Entscheidungshilfe für den Schutz des Verteilungspunkts

Betrifft: System Center Configuration Manager 2007, System Center Configuration Manager 2007 R2, System Center Configuration Manager 2007 R3, System Center Configuration Manager 2007 SP1, System Center Configuration Manager 2007 SP2

Letzte Aktualisierung des Themas: November 2007

Wenn Sie ein Microsoft System Center Configuration Manager 2007-Standortsystem schützen, können nur Clients in dieser Grenze auf die Verteilungspunkt- oder Zustandsmigrationspunkt-Rolle auf diesem Standortsystem zugreifen. Durch das Schützen dieser Standortrollen sorgen Sie für eine bessere Steuerung der Netzwerknutzung.

Bevor Sie Verteilungspunkte schützen, sollten Sie allerdings die Auswirkungen auf die Softwareverteilung in Betracht ziehen. Eine sorgfältige Konfiguration der geschützten Verteilung spart Bandbreite, eine willkürliche Konfiguration geschützter Verteilungspunkte kann dagegen den Clientzugriff auf wichtige Inhalte wie Softwareupdates und Bereitstellungspakete für Betriebssysteme verhindern.

Bevor Sie sich für den Schutz von Verteilungspunkten entscheiden, sollten Sie folgende Informationen kennen:

  • Den Standort aller Verteilungspunkte am Standort

  • Den Standort aller Verteilungspunkte in der Hierarchie, wenn Sie das Roaming unterstützen

  • Den Standort und die verfügbare Bandbreite aller langsamen Netzwerkverbindungen

  • Die größten Pakete, die Sie verteilen werden

Sie sollten das Schützen eines Verteilungspunkts in Betracht ziehen, wenn mindestens eine der folgenden Situationen gegeben ist:

  • Der Verteilungspunkt liegt einer langsamen Netzwerkverbindung von anderen Clients am Standort gegenüber.

  • Der Verteilungspunkt ist ein Zweigverteilungspunkt.

  • Sie verteilen oft große Pakete und möchten, dass nur die Clients, die dem Verteilungspunkt am nächsten liegen, Inhalte daraus herunterladen.

Ein Schutz aller Verteilungspunkte für den Standort sollte aus folgenden Gründen sorgfältig durchdacht werden:

  • Wenn Sie alle Verteilungspunkte am Standort schützen, aber nicht alle Grenzen geschützten Verteilungspunkten zugewiesen sind, kann ein Client, der zu einer nicht zugewiesenen Grenze gehört, auf keinen Verteilungspunkt zugreifen, sodass das Paket fehlschlägt.

  • Wenn ein Client an einen neuen Standort wechselt und das Paket am Heimatstandort nicht verfügbar ist, versucht der Client, auf den zugewiesenen Standort zurückzugreifen, was aber fehlschlägt, wenn alle Verteilungspunkte am zugewiesenen Standort geschützt sind. Weitere Informationen über Roamingszenarien im Zusammenhang mit geschützten Verteilungspunkten finden Sie unter Beispielszenarien für Roaming für Configuration Manager 2007 Komplex.

Wenn Sie Ihre Verteilungspunkte schützen, müssen Sie für jede erstellte Ankündigung oder Softwareupdatebereitstellung in Betracht ziehen, ob Sie ein Fallback der Clients auf nicht geschützte Verteilungspunkte zulassen, wenn der Inhalt auf dem geschützten Verteilungspunkt nicht verfügbar ist. Berücksichtigen Sie vor der Entscheidung die folgenden Faktoren:

  • Wenn das Paket sehr groß ist und zu viel Bandbreite benötigen würde, können Sie ein Fallback auf ungeschützte Verteilungspunkte verhindern. Allerdings sollte Ihnen in diesem Fall klar sein, dass die Clients die Inhalte möglicherweise überhaupt nicht erhalten.

  • Wenn das Paket klein oder der Inhalt wichtig ist, können Sie ein Fallback auf ungeschützte Verteilungspunkte zulassen.

Siehe auch

Tasks

Konfigurieren eines geschützten Verteilungspunkts

Konzepte

Informationen zu geschützten Verteilungspunkten

Andere Ressourcen

Planen der Softwareverteilung

Weitere Informationen finden Sie unter Configuration Manager 2007 – Informationen und Support (möglicherweise in englischer Sprache).
Das Dokumentationsteam erreichen Sie per E-Mail unter: SMSdocs@microsoft.com