Freigeben über


Unterstützte Project Server 2007-Extranettopologien

Letzte Aktualisierung: Februar 2010

 

Letztes Änderungsdatum des Themas: 2015-02-27

Entwurfsinhalt – bitte kommentieren

Informationen zu Extranetumgebungen

Eine Extranetumgebung ist ein privates Netzwerk, das auf sichere Art und Weise erweitert wird, um Teile der Informationen oder Prozesse einer Organisation für Remotemitarbeiter, externe Partner oder Kunden freizugeben. Mithilfe eines Extranets können Sie alle von Microsoft Office Project Server 2007 gehosteten Inhaltstypen freigeben. Dazu zählen unter anderem folgende Arten von Inhalten:

  • Project Web Access-Informationen (Zuordnungen, Aufgaben, Projekte usw.)

  • Informationen für die Zusammenarbeit, die über Projektarbeitsbereiche zur Verfügung stehen

In der folgenden Tabelle werden die Vorteile des Extranets für die verschiedenen Gruppen beschrieben.

Gruppe Vorteile

Remotemitarbeiter

Können jederzeit und unabhängig von ihrem momentanen Standort auf Unternehmensinformationen und elektronische Ressourcen zugreifen, ohne ein VPN (Virtuelles Privates Netzwerk) zu benötigen. Dazu gehören folgende Benutzer:

  • Reisende Vertriebsmitarbeiter

  • Mitarbeiter, die zu Hause oder an Kundenstandorten arbeiten

  • Geografisch verteilte virtuelle Teams

Externe Partner

Können an Geschäftsprozessen teilnehmen und mit Mitarbeitern Ihrer Organisation zusammenarbeiten. In diesem Fall können Sie mit einem Extranet die Datensicherheit auf folgende Weise erhöhen:

  • Anwenden geeigneter Sicherheits- und Benutzeroberflächenkomponenten zum Isolieren von Partnern und Abgrenzen von internen Daten.

  • Autorisieren der Partner ausschließlich für die Nutzung derjenigen Websites und Daten, die sie für ihre Beiträge benötigen.

  • Sicherstellen, dass Partner keine Daten anderer Partner einsehen können.

Sie können die Prozesse und Websites auf folgende Weise für die Zusammenarbeit mit Partnern optimieren:

  • Einräumen von Berechtigungen zum Anzeigen, Ändern, Hinzufügen und Löschen von Inhalten für Ihre Mitarbeiter und die Mitarbeiter der Partner, damit beide Seiten erfolgreich arbeiten können.

  • Konfigurieren von Warnungen, die die Benutzer über Änderungen an Inhalten benachrichtigen oder darauf aufmerksam machen, dass ein Workflow gestartet werden muss.

Office Project Server 2007 bietet Ihnen flexible Optionen für die Konfiguration des Zugriffs auf Websites über ein Extranet. Sie können für eine Teilmenge von Websites in einer Serverfarm den internetgebundenen Zugriff bereitstellen oder den Zugriff auf den gesamten Inhalt einer Serverfarm über das Internet ermöglichen. Sie können Extranetinhalte innerhalb Ihres Unternehmensnetzwerks hosten und über eine Edgefirewall zur Verfügung stellen, oder Sie isolieren die Serverfarm innerhalb eines Umkreisnetzwerks.

Unterstützte Extranettopologien

In diesem Abschnitt werden einzelne Extranettopologien besprochen, die mit Office Project Server 2007 getestet wurden. Die hier beschriebenen Topologien ermöglichen Ihnen ein besseres Verständnis der in Office Project Server 2007 verfügbaren Optionen, der zugehörigen Voraussetzungen sowie der Vor- und Nachteile.

Office Project Server 2007 unterstützt die folgenden drei Topologien:

  • Edgefirewall-Topologie

  • Back-to-Back-Umkreistopologie

  • Geteilte Back-to-Back-Topologie

Edgefirewall-Topologie

In dieser Konfiguration wird ein Reverseproxyserver an der Grenze zwischen dem Internet und dem Unternehmensnetzwerk verwendet, um Anforderungen abzufangen und an den entsprechenden Webserver im Intranet weiterzuleiten. Der Proxyserver überprüft anhand eines Satzes konfigurierbarer Regeln, ob die angeforderten URLs abhängig von der Zone, aus der die Anforderung stammt, zulässig sind. Die angeforderten URLs werden dann in interne URLs übersetzt. Die folgende Abbildung veranschaulicht eine Edgefirewall-Topologie.

Extranetfarmtopologie – Edgefirewall

Vorteile

  • Dies ist die einfachste Lösung mit dem geringsten Hardwarebedarf und Konfigurationsaufwand.

  • Die gesamte Serverfarm befindet sich innerhalb des Unternehmensnetzwerks.

  • Zentrale Datenquelle:

    • Die Daten befinden sich innerhalb des vertrauenswürdigen Netzwerks.

    • Die Datenverwaltung erfolgt zentral.

    • Durch Verwendung einer einzigen Farm sowohl für interne als auch externe Anforderungen wird sichergestellt, dass alle autorisierten Benutzer den gleichen Inhalt angezeigt bekommen.

  • Anforderungen von internen Benutzern werden nicht über einen Proxyserver geleitet.

Nachteile

  • Diese Lösung führt zu einer einzigen Firewall, die das interne Unternehmensnetzwerk vom Internet trennt.

Back-to-Back-Umkreistopologie

Eine Back-to-Back-Umkreistopologie isoliert die Serverfarm in einem separaten Umkreisnetzwerk, wie in der folgenden Abbildung veranschaulicht.

Back-to-Back-Umkreis

Diese Topologie weist folgende Merkmale auf:

  • Die gesamte Hardware und alle Daten befinden sich im Umkreisnetzwerk.

  • Die Serverfarmrollen und die Netzwerkinfrastrukturserver können sich getrennt auf mehreren Schichten befinden. Durch Kombination der Netzwerkschichten können die Komplexität und die Kosten verringert werden.

  • Jede Schicht kann durch zusätzliche Router oder Firewalls abgetrennt werden, um sicherzustellen, dass nur Anforderungen aus bestimmten Schichten zugelassen werden.

  • Anforderungen aus dem internen Netzwerk können über den intern verbundenen ISA-Server oder über die öffentliche Schnittstelle des Umkreisnetzwerks weitergeleitet werden.

Vorteile

  • Die Inhalte sind in einer einzigen Farm im Extranet isoliert. Dadurch wird die Freigabe und Wartung von Inhalten im Intranet und im Extranet vereinfacht.

  • Der Zugriff der externen Benutzer ist auf das Umkreisnetzwerk isoliert.

  • Wenn das Extranet gefährdet ist, kann der Schaden auf die betroffene Schicht oder das Umkreisnetzwerk begrenzt werden.

  • Durch Verwendung einer separaten Infrastruktur für den Active Directory-Verzeichnisdienst können externe Benutzerkonten erstellt werden, ohne dass das interne Unternehmensverzeichnis davon berührt wird.

Nachteile

  • Diese Topologie erfordert zusätzliche Netzwerkinfrastruktur und Konfigurationsaufwand.

Geteilte Back-to-Back-Topologie

Bei dieser Topologie wird die Serverfarm zwischen dem Umkreisnetzwerk und dem Unternehmensnetzwerk geteilt. Die Computer, auf denen die Microsoft SQL Server-Datenbanksoftware ausgeführt wird, werden innerhalb des Unternehmensnetzwerks gehostet. Die Webserver befinden sich im Umkreisnetzwerk. Die Anwendungsservercomputer können entweder im Umkreisnetzwerk oder im Unternehmensnetzwerk gehostet werden.

Geteilter Back-to-Back-Umkreis

Die vorstehende Abbildung zeigt Folgendes:

  • Die Anwendungsserver werden innerhalb des Umkreisnetzwerks gehostet. Diese Option wird anhand der blauen Server innerhalb der gestrichelten Linie dargestellt.

  • Anwendungsserver können optional innerhalb des Unternehmensnetzwerks mit den Datenbankservern bereitgestellt werden. Diese Option wird durch die grauen Server innerhalb der gestrichelten Linie dargestellt. Wenn Sie Anwendungsserver innerhalb des Unternehmensnetzwerks mit den Datenbankservern bereitstellen, benötigen Sie auch eine Active Directory-Umgebung, die diese Server unterstützt (graue Server innerhalb des Unternehmensnetzwerks).

Wenn die Serverfarm zwischen dem Umkreisnetzwerk und dem Unternehmensnetzwerk geteilt ist und die Datenbankserver sich innerhalb des Unternehmensnetzwerks befinden, wird eine Domänenvertrauensstellung benötigt, wenn für den Zugriff auf SQL Server Windows-Konten verwendet werden. In diesem Szenario muss die Umkreisdomäne der Unternehmensdomäne vertrauen. Wird SQL-Authentifizierung verwendet, ist keine Domänenvertrauensstellung erforderlich.

Vorteile

  • Computer mit SQL Server werden nicht innerhalb des Umkreisnetzwerks gehostet.

  • Für Farmkomponenten innerhalb des Unternehmensnetzwerks und des Umkreisnetzwerks können die gleichen Datenbanken verwendet werden.

  • Inhalte können in einer einzigen Farm innerhalb des Unternehmensnetzwerks isoliert werden. Dadurch wird die Freigabe und Verwaltung von Inhalten im Unternehmens- und im Umkreisnetzwerk vereinfacht.

  • Mithilfe einer separaten Active Directory-Infrastruktur können externe Benutzerkonten erstellt werden, ohne dass sich dies auf das interne Unternehmensverzeichnis auswirkt.

Nachteile

  • Diese Lösung ist wesentlich komplexer.

  • Angreifer, die die Ressourcen des Umkreisnetzwerks gefährden, können mithilfe der Serverfarmkonten Zugriff auf die im Unternehmensnetzwerk gespeicherten Farminhalte erlangen.

  • Die Kommunikation zwischen den Farmen ist typischerweise auf zwei Domänen aufgeteilt.