Windows Azure Pack: Pasos previos a la instalación de Sitios web

 

Se aplica a: Windows Azure Pack

Los pasos de este capítulo son importantes para una correcta instalación de Windows Azure Pack: Sitios web. Asegúrese de leer detenidamente cada sección y realizar las acciones según sea necesario. Las secciones son las siguientes:

Consideraciones sobre el uso o no de dominios

Crear servidores para los roles de Sitios web

Consejos para preparar los VHD o los servidores

Preparar SQL Server para almacenar la base de datos en tiempo de ejecución de Sitios web de Windows Azure Pack

Aprovisionar bases de datos de aplicaciones de SQL Server y MySQL para uso de los inquilinos

Configuración del firewall para los roles de Sitios web

Configure los roles front-end, publicador, trabajador web, servidor de administración y front-end no preconfigurado (opcional), para el acceso de entrada desde Internet

Configure Windows Azure Pack: Para que Sitios web use servidores proxy

Modificar Control de cuentas de usuario para Acceso remoto

Configurar asignaciones de DNS para la nube de Sitios web

Consideraciones sobre el uso o no de dominios

Windows Azure Pack: Sitios web se puede instalar en un entorno unido a un dominio o en uno que no se haya unido a un dominio (grupo de trabajo). Si bien un entorno de grupo de trabajo puede ser adecuado para escenarios de desarrollo o de prueba, se recomienda utilizar un entorno unido a un dominio por los motivos siguientes:

  • Los usuarios pueden aprovechar Kerberos para los protocolos de autenticación, que es mucho más seguro que NTLM o NTLM v2.

  • Administración simplificada de usuarios y credenciales.

  • Administración mejorada mediante Directiva de grupo

Crear servidores para los roles de Sitios web

Antes de instalar la nube de Sitios web, prepare un servidor con Windows Server 2012 R2 por cada rol de sitio web (los servidores pueden ser equipos físicos o máquinas virtuales). Más adelante, para lograr alta disponibilidad, debe agregar más de un servidor por rol. Para facilitar el mantenimiento, utilice nombres de equipo descriptivos como los que se muestran a continuación. La convención de nomenclatura sugerida es que reemplace la “x” de cada nombre con "1" (relleno con ceros según sea necesario) y vaya incrementando el número a medida que agregue instancias de servidor a un rol.

  • SitesCNx : controlador de la nube de Sitios web

  • SitesMNx : servidor de administración de la nube de Sitios web

  • SitesFEx : front-end de la nube de Sitios web

  • SitesPBx : publicador de la nube de Sitios web

  • SitesWWSx : trabajo web compartido de la nube de Sitios web

  • SitesWWRx : trabajo web reservado de la nube de Sitios web

  • SitesFSx : servidor de archivos de la nube de Sitios web

Consejos para preparar los VHD o los servidores

  • Utilice instalaciones limpias de Windows Server 2012 (se recomienda Windows Server 2012 R2).

  • No comparta ubicación para los roles de Sitios web; cada rol de sitio web debe tener su propia máquina virtual o su propio servidor.

  • No comparta ubicación para los roles de Sitios web con los servidores del portal de administración o del inquilino ni de la API. Por ejemplo, los roles Controlador de nube de Sitios web y API de administración deben estar en equipos diferentes.

  • Se recomienda utilizar servidores unidos a un dominio, como se ha indicado anteriormente.

  • Si está usando máquinas virtuales, es conveniente tomar instantáneas de cada rol en los momentos siguientes:

    • Antes de la instalación

    • Después de la instalación

    • Después de la configuración

Nota:

Para evitar errores de NetBIOS y el truncamiento automático de nombres, asegúrese de que los nombres de equipo que elija no tengan más de 15 caracteres de longitud.

Preparar SQL Server para almacenar la base de datos en tiempo de ejecución de Sitios web de Windows Azure Pack

Para la base de datos en tiempo de ejecución de Sitios web, prepare una base de datos de SQL Server. Como práctica recomendada, todos los roles de SQL Server, incluida la base de datos en tiempo de ejecución de Sitios web, la base de datos de la API de administración de servicios de la que forma parte deben estar en equipos diferentes.

  • Si desea realizar tareas de prueba, desarrollo o "prueba de concepto", puede utilizar SQL Express 2012 SP1 o posterior. Para más información sobre la descarga, consulte Descargar SQL Server 2012 Express con SP1.

  • Para fines de producción, debe usar una versión completa de SQL 2012 SP1 o posterior. Para más información acerca de cómo instalar SQL Server, consulte Instalación de SQL Server 2012.

  • Se debe habilitar la autenticación de modo mixto.

  • SQL Server en tiempo de ejecución de Sitios web debe ser accesible desde todos los roles de Sitios web.

  • Para cualquiera de los roles de SQL Server, puede utilizar una instancia predeterminada o una instancia con nombre. Sin embargo, si usa una instancia con nombre, asegúrese de iniciar manualmente el servicio SQL Browser y abrir el puerto 1434.

Para obtener más información, vea Using SQL Server or MySQL with Windows Azure Pack.

Aprovisionar bases de datos de aplicaciones de SQL Server y MySQL para uso de los inquilinos

El entorno puede requerir que admita aplicaciones de base de datos inquilinos de SQL Server y/o MySQL. En tal caso, debe instalar y configurar instancias independientes de SQL Server y MySQL dedicadas para el uso de bases de datos de aplicaciones de inquilinos.

Requisitos del servidor de bases de datos de aplicaciones de inquilinos de SQL Server:

  • Se debe habilitar la autenticación de modo mixto.

  • El servidor con SQL Server debe ser accesible desde los roles de trabajo web y publicador

  • El servidor con SQL Server debe ser accesible desde los roles de administrador y API de inquilino

Requisitos del servidor de bases de datos de aplicaciones de inquilinos de MySQL:

  • Mediante la interfaz de línea de comandos de MySQL, el usuario raíz debe tener habilitado el acceso remoto con una contraseña. Sintaxis de ejemplo:

    GRANT ALL PRIVILEGES ON *.* TO 'root'@'%' IDENTIFIED BY 'password' WITH GRANT OPTION;
    FLUSH PRIVILEGES;
    

    Para obtener más información sobre la interfaz de línea de comandos de MySQL, vea la Documentación de MySQL.

  • El servidor con MySQL debe ser accesible desde los roles de trabajo web y publicador

  • El servidor con MySQL debe ser accesible desde los roles de administrador y API de inquilino

  • Por compatibilidad con IPv6, use la versión 5.5.30 de MySQL o posterior

Para obtener más información, vea Configure SQL Server and MySQL Application databases for tenant use. Para obtener más información sobre cómo ampliar SQL Server para su uso en producción, consulte Configuring SQL Server for High Availability.

Configuración del firewall para los roles de Sitios web

Si implementa Windows Azure Pack: Para usar Sitios web en un entorno de intranet, no se necesita acceso público a Internet. (Aunque el acceso a Internet sea necesario, una topología de red bien planeada puede impedir la exposición directa de los roles de Sitios web a Internet).

Se debe configurar el firewall de un servidor antes de agregar un rol de Sitios web al servidor. En la lista siguiente se resumen los requisitos de acceso a Internet para cada rol de Sitios web:

  • Servidor de administración: no necesita acceso público a Internet.

  • Servidor de archivos: no necesita acceso a Internet y nunca debe ser accesible desde Internet.

  • Controlador de Sitios web: necesita acceso HTTP de salida pero no de entrada. El controlador necesita acceso de salida para poder descargar las dependencias de software para la instalación de los roles de Sitios web.

  • Trabajos web: nunca necesita acceso de entrada a Internet, pero puede necesitar acceso de salida si (por ejemplo) si una aplicación web utiliza un servicio Web externo.

  • Los front-ends pueden necesitar o no acceso de red de entrada directo para aceptar las solicitudes de cliente de sitios web, según la topología de red.

  • Los publicadores pueden necesitar o no acceso de red de entrada directo para aceptar las solicitudes de publicación FTP y WebDeploy, según la topología de red.

En el caso de los roles de front-end y publicador, puede evitar el acceso directo a Internet si tiene equilibradores de carga de nivel superior o dispositivos NAT de nivel superior que controlan la traducción de direcciones de red entre las direcciones públicas y privadas.

Configure los roles front-end, publicador, trabajador web, servidor de administración y front-end no preconfigurado (opcional), para el acceso de entrada desde Internet

En los servidores que tendrán los roles de front-end, publicador, trabajador web y servidor de administración, permita el acceso de entrada a los servicios siguientes. También deberá aplicar esta configuración al rol de servidor de archivos si usa la opción Servidor de archivos no preconfigurado.

  • Compartir archivos e impresoras (SMB-In)

  • Instrumental de administración de Windows (WMI-In)

Para configurar el acceso de entrada, puede utilizar los comandos netsh siguientes:

netsh advfirewall firewall set rule group="File and Printer Sharing" new enable=Yes
netsh advfirewall firewall set rule group="Windows Management Instrumentation (WMI)" new enable=yes

Nota

Los adaptadores de red para los roles de front-end y publicador se deben configurar en Firewall de Windows para que utilicen el perfil público.

Configure Windows Azure Pack: Para que Sitios web use servidores proxy

Si usa una dirección del proxy para el acceso de salida a Internet, debe permitir que Sitios web use la dirección del proxy para poder instalar y ejecutar Windows Azure Pack: Sitios web.

Nota

Actualmente no se admite la autenticación de granjas web mediante un servidor proxy. En esta sección se describen los pasos que se deben realizar para instalar y ejecutar Windows Azure Pack: Sitios Web detrás de un servidor proxy. No se describe cómo configurar servidores proxy.

Para permitir que la granja se comunique a través de un proxy sin autenticación, ejecute los siguientes comandos de PowerShell con privilegios de administrador en el controlador. Reemplace <ProxyAddress> por la dirección del proxy.

Import-Module WebSites

Set-WebSitesConfig Global -ProxyEnabled True -ProxyAddress <ProxyAddress>

Nota:

Al instalar el servicio Sitios web de Windows Azure Pack, ejecute el Instalador de la plataforma web con una cuenta que pueda autenticarse en el proxy.

Permita que Microsoft Updates tenga acceso a Windows Azure Pack: Sitios web detrás de un servidor proxy

Como paso opcional, cuando Windows Azure Pack: Si Sitios web está detrás de un proxy, se sugiere que habilite Microsoft Updates para que pueda funcionar correctamente con Windows Azure Pack: Sitios web. Para ello, ejecute los siguientes comandos de PowerShell con privilegios administrativos en el controlador, donde el usuario <ProxyUser> con contraseña <ProxyUserPassword> puede autenticarse en el proxy:

Import-Module WebSites

New-WebSitesConfig Credential -CredentialName ProxyUserCredential -UserName <ProxyUser> -Password <ProxyUserPassword> -CredentialType SystemCredential

Modificar Control de cuentas de usuario para Acceso remoto

En cada servidor que se vaya a usar para un rol de Windows Azure Pack: Para el rol de Sitios web, deshabilite Control de cuentas de usuario (UAC) para las conexiones remotas como se describe a continuación. Esto permitirá realizar la administración remota.

Nota

La configuración local de UAC no cambiará.

  1. Ejecute el siguiente comando en un símbolo del sistema con privilegios elevados:

    reg add HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\system /v LocalAccountTokenFilterPolicy /t REG_DWORD /d 1 /f
    
  2. Reinicie el servidor.

Configurar asignaciones de DNS para la nube de Sitios web

Durante la configuración de la nube de Sitios web, al configurar el Controlador de Sitios web se le pedirá que especifique el nombre de dominio predeterminado que desea usar para los sitios web de los usuarios finales.

De forma predeterminada, los sitios web se crean en un dominio predeterminado. Una vez creado un sitio web, los usuarios pueden agregar nombres de dominio personalizados a cada sitio web. Aunque los sitios web de inquilino se pueden configurar para admitir dominios personalizados, Windows Azure Pack: Sitios web no actualiza los registros DNS personalizados. Para asegurarse de que todos los sitios web accesibles desde Internet están configurados con las asignaciones de direcciones IP adecuadas, siga las instrucciones que se indican a continuación.

Para un dominio determinado como Contoso.com, cree los siguientes registros A de DNS:

Nombre de host

Dirección IP para

*

Servidores Front-end

*.scm

Servidores Front-end

ftp

Servidores de publicación

Publicar

Servidores de publicación

Este esquema de asignación permite a los usuarios iniciar sesión en y https://www.contoso.comhttps://contoso.com administrar sus sitios. El Portal de administración para administradores y el Portal de administración para inquilinos se describen en Implementar Windows Azure Pack para Windows Server.

En la configuración de ejemplo anterior, los sitios web creados por el usuario se crean inicialmente con dominios secundarios como site1.contoso.com, site2.contoso.com.

Cuando los usuarios publiquen contenido en sus sitios web mediante Web Deploy o FTP, usarán publish.contoso.com o ftp.contoso.com, respectivamente. La publicación de contenido a través de Git utiliza *.scm.contoso.com.

Nota:

No hay ningún requisito relativo a disponer de un dominio especial para esta implementación. Puede utilizar un subdominio como my.yourdomain.com en un dominio existente.

Consulte también

Implementar Windows Azure Pack: Sitios web