Konfigurera en tillgänglighetsgrupp för flera undernät i Azure-regioner – SQL Server på virtuella Azure-datorer
Gäller för:SQL Server på en virtuell Azure-dator
I den här självstudien beskrivs hur du konfigurerar en AlwaysOn-tillgänglighetsgruppreplik för SQL Server på virtuella Azure-datorer (VM) i en Azure-region som är fjärransluten till den primära repliken. Du kan använda den här konfigurationen för haveriberedskap (DR).
Du kan också använda stegen i den här artikeln för att utöka en befintlig lokal tillgänglighetsgrupp till Azure.
Den här självstudien bygger på självstudien för att manuellt distribuera en tillgänglighetsgrupp i flera undernät i en enda region. Omnämnanden av den lokala regionen i den här artikeln refererar till de virtuella datorer och tillgänglighetsgrupp som redan har konfigurerats i den första regionen. Fjärrregionen är den nya infrastruktur som läggs till i den här självstudien.
Översikt
Följande bild visar en vanlig distribution av en tillgänglighetsgrupp på virtuella Azure-datorer:
I distributionen som visas i diagrammet finns alla virtuella datorer i en Azure-region. Tillgänglighetsgruppreplikerna kan ha synkron incheckning med automatisk redundansväxling på SQL-VM-1 och SQL-VM-2. Information om hur du skapar den här arkitekturen finns i mallen eller självstudien för tillgänglighetsgrupp.
Den här arkitekturen är sårbar för driftstopp om Azure-regionen blir otillgänglig. Du kan lösa den här säkerhetsrisken genom att lägga till en replik i en annan Azure-region. Följande diagram visar hur den nya arkitekturen ser ut:
Diagrammet visar en ny virtuell dator med namnet SQL-VM-3. SQL-VM-3 finns i en annan Azure-region. Den läggs till i Windows Server-redundansklustret och kan vara värd för en tillgänglighetsgruppreplik. I den här arkitekturen konfigureras repliken i fjärrregionen normalt med asynkront incheckningstillgänglighetsläge och manuellt redundansläge.
Kommentar
En Azure-tillgänglighetsuppsättning krävs när fler än en virtuell dator finns i samma region. Om endast en virtuell dator finns i regionen krävs inte tillgänglighetsuppsättningen.
Du kan bara placera en virtuell dator i en tillgänglighetsuppsättning när den skapas. Om den virtuella datorn redan finns i en tillgänglighetsuppsättning kan du lägga till en virtuell dator för ytterligare en replik senare.
När tillgänglighetsgrupprepliker finns på virtuella Azure-datorer i olika Azure-regioner kan du ansluta de virtuella nätverken med hjälp av peering för virtuella nätverk eller en PLATS-till-plats-VPN-gateway.
Viktigt!
Den här arkitekturen medför utgående dataavgifter för data som replikeras mellan Azure-regioner. Se Priser för bandbredd.
Skapa nätverket och undernätet
Innan du skapar ett virtuellt nätverk och undernät i en ny region ska du bestämma adressutrymmet, undernätets nätverk, klustrets IP- och tillgänglighetsgruppslyssnare-IP-adresser som du ska använda för fjärrregionen.
I följande tabell visas information om den lokala (aktuella) regionen och vad som ska konfigureras i den nya fjärrregionen.
Typ | Lokal | Fjärrregion |
---|---|---|
Adressutrymme | 10.38.0.0/16 | 10.19.0.0/16 |
DC-undernätsnätverk | 10.38.0.0/24 | 10.19.0.0/24 |
SQL-undernät 1-nätverk | 10.38.1.0/24 | 10.19.1.0/24 |
SQL-undernät 2-nätverk | 10.38.2.0/24 | saknas |
Kluster-IP 1 | 10.38.1.10 | 10.19.1.10 |
Kluster-IP 2 | 10.38.2.10 | saknas |
IP 1 för tillgänglighetsgrupplyssnare | 10.38.1.11 | 10.19.1.11 |
IP 1 för tillgänglighetsgrupplyssnare | 10.38.2.11 | saknas |
Så här skapar du ett virtuellt nätverk och undernät i den nya regionen i Azure-portalen:
Gå till resursgruppen i Azure-portalen och välj + Skapa.
Sök efter virtuellt nätverk i sökrutan Marketplace och välj sedan panelen för virtuellt nätverk från Microsoft.
På sidan Skapa virtuellt nätverk väljer du Skapa. Ange sedan följande information på fliken Grundläggande :
- Under Projektinformation väljer du lämplig Azure-prenumeration för Prenumeration. För Resursgrupp väljer du den resursgrupp som du skapade tidigare, till exempel SQL-HA-RG.
- Under Instansinformation anger du ett namn för ditt virtuella nätverk, till exempel remote_HAVNET. Välj sedan en ny fjärrregion.
På fliken IP-adresser väljer du ellipsen (...) bredvid + Lägg till ett undernät. Välj Ta bort adressutrymme för att ta bort det befintliga adressutrymmet om du behöver ett annat adressintervall.
Välj Lägg till ett IP-adressutrymme för att öppna fönstret för att skapa det adressutrymme som du behöver. I den här självstudien används adressutrymmet för fjärrregionen: 10.19.0.0/16. Markera Lägg till.
Lägg till undernät för domänkontrollanten och SQL Server.
Välj + Lägg till ett undernät
Ange ett värde för undernätets namn, till exempel DC-Undernät.
Ange ett unikt adressintervall för undernätet inom det virtuella nätverkets adressutrymme.
Om adressintervallet till exempel är 10.19.0.0/16 anger du dessa värden för dc-undernätets undernät: 10.19.1.0 för Startadress och /24 för undernätsstorlek.
Välj Lägg till för att lägga till ditt nya undernät.
Upprepa processen för SQL-undernätet1. När det är klart bör du ha ett undernät för domänkontrollanten i fjärrregionen och ett undernät för varje SQL Server i fjärrregionen. I den här självstudien innehåller till exempel det virtuella fjärrregionens virtuella nätverk:
Välj Granska + skapa för att skapa det virtuella nätverket.
Konfigurera DNS för virtuellt nätverk
När du har skapat det virtuella nätverket konfigurerar du det så att det använder DNS-servern från den lokala eller primära domänkontrollanten.
Följ dessa steg för att konfigurera ditt virtuella nätverk för DNS:
- Gå till resursgruppen i Azure-portalen och välj ditt virtuella nätverk, till exempel fjärr-HAVNET.
- Välj DNS-servrar under fönstret Inställningar och välj sedan Anpassad.
- Ange den privata IP-adress som du identifierade tidigare i fältet IP-adress , till exempel
10.38.0.4
. - Välj Spara.
Ansluta de virtuella nätverken i de två Azure-regionerna
När du har skapat det nya virtuella nätverket och undernätet är du redo att ansluta de två regionerna så att de kan kommunicera med varandra. Det finns två metoder för att göra detta:
Ansluta virtuella nätverk med peering för virtuella nätverk med hjälp av Azure-portalen (rekommenderas)
I vissa fall kan du behöva använda PowerShell för att skapa anslutningen mellan virtuella nätverk. Om du till exempel använder olika Azure-konton kan du inte konfigurera anslutningen i portalen. I det här fallet läser du Konfigurera en nätverks-till-nätverk-anslutning med hjälp av Azure-portalen.
Konfigurera en VPN-gatewayanslutning från plats till plats med hjälp av Azure-portalen
I den här självstudien används peering för virtuella nätverk. Så här konfigurerar du peering för virtuella nätverk:
I sökrutan överst i Azure-portalen skriver du autoHAVNET, som är det virtuella nätverket i din lokala region. När autoHAVNET visas i sökresultatet väljer du det.
Under Inställningar väljer du Peerings och sedan + Lägg till.
Ange eller välj följande information, acceptera standardinställningarna för de återstående inställningarna och välj sedan Lägg till.
Inställning Värde Det här virtuella nätverket Namn på peeringlänk Ange autoHAVNET-remote_HAVNET för namnet på peering från autoHAVNET till det virtuella fjärrnätverket. Fjärranslutet virtuellt nätverk Namn på peeringlänk Ange remote_HAVNET-autoHAVNET som namn på peeringen från det virtuella fjärrnätverket till autoHAVNET. Abonnemang Välj din prenumeration för det virtuella fjärrnätverket. Virtuellt nätverk Välj remote_HAVNET som namn på det virtuella fjärrnätverket. Det fjärranslutna virtuella nätverket kan finnas i samma region för autoHAVNET eller i en annan region. På sidan Peerings är peeringstatus ansluten.
Om du inte ser någon ansluten status väljer du knappen Uppdatera .
Skapa en domänkontrollant
En domänkontrollant i den nya regionen är nödvändig för att tillhandahålla autentisering om den primära platsen inte är tillgänglig. Så här skapar du domänkontrollanten i den nya regionen:
- Gå tillbaka till resursgruppen SQL-HA-RG .
- Välj + Skapa.
- Skriv Windows Server 2016 Datacenter och välj sedan resultatet för Windows Server 2016 Datacenter .
- I Windows Server 2016 Datacenter kontrollerar du att distributionsmodellen är Resource Manager och väljer sedan Skapa.
I följande tabell visas inställningarna för de två datorerna:
Inställning | Värde |
---|---|
Namn | Fjärrdomänkontrollant: DC-VM-3 |
Typ av virtuell datordisk | SSD |
Användarnamn | DomainAdmin |
Lösenord | Contoso!0000 |
Abonnemang | Din prenumeration |
Resursgrupp | SQL-HA-RG |
Plats | Din plats |
Storlek | DS1_V2 |
Lagring | Använd hanterade diskar: Ja |
Virtuellt nätverk | remote_HAVNET |
Undernät | DC-undernät |
Offentlig IP-adress | Samma namn som den virtuella datorn |
Nätverkssäkerhetsgrupp | Samma namn som den virtuella datorn |
Diagnostik | Aktiverad |
Lagringskonto för diagnostik | Skapas automatiskt |
Azure skapar den virtuella datorn.
Konfigurera domänkontrollanten
I följande steg konfigurerar du DC-VM-3-datorn som domänkontrollant för corp.contoso.com:
Ange önskad DNS-serveradress
Den önskade DNS-serveradressen bör inte uppdateras direkt inom en virtuell dator, den bör redigeras från Azure-portalen, PowerShell eller Azure CLI. Stegen nedan är att göra ändringen i Azure-portalen:
Logga in på Azure-portalen.
I sökrutan överst i portalen anger du Nätverksgränssnitt. Välj Nätverksgränssnitt i sökresultatet.
Välj nätverksgränssnittet för den andra domänkontrollanten som du vill visa eller ändra inställningar för i listan.
I Inställningar väljer du DNS-servrar.
Eftersom den här domänkontrollanten inte finns i samma virtuella nätverk som den primära domänkontrollanten väljer du Anpassad och anger IP-adressen för den lokala domänkontrollanten, till exempel
10.38.0.4
. Den DNS-serveradress som du anger tilldelas endast till det här nätverksgränssnittet och åsidosätter alla DNS-inställningar för det virtuella nätverk som nätverksgränssnittet har tilldelats.Välj Spara.
Gå tillbaka till den virtuella datorn i Azure-portalen och starta om den virtuella datorn. När den virtuella datorn har startats om kan du ansluta den virtuella datorn till domänen.
Anslut till domänen
Anslut sedan corp.contoso.com domänen. Följ stegen nedan:
- Fjärranslutning till den virtuella datorn med kontot BUILTIN\DomainAdmin .
- Öppna Serverhanteraren och välj Lokal server.
- Välj ARBETSGRUPP.
- I avsnittet Datornamn väljer du Ändra.
- Markera kryssrutan Domän och skriv corp.contoso.com i textrutan. Välj OK.
- I popup-dialogrutan Windows-säkerhet anger du autentiseringsuppgifterna för standarddomänadministratörskontot (CORP\DomainAdmin) och lösenordet (Contoso!0000).
- När meddelandet "Välkommen till corp.contoso.com domän" visas väljer du OK.
- Välj Stäng och välj sedan Starta om nu i popup-dialogrutan.
Konfigurera domänkontrollant
När servern har anslutit till domänen kan du konfigurera den som den andra domänkontrollanten. Följ stegen nedan:
Om du inte redan är ansluten öppnar du en RDP-session till den sekundära domänkontrollanten och öppnar Instrumentpanelen för Serverhanteraren (som kan vara öppen som standard).
Välj länken Lägg till roller och funktioner på instrumentpanelen.
Välj Nästa tills du kommer till avsnittet Serverroller .
Välj rollerna Active Directory Domain Services och DNS Server . När du uppmanas att lägga till ytterligare funktioner som krävs av dessa roller.
När funktionerna har installerats återgår du till Instrumentpanelen för Serverhanteraren .
Välj det nya AD DS-alternativet i det vänstra fönstret.
Välj länken Mer i det gula varningsfältet.
I kolumnen Åtgärd i dialogrutan All Server Task Details (All Server Task Details) väljer du Flytta upp den här servern till en domänkontrollant.
Under Distributionskonfiguration väljer du Lägg till en domänkontrollant i en befintlig domän.
Välj Välj.
Anslut med hjälp av administratörskontot (CORP.CONTOSO.COM\domainadmin) och lösenordet (Contoso!0000).
I Välj en domän från skogen väljer du din domän och väljer sedan OK.
I Alternativ för domänkontrollant använder du standardvärdena och anger ett DSRM-lösenord.
Kommentar
Sidan DNS-alternativ kan varna dig om att en delegering för den här DNS-servern inte kan skapas. Du kan ignorera den här varningen i icke-produktionsmiljöer.
Välj Nästa tills dialogrutan når kontrollen Krav . Välj sedan Installera.
När servern har slutfört konfigurationsändringarna startar du om servern.
Lägg till den andra DC IP-adressen till DNS
När fjärrdomänkontrollanten har konfigurerats följer du samma steg som tidigare för att identifiera den virtuella datorns privata IP-adress och lägger till den privata IP-adressen som en sekundär anpassad DNS-server i de virtuella nätverken (både lokala och fjärranslutna virtuella nätverk) i resursgruppen. Om du lägger till den sekundära DNS-servern i Azure-portalen kan DNS-tjänsten redundans.
Skapa en virtuell SQL Server-dator
När domänkontrollanten har startats om är nästa steg att skapa en virtuell SQL Server-dator i den nya regionen.
Innan du fortsätter bör du överväga följande designbeslut:
Tillgänglighet – tillgänglighetszoner
För den högsta redundansnivån distribuerar återhämtning och tillgänglighet de virtuella datorerna inom separata tillgänglighetszoner. Tillgänglighetszoner är unika fysiska platser inom en Azure-region. Varje zon består av ett eller flera datacenter med oberoende ström, kylning och nätverk. För Azure-regioner som inte har stöd för tillgänglighetszoner ännu använder du tillgänglighetsuppsättningar i stället. Placera alla virtuella datorer i samma tillgänglighetsuppsättning.
Lagring – Azure Managed Disks
För lagring av virtuella datorer använder du Azure Managed Disks. Microsoft rekommenderar Managed Disks för virtuella SQL Server-datorer när de hanterar lagring i bakgrunden. Mer information finns i Översikt över Azure Managed Disks.
Nätverk – Privata IP-adresser i produktion
För de virtuella datorerna använder den här självstudien offentliga IP-adresser. En offentlig IP-adress möjliggör fjärranslutning direkt till den virtuella datorn via Internet och gör konfigurationsstegen enklare. I produktionsmiljöer rekommenderar Microsoft endast privata IP-adresser för att minska sårbarhetsavtrycket för sql Server-instansens VM-resurs.
Nätverk – enskilt nätverkskort per server
Använd ett enda nätverkskort per server (klusternod). Azure-nätverk har fysisk redundans, vilket gör ytterligare nätverkskort onödiga i ett redundanskluster som distribueras till en virtuell Azure-dator. Klusterverifieringsrapporten varnar dig om att noderna endast kan nås i ett enda nätverk. Du kan ignorera den här varningen när ditt redundanskluster finns på virtuella Azure-datorer.
Skapa och konfigurera den virtuella SQL Server-datorn
Om du vill skapa den virtuella SQL Server-datorn går du tillbaka till resursgruppen SQL-HA-RG och väljer sedan Lägg till. Sök efter lämpligt galleriobjekt, välj Virtuell dator och välj sedan Från galleri. Använd informationen i följande tabell för att skapa de virtuella datorerna:
Sida | Inställning |
---|---|
Välj lämpligt galleriobjekt | SQL Server 2016 SP1 Enterprise på Windows Server 2016 |
Konfiguration av virtuell dator: Grunderna | Namnge = SQL-VM-3 = AnvändarnamndomänAdmin Lösenord = Contoso!0000 Prenumeration = Din prenumeration Resursgrupp = SQL-HA-RG Plats = Din fjärrregion |
Konfiguration av virtuell dator: Storlek | Storlek = DS2_V2 (2 vCPU:er, 7 GB) Storleken måste ha stöd för SSD-lagring (premiumdiskstöd). |
Konfiguration av virtuell dator: Inställningar | Lagring: Använda hanterade diskar Fjärr-HAVNET för virtuellt nätverk = Undernät = SQL-subnet1 (10.19.1.0/24) Offentlig IP-adress = Genereras automatiskt Ingen nätverkssäkerhetsgrupp = Övervakningsdiagnostik = Aktiverad Diagnostiklagringskonto = Använd ett automatiskt genererat lagringskonto |
Konfiguration av virtuell dator: SQL Server-inställningar | Privat SQL-anslutning = (inom virtuellt nätverk) Port = 1433 SQL-autentisering = Inaktiverad Allmän lagringskonfiguration = Automatisk korrigering = söndag kl. 02:00 Automatisk säkerhetskopiering = Inaktiverad Azure Key Vault-integrering = Inaktiverad |
Kommentar
Den datorstorlek som föreslås här är avsedd för testning av tillgänglighetsgrupper på virtuella Azure-datorer. Bästa prestanda för produktionsarbetsbelastningar finns i rekommendationerna för SQL Server-datorstorlekar och konfiguration i Checklista: Metodtips för SQL Server på virtuella Azure-datorer.
När den virtuella datorn har etablerats helt måste du konfigurera den, ansluta den till domänen corp.contoso.com och bevilja CORP\Installera administrativa rättigheter till datorerna.
Konfigurera virtuella SQL Server-datorer
När den virtuella datorn har skapats konfigurerar du dina virtuella SQL Server-datorer genom att lägga till en sekundär IP-adress till varje virtuell dator och ansluta dem till domänen.
Lägga till sekundära IP-adresser till virtuella SQL Server-datorer
I miljön för flera undernät tilldelar du sekundära IP-adresser till varje virtuell SQL Server-dator som ska användas för tillgänglighetsgruppens lyssnare, och för Windows Server 2016 och tidigare tilldelar du även sekundära IP-adresser till varje virtuell SQL Server-dator för klustrets IP-adress. Om du gör detta negeras behovet av en Azure Load Balancer, vilket är kravet i en enda undernätsmiljö.
På Windows Server 2016 och tidigare måste du tilldela ytterligare en sekundär IP-adress till varje virtuell SQL Server-dator som ska användas för Windows-kluster-IP eftersom klustret använder klustrets nätverksnamn i stället för det standardnamn för distribuerat nätverk (DNN) som introducerades i Windows Server 2019. Med ett DNN registreras klusternamnsobjektet (CNO) automatiskt med IP-adresserna för alla noder i klustret, vilket eliminerar behovet av en dedikerad WINDOWS-kluster-IP-adress.
Om du använder Windows Server 2016 och tidigare följer du stegen i det här avsnittet för att tilldela en sekundär IP-adress till varje virtuell SQL Server-dator för både tillgänglighetsgruppens lyssnare och klustret.
Viktigt!
Om du använder Windows Server 2019 eller senare tilldelar du bara en sekundär IP-adress för tillgänglighetsgruppens lyssnare och hoppar över stegen för att tilldela en WINDOWS-kluster-IP, såvida du inte planerar att konfigurera klustret med ett virtuellt nätverksnamn (VNN), i vilket fall tilldela båda IP-adresserna till varje virtuell SQL Server-dator som för Windows Server 2016.
Följ dessa steg för att tilldela ytterligare sekundära IP-adresser till de virtuella datorerna:
Gå till resursgruppen i Azure-portalen och välj den virtuella SQL Server-datorn SQL-VM-3.
Välj Nätverk i fönstret Inställningar och välj sedan nätverksgränssnittet.
På sidan Nätverksgränssnitt väljer du IP-konfigurationer i fönstret Inställningar och väljer sedan + Lägg till för att lägga till ytterligare en IP-adress.
Gör följande på sidan Lägg till IP-konfiguration :
- Ange namnet som Windows-kluster-IP, till exempel windows-cluster-ip för Windows 2016 och tidigare. Hoppa över det här steget om du använder Windows Server 2019 eller senare.
- Ange Allokering till Statisk.
- Ange en oanvänd IP-adress i samma undernät (SQL-undernät-1) som den virtuella SQL Server-datorn (SQL-VM-1), till exempel
10.19.1.10
. - Lämna den offentliga IP-adressen som standard för Avassociera.
- Välj OK för att slutföra tillägg av IP-konfigurationen.
Välj + Lägg till igen för att konfigurera ytterligare en IP-adress för tillgänglighetsgruppens lyssnare (med ett namn som tillgänglighetsgrupplyssnare) och ange återigen en oanvänd IP-adress i SQL-undernät-1 ,
10.19.1.11
till exempel .
Nu är du redo att ansluta till corp.contoso.com.
Ansluta servern till domänen
Om du vill ansluta den virtuella datorn till corp.contoso.com använder du följande steg för den virtuella SQL Server-datorn:
- Fjärranslutning till den virtuella datorn med hjälp av BUILTIN\DomainAdmin.
- I Serverhanteraren väljer du Lokal server.
- Välj länken ARBETSGRUPP.
- I avsnittet Datornamn väljer du Ändra.
- Markera kryssrutan Domän och ange corp.contoso.com i textrutan. Välj sedan OK.
- I popup-dialogrutan Windows-säkerhet anger du autentiseringsuppgifterna för standarddomänadministratörskontot (CORP\DomainAdmin) och lösenordet (Contoso!0000).
- När meddelandet "Välkommen till corp.contoso.com domän" visas väljer du OK.
- Välj Stäng och välj sedan Starta om nu i popup-dialogrutan.
Lägga till konton
Nästa uppgift är att lägga till installationskontot som administratör på den virtuella SQL Server-datorn och sedan bevilja behörighet till det kontot och till lokala konton i SQL Server. Du kan sedan uppdatera SQL Server-tjänstkontot.
Lägg till CORP\Install-användaren som administratör på varje virtuell klusterdator
När den virtuella SQL Server-datorn har startats om som medlem i domänen lägger du till CORP\Install som medlem i den lokala administratörsgruppen:
Vänta tills den virtuella datorn har startats om och öppna sedan RDP-filen igen från den primära domänkontrollanten. Logga in på SQL-VM-3 med hjälp av CORP\DomainAdmin-kontot .
Dricks
I tidigare steg använde du BUILTIN-administratörskontot. Nu när servern finns i domänen kontrollerar du att du loggar in med domänadministratörskontot. I RDP-sessionen anger du DOMÄNanvändarnamn\.
I Serverhanteraren väljer du Verktyg och sedan Datorhantering.
I fönstret Datorhantering expanderar du Lokala användare och grupper och väljer sedan Grupper.
Dubbelklicka på gruppen Administratörer .
I dialogrutan Administratörsegenskaper väljer du knappen Lägg till.
Ange användaren som CORP\Install och välj sedan OK.
Välj OK för att stänga dialogrutan Administratörsegenskaper .
Skapa en inloggning på varje virtuell SQL Server-dator för installationskontot
Använd installationskontot (CORP\Install) för att konfigurera tillgänglighetsgruppen. Det här kontot måste vara medlem i den fasta serverrollen sysadmin på varje virtuell SQL Server-dator. Följande steg skapar en inloggning för installationskontot. Slutför dem på båda de virtuella SQL Server-datorerna.
Anslut till servern via RDP med hjälp <av MachineName>\DomainAdmin-kontot .
Öppna SQL Server Management Studio och anslut till den lokala instansen av SQL Server.
I Object Explorer väljer du Säkerhet.
Högerklicka på Inloggningar. Välj Ny inloggning.
I Login - New (Inloggning – ny) väljer du Sök.
Välj Platser.
Ange domänadministratörens autentiseringsuppgifter för nätverket. Använd installationskontot (CORP\Install).
Ange att inloggningen ska vara medlem i den fasta serverrollen sysadmin .
Välj OK.
Konfigurera behörigheter för systemkonto
Utför följande steg för varje SQL Server-instans för att skapa ett systemkonto och bevilja lämpliga behörigheter:
Använd följande skript för att skapa ett konto för
[NT AUTHORITY\SYSTEM]
:USE [master] GO CREATE LOGIN [NT AUTHORITY\SYSTEM] FROM WINDOWS WITH DEFAULT_DATABASE=[master] GO
Bevilja följande behörigheter till
[NT AUTHORITY\SYSTEM]
:ALTER ANY AVAILABILITY GROUP
CONNECT SQL
VIEW SERVER STATE
Följande skript ger dessa behörigheter:
GRANT ALTER ANY AVAILABILITY GROUP TO [NT AUTHORITY\SYSTEM] GO GRANT CONNECT SQL TO [NT AUTHORITY\SYSTEM] GO GRANT VIEW SERVER STATE TO [NT AUTHORITY\SYSTEM] GO
Ange SQL Server-tjänstkonton
På varje virtuell SQL Server-dator utför du följande steg för att ange SQL Server-tjänstkontot. Använd de konton som du skapade när du konfigurerade domänkontona.
- Öppna SQL Server Configuration Manager.
- Högerklicka på SQL Server-tjänsten och välj sedan Egenskaper.
- Ange konto och lösenord.
För SQL Server-tillgänglighetsgrupper måste varje virtuell SQL Server-dator köras som ett domänkonto.
Lägga till redundansklustring till en virtuell SQL Server-dator
Om du vill lägga till funktioner för redundansklustring utför du följande steg på båda de virtuella SQL Server-datorerna:
Anslut till den virtuella SQL Server-datorn via RDP med hjälp av CORP\Install-kontot . Öppna instrumentpanelen för Serverhanteraren .
Välj länken Lägg till roller och funktioner på instrumentpanelen.
Välj Nästa tills du kommer till avsnittet Serverfunktioner .
I Funktioner väljer du Redundansklustring.
Lägg till nödvändiga funktioner.
Välj Installera.
Kommentar
Nu kan du automatisera den här uppgiften tillsammans med att faktiskt ansluta de virtuella SQL Server-datorerna till redundansklustret med hjälp av snabbstartsmallarna Azure CLI och Azure.
Justera nätverkströsklar för ett redundanskluster
När du kör Windows-redundansklusternoder på virtuella Azure-datorer med SQL Server-tillgänglighetsgrupper ändrar du klusterinställningen till ett mer avslappnat övervakningstillstånd. Den här ändringen gör klustret mer stabilt och tillförlitligt. Mer information finns i IaaS med SQL Server: Justera tröskelvärden för redundansklusternätverk.
Konfigurera brandväggen på varje virtuell SQL Server-dator
Tillgänglighetsgruppens funktion förlitar sig på trafik via följande TCP-portar:
- SQL Server VM: Port 1433 för en standardinstans av SQL Server.
- Databasspeglingsslutpunkt: Alla tillgängliga portar. Exempel använder ofta 5022.
Öppna dessa brandväggsportar på båda de virtuella SQL Server-datorerna. Metoden för att öppna portarna beror på vilken brandväggslösning du använder och kan variera från Windows-brandväggsexemplet i det här avsnittet.
Om du vill öppna dessa portar i en Windows-brandvägg följer du dessa steg:
På den första START-skärmen för SQL Server startar du Windows-brandväggen med Avancerad säkerhet.
I den vänstra rutan väljer du Inkommande regler. Välj Ny regel i den högra rutan.
För Regeltyp väljer du Port.
För porten anger du TCP och anger lämpliga portnummer. Se följande exempel:
Välj Nästa.
På sidan Åtgärd väljer du Tillåt anslutningen och väljer sedan Nästa.
På sidan Profil godkänner du standardinställningarna och väljer sedan Nästa.
På sidan Namn anger du ett regelnamn (till exempel SQL Inkommande) i textrutan Namn och väljer sedan Slutför.
Lägga till SQL Server i Windows Server-redundansklustret
Den nya virtuella SQL Server-datorn måste läggas till i windows server-redundansklustret som finns i din lokala region.
Så här lägger du till den virtuella SQL Server-datorn i klustret:
Använd RDP för att ansluta till en virtuell SQL Server-dator i det befintliga klustret. Använd ett domänkonto som är administratör på både virtuella SQL Server-datorer och vittnesservern.
På instrumentpanelen för Serverhanteraren väljer du Verktyg och sedan Klusterhanteraren för växling vid fel.
I den vänstra rutan högerklickar du på Klusterhanteraren för växling vid fel och väljer sedan Anslut till kluster.
I fönstret Välj kluster går du till Klusternamn och väljer <Kluster på den här servern>. Välj sedan OK.
Högerklicka på klustret i webbläsarträdet och välj Lägg till nod.
I guiden Lägg till nod väljer du Nästa.
På sidan Välj servrar lägger du till namnet på den nya SQL Server-instansen. Ange servernamnet i Ange servernamn, välj Lägg till och välj sedan Nästa.
På sidan Valideringsvarning väljer du Nej. (I ett produktionsscenario bör du utföra valideringstesterna). Välj sedan Nästa.
På sidan Bekräftelse avmarkerar du kryssrutan Lägg till all berättigad lagring i klustret om du använder Lagringsutrymmen.
Varning
Om du inte avmarkerar Lägg till all berättigad lagring i klustret kopplar Windows från de virtuella diskarna under klustringsprocessen. Därför visas de inte i Diskhanteraren eller Utforskaren förrän lagringen har tagits bort från klustret och kopplats tillbaka via PowerShell.
Välj Nästa.
Välj Slutför.
Klusterhanteraren för växling vid fel visar att klustret har en ny nod och visar den i nodcontainern .
Lägg till IP-adressen för Windows Server-redundansklustret
Kommentar
I Windows Server 2019 skapar klustret ett distribuerat servernamn i stället för ett klusternätverksnamn. Om du använder Windows Server 2019 går du vidare till Lägg till en IP-adress för tillgänglighetsgruppens lyssnare. Du kan skapa ett klusternätverksnamn med hjälp av PowerShell. Mer information finns i blogginlägget Redundanskluster: Klusternätverksobjekt.
Skapa sedan IP-adressresursen och lägg till den i klustret för den nya virtuella SQL Server-datorn:
I Klusterhanteraren för växling vid fel väljer du namnet på klustret. Högerklicka på klusternamnet under Klusterkärnresurser och välj sedan Egenskaper:
I dialogrutan Klusteregenskaper väljer du Lägg till under IP-adresser och lägger sedan till IP-adressen för klusternamnet från fjärrnätverksregionen. Välj OK i dialogrutan IP-adress och välj sedan OK i dialogrutan Klusteregenskaper för att spara den nya IP-adressen.
Lägg till IP-adressen som ett beroende för klustrets kärnnamn.
Öppna dialogrutan Klusteregenskaper igen och välj fliken Beroenden. Konfigurera ett ELLER-beroende för de två IP-adresserna.
Lägga till en IP-adress för tillgänglighetsgruppens lyssnare
IP-adressen för lyssnaren i fjärrregionen måste läggas till i klustret. Så här lägger du till IP-adressen:
Högerklicka på tillgänglighetsgrupprollen i Klusterhanteraren för växling vid fel. Peka på Lägg till resurs, peka på Fler resurser och välj sedan IP-adress.
Om du vill konfigurera den här IP-adressen högerklickar du på resursen under Andra resurser och väljer sedan Egenskaper.
Som Namn anger du ett namn för den nya resursen. För Nätverk väljer du nätverket från fjärrcentret. Välj Statisk IP-adress och tilldela sedan den statiska IP-adress som du tidigare valde för lyssnaren i den här självstudien 10.19.1.11.
Välj Använd, och välj OK.
Lägg till IP-adressresursen som ett beroende för lyssnarklientens åtkomstpunkt (nätverksnamn) kluster.
Högerklicka på lyssnarklientens åtkomstpunkt och välj sedan Egenskaper. Bläddra till fliken Beroenden och lägg till den nya IP-adressresursen i lyssnarklientens åtkomstpunkt. Följande skärmbild visar en korrekt konfigurerad IP-adressklusterresurs:
Viktigt!
Klusterresursgruppen innehåller båda IP-adresserna. Båda IP-adresserna är beroenden för lyssnarklientens åtkomstpunkt. Använd OPERATORN OR i klusterberoendekonfigurationen.
Aktivera tillgänglighetsgrupper
Aktivera sedan funktionen AlwaysOn-tillgänglighetsgrupper. Slutför de här stegen på den nya virtuella SQL Server-datorn:
Öppna SQL Server Configuration Manager på startskärmen.
I webbläsarträdet väljer du SQL Server Services. Högerklicka på TJÄNSTEN SQL Server (MSSQLSERVER) och välj sedan Egenskaper.
Välj fliken AlwaysOn-hög tillgänglighet och välj sedan Aktivera AlwaysOn-tillgänglighetsgrupper.
Välj tillämpa. Välj OK i popup-dialogrutan.
Starta om SQL Server-tjänsten.
Lägga till en replik i tillgänglighetsgruppen
När SQL Server har startats om på den nyligen skapade virtuella datorn kan du lägga till den som en replik i tillgänglighetsgruppen:
Öppna en fjärrskrivbordssession till den primära SQL Server-instansen i tillgänglighetsgruppen och öppna sedan SQL Server Management Studio (SSMS).
Öppna AlwaysOn-tillgänglighetsgrupper> i Object Explorer i SSMS. Högerklicka på namnet på tillgänglighetsgruppen och välj sedan Lägg till replik.
Anslut till den befintliga repliken och välj sedan Nästa.
Välj Lägg till replik och anslut till den nya virtuella SQL Server-datorn.
Viktigt!
En replik i en fjärransluten Azure-region ska vara inställd på asynkron replikering med manuell redundans.
På sidan Välj inledande datasynkronisering väljer du Fullständig och anger en delad nätverksplats. För platsen använder du den säkerhetskopieringsresurs som du skapade. I exemplet var det \\<First SQL Server>\Backup\. Välj sedan Nästa.
Kommentar
Fullständig synkronisering tar en fullständig säkerhetskopia av databasen på den första instansen av SQL Server och återställer den till den andra instansen. För stora databaser rekommenderar vi inte fullständig synkronisering eftersom det kan ta lång tid.
Du kan minska den här tiden genom att manuellt säkerhetskopiera databasen och återställa den med
NO RECOVERY
. Om databasen redan har återställts medNO RECOVERY
på den andra SQL Server-instansen innan du konfigurerar tillgänglighetsgruppen väljer du Anslut endast. Om du vill ta säkerhetskopian efter att du har konfigurerat tillgänglighetsgruppen väljer du Hoppa över inledande datasynkronisering.På sidan Validering väljer du Nästa. Den här sidan bör se ut ungefär så här:
Kommentar
En varning för lyssnarkonfigurationen säger att du inte har konfigurerat någon lyssnare för tillgänglighetsgrupper. Du kan ignorera den här varningen eftersom lyssnaren redan har konfigurerats.
På sidan Sammanfattning väljer du Slutför och väntar sedan medan guiden konfigurerar den nya tillgänglighetsgruppen. På sidan Förlopp kan du välja Mer information för att visa den detaljerade förloppet.
När guiden har slutfört konfigurationen kontrollerar du sidan Resultat för att kontrollera att tillgänglighetsgruppen har skapats.
Välj Stäng för att stänga guiden.
Kontrollera tillgänglighetsgruppen
I Object Explorer expanderar du Always On High Availability och expanderar sedan Tillgänglighetsgrupper. Högerklicka på tillgänglighetsgruppen och välj Visa instrumentpanel.
Instrumentpanelen för tillgänglighetsgruppen bör se ut ungefär som följande skärmbild, nu med en annan replik:
Instrumentpanelen visar replikerna, redundansläget för varje replik och synkroniseringstillståndet.
Kontrollera tillgänglighetsgruppens lyssnare
I Object Explorer expanderar du Always On High Availability (Alltid på hög tillgänglighet), expanderar Tillgänglighetsgrupper och expanderar sedan Lyssnare för tillgänglighetsgrupp.
Högerklicka på lyssnarnamnet och välj Egenskaper. Alla IP-adresser ska nu visas för lyssnaren (en i varje region).
Ange anslutningen för flera undernät
Repliken i fjärrcentret är en del av tillgänglighetsgruppen, men den finns i ett annat undernät. Om den här repliken blir den primära repliken kan tidsgränser för programanslutning inträffa. Det här beteendet är detsamma som en lokal tillgänglighetsgrupp i en distribution med flera undernät. Om du vill tillåta anslutningar från klientprogram uppdaterar du antingen klientanslutningen eller konfigurerar cachelagring av namnmatchning på klusternätverkets namnresurs.
Uppdatera helst klusterkonfigurationen som ska anges RegisterAllProvidersIP=1
och klientanslutningssträngarna för att ange MultiSubnetFailover=Yes
. Se Ansluta med MultiSubnetFailover.
Om du inte kan ändra anslutningssträngarna kan du konfigurera cachelagring av namnmatchning. Se Timeout inträffar när du ansluter till en AlwaysOn-lyssnare i en miljö med flera undernät.
Redundansvä redundans till fjärrregionen
Om du vill testa lyssnaranslutningen till fjärrregionen kan du redundansväxla repliken till fjärrregionen. Även om repliken är asynkron är redundans sårbar för potentiell dataförlust. Om du vill redundansväxla utan dataförlust ändrar du tillgänglighetsläget till synkront och ställer in redundansläget på automatiskt. Använd följande steg:
I Object Explorer ansluter du till instansen av SQL Server som är värd för den primära repliken.
Under AlwaysOn-tillgänglighetsgrupper högerklickar du på din tillgänglighetsgrupp och väljer Egenskaper.
På sidan Allmänt , under Tillgänglighetsrepliker, anger du den sekundära repliken på platsen för haveriberedskap (DR) för att använda synkront incheckningstillgänglighetsläge och automatiskt redundansläge.
Om du har en sekundär replik på samma plats som din primära replik för hög tillgänglighet anger du den här repliken till Asynkron incheckning och manuell.
Välj OK.
Högerklicka på tillgänglighetsgruppen i Object Explorer och välj Visa instrumentpanel.
Kontrollera att repliken på DR-platsen är synkroniserad på instrumentpanelen.
Högerklicka på tillgänglighetsgruppen i Object Explorer och välj Redundans. SQL Server Management Studio öppnar en guide för att redundansväxla SQL Server.
Välj Nästa och välj SQL Server-instansen på DR-platsen. Välj Nästa igen.
Anslut till SQL Server-instansen på DR-platsen och välj sedan Nästa.
På sidan Sammanfattning kontrollerar du inställningarna och väljer Slutför.
När du har testat anslutningen flyttar du tillbaka den primära repliken till ditt primära datacenter och ställer in tillgänglighetsläget tillbaka till dess normala driftsinställningar. I följande tabell visas de normala driftsinställningarna för arkitekturen som beskrivs i den här artikeln:
Location | Serverinstans | Roll | Tillgänglighetsläge | Redundansläge |
---|---|---|---|---|
Primärt datacenter | SQL-VM-1 | Primärt | Synkron | Automatiskt |
Primärt datacenter | SQL-VM-2 | Sekundära | Synkron | Automatiskt |
Sekundärt eller fjärranslutet datacenter | SQL-VM-3 | Sekundära | Asynkron | Manuellt |
Mer information om planerad och tvingad manuell redundans finns i följande artiklar:
- Utföra en planerad manuell redundansväxling av en tillgänglighetsgrupp (SQL Server)
- Utföra en tvingad manuell redundansväxling av en tillgänglighetsgrupp (SQL Server)
Nästa steg
Du kan läsa mer här: