خزه نصب و راه اندازی مزرعه کوچک و پیکربندی داستان جنگ

این هفته, I’ve struggled a bit with my team to get MOSS installed in a simple two-server farm. Having gone through it, من درک بیشتری برای انواع مشکلات مردم در انجمن MSDN و جاهای دیگر گزارش.

پیکربندی مزرعه نهایی:

  • SQL / صفحه اول / اینترانت WFE در داخل دیوار آتش.
  • WFE در DMZ.
  • نوعی از فایروال بین DMZ و سرور داخلی.

قبل از اینکه ما شروع پروژه, we let the client know which ports needed to be open. During the give and take, به جلو و عقب که بیش از, ما هرگز به صراحت دو چیز مهم است گفت::

  1. SSL معنی است که شما نیاز به یک گواهینامه.
  2. The DMZ server must be part of a domain.

روز اول, we showed up to install MOSS and learned that the domain accounts for database and MOSS hadn’t been created. To move things along, we went ahead and installed everything with a local account on the intranet server.

در این مرحله, سردرگمی بیش از گواهی اس اس ال و کشف, متاسفانه, decided to have our infrastructure guy come back later that week to continue installing the DMZ server. در این زمان, ما معماران راه حل های پیش رو با مسائل کسب و کار نقل مکان کرد.

آخر هفته می رود و توسط مشتری به دست آوردن گواهی.

مرد زیرساخت های ما نشان می دهد و در می یابد که سرور DMZ به هر دامنه ملحق نشده (هر دو دامنه محیط با اعتماد محدود و یا دامنه اینترانت). We wasted nearly a 1/2 روز به روز بر آن. If we hadn’t let the missing SSL certificate bog us down, we would have discovered this earlier. Oh well….

یکی دیگر از روز می گذرد و کمیته های مختلف امنیتی, اشخاص علاقه مند و (نه چندان) تماشاگران بی گناه همه اتفاق نظر دارند که آن را OK برای پیوستن به سرور DMZ با دامنه اینترانت (این POC است, بعد از همه, نه یک راه حل تولید).

Infrastructure guy comes in to wrap things up. This time we successfully pass through the the modern-day gauntlet affectionately known as the "SharePoint Configuration Wizard." We have a peek in central administration and … یی به دست چپ رفتن! … DMZ server is listed in the farm. We look a little closer and realize we broke open the Champaign a mite bit early. WSS services is stuck in a "starting" وضعیت.

داستان کوتاه مدت, it turns out that we forgot to change the identity of the service account via central administration from the original local account to the new domain account. We did that, دوباره فرار جادوگر پیکربندی و voila! We were in business.

</پایان>

مشترک شدن در وبلاگ من.

5 دیدگاه در "خزه نصب و راه اندازی مزرعه کوچک و پیکربندی داستان جنگ

  1. Cimares
    آن را کاملا خوب به SQL خود را در زیر شبکه متفاوت VLAN / تر از WFEs خود را. در واقع آن توصیه می شود, بعد از همه همانطور که قبلا اشاره, چه متخصص امنیتی است که به شما اجازه SQL چوب در DMZ? توصیه این است که ترافیک SQL خود را استفاده نمی کند کارت رابط همان ترافیک کاربر, با این حال حتی این اتصال ممکن است از طریق یک فایروال برای محافظت بیشتر پاس.
    The restriction related to multiple WFEs in a farm environment relates to if you’re using Microsoft load balancing, سپس این همه باید در همان VLAN.
    پاسخ
  2. پل

    I can almost beat your SSL certificate issue. We had everything created and were ready to extend the web app with SSL (سپس پورت به تغییر مسیر 80 در IIS). The administrator had a .cer file ready to go. But NONE of the options or crazy contortions to apply it in IIS will work–سایت همیشه نمایش یک صفحه خالی مانند مجموعه سایت وجود ندارد.

    بعد از کوبیدن سر, we learned this was caused by the cert request not coming from that server. The administrator simply خواسته for a cert and was emailed the resulting key. With no private key, the SSL tunnel could not get built between the WFE and the browser. We wasted 1/2 روز به روز بر آن.

    پاسخ
  3. مسیحی نامه نوشت:
    بسیار جالب است! I highly doubt that it shouldn’t be supported to host the WFE’s in one VLAN/DMZ and APP/SQL in another VLAN/DMZ.
    مقالات TechNet در مورد سناریوهای پشتیبانی از اکسترانت هیچ رزرو ندارد, هر دو – but TechNet could be incorrect 🙂 None of our clients would allow their SQL Servers to sit on the same VLAN/DMZ as the WFE, بنابراین من صمیمانه امیدواریم که MS به اشتباه.
    می تواند به شما توضیح آنچه که باید این مشکل را با تف کردن تنظیمات? تنها به دلایل عملکرد? و یا انجام آنها در واقع به معنای آن است که WFE باید در همان VLAN / DMZ? که حس بیشتری به من.
    خالصانه,
    مسیحی
    پاسخ
  4. پل گالوین
    این یک سوال بسیار خوبی است.
    ما در حال رهگیری بسیار نزدیک به مستندات MS, so I can’t imagine how they would refuse to support it. که گفت:, من یک فرد زیرساخت, بنابراین این امکان وجود دارد که من سوء استفاده از شرایط در پست من.
    همانطور که من آن را درک, the correct approach is to have (حداقل) two AD domains. One internal domain and one in the perimeter network. The perimeter network’s AD would have a "limited trust" ارتباط با AD داخلی.
    But you probably already know all that 🙂
    خط پایین, من نمی دانم. We did not receive or look directly to Microsoft for guidance on this one.
    –پل G
    پاسخ
  5. تام دیتز
    آیا این پیکربندی پشتیبانی? At the SharePoint Conference in Seattle in March, I was chatting with some Microsoft Engineers and they said that supported configurations do not allow WFEs to cross VLANs or routers. I assume that since the WFE is in a DMZ, it is crossing some sort of firewall/router or is in its own VLAN.
    بنابراین اساسا DB و WFE / برنامه سرور همه باید در همان VLAN.
    آنها واقعا در این مورد قاطعانه بود–it’s actually a slide in the ‘Geographical’ جلسه استقرار اگر شما دسترسی به عرشه.
    من مقالات TechNet که نشان پیکربندی نمونه که در تضاد اظهارات خود خوانده ام, اما بچه ها MS اساسا گفت که TechNet اشتباه است.
    پاسخ

پاسخ

آدرس ایمیل شما منتشر نخواهد شد. بخشهای موردنیاز علامتگذاری شدهاند *