Random Text

Projects

  • About Over the years a hole bunch of projects came along. This site is a partial collection of projects I've worked on, documents I've written down, and software I've met. So feel free to see the details below... klick the Project Details button.
    In general, I'm intereseted in all it related technologies but more and more in computer security, particularly in the areas of secure protocols, cryptography, privacy, and anonymity. So maybe some articles to that special area will follow.
  • Project Menu project links 2015
    project links 2014
    project links 2013
    project links 2012
    project links 2011
    project links 2010
info[A+]ension[.]de
gpg Key
Address on email request...
Mobile Phone on email request..

Project History

Projects 2015

Design, Konzeption und Implementierung eines Key Management Service (KMS) zur Archivierung, Synchronisation und Verteilung von S/MIME-Zertifikaten zur Signatur und Verschlüsselung von E-Mails (Exchange 2013 und Outlook 2013). Die Implemtentierung wird mittels einer im Active Directory Directory Service integrierten Public Key Infrastructure (PKI) und Subordinate Certificate Authorities (Subordinate CA) realisiert. Die E-Mal-Systeme werden mittels Quest Migrator verbunden.

Im Zuge einer Migration von ~ 5000 Mitarbeitern wird IBM Lotus Notes Domino 8.5 und Lotus Notes 8.5 teilweise von Exchange 2013 und Outlook 2013 ersetzt. Die Mitarbeiter Accounts werden durch die Migration von Windows XP zu Windows 8 und Citrix XenDesktop und XenApp 6.5 abgelöst. Microsoft SCCM 207 R2 wird durch SCCM 2012 abgelöst.

Design, Konzeption und Implementierung eines Key Management Service (Ausstellung, Verwaltung, Archivierung und Wiederherstellung von kryptografischen Zertifikaten). Anforderungen an den Key Management Service: 1. Das automatisierte Enrollment von S/MIME-Zertifikatenfueralle Mitarbeiter. 2. Schlüsselpaare müssen archivierbar und,fuerdie Dauer der festgelegten Vorhaltungszeit von E-Mails im Unternehmen, wiederherstellbar sein. 3. Die Schlüsselpaare der Mitarbeiter müssen automatisiert an allen Windows Clients (Citrix XenDesktop, Windows 8, Windows 7) automatisiert verteilt, synchronisiert und archiviert werden. 4. Die S/MIME-Zertifikate werden auf mobilen Endgeraeten (BB, iPhones, etc) bereitgestellt. Des Weiteren wurde die Implementierung von ITIL-Konformen Betriebsprozessen in Zusammenhang mit S/MIME-Zertifikaten, Subordinate CAs und Recovery Agents modelliert. Alle Funktionen werden mittels eines Microsoft Active Directory Forest und der Microsoft Certificate Services (Root-Ca und Subordinate Issuing CAs) bereitgestellt. Um die Sicherheit des Systems zu gewaehrleisten, werden alle administrativen Taetigkeiten die sich auf die Wiederherstellung von archivierten Schlüsselpaare beziehen gesondert überwacht. Des Weiteren wurde die Implementierung beim Kunden mitbegleitet und die notwendigen GPOs zur Steuerung des Outlook Clients konfiguriert.

07/2013 - 02/2014

~ 5000 Users, 4000 Computers and 220 virtual and physical Servers in einer Enterprise Cloud.

4 Projektmitglieder


Microsoft Server 2008 R2
IBM Domino Server
HP Storage Works SAN
HP Proliant Server
Brocade SAN Switch
Red Hat Enterprise Linux 6.4
Microsoft Exchange Server 2013
Microsoft Lync 2013 Server
Microsoft Share Point 2013
Microsoft SQL Server 2012
Symantec Endpoint Protection 12
VMWare ESX und vSphere 5.1
Citrix Xenapp 6.5
Citrix XenDesktop 5.6
Appsense 8
Citrix Provisioning Services 5.1
HP BL460c, DL380 und HP Enclosure c7000
HP Virtual Connect Enterprise Manager (VCEM)
HP System Insight Manager (SIM)
Active Directory Domain Services
Active Directory Certificate Services

Migration einer auf Microsoft Exchange 2013 basierenden E-Mail-Infrastrukturen mit mehreren über MPLS verbundenen Datacenters auf VMWare ESX-Basis und Windows 2008 R2 Betriebssystemen werden zu physikalischen HP ProLiant Servern migriert. Die Microsoft Exchange 2013 OnPremise Installation und deren Cluster bzw. Database Availability Groups auf 3 PAR Storage werden mit Windows Server 2012 Datacenter und neuen LUNS auf neuer 3 PAR neu aufgebaut. High Availability wird durch F5 Load Balancer gewährleistet.

Migration aller Mitarbeiter Mailboxes innerhalb eines kurzen, bestimmten Zeitfensters. Die Migration in die neue Database Availability Group folgt einer vordefinierten Routine unter Festlegung der technischen Basisparameter wie max. Datenbankzugriffe, etc.

Technische Beschreibung der E-Mail-Infrastruktur und deren Abbildung als Basisfuer SLAs, Servicebriefe und Leistungsscheine. Abstimmen der Inhalte der Leistungssceine und Servicebriefe. Erfassung der Netzwerkinfrastruktur und -Architektur. Analyse innerhalb der adaptiven Netzwerkarchitektur, deren Komplexitaet sich durch unterschiedliche Provider, Corporate Deliveries, separate Kundenanbindung und unterschiedliche Security Requirements ergibt. Analyse und Mitarbeit beim Risk Assessment Proofing innerhalb der Umgebung.

05/2015 - 12/2015

~ 5000 Users, ca. 250 virtual and physical Servers in einer Enterprise Cloud.

12 Projektmitglieder

Microsoft Windows Server 2012 Server
IBM Domino Server
HP Storage Works SAN
HP Proliant Server
3Par SAN
Microsoft Exchange Server 2013
Microsoft Lync 2013 Server
Microsoft Share Point 2013
Microsoft SQL Server 2012
Microsoft SCCM Server 2012
Symantec Endpoint Protection 12
VMWare ESX und vSphere 5.1
Citrix Xenapp 7.6
Citrix XenDesktop 7.6
Citrix Provisioning Services 7.6
HP BL460c, DL380 und HP Enclosure c7000
HP Virtual Connect Enterprise Manager (VCEM)
HP System Insight Manager (SIM)
HP OpenView (OVO)
Active Directory Domain Services
Active Directory Certificate Services
Nagios
Syslog NG

Projects 2014

Design, Konzeption und Implementierung eines Key Management Service (KMS) zur Archivierung, Synchronisation und Verteilung von S/MIME-Zertifikaten zur Signatur und Verschlüsselung von E-Mails (Exchange 2013 und Outlook 2013). Die Implemtentierung wird mittels einer im Active Directory Directory Service integrierten Public Key Infrastructure (PKI) und Subordinate Certificate Authorities (Subordinate CA) realisiert. Die E-Mal-Systeme werden mittels Quest Migrator verbunden.

Im Zuge einer Migration von ~ 5000 Mitarbeitern wird IBM Lotus Notes Domino 8.5 und Lotus Notes 8.5 teilweise von Exchange 2013 und Outlook 2013 ersetzt. Die Mitarbeiter Accounts werden durch die Migration von Windows XP zu Windows 8 und Citrix XenDesktop und XenApp 6.5 abgelöst. Microsoft SCCM 207 R2 wird durch SCCM 2012 abgelöst.

Design, Konzeption und Implementierung eines Key Management Service (Ausstellung, Verwaltung, Archivierung und Wiederherstellung von kryptografischen Zertifikaten). Anforderungen an den Key Management Service: 1. Das automatisierte Enrollment von S/MIME-Zertifikatenfueralle Mitarbeiter. 2. Schlüsselpaare müssen archivierbar und,fuerdie Dauer der festgelegten Vorhaltungszeit von E-Mails im Unternehmen, wiederherstellbar sein. 3. Die Schlüsselpaare der Mitarbeiter müssen automatisiert an allen Windows Clients (Citrix XenDesktop, Windows 8, Windows 7) automatisiert bereitgestellt (synchronisiert) werden. 4. Die S/MIME-Zertifikate werden auf mobilen Endgeraeten (BB, iPhones, etc) bereitgestellt. Des Weiteren wurde die Implementierung von ITIL-Konformen Betriebsprozessen in Zusammenhang mit S/MIME-Zertifikaten, Subordinate CAs und Recovery Agents modelliert. Alle Funktionen werden mittels eines Microsoft Active Directory Forest und der Microsoft Certificate Services (Root-Ca und Subordinate Issuing CAs) bereitgestellt. Um die Sicherheit des Systems zu gewaehrleisten, werden alle administrativen Taetigkeiten die sich auf die Wiederherstellung von archivierten Schlüsselpaare beziehen gesondert überwacht. Des Weiteren wurde die Implementierung beim Kunden mitbegleitet und die notwendigen GPOs zur Steuerung des Outlook Clients konfiguriert.

07/2013 - 02/2014

~ 5000 Users, 4000 Computers and 220 virtual and physical Servers in einer Enterprise Cloud.

4 Projektmitglieder

SuSE Linux Enterprise Server (SLES) 11 SP2
Microsoft Server 2008 R2
IBM Domino Server
HP Storage Works SAN
HP Proliant Server
Brocade SAN Switch
Red Hat Enterprise Linux 6.4
Microsoft Exchange Server 2013
Microsoft Lync 2013 Server
Microsoft Share Point 2013
Microsoft SQL Server 2012
Microsoft SCCM Server 2012
Symantec Endpoint Protection 12
VMWare ESX und vSphere 5.1
Citrix Xenapp 6.5
Citrix XenDesktop 5.6
Appsense 8
Citrix Provisioning Services 5.1
HP BL460c, DL380 und HP Enclosure c7000
HP Virtual Connect Enterprise Manager (VCEM)
HP System Insight Manager (SIM)
Active Directory Domain Services
Nagios
Syslog NG
Active Directory Certificate Services

Microsoft Active Directoy Domaenenmigration innerhalb eines Multi Domain Forest zur Konsolidierung zweier administrativ getrennter Domaenen. Alle User- und Computer-Objekte werden aus den Quelldomaenen in die Zieldomaenen migriert. Gruppen und Mitgliedschaften werden gemaeß der neuen Struktur neu abgebildet und die Administratoren werden in das bestehende administrative Rollenmodell des Active Direcory integriert.

Bei der parallelen Migration der Active Directory Domaenen wird eine Domaene innerhalb des Forest neu erstellt. Die zu konsolidierenden Domaenen werden in die neue Domaene integriert. Die bestehenden Domaenen (Domain Controller, DNS-Server, etc.) werden solange weiterbetrieben bis alle notwendigen AD-Objekte (User, Gruppen, Workstations, Server, Shares, Applications, Login-Skripte, Gruppenrichtlinien) in die neue Domaene transferiert wurden. Die Migration wird quasi silent, also nach und nach, neben dem normalen Betrieb durchgeführt. Die Arbeitsumgebung der User (Benutzerprofil, Einstellung von Applikation, etc.) wird durch die Mitnahme der ObjectGUID innerhalb des Forest ermöglicht. Bei der Restrukturierung werden ebenfalls die administrativen Berechtigungsstrukturen innerhalb der neuen Domaene an den Active Directory Forest angepasst. Des Weiteren soll die teilweise noch getrennte E-Mail- und Messagingumgebung komplett in den Exchange 2010 Organisation integriert werden.

Die Aufgabe innerhalb dieses Projektes bestand nicht nur in der Durchführung der Implementierung, sondern begann bei der grundlegenden Ausarbeitung der Grobkonzepte (objectSID, User Profiles, Mailbox Transfer), dem Projektplan auf Grundlage der verfügbaren Tools (Validierung Quest Migration Manager und Active Directory Migration Tools) und schließlich Ausarbeiten der Checklistenfuerdie Automatisierung der Migration. Die Herausforderung bei der Erstellung der Konzepte war die reibungsfreie Überführung der vorhandenen, komplexen Domaenenstrukturen und den darin enthaltenen Objekten (Benutzer-Daten, Berechtigungsgruppen, Server- und Workstation-Objekte) in eine neu zu schaffende Active Directory Struktur. Durch die gewachsenen Strukturen der Ausgangsumgebung ergab sich in der Konzeptionierung die Notwendigkeit einer langen Umstellungsphase, dadurch wurde eine sehr genaue Abstimmung der einzelnen Migrationsschritte notwendig, um den Einfluss auf den IT-Betrieb aus Sicht der Benutzer so gering wie möglich zu halten. Die neue Umgebung wurde von Grund auf neu aufgebaut. Es erfolgte eine schrittweise Übertragung von Objekten, Gruppenmitgliedschaften zur Anwendungszuweisung bei z.B. Citrix XenApp und SAP.fuerdie Migrationsschritte wurde hier detailliert der Einsatz von Hersteller-Utilities wie ADMT (Active Directory Migration Tool), MOVEUSR, ClonePrincipal, USM (User State Migration Wizard) validiert. Notwendige Anpassungen im Bereich Login Script wurden skizziert, DNS Aliase erzeugt und die migrierten User-Objekte entsprechend geaendert.

06/2013 - 02/2014

~ 3000

8 Projektmitglieder

Microsoft Lync 2013
Microsoft Lync 2010 Enterprise Edition
Microsoft Server 2003
Microsoft Server 2008 R2
Microsoft Exchange 2010
Microsoft Hyper-V
SCCM Virtual Machine Manager 2008 R2
Dell Blade Server
Dell Power Edge Server
Citrix XenApp
IBM Domino Server
Symantec Enterprise Vault
Postfix MTA
Debian Linux
KVM (Kernel-based Virtual Machines)
EqualLogic SAN & Datastore Manager
Active Directory Domain Services (Multi Domain Forest)
Active Directory Certificate Services

Migration Microsoft Lync 2010 zu Microsoft Lync 2013 Standard Edition und Integration von Lync Edge Server, Lync Reverse Proxy und Lync Office Web Apps Server.

Die bestehende Microsoft Lync 2010 Umgebung wird auf Lync 2013 migriert und erweitert. Die Migration wird auf neuen Servern abgebildet. Sowohl die Komponenten im DMZ als auch die Hochverfügbarkeit (HA) werden durchgehend mittels SSL/TLS geschützt. Durch den Einsatz eines Web Apps Server kann die Kommunikation (Meetings, White Boards, Praesentationen) auch ohne installierten Lync 2013 Client plattformunabhaengig im Browser stattfinden. Die bestehende Microsoft Lync 2010 Umgebung wird auf Lync 2013 migriert und erweitert. Sprach-, Video und Instant Messaging-Kommunikation innerhalb Multi Domain Forest soll durch eine Migration von Microsoft Lync 2010 zu Microsoft Lync 2013, auchfuernicht Lync Client User mittels Web Apps, zur Verfügung gestellt werden. Durch Lync 2013 wird ebenfalls eine bessere Übertargung von Video bis zu 1080 HD ready möglich. Auch Mobile Devices können nun mittels der App Lync Mobile eingebunden werden.

Design, Migration, Sizing und Konfiguration von Microsoft Lync 2013 Server in einem bestehenden Lync 2010-Umfeld mit SQL Server 208 R2. Neben den Standardkomponenten wurde evaluiert, welche zusaetzlichen Komponenten optional erforderlich sein könnten. Neben einem Standard Edition Frontend Server und Reverse Proxy wurde ein Director Pool mit zwei Director Pool Servern konzipiert. Ein Office Web Apps Server wurde ebenfalls integriert. Der Office Web Apps Server dient der Aufbereitung von Praesentationen und White BoardsfuerMeeting-Teilnehmer ohne echten Lync 2013 Client. Ein Mediation ServerfuerVoice over IP wurde nicht berücksichtigt. Alle Komponenten werden mittels 5 externen IPs per NAT gepublisht und dienen den GrundfunktionenfuerWeb Conferencing, etc. Die Anlage der Host-Eintraege und Service Records im DNS entsprechen der an den Server-Zertifikaten vergebenen FQDNs. Da unterschiedliche Namensraeumefuerden Lync 2013 Server gegenüber dem Active Directory verwendet werden, war keine Spli-DNS-Konfiguration notwendig. Die interne PKI (Public Key Infrastructure) sowie auch Zertifikate eines externen Zertifikatsherausgebers, zur Vertrauenswürdigkeit bei non-corporate Browser, mußtenfuereine abgerundete Implementierung herangezogen werden. Zusaetzlich war eine Umkonfiguration mehrere Firewalls (Microsoft TMG -Threat Management Gateways 2010) in unterschiedlichen DMZs der Rechenzentren notwendig. Abschließend wurden die Benutzerhandbücher und die Systemdokumentation entsprechend angepasst.

05/2013 - 11/2013

~ 3000

3 Projektmitglieder

Microsoft Lync 2013
Microsoft Lync 2010 Enterprise Edition
Microsoft Server 2003
Microsoft Server 2008 R2
Microsoft Exchange 2010
Microsoft Hyper-V
SCCM Virtual Machine Manager 2008 R2
Dell Blade Server
Dell Power Edge Server
EMC SAN
Brocade Switch
Netapp & Snaplock
Symantec Enterprise Vault
Postfix MTA
Debian Linux
KVM (Kernel-based Virtual Machines)
EqualLogic SAN & Datastore Manager
Active Directory Domain Services (Multi Domain Forest)
Active Directory Certificate Services

E-Mail-Infrastruktur Migration von Lotus Domino Servern zu Microsoft Exchange 2013 mittels Dell/Quest Migrator. Synchronisation der Verzeichnisdienste und Abbildung der VorgabenfuerQuota, Transport-Einstellungen, E-Mail-Signaturen und weiteren Features vor Import der Postfachinhalte. Microsoft Exchange 2013 OnPremise Server auf VMWare ESX Hosts in mehreren Rechenzentren. High Availability durch F5 Load Balancer. Integration von S/MIME-kompatibler VerschlüsselungfuerOutlook 2013 Clients im Online Mode auf Citrix und Offline ModefuerMS Windows 8 Clients.

Migration aller notwendigen Services, Prozesse und Dokumentationen bzw. Neuerstellung aller SLAs, Leistungsbeschreibungen und sicherstellen der Hochverfügbarkeitfueralle Mitarbeiter.

Review der technischen Migrationsplanung, Parametrisierung, Performance- und Qualitätssicherungsdokumente. Pruefung der SLAs, Servicebriefe und Leistungsscheine auf durch die Migration einfliessende Aenderungen.

04/2013 - 03/2015

~ 5000 Users, 4000 Computers and 220 virtual and physical Servers in einer Enterprise Cloud.

20 Projektmitglieder

Microsoft Windows Server 2008 R2
IBM Domino Server
HP Storage Works SAN
HP Proliant Server
3Par SAN
Microsoft Exchange Server 2013
Microsoft Lync 2013 Server
Microsoft Share Point 2013
Microsoft SQL Server 2012
Symantec Endpoint Protection 12
VMWare ESX und vSphere 5.1
Citrix Xenapp 6.5
Citrix XenDesktop 5.6
Citrix Provisioning Services 5.1
HP BL460c, DL380 und HP Enclosure c7000
HP Virtual Connect Enterprise Manager (VCEM)
HP System Insight Manager (SIM)
HP OpenView (OVO)
Active Directory Domain Services
Active Directory Certificate Services

Projects 2013

Design, Konzeption und Implementierung eines Key Management Service (KMS) zur Archivierung, Synchronisation und Verteilung von S/MIME-Zertifikaten zur Signatur und Verschlüsselung von E-Mails (Exchange 2013 und Outlook 2013). Die Implemtentierung wird mittels einer im Active Directory Directory Service integrierten Public Key Infrastructure (PKI) und Subordinate Certificate Authorities (Subordinate CA) realisiert. Die E-Mal-Systeme werden mittels Quest Migrator verbunden.

Im Zuge einer Migration von ~ 5000 Mitarbeitern wird IBM Lotus Notes Domino 8.5 und Lotus Notes 8.5 teilweise von Exchange 2013 und Outlook 2013 ersetzt. Die Mitarbeiter Accounts werden durch die Migration von Windows XP zu Windows 8 und Citrix XenDesktop und XenApp 6.5 abgelöst. Microsoft SCCM 207 R2 wird durch SCCM 2012 abgelöst.

Design, Konzeption und Implementierung eines Key Management Service (Ausstellung, Verwaltung, Archivierung und Wiederherstellung von kryptografischen Zertifikaten). Anforderungen an den Key Management Service: 1. Das automatisierte Enrollment von S/MIME-Zertifikatenfueralle Mitarbeiter. 2. Schlüsselpaare müssen archivierbar und,fuerdie Dauer der festgelegten Vorhaltungszeit von E-Mails im Unternehmen, wiederherstellbar sein. 3. Die Schlüsselpaare der Mitarbeiter müssen automatisiert an allen Windows Clients (Citrix XenDesktop, Windows 8, Windows 7) automatisiert bereitgestellt (synchronisiert) werden. 4. Die S/MIME-Zertifikate werden auf mobilen Endgeraeten (BB, iPhones, etc) bereitgestellt. Des Weiteren wurde die Implementierung von ITIL-Konformen Betriebsprozessen in Zusammenhang mit S/MIME-Zertifikaten, Subordinate CAs und Recovery Agents modelliert. Alle Funktionen werden mittels eines Microsoft Active Directory Forest und der Microsoft Certificate Services (Root-Ca und Subordinate Issuing CAs) bereitgestellt. Um die Sicherheit des Systems zu gewaehrleisten, werden alle administrativen Taetigkeiten die sich auf die Wiederherstellung von archivierten Schlüsselpaare beziehen gesondert überwacht. Des Weiteren wurde die Implementierung beim Kunden mitbegleitet und die notwendigen GPOs zur Steuerung des Outlook Clients konfiguriert.

07/2013 - 02/2014

~ 5000 Users, 4000 Computers and 220 virtual and physical Servers in einer Enterprise Cloud.

4 Projektmitglieder

SuSE Linux Enterprise Server (SLES) 11 SP2
Microsoft Server 2008 R2
IBM Domino Server
HP Storage Works SAN
HP Proliant Server
Brocade SAN Switch
Red Hat Enterprise Linux 6.4
Microsoft Exchange Server 2013
Microsoft Lync 2013 Server
Microsoft Share Point 2013
Microsoft SQL Server 2012
Symantec Endpoint Protection 12
VMWare ESX und vSphere 5.1
Citrix Xenapp 6.5
Citrix XenDesktop 5.6
Appsense 8
Citrix Provisioning Services 5.1
HP BL460c, DL380 und HP Enclosure c7000
HP Virtual Connect Enterprise Manager (VCEM)
HP System Insight Manager (SIM)
Active Directory Domain Services
Active Directory Certificate Services

Microsoft Active Directoy Domaenenmigration innerhalb eines Multi Domain Forest zur Konsolidierung zweier administrativ getrennter Domaenen. Alle User- und Computer-Objekte werden aus den Quelldomaenen in die Zieldomaenen migriert. Gruppen und Mitgliedschaften werden gemaeß der neuen Struktur neu abgebildet und die Administratoren werden in das bestehende administrative Rollenmodell des Active Direcory integriert.

Bei der parallelen Migration der Active Directory Domaenen wird eine Domaene innerhalb des Forest neu erstellt. Die zu konsolidierenden Domaenen werden in die neue Domaene integriert. Die bestehenden Domaenen (Domain Controller, DNS-Server, etc.) werden solange weiterbetrieben bis alle notwendigen AD-Objekte (User, Gruppen, Workstations, Server, Shares, Applications, Login-Skripte, Gruppenrichtlinien) in die neue Domaene transferiert wurden. Die Migration wird quasi silent, also nach und nach, neben dem normalen Betrieb durchgeführt. Die Arbeitsumgebung der User (Benutzerprofil, Einstellung von Applikation, etc.) wird durch die Mitnahme der ObjectGUID innerhalb des Forest ermöglicht. Bei der Restrukturierung werden ebenfalls die administrativen Berechtigungsstrukturen innerhalb der neuen Domaene an den Active Directory Forest angepasst. Des Weiteren soll die teilweise noch getrennte E-Mail- und Messagingumgebung komplett in den Exchange 2010 Organisation integriert werden.

Die Aufgabe innerhalb dieses Projektes bestand nicht nur in der Durchführung der Implementierung, sondern begann bei der grundlegenden Ausarbeitung der Grobkonzepte (objectSID, User Profiles, Mailbox Transfer), dem Projektplan auf Grundlage der verfügbaren Tools (Validierung Quest Migration Manager und Active Directory Migration Tools) und schließlich Ausarbeiten der Checklistenfuerdie Automatisierung der Migration. Die Herausforderung bei der Erstellung der Konzepte war die reibungsfreie Überführung der vorhandenen, komplexen Domaenenstrukturen und den darin enthaltenen Objekten (Benutzer-Daten, Berechtigungsgruppen, Server- und Workstation-Objekte) in eine neu zu schaffende Active Directory Struktur. Durch die gewachsenen Strukturen der Ausgangsumgebung ergab sich in der Konzeptionierung die Notwendigkeit einer langen Umstellungsphase, dadurch wurde eine sehr genaue Abstimmung der einzelnen Migrationsschritte notwendig, um den Einfluss auf den IT-Betrieb aus Sicht der Benutzer so gering wie möglich zu halten. Die neue Umgebung wurde von Grund auf neu aufgebaut. Es erfolgte eine schrittweise Übertragung von Objekten, Gruppenmitgliedschaften zur Anwendungszuweisung bei z.B. Citrix XenApp und SAP.fuerdie Migrationsschritte wurde hier detailliert der Einsatz von Hersteller-Utilities wie ADMT (Active Directory Migration Tool), MOVEUSR, ClonePrincipal, USM (User State Migration Wizard) validiert. Notwendige Anpassungen im Bereich Login Script wurden skizziert, DNS Aliase erzeugt und die migrierten User-Objekte entsprechend geaendert.

06/2013 - 02/2014

~ 3000

8 Projektmitglieder

Microsoft Lync 2013
Microsoft Lync 2010 Enterprise Edition
Microsoft Server 2003
Microsoft Server 2008 R2
Microsoft Exchange 2010
Microsoft Hyper-V
SCCM Virtual Machine Manager 2008 R2
Dell Blade Server
Dell Power Edge Server
Citrix XenApp
IBM Domino Server
Symantec Enterprise Vault
Postfix MTA
Debian Linux
KVM (Kernel-based Virtual Machines)
EqualLogic SAN & Datastore Manager
Active Directory Domain Services (Multi Domain Forest)
Active Directory Certificate Services

Migration Microsoft Lync 2010 zu Microsoft Lync 2013 Standard Edition und Integration von Lync Edge Server, Lync Reverse Proxy und Lync Office Web Apps Server.

Die bestehende Microsoft Lync 2010 Umgebung wird auf Lync 2013 migriert und erweitert. Die Migration wird auf neuen Servern abgebildet. Sowohl die Komponenten im DMZ als auch die Hochverfügbarkeit (HA) werden durchgehend mittels SSL/TLS geschützt. Durch den Einsatz eines Web Apps Server kann die Kommunikation (Meetings, White Boards, Praesentationen) auch ohne installierten Lync 2013 Client plattformunabhaengig im Browser stattfinden. Die bestehende Microsoft Lync 2010 Umgebung wird auf Lync 2013 migriert und erweitert. Sprach-, Video und Instant Messaging-Kommunikation innerhalb Multi Domain Forest soll durch eine Migration von Microsoft Lync 2010 zu Microsoft Lync 2013, auchfuernicht Lync Client User mittels Web Apps, zur Verfügung gestellt werden. Durch Lync 2013 wird ebenfalls eine bessere Übertargung von Video bis zu 1080 HD ready möglich. Auch Mobile Devices können nun mittels der App Lync Mobile eingebunden werden.

Design, Migration, Sizing und Konfiguration von Microsoft Lync 2013 Server in einem bestehenden Lync 2010-Umfeld mit SQL Server 208 R2. Neben den Standardkomponenten wurde evaluiert, welche zusaetzlichen Komponenten optional erforderlich sein könnten. Neben einem Standard Edition Frontend Server und Reverse Proxy wurde ein Director Pool mit zwei Director Pool Servern konzipiert. Ein Office Web Apps Server wurde ebenfalls integriert. Der Office Web Apps Server dient der Aufbereitung von Praesentationen und White BoardsfuerMeeting-Teilnehmer ohne echten Lync 2013 Client. Ein Mediation ServerfuerVoice over IP wurde nicht berücksichtigt. Alle Komponenten werden mittels 5 externen IPs per NAT gepublisht und dienen den GrundfunktionenfuerWeb Conferencing, etc. Die Anlage der Host-Eintraege und Service Records im DNS entsprechen der an den Server-Zertifikaten vergebenen FQDNs. Da unterschiedliche Namensraeumefuerden Lync 2013 Server gegenüber dem Active Directory verwendet werden, war keine Spli-DNS-Konfiguration notwendig. Die interne PKI (Public Key Infrastructure) sowie auch Zertifikate eines externen Zertifikatsherausgebers, zur Vertrauenswürdigkeit bei non-corporate Browser, mußtenfuereine abgerundete Implementierung herangezogen werden. Zusaetzlich war eine Umkonfiguration mehrere Firewalls (Microsoft TMG -Threat Management Gateways 2010) in unterschiedlichen DMZs der Rechenzentren notwendig. Abschließend wurden die Benutzerhandbücher und die Systemdokumentation entsprechend angepasst.

05/2013 - 11/2013

~ 3000

3 Projektmitglieder

Microsoft Lync 2013
Microsoft Lync 2010 Enterprise Edition
Microsoft Server 2003
Microsoft Server 2008 R2
Microsoft Exchange 2010
Microsoft Hyper-V
SCCM Virtual Machine Manager 2008 R2
Dell Blade Server
Dell Power Edge Server
EMC SAN
Brocade Switch
Netapp & Snaplock
Symantec Enterprise Vault
Postfix MTA
Debian Linux
KVM (Kernel-based Virtual Machines)
EqualLogic SAN & Datastore Manager
Active Directory Domain Services (Multi Domain Forest)
Active Directory Certificate Services

Performanceoptimierung Microsoft Virtual Desktop Infrastructure - Virtual Desktop Infrastructure Farm (Remote Desktop Services). Performanceoptimierung Microsoft Virtual Desktop Infrastructure Farm (Remote Desktop Services). Fehler- und Performanceanalyse in heterogenem Netzwerk- und Domaenenumfeld.

Steigerung der Performance bei Remote-Einwahlenfuerglobal Delivieries und Support-Teams. Vermeidung von Service Outages und Erstellung einer Systemdokumentation und eines Anwenderhandbuchs.

Erfassung der Netzwerkinfrastruktur und -Architektur. Analyse innerhalb der adaptiven Netzwerkarchitektur, deren Komplexitaet sich durch unterschiedliche Provider, Corporate Deliveries, separate Kundenanbindung und unterschiedliche Security Requirements ergibt. Die Deliveries, Contractors und Support Units, die von Performance-Beeintraechtigungen betroffenen waren, wurden zum Erstellen eines Status Quo in die Tests mit einbezogen. Als Kopplungsgeraete werden HP ProCurve Switche, Juniper Networks Clients, Cisco PIX/ASA und zu Remote Einwahl werden Microsoft Remote Desktop Services und SSH eingesetzt. Neben den Performance Tests, dienten Gespraeche, Access Lists, Konfigurationsdokumente, Terminal Service Protocol Settings der Client/Server und Netzwerk Monitoring Logs der Analyse. Letztendlich konnten deutliche Performancesteigerungen durch die Implementierung überarbeiteter Remote Desktop Protocol Settings (via Group Policy Objects, an den beteiligten Client und Server) und einer neuen Hop Saving-Strategie (Minimierung beteiligter Hops, durch die Implementierung Netshell Port Address Translation Rules) erreicht werden. Am Ende wurde noch eine Dokumentation und die angepassten RDP-Templates an die Deliveries ausgegeben.

04/2013 - 07/2013

Ungefaehr 300 Users unterschiedlicher Deliveries und 12 virtual and physical Servers in unterschiedlichen Organisationen und verbunden zwischen unterschiedlichen Carriers.

4 Projektmitglieder

Suse Linux Enterprise Server 11
Microsoft Server 2008 R2
HP Storage Works SAN
HP Proliant Server
Microsoft Exchange Server 2013
Microsoft Lync 2013 Server
Microsoft Share Point 2013
Microsoft SQL Server 2012
Symantec Endpoint Protection 12
Active Directory Domain Services
Active Directory Remote Desktop Services
Juniper Networks Client
HP PoCurve Switche
Cisco PIX/ASA
VMWare ESX und vSphere 5.1

Projects 2012

Im Zuge einer Migration von ~ 5000 Mitarbeitern wird IBM Lotus Notes Domino 8.5 und Lotus Notes 8.5 teilweise von Exchange 2013 und Outlook 2013 ersetzt. Die Mitarbeiter Accounts werden durch die Migration von Windows XP zu Windows 8 und Citrix XenDesktop und XenApp 6.5 abgelöst. Microsoft SCCM 207 R2 wird durch SCCM 2012 abgelöst.

Migration und Transfer von ~ 5000 Mitarbeitern Microsoft 2008 R2 im ESX-Umfeld. Windows XP Migration zu Windows 8 und Citrix Xenapp 6.5 mit 2008 R2 Server. Migration mittels Quest Migrator von Lotus Domino zu Microsoft Exchange 2013. Neuaufbau Microsoft Lync 2013 Server. Transition von User Shares in Share Point 2013 Server SQL Datenbank.

Design, Konzeption und Implementierung einer PKI (Publik Key Infrastructure) zur Ausstellung von Zertifikaten im Unternehmensumfeld. Das Design sieht eine Inhouse PKI mit einer Offline Root CA und Subordinate Issuing CAs vor. Neben der Implementierung der Services an der Offline Root CA, der Anpassung der CRL-Pfade (Certificate Revocation List), Anpassung der Revocation Publishing-Intervalle wurden auch die notwendigen Zertifikatefuerdie Issuing CAs bereitgestellt. Die Issuing CAs wurden gemaeß best practise in das Microsoft Active Directory integriert. Diefuerden Betrieb vorgesehenen Zertifikatsvorlagen (ServerzertifikatefuerMicrosoft Exchange Server, Microsoft Webserver, Microsoft Sharepoint und Microsoft Lync 2013 ) wurden gemaeß aktueller Laufzeiten und Verschlüsselungsstaerken unter Version 3 (Windows 2008) bereitgestellt. HP Data Protector sorgtfuerdas Backup der Zertifikatsdatenbank (edb) und Logfiles. In Vorbereitungfuerdie Implementierung der im Microsoft Active Directory implementierten Client Gruppenrichtlinien (GPOs), wurden vorhandene Client Services auf ihre Portierung zu Windows 8 und Citrix XenApp 6.5 auf Windows Server 2008 R2 betrachtet. Ziel war die Prüfung der Migrationsfeinkonzepte (SCCM 2012, Windows 8, Mail Client, Exchange 2013). Innerhalb der Implementierung wurde eine Exchange 2013 / Outlook 2013 Verbindungs- und Performanceprüfung unter Berücksichtigung von aktivem DNS Load Balancer und deaktiviertem Load Balancer durchgeführt. Ziel war der Performancevergleich zwischen beiden Lösungen. Dabei wurde dediziert die Microsoft IIS Funktion Proxy RPC over https auf Windows Server 2008 R2 und die Anbindung an das Netzwerk betrachtet.

08/2013 - 02/2014

~ 5000 Users, 4000 Computers and 220 virtual and physical Servers in einer Enterprise Cloud.

25 Projektmitglieder

SuSE Linux Enterprise Server (SLES) 11 SP2
Microsoft Server 2008 R2
IBM Domino Server
HP Storage Works SAN
HP Proliant Server
Brocade SAN Switch
Red Hat Enterprise Linux 6.4
Microsoft Exchange Server 2013
Microsoft Lync 2013 Server
Microsoft Share Point 2013
Microsoft SQL Server 2012
Symantec Endpoint Protection 12
VMWare ESX und vSphere 5.1
Citrix Xenapp 6.5
Citrix XenDesktop 5.6
Appsense 8
Citrix Provisioning Services 5.1
HP BL460c, DL380 und HP Enclosure c7000
HP Virtual Connect Enterprise Manager (VCEM)
HP System Insight Manager (SIM)
Active Directory Domain Services
Active Directory Certificate Services

Implementierung von Lync 2010 Enterprise Edition in einem Multi-Domain Forest. Die Sprach-, Video und Instant Messaging-Kommunikation soll innerhalb eines Multi Domain Forest durch den Einsatz von Microsoft Lync 2010 möglich gemacht werden.

Das bestehende Active Directory wird per Schema-Update auf die neue Applikation vorbereitet. Die Migration wird auf neuen Servern abgebildet. Sowohl die Komponenten im DMZ als auch die Hochverfügbarkeit (HA) werden durchgehend mittels SSL/TLS geschützt. Durch die DMZ wird sichergestellt, dass Zugriffe aus dem Internet nicht direkt in das Corporate LAN durchgereicht werden. Als Clients werden sowohl der Full Client als auch der Lync 2010 Attendee eingesetzt.

Design, Sizing und Konfiguration des Microsoft Active Directory, der Microsoft Lync 2010 Enterprise Edition Server und des SQL Server 2008 Clusters. Upgrade der möglichen Active Directory Objekte durch Schema- und Domain-Updates. Die Anlage der Host-Eintraege und Service Records im DNS (entsprechen der an den Server-Zertifikaten vergebenen FQDNs). Da unterschiedliche Namensraeumefuerden Lync 2013 Server gegenüber dem Active Directory verwendet werden, war keine Split-DNS-Konfiguration notwendig. Beantragung und Ausstellung der Webserver-Zertifikate über die Active Directory integrierte PKI (Public Key Infrastructure) sowie auch Zertifikate eines externen Zertifikatsherausgebers. aenderung der Konfiguration von Firewalls (Microsoft TMG -Threat Management Gateways 2010, Microsoft ISA Server 2007) in unterschiedlichen DMZs der Rechenzentren notwendig. Abschließend wurden ein Anwenderhandbuch und die Systemdokumentation erarbeitet.

02/2012 - 08/2012

~ 3000

4 Projektmitglieder

Microsoft Server 2008 R2
Microsoft SQL Server 2008 R2 Cluster
Microsoft Lync 2010 Server Enterprise Edition
Microsoft Hyper-V
System Center Virtual Machine Manager 2008 (SCVMM)
System Center Operations Manager 2007 R2 (SCOM)
Dell Blade Server
Dell Power Edge Server
EMC SAN
Postfix MTA
EqualLogic iSCSI-SAN & Datastore Manager
Active Directory Domain Services (Multi Domain Forest)
Active Directory Certificate Services
EqualLogic iSCSI-SAN

Migration von Linux Debian 5 auf Linux Debian 6 und Release-Upgrade derfuerden Betrieb des Mail- und Messaging-Service notwendigen Daemons und Applikationen.

Damit die interne MPLS-Infratruktur und die an der E-Mail-Kommunikation beteiligten Server des Unternehmens nicht durch unnötige SMTP- beziehungsweise SPAM-Kommunikation belastet werden, sind externe Mail Transfer Agents unter Linux Postfix im Einsatz. Diese haben folgende Aufgaben: Mitarbeiterbeszogenes E-Mail-Routing, d.h. die ZustellungDamit die interne MPLS-Infratruktur und die an der E-Mail-Kommunikation beteiligten Server des Unternehmens nicht durch unnötige SMTP- beziehungsweise SPAM-Kommunikation belastet werden, sind externe Mail Transfer Agents unter Linux Postfix im Einsatz. Diese haben folgende Aufgaben: Mitarbeiterbeszogenes E-Mail-Routing, d.h. die Zustellung der E-Mail zum internen Postfach wird über den kürzest möglichen Weg (auch innerhalb des MPLS) sichergestellt. Diese "mailbox location aware"-Konfiguration wird mittels spezieller Active Directory Objektwerte und der Bereitstellung dieser Infos an den externen Mail Transfer Agents sichergestellt. Neben der beschriebenen Prerouting-Funktion, werden die E-Mails ebenfalls per SPAM-Detection Software (Spamassassin) gescannt und entsrpechend getaggt. Diese Information fließt mit in die Spam Confidential Level-Bewertung (SCL) der internen Microsoft Exchange Server ein. Ebenfalls werden externe E-Mails aus dem Unternehmen über die externen Smarthost-Server bewerkstelligt. Im Projekt sollen sowohl das Operating System des Servers als auch alle notwendigen Daemons und Applikationen aktualisiert werden.

Testimplementierung in der lokalen virtualisierten Hyper-V Sandbox-Umgebung. Upgrade des Operating Systems und Upgrade aller Daemons und Applikationen. Konfiguration der Virtualisierungsumgebung, Konfiguration der SSH-Server, SFTP-Server und Runlevel, Konfiguration der Firewall, Konfiguration des Apache 2 Webservers, Konfiguration von mailgraph und pflogsumfuerdas Hosting der E-Mail-Statistik-Website, Konfiguration des DNS-Daemons zur Split-DNS-Konfiguration, Konfiguration des E-Mail-Routings mittels Postfix MTA, Integration des Servers in die Verzeichnisdienst-Update-Funktionalitaet des Active Directory-Forest, Konfiguration von syslog, logcheck und logrotate, editieren derfuerden Service notwendigen cron jobs.Test aller Funktionalitaeten und Rollout der Lösung an den KVM (Kernel based Virtual Machines) der externen Hoster.

04/2012 - 06/2012

~ 3000

4 Projektmitglieder

Microsoft Lync 2010 Enterprise Edition
Linux Debian 5
Linux Debian 6
MaraDNS
Postfix Mail Transfer Agent
Spam Assassin
iptables
mailgraph
pflogsumm
KVM (Kernel-based Virtual Machines)
Hyper-V 2008 R2
SSH-Server (Secure Shell) und SFTP (Secure FTP)
Microsoft Forefront Threat Management Gateway 2010

Projects 2011

Integration einer ArchivierungslösungfuerMail und MessagingfuerMicrosoft Exchange 2010 Server. Informationen die über E-Mail ausgetauscht werden sollen unternehmensweit zentral gespeichert werden.

Die grundsaetzliche Betrachtung sowie die Evaluierung einzelner Produkte (Microsoft Exchange 2010 MRM - Message Records Management (Datensatzverwaltung- und Symantec Power Vault) hinsichtlich der Usability standen vorerst im Vordergrund. Da die Verwaltung und Überwachung der Hauptfunktionen (Aufbewahrungsrichtlinien, Aufbewahrungszeitraeume, Aufbewahrungsarchive, Legal Hold, etc.) zwar auch mittel Microsoft Message Rights Management nutzbar aber umstaendlich zu verwalten war, entschied man sichfuereine separate Lösung: Symantec Enterprise Vault 9.0 und NetApp Data ONTAP 8 mit Snaplock. Naechster Schritt war die Implementierung der Archivierungssoftware (Symantec Enterprise Vault) in einer bestehenden Microsoft Exchange 2010 Organisation mit Database Availability (Cluster Services) unter Microsoft Server 2008 R2. Eine Archivierungslösung soll die E-Mail-Daten unveraendert archivieren und wenn möglich dedupliziert speichern. Die Informationen sollen dauerhaft unveraenderbar, zuverlaessig gespeichert undfuerdie Nutzer der Exchange 2010 Organisaion in Outlook integriert und auffindbar bleiben.

Die Einbindung der Archivierungslösung wird durch einen Windows Server 2008 R2 mit aktivem Internet Information Server (IIS) erreicht. Die Berechtigungen innerhalb des Forest wird mittels View Only Administrator Enterprise Vault Service Accounts, die per Exchange Database Availability Group konfiguriert werden mussten, erreicht. Die Einbindung erfolgt mittels De/Aktivierung von Throttling Policies innerhalb der Exchange Server. Die entsprechenden Berechtigungenfuerdie Enterprise Vault Accounts wurden mittels Powershell Scripts gesetzt. Zur Suche von und innerhalb archivierter E-Mails wird ein E-Mail-Fingerprint-Index auf einem Microsoft SQL Server 2010 Cluster erstellt. Die Clients schreiben per, durch den in das Office Installationsmedium integrierten Enterprise Vault Client, Symantec Enterprise Vault Cache und praeemptives Caching, die zu archivierenden E-Mails in das Archiv. Über Outlook Web Access wird der Zugriff per Exchange Hub Transport Server-Erweiterung auf den Index möglich. Die Integration des Archivs am lokalen Outlook der Clients wird per Shortcut an den Enterprise Vault Server gerichtet. Das Lesen der User Mailboxes findet über eine lokale Installation eines Outlook-MAPI-Clients am Symantec Enterprise Server statt. Durch entsprechend angepasste Powershell Backup Scripts wird das Symantec Enterprise Vault-System und dessen Konfiguration gesichert.

12/2011 - 06/2012

~ 3000

4 Projektmitglieder

Microsoft Lync 2010 Enterprise Edition
Microsoft Server 2003
Microsoft Server 2008 R2
Microsoft Exchange 2010
Microsoft Hyper-V
System Center Virtual Machine Manager 2008 R2
Dell Blade Server
Dell Power Edge Server
EMC SAN
Brocade Switch
Netapp Data OnTap 8 mit Snaplock
Symantec Enterprise Vault 9.0
Postfix MTA
Debian Linux
KVM (Kernel-based Virtual Machines)
EqualLogic SAN & Datastore Manager
Active Directory Domain Services (Multi Domain Forest)
Active Directory Certificate Services

Durch die vorige Migration unterschiedlicher Core Services (Novell eDirectory zu Microsoft Active Directory | IBM Lotus Domino und Notes 7 zu 8.5 | Novell Zenworks zu Microsoft System Center Configuration Manager) kam es zu erheblichen Performance-Engpaessen innerhalb der Enterprise Infrastruktur eines Finanzdienstleisters. Eine umfassende Performanceanalyse Microsoft Active Directory, Microsoft SCCM 2010, IBM Lotus Domino und IBM Lotus Notes wurde notwendig.

Ziel des Projektes war die Erkennung und Beseitigung von Bottlenecks zur algemeinen Performance-Steigerung. Alle Enterprise-Infrastruktur-Komponenten werden betrachtet.

Die im Betrieb über mehrere Monate angefallenen Interactions, Incidents und Problems aus der Service Management Database () mussten hinsichtlich möglicher Performance-Themen untersucht und Kategorisiert werden. Zur Feststellung von Referenzzeiten musste eine Testumgebung aufgebaut werden. Die Netzwerkbandbreiten wurden mit Netzwerklatenz-Tools und Lasten an beteiligten Servern durch Operating System-Analysetools variiert und per Baselines festgehalten. Mit von den Herstellern bereitgestellten Diagnosewerkzeugen (Wireshark, Windows Performance Toolkit (WPT)) wurden Trackings vorgenommen und mit Live-Daten verglichen. Die Analyse und das Review der beteiligten Komponenten (Server, MPLS, Switche, LAtenzen, I/Os, etc.) und Services wurden von Support Engineers der Hersteller begleitet. Durch das Review konnten die Bottlenecks identifiziert werden und die Erarbeitung von Gegenmaßnahmen eingeleitet werden. Abgerundet wurde das Projekt durch eine an das Management adressierte Praesentation der Analysen mit einer Visualisierung der Workloads und einer Übersicht der resultierenden Performance Maßnahmen. Die Zusammenhaenge zwischen Referenzzeiten und den gemessenen Werten des Betriebs der Performance Impacts wurden anhand der Client-Reaktionszeiten unterschiedlicher Applikationen per MS Excel Power Pivot Charts und MS PowerPoint dargestellt. Nachfolgend wurden alle weiteren Funktionsstörungen und technischen Hilfestellungen Kategorisiert und per Dashboards visualisiert.

09/2011 - 08/2012

~ 5000

8 Projektmitglieder

Novell Netware 6.5 eDirectory
Novell ZENworks 6.5
Microsoft Server 2008 R2
Microsoft Cluster Services
HP Replication Solution Manager
HP Storage Works Continous Access
Microsoft Active Directory und Lightweight Directory Services
Microsoft SCCM 2007 R2
Microsoft Virtual Desktop Infrastructure 2008 R2
Microsoft Public Key Infrastructure 2008 R2
HP Proliant Server
VMWare ESX
VMWare vSphere
SuSE Linux Enterprise Server (SLES) 10 SP2
Samba

Migration der bestehenden Exchange 2003 und 2007 Organisation mit High Availability Cluster Services unter Microsoft 2003 und 2008 R2 Server zu Microsoft Exchange 2010 und Server 2008 R2. Nutzer sollen über Outlook Anywhere und Outlook Web Access sicher kommunizieren können.

Durch das Upgrade der bestehenden Exchange Organisation sollen unter anderem die Performance-Vorteile gegenüber dem Vorgaenger Release, die Minimierung des Netzwerk-Traffic, der weitere Support des Herstellers, die Integration von Exclaimer-Software, die Integration in das Active Directory Site-Routing und die Bereitstsellung der neuen Outlook Anywhere und Outlook Web Access Funktion gewaehrleistet werden. Die Mailboxes der Mitarbeiter werden über mehrere Rechenzentren hinweg von Microsoft Cluster Services zu Exchange Database Availability Groups konsolidiert und migriert. Neben der High Availibility durch DAG werden die Client Access Server ebenfalls redundant ausgelegt (Network Load Balancing).

Planung und Durchführung der Migration von Microsoft Exchange 2003 und Exchange 2007 Front End Server in mehreren Rechenzentren. Das Projekt umfasste die Konzeptionierung und Durchführung der Migration einer bestehenden Microsoft Exchange Organisation in einem Active Directory Multi-Domain Forest mit Anbindungen zu SAP und Groupwise. Die Anforderungen des Projekts an mich waren, die Active Directory Schema und Domaenen-Updates, die Konsolidierung der Anzahl der notwendigen Mail Transfer Server, der Abbau von Microsoft Exchange 2003 Mailbox Server an Standorten mit einer Benutzeranzahl größer 500, die neuen Server müssen in die bestehende Routingtopologie von Link State Routing zu Active Directory Site Connectors migriert werden. Hierzu wurde die komplette Routingtopologie des Multi Domain Forest und die Site- und Subnet-Konfiguration entsprechend angepasst. Integration der Outlook Web Access-Infrastruktur (Load Balancing, Zertifikate mit Subject Alternate Names, DNS, ect.) Evaluierung und Integration von Outlook Anywhere. Konfiguration von Active Sync auf den mobilen Endgeraeten. Anpassung und Update der Exclaimer-Software zur Steuerung der Footer im E-Mail Body. Integration der neuen Server in die externe Routing-Topologie (SMTP Connectors, inbound, outbound, Spam Confidential Level-Anpassungen in Zusammenarbeit mit Spamassassin der externen Postfix MTAs). Die Gateways in das MPLS haben oberste Praemisse, damit bei Leitungsausfall E-Mails jederzeit über mindestens ein Rechenzentrum eingehend und ausgehend gesendet werden können. Transfer der Active Directory bzw. LDAP--Scripts zum Upload auf externe Postfix MTAs. Migration der Recipient Update Services zu eMail Address Policies. Konzeption und Anlage der Database Availability Groups inklusive Postfachmigration der Mitarbeiter (move mailbox). Aufbau des Network Load Balancing. Evaluierung Message Records Management, Retention Policies und Legal Hold zur Archivierung und Unveraenderbarkeit von E-Mails. Integration der Role Based Access Configuration (administratives Zugriffsmodell) in das bestehende Rollen- und Berechtigungsmodell des Active Directory. Migration der Adresslistenerstellung. Ausarbeitung und Beschreibung des Desaster-Recovery-Konzepts, inklusive Dial-Tone Recovery. Integration und Anpassung des Exchnage 2010 Management Packs ind das Enterprise und Health Monitoring das mittels SCOM 2007 (System Center Operations Mannager) durchgeführt wird. Ausstellung aller notwendigen Webserver-Zertifikate anhand der im Active Directory integrierten PKI.

08/2010 - 05/2011

~ 3000

14 Projektmitglieder

Microsoft Exchange 2003 und 2007
Microsoft Server 2003
Microsoft Server 2008 R2
Microsoft Exchange 2010
Microsoft Hyper-V
Microsoft SCCM System Center Virtual Machine Manager 2008 R2
Microsoft SCOM System Center Operations Manager 2008 R2
Microsoft Active Directory Domain Services
Microsoft Active Directory Certificate Services
Dell Blade Server
Dell Power Edge Server
EMC SAN
Brocade Switch
Postfix MTA
Debian Linux
EqualLogic SAN & Datastore Manager

Projects 2010

Migration und Konsolidierung von Suse Linux Samba Fileserver zu zentralisierten Microsoft File Server Cluster unter 2008 R2.

Migration File Services Linux Samba zu Microsoft Windows Cluster 2008 R2 auf VMWare vSphere 4. Konsolidierung und Migration von ca. 180 File Server unter Suse Linux Samba und IBM Domino Server 7 zu Microsoft Windows Cluster 2008 R2 auf VMWare ESX-Server und vSphere 4 im SAN-Umfeld. File Data Transfer mittels Powershell Scripting und automatisertem Quota-Handling. User AD-objekte und Netzlaufwerksverbindungen mittels GPO-Preferences.

Design und Migration von File Services in einem Umfeld mit über 150 Standorten und über 5000 Benutzerkonten. Diese Benutzer hatten sowohl persönliche Home-Laufwerke als auch Gruppenlaufwerke auf Linux-Samba-Fileservern, die vor Ort in den jeweiligen Standorten betrieben wurden. Im Zuge der Migration wurden diese Datenbestaende nach und nach auf zentrale Windows-Fileserver-Cluster und Sharepoint-Datenlaufwerke migriert. Die Aufgabe innerhalb dieses Projektes bestand im Design einer möglichst automatisierten, den laufenden Betrieb nicht beeinflussenden Migration. Caveats waren die großen Datenmengen die innerhalb eines Enterprise Netzwerks (MPLS) zentralisiert auf neuen File Cluster Servern nach und nach bereitgestellt werden sollten. Neben dem Migrations-Design, das zwei Phasenfuerdie Migration vorsieht, wurde auch die Entwicklung eines zentralen Powershell-Scriptes und entsprechender Daten-Quota-Templates vorgenommen. Folgende Tasks mußten ebenfalls erfüllt sein: Aus dem Active Directory wird die Menge der Benutzer an diesem Standort ermittelt, auf dem zentralen File Cluster Server werden die entsprechenden Verzeichnissefuerdie Homeshares und Groupshares des betreffenden Standortes angelegt. Durch den Aufruf geeigneter Copy-Kommandos werden die Daten durch ein inkrementelles post-copy mit den File Cluster ressourcen synchronisiert. Die Samba-Freigabe der gespiegelten Daten wird unterdrückt, so dass die Quelldaten über das Netzwerk nicht mehr erreichbar sind. Nach dem Aufruf werden im Active Directoryfuerdie betreffenden Benutzer die Attributefuerdas Home-Laufwerk auf die neuen Pfade angepasst. Aufgrund der Informationen aus den Samba-Shares werden entsprechende Daten-Quotasfuerdie migrierten Daten bzw. Benutzer auf den File Cluster Server gesetzt. Umfangreiches Logging dokumentiert den gesamten Vorgang bis hin zum Nachweis jeder einzelnen Dateikopie, bei auftretenden Fehlern wird eine entsprechende Benachrichtigung über E-Mail an die beteiligten Migrations-Admins gesendet. Der Großteil der Migrations-Script-Ablaeufe sollte unbeaufsichtigt mit naechtlichen Batch Jobs durchgeführt werden.

07/2010 - 01/2011

~ 5000

14 Projektmitglieder

Novell Netware 6.5 eDirectory
Novell ZENworks 6.5
Microsoft Server 2008 R2
Microsoft Cluster Services
HP Replication Solution Manager
HP Storage Works Continous Access
Microsoft Active Directory Lightweight Directory Services
Microsoft Active Directory Domain Services
Microsoft Active Directory Certificate Services
Microsoft SCCM 2007 R2
Microsoft Virtual Desktop Infrastructure 2008 R2
Public Key Infrastructure (PKI)
HP Proliant Server
VMWare ESX
VMWare vSphere
SuSE Linux Enterprise Server (SLES) 10 SP2
Samba

Migration Novell Netware eDirectory & ZENWorks zu Microsoft Active Directory Domain Services & System Center Configuration Manager 2007 R2

Migration von Novell Netware 6.5 eDirectory & ZENworks 6.5 zu Microsoft Server 2008 R2 Active Directory Domain Services & Microsoft System Center Configuration Manager 2007 R2. Das Projekt umfasste die Konzeptionierung und Durchführung einer Migration einer bestehenden Verzeichnisdienstumgebung unter Novell eDirectory mit ca. 6000 Benutzer-Accounts. Ziel der Migration war die Umstellung der gesamten Services zur Authentisierung und Autorisierung von eDirectory auf Active Directory. In der bestehenden Umgebung meldeten sich Benutzer mit Ihrem NetWare-Benutzerkonto in über 160 Standorten an ihren Arbeitsplaetzen unter Windows XP / Windows Vista / Windows 7 an. Zu diesem Zweck war an diesen Stationen der Novell NetWare Client installiert.

Das Projekt umfasste die Konzeptionierung und Durchführung einer Migration einer bestehenden Verzeichnisdienstumgebung unter Novell eDirectory mit ca. 6000 Benutzer-Accounts. Ziel der Migration war die Umstellung der gesamten Services zur Authentisierung und Autorisierung von eDirectory auf Active Directory. In der bestehenden Umgebung meldeten sich Benutzer mit Ihrem NetWare-Benutzerkonto in über 160 Standorten an ihren Arbeitsplaetzen unter Windows XP / Windows Vista / Windows 7 an. Zu diesem Zweck war an diesen Stationen der Novell NetWare Client installiert. Die Anforderungen innerhalb des Projektes, waren das Erstellen von technischer Grob- und Feinkonzeptefuerdie Migration der Umgebung. Die Berechtigungs- und Rollenkonzeptionfuerunterschiedliche Ressourcen und Berechtigungsgruppen (GPOs, OUs, Server, Deliveries, Admin-Gruppen). Die Begleitung der Abnahme der Konzepte durch die IT-Leitung des Kunden und der BAFIN (BundesanstaltfuerFinanzdienstleistungsaufsicht). Die Implementierung der neuen Active Directory-Umgebung durchzuführen bzw. die durchführenden Admins anzuleiten, zu schulen und zu koordinieren. Die neu erstellten Domaenencontroller durch technische Maßnahmen in die bestehende Backup-/Antivirus-Landschaft zu integrieren. Die Script-basierte Migration von Objekten aus dem Novell Directory Service (User, Gruppen und weitere Objekttypen). Die Koordination des zeitlich korrekten Ablaufs der Scripte zu planen und zu überwachen. Admin-Schulungen des Kunden mit Know-How-Transfer auf den spaeteren Betrieb der neuen Active Directory Umgebung vorzubereiten. Das Monitoring Powershell Script zur Überwachung aller Computer-Objekte und deren 30-taegiger Softwareinstallations-, Inventarisierung- und User-Historie. Vorbereitungen zur Abnahme des Active Directory Forest durch einen Microsoft ADRAP (Active Directory Risk and Assessment Proofing). Begleitung des ADRAPfuerdas HP Microsoft 2008 R2 Server-Image.

06/2009 - 02/2011

~ 5000

14 Projektmitglieder

Novell Netware 6.5 eDirectory
Novell ZENworks 6.5
Microsoft Server 2008 R2
Microsoft Cluster Services
HP Replication Solution Manager
HP Storage Works Continous Access
Microsoft Active Directory und Lightweight Directory Services
Microsoft SCCM 2007 R2
Microsoft Virtual Desktop Infrastructure 2008 R2
Microsoft Public Key Infrastructure 2008 R2
HP Proliant Server
VMWare ESX
VMWare vSphere
SuSE Linux Enterprise Server (SLES) 10 SP2
Samba

Das Design und die Erstellung eines administrativen Rollenkonzepts und Implementierung der Berechtigungsstruktur innerhalb eines Multidomain Forest Active Directory. Durch dia Anlage von allgmeinen und technischen Vorlagen wird das Rollenmodell, in der Root-Domain und in allen Subdomains des Enterprise Forest, konsequent durch Bereichs- und Benennungskonventionen vorgegeben. Ein Hauptmerkmal des Designs ist das Wiedererkennen des Berechtigungsprinzips durch die Mitarbeiter, damit Stellvertreterregelungen und Aushilfstaetigkeiten in anderen Domaenen schnell und transparent durchgesetzt werden können.

Das Projekt bestand aus der Ausarbeitung eines Designs zur Administrativen Delegierung und Kontrolle einer Multidomain-AD-Umgebung (Multidomain Forest). In der Umgebung üben eine Vielzahl von Mitarbeitern die verschiedensten administrativen Taetigkeiten aus. Die Zuweisung von Berechtigungen und administrativen Taetigkeiten war nicht einheitlich vorgegeben oder beschrieben. Durch interne Analysen ergab sich ein erhöhtes Betriebsrisiko durch die Überprivilegierung von Administratoren - d.h. die Vergabe von Berechtigungen, die zur Ausführung der eigentlichen Taetigkeiten gar nicht benötigt werden. In dieser Umgebung sollte nach dem Least Privilege Prinzip die administrative Kontrolle von vielen verschiedenen beteiligten Administrator-Mannschaften (SAP, Virtual Desktop Infrastructure, Active Directory Administration, Security und Antiviren Clients, Bereichskontrolle, Gesamtkontrolle, Client Administratoren, Server Operatoren, usw.) geregelt werden. Im Projekt wurde ein Rollenkonzept modelliert, dass jeder administrative Mitarbeiter genau diejenigen Berechtigungen besitzt, die er zur Ausführung seiner Aufgaben auch nur benötigt - nicht mehr und nicht weniger. Im Role based Access Control-Konzept (RBAC) wurde über die grundlegende Skizzierung des Rollenmodells hinaus auch eine Darlegung der praktischen Umsetzung in der vorhandenen Active Directory Umgebung sowie eine genau Beschreibung der Implementierungstechnik (GPO, Berechtigungsgruppe, etc.) und technische Details zu den einzelnen Admin-Rollen verlangt. Das Design mündet in der Erstellung und Umsetzung eines administrativen Rollenkonzeptes, dass sowohl die Definition der Admin-Rollen, die Beschreibung ihrer technischen Implementierung sowie die tatsaechliche Umsetzung umfasst. Im Weiteren wird das Prinzip der Rollendefinitionen dargestellt. Von einer Rolle (z.B. Benutzer-Admin) kann es verschiedene Instanzen geben, die verschiedene Wirkungsbereiche haben (z.B. User-Admin der gesamten Domaene vs. User-Admin lediglich in einer kleinen Unterstruktur). Jede Rolleninstanz wird durch eine AD Security Group implementiert. die Erstellung neuer Rolleninstanzen möglichst automatisiert erfolgen kann (z.B. durch Admin-Scripte oder durch die Verwendung selbst entwickelter Provisioning Tools). Die eigentliche Implementierung der Berechtigung oder des Privilegs, dass die Rolleninstanz dem Inhaber gewaehrt, wird bei Active Directory Berechtigungen mittels Kommandozeilenaufruf (dsacls Script) in Root- und Subdomains durchgesetzt. In Ausnahmefaellen (wenn z.B. die Berechtigung nur durch eine komplexe Kombination aus Gruppenrichtlinien gewaehrt werden kann) werden einzelne manuelle Vorgaben gemacht.

Ausarbeitung des Designs, Erstellung der Konzeptionsdokumentation, Namenskonventionen von Rollengruppen und Berechtigungsgruppen, Festlegung der Active Directory Attribute einzelner Berechtigungegruppen, Darstellung der Zuweisungen innerhalb einer Matrix, Diskussion von Kompetenzkonflikten, Anlage der dsacls Skriptefuerdie Sandbox- und Produktivumgebung, Implementierung der notwendigen Gruppenrichtlinienenobjekte in den Domains, Zuweisung der GPO-Berechtigungenm, Übergabe an den Betrieb, Durchführung der Testimplementierungen.

09/2010 - 09/2011

~ 3000

3 Projektmitglieder

Microsoft Server 2008 R2
Microsoft Exchange 2010
Microsoft Hyper-V
Microsoft System Center Virtual Machine Manager 2008
Microsoft System Center Operations Manager 2007 R2
Dell Blade Server
Dell Power Edge Server
EMC SAN
Brocade Switch
Postfix MTA
Debian Linux
EqualLogic SAN & Datastore Manager
Microsoft Active Directory Domain Services
Microsoft Active Directory Certificate Services
Multi Domain Forest