MOSS ಸಣ್ಣ ಫಾರ್ಮ್ ಅನುಸ್ಥಾಪನ ಮತ್ತು ಸಂರಚನೆ ವಾರ್ ಸ್ಟೋರಿ

ಈ ವಾರ, I’ve struggled a bit with my team to get MOSS installed in a simple two-server farm. Having gone through it, ನಾನು ಜನರು MSDN ವೇದಿಕೆಗಳು ಮತ್ತು ಬೇರೆಡೆ ವರದಿ ಸಮಸ್ಯೆಗಳ ರೀತಿಯ ಒಂದು ಮಹತ್ತಾದ ಮೆಚ್ಚುಗೆಯನ್ನು ತಾವು ಹೊಂದಿರುವುದಾಗಿ.

ಅಂತಿಮ ಫಾರ್ಮ್ ಸಂರಚನಾ:

  • ಫೈರ್ವಾಲ್ ಒಳಗೆ SQL / ಇಂಡೆಕ್ಸ್ / ಇಂಟ್ರಾನೆಟ್ WFE.
  • ಡಿಎಂಝೆಡ್ ರಲ್ಲಿ WFE.
  • Some kind of firewall between the DMZ and the internal server.

Before we started the project, we let the client know which ports needed to be open. During the give and take, back and forth over that, we never explicitly said two important things:

  1. SSL ನೀವು ಒಂದು ಪ್ರಮಾಣಪತ್ರ ಅಗತ್ಯವಿದೆ ಅರ್ಥ.
  2. The DMZ server must be part of a domain.

ದಿನ, we showed up to install MOSS and learned that the domain accounts for database and MOSS hadn’t been created. To move things along, we went ahead and installed everything with a local account on the intranet server.

ಈ ಹಂತದಲ್ಲಿ, ನಾವು SSL ಪ್ರಮಾಣಪತ್ರ ಮತ್ತು ಗೊಂದಲವನ್ನು ಪತ್ತೆ, ದುಃಖದಿಂದ, decided to have our infrastructure guy come back later that week to continue installing the DMZ server. ಸರಾಸರಿ ಸಮಯದಲ್ಲಿ, ನಾವು ಪರಿಹಾರ ವಾಸ್ತುಶಿಲ್ಪಿಗಳು ವ್ಯಾಪಾರ ಸಾಮಗ್ರಿಗಳೊಂದಿಗೆ ಮುಂದೆ ಸರಿಸಲಾಗಿದೆ.

ಒಂದು ವಾರಾಂತ್ಯದಲ್ಲಿ ಮೂಲಕ ಹೋಗುವ ಕ್ಲೈಂಟ್ ಪ್ರಮಾಣಪತ್ರವನ್ನು ಪಡೆದುಕೊಳ್ಳುವ.

ನಮ್ಮ ಮೂಲಭೂತ ವ್ಯಕ್ತಿ ಡಿಎಂಝೆಡ್ ಸರ್ವರ್ ಯಾವುದೇ ಡೊಮೇನ್ಗೆ ಸೇರದಿದ್ದರೂ ನಿಗದಿಪಡಿಸಲಾಗಿದೆ ತೋರಿಸಲಾಗುತ್ತದೆ ಮತ್ತು ಪತ್ತೆ (ಸೀಮಿತ ಟ್ರಸ್ಟ್ ಅಥವಾ ಅಂತರ್ಜಾಲದ ಡೊಮೇನ್ ಒಂದು ಪರಿಧಿ ಡೊಮೇನ್ ಒಂದೋ). We wasted nearly a 1/2 ಆ ದಿನ. If we hadn’t let the missing SSL certificate bog us down, we would have discovered this earlier. Oh well….

ಮತ್ತೊಂದು ದಿನ ಕಳೆದಂತೆ ಮತ್ತು ವಿವಿಧ ಭದ್ರತಾ ಸಮಿತಿಗಳು, ಆಸಕ್ತಿ ಪಕ್ಷಗಳು ಮತ್ತು (ಅಷ್ಟು) ಮುಗ್ಧ bystanders ಎಲ್ಲಾ ಇದು ಅಂತರ್ಜಾಲದ ಡೊಮೇನ್ನೊಂದಿಗೆ ಡಿಎಂಝೆಡ್ ಸರ್ವರ್ ಸೇರಲು ಸರಿ ಎಂದು ಒಪ್ಪುತ್ತೀರಿ (ಈ ಒಂದು POC ಆಗಿದೆ, ಎಲ್ಲಾ ನಂತರ, ಒಂದು ನಿರ್ಮಾಣ ಪರಿಹಾರ).

Infrastructure guy comes in to wrap things up. This time we successfully pass through the the modern-day gauntlet affectionately known as the "SharePoint Configuration Wizard." We have a peek in central administration and … ಯೇ ಹಾಕು! … DMZ server is listed in the farm. We look a little closer and realize we broke open the Champaign a mite bit early. WSS services is stuck in a "starting" ಅಂತಸ್ತು.

ಲಾಂಗ್ ಕಥೆ ಸಣ್ಣ, it turns out that we forgot to change the identity of the service account via central administration from the original local account to the new domain account. We did that, ಮರು ನಡೆಯಿತು ಸಂರಚನಾ ಮಾಂತ್ರಿಕ ಮತ್ತು voila! We were in business.

</ಕೊನೆಯಲ್ಲಿ>

ನನ್ನ ಬ್ಲಾಗ್ ಚಂದಾದಾರರಾಗಿ.

ನನ್ನ ಟ್ಯಾಗ್ಗಳು:

5 ಮೇಲೆ "ಆಲೋಚನೆಗಳುMOSS ಸಣ್ಣ ಫಾರ್ಮ್ ಅನುಸ್ಥಾಪನ ಮತ್ತು ಸಂರಚನೆ ವಾರ್ ಸ್ಟೋರಿ

  1. Cimares
    ಇದು ನಿಮ್ಮ WFEs ಬೇರೆಯೇ VLAN / ಸಬ್ನೆಟ್ ನಿಮ್ಮ SQL ಹೊಂದಲು ಸಂಪೂರ್ಣವಾಗಿ ಒಕೆ. ವಾಸ್ತವವಾಗಿ ಇದು ಶಿಫಾರಸು ವಿಶೇಷವೇನು, ಎಲ್ಲಾ ಮಾಹಿತಿ ತಿಳಿಸಲಾದ ನಂತರ, ಯಾವ ಭದ್ರತಾ ತಜ್ಞ ಡಿಎಂಝೆಡ್ ನಿಮ್ಮನ್ನು SQL ಉತ್ತಮ ಅವಕಾಶ ಹೋಗುವ ಇದೆ? ಶಿಫಾರಸು ನಿಮ್ಮ SQL ಸಂಚಾರ ಬಳಕೆದಾರ ಸಂಚಾರ ಅದೇ ಇಂಟರ್ಫೇಸ್ ಕಾರ್ಡ್ಗಳು ಬಳಸುವುದಿಲ್ಲ ಎಂಬುದು, ಆದರೂ ಸಹ ಈ ಸಂಪರ್ಕವನ್ನು ಹೆಚ್ಚುವರಿ ರಕ್ಷಣೆಗಾಗಿ ಒಂದು ಫೈರ್ವಾಲ್ ಮೂಲಕ ಪಾಸ್ ಮಾಡಬಹುದು.
    The restriction related to multiple WFEs in a farm environment relates to if you’re using Microsoft load balancing, ನಂತರ ಈ ಎಲ್ಲಾ ಒಂದೇ VLAN ಇರಬೇಕು.
  2. ಪಾಲ್

    I can almost beat your SSL certificate issue. We had everything created and were ready to extend the web app with SSL (ನಂತರ ಬಂದರು ಮರುನಿರ್ದೇಶನ 80 IIS ರಲ್ಲಿ). The administrator had a .cer file ready to go. But NONE of the options or crazy contortions to apply it in IIS will work–ಸೈಟ್ ಯಾವಾಗಲೂ ಸೈಟ್ ಸಂಗ್ರಹಣೆಯಲ್ಲಿ ಒಂದು ಖಾಲಿ ಪುಟ ಅಸ್ತಿತ್ವದಲ್ಲಿಲ್ಲ ತೋರಿಸುತ್ತದೆ.

    ಹೆಚ್ಚು ಹೆಡ್ಗಳ ಹೊಡೆಯುತ್ತಿದ್ದರು ನಂತರ, we learned this was caused by the cert request not coming from that server. The administrator simply ಕೇಳಿದಾಗ for a cert and was emailed the resulting key. With no private key, the SSL tunnel could not get built between the WFE and the browser. We wasted 1/2 ಆ ದಿನ.

  3. ಕ್ರಿಶ್ಚಿಯನ್ ಬರೆದರು:
    ಕುತೂಹಲಕಾರಿ! I highly doubt that it shouldn’t be supported to host the WFE’s in one VLAN/DMZ and APP/SQL in another VLAN/DMZ.
    ಸುಮಾರು TechNet ಲೇಖನಗಳು ಬೆಂಬಲಿತ ಎಕ್ಸ್ಟ್ರಾನೆಟ್ ಸನ್ನಿವೇಶಗಳನ್ನು ಯಾವುದೇ ಮೀಸಲಾತಿ ಹೊಂದಿಲ್ಲ, ಪ್ರತಿಯೊಂದೂ – but TechNet could be incorrect 🙂 None of our clients would allow their SQL Servers to sit on the same VLAN/DMZ as the WFE, ಆದ್ದರಿಂದ ನಾನು ಪ್ರಾಮಾಣಿಕವಾಗಿ MS ಇದು ತಪ್ಪು ಸಿಕ್ಕಿತು ಭಾವಿಸುತ್ತೇವೆ.
    ನೀವು ಸಂರಚನಾ ಉಗುಳುವುದು ಸಮಸ್ಯೆ ಇರಬೇಕು ಎಂಬುದನ್ನು ವಿವರಿಸಿ ಮಾಡಬಹುದು? ಸಾಧನೆ ಕಾರಣಗಳಿಗಾಗಿ ಮಾತ್ರ? ಅಥವಾ ಅವರು ವಾಸ್ತವವಾಗಿ ಅರ್ಥ ಎಂದು WFE ತಂದೆಯ ಅದೇ VLAN / ಡಿಎಂಝೆಡ್ ಮೇಲೆ ಇರಬೇಕು? ನನಗೆ ಹೆಚ್ಚು ಅರ್ಥದಲ್ಲಿ ಮಾಡುವುದಾಗಿ.
    ಪ್ರಾಮಾಣಿಕವಾಗಿ,
    ಕ್ರಿಶ್ಚಿಯನ್
  4. ಪಾಲ್ ಗಾಲ್ವಿನ್
    ಒಂದು ಬಹಳ ಒಳ್ಳೆಯ ಪ್ರಶ್ನೆ ಇಲ್ಲಿದೆ.
    ನಾವು MS ದಸ್ತಾವೇಜನ್ನು ಬಹಳ ಹತ್ತಿರದಿಂದ ನಿಗಾ ಇರಿಸುತ್ತಿರುವ, so I can’t imagine how they would refuse to support it. ಎಂದು, ನಾನು ಒಂದು ಮೂಲಭೂತ ವ್ಯಕ್ತಿ ಇಲ್ಲ, ಆದ್ದರಿಂದ ಇದು ನನ್ನ ಪೋಸ್ಟ್ನಲ್ಲಿ ಪದಗಳು ದುರುಪಯೋಗ ಬಾಗುತ್ತೇನೆ ಸಾಧ್ಯತೆಯೂ.
    ನಾನು ಅರ್ಥ, the correct approach is to have (ಕನಿಷ್ಠ) two AD domains. One internal domain and one in the perimeter network. The perimeter network’s AD would have a "limited trust" ಆಂತರಿಕ ಕ್ರಿ.ಶ. ಜೊತೆ ಸಂಬಂಧ.
    But you probably already know all that 🙂
    ಬಾಟಮ್ ಲೈನ್, ನನಗೆ ಗೊತ್ತಿಲ್ಲ. We did not receive or look directly to Microsoft for guidance on this one.
    –ಪಾಲ್ ಜಿ
  5. ಟಾಮ್ ಡೆಜ್
    ಈ ಸಂರಚನಾ ಬೆಂಬಲಿತವಾಗಿದೆ? At the SharePoint Conference in Seattle in March, I was chatting with some Microsoft Engineers and they said that supported configurations do not allow WFEs to cross VLANs or routers. I assume that since the WFE is in a DMZ, it is crossing some sort of firewall/router or is in its own VLAN.
    ಆದ್ದರಿಂದ ಮೂಲಭೂತವಾಗಿ ಡಿಬಿ ಮತ್ತು WFE / ಅಪ್ಲಿಕೇಶನ್ ಪರಿಚಾರಕಗಳು ಎಲ್ಲಾ ಅದೇ VLAN ಮೇಲೆ ಇರಬೇಕೆಂದೇನು.
    ಅವರು ಈ ಬಗ್ಗೆ ನಿಜವಾಗಿಯೂ ಅಚಲ ಮಾಡಲಾಯಿತು–it’s actually a slide in the ‘Geographical’ ನಿಯೋಜನೆ ಅಧಿವೇಶನ ನೀವು ಡೆಕ್ ಪ್ರವೇಶವನ್ನು ಹೊಂದಿದ್ದರೆ.
    ನಾನು ಅವರ ಹೇಳಿಕೆಗಳನ್ನು ಅಲ್ಲಗಳೆಯುವ ಮಾದರಿ ಸಂರಚನೆಗಳನ್ನು ವಿವರಿಸುತ್ತದೆ ಎಂದು TechNet ಲೇಖನಗಳನ್ನು ಓದಲು ಬಂದಿದೆ, ಆದರೆ MS ವ್ಯಕ್ತಿಗಳು ಮೂಲಭೂತವಾಗಿ TechNet ತಪ್ಪು ಎಂದು ಹೇಳಿದರು.

ಒಂದು ಉತ್ತರಿಸಿ ಬಿಡಿ

ನಿಮ್ಮ ಈಮೇಲ್ ವಿಳಾಸ ರ ಆಗುವುದಿಲ್ಲ. ಅಗತ್ಯವಿರುವ ಜಾಗ ಗುರುತಿಸಲಾಗಿದೆ *