Skip to main content
Microsoft Azure Pack: Web Siteleri Yükleme Öncesi Adımları
 

Uygulama Alanı: Windows Azure Pack

Bu bölümdeki adımlar başarılı bir Microsoft Azure Pack: aşağıda verilmiştir.Her bölümü dikkatlice okuduğunuzdan ve eylemleri gerektiği gibi gerçekleştirdiğinizden emin olun.Bölümler şunlardır:

Etki alanı ve Etki alanı dışı değerlendirmesi

Web Siteleri Rolleri için Sunucu Oluşturma

VHD'leri veya Sunucuları Hazırlama Önerileri

Microsoft Azure Pack Web Siteleri Çalışma Zamanı Veritabanı'nı bulunduracak bir SQL Server hazırlayın

Kiracı Kullanımı için SQL Server ve MySQL Uygulama Veritabanlarını Sağlama

Web Siteleri Rolleri Güvenlik Duvarı Yapılandırması

Ön Uç, Yayımcı, Web Çalışanı, Yönetim Sunucusu ve önceden yapılandırılmamış Dosya Sunucusu (isteğe bağlı) rollerini İnternet'ten gelen erişim için yapılandırın

Microsoft Azure Pack'i Yapılandırma: Web Sitelerini Proxy Sunucusu kullanacak şekilde yapılandırma

Uzaktan Erişim için Kullanıcı Hesabı Denetimini Değiştirme

Web Siteleri Bulutu için DNS eşlemelerini yapılandırma

Microsoft Azure Pack: Web Siteleri, etki alanına katılmış veya etki alanına katılmamış (çalışma grubu) bir ortama yüklenebilir.Bir çalışma grubu ortamı geliştirme veya test senaryoları için uygun olabilse de, aşağıdaki nedenlerle etki alanına katılmış bir ortamı kullanmanız önerilir:

  • Kullanıcılar kimlik doğrulama el sıkışmaları için NTLM veya NTLM v2'den çok daha güvenli olan Kerberos'tan yararlanabilir.

  • Basitleştirilmiş kullanıcı ve kimlik bilgileri yönetimi.

  • Grup ilkesi ile iyileştirilmiş yönetim

Web Siteleri bulutunu yüklemeden önce her Web Sitesi rolü için bir Windows Server 2012 R2 sunucusu hazırlayın (sunucular fiziksel veya sanal makineler olabilir).Daha sonra, Yüksek Kullanılabilirlik için rol başına birden çok sunucu eklemeniz gerekir.Bakım kolaylığı için aşağıdakiler gibi açıklayıcı bilgisayar adları kullanın.Burada önerilen adlandırma kuralı her addaki "x" yerine "1" koymanız (gerektiğinde sıfır ile doldurmanız) ve bir role sunucu örnekleri ekledikçe bu numarayı artırmanızdır.

  • SitesCNx – Web Siteleri için Bulut Denetleyici

  • SitesMNx – Web Siteleri için Bulut Yönetimi Sunucusu

  • SitesFEx – Web Siteleri için Bulut Ön Ucu

  • SitesPBx – Web Siteleri için Bulut Yayımcısı

  • SitesWWSx – Web Siteleri için Bulut Paylaşımlı Web Çalışanı

  • SitesWWRx – Web Siteleri için Bulut ile Ayrılmış Web Çalışanı

  • SitesFSx – Web Siteleri için Bulut Dosya Sunucusu

  • Windows Server 2012'nin temiz yüklemelerini kullanın (Windows Server 2012 R2 önerilir).

  • Web Siteleri rollerini birlikte bulundurmayın; her Web Sitesi rolü kendi VM veya Sunucusuna sahip olmalıdır.

  • Web Siteleri rollerini Yönetici veya Kiracı Portalı ya da API sunucuları ile birlikte bulundurmayın.Örneğin, Web Siteleri Bulutu Denetleyicisi ve Yönetici API'si rolleri ayrı makinelerde olmalıdır.

  • Daha önce belirtildiği gibi, etki alanına katılmış sunucular kullanmanız önerilir.

  • VM kullanıyorsanız, aşağıdaki birleşme noktalarında her rol için anlık görüntüler almanız iyi bir fikirdir:

    • Yükleme öncesi

    • Yükleme sonrası

    • Yapılandırma sonrası

System_CAPS_noteNot

NetBIOS hatalarını ve otomatik ad kesmeyi önlemek için seçtiğiniz bilgisayar adlarının 15 karakterden uzun olmadığından emin olun.

Web Siteleri çalışma zamanı veritabanı için bir SQL Server veritabanı hazırlayın.En iyi yöntem olarak, Web Siteleri çalışma zamanı veritabanı ve onun bir parçası olan Hizmet Yönetimi API'si veritabanı da dahil olmak üzere tüm SQL Server rolleri ayrı makinelerde olmalıdır.

  • Test, geliştirme veya "kavram kanıtı" amaçları için, SQL Express 2012 SP1 veya üstünü kullanabilirsiniz.İndirme bilgileri için bkz. SQL Server 2012 Express SP1'i İndirme.

  • Üretim için SQL 2012 SP1 veya sonraki bir tam sürümü kullanmanız gerekir.SQL Server'a yükleme hakkında bilgi için bkz. SQL Server 2012 Yüklemesi.

  • Karma Mod kimlik doğrulaması etkinleştirilmelidir.

  • Web Siteleri çalışma zamanı SQL Server'a tüm Web Siteleri rollerinden erişilebilmelidir.

  • Herhangi bir SQL Server rolü için varsayılan bir örnek veya adlandırılmış bir örnek kullanabilirsiniz.Ancak, adlandırılmış bir örnek kullanırsanız SQL Tarayıcı Hizmeti'ni el ile başlattığınızdan ve bağlantı noktası 1434'ü açtığınızdan emin olun.

Daha fazla bilgi için, bkz. Microsoft Azure Pack ile SQL Server veya MySQL Kullanma.

Ortamınız kiracı SQL Server ve/veya MySQL veritabanı uygulamalarını desteklemenizi gerektirebilir.Bu durumda, kiracı uygulama veritabanı kullanımına adanmış SQL Server ve MySQL örnekleri yükleyip yapılandırmanız gerekir.

SQL Server kiracı uygulama veritabanı sunucusu gereksinimleri:

  • Karma Mod kimlik doğrulaması etkinleştirilmelidir.

  • SQL Server'a Web Çalışanı ve Yayımcı rollerinden erişilebilmelidir

  • SQL Server'a Yönetici ve Kiracı API'si Rollerinden erişilebilmelidir

MySQL kiracı uygulama veritabanı sunucusu gereksinimleri:

  • MySQL komut satırı arabirimi kullanılarak, kök kullanıcının bir parola ile uzaktan erişim için etkinleştirilmesi gerekir.Örnek sözdizimi:

    GRANT ALL PRIVILEGES ON *.* TO 'root'@'%' IDENTIFIED BY 'password' WITH GRANT OPTION;
    FLUSH PRIVILEGES;

    MySQL komut satırı arabirimi hakkında daha fazla bilgi için bkz. MySQL Belgeleri.

  • MySQL sunucusuna Web Çalışanı ve Yayımcı rollerinden erişilebilmelidir

  • MySQL sunucusuna Yönetici ve Kiracı API'si Rollerinden erişilebilmelidir

  • IPv6 desteği için, MySQL sürüm 5.5.30 veya üstünü kullanın

Daha fazla bilgi için, bkz. SQL Server ve MySQL Uygulama veritabanlarını kiracı kullanımı için yapılandırın.SQL Server ölçeğinin üretim kullanımı için genişletilmesi hakkında bilgi için bkz. SQL Server'ı Yüksek Kullanılabilirlik için Yapılandırma.

Microsoft Azure Pack: Web Siteleri'ni tamamen bir intranet ortamında uygularsanız, genel İnternet erişimi gerekli değildir.(İnternet erişimi gerekli olsa bile, iyi planlanmış bir ağ topolojisi Web Siteleri rollerinin doğrudan İnternet'e açık olmasını engelleyebilir.)

Sunucuya bir Web Siteleri rolü eklemeden önce sunucunun güvenlik duvarı ayarları yapılandırılmalıdır.Aşağıdaki listede her Web Sitesi rolünün İnternet erişimi gereksinimleri özetlenmektedir:

  • Yönetim Sunucusu: Genel İnternet erişimi gerektirmez.

  • Dosya Sunucusu: İnternet erişimi gerektirmez ve hiçbir zaman İnternet’ten erişilemez.

  • Web Siteleri Denetleyicisi: Giden HTTP erişimi gerektirir, ancak gelen erişim gerektirmez.Denetleyici giden erişim gerektirir. Böylece Web Siteleri rollerinin yüklenmesi için yazılım bağımlılıklarını indirebilir.

  • Web Çalışanları: Hiçbir zaman gelen İnternet erişimi gerektirmez, ancak (örneğin) bir web uygulaması bir dış web hizmetini kullanırsa giden erişim gerektirebilir.

  • Ön Uç sunucuları ağ topolojisine bağlı olarak web siteleri için istemci isteklerini kabul etmek üzere doğrudan gelen ağ erişimini gerektirebilir veya gerektirmeyebilir.

  • Yayımcılar, ağ topolojisine bağlı olarak FTP ve WebDeploy yayımlama isteklerini kabul etmek için doğrudan gelen ağ erişimi gerektirebilir veya gerektirmeyebilir.

Ön Uç ve Yayımcı rolleri için genel ve özel adresler arasında ağ adresi çevirisini işleyen ters yönde yük dengeleyicileri veya ters yönde NAT cihazlarına sahipseniz doğrudan İnternet erişiminden kaçınabilirsiniz.

Ön Uç, Yayımcı, Web Çalışanı ve Yönetim Sunucusu rolleri haline gelecek sunucularda aşağıdaki hizmetlere gelen erişime izin verin.Önceden yapılandırılmamış Dosya Sunucusu seçeneğini kullanıyorsanız, bu ayarları Dosya Sunucusu rolüne de uygulamanız gerekir.

  • Dosya ve yazıcı paylaşımı (SMB-Gelen)

  • Windows Yönetim Araçları (WMI-In)

Gelen erişimi yapılandırmak için aşağıdaki netsh komutlarını kullanabilirsiniz:

netsh advfirewall firewall set rule group="File and Printer Sharing" new enable=Yes
netsh advfirewall firewall set rule group="Windows Management Instrumentation (WMI)" new enable=yes
System_CAPS_noteNot

Genel Profili kullanmak için Windows Güvenlik Duvarı'nda Ön Uç ve Yayımcı rollerinin ağ bağdaştırıcıları yapılandırılmalıdır.

İnternet'e giden erişim için bir proxy adresi kullanıyorsanız, Microsoft Azure Pack: aşağıda verilmiştir.

System_CAPS_noteNot

Bir proxy sunucusundan Web Grubu kimlik doğrulaması yapılması şu anda desteklenmez.Bu bölümde Microsoft Azure Pack: Web Siteleri'ni bir proxy sunucusunun arkasında yükleyip çalıştırmak için uygulanması gereken adımlar açıklanmaktadır.Proxy sunucularının nasıl yapılandırılacağı açıklanmaz.

Grubun kimlik doğrulaması olmadan bir proxy üzerinden iletişim kurmasını sağlamak için Denetleyicide yönetici ayrıcalıklarıyla aşağıdaki PowerShell komutlarını çalıştırın.<ProxyAddress> değerini proxy adresiyle değiştirin

Import-Module WebSites

Set-WebSitesConfig Global -ProxyEnabled True -ProxyAddress <ProxyAddress>
System_CAPS_noteNot

Microsoft Azure Pack için Web Siteleri hizmetini yüklerken, proxy'ye göre kimlik doğrulaması yapabilen bir hesap kullanarak Web Platformu Yükleyicisi'ni çalıştırın.

Microsoft Azure Pack: Web Siteleri bir proxy'nin arkasındayken, isteğe bağlı bir adım olarak, Microsoft Updates'i Microsoft Azure Pack: aşağıda verilmiştir.Bunu yapmak için, Denetleyicide yönetici ayrıcalıklarıyla aşağıdaki PowerShell komutlarını çalıştırın. Burada <ProxyUserPassword> parolasına sahip <ProxyUser> kullanıcısı proxy’ye göre kimlik doğrulaması yapabilir:

Import-Module WebSites

New-WebSitesConfig Credential -CredentialName ProxyUserCredential -UserName <ProxyUser> -Password <ProxyUserPassword> -CredentialType SystemCredential

Bir Microsoft Azure Pack: Web Siteleri rolü için kullanılacak her sunucuda, uzaktan bağlantılar için Kullanıcı Hesabı Denetimi'ni (UAC) aşağıda açıklandığı gibi devre dışı bırakın.Bunun yapılması uzaktan yönetimin gerçekleştirilmesine izin verir.

System_CAPS_noteNot

Yerel UAC yapılandırması değiştirilmez.

  1. Yükseltilmiş bir komut isteminden aşağıdaki komutu çalıştırın:

    reg add HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\system /v LocalAccountTokenFilterPolicy /t REG_DWORD /d 1 /f
  2. Sunucuyu yeniden başlatın.

Web Siteleri Bulutu kurulumu sırasında Web Siteleri Denetleyicisini yapılandırırken, son kullanıcı web siteleri için kullanılacak varsayılan etki alanı adını girmeniz istenir.

Varsayılan olarak, web siteleri varsayılan bir etki alanı altında oluşturulur.Bir web sitesi oluşturulduktan sonra kullanıcılar her web sitesine özel etki alanı adları ekleyebilir.Kiracı web siteleri özel etki alanlarını destekleyecek şekilde yapılandırılabilirken, Microsoft Azure Pack: Web Siteleri özel DNS kayıtlarını güncelleştirmez.İnternet'e yönelik tüm web sitelerinin uygun IP adresi atamalarıyla yapılandırıldığından emin olmak için aşağıdaki yönergeleri izleyin.

Contoso.com gibi belirli bir etki alanı için aşağıdaki DNS A kayıtlarını oluşturun:

Konak adı

IP Adresi

*

Ön Uç Sunucuları

*.scm

Ön Uç Sunucuları

ftp

Yayımlama Sunucuları

publish

Yayımlama Sunucuları

Bu eşleme şeması kullanıcıların sitelerini yönetmek için hem http://www.contoso.com hem de http://contoso.com üzerinde oturum açabilmesini sağlar.Yöneticiler için Yönetim Portalı ve Kiracılar için Yönetim Portalı, Windows Server için Microsoft Azure Pack'i Dağıtma konusunda açıklanmıştır.

Yukarıdaki örnek yapılandırmada kullanıcı tarafından oluşturulan web siteleri site1.contoso.com, site2.contoso.com gibi alt etki alanları kullanılarak oluşturulur.

Kullanıcılar Web Dağıtımı veya FTP üzerinden web sitelerinde içerik yayımlarken sırasıyla publish.contoso.com veya ftp.contoso.com'u kullanır.Git üzerinden içerik yayımlama *.scm.contoso.com'u kullanır.

System_CAPS_noteNot

Bu dağıtım için özel bir etki alanı gerekli değildir.Var olan bir etki alanı altında my.yourdomain.com gibi bir alt etki alanı kullanabilirsiniz.