Konfigurera en tillgänglighetsgrupp för flera undernät i Azure-regioner – SQL Server på virtuella Azure-datorer

Gäller för:SQL Server på en virtuell Azure-dator

I den här självstudien beskrivs hur du konfigurerar en AlwaysOn-tillgänglighetsgruppreplik för SQL Server på virtuella Azure-datorer (VM) i en Azure-region som är fjärransluten till den primära repliken. Du kan använda den här konfigurationen för haveriberedskap (DR).

Du kan också använda stegen i den här artikeln för att utöka en befintlig lokal tillgänglighetsgrupp till Azure.

Den här självstudien bygger på självstudien för att manuellt distribuera en tillgänglighetsgrupp i flera undernät i en enda region. Omnämnanden av den lokala regionen i den här artikeln refererar till de virtuella datorer och tillgänglighetsgrupp som redan har konfigurerats i den första regionen. Fjärrregionen är den nya infrastruktur som läggs till i den här självstudien.

Översikt

Följande bild visar en vanlig distribution av en tillgänglighetsgrupp på virtuella Azure-datorer:

Diagram showing the resources that are deployed in this tutorial.

I distributionen som visas i diagrammet finns alla virtuella datorer i en Azure-region. Tillgänglighetsgruppreplikerna kan ha synkron incheckning med automatisk redundansväxling på SQL-VM-1 och SQL-VM-2. Information om hur du skapar den här arkitekturen finns i mallen eller självstudien för tillgänglighetsgrupp.

Den här arkitekturen är sårbar för driftstopp om Azure-regionen blir otillgänglig. Du kan lösa den här säkerhetsrisken genom att lägga till en replik i en annan Azure-region. Följande diagram visar hur den nya arkitekturen ser ut:

Diagram of a disaster recovery scenario for an availability group.

Diagrammet visar en ny virtuell dator med namnet SQL-VM-3. SQL-VM-3 finns i en annan Azure-region. Den läggs till i Windows Server-redundansklustret och kan vara värd för en tillgänglighetsgruppreplik. I den här arkitekturen konfigureras repliken i fjärrregionen normalt med asynkront incheckningstillgänglighetsläge och manuellt redundansläge.

Kommentar

En Azure-tillgänglighetsuppsättning krävs när fler än en virtuell dator finns i samma region. Om endast en virtuell dator finns i regionen krävs inte tillgänglighetsuppsättningen.

Du kan bara placera en virtuell dator i en tillgänglighetsuppsättning när den skapas. Om den virtuella datorn redan finns i en tillgänglighetsuppsättning kan du lägga till en virtuell dator för ytterligare en replik senare.

När tillgänglighetsgrupprepliker finns på virtuella Azure-datorer i olika Azure-regioner kan du ansluta de virtuella nätverken med hjälp av peering för virtuella nätverk eller en PLATS-till-plats-VPN-gateway.

Viktigt!

Den här arkitekturen medför utgående dataavgifter för data som replikeras mellan Azure-regioner. Se Priser för bandbredd.

Skapa nätverket och undernätet

Innan du skapar ett virtuellt nätverk och undernät i en ny region ska du bestämma adressutrymmet, undernätets nätverk, klustrets IP- och tillgänglighetsgruppslyssnare-IP-adresser som du ska använda för fjärrregionen.

I följande tabell visas information om den lokala (aktuella) regionen och vad som ska konfigureras i den nya fjärrregionen.

Typ Lokal Fjärrregion
Adressutrymme 10.38.0.0/16 10.19.0.0/16
DC-undernätsnätverk 10.38.0.0/24 10.19.0.0/24
SQL-undernät 1-nätverk 10.38.1.0/24 10.19.1.0/24
SQL-undernät 2-nätverk 10.38.2.0/24 saknas
Kluster-IP 1 10.38.1.10 10.19.1.10
Kluster-IP 2 10.38.2.10 saknas
IP 1 för tillgänglighetsgrupplyssnare 10.38.1.11 10.19.1.11
IP 1 för tillgänglighetsgrupplyssnare 10.38.2.11 saknas

Så här skapar du ett virtuellt nätverk och undernät i den nya regionen i Azure-portalen:

  1. Gå till resursgruppen i Azure-portalen och välj + Skapa.

  2. Sök efter virtuellt nätverk i sökrutan Marketplace och välj sedan panelen för virtuellt nätverk från Microsoft.

  3. På sidan Skapa virtuellt nätverk väljer du Skapa. Ange sedan följande information på fliken Grundläggande :

    1. Under Projektinformation väljer du lämplig Azure-prenumeration för Prenumeration. För Resursgrupp väljer du den resursgrupp som du skapade tidigare, till exempel SQL-HA-RG.
    2. Under Instansinformation anger du ett namn för ditt virtuella nätverk, till exempel remote_HAVNET. Välj sedan en ny fjärrregion.

    Screenshot of the Azure portal that shows selections for creating a virtual network in a remote region.

  4. På fliken IP-adresser väljer du ellipsen (...) bredvid + Lägg till ett undernät. Välj Ta bort adressutrymme för att ta bort det befintliga adressutrymmet om du behöver ett annat adressintervall.

    Screenshot of the Azure portal that shows selections for deleting the existing address space in a virtual network.

  5. Välj Lägg till ett IP-adressutrymme för att öppna fönstret för att skapa det adressutrymme som du behöver. I den här självstudien används adressutrymmet för fjärrregionen: 10.19.0.0/16. Markera Lägg till.

    Screenshot of the Azure portal that shows selections for adding an address space for a virtual network.

  6. Lägg till undernät för domänkontrollanten och SQL Server.

    1. Välj + Lägg till ett undernät

    2. Ange ett värde för undernätets namn, till exempel DC-Undernät.

    3. Ange ett unikt adressintervall för undernätet inom det virtuella nätverkets adressutrymme.

      Om adressintervallet till exempel är 10.19.0.0/16 anger du dessa värden för dc-undernätets undernät: 10.19.1.0 för Startadress och /24 för undernätsstorlek.

    4. Välj Lägg till för att lägga till ditt nya undernät.

    5. Upprepa processen för SQL-undernätet1. När det är klart bör du ha ett undernät för domänkontrollanten i fjärrregionen och ett undernät för varje SQL Server i fjärrregionen. I den här självstudien innehåller till exempel det virtuella fjärrregionens virtuella nätverk:

    Screenshot of the Azure portal that shows selections for adding a subnet to a virtual network.

  7. Välj Granska + skapa för att skapa det virtuella nätverket.

Konfigurera DNS för virtuellt nätverk

När du har skapat det virtuella nätverket konfigurerar du det så att det använder DNS-servern från den lokala eller primära domänkontrollanten.

Följ dessa steg för att konfigurera ditt virtuella nätverk för DNS:

  1. Gå till resursgruppen i Azure-portalen och välj ditt virtuella nätverk, till exempel fjärr-HAVNET.
  2. Välj DNS-servrar under fönstret Inställningar och välj sedan Anpassad.
  3. Ange den privata IP-adress som du identifierade tidigare i fältet IP-adress , till exempel 10.38.0.4.
  4. Välj Spara.

Ansluta de virtuella nätverken i de två Azure-regionerna

När du har skapat det nya virtuella nätverket och undernätet är du redo att ansluta de två regionerna så att de kan kommunicera med varandra. Det finns två metoder för att göra detta:

I den här självstudien används peering för virtuella nätverk. Så här konfigurerar du peering för virtuella nätverk:

  1. I sökrutan överst i Azure-portalen skriver du autoHAVNET, som är det virtuella nätverket i din lokala region. När autoHAVNET visas i sökresultatet väljer du det.

  2. Under Inställningar väljer du Peerings och sedan + Lägg till.

    Screenshot of the Azure portal that shows selections for adding a virtual network peering.

  3. Ange eller välj följande information, acceptera standardinställningarna för de återstående inställningarna och välj sedan Lägg till.

    Inställning Värde
    Det här virtuella nätverket
    Namn på peeringlänk Ange autoHAVNET-remote_HAVNET för namnet på peering från autoHAVNET till det virtuella fjärrnätverket.
    Fjärranslutet virtuellt nätverk
    Namn på peeringlänk Ange remote_HAVNET-autoHAVNET som namn på peeringen från det virtuella fjärrnätverket till autoHAVNET.
    Abonnemang Välj din prenumeration för det virtuella fjärrnätverket.
    Virtuellt nätverk Välj remote_HAVNET som namn på det virtuella fjärrnätverket. Det fjärranslutna virtuella nätverket kan finnas i samma region för autoHAVNET eller i en annan region.

    Screenshot of the Azure portal that shows peering settings.

  4. På sidan Peerings är peeringstatus ansluten.

    Screenshot of the Azure portal that shows a Connected status for virtual network peering.

    Om du inte ser någon ansluten status väljer du knappen Uppdatera .

Skapa en domänkontrollant

En domänkontrollant i den nya regionen är nödvändig för att tillhandahålla autentisering om den primära platsen inte är tillgänglig. Så här skapar du domänkontrollanten i den nya regionen:

  1. Gå tillbaka till resursgruppen SQL-HA-RG .
  2. Välj + Skapa.
  3. Skriv Windows Server 2016 Datacenter och välj sedan resultatet för Windows Server 2016 Datacenter .
  4. I Windows Server 2016 Datacenter kontrollerar du att distributionsmodellen är Resource Manager och väljer sedan Skapa.

I följande tabell visas inställningarna för de två datorerna:

Inställning Värde
Namn Fjärrdomänkontrollant: DC-VM-3
Typ av virtuell datordisk SSD
Användarnamn DomainAdmin
Lösenord Contoso!0000
Abonnemang Din prenumeration
Resursgrupp SQL-HA-RG
Plats Din plats
Storlek DS1_V2
Lagring Använd hanterade diskar: Ja
Virtuellt nätverk remote_HAVNET
Undernät DC-undernät
Offentlig IP-adress Samma namn som den virtuella datorn
Nätverkssäkerhetsgrupp Samma namn som den virtuella datorn
Diagnostik Aktiverad
Lagringskonto för diagnostik Skapas automatiskt

Azure skapar den virtuella datorn.

Konfigurera domänkontrollanten

I följande steg konfigurerar du DC-VM-3-datorn som domänkontrollant för corp.contoso.com:

Ange önskad DNS-serveradress

Den önskade DNS-serveradressen bör inte uppdateras direkt inom en virtuell dator, den bör redigeras från Azure-portalen, PowerShell eller Azure CLI. Stegen nedan är att göra ändringen i Azure-portalen:

  1. Logga in på Azure-portalen.

  2. I sökrutan överst i portalen anger du Nätverksgränssnitt. Välj Nätverksgränssnitt i sökresultatet.

  3. Välj nätverksgränssnittet för den andra domänkontrollanten som du vill visa eller ändra inställningar för i listan.

  4. I Inställningar väljer du DNS-servrar.

  5. Eftersom den här domänkontrollanten inte finns i samma virtuella nätverk som den primära domänkontrollanten väljer du Anpassad och anger IP-adressen för den lokala domänkontrollanten, till exempel 10.38.0.4. Den DNS-serveradress som du anger tilldelas endast till det här nätverksgränssnittet och åsidosätter alla DNS-inställningar för det virtuella nätverk som nätverksgränssnittet har tilldelats.

  6. Välj Spara.

  7. Gå tillbaka till den virtuella datorn i Azure-portalen och starta om den virtuella datorn. När den virtuella datorn har startats om kan du ansluta den virtuella datorn till domänen.

Anslut till domänen

Anslut sedan corp.contoso.com domänen. Följ stegen nedan:

  1. Fjärranslutning till den virtuella datorn med kontot BUILTIN\DomainAdmin .
  2. Öppna Serverhanteraren och välj Lokal server.
  3. Välj ARBETSGRUPP.
  4. I avsnittet Datornamn väljer du Ändra.
  5. Markera kryssrutan Domän och skriv corp.contoso.com i textrutan. Välj OK.
  6. I popup-dialogrutan Windows-säkerhet anger du autentiseringsuppgifterna för standarddomänadministratörskontot (CORP\DomainAdmin) och lösenordet (Contoso!0000).
  7. När meddelandet "Välkommen till corp.contoso.com domän" visas väljer du OK.
  8. Välj Stäng och välj sedan Starta om nu i popup-dialogrutan.

Konfigurera domänkontrollant

När servern har anslutit till domänen kan du konfigurera den som den andra domänkontrollanten. Följ stegen nedan:

  1. Om du inte redan är ansluten öppnar du en RDP-session till den sekundära domänkontrollanten och öppnar Instrumentpanelen för Serverhanteraren (som kan vara öppen som standard).

  2. Välj länken Lägg till roller och funktioner på instrumentpanelen.

    Screenshot of the Server Manager - Add roles highlighted.

  3. Välj Nästa tills du kommer till avsnittet Serverroller .

  4. Välj rollerna Active Directory Domain Services och DNS Server . När du uppmanas att lägga till ytterligare funktioner som krävs av dessa roller.

  5. När funktionerna har installerats återgår du till Instrumentpanelen för Serverhanteraren .

  6. Välj det nya AD DS-alternativet i det vänstra fönstret.

  7. Välj länken Mer i det gula varningsfältet.

  8. I kolumnen Åtgärd i dialogrutan All Server Task Details (All Server Task Details) väljer du Flytta upp den här servern till en domänkontrollant.

  9. Under Distributionskonfiguration väljer du Lägg till en domänkontrollant i en befintlig domän.

  10. Välj Välj.

  11. Anslut med hjälp av administratörskontot (CORP.CONTOSO.COM\domainadmin) och lösenordet (Contoso!0000).

  12. I Välj en domän från skogen väljer du din domän och väljer sedan OK.

  13. I Alternativ för domänkontrollant använder du standardvärdena och anger ett DSRM-lösenord.

    Kommentar

    Sidan DNS-alternativ kan varna dig om att en delegering för den här DNS-servern inte kan skapas. Du kan ignorera den här varningen i icke-produktionsmiljöer.

  14. Välj Nästa tills dialogrutan når kontrollen Krav . Välj sedan Installera.

När servern har slutfört konfigurationsändringarna startar du om servern.

Lägg till den andra DC IP-adressen till DNS

När fjärrdomänkontrollanten har konfigurerats följer du samma steg som tidigare för att identifiera den virtuella datorns privata IP-adress och lägger till den privata IP-adressen som en sekundär anpassad DNS-server i de virtuella nätverken (både lokala och fjärranslutna virtuella nätverk) i resursgruppen. Om du lägger till den sekundära DNS-servern i Azure-portalen kan DNS-tjänsten redundans.

Skapa en virtuell SQL Server-dator

När domänkontrollanten har startats om är nästa steg att skapa en virtuell SQL Server-dator i den nya regionen.

Innan du fortsätter bör du överväga följande designbeslut:

Tillgänglighet – tillgänglighetszoner

För den högsta redundansnivån distribuerar återhämtning och tillgänglighet de virtuella datorerna inom separata tillgänglighetszoner. Tillgänglighetszoner är unika fysiska platser inom en Azure-region. Varje zon består av ett eller flera datacenter med oberoende ström, kylning och nätverk. För Azure-regioner som inte har stöd för tillgänglighetszoner ännu använder du tillgänglighetsuppsättningar i stället. Placera alla virtuella datorer i samma tillgänglighetsuppsättning.

Lagring – Azure Managed Disks

För lagring av virtuella datorer använder du Azure Managed Disks. Microsoft rekommenderar Managed Disks för virtuella SQL Server-datorer när de hanterar lagring i bakgrunden. Mer information finns i Översikt över Azure Managed Disks.

Nätverk – Privata IP-adresser i produktion

För de virtuella datorerna använder den här självstudien offentliga IP-adresser. En offentlig IP-adress möjliggör fjärranslutning direkt till den virtuella datorn via Internet och gör konfigurationsstegen enklare. I produktionsmiljöer rekommenderar Microsoft endast privata IP-adresser för att minska sårbarhetsavtrycket för sql Server-instansens VM-resurs.

Nätverk – enskilt nätverkskort per server

Använd ett enda nätverkskort per server (klusternod). Azure-nätverk har fysisk redundans, vilket gör ytterligare nätverkskort onödiga i ett redundanskluster som distribueras till en virtuell Azure-dator. Klusterverifieringsrapporten varnar dig om att noderna endast kan nås i ett enda nätverk. Du kan ignorera den här varningen när ditt redundanskluster finns på virtuella Azure-datorer.

Skapa och konfigurera den virtuella SQL Server-datorn

Om du vill skapa den virtuella SQL Server-datorn går du tillbaka till resursgruppen SQL-HA-RG och väljer sedan Lägg till. Sök efter lämpligt galleriobjekt, välj Virtuell dator och välj sedan Från galleri. Använd informationen i följande tabell för att skapa de virtuella datorerna:

Sida Inställning
Välj lämpligt galleriobjekt SQL Server 2016 SP1 Enterprise på Windows Server 2016
Konfiguration av virtuell dator: Grunderna Namnge = SQL-VM-3

= AnvändarnamndomänAdmin

Lösenord = Contoso!0000

Prenumeration = Din prenumeration

Resursgrupp = SQL-HA-RG

Plats = Din fjärrregion
Konfiguration av virtuell dator: Storlek Storlek = DS2_V2 (2 vCPU:er, 7 GB)

Storleken måste ha stöd för SSD-lagring (premiumdiskstöd).
Konfiguration av virtuell dator: Inställningar Lagring: Använda hanterade diskar

Fjärr-HAVNET för virtuellt nätverk =

Undernät = SQL-subnet1 (10.19.1.0/24)

Offentlig IP-adress = Genereras automatiskt

Ingen nätverkssäkerhetsgrupp =

Övervakningsdiagnostik = Aktiverad

Diagnostiklagringskonto = Använd ett automatiskt genererat lagringskonto

Konfiguration av virtuell dator: SQL Server-inställningar Privat SQL-anslutning = (inom virtuellt nätverk)

Port = 1433

SQL-autentisering = Inaktiverad

Allmän lagringskonfiguration =

Automatisk korrigering = söndag kl. 02:00

Automatisk säkerhetskopiering = Inaktiverad

Azure Key Vault-integrering = Inaktiverad

Kommentar

Den datorstorlek som föreslås här är avsedd för testning av tillgänglighetsgrupper på virtuella Azure-datorer. Bästa prestanda för produktionsarbetsbelastningar finns i rekommendationerna för SQL Server-datorstorlekar och konfiguration i Checklista: Metodtips för SQL Server på virtuella Azure-datorer.

När den virtuella datorn har etablerats helt måste du konfigurera den, ansluta den till domänen corp.contoso.com och bevilja CORP\Installera administrativa rättigheter till datorerna.

Konfigurera virtuella SQL Server-datorer

När den virtuella datorn har skapats konfigurerar du dina virtuella SQL Server-datorer genom att lägga till en sekundär IP-adress till varje virtuell dator och ansluta dem till domänen.

Lägga till sekundära IP-adresser till virtuella SQL Server-datorer

I miljön för flera undernät tilldelar du sekundära IP-adresser till varje virtuell SQL Server-dator som ska användas för tillgänglighetsgruppens lyssnare, och för Windows Server 2016 och tidigare tilldelar du även sekundära IP-adresser till varje virtuell SQL Server-dator för klustrets IP-adress. Om du gör detta negeras behovet av en Azure Load Balancer, vilket är kravet i en enda undernätsmiljö.

På Windows Server 2016 och tidigare måste du tilldela ytterligare en sekundär IP-adress till varje virtuell SQL Server-dator som ska användas för Windows-kluster-IP eftersom klustret använder klustrets nätverksnamn i stället för det standardnamn för distribuerat nätverk (DNN) som introducerades i Windows Server 2019. Med ett DNN registreras klusternamnsobjektet (CNO) automatiskt med IP-adresserna för alla noder i klustret, vilket eliminerar behovet av en dedikerad WINDOWS-kluster-IP-adress.

Om du använder Windows Server 2016 och tidigare följer du stegen i det här avsnittet för att tilldela en sekundär IP-adress till varje virtuell SQL Server-dator för både tillgänglighetsgruppens lyssnare och klustret.

Viktigt!

Om du använder Windows Server 2019 eller senare tilldelar du bara en sekundär IP-adress för tillgänglighetsgruppens lyssnare och hoppar över stegen för att tilldela en WINDOWS-kluster-IP, såvida du inte planerar att konfigurera klustret med ett virtuellt nätverksnamn (VNN), i vilket fall tilldela båda IP-adresserna till varje virtuell SQL Server-dator som för Windows Server 2016.

Följ dessa steg för att tilldela ytterligare sekundära IP-adresser till de virtuella datorerna:

  1. Gå till resursgruppen i Azure-portalen och välj den virtuella SQL Server-datorn SQL-VM-3.

  2. Välj Nätverk i fönstret Inställningar och välj sedan nätverksgränssnittet.

  3. På sidan Nätverksgränssnitt väljer du IP-konfigurationer i fönstret Inställningar och väljer sedan + Lägg till för att lägga till ytterligare en IP-adress.

  4. Gör följande på sidan Lägg till IP-konfiguration :

    1. Ange namnet som Windows-kluster-IP, till exempel windows-cluster-ip för Windows 2016 och tidigare. Hoppa över det här steget om du använder Windows Server 2019 eller senare.
    2. Ange Allokering till Statisk.
    3. Ange en oanvänd IP-adress i samma undernät (SQL-undernät-1) som den virtuella SQL Server-datorn (SQL-VM-1), till exempel 10.19.1.10.
    4. Lämna den offentliga IP-adressen som standard för Avassociera.
    5. Välj OK för att slutföra tillägg av IP-konfigurationen.
  5. Välj + Lägg till igen för att konfigurera ytterligare en IP-adress för tillgänglighetsgruppens lyssnare (med ett namn som tillgänglighetsgrupplyssnare) och ange återigen en oanvänd IP-adress i SQL-undernät-1 , 10.19.1.11till exempel .

    Screenshot of the Azure portal that shows the IP configurations on the network interface.

Nu är du redo att ansluta till corp.contoso.com.

Ansluta servern till domänen

Om du vill ansluta den virtuella datorn till corp.contoso.com använder du följande steg för den virtuella SQL Server-datorn:

  1. Fjärranslutning till den virtuella datorn med hjälp av BUILTIN\DomainAdmin.
  2. I Serverhanteraren väljer du Lokal server.
  3. Välj länken ARBETSGRUPP.
  4. I avsnittet Datornamn väljer du Ändra.
  5. Markera kryssrutan Domän och ange corp.contoso.com i textrutan. Välj sedan OK.
  6. I popup-dialogrutan Windows-säkerhet anger du autentiseringsuppgifterna för standarddomänadministratörskontot (CORP\DomainAdmin) och lösenordet (Contoso!0000).
  7. När meddelandet "Välkommen till corp.contoso.com domän" visas väljer du OK.
  8. Välj Stäng och välj sedan Starta om nu i popup-dialogrutan.

Lägga till konton

Nästa uppgift är att lägga till installationskontot som administratör på den virtuella SQL Server-datorn och sedan bevilja behörighet till det kontot och till lokala konton i SQL Server. Du kan sedan uppdatera SQL Server-tjänstkontot.

Lägg till CORP\Install-användaren som administratör på varje virtuell klusterdator

När den virtuella SQL Server-datorn har startats om som medlem i domänen lägger du till CORP\Install som medlem i den lokala administratörsgruppen:

  1. Vänta tills den virtuella datorn har startats om och öppna sedan RDP-filen igen från den primära domänkontrollanten. Logga in på SQL-VM-3 med hjälp av CORP\DomainAdmin-kontot .

    Dricks

    I tidigare steg använde du BUILTIN-administratörskontot. Nu när servern finns i domänen kontrollerar du att du loggar in med domänadministratörskontot. I RDP-sessionen anger du DOMÄNanvändarnamn\.

  2. I Serverhanteraren väljer du Verktyg och sedan Datorhantering.

  3. I fönstret Datorhantering expanderar du Lokala användare och grupper och väljer sedan Grupper.

  4. Dubbelklicka på gruppen Administratörer .

  5. I dialogrutan Administratörsegenskaper väljer du knappen Lägg till.

  6. Ange användaren som CORP\Install och välj sedan OK.

  7. Välj OK för att stänga dialogrutan Administratörsegenskaper .

Skapa en inloggning på varje virtuell SQL Server-dator för installationskontot

Använd installationskontot (CORP\Install) för att konfigurera tillgänglighetsgruppen. Det här kontot måste vara medlem i den fasta serverrollen sysadmin på varje virtuell SQL Server-dator. Följande steg skapar en inloggning för installationskontot. Slutför dem på båda de virtuella SQL Server-datorerna.

  1. Anslut till servern via RDP med hjälp <av MachineName>\DomainAdmin-kontot .

  2. Öppna SQL Server Management Studio och anslut till den lokala instansen av SQL Server.

  3. I Object Explorer väljer du Säkerhet.

  4. Högerklicka på Inloggningar. Välj Ny inloggning.

  5. I Login - New (Inloggning – ny) väljer du Sök.

  6. Välj Platser.

  7. Ange domänadministratörens autentiseringsuppgifter för nätverket. Använd installationskontot (CORP\Install).

  8. Ange att inloggningen ska vara medlem i den fasta serverrollen sysadmin .

  9. Välj OK.

Konfigurera behörigheter för systemkonto

Utför följande steg för varje SQL Server-instans för att skapa ett systemkonto och bevilja lämpliga behörigheter:

  1. Använd följande skript för att skapa ett konto för [NT AUTHORITY\SYSTEM]:

    USE [master]
    GO
    CREATE LOGIN [NT AUTHORITY\SYSTEM] FROM WINDOWS WITH DEFAULT_DATABASE=[master]
    GO 
    
  2. Bevilja följande behörigheter till [NT AUTHORITY\SYSTEM]:

    • ALTER ANY AVAILABILITY GROUP
    • CONNECT SQL
    • VIEW SERVER STATE

    Följande skript ger dessa behörigheter:

    GRANT ALTER ANY AVAILABILITY GROUP TO [NT AUTHORITY\SYSTEM]
    GO
    GRANT CONNECT SQL TO [NT AUTHORITY\SYSTEM]
    GO
    GRANT VIEW SERVER STATE TO [NT AUTHORITY\SYSTEM]
    GO 
    

Ange SQL Server-tjänstkonton

På varje virtuell SQL Server-dator utför du följande steg för att ange SQL Server-tjänstkontot. Använd de konton som du skapade när du konfigurerade domänkontona.

  1. Öppna SQL Server Configuration Manager.
  2. Högerklicka på SQL Server-tjänsten och välj sedan Egenskaper.
  3. Ange konto och lösenord.

För SQL Server-tillgänglighetsgrupper måste varje virtuell SQL Server-dator köras som ett domänkonto.

Lägga till redundansklustring till en virtuell SQL Server-dator

Om du vill lägga till funktioner för redundansklustring utför du följande steg på båda de virtuella SQL Server-datorerna:

  1. Anslut till den virtuella SQL Server-datorn via RDP med hjälp av CORP\Install-kontot . Öppna instrumentpanelen för Serverhanteraren .

  2. Välj länken Lägg till roller och funktioner på instrumentpanelen.

    Screenshot of the Server Manager dashboard that shows the link for adding roles and features.

  3. Välj Nästa tills du kommer till avsnittet Serverfunktioner .

  4. I Funktioner väljer du Redundansklustring.

  5. Lägg till nödvändiga funktioner.

  6. Välj Installera.

Kommentar

Nu kan du automatisera den här uppgiften tillsammans med att faktiskt ansluta de virtuella SQL Server-datorerna till redundansklustret med hjälp av snabbstartsmallarna Azure CLI och Azure.

Justera nätverkströsklar för ett redundanskluster

När du kör Windows-redundansklusternoder på virtuella Azure-datorer med SQL Server-tillgänglighetsgrupper ändrar du klusterinställningen till ett mer avslappnat övervakningstillstånd. Den här ändringen gör klustret mer stabilt och tillförlitligt. Mer information finns i IaaS med SQL Server: Justera tröskelvärden för redundansklusternätverk.

Konfigurera brandväggen på varje virtuell SQL Server-dator

Tillgänglighetsgruppens funktion förlitar sig på trafik via följande TCP-portar:

  • SQL Server VM: Port 1433 för en standardinstans av SQL Server.
  • Databasspeglingsslutpunkt: Alla tillgängliga portar. Exempel använder ofta 5022.

Öppna dessa brandväggsportar på båda de virtuella SQL Server-datorerna. Metoden för att öppna portarna beror på vilken brandväggslösning du använder och kan variera från Windows-brandväggsexemplet i det här avsnittet.

Om du vill öppna dessa portar i en Windows-brandvägg följer du dessa steg:

  1. På den första START-skärmen för SQL Server startar du Windows-brandväggen med Avancerad säkerhet.

  2. I den vänstra rutan väljer du Inkommande regler. Välj Ny regel i den högra rutan.

  3. För Regeltyp väljer du Port.

  4. För porten anger du TCP och anger lämpliga portnummer. Se följande exempel:

    Screenshot of configuring a new rule for the Windows firewall.

  5. Välj Nästa.

  6. På sidan Åtgärd väljer du Tillåt anslutningen och väljer sedan Nästa.

  7. På sidan Profil godkänner du standardinställningarna och väljer sedan Nästa.

  8. På sidan Namn anger du ett regelnamn (till exempel SQL Inkommande) i textrutan Namn och väljer sedan Slutför.

Lägga till SQL Server i Windows Server-redundansklustret

Den nya virtuella SQL Server-datorn måste läggas till i windows server-redundansklustret som finns i din lokala region.

Så här lägger du till den virtuella SQL Server-datorn i klustret:

  1. Använd RDP för att ansluta till en virtuell SQL Server-dator i det befintliga klustret. Använd ett domänkonto som är administratör på både virtuella SQL Server-datorer och vittnesservern.

  2. På instrumentpanelen för Serverhanteraren väljer du Verktyg och sedan Klusterhanteraren för växling vid fel.

  3. I den vänstra rutan högerklickar du på Klusterhanteraren för växling vid fel och väljer sedan Anslut till kluster.

  4. I fönstret Välj kluster går du till Klusternamn och väljer <Kluster på den här servern>. Välj sedan OK.

  5. Högerklicka på klustret i webbläsarträdet och välj Lägg till nod.

  6. I guiden Lägg till nod väljer du Nästa.

  7. På sidan Välj servrar lägger du till namnet på den nya SQL Server-instansen. Ange servernamnet i Ange servernamn, välj Lägg till och välj sedan Nästa.

  8. På sidan Valideringsvarning väljer du Nej. (I ett produktionsscenario bör du utföra valideringstesterna). Välj sedan Nästa.

  9. På sidan Bekräftelse avmarkerar du kryssrutan Lägg till all berättigad lagring i klustret om du använder Lagringsutrymmen.

    Varning

    Om du inte avmarkerar Lägg till all berättigad lagring i klustret kopplar Windows från de virtuella diskarna under klustringsprocessen. Därför visas de inte i Diskhanteraren eller Utforskaren förrän lagringen har tagits bort från klustret och kopplats tillbaka via PowerShell.

  10. Välj Nästa.

  11. Välj Slutför.

Klusterhanteraren för växling vid fel visar att klustret har en ny nod och visar den i nodcontainern .

Lägg till IP-adressen för Windows Server-redundansklustret

Kommentar

I Windows Server 2019 skapar klustret ett distribuerat servernamn i stället för ett klusternätverksnamn. Om du använder Windows Server 2019 går du vidare till Lägg till en IP-adress för tillgänglighetsgruppens lyssnare. Du kan skapa ett klusternätverksnamn med hjälp av PowerShell. Mer information finns i blogginlägget Redundanskluster: Klusternätverksobjekt.

Skapa sedan IP-adressresursen och lägg till den i klustret för den nya virtuella SQL Server-datorn:

  1. I Klusterhanteraren för växling vid fel väljer du namnet på klustret. Högerklicka på klusternamnet under Klusterkärnresurser och välj sedan Egenskaper:

    Screenshot of Failover Cluster Manager that shows selections for opening cluster properties.

  2. I dialogrutan Klusteregenskaper väljer du Lägg till under IP-adresser och lägger sedan till IP-adressen för klusternamnet från fjärrnätverksregionen. Välj OK i dialogrutan IP-adress och välj sedan OK i dialogrutan Klusteregenskaper för att spara den nya IP-adressen.

    Screenshot that shows the dialogs for creating a cluster IP address.

  3. Lägg till IP-adressen som ett beroende för klustrets kärnnamn.

    Öppna dialogrutan Klusteregenskaper igen och välj fliken Beroenden. Konfigurera ett ELLER-beroende för de två IP-adresserna.

    Screenshot of the Cluster Properties dialog that shows selections for adding a dependency.

Lägga till en IP-adress för tillgänglighetsgruppens lyssnare

IP-adressen för lyssnaren i fjärrregionen måste läggas till i klustret. Så här lägger du till IP-adressen:

  1. Högerklicka på tillgänglighetsgrupprollen i Klusterhanteraren för växling vid fel. Peka på Lägg till resurs, peka på Fler resurser och välj sedan IP-adress.

    Screenshot of Failover Cluster Manager that shows selections for adding an IP address as a resource.

  2. Om du vill konfigurera den här IP-adressen högerklickar du på resursen under Andra resurser och väljer sedan Egenskaper.

    Screenshot of Failover Cluster Manager that shows selections for opening properties for a resource.

  3. Som Namn anger du ett namn för den nya resursen. För Nätverk väljer du nätverket från fjärrcentret. Välj Statisk IP-adress och tilldela sedan den statiska IP-adress som du tidigare valde för lyssnaren i den här självstudien 10.19.1.11.

    Screenshot of the dialog for IP address properties, showing assignment of the listener IP in the cluster.

  4. Välj Använd, och välj OK.

  5. Lägg till IP-adressresursen som ett beroende för lyssnarklientens åtkomstpunkt (nätverksnamn) kluster.

    Högerklicka på lyssnarklientens åtkomstpunkt och välj sedan Egenskaper. Bläddra till fliken Beroenden och lägg till den nya IP-adressresursen i lyssnarklientens åtkomstpunkt. Följande skärmbild visar en korrekt konfigurerad IP-adressklusterresurs:

    Screenshot of Failover Cluster Manager that shows configured IP addresses for an availability group.

    Viktigt!

    Klusterresursgruppen innehåller båda IP-adresserna. Båda IP-adresserna är beroenden för lyssnarklientens åtkomstpunkt. Använd OPERATORN OR i klusterberoendekonfigurationen.

Aktivera tillgänglighetsgrupper

Aktivera sedan funktionen AlwaysOn-tillgänglighetsgrupper. Slutför de här stegen på den nya virtuella SQL Server-datorn:

  1. Öppna SQL Server Configuration Manager på startskärmen.

  2. I webbläsarträdet väljer du SQL Server Services. Högerklicka på TJÄNSTEN SQL Server (MSSQLSERVER) och välj sedan Egenskaper.

  3. Välj fliken AlwaysOn-hög tillgänglighet och välj sedan Aktivera AlwaysOn-tillgänglighetsgrupper.

    Screenshot of selections for enabling Always On availability groups in SQL Server properties.

  4. Välj tillämpa. Välj OK i popup-dialogrutan.

  5. Starta om SQL Server-tjänsten.

Lägga till en replik i tillgänglighetsgruppen

När SQL Server har startats om på den nyligen skapade virtuella datorn kan du lägga till den som en replik i tillgänglighetsgruppen:

  1. Öppna en fjärrskrivbordssession till den primära SQL Server-instansen i tillgänglighetsgruppen och öppna sedan SQL Server Management Studio (SSMS).

  2. Öppna AlwaysOn-tillgänglighetsgrupper> i Object Explorer i SSMS. Högerklicka på namnet på tillgänglighetsgruppen och välj sedan Lägg till replik.

  3. Anslut till den befintliga repliken och välj sedan Nästa.

  4. Välj Lägg till replik och anslut till den nya virtuella SQL Server-datorn.

    Viktigt!

    En replik i en fjärransluten Azure-region ska vara inställd på asynkron replikering med manuell redundans.

  5. På sidan Välj inledande datasynkronisering väljer du Fullständig och anger en delad nätverksplats. För platsen använder du den säkerhetskopieringsresurs som du skapade. I exemplet var det \\<First SQL Server>\Backup\. Välj sedan Nästa.

    Kommentar

    Fullständig synkronisering tar en fullständig säkerhetskopia av databasen på den första instansen av SQL Server och återställer den till den andra instansen. För stora databaser rekommenderar vi inte fullständig synkronisering eftersom det kan ta lång tid.

    Du kan minska den här tiden genom att manuellt säkerhetskopiera databasen och återställa den med NO RECOVERY. Om databasen redan har återställts med NO RECOVERY på den andra SQL Server-instansen innan du konfigurerar tillgänglighetsgruppen väljer du Anslut endast. Om du vill ta säkerhetskopian efter att du har konfigurerat tillgänglighetsgruppen väljer du Hoppa över inledande datasynkronisering.

  6. På sidan Validering väljer du Nästa. Den här sidan bör se ut ungefär så här:

    Screenshot of the page that displays results of availability group validation in SSMS.

    Kommentar

    En varning för lyssnarkonfigurationen säger att du inte har konfigurerat någon lyssnare för tillgänglighetsgrupper. Du kan ignorera den här varningen eftersom lyssnaren redan har konfigurerats.

  7. På sidan Sammanfattning väljer du Slutför och väntar sedan medan guiden konfigurerar den nya tillgänglighetsgruppen. På sidan Förlopp kan du välja Mer information för att visa den detaljerade förloppet.

    När guiden har slutfört konfigurationen kontrollerar du sidan Resultat för att kontrollera att tillgänglighetsgruppen har skapats.

  8. Välj Stäng för att stänga guiden.

Kontrollera tillgänglighetsgruppen

I Object Explorer expanderar du Always On High Availability och expanderar sedan Tillgänglighetsgrupper. Högerklicka på tillgänglighetsgruppen och välj Visa instrumentpanel.

Instrumentpanelen för tillgänglighetsgruppen bör se ut ungefär som följande skärmbild, nu med en annan replik:

Screenshot of the availability group dashboard in SSMS.

Instrumentpanelen visar replikerna, redundansläget för varje replik och synkroniseringstillståndet.

Kontrollera tillgänglighetsgruppens lyssnare

  1. I Object Explorer expanderar du Always On High Availability (Alltid på hög tillgänglighet), expanderar Tillgänglighetsgrupper och expanderar sedan Lyssnare för tillgänglighetsgrupp.

  2. Högerklicka på lyssnarnamnet och välj Egenskaper. Alla IP-adresser ska nu visas för lyssnaren (en i varje region).

    Screenshot of the Availability Group Listener Properties window in SSMS, showing both IP addresses being used for the listener.

Ange anslutningen för flera undernät

Repliken i fjärrcentret är en del av tillgänglighetsgruppen, men den finns i ett annat undernät. Om den här repliken blir den primära repliken kan tidsgränser för programanslutning inträffa. Det här beteendet är detsamma som en lokal tillgänglighetsgrupp i en distribution med flera undernät. Om du vill tillåta anslutningar från klientprogram uppdaterar du antingen klientanslutningen eller konfigurerar cachelagring av namnmatchning på klusternätverkets namnresurs.

Uppdatera helst klusterkonfigurationen som ska anges RegisterAllProvidersIP=1 och klientanslutningssträngarna för att ange MultiSubnetFailover=Yes. Se Ansluta med MultiSubnetFailover.

Om du inte kan ändra anslutningssträngarna kan du konfigurera cachelagring av namnmatchning. Se Timeout inträffar när du ansluter till en AlwaysOn-lyssnare i en miljö med flera undernät.

Redundansvä redundans till fjärrregionen

Om du vill testa lyssnaranslutningen till fjärrregionen kan du redundansväxla repliken till fjärrregionen. Även om repliken är asynkron är redundans sårbar för potentiell dataförlust. Om du vill redundansväxla utan dataförlust ändrar du tillgänglighetsläget till synkront och ställer in redundansläget på automatiskt. Använd följande steg:

  1. I Object Explorer ansluter du till instansen av SQL Server som är värd för den primära repliken.

  2. Under AlwaysOn-tillgänglighetsgrupper högerklickar du på din tillgänglighetsgrupp och väljer Egenskaper.

  3. På sidan Allmänt , under Tillgänglighetsrepliker, anger du den sekundära repliken på platsen för haveriberedskap (DR) för att använda synkront incheckningstillgänglighetsläge och automatiskt redundansläge.

    Om du har en sekundär replik på samma plats som din primära replik för hög tillgänglighet anger du den här repliken till Asynkron incheckning och manuell.

  4. Välj OK.

  5. Högerklicka på tillgänglighetsgruppen i Object Explorer och välj Visa instrumentpanel.

  6. Kontrollera att repliken på DR-platsen är synkroniserad på instrumentpanelen.

  7. Högerklicka på tillgänglighetsgruppen i Object Explorer och välj Redundans. SQL Server Management Studio öppnar en guide för att redundansväxla SQL Server.

  8. Välj Nästa och välj SQL Server-instansen på DR-platsen. Välj Nästa igen.

  9. Anslut till SQL Server-instansen på DR-platsen och välj sedan Nästa.

  10. På sidan Sammanfattning kontrollerar du inställningarna och väljer Slutför.

När du har testat anslutningen flyttar du tillbaka den primära repliken till ditt primära datacenter och ställer in tillgänglighetsläget tillbaka till dess normala driftsinställningar. I följande tabell visas de normala driftsinställningarna för arkitekturen som beskrivs i den här artikeln:

Location Serverinstans Roll Tillgänglighetsläge Redundansläge
Primärt datacenter SQL-VM-1 Primärt Synkron Automatiskt
Primärt datacenter SQL-VM-2 Sekundära Synkron Automatiskt
Sekundärt eller fjärranslutet datacenter SQL-VM-3 Sekundära Asynkron Manuellt

Mer information om planerad och tvingad manuell redundans finns i följande artiklar:

Nästa steg

Du kan läsa mer här: