Anteckning
Åtkomst till den här sidan kräver auktorisering. Du kan prova att logga in eller ändra kataloger.
Åtkomst till den här sidan kräver auktorisering. Du kan prova att ändra kataloger.
Gäller för:SQL Server på en virtuell Azure-dator
Tips/Råd
Det finns många metoder för att distribuera en tillgänglighetsgrupp. Förenkla distributionen och eliminera behovet av en Azure Load Balancer eller ett distribuerat nätverksnamn (DNN) för din AlwaysOn-tillgänglighetsgrupp genom att skapa dina virtuella SQL Server-datorer i flera undernät i samma virtuella Azure-nätverk. Om du redan har skapat tillgänglighetsgruppen i ett enda undernät kan du migrera den till en miljö med flera undernät.
Det här dokumentet visar hur du använder PowerShell för att utföra någon av följande uppgifter:
- skapa en lastbalanserare
- lägg till IP-adresser till en befintlig lastbalanserare för SQL Server-tillgänglighetsgrupper.
En tillgänglighetsgruppslyssnare är ett virtuellt nätverksnamn som klienter ansluter till för databasåtkomst. På virtuella Azure-datorer i ett enda undernät innehåller en lastbalanserare IP-adressen för lyssnaren. Lastbalanseraren dirigerar trafik till instansen av SQL Server som lyssnar på avsökningsporten. Vanligtvis använder en tillgänglighetsgrupp en intern lastbalanserare. En intern Azure-lastbalanserare kan vara värd för en eller flera IP-adresser. Varje IP-adress använder en specifik probport.
Om du vill tilldela flera IP-adresser till en intern lastbalanserare måste du ha en SQL Server-tillgänglighetsgrupp distribuerad på virtuella Azure-datorer i Resource Manager-modellen. Båda de virtuella SQL Server-datorerna måste tillhöra samma tillgänglighetsuppsättning. Du kan använda en Azure-snabbstartsmall för att automatiskt skapa tillgänglighetsgruppen i Azure Resource Manager. Den här mallen skapar automatiskt tillgänglighetsgruppen, inklusive den interna lastbalanseraren åt dig. Om du vill kan du konfigurera en AlwaysOn-tillgänglighetsgrupp manuellt.
För att slutföra stegen i den här artikeln bör dina tillgänglighetsgrupper redan vara konfigurerade.
Relaterade artiklar är:
- Konfigurera Always On-tillgänglighetsgrupper i Azure-VM (GUI)
- Konfigurera en VNet-till-VNet-anslutning med hjälp av Azure Resource Manager och PowerShell
Starta din PowerShell-session
Kör cmdleten Connect-AzAccount så visas en inloggningsskärm för att ange dina autentiseringsuppgifter. Använd samma autentiseringsuppgifter som du använder för att logga in på Azure-portalen.
Connect-AzAccount
Om du har flera prenumerationer använder du cmdleten Set-AzContext för att välja vilken prenumeration din PowerShell-session ska använda. Om du vill se vilken prenumeration den aktuella PowerShell-sessionen använder kör du Get-AzContext. Om du vill se alla dina prenumerationer kör du Get-AzSubscription.
Set-AzContext -SubscriptionId 'aaaa0a0a-bb1b-cc2c-dd3d-eeeeee4e4e4e'
Verifiera PowerShell-versionen
Exemplen i den här artikeln testas med hjälp av Azure PowerShell-modulversion 5.4.1.
Kontrollera att PowerShell-modulen är 5.4.1 eller senare.
Se Installera Azure PowerShell-modulen.
Konfigurera Windows-brandväggen
Konfigurera Windows-brandväggen för att tillåta SQL Server-åtkomst. Brandväggsreglerna tillåter TCP-anslutningar till de portar som används av SQL Server-instansen och lyssnaravsökningen. Detaljerade anvisningar finns i Konfigurera en Windows-brandvägg för databasmotoråtkomst. Skapa en inkommande regel för SQL Server-porten och för avsökningsporten.
Om du begränsar åtkomsten med en Azure Network Security-grupp kontrollerar du att reglerna tillåter åtkomst för:
- IP-adresserna för den virtuella maskinen i bakgrundssystemet SQL Server-VM
- Lastbalanserarens flytande IP-adresser för Application Gateway-lyssnaren.
- Klusterkärnans IP-adress, om tillämpligt.
Fastställa vilken SKU för lastbalanserare som krävs
Azure-lastbalanserare finns i två lagerhållningsenheter (SKU:er): Basic och Standard. Standardlastbalanseraren rekommenderas eftersom Basic SKU dras tillbaka den 30 september 2025. Standardlastbalanseraren krävs för virtuella datorer i en tillgänglighetszon. Standardlastbalanserare kräver att alla VM IP-adresser använder standard-IP-adresser.
Den aktuella Azure-snabbstartsmallen för en tillgänglighetsgrupp använder en grundläggande lastbalanserare med grundläggande IP-adresser.
Anmärkning
Om du använder en standardlastbalanserare och Azure Storage för molnvittnet måste du konfigurera en tjänstslutpunkt .
Exemplen i den här artikeln anger en standardlastbalanserare. I exemplen innehåller skriptet -sku Standard.
$ILB= New-AzLoadBalancer -Location $Location -Name $ILBName -ResourceGroupName $ResourceGroupName -FrontendIpConfiguration $FEConfig -BackendAddressPool $BEConfig -LoadBalancingRule $ILBRule -Probe $SQLHealthProbe -sku Standard
Om du vill skapa en grundläggande lastbalanserare tar du bort -sku Standard från raden som skapar lastbalanseraren. Till exempel:
$ILB= New-AzLoadBalancer -Location $Location -Name $ILBName -ResourceGroupName $ResourceGroupName -FrontendIpConfiguration $FEConfig -BackendAddressPool $BEConfig -LoadBalancingRule $ILBRule -Probe $SQLHealthProbe
Exempelskript: Skapa en intern lastbalanserare med PowerShell
Anmärkning
Om du har skapat tillgänglighetsgruppen med en Azure-snabbstartsmall har den interna lastbalanseraren redan skapats.
Följande PowerShell-skript skapar en intern lastbalanserare, konfigurerar belastningsutjämningsreglerna och anger en IP-adress för lastbalanseraren. Om du vill köra skriptet öppnar du Windows PowerShell ISE och klistrar sedan in skriptet i fönstret Skript. Använd Connect-AzAccount för att logga in på Azure med PowerShell. Om du har flera Azure-prenumerationer använder du Select-AzSubscription för att ange prenumerationen.
# Connect-AzAccount
# Select-AzSubscription -SubscriptionId <xxxxxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx>
$ResourceGroupName = "<Resource Group Name>" # Resource group name
$VNetName = "<Virtual Network Name>" # Virtual network name
$SubnetName = "<Subnet Name>" # Subnet name
$ILBName = "<Load Balancer Name>" # ILB name
$Location = "<Azure Region>" # Azure location
$VMNames = "<VM1>","<VM2>" # Virtual machine names
$ILBIP = "<n.n.n.n>" # IP address
[int]$ListenerPort = "<nnnn>" # AG listener port
[int]$ProbePort = "<nnnn>" # Probe port
$LBProbeName ="ILBPROBE_$ListenerPort" # The Load balancer Probe Object Name
$LBConfigRuleName = "ILBCR_$ListenerPort" # The Load Balancer Rule Object Name
$FrontEndConfigurationName = "FE_SQLAGILB_1" # Object name for the front-end configuration
$BackEndConfigurationName ="BE_SQLAGILB_1" # Object name for the back-end configuration
$VNet = Get-AzVirtualNetwork -Name $VNetName -ResourceGroupName $ResourceGroupName
$Subnet = Get-AzVirtualNetworkSubnetConfig -VirtualNetwork $VNet -Name $SubnetName
$FEConfig = New-AzLoadBalancerFrontendIpConfig -Name $FrontEndConfigurationName -PrivateIpAddress $ILBIP -SubnetId $Subnet.id
$BEConfig = New-AzLoadBalancerBackendAddressPoolConfig -Name $BackEndConfigurationName
$SQLHealthProbe = New-AzLoadBalancerProbeConfig -Name $LBProbeName -Protocol tcp -Port $ProbePort -IntervalInSeconds 15 -ProbeCount 2
$ILBRule = New-AzLoadBalancerRuleConfig -Name $LBConfigRuleName -FrontendIpConfiguration $FEConfig -BackendAddressPool $BEConfig -Probe $SQLHealthProbe -Protocol tcp -FrontendPort $ListenerPort -BackendPort $ListenerPort -LoadDistribution Default -EnableFloatingIP
$ILB= New-AzLoadBalancer -Location $Location -Name $ILBName -ResourceGroupName $ResourceGroupName -FrontendIpConfiguration $FEConfig -BackendAddressPool $BEConfig -LoadBalancingRule $ILBRule -Probe $SQLHealthProbe
$bepool = Get-AzLoadBalancerBackendAddressPoolConfig -Name $BackEndConfigurationName -LoadBalancer $ILB
foreach($VMName in $VMNames)
{
$VM = Get-AzVM -ResourceGroupName $ResourceGroupName -Name $VMName
$NICName = ($vm.NetworkProfile.NetworkInterfaces.Id.split('/') | select -last 1)
$NIC = Get-AzNetworkInterface -name $NICName -ResourceGroupName $ResourceGroupName
$NIC.IpConfigurations[0].LoadBalancerBackendAddressPools = $BEPool
Set-AzNetworkInterface -NetworkInterface $NIC
start-AzVM -ResourceGroupName $ResourceGroupName -Name $VM.Name
}
Exempelskript: Lägga till en IP-adress till en befintlig lastbalanserare med PowerShell
Om du vill använda mer än en tillgänglighetsgrupp lägger du till ytterligare en IP-adress i lastbalanseraren. Varje IP-adress kräver en egen belastningsutjämningsregel, sondport och frontport. Lägg bara till den virtuella datorns primära IP-adress till lastbalanserarens serverdelspool eftersom den sekundära VM-IP-adressen inte stöder flytande IP-adress.
Frontend-porten är den port som applikationer använder för att ansluta till SQL Server-instansen. IP-adresser för olika tillgänglighetsgrupper kan använda samma port på framsidan.
Anmärkning
För SQL Server-tillgänglighetsgrupper kräver varje IP-adress en specifik avsökningsport. Om till exempel en IP-adress på en lastbalanserare använder avsökningsport 59999 kan inga andra IP-adresser på lastbalanseraren använda avsökningsport 59999.
- Information om begränsningar för lastbalanserare finns i Privat klientdels-IP per lastbalanserare under Nätverksgränser – Azure Resource Manager.
- Information om begränsningar för tillgänglighetsgrupper finns i Begränsningar (tillgänglighetsgrupper).
Följande skript lägger till en ny IP-adress till en befintlig lastbalanserare. ILB använder lyssnarporten för lastbalanseringsklientporten. Den här porten kan vara porten som SQL Server lyssnar på. För standardinstanser av SQL Server är porten 1433. Belastningsutjämningsregeln för en tillgänglighetsgrupp kräver en flytande IP-adress (direkt serverretur), vilket innebär att backend-porten är densamma som frontend-porten. Uppdatera variablerna för din miljö.
# Connect-AzAccount
# Select-AzSubscription -SubscriptionId <xxxxxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx>
$ResourceGroupName = "<ResourceGroup>" # Resource group name
$VNetName = "<VirtualNetwork>" # Virtual network name
$SubnetName = "<Subnet>" # Subnet name
$ILBName = "<ILBName>" # ILB name
$ILBIP = "<n.n.n.n>" # IP address
[int]$ListenerPort = "<nnnn>" # AG listener port
[int]$ProbePort = "<nnnnn>" # Probe port
$ILB = Get-AzLoadBalancer -Name $ILBName -ResourceGroupName $ResourceGroupName
$count = $ILB.FrontendIpConfigurations.Count+1
$FrontEndConfigurationName ="FE_SQLAGILB_$count"
$LBProbeName = "ILBPROBE_$count"
$LBConfigrulename = "ILBCR_$count"
$VNet = Get-AzVirtualNetwork -Name $VNetName -ResourceGroupName $ResourceGroupName
$Subnet = Get-AzVirtualNetworkSubnetConfig -VirtualNetwork $VNet -Name $SubnetName
$ILB | Add-AzLoadBalancerFrontendIpConfig -Name $FrontEndConfigurationName -PrivateIpAddress $ILBIP -SubnetId $Subnet.Id
$ILB | Add-AzLoadBalancerProbeConfig -Name $LBProbeName -Protocol Tcp -Port $Probeport -ProbeCount 2 -IntervalInSeconds 15 | Set-AzLoadBalancer
$ILB = Get-AzLoadBalancer -Name $ILBname -ResourceGroupName $ResourceGroupName
$FEConfig = get-AzLoadBalancerFrontendIpConfig -Name $FrontEndConfigurationName -LoadBalancer $ILB
$SQLHealthProbe = Get-AzLoadBalancerProbeConfig -Name $LBProbeName -LoadBalancer $ILB
$BEConfig = Get-AzLoadBalancerBackendAddressPoolConfig -Name $ILB.BackendAddressPools[0].Name -LoadBalancer $ILB
$ILB | Add-AzLoadBalancerRuleConfig -Name $LBConfigRuleName -FrontendIpConfiguration $FEConfig -BackendAddressPool $BEConfig -Probe $SQLHealthProbe -Protocol tcp -FrontendPort $ListenerPort -BackendPort $ListenerPort -LoadDistribution Default -EnableFloatingIP | Set-AzLoadBalancer
Konfigurera lyssnaren
Tillgänglighetsgruppens lyssnare är en IP-adress och ett nätverksnamn som SQL Server-tillgänglighetsgruppen lyssnar på. Så här skapar du tillgänglighetsgruppens lyssnare:
Hämta namnet på klusternätverksresursen:
a. Använd Bastion för att ansluta till den virtuella Azure-dator som är värd för den primära repliken.
b) Öppna Failover-klusterhanterare.
Punkt c Välj noden Nätverk och anteckna namnet på klustrets nätverk. Använd det här namnet i variabeln
$ClusterNetworkNamei PowerShell-skriptet. I följande bild är klustrets nätverksnamn Klusternätverk 1:
Lägg till klientåtkomstpunkten. Klientåtkomstpunkten är det nätverksnamn som program använder för att ansluta till databaserna i en tillgänglighetsgrupp.
a. I Failover-klusterhanteraren expandera klusternamnet och välj sedan Roller.
b) Högerklicka på tillgänglighetsgruppens namn i fönstret Roller och välj sedan Lägg till>.
Punkt c I rutan Namn skapar du ett namn för den nya lyssnaren. Namnet på den nya lyssnaren är det nätverksnamn som program använder för att ansluta till databaser i SQL Server-tillgänglighetsgruppen.
d. Om du vill slutföra skapandet av lyssnaren väljer du Nästa två gånger och sedan Slutför. Ta inte lyssnaren eller resursen online just nu.
Koppla från klusterrollen för tillgänglighetsgruppen. I Klusterhanteraren för växling vid fel högerklickar du på rollen under Roller och väljer sedan Stoppa roll.
Konfigurera IP-resursen för tillgänglighetsgruppen:
a. Välj fliken Resurser och expandera sedan klientåtkomstpunkten som du skapade. Klientåtkomstpunkten är offline.
b) Högerklicka på IP-resursen och välj sedan Egenskaper. Anteckna namnet på IP-adressen och använd den i variabeln
$IPResourceNamei PowerShell-skriptet.Punkt c Under IP-adress väljer du Statisk IP-adress. Ange IP-adressen som samma adress som du använde när du angav lastbalanserarens adress på Azure-portalen.
Gör SQL Server-tillgänglighetsgruppen beroende av klientåtkomstpunkten:
a. I Klusterhanteraren för växling vid fel välj Roller och sedan välj din tillgänglighetsgrupp.
b) På fliken Resurser , under Andra resurser, högerklickar du på resursen för tillgänglighetsgruppen och väljer sedan Egenskaper.
Punkt c På fliken Beroenden lägger du till namnet på klientåtkomstpunkten (lyssnaren).
d. Välj OK.
Gör klientåtkomstpunkten beroende av IP-adressen:
a. I Klusterhanteraren för växling vid fel välj Roller och sedan välj din tillgänglighetsgrupp.
b) Högerklicka på klientåtkomstpunkten under Servernamn på fliken Resurser och välj sedan Egenskaper.
Punkt c Välj fliken Beroenden . Kontrollera att IP-adressen är ett beroende. Om inte, ställ in ett beroende på IP-adressen. Om flera resurser visas kontrollerar du att IP-adresserna har
OR, inteAND, beroenden. Välj sedan OK.
Tips/Råd
Du kan kontrollera att beroendena är korrekt konfigurerade. I Klusterhanteraren för felövergång går du till Roller, högerklickar på tillgänglighetsgruppen, väljer Fler åtgärder och sedan Visa beroenderapport. När beroendena är korrekt konfigurerade är tillgänglighetsgruppen beroende av nätverksnamnet och nätverksnamnet är beroende av IP-adressen.
Ange klusterparametrarna i PowerShell:
a. Kopiera följande PowerShell-skript till en av dina SQL Server-instanser. Uppdatera variablerna för din miljö.
$ClusterNetworkNameleta reda på namnet i klusterhanteraren för växling vid fel genom att välja Nätverk, högerklicka på nätverket och välja Egenskaper. $ClusterNetworkName finns under Namn på fliken Allmänt.$IPResourceNameär namnet på IP-adressresursen i Failover Cluster Manager. Detta finns i Failover-klusterhanteraren genom att välja Roller, sedan SQL Server AG eller FCI namn, och välja fliken Resurser under Servernamn, högerklicka på IP-adressresursen och välja Egenskaper. Rätt värde finns under Namn på fliken Allmänt.$ListenerILBIPär DEN IP-adress som du skapade i Azure-lastbalanseraren för tillgänglighetsgruppens lyssnare. Leta reda på $ListenerILBIP i Klusterhanteraren för växling vid fel på samma egenskapssida som resursnamnet för SQL Server AG/FCI-lyssnaren.$ListenerProbePortär den port som du konfigurerade i Azure-lastbalanseraren för tillgänglighetsgruppens lyssnare, till exempel 59999. Alla oanvända TCP-portar är giltiga.
$ClusterNetworkName = "<MyClusterNetworkName>" # The cluster network name. Use Get-ClusterNetwork on Windows Server 2012 or later to find the name. $IPResourceName = "<IPResourceName>" # The IP address resource name. $ListenerILBIP = "<n.n.n.n>" # The IP address of the internal load balancer. This is the static IP address for the load balancer that you configured in the Azure portal. [int]$ListenerProbePort = <nnnnn> Import-Module FailoverClusters Get-ClusterResource $IPResourceName | Set-ClusterParameter -Multiple @{"Address"="$ListenerILBIP";"ProbePort"=$ListenerProbePort;"SubnetMask"="255.255.255.255";"Network"="$ClusterNetworkName";"EnableDhcp"=0}b) Ange klusterparametrarna genom att köra PowerShell-skriptet på en av klusternoderna.
Anmärkning
Om dina SQL Server-instanser finns i separata regioner måste du köra PowerShell-skriptet två gånger. Första gången använder du
$ListenerILBIPvärdena och$ListenerProbePortfrån den första regionen. Den andra gången använder du$ListenerILBIPvärdena och$ListenerProbePortfrån den andra regionen. Klustrets nätverksnamn och klustrets IP-resursnamn är också olika för varje region.Aktivera klusterrollen för tillgänglighetsgruppen. I Klusterhanteraren för växling vid fel, under Roller, högerklicka på rollen och välj sedan Starta roll.
Upprepa vid behov föregående steg för att ange klusterparametrarna för IP-adressen för Windows Server-redundansklustret:
Hämta IP-adressnamnet för Windows Server-redundansklustret. I Klusterhanteraren för failover, under Klusterkärnresurser, letar du upp Servernamn.
Högerklicka på IP-adress och välj sedan Egenskaper.
Kopiera namnet på IP-adressen från Namn. Det kan vara kluster-IP-adress.
Ange klusterparametrarna i PowerShell:
a. Kopiera följande PowerShell-skript till en av dina SQL Server-instanser. Uppdatera variablerna för din miljö.
$ClusterCoreIPär DEN IP-adress som du skapade i Azure-lastbalanseraren för Windows Server-redundansklustrets kärnklusterresurs. Det skiljer sig från IP-adressen för tillgänglighetsgruppens lyssnare.$ClusterProbePortär den port som du konfigurerade i Azure-lastbalanseraren för Windows Server-redundansklustrets hälsoavsökning. Det skiljer sig från sonden för lyssnare för tillgänglighetsgrupp.
$ClusterNetworkName = "<MyClusterNetworkName>" # The cluster network name. Use Get-ClusterNetwork on Windows Server 2012 or later to find the name. $IPResourceName = "<ClusterIPResourceName>" # The IP address resource name. $ClusterCoreIP = "<n.n.n.n>" # The IP address of the cluster IP resource. This is the static IP address for the load balancer that you configured in the Azure portal. [int]$ClusterProbePort = <nnnnn> # The probe port from WSFCEndPointprobe in the Azure portal. This port must be different from the probe port for the availability group listener. Import-Module FailoverClusters Get-ClusterResource $IPResourceName | Set-ClusterParameter -Multiple @{"Address"="$ClusterCoreIP";"ProbePort"=$ClusterProbePort;"SubnetMask"="255.255.255.255";"Network"="$ClusterNetworkName";"EnableDhcp"=0}b) Ange klusterparametrarna genom att köra PowerShell-skriptet på en av klusternoderna.
Om en SQL-resurs har konfigurerats för att använda en port mellan 49 152 och 65 536 ( standard dynamiskt portintervall för TCP/IP) lägger du till ett undantag för varje port. Sådana resurser kan vara:
- SQL Server-databasmotor
- Lyssnare för Always On-tillgänglighetsgrupp
- Hälsokontroll för failover-klusterinstansen
- Databasspeglingsslutpunkt
- Klusterkärnig IP-resurs
Om du lägger till ett undantag förhindrar du att andra systemprocesser tilldelas dynamiskt till samma port. I det här scenariot konfigurerar du följande undantag på alla klusternoder:
netsh int ipv4 add excludedportrange tcp startport=58888 numberofports=1 store=persistentnetsh int ipv4 add excludedportrange tcp startport=59999 numberofports=1 store=persistent
Det är viktigt att konfigurera portundantag när porten inte används. Annars misslyckas kommandot med ett meddelande som The process cannot access the file because it is being used by another process.
Om du vill bekräfta att undantagen är korrekt konfigurerade använder du följande kommando: netsh int ipv4 show excludedportrange tcp.
Varning
Porten för tillgänglighetsgruppens lyssnarens hälsoavsökning måste skilja sig från porten för klusterkärn-IP-adressens hälsoavsökning. I de här exemplen är lyssnarporten 59999 och klusterkärn-IP-adressens hälsoavsökningsport är 58888. Båda portarna kräver en brandväggsregel som tillåter "inkommande" trafik.
Ange lyssnarporten i SQL Server Management Studio
Starta SQL Server Management Studio och anslut till den primära repliken.
Gå till Always On High Availability>Tillgänglighetsgrupper>Tillgänglighetsgrupplyssnare.
Nu bör du se lyssnarnamnet som du skapade i Felöverklusterhanteraren. Högerklicka på lyssnarnamnet och välj Egenskaper.
I rutan Port anger du portnumret för tillgänglighetsgruppens lyssnare med hjälp av $EndpointPort du använde tidigare (1433 var standard) och väljer sedan OK.
Testa anslutningen till lyssnaren
Så här testar du anslutningen:
Använd Bastion för att ansluta till en SQL Server som finns i samma virtuella nätverk, men som inte äger repliken. Det kan vara den andra SQL Server i klustret.
Använd sqlcmd-verktyget för att testa anslutningen. Följande skript upprättar till exempel en sqlcmd-anslutning till den primära repliken via lyssnaren med Windows-autentisering:
sqlcmd -S <listenerName> -EOm lyssnaren använder en annan port än standardporten (1433) anger du porten i anslutningssträngen. Följande sqlcmd-kommando ansluter till exempel till en lyssnare på port 1435:
sqlcmd -S <listenerName>,1435 -E
SQLCMD-anslutningen ansluter automatiskt till den instans av SQL Server som är värd för den primära repliken.
Anmärkning
Kontrollera att porten som du anger är öppen i brandväggen för båda SQL-servrarna. Båda servrarna kräver en inkommande regel för den TCP-port som du använder. Mer information finns i Lägga till eller redigera brandväggsregel.
Om du är på den sekundära virtuella replikdatorn och inte kan ansluta till lyssnaren är det möjligt att avsökningsporten inte har konfigurerats korrekt.
Du kan använda följande skript för att verifiera att sondporten är korrekt konfigurerad för tillgänglighetsgruppen.
Clear-Host
Get-ClusterResource `
| Where-Object {$_.ResourceType.Name -like "IP Address"} `
| Get-ClusterParameter `
| Where-Object {($_.Name -like "Network") -or ($_.Name -like "Address") -or ($_.Name -like "ProbePort") -or ($_.Name -like "SubnetMask")}
Riktlinjer och begränsningar
Observera följande riktlinjer för en tillgänglighetsgruppslyssnare i Azure med hjälp av en intern lastbalanserare:
Med en intern lastbalanserare får du bara åtkomst till lyssnaren från samma virtuella nätverk.
Om du begränsar åtkomsten med en Azure Network Security-grupp kontrollerar du att reglerna tillåter åtkomst för:
- IP-adresserna för den virtuella maskinen i bakgrundssystemet SQL Server-VM
- Lastbalanserarens flytande IP-adresser för Application Gateway-lyssnaren.
- Klusterkärnans IP-adress, om tillämpligt.
Skapa en tjänstslutpunkt när du använder en standardlastbalanserare med Azure Storage för molnvittnet. Mer information finns i Bevilja åtkomst från ett virtuellt nätverk.
PowerShell-kommandon
Använd följande PowerShell-cmdletar för att skapa en intern lastbalanserare för virtuella Azure-datorer.
- New-AzLoadBalancer skapar en lastbalanserare.
- New-AzLoadBalancerFrontendIpConfig skapar en IP-konfiguration på klientsidan för en lastbalanserare.
- New-AzLoadBalancerRuleConfig skapar en regelkonfiguration för en lastbalanserare.
- New-AzLoadBalancerBackendAddressPoolConfig skapar en serverdelsadresspoolkonfiguration för en lastbalanserare.
- New-AzLoadBalancerProbeConfig skapar en probe-konfiguration för en lastbalanserare.
- Remove-AzLoadBalancer tar bort en lastbalanserare från en Azure-resursgrupp.