Мос мала фарма Инсталација и конфигурација на војна Приказна

Оваа недела, I’ve struggled a bit with my team to get MOSS installed in a simple two-server farm. Having gone through it, Имам поголема благодарност за видови на проблеми на луѓето пријавите на MSDN форуми и други места.

Крајната фарма конфигурација:

  • SQL / индекс / Интранет WFE внатре во заштитниот ѕид.
  • WFE во DMZ.
  • Некој вид на заштитен ѕид помеѓу DMZ и на внатрешниот сервер.

Пред да почнеме со проектот, we let the client know which ports needed to be open. During the give and take, напред и назад во текот на овој, ние никогаш експлицитно изјави дека две важни работи:

  1. SSL значи дека треба сертификат.
  2. The DMZ server must be part of a domain.

Еден ден, we showed up to install MOSS and learned that the domain accounts for database and MOSS hadn’t been created. To move things along, we went ahead and installed everything with a local account on the intranet server.

Во овој момент, ние откривме конфузија околу SSL сертификат и, за жал, decided to have our infrastructure guy come back later that week to continue installing the DMZ server. Во меѓувреме, ние раствор архитекти се пресели напред со бизнис работи.

А викенд одминува, а клиентот добива сертификат.

Нашата инфраструктура дечко се појавува и открива дека серверот DMZ не се приклучи на било кој домен (или периметар домен со ограничен доверба или доменот интранет). We wasted nearly a 1/2 денот на кој. If we hadn’t let the missing SSL certificate bog us down, we would have discovered this earlier. Oh well….

Друг ден поминува и различните комитети за безбедност, заинтересирани страни и (не толку) невини минувачи сите се согласуваат дека тоа е во ред да се приклучат на серверот DMZ со домен интранет (ова е POC, по сите, не за производство решение).

Infrastructure guy comes in to wrap things up. This time we successfully pass through the the modern-day gauntlet affectionately known as the "SharePoint Configuration Wizard." We have a peek in central administration and … Yee глог! … DMZ server is listed in the farm. We look a little closer and realize we broke open the Champaign a mite bit early. WSS services is stuck in a "starting" статус.

Скратам приказната, it turns out that we forgot to change the identity of the service account via central administration from the original local account to the new domain account. We did that, повторно истрча на Волшебник за конфигурација и Voila! We were in business.

</крајот>

Да се ​​претплатите на мојот блог.

5 размислувања за "Мос мала фарма Инсталација и конфигурација на војна Приказна

  1. Cimares
    Тоа е совршено во ред да се имаат вашиот SQL во различни VLAN / подмрежа од вашиот WFEs. Всушност тоа е препорачливо, по сите како што напоменав претходно, Што безбедност експерт ќе ви овозможи да се држиме SQL во DMZ? Препораката е дека вашиот SQL сообраќај не го користи истиот интерфејс картички како корисник сообраќај, сепак дури и оваа врска може да PAS преку огнениот ѕид за дополнителна заштита.
    The restriction related to multiple WFEs in a farm environment relates to if you’re using Microsoft load balancing, тогаш овие сите мора да бидат во иста VLAN.
  2. Paul

    I can almost beat your SSL certificate issue. We had everything created and were ready to extend the web app with SSL (потоа препраќа порта 80 во IIS). The administrator had a .cer file ready to go. But NONE of the options or crazy contortions to apply it in IIS will work–сајт секогаш прикажува празна страница како сајт за собирање не постои.

    По многу трескањето на главите, we learned this was caused by the cert request not coming from that server. The administrator simply праша for a cert and was emailed the resulting key. With no private key, the SSL tunnel could not get built between the WFE and the browser. We wasted 1/2 денот на кој.

  3. Кристијан напиша:
    Многу интересен! I highly doubt that it shouldn’t be supported to host the WFE’s in one VLAN/DMZ and APP/SQL in another VLAN/DMZ.
    На TechNet статии за поддржани екстранет сценарија нема никакви резервации, или – but TechNet could be incorrect 🙂 None of our clients would allow their SQL Servers to sit on the same VLAN/DMZ as the WFE, па јас искрено се надевам дека на MS погрешил.
    Можете да се осврнам на она што треба да биде проблем со плукање на конфигурација? Ефикасноста причини само? Или не тие всушност значи дека WFE е треба да биде на истата VLAN / DMZ? Тоа ќе го направи повеќе смисла за мене.
    Искрено,
    Кристијан
  4. Пол Галвин
    Тоа е многу добро прашање.
    Ние сме СЛЕДЕЊЕ многу поблизу до документацијата МСП, so I can’t imagine how they would refuse to support it. Тоа, рече, Јас не сум инфраструктура лице, па можно е дека јас сум злоупотребува условите во мојот пост.
    Како што го разбирам, the correct approach is to have (најмалку) two AD domains. One internal domain and one in the perimeter network. The perimeter network’s AD would have a "limited trust" односи со внатрешна АД.
    But you probably already know all that 🙂
    Крајна линија, Не знам. We did not receive or look directly to Microsoft for guidance on this one.
    –Пол G
  5. Том Dietz
    Е оваа конфигурација поддржан? At the SharePoint Conference in Seattle in March, I was chatting with some Microsoft Engineers and they said that supported configurations do not allow WFEs to cross VLANs or routers. I assume that since the WFE is in a DMZ, it is crossing some sort of firewall/router or is in its own VLAN.
    Значи, во основа на ДБ и WFE / App Сервери сите треба да бидат на иста VLAN.
    Тие беа навистина непопустливи во врска со овој–it’s actually a slide in the ‘Geographical’ распоредување на сесијата ако имате пристап до палубата.
    Прочитав TechNet статиите кои илустрираат примерок конфигурации кои се спротивни на нивните изјави, но на MS момци во основа рече дека TechNet е во ред.

Остави Одговори

Вашата е-маил адреса нема да бидат објавени. Задолжителни полиња се означени *