll.

  1. Erstellen Sie virtuelle Computer für Ihren Domänencontroller und Ihren Dateiserver mithilfe der Anleitungen unter Erstellen eines virtuellen Computers unter Windows. Stellen Sie sicher, dass Sie das virtuelle Netzwerk auswählen, das Sie für REGION/AFFINITÄTSGRUPPE/VIRTUELLES NETZWERK erstellt haben, wenn Sie die Einstellungen für die virtuellen Computer angeben.

  2. Geben Sie bevorzugte IP-Adressen sowohl für den Domänencontroller als auch für den Dateiserver mit Azure PowerShell an. Wenn Sie eine bevorzugte IP-Adresse für einen virtuellen Computer angeben, muss diese aktualisiert werden, sodass der virtuelle Computer neu gestartet werden muss. Im folgenden Beispiel werden die IP-Adressen für Azure-DC und Azure-FSW auf 10.0.0.10 bzw. 10.0.0.11 festgelegt.

    Get-AzureVM Azure-DC | Set-AzureStaticVNetIP -IPAddress 10.0.0.10 | Update-AzureVM
    
    Get-AzureVM Azure-FSW | Set-AzureStaticVNetIP -IPAddress 10.0.0.11 | Update-AzureVM
    

    Hinweis

    Ein virtueller Computer mit einer bevorzugten IP-Adresse versucht, diese Adresse zu verwenden. Wenn die Adresse jedoch einer anderen VM zugewiesen wurde, wird die VM mit der Konfiguration für die bevorzugte IP-Adresse nicht gestartet. Um diese Situation zu vermeiden, stellen Sie sicher, dass die verwendete IP-Adresse keinem anderen virtuellen Computer zugeordnet ist.

  3. Stellen Sie die Domänencontroller-VM in Azure unter Verwendung der von Ihrer Organisation verwendeten Standards bereit.

  4. Bereiten Sie den Dateiserver mit den Voraussetzungen für einen Exchange-DAG-Zeugen vor:

    1. Fügen Sie die Dateiserverrolle mithilfe des Assistenten zum Hinzufügen von Rollen und Features oder des Cmdlets Install-WindowsFeature hinzu.

    2. Fügen Sie die universelle Sicherheitsgruppe des vertrauenswürdigen Teilsystems in Exchange zur lokalen Administratorgruppe hinzu.

Checkpoint: Überprüfen des Status virtueller Computer

An diesem Punkt sollten Ihre virtuellen Computer ausgeführt werden und mit Servern in beiden lokalen Rechenzentren kommunizieren können:

  • Stellen Sie sicher, dass der Domänencontroller in Azure mit Ihren lokalen Domänencontrollern repliziert.

  • Überprüfen Sie, ob Sie den Dateiserver in Azure nach Namen erreichen und eine SMB-Verbindung von Ihren Exchange-Servern herstellen können.

  • Stellen Sie sicher, dass Sie Ihre Exchange-Server nach Namen vom Dateiserver in Azure erreichen können.

Phase 4: Konfigurieren des DAG-Zeugen

Abschließend müssen Sie Ihre DAG für die Verwendung der neuen Zeugenservers konfigurieren. Standardmäßig verwendet Exchange "C:\DAGFileShareWitnesses" als Pfad für den Dateifreigabenzeugen auf Ihrem Zeugenserver. Wenn Sie einen benutzerdefinierten Dateipfad verwenden, sollten Sie auch das Zeugenverzeichnis für die bestimmte Freigabe aktualisieren.

  1. Stellen Sie eine Verbindung mit Exchange-Verwaltungsshell her.

  2. Führen Sie den folgenden Befehl aus, um den Zeugenserver für Ihre DAGs zu konfigurieren.

    Set-DatabaseAvailabilityGroup -Identity DAG1 -WitnessServer Azure-FSW
    

Weitere Informationen finden Sie in den folgenden Artikeln:

Konfigurieren von Datenbankverfügbarkeitsgruppeneigenschaften.

Set-DatabaseAvailabilityGroup.

Checkpoint: Überprüfen des DAG-Dateifreigabenzeugen

An diesem Punkt ist Ihre DAG so konfiguriert, dass der Dateiserver in Azure als DAG-Zeuge verwendet wird. Führen Sie die folgenden Schritte aus, um Ihre Konfiguration zu überprüfen:

  1. Überprüfen Sie die DAG-Konfiguration mithilfe des folgenden Befehls.

    Get-DatabaseAvailabilityGroup -Identity DAG1 -Status | Format-List Name, WitnessServer, WitnessDirectory, WitnessShareInUse
    

    Vergewissern Sie sich, dass der Parameter WitnessServer auf den Dateiserver in Azure, der WitnessDirectory-Parameter auf den richtigen Pfad und der WitnessShareInUse-Parameterprimary festgelegt ist.

  2. Wenn die DAG über eine gerade Anzahl von Knoten verfügt, wird der Dateifreigabezeuge konfiguriert. Überprüfen Sie die Einstellung für den Dateifreigabenzeuge in den Clustereigenschaften mithilfe des folgenden Befehls. Der Wert für den SharePath-Parameter sollte auf den Dateiserver zeigen und den richtigen Pfad anzeigen.

    Get-ClusterResource -Cluster MBX1 | Get-ClusterParameter | Format-List
    
  3. Überprüfen Sie als Nächstes den Status der Clusterressource „File Share Witness" mithilfe des folgenden Befehls. Der Status der Clusterressource sollte Online angezeigt werden.

    Get-ClusterResource -Cluster MBX1
    
  4. Stellen Sie abschließend sicher, dass die Freigabe erfolgreich auf dem Dateiserver erstellt wurde, indem Sie den Ordner im Datei-Explorer und die Freigaben im Server-Manager überprüfen.