Поделиться через


Создание фермы SharePoint Server 2016 в Azure

 

**Применимо к:**SharePoint Server 2016

**Последнее изменение раздела:**2017-10-19

Сводка. Инструкции по проектированию служб инфраструктуры Microsoft Azure для размещения ферм SharePoint Server 2016.

В этой статье представлены общие сведения о поддержке ферм SharePoint Server 2016 в службах инфраструктуры Azure, а также пошаговые инструкции и рекомендации по проектированию среды Azure, в том числе сети, хранилища и вычислительных ресурсов.

Фермы SharePoint Server 2016 в службах инфраструктуры Azure

Запуская фермы SharePoint Server 2016 в любой среде IaaS, вы получаете:

  • нужную емкость и возможность вертикального масштабирования виртуальных машин (эластичность);

  • частичный аутсорсинг;

  • дополнительные регионы с минимальными затратами;

  • экономию средств.

Ниже перечислены ситуации, в которых фермы SharePoint следует запускать из среды IaaS.

  • Ферма разработки и тестирования, пилотная или экспериментальная ферма

  • Гибридная инфраструктура

  • Аварийное восстановление

  • Рабочая ферма

Поддержка SharePoint Server 2016 в Azure

Майкрософт поддерживает следующие сценарии развертывания SharePoint Server 2016 на виртуальных машинах Azure IaaS:

  • Непроизводственные фермы, например те, которые используются для сред разработки и тестирования или подтверждения концепции

  • Фермы, предназначенные для аварийного восстановления с помощью доставки журналов, групп доступности SQL Server AlwaysOn или Azure Site Recovery

  • Производственные фермы, использующие расширенное хранилище Azure для поисковых серверов

Кроме того, поддерживаются производственные фермы под управлением SharePoint 2013. Основная фаза поддержки SharePoint 2010 закончилась, но его можно установить на виртуальных машинах Azure для тестирования и проверки миграции.

На это решение, как и на другие решения Майкрософт, распространяется мобильность лицензий в рамках Software Assurance. Дополнительные сведения см. в статьях Лицензирование серверных продуктов Майкрософт для использования в виртуальных средах и Мобильность лицензий в рамках Software Assurance.

Процесс проектирования фермы SharePoint Server 2016 в Azure

Среда служб инфраструктуры Azure отличается от локальных центров обработки данных и требует дополнительного планирования. Приведенные ниже инструкции по проектированию помогут определить следующие элементы инфраструктуры Azure:

  1. Группы ресурсов

  2. Подключение

  3. Хранилище

  4. Удостоверение

  5. Безопасность

  6. Виртуальные машины

На каждом этапе приводятся рекомендации, относящиеся к требованиям ферм SharePoint Server 2016.

К концу проектирования вы определите набор компонентов в службах инфраструктуры Azure, готовый к ферме SharePoint Server 2016.

Этап 1. Группы ресурсов

Группы ресурсов — это контейнеры для нескольких элементов Azure, которыми можно управлять одновременно. Например, вы можете создать списки управления доступом, позволяющие изменять набор элементов в группе ресурсов только определенным учетным записям.

Все ресурсы для фермы SharePoint Server 2016 можно поместить в одну группу ресурсов, но делать это в производственных средах не рекомендуется. Рекомендуем использовать разные группы для следующих ресурсов:

  • Инфраструктура и сетевые компоненты

    Например, группа ресурсов Networking_RG, содержащая виртуальную сеть, группы безопасности сети и балансировщики нагрузки.

  • Отдельные роли фермы SharePoint

    Например, используйте отдельные группы ресурсов для ролей серверов переднего плана, поиска, приложений, распределенного кэша, данных, а также объединенных ролей типичной фермы SharePoint Server 2016. В каждую отдельную группу ресурсов поместите группы доступности, сетевые интерфейсы и виртуальные машины с этой ролью.

Прежде чем создавать группы ресурсов, заполните следующую таблицу, используя любое количество строк.

Имя группы ресурсов Регион Azure

Этап 2. Подключение

К подключению относится:

  • Доступ к серверам в ферме SharePoint Server 2016, как для администрирования, так и для ресурсов фермы, из интрасети и Интернета.

  • Доступ серверов фермы друг к другу, к интрасети и Интернету.

К элементам подключения относятся виртуальные сети, подсети в виртуальных сетях, служба доменных имен (DNS) для регистрации и разрешения имен, распределения трафика и адресации для виртуальных машин.

Виртуальные сети

Для размещения виртуальных машин в службах инфраструктуры Azure требуется виртуальная сеть Azure. Существует два типа виртуальных сетей:

  • Только облако

    Подключение к локальной сети отсутствует. Используйте этот тип виртуальной сети при развертывании фермы SharePoint с выходом в Интернет, которая использует отдельный лес Windows Server Active Directory (AD).

  • Распределенная

    Подключена к локальной сети, ей необходимо назначить уникальное адресное пространство из интрасети. Используйте этот тип виртуальной сети при развертывании фермы SharePoint на основе интрасети, которая использует локальный лес Windows Server AD.

Виртуальные машины серверной роли фермы SharePoint можно поместить в разных виртуальных сетях, но делать это не рекомендуется, так как сетевому трафику придется проходить через подключение типа "виртуальная сеть — виртуальная сеть" или пиринговое подключение. Рекомендуется поместить все серверы фермы в одной виртуальной сети.

При создании виртуальной сети ей необходимо назначить адресное пространство, которое может состоять из одного или нескольких блоков CIDR (префиксы сети). По такому же принципу назначается адресное пространство новому центру обработки данных, который будет содержать несколько подсетей и ИТ-нагрузок. Выбор адресного пространства зависит от типа виртуальной сети:

  • Только облако

    Любое адресное пространство из закрытого адресного пространства IPv4 (10.0.0.0/8, 172.16.0.0/12, 192.168.0.0/16), если оно не пересекается с адресными пространствами других связанных виртуальных сетей.

  • Распределенная

    Уникальное, непересекающееся адресное пространство из адресного пространства вашей интрасети, которое может включать открытые и закрытые адресные пространства.

Заполните приведенную ниже таблицу для своей виртуальной сети.

Имя виртуальной сети Тип виртуальной сети Имя группы ресурсов Адресное пространство

Поместите виртуальную сеть в группу ресурсов для инфраструктуры или сетевых компонентов.

Обратите внимание, что вы можете использовать существующую виртуальную сеть с ИТ-нагрузками на виртуальных машинах в Azure или создать новую виртуальную сеть.

Подсети

Так же, как подсети в центре обработки данных, подсети виртуальной сети Azure — это логические сектора адресного пространства IPv4 для группировки и разделения сетевых узлов и их трафика. Azure поддерживает три типа подсетей:

  • Размещение ВМ (обязательная)

    Размещение виртуальных машин ИТ-нагрузки. Пример — все серверы, на которых запущена служба распределенного кэша фермы SharePoint Server 2016.

  • Шлюз

    Размещение шлюзов Azure для нелокального VPN-подключения или VPN-подключения типа "виртуальная сеть — виртуальная сеть". Эта подсеть должна называться "GatewaySubnet".

  • Управление (рекомендуется)

    Размещение двух или нескольких виртуальных машин, которые обеспечивают подключение к удаленному рабочему столу серверов в виртуальной сети и поддерживают функции сетевого управления.

В Azure, как и в локальных центрах обработки данных, рекомендуется использовать отдельную подсеть ВМ для каждого набора или виртуальные машины, обеспечивающие ту же роль сервера для фермы. С отдельными подсетями можно использовать группы безопасности сети Azure, чтобы определить разрешенный входящий и исходящий трафик и выполнить изоляцию подсети.

Адресное пространство для каждой подсети должно быть частью адресного пространства виртуальной сети, выраженного в виде одного блока CIDR (префикса сети). Выберите достаточно адресного пространства для размещения запланированного набора серверов со стандартной ролью.

Число серверов Длина префикса сети

1–3

/29

4–11

/28

12–27

/27

18–59

/26

Для GatewaySubnet рекомендуется использовать длину префикса сети /27 и назначать его с последней части адресного пространства виртуальной сети. Дополнительные сведения см. в статье Расчет адресного пространства подсетей шлюза для виртуальных сетей Azure.

Прежде чем создавать подсети виртуальной сети, заполните приведенную ниже таблицу, используя любое количество строк.

Имя подсети Адресное пространство

GatewaySubnet (при необходимости)

DNS

Всем виртуальным машинам в виртуальной сети Azure по умолчанию назначается набор DNS-серверов для регистрации и разрешения имен. Вы можете назначить DNS-серверы отдельным сетевым интерфейсам виртуальной машины.

В случае фермы SharePoint Server 2016 в Azure, которая использует доменные службы Azure Active Directory, назначьте IP-адреса службы как DNS-серверы.

В случае фермы SharePoint Server 2016 в Azure, содержащей набор контроллеров домена Windows Server AD, которые также выполняют роль DNS-серверов, назначьте IP-адреса контроллеров домена как DNS-серверы. Для гибридной виртуальной сети требуется два набора DNS-серверов:

  • Набор DNS-серверов в локальной сети, который используют виртуальные машины контроллера домена при присоединении к домену и преобразовании в контроллеры домена.

  • После преобразования виртуальных машин в DNS-серверы для них устанавливаются IP-адреса контроллеров домена.

Прежде чем назначать IP-адреса DNS-сервера виртуальной сети, заполните приведенную ниже таблицу, используя любое количество строк.

IP-адреса DNS-серверов

Распределение трафика

Типичные производственные фермы SharePoint используют балансировщики нагрузки для распределения трафика между серверами со стандартной ролью. Службы инфраструктуры Azure включают встроенный балансировщик нагрузки, который можно использовать следующими способами:

  • С выходом в Интернет. Используется в сочетании с общедоступным IP-адресом для распределения входящего интернет-трафика среди ВМ с балансировкой нагрузки.

  • Внутренний. Используется в сочетании с IP-адресом подсети в виртуальной сети для распределения входящего интернет-трафика среди ВМ с балансировкой нагрузки.

Ниже приведены рекомендации по использованию балансировщиков нагрузки Azure в ферме SharePoint Server 2016 в Azure.

  • Используйте балансировщик нагрузки Azure или сетевое устройство балансировки нагрузки для серверов переднего плана. Если ферма SharePoint доступна из Интернета, используйте балансировщик нагрузки с выходом в Интернет.

  • Используйте внутренний балансировщик нагрузки Azure или сетевое устройство балансировки нагрузки для набора серверов приложений и кластера серверов SQL (используя IP-адрес прослушивателя).

  • Создайте балансировщики нагрузки Azure или сетевые устройства балансировки нагрузки в инфраструктуре или группе сетевых ресурсов.

  • Увеличьте время ожидания подключения от клиентов SharePoint с помощью команды Azure PowerShell Set-AzureLoadBalancedEndpoint –IdleTimeoutInMinutes 15.

  • Для проверки работоспособности ВМ можно использовать HTTP-сообщение GET или сообщение проверки связи ICMP, если сетевое устройство балансировки нагрузки не работает на уровне 4. В этом случае следует использовать HTTP-сообщение GET.

Прежде чем создавать балансировщики нагрузки Azure, заполните приведенную ниже таблицу, используя любое количество строк.

Имя балансировщика нагрузки Назначение Тип (с выходом в Интернет или внутренний)

Статические адреса

Сетевым интерфейсам ВМ можно назначить статические IP-адреса из доступного адресного пространства подсети. Если вы используете внутренний балансировщик нагрузки Azure для распределения трафика между серверами со стандартной ролью, назначьте балансировщику нагрузки статический IP-адрес из подсети, содержащей элементы с балансировкой нагрузки.

Для фермы SharePoint Server 2016 в Azure корпорация Майкрософт рекомендует назначить статический IP-адрес для каждого сервера под управлением SQL Server или SharePoint Server 2016.

Заполните приведенную ниже таблицу для статических IP-адресов, используя любое количество строк.

Имя балансировщика нагрузки или виртуальной машины Статический IP-адрес

Общедоступные IP-адреса

Общедоступный IP-адрес обеспечивает доступ к балансировщику нагрузки или виртуальной машине из Интернета. Чтобы уменьшить риск вредоносных атак, корпорация Майкрософт рекомендует использовать общедоступные IP-адреса только для следующих компонентов:

  • Для виртуальных машин jumpbox в облачной сети.

    Виртуальная машина jumpbox — это виртуальная машина, используемая для удаленного управления другими виртуальными машинами в виртуальной сети. Общедоступные IP-адреса не требуются для каждой виртуальной машины.

  • Для балансировщика нагрузки с выходом в Интернет для внешних веб-ферм.

    Общедоступные IP-адреса предоставляют доступ к серверам переднего плана фермы.

Заполните приведенную ниже таблицу для общедоступных IP-адресов, используя любое количество строк.

Имя балансировщика нагрузки или виртуальной машины

Azure назначает общедоступные IP-адреса в момент их запроса для виртуальной машины или балансировщика загрузки.

Этап 3. Хранилище

Ресурсы хранилища для виртуальных машин в Azure, которые включают в себя диски, используемые каждой из виртуальных машин, — управляемые диски.

Azure поддерживает стандартное и расширенное хранилище. Чтобы конфигурация поддерживалась, необходимо использовать расширенное хранилище для поисковых серверов под управлением SharePoint Server 2016. Корпорация Майкрософт рекомендует использовать расширенное хранилище для всех виртуальных машин под управлением SQL Server или SharePoint Server 2016. Для других виртуальных машин в ферме, таких как контроллеры домена и виртуальные машины в подсети управления, можно использовать стандартное хранилище.

Этап 4. Идентификация

Для работы SharePoint Server 2016 требуется членство в домене Windows Server AD. Поэтому у фермы SharePoint Server 2016 в Azure должен быть доступ к домену Windows Server AD с виртуальными машинами, работающими как контроллеры домена, или с доменными службами Azure Active Directory.

Если используете виртуальные машины, работающие как контроллеры домена:

  • Для интернет-фермы в облачной виртуальной сети создайте отдельный лес Windows Server AD по крайней мере с двумя виртуальными машинами.

  • Для фермы интрасети в нелокальной виртуальной сети можно использовать локальные контроллеры домена. Однако корпорация Майкрософт рекомендует использовать по крайней мере две реплики контроллера домена для локального леса Windows Server AD в виртуальной сети, содержащей ферму SharePoint.

Этап 5. Безопасность

Используйте следующие элементы Azure для обеспечения безопасности серверов в ферме SharePoint:

  • Для облачных виртуальных сетей используйте виртуальную машину jumpbox для подключений к удаленному рабочему столу и назначьте ей единственный общедоступный IP-адрес. Виртуальные машины jumpbox необязательны для нелокальных виртуальных сетей, так как виртуальные машины в ферме SharePoint доступны напрямую из интрасети.

  • Используйте группы безопасности сети на основе подсети для изоляции подсети. Группы безопасности сети и правила, которые определяют разрешенный входящий и исходящий трафик подсети. Поместите группы безопасности сети в группы ресурсов для инфраструктуры или сетевых компонентов.

Прежде чем создавать группы безопасности сети, заполните приведенную ниже таблицу, используя любое количество строк.

Имя группы безопасности сети Имя подсети Правила

Этап 6. Виртуальные машины

Для виртуальных машин в ферме SharePoint сделайте следующее:

  • Создайте группу доступности для каждого набора виртуальных машин со стандартной ролью и поместите в нее все виртуальные машины с одинаковой ролью сервера.

  • Создайте группу доступности в группе ресурсов для роли сервера.

  • Используйте не менее двух виртуальных машин для каждой роли сервера.

  • Если вы используете группы доступности AlwaysOn для SQL Server и планируете использовать только два сервера SQL, также необходимо использовать сервер узлов кластера, которые находятся в меньшинстве.

  • Поместите сетевые интерфейсы и виртуальные машины в группы ресурсов для роли сервера.

Ниже приведены минимальные рекомендуемые размеры виртуальных машин.

  • Контроллеры домена Windows Server AD: Standard_D2

  • Серверы SQL: Standard_DS4

  • Сервер узлов, которые находятся в меньшинстве: Standard_D2

  • Серверы SharePoint: Standard_DS4

Адреса для сетевых интерфейсов:

  • Используйте статические частные IP-адреса для всех интерфейсов виртуальных машин, которые выступают в роли контроллеров домена или работают под управлением SharePoint Server 2016 или SQL Server.

  • Используйте общедоступный IP-адрес только для виртуальной машины jumpbox.

  • Используйте общедоступный IP-адрес для балансировщика нагрузки с выходом в Интернет для серверов переднего плана, если ферма доступна из Интернета.

Каждая виртуальная машина Azure включает диск операционной системы. Вы можете добавить диски при создании виртуальной машины или позже. Укажите минимальное количество дополнительных дисков для виртуальных машин в ферме SharePoint в таблице ниже.

Тип сервера Дополнительные диски

Контроллеры домена Windows Server AD

Один дополнительный диск 40 ГБ для хранения информации Windows Server AD

SQL Server

Три дополнительных диска 1 ТБ для данных, журналов и временных данных

Сервер приложений или поисковый сервер

Один дополнительный диск 100 ГБ для журналов, один дополнительный диск 200 ГБ для индекса поиска

Сервер переднего плана или сервер распределенного кэша

Один дополнительный диск 100 ГБ для журналов

Прежде чем создавать группы доступности, заполните представленную ниже таблицу, используя любое количество строк.

Имя группы доступности Роль фермы SharePoint Группа ресурсов

Прежде чем создавать сетевые интерфейсы виртуальные машины, заполните представленную ниже таблицу, используя любое количество строк.

Имя сетевого интерфейса Группа ресурсов Имя подсети Статический IP-адрес Экземпляр балансировщика нагрузки (при необходимости)

Прежде чем создавать виртуальные машины, заполните представленную ниже таблицу, используя любое количество строк.

Имя виртуальной машины Назначение Размер Группа доступности Группа ресурсов Имя сетевого интерфейса

Дальнейшие действия

Если вы готовы создать конфигурацию интрасетевой фермы SharePoint Server 2016 в Azure для подтверждения концепции или разработки и тестирования, просмотрите статью Интрасеть SharePoint Server 2016 в среде разработки и тестирования Azure.

Если вы готовы развернуть производственную ферму SharePoint Server 2016 с высоким уровнем доступности в Azure, просмотрите статью Развертывание SharePoint Server 2016 в Azure с использованием групп доступности AlwaysOn для SQL Server.

See also

SharePoint 2013 и SharePoint 2016
Установка и настройка SharePoint Server 2016

SharePoint Server 2016 в Microsoft Azure