Малыя ўстаноўкі MOSS Ферма і гісторыя Канфігурацыя вайны

На гэтым тыдні, I’ve struggled a bit with my team to get MOSS installed in a simple two-server farm. Having gone through it, У мяне ёсць вялікая ўдзячнасць за тыя праблемы, людзі паведамляюць на форумах MSDN і ў іншым месцы.

Канчатковая канфігурацыя фермы:

  • SQL / Індэкс / Інтранэт WFE ўнутры брандмаўэра.
  • WFE ў DMZ.
  • Нейкі брандмаўэр паміж DMZ і ўнутраны сервер.

Перш, чым мы прыступілі да рэалізацыі праекта, we let the client know which ports needed to be open. During the give and take, туды і назад праз які, Мы ніколі не прама сказаў усяго два важныя рэчы:

  1. SSL азначае, што вы патрэбен сертыфікат.
  2. The DMZ server must be part of a domain.

Дзень першы, we showed up to install MOSS and learned that the domain accounts for database and MOSS hadn’t been created. To move things along, we went ahead and installed everything with a local account on the intranet server.

У гэты момант, мы выявілі, што блытаніна ў SSL сертыфікат і, сумна, decided to have our infrastructure guy come back later that week to continue installing the DMZ server. Тым часам, Мы архітэктары рашэнне ён прасунуўся наперад у бізнэсе рэчы.

Выхадныя праходзіць, і кліент атрымлівае сертыфікат.

Наша інфраструктура хлопец паказвае, і выяўляе, што сервер DMZ ня далучаны да любога дамену (альбо дамен дэмілітарызаванай зоны з абмежаваным даверам цi дамена інтрасеткі). We wasted nearly a 1/2 дзень, што. If we hadn’t let the missing SSL certificate bog us down, we would have discovered this earlier. Oh well….

Яшчэ адзін дзень праходзіць і рознымі камітэтамі па пытаннях бяспекі, зацікаўленымі бакамі і (не так) нявінныя мінакі ўсё згодны, што гэта нармальна, каб далучыцца да сервера DMZ з даменам інтранэт (гэта POC, у рэшце рэшт, Ня вытворчасці рашэння).

Infrastructure guy comes in to wrap things up. This time we successfully pass through the the modern-day gauntlet affectionately known as the "SharePoint Configuration Wizard." We have a peek in central administration and … Йі глогу! … DMZ server is listed in the farm. We look a little closer and realize we broke open the Champaign a mite bit early. WSS services is stuck in a "starting" статус.

Карацей кажучы, it turns out that we forgot to change the identity of the service account via central administration from the original local account to the new domain account. We did that, паўторна кіраваў майстар налады і вуаля! We were in business.

</канец>

Падпісацца на мой блог.

5 думкі пра «Малыя ўстаноўкі MOSS Ферма і гісторыя Канфігурацыя вайны

  1. Cimares
    Гэта зусім нармальна мець вашыя SQL ў іншай віртуальнай сеткі / падсеткі, чым ваш WFES. На самай справе гэта рэкамендуецца, У рэшце рэшт, як згадвалася раней, Эксперт па пытаннях бяспекі, што адбываецца, каб вы прытрымлівацца SQL у дэмілітарызаванай зоне? Рэкамендацыі, што ваш SQL трафік не выкарыстоўваць той жа інтэрфейс, як карты карыстацкага трафіку, Аднак нават гэта злучэнне можа па праз брандмаўэр для дадатковай абароны.
    The restriction related to multiple WFEs in a farm environment relates to if you’re using Microsoft load balancing, то ўсе яны павінны быць у адной сеткі VLAN.
  2. Пол

    I can almost beat your SSL certificate issue. We had everything created and were ready to extend the web app with SSL (затым перанакіраваць порт 80 У IIS). The administrator had a .cer file ready to go. But NONE of the options or crazy contortions to apply it in IIS will work–сайт заўсёды адлюстроўвае пустую старонку, як сямейства сайтаў не існуе.

    Пасля доўгага груку кіраўнікоў, we learned this was caused by the cert request not coming from that server. The administrator simply спытаў for a cert and was emailed the resulting key. With no private key, the SSL tunnel could not get built between the WFE and the browser. We wasted 1/2 дзень, што.

  3. Хрысціянская пісаў:
    Вельмі цікава! I highly doubt that it shouldn’t be supported to host the WFE’s in one VLAN/DMZ and APP/SQL in another VLAN/DMZ.
    TechNet артыкулаў пра Падтрымліваюцца экстранет сцэнарах не мае якіх-небудзь агаворак, або – but TechNet could be incorrect 🙂 None of our clients would allow their SQL Servers to sit on the same VLAN/DMZ as the WFE, так што я шчыра спадзяюся, MS памыліўся.
    Вы можаце ўдакладніць, якой павінна быць праблема з канфігурацыяй плявацца? Меркаваннях прадукцыйнасці? Ці яны на самай справе азначае, што WFE аўтара павінны быць на той жа VLAN / DMZ? Гэта зрабіла б больш сэнсу для мяне.
    Шчыра,
    Хрысціянскі
  4. Paul Galvin
    Гэта вельмі добрае пытанне.
    Мы адсочваем вельмі ўважліва да дакументацыі MS, so I can’t imagine how they would refuse to support it. Тым не менш, Я не чалавек інфраструктуры, так што цалкам магчыма, што я злоўжывае умовах у маім пасце.
    Як я разумею, the correct approach is to have (па меншай меры) two AD domains. One internal domain and one in the perimeter network. The perimeter network’s AD would have a "limited trust" адносіны з ўнутранымі AD.
    But you probably already know all that 🙂
    Вынік, Я не ведаю,. We did not receive or look directly to Microsoft for guidance on this one.
    –Paul G
  5. Том Dietz
    Ці з'яўляецца гэтая канфігурацыя падтрымліваецца? At the SharePoint Conference in Seattle in March, I was chatting with some Microsoft Engineers and they said that supported configurations do not allow WFEs to cross VLANs or routers. I assume that since the WFE is in a DMZ, it is crossing some sort of firewall/router or is in its own VLAN.
    Так у асноўным і DB WFE / сервераў прыкладанняў ўсе павінны быць на той жа VLAN.
    Яны былі сапраўды непахісныя ў адносінах да гэтага–it’s actually a slide in the ‘Geographical’ разгортвання сесіі, калі ў вас ёсць доступ да палубе.
    Я чытаў артыкулы TechNet, якія ілюструюць прыклады канфігурацый, якія супярэчаць іх заявы, але MS хлопцы ў асноўным сказалі, што гэта няправільна TechNet.

Пакінуць каментар

Ваш электронны адрас не будзе апублікаваны. Абавязковыя палі пазначаныя * *