Doorgaan naar hoofdcontent

Installatie MOSS 2007 met Kerberos - Deel 1

Inmiddels heb ik een Windows Server 2008 Domain Controller en SQL Server 2008 VPC in gebruik. Aan deze omgeving wordt nu een MOSS 2007 SP1 omgeving toegevoegd. Hierbij zal gebruik gemaakt gaan worden van Kerberos authenticatie in plaats van NTLM. Het vertrekpunt is een kale Windows Server 2008 VPC die in een Windows Server 2008 domein hangt.

We beginnen de MOSS 2007 installatie met het doen van de nodige SQL Server voorbereidingen. Het eerste dat er dient te gebeuren is dat de surface area settings aangepast dienen te worden. De instructies voor SQL Server 2005 zijn niet een op een te mappen met SQL Server 2008. Het programma dat we tegenwoordig dienen te gebruiken heet geen "SQL Server Surface Area Configuration" meer maar "SQL Server Configuration Manager". Dit programma is te vinden onder Start, All Programs, Microsoft SQL Server 2008 en dan "Configuration Tools". Onder "SQL Server Network Configuration" dienen we volgens de Microsoft documentatie TCP/IP en Named Pipes protocollen aan te zetten. Doe dit door middel van een rechter muisklik gevolg door "Enable".


Bij de installatie van SQL Server is poort 1433 al in de firewall opengezet. Er zijn geen configuratiewijzigingen voor named pipes aangebracht. Volgens de SQL Server documentatie dienen we hiervoor "File and Printer Sharing" open te zetten in de Windows Firewall. We gaan hiervoor naar Start > Control Panel en klikken onder het kopje Security op "Allow a program through Windows Firewall". In het dialoogscherm dat vervolgens geopend wordt vinken we de instelling "File and Printer sharing" aan.


De Windows Firewall is nu dusdanig geconfigureerd dat het verkeer over poort 1433 en named pipes naar de SQL Server wordt toegestaan.

Het service account waaronder SQL Server 2008 draait is een domein user account wat ik eerder heb aangemaakt. Volgens de documentatie van Microsoft moet je er voor zorgen dat er een geldig Service Principal Name (SPN) aanwezig is voor het SQL service account en de bijbehorende instance van SQL Server. Dit is volgens de documentatie onafhankelijk van of de MOSS server onder NTLM of Kerberos komt te draaien. Er wordt in de documentatie uitgelegd welk commando je moet gebruiken. Het enige dat niet goed beschreven staat is welke DNS naam bedoelt wordt met "farmclusterdnsname". Wat bedoeld wordt is de volledige DNS naam van de SQL Server. Dus het commando dat gebruikt dient te worden is:

Setspn.exe -A HTTP/<FQDN_SQL_Server> <DOMEIN>\<SQL_SA_ACCOUNT>

We open een "command prompt" en voeren bovenstaand commando in. Volgens de SQL Server documentatie is het tegenwoordig niet meer nodig het poort nummer toe te voegen aan de FQDN. Er staat letterlijk: "The new SPN format does not require a port number".


Volgens de Technet documentatie "Configure Kerberos authentication" is bovenstaande actie niet voldoende. We moeten ook een SPN aanmaken voor het SA account op "MSSQLSvc/<FQDN_SQL_Server>" en voor "MSSQLSvc/<NETBIOS_SQL_Server>". Dit betekent dus dat ik ook nog een SPN op de netbios variant moet maken van de eerdere actie. We registreren deze SPN's. Hierna verifieren we via "setspn.exe -L <DOMEIN>\<ACCOUNT>" of de SPN's goed staan. Zoals je ziet gebruik ik geen poort nummer, dit ondanks dat ieder voorbeeld dat ik gezien heb op internet dit wel doet, omdat dit volgens de SQL Server 2008 documentatie niet meer nodig is.


De voorbereidingen op SQL Server gebied zijn gereed. De volgende keer gaan we aan de slag met de MOSS server.

Reacties

Populaire posts van deze blog

Bevindingen over de E-tech ADWG02 tot nu toe

Ik heb de E-tech ADWG02 nu bijna een week in gebruik. Dit is de vervangende modem voor de buggy Linksys WAG54G die ik eerder gekocht had. Mijn bevindingen over de E-tech tot nu toe: Geen crashes tot nu toe. De firmware lijkt op dat punt stabiel. Het apparaat is niet door middel van een knop aan of uit te zetten. Erg vervelend omdat ik het apparaat alleen uit kan zetten door de stekker uit het stopcontact te halen. De reden dat ik hem graag uit wil kunnen zetten is dat het apparaat in de woonkamer staat (in het zicht) en de lampjes nogal fel schijnen. Dat vind ik niet erg prettig. Daarnaast wil ik niet dat de verbinding de gehele dag open staat uit beveiligingsoverwegingen en vanwege het stroomverbruik. WIFI is middels een setting uit te zetten. Als je de setting uitvinkt en bevestigd door middel van een 'apply' zie je het lampje uitgaan op de ADSL modem. Er is op dat moment ook geen WIFI verbinding actief. Sla je de setting definitief op dan reboot de modem automat...

Active Directory limieten

Zoals ieder systeem heeft Active Directory ook zijn limieten. Tijdens wat Active Directory research kwam ik het volgende Technet artikel tegen waarin deze worden benoemd: Active Directory Maximum Limits . Kort samengevat zijn de limieten: Maximum aantal objecten per domain controller in een forest : ongeveer 2,5 biljoen (gedurende de volledige levensduur). Maximum aantal security identifiers (SID's) per domein : ongeveer 1 biljoen (gedurende de volledige levensduur). Aantal groepen waarvan een security indentifier (persoon, groep, computer account) lid kan zijn : ongeveer 1.015 groepen. FQDN lengte limiet : maximum lengte is 64 tekens (dit is inclusief punten en mintekens) voor de fully qualified domain name (FQDN). Bestandsnaam limiet : Windows kent een pad lengte limiet van 260 tekens. Deze is ook van toepassing op de fysieke bestanden van AD zoals SYSVOL. Organisational unit limiet : maximum lengte is 64 tekens. Heeft te maken met de Windows limiet van 260 tekens die in de gaten...

Applicatie architectuur

Een gangbare architectuur voor het opdelen van applicatie functionaliteit is die van het groeperen van functionaliteit naar aandachtsgebied. Onderstaande afbeelding geeft de plaat weer die de Patterns & Practices groep van Microsoft hiervoor gebruikt binnen hun Microsoft Application Architecture Guide (2nd edition) . Dit artikel geeft een samenvatting weer van de essentie van deze architecturele opdeling van een applicatie.   Ontwerp principes Hanteer bij het ontwerpen van een applicatie de volgende vijf principes: Scheiden van verantwoordelijkheid (Separation of concerns) . Deel de toepassing op in afzonderlijke functies met zo min mogelijk overlap. Afzonderlijke verantwoordelijkheid (Single Responsibility) principe . Elke component- of module moet verantwoordelijk zijn voor een bepaalde functie / functionaliteit of over de samenvoeging van samenhangende functionaliteit. Het principe van minste kennis (Principle of Least Knowledge) . Een component of een obj...