काई छोटे खेत स्थापना और कॉन्फ़िगरेशन युद्ध कहानी

इस सप्ताह, मैं थोड़ा काई एक सरल दो-सर्वर फ़ार्म में स्थापित करने के लिए अपनी टीम के साथ संघर्ष किया है. इसके माध्यम से होने चला गया, मैं कहीं और MSDN फ़ोरमों पर लोगों की रिपोर्ट है समस्याओं के प्रकार के लिए एक अधिक से अधिक प्रशंसा है.

अंतिम खेत विन्यास:

  • SQL/अनुक्रमणिका/इंट्रानेट WFE फ़ायरवॉल के अंदर.
  • DMZ में WFE.
  • DMZ और आंतरिक सर्वर के बीच फ़ायरवॉल के कुछ प्रकार.

इससे पहले कि हम शुरू कर दिया परियोजना, हम जाने किस पोर्ट खुला होना करने के लिए जरूरत पता ग्राहक. देने और लेने के दौरान, से अधिक और पीछे कि, हम दो महत्वपूर्ण बातें कभी नहीं स्पष्ट रूप से कहा:

  1. आप की जरूरत है एक प्रमाणपत्र SSL का मतलब.
  2. DMZ सर्वर किसी डोमेन का भाग होना चाहिए.

एक दिन, हम काई को स्थापित करने के लिए आया और सीखा है कि डोमेन खातों के डेटाबेस और MOSS के लिए बनाया गया था नहीं. चीजें साथ ले जाने के लिए, हम आगे चला गया और सब कुछ के साथ एक स्थानीय खाते के इंट्रानेट सर्वर पर स्थापित.

इस बिंदु पर, हम SSL प्रमाणपत्र पर भ्रम की स्थिति की खोज की और, अफसोस की बात है, हमारी बुनियादी सुविधाओं आदमी है DMZ सर्वर स्थापित करना जारी रखने के लिए उस सप्ताह बाद में वापस आने का फैसला किया. मतलब समय में, हम समाधान आर्किटेक्ट्स व्यवसाय सामान के साथ आगे चले गए.

एक सप्ताह के अंत से चला जाता है और क्लाइंट प्रमाण पत्र प्राप्त करता है.

हमारी बुनियादी सुविधाओं आदमी से पता चलता है और पता चलता है कि DMZ सर्वर किसी डोमेन से जुड़ा हुआ नहीं है (या तो सीमित ट्रस्ट के साथ एक परिधि डोमेन या इंट्रानेट डोमेन). हम लगभग बर्बाद एक 1/2 उस पर दिन. अगर हम गायब SSL प्रमाण पत्र हमें नीचे दलदल नहीं था, हम इस पहले की खोज की है होता. ओह ठीक है….

एक और दिन बीत जाता और विभिन्न सुरक्षा समितियाँ, इच्छुक पार्टियों और (नहीं तो) मासूम आसपास खड़े सभी सहमत हैं कि यह DMZ सर्वर इंट्रानेट डोमेन के साथ शामिल करने के लिए ठीक है (यह एक POC है, आखिरकार, नहीं एक उत्पादन समाधान).

इन्फ्रास्ट्रक्चर आदमी चीजों को लपेटो में आता है. इस समय हम सफलतापूर्वक के माध्यम से गुजारें आधुनिक दिन मैदान में प्यार से जाना जाता है "SharePoint कॉन्फ़िगरेशन विज़ार्ड के रूप में।" हम केंद्रीय व्यवस्थापन में एक तिरछी नज़र है और … यी बड़बड़ाना! … DMZ सर्वर खेत में सूचीबद्ध है. हम थोड़ा और करीब देखो और एहसास हम Champaign घुन थोड़ा जल्दी खुले तोड़ दिया. WSS सेवाओं में फंस गया है एक "शुरू" स्थिति.

लंबे लघु कहानी, यह पता चला है कि हम केंद्रीय व्यवस्थापन के माध्यम से सेवा खाते की पहचान करने के लिए नया डोमेन खाते से मूल स्थानीय खाता परिवर्तित करने के लिए भूल गया. हम किया था कि, कॉन्फ़िगरेशन विज़ार्ड फिर से दौड़ा और voila! हम व्यापार में थे.

</अंत>

मेरे ब्लॉग के लिए सदस्यता लें.

Technorati टैग:

5 पर विचार "काई छोटे खेत स्थापना और कॉन्फ़िगरेशन युद्ध कहानी

  1. Cimares
    यह एक अलग Vlan/सबनेट आपके WFEs की तुलना में आपका SQL के लिए बिल्कुल ठीक है. वास्तव में यह सिफारिश की है, सब के बाद जैसा कि पहले उल्लेख किया, क्या सुरक्षा विशेषज्ञ जाने के लिए आप SQL छड़ी dmz में जा रहा है? सिफारिश है कि अपने SQL यातायात को एक ही इंटरफेस कार्ड उपयोगकर्ता यातायात के रूप में प्रयोग नहीं करता है, लेकिन यहां तक कि यह कनेक्शन क़दम अतिरिक्त सुरक्षा के लिए कोई फ़ायरवॉल के माध्यम से हो सकता.
    यदि आप Microsoft लोड संतुलन का उपयोग कर रहे हैं एक फ़ार्म के माहौल में एकाधिक WFEs से संबंधित प्रतिबंध से संबंधित है, फिर ये सब उसी VLan में होना चाहिए.
  2. पॉल

    मैं लगभग अपने SSL प्रमाण पत्र के मुद्दे को हरा सकते हैं. हम सब कुछ बनाया गया था और SSL के साथ वेब अनुप्रयोग का विस्तार करने के लिए तैयार थे (फिर पोर्ट पुनर्निर्देशित करें 80 IIS में). व् यवस् थापक किसी. cer फ़ाइल जाने के लिए तैयार था. लेकिन इनमें से कोई विकल्प या पागल contortions यह IIS में लागू करने के लिए काम करेंगे–साइट हमेशा की तरह साइट संग्रह मौजूद नहीं है एक रिक्त पृष्ठ प्रदर्शित करता है.

    ज्यादा का सिर पीटने के बाद, हम यह नहीं आ रहा है कि सर्वर से प्रमाणपत्र अनुरोध के कारण था सीखा. व्यवस्थापक बस पूछा एक प्रमाणपत्र के लिए और ईमेल के परिणामस्वरूप कुंजी. कोई निजी कुंजी के साथ, WFE और ब्राउज़र के बीच SSL टनल निर्मित नहीं हो सकता है. हम बर्बाद 1/2 उस पर दिन.

  3. ईसाई लिखा था:
    बहुत ही रोचक! मैं बहुत संदेह नहीं है कि यह WFE एक VLAN/DMZ और APP/SQL किसी अन्य VLAN/DMZ में में होस्ट करने के लिए समर्थित होना चाहिए.
    TechNet आलेखों के बारे में Extranet परिदृश्य समर्थित किसी भी आरक्षण नहीं है, या तो – लेकिन TechNet गलत हो सकता है of हमारा कोई भी क्लाइंट अपने SQL सर्वर को उसी VLAN / DMZ पर WFE के रूप में बैठने की अनुमति नहीं देगा।, तो मुझे पूरी उम्मीद है कि एमएस यह गलत मिला.
    आप विस्तृत कर सकते हैं क्या पर थूकना विन्यास के साथ समस्या होना चाहिए? प्रदर्शन कारणों से केवल? या वे वास्तव में मतलब यह है कि WFE की उसी VLAN/DMZ पर होना चाहिए? कि मेरे पास अधिक भावना बनाना होगा.
    भवदीय,
    ईसाई
  4. पॉल Galvin
    यह एक बहुत अच्छा सवाल है.
    हम बहुत बारीकी से एमएस प्रलेखन के लिए पर नज़र रखने रहे हैं, मैं कैसे वे इसे समर्थन करने के लिए मना कर दिया होता तो कल्पना नहीं कर सकते. ने कहा कि, मैं एक बुनियादी ढांचा व्यक्ति नहीं हूँ, तो यह कि मैं शब्दों मेरी पोस्ट में कोस रहा हूँ संभव है.
    के रूप में मैं इसे समझते हैं, सही दृष्टिकोण है करने के लिए है (कम से कम) दो AD डोमेन. एक आंतरिक डोमेन और आसपास पेरीमीटर नेटवर्क में एक. आसपास पेरीमीटर नेटवर्क विज्ञापन होता है एक सीमित"विश्वास" आंतरिक विज्ञापन के साथ संबंध.
    लेकिन आप शायद पहले से ही सब जानते हैं कि all
    नीचे पंक्ति, मुझे नहीं पता. हम नहीं प्राप्त किया है या सीधे Microsoft करने के लिए यह एक पर मार्गदर्शन के लिए देखो.
    –पॉल जी
  5. टॉम Dietz
    इस कॉन् फ़ िगरेशन समर्थित है? मार्च में सिएटल में SharePoint सम्मेलन में, मैं कुछ Microsoft इंजीनियरों के साथ बातचीत कर रही थी और उन्होंने कहा कि समर्थित कॉन्फ़िगरेशन WFEs VLANs या राउटर को पार करने की अनुमति नहीं है. मुझे लगता है कि चूंकि WFE किसी DMZ में है, यह फ़ायरवॉल/रूटर के कुछ प्रकार पार कर रहा है या अपनी ही VLAN में है.
    तो बुनियादी तौर पर उसी VLAN को DB WFE/App सर्वर और सभी है.
    वे वास्तव में इस बारे में अटल थे–यह वास्तव में एक स्लाइड है ' Geographical’ यदि आपके पास पहुँच के लिए डेक परिनियोजन सत्र.
    मैं TechNet आलेख कि नमूना विन्यास कि उनके बयानों के खिलाफ है वर्णन पढ़ा है, लेकिन एमएस लोग मूल रूप से कहा कि TechNet गलत है.

कोई जवाब दो

आपका ईमेल पता प्रकाशित नहीं किया जाएगा. अपेक्षित स्थानों को रेखांकित कर दिया गया है *