MOSS Small Farm Uppsetning og stillingar War Story

Í þessari viku, I’ve struggled a bit with my team to get MOSS installed in a simple two-server farm. Having gone through it, Ég hef meiri skilning á hvers konar vandamál fólk skýrslu um MSDN ráðstefnur og víðar.

Endanleg bæ stillingar:

  • SQL / Index / Innri vefur WFE inni í eldvegg.
  • WFE í DMZ.
  • Einhvers konar eldvegg milli DMZ og innri miðlara.

Áður en við byrjuðum verkefni, we let the client know which ports needed to be open. During the give and take, fram og til baka yfir að, við aldrei beinlínis sagt tvö mikilvæg atriði:

  1. SSL þýðir að þú þarft skírteini.
  2. The DMZ server must be part of a domain.

Dagur eitt, we showed up to install MOSS and learned that the domain accounts for database and MOSS hadn’t been created. To move things along, we went ahead and installed everything with a local account on the intranet server.

Á þessum tímapunkti, við uppgötvuðum rugl yfir SSL vottorð og, því miður, decided to have our infrastructure guy come back later that week to continue installing the DMZ server. Í the meðalvegur tími, við lausn arkitektar flutti á undan með viðskipti efni.

A helgi fer eftir og viðskiptavinurinn fær vottorð.

Innviði strákur okkar sýnir sig og uppgötvar að DMZ framreiðslumaður er ekki gengið til liðs við hvaða ríki (annaðhvort jaðar ríki með takmarkaða traust eða innra ríki). We wasted nearly a 1/2 dag á að. If we hadn’t let the missing SSL certificate bog us down, we would have discovered this earlier. Oh well….

Annar dagur líður og ýmsum nefndum öryggi, hagsmunaaðila og (ekki svo) saklaus nærstöddum sammála um allt sem það er í lagi að taka þátt í DMZ framreiðslumaður með innra netsins lén (þetta er POC, eftir allt, ekki framleiðslu lausn).

Infrastructure guy comes in to wrap things up. This time we successfully pass through the the modern-day gauntlet affectionately known as the "SharePoint Configuration Wizard." We have a peek in central administration and … Yee Haw! … DMZ server is listed in the farm. We look a little closer and realize we broke open the Champaign a mite bit early. WSS services is stuck in a "starting" staða.

Langa sögu stutta, it turns out that we forgot to change the identity of the service account via central administration from the original local account to the new domain account. We did that, aftur hljóp stillingar töframaður og voila! We were in business.

</enda>

Gerast áskrifandi að bloggið mitt.

Technorati Tags:

5 hugsanir á "MOSS Small Farm Uppsetning og stillingar War Story

  1. Cimares
    Það er fullkomlega í lagi að hafa SQL í mismunandi VLAN / subnet en WFEs þínum. Í raun það er mælt, eftir allt eins og áður, hvað öryggi sérfræðingur er að fara að láta þig standa SQL í DMZ? Í tilmælunum er að SQL umferð þinn styður ekki nota sama spil tengi eins notanda umferð, þó jafnvel þessi tenging getur pas gegnum eldvegg fyrir frekari vernd.
    The restriction related to multiple WFEs in a farm environment relates to if you’re using Microsoft load balancing, þá þetta verður allt að vera á sama VLAN.
    Svara
  2. Paul

    I can almost beat your SSL certificate issue. We had everything created and were ready to extend the web app with SSL (þá endurvísa höfn 80 í IIS). The administrator had a .cer file ready to go. But NONE of the options or crazy contortions to apply it in IIS will work–síða birtir alltaf auða síðu eins og the staður safn er ekki til.

    Eftir mikið lemja af höfuð, we learned this was caused by the cert request not coming from that server. The administrator simply spurði for a cert and was emailed the resulting key. With no private key, the SSL tunnel could not get built between the WFE and the browser. We wasted 1/2 dag á að.

    Svara
  3. Christian skrifaði:
    Mjög áhugavert! I highly doubt that it shouldn’t be supported to host the WFE’s in one VLAN/DMZ and APP/SQL in another VLAN/DMZ.
    TechNet greinar um stuðningsmaður Utanaðkomandi aðstæður ekki hafa allir á netinu, annaðhvort – but TechNet could be incorrect 🙂 None of our clients would allow their SQL Servers to sit on the same VLAN/DMZ as the WFE, svo ég vona innilega að MS fékk það rangt.
    Getur þú vandaður á það sem ætti að vera vandamál með spúandi stillingar? Flutningur ástæður aðeins? Eða eru þau í raun þýða að Er WFE ætti að vera á sama VLAN / DMZ? Sem myndi gera meira vit í að mér.
    Með kveðju,
    Christian
    Svara
  4. Paul Galvin
    Það er mjög góð spurning.
    Við erum að rekja mjög náið til MS skjöl, so I can’t imagine how they would refuse to support it. Sem sagt, Ég er ekki innviði manneskja, svo það er mögulegt að ég er móðgandi orð í kjölfar mína.
    Eins og ég skil það, the correct approach is to have (að minnsta kosti) two AD domains. One internal domain and one in the perimeter network. The perimeter network’s AD would have a "limited trust" tengsl við innri AD.
    But you probably already know all that 🙂
    Neðsta lína, I don’t know. We did not receive or look directly to Microsoft for guidance on this one.
    –Paul G
    Svara
  5. Tom Dietz
    Er þetta stillingar studd? At the SharePoint Conference in Seattle in March, I was chatting with some Microsoft Engineers and they said that supported configurations do not allow WFEs to cross VLANs or routers. I assume that since the WFE is in a DMZ, it is crossing some sort of firewall/router or is in its own VLAN.
    Svo í grundvallaratriðum DB og WFE / App Servers verðum öll að vera á sama VLAN.
    Þeir voru mjög adamant um þetta–it’s actually a slide in the ‘Geographical’ dreifing fundur ef þú hefur aðgang að á þilfari.
    Ég hef lesið TechNet greinar sem sýna sýnishorn stillingar sem stangast yfirlýsingar þeirra, en MS krakkar sögðu grundvallaratriðum að TechNet er rangt.
    Svara

Eftir svar

Netfangið þitt verður ekki birt. Nauðsynlegir reitir eru merktir *