Этап 1. Создание фермы SharePoint в интрасети с помощью Azure: настройка Azure
**Применимо к:**SharePoint Server 2016
**Последнее изменение раздела:**2017-10-19
Сводка. Настройте инфраструктуру Microsoft Azure для размещения фермы SharePoint Server 2016 с высоким уровнем доступности.
На этом этапе развертывания интрасетевой фермы SharePoint Server 2016 в Azure расширяется инфраструктура Azure. Выполните все указанные ниже действия, прежде чем переходить к следующему этапу, описанному в статье Этап 2. Создание фермы SharePoint в интрасети с помощью Azure: настройка контроллеров домена. Сведения обо всех этапах см. в статье Развертывание SharePoint Server 2016 в Azure с использованием групп доступности AlwaysOn для SQL Server.
В Azure необходимо подготовить эти основные компоненты для работы в сети и хранения данных:
Группы ресурсов
Нелокальная виртуальная сеть с подсетями для размещения виртуальных машин Azure
Группы безопасности сети для изоляции подсети
Группы доступности
Экземпляры балансировщиков нагрузки для виртуальных машин переднего плана и распределенного кэша SharePoint, а также виртуальных машин SQL Server
Настройка компонентов Azure
Перед настройкой компонентов Azure заполните указанные ниже таблицы. Распечатайте этот раздел и запишите необходимую информацию или скопируйте его в документ и заполните его там. Укажите параметры виртуальной сети Azure в таблице V.
Элемент | Параметр конфигурации | Описание | Значение |
---|---|---|---|
1. |
Имя виртуальной сети |
Имя, назначаемое виртуальной сети Azure (например, SPFarmNet). |
_______________________________ |
2. |
Расположение виртуальной сети |
Центр обработки данных Azure, в котором будет расположена виртуальная сеть. |
_______________________________ |
3. |
IP-адрес VPN-устройства |
Общедоступный IPv4-адрес интерфейса VPN-устройства в Интернете. |
_______________________________ |
4. |
Адресное пространство виртуальной сети |
Адресное пространство виртуальной сети. Чтобы определить это адресное пространство, обратитесь в ИТ-отдел. |
_______________________________ |
5. |
Общий ключ IPsec |
32-значный случайный буквенно-цифровой ключ для аутентификации обеих сторон VPN-подключения типа "сеть-сеть". Чтобы определить значение этого ключа, обратитесь в ИТ-отдел. Вы также можете ознакомиться со статьей Создание случайной строки для общего ключа IPsec. |
_______________________________ |
Таблица V. Настройка распределенной виртуальной сети
После этого укажите подсети этого решения в таблице S. Все адресные пространства должны быть указаны в формате CIDR (формате префиксов сети). Пример: 10.24.64.0/20.
Для первых четырех подсетей укажите имя и одно пространство IP-адресов на основе адресного пространства виртуальной сети. Для подсети шлюза определите 27-битовое адресное пространство (с длиной префикса /27) для подсети шлюза Azure шлюза. Для этого выполните следующие действия:
Для переменных битов в адресном пространстве виртуальной сети задайте значение 1 (не больше бит, используемых подсетью шлюза), а для остальных битов задайте значение 0.
Преобразуйте результат в десятичное число и выразите его как адресное пространство, длина префикса которого соответствует размеру подсети шлюза.
Калькулятор адресного пространства для подсетей шлюза Azure — блок команд PowerShell и консольное приложение C#, которое рассчитывает адресное пространство.
Чтобы определить эти адресные пространства из адресного пространства виртуальной сети, обратитесь в ИТ-отдел.
Элемент | Имя подсети | Адресное пространство подсети | Назначение |
---|---|---|---|
1. |
_______________________________ |
_______________________________ |
Подсеть, используемая виртуальными машинами Windows Server Active Directory (AD). |
2. |
_______________________________ |
_______________________________ |
Подсеть, используемая виртуальными машинами в кластере SQL Server. |
3. |
_______________________________ |
_______________________________ |
Подсеть, используемая серверами приложений и поиска SharePoint. |
4. |
_______________________________ |
_______________________________ |
Подсеть, используемая серверами переднего плана и распределенного кэша. |
5. |
GatewaySubnet |
_______________________________ |
Подсеть, используемая виртуальными машинами шлюза Azure. |
Таблица S. Подсети виртуальной сети
После этого укажите статические IP-адреса, назначенные виртуальным машинам и экземплярам балансировщика нагрузки, в таблице I.
Элемент | Назначение | IP-адрес в подсети | Значение |
---|---|---|---|
1. |
Статический IP-адрес первого контроллера домена |
Четвертый возможный IP-адрес для адресного пространства подсети, определенной в элементе 1 таблицы S. |
_______________________________ |
2. |
Статический IP-адрес второго контроллера домена |
Пятый возможный IP-адрес адресного пространства подсети, определенной в элементе 1 таблицы S. |
_______________________________ |
3. |
Статический IP-адрес внутреннего балансировщика нагрузки для серверов переднего плана и распределенного кэша SharePoint |
Шестой возможный IP-адрес адресного пространства подсети, определенной в элементе 4 таблицы S. |
_______________________________ |
4. |
Статический IP-адрес внутреннего балансировщика нагрузки для адреса прослушивателя кластера серверов SQL |
Четвертый возможный IP-адрес для адресного пространства подсети, определенный в элементе 2 таблицы S. |
_______________________________ |
5. |
Статический IP-адрес первого сервера SQL |
Пятый возможный IP-адрес адресного пространства подсети, определенной в элементе 2 таблицы S. |
_______________________________ |
6. |
Статический IP-адрес второго сервера SQL |
Шестой возможный IP-адрес адресного пространства подсети, определенной в элементе 2 таблицы S. |
_______________________________ |
7. |
Статический IP-адрес сервера узлов, которые находятся в меньшинстве Обратите внимание на то, что это не нужно, если вы используете облако-свидетель. |
Седьмой возможный IP-адрес адресного пространства подсети, определенной в элементе 2 таблицы S. |
_______________________________ |
8. |
Статический IP-адрес первого сервера приложений и поиска SharePoint |
Четвертый возможный IP-адрес для адресного пространства подсети, определенный в элементе 3 таблицы S. |
_______________________________ |
9. |
Статический IP-адрес второго сервера приложений и поиска SharePoint |
Пятый возможный IP-адрес адресного пространства подсети, определенной в элементе 3 таблицы S. |
_______________________________ |
10. |
Статический IP-адрес первого сервера переднего плана и распределенного кэша SharePoint |
Четвертый возможный IP-адрес для адресного пространства подсети, определенный в элементе 4 таблицы S. |
_______________________________ |
11. |
Статический IP-адрес второго сервера переднего плана и распределенного кэша SharePoint |
Пятый возможный IP-адрес адресного пространства подсети, определенной в элементе 4 таблицы S. |
_______________________________ |
Таблица I. Статические IP-адреса в виртуальной сети
Укажите два DNS-сервера в локальной сети, которые необходимо использовать при начальной настройке контроллеров домена в виртуальной сети, в таблице D. Обратите внимание, что представлено два пустых поля, но вы можете добавить еще. Чтобы определить этот список, обратитесь в ИТ-отдел.
Элемент | Понятное имя DNS-сервера | IP-адрес DNS-сервера |
---|---|---|
1. |
_______________________________ |
_______________________________ |
2. |
_______________________________ |
_______________________________ |
Таблица D. Локальные DNS-сервера
Примечание
Если вы используете доменные службы Azure Active Directory вместо виртуальных машин, работающих как реплики домена, вам не нужны эти IP-адреса DNS-серверов.
Чтобы отправлять пакеты из нелокальной сети в сеть организации с помощью VPN-подключения типа "сеть-сеть", необходимо настроить виртуальную сеть с локальной сетью, которая содержит список адресных пространств (в формате CIDR) для всех доступных расположений в локальной сети организации. Список адресных пространств, которые определяют локальную сеть, должен быть уникален и не должен пересекаться с адресным пространством, используемым для других виртуальных или локальных сетей.
Укажите список адресных пространств локальной сети в таблице L. Обратите внимание, что представлено три пустых поля, но обычно требуется больше. Определите этот список адресных пространств при поддержке ИТ-отдела.
Элемент | Адресное пространство локальной сети |
---|---|
1. |
_______________________________ |
2. |
_______________________________ |
3. |
_______________________________ |
Таблица L. Префиксы адресов для локальной сети
Теперь давайте создадим инфраструктуру Azure для размещения вашей фермы SharePoint.
Примечание
Для указанных ниже последовательностей команд используется последняя версия Azure PowerShell. Просмотрите статью Начало работы с командлетами Azure PowerShell.
Запустите командную строку Azure PowerShell и войдите в свою учетную запись.
Login-AzureRMAccount
Совет
Текстовый файл, содержащий все команды PowerShell в этой статье, и книгу конфигурации Microsoft Excel, которая создает готовые блоки команд PowerShell на основе пользовательских параметров, можно найти в комплекте средств для развертывания фермы SharePoint Server 2016 с высоким уровнем доступности в Azure.
Получите имя подписки с помощью следующей команды.
Get-AzureRMSubscription | Sort Name | Select Name
Укажите свою подписку Azure. Замените текст в кавычках, в том числе символы "<" и ">", на правильное имя.
$subscr="<subscription name>"
Get-AzureRmSubscription -SubscriptionName $subscr | Select-AzureRmSubscription
После этого создайте новые группы ресурсов для интрасетевой фермы SharePoint. Чтобы задать уникальные имена, используйте эту команду, чтобы отобразить существующие группы ресурсов.
Get-AzureRMResourceGroup | Sort ResourceGroupName | Select ResourceGroupName
Укажите уникальные имена групп ресурсов в следующей таблице.
Элемент | Имя группы ресурсов | Назначение |
---|---|---|
1. |
_______________________________ |
Контроллеры доменов |
2. |
_______________________________ |
Серверы кластера базы данных |
3. |
_______________________________ |
Серверы приложений и поиска |
4. |
_______________________________ |
Серверы переднего плана и распределенного кэша |
5. |
_______________________________ |
Элементы инфраструктуры |
Таблица R. Группы ресурсов
Создайте новые группы ресурсов с помощью этих команд.
$locName="<an Azure location, such as West US>"
$rgName="<Table R - Item 1 - Name column>"
New-AzureRMResourceGroup -Name $rgName -Location $locName
$rgName="<Table R - Item 2 - Name column>"
New-AzureRMResourceGroup -Name $rgName -Location $locName
$rgName="<Table R - Item 3 - Name column>"
New-AzureRMResourceGroup -Name $rgName -Location $locName
$rgName="<Table R - Item 4 - Name column>"
New-AzureRMResourceGroup -Name $rgName -Location $locName
$rgName="<Table R - Item 5 - Name column>"
New-AzureRMResourceGroup -Name $rgName -Location $locName
После этого создайте виртуальную сеть Azure и подсети, в которых будет размещаться интрасетевая ферма SharePoint.
$rgName="<Table R - Item 5 - Resource group name column>"
$locName="<Azure location>"
$locShortName="<the location of the resource group in lowercase with spaces removed, example: westus>"
$vnetName="<Table V - Item 1 - Value column>"
$vnetAddrPrefix="<Table V - Item 4 - Value column>"
$dnsServers=@( "<Table D - Item 1 - DNS server IP address column>", "<Table D - Item 2 - DNS server IP address column>" )
# Create the subnets
$spSubnet1Name="<Table S - Item 1 - Subnet name column>"
$spSubnet1Prefix="<Table S - Item 1 - Subnet address space column>"
$spSubnet1=New-AzureRMVirtualNetworkSubnetConfig -Name $spSubnet1Name -AddressPrefix $spSubnet1Prefix
$spSubnet2Name="<Table S - Item 2 - Subnet name column>"
$spSubnet2Prefix="<Table S - Item 2 - Subnet address space column>"
$spSubnet2=New-AzureRMVirtualNetworkSubnetConfig -Name $spSubnet2Name -AddressPrefix $spSubnet2Prefix
$spSubnet3Name="<Table S - Item 3 - Subnet name column>"
$spSubnet3Prefix="<Table S - Item 3 - Subnet address space column>"
$spSubnet3=New-AzureRMVirtualNetworkSubnetConfig -Name $spSubnet3Name -AddressPrefix $spSubnet3Prefix
$spSubnet4Name="<Table S - Item 4 - Subnet name column>"
$spSubnet4Prefix="<Table S - Item 4 - Subnet address space column>"
$spSubnet4=New-AzureRMVirtualNetworkSubnetConfig -Name $spSubnet4Name -AddressPrefix $spSubnet4Prefix
$gwSubnet5Prefix="<Table S - Item 5 - Subnet address space column>"
$gwSubnet=New-AzureRMVirtualNetworkSubnetConfig -Name "GatewaySubnet" -AddressPrefix $gwSubnet5Prefix
# Create the virtual network
New-AzureRMVirtualNetwork -Name $vnetName -ResourceGroupName $rgName -Location $locName -AddressPrefix $vnetAddrPrefix -Subnet $gwSubnet,$spSubnet1,$spSubnet2,$spSubnet3,$spSubnet4 -DNSServer $dnsServers
Затем создайте группы безопасности сети для каждой подсети, содержащей виртуальные машины. Чтобы выполнить изоляцию подсети, вы можете добавить правила, разрешающие или запрещающие определенный трафик для группы безопасности подсети.
# Create network security groups
$vnet=Get-AzureRMVirtualNetwork -ResourceGroupName $rgName -Name $vnetName
New-AzureRMNetworkSecurityGroup -Name $spSubnet1Name -ResourceGroupName $rgName -Location $locShortName
$nsg=Get-AzureRMNetworkSecurityGroup -Name $spSubnet1Name -ResourceGroupName $rgName
Set-AzureRMVirtualNetworkSubnetConfig -VirtualNetwork $vnet -Name $spSubnet1Name -AddressPrefix $spSubnet1Prefix -NetworkSecurityGroup $nsg
New-AzureRMNetworkSecurityGroup -Name $spSubnet2Name -ResourceGroupName $rgName -Location $locShortName
$nsg=Get-AzureRMNetworkSecurityGroup -Name $spSubnet2Name -ResourceGroupName $rgName
Set-AzureRMVirtualNetworkSubnetConfig -VirtualNetwork $vnet -Name $spSubnet2Name -AddressPrefix $spSubnet2Prefix -NetworkSecurityGroup $nsg
New-AzureRMNetworkSecurityGroup -Name $spSubnet3Name -ResourceGroupName $rgName -Location $locShortName
$nsg=Get-AzureRMNetworkSecurityGroup -Name $spSubnet3Name -ResourceGroupName $rgName
Set-AzureRMVirtualNetworkSubnetConfig -VirtualNetwork $vnet -Name $spSubnet3Name -AddressPrefix $spSubnet3Prefix -NetworkSecurityGroup $nsg
New-AzureRMNetworkSecurityGroup -Name $spSubnet4Name -ResourceGroupName $rgName -Location $locShortName
$nsg=Get-AzureRMNetworkSecurityGroup -Name $spSubnet4Name -ResourceGroupName $rgName
Set-AzureRMVirtualNetworkSubnetConfig -VirtualNetwork $vnet -Name $spSubnet4Name -AddressPrefix $spSubnet4Prefix -NetworkSecurityGroup $nsg
Затем используйте следующие команды, чтобы создать шлюзы для VPN-подключения типа "сеть-сеть".
$rgName="<Table R - Item 5 - Resource group name column>"
$locName="<Azure location>"
$vnetName="<Table V - Item 1 - Value column>"
$vnet=Get-AzureRMVirtualNetwork -Name $vnetName -ResourceGroupName $rgName
$subnet=Get-AzureRmVirtualNetworkSubnetConfig -VirtualNetwork $vnet -Name "GatewaySubnet"
# Attach a virtual network gateway to a public IP address and the gateway subnet
$publicGatewayVipName="SPPublicIPAddress"
$vnetGatewayIpConfigName="SPPublicIPConfig"
New-AzureRMPublicIpAddress -Name $vnetGatewayIpConfigName -ResourceGroupName $rgName -Location $locName -AllocationMethod Dynamic
$publicGatewayVip=Get-AzureRMPublicIpAddress -Name $vnetGatewayIpConfigName -ResourceGroupName $rgName
$vnetGatewayIpConfig=New-AzureRMVirtualNetworkGatewayIpConfig -Name $vnetGatewayIpConfigName -PublicIpAddressId $publicGatewayVip.Id -Subnet $subnet
# Create the Azure gateway
$vnetGatewayName="SPAzureGateway"
$vnetGateway=New-AzureRMVirtualNetworkGateway -Name $vnetGatewayName -ResourceGroupName $rgName -Location $locName -GatewayType Vpn -VpnType RouteBased -IpConfigurations $vnetGatewayIpConfig
# Create the gateway for the local network
$localGatewayName="SPLocalNetGateway"
$localGatewayIP="<Table V - Item 3 - Value column>"
$localNetworkPrefix=@( <comma-separated, double-quote enclosed list of the local network address prefixes from Table L, example: "10.1.0.0/24", "10.2.0.0/24"> )
$localGateway=New-AzureRMLocalNetworkGateway -Name $localGatewayName -ResourceGroupName $rgName -Location $locName -GatewayIpAddress $localGatewayIP -AddressPrefix $localNetworkPrefix
# Define the Azure virtual network VPN connection
$vnetConnectionName="SPS2SConnection"
$vnetConnectionKey="<Table V - Item 5 - Value column>"
$vnetConnection=New-AzureRMVirtualNetworkGatewayConnection -Name $vnetConnectionName -ResourceGroupName $rgName -Location $locName -ConnectionType IPsec -SharedKey $vnetConnectionKey -VirtualNetworkGateway1 $vnetGateway -LocalNetworkGateway2 $localGateway
После этого запишите общедоступный IPv4-адрес VPN-шлюза Azure для виртуальной сети из результата этой команды:
Get-AzureRMPublicIpAddress -Name $publicGatewayVipName -ResourceGroupName $rgName
Затем настройте локальное VPN-устройство для подключения к VPN-шлюзу Azure. Дополнительные сведения см. в статье Настройка VPN-устройства.
Чтобы настроить локальное VPN-устройство, вам потребуется следующее:
Общедоступный IPv4-адрес VPN-шлюза Azure.
Общий ключ IPsec для VPN-подключения типа "сеть-сеть" (таблица V, элемент 5, столбец "Значение").
Убедитесь, что адресное пространство виртуальной сети доступно из локальной сети. Для этого добавьте маршрут, соответствующий адресному пространству виртуальной сети на вашем VPN-устройстве и сообщите этот маршрут остальной инфраструктуре маршрутизации в сети организации. Чтобы определить, как это сделать, обратитесь в ИТ-отдел.
После этого определите имена четырех групп доступности. Заполните таблицу A.
Элемент | Назначение | Имя группы доступности |
---|---|---|
1. |
Контроллеры доменов |
_______________________________ |
2. |
Серверы SQL |
_______________________________ |
3. |
Серверы приложений и поиска |
_______________________________ |
4. |
Серверы переднего плана и распределенного кэша |
_______________________________ |
Таблица A. Группы доступности
Вам потребуются эти имена при создании виртуальных машин на этапах 2, 3 и 4.
Создайте группы доступности с помощью этих команд Azure PowerShell.
$locName="<the Azure location for your new resource group>"
$rgName="<Table R - Item 1 - Resource group name column>"
$avName="<Table A - Item 1 - Availability set name column>"
New-AzureRMAvailabilitySet -Name $avName -ResourceGroupName $rgName -Location $locName
$rgName="<Table R - Item 2 - Resource group name column>"
$avName="<Table A - Item 2 - Availability set name column>"
New-AzureRMAvailabilitySet -Name $avName -ResourceGroupName $rgName -Location $locName
$rgName="<Table R - Item 3 - Resource group name column>"
$avName="<Table A - Item 3 - Availability set name column>"
New-AzureRMAvailabilitySet -Name $avName -ResourceGroupName $rgName -Location $locName
$rgName="<Table R - Item 4 - Resource group name column>"
$avName="<Table A - Item 4 - Availability set name column>"
New-AzureRMAvailabilitySet -Name $avName -ResourceGroupName $rgName -Location $locName
Ниже показана конфигурация, полученная в результате успешного выполнения этого этапа.
Этап 1. Инфраструктура Azure для фермы SharePoint Server 2016 с высоким уровнем доступности
Следующее действие
Используйте Этап 2. Создание фермы SharePoint в интрасети с помощью Azure: настройка контроллеров домена, чтобы продолжить настройку этой нагрузки.
See also
Установка и настройка SharePoint Server 2016
Развертывание SharePoint Server 2016 в Azure с использованием групп доступности AlwaysOn для SQL Server
SharePoint Server 2016 в Microsoft Azure
Создание фермы SharePoint Server 2016 в Azure