Anteckning
Åtkomst till den här sidan kräver auktorisering. Du kan prova att logga in eller ändra kataloger.
Åtkomst till den här sidan kräver auktorisering. Du kan prova att ändra kataloger.
Gäller för:SQL Server på en virtuell Azure-dator
I den här självstudien beskrivs hur du konfigurerar en AlwaysOn-tillgänglighetsgruppreplik för SQL Server på virtuella Azure-datorer (VM) i en Azure-region som är fjärransluten till den primära repliken. Du kan använda den här konfigurationen för återställning efter haveri.
Du kan också använda stegen i den här artikeln för att utöka en befintlig lokal tillgänglighetsgrupp till Azure.
Den här självstudien bygger på självstudien för att manuellt distribuera en tillgänglighetsgrupp i flera undernät i en enda region. Omnämnanden av den lokala regionen i den här artikeln refererar till de virtuella datorer och tillgänglighetsgrupp som redan har konfigurerats i den första regionen. Fjärrregionen är den nya infrastruktur som läggs till i den här handledningen.
Översikt
Följande bild visar en vanlig distribution av en tillgänglighetsgrupp på virtuella Azure-datorer:
I distributionen som visas i diagrammet finns alla virtuella datorer i en Azure-region. ** Tillgänglighetsgruppreplikerna kan ha synkron commit med automatisk failover på SQL-VM-1 och SQL-VM-2. Information om hur du skapar den här arkitekturen finns i mallen för tillgänglighetsgrupp eller självstudie.
Den här arkitekturen är sårbar för driftstopp om Azure-regionen blir otillgänglig. Du kan lösa den här säkerhetsrisken genom att lägga till en replik i en annan Azure-region. Följande diagram visar hur den nya arkitekturen ser ut:
Diagrammet visar en ny virtuell dator med namnet SQL-VM-3. SQL-VM-3 finns i en annan Azure-region. Den här virtuella datorn läggs till i Windows Server-redundansklustret och kan vara värd för en tillgänglighetsgruppreplik. I den här arkitekturen konfigureras repliken i fjärrregionen normalt med asynkront commit-tilgänglighetsläge och manuellt övertagandeläge.
Anmärkning
En Azure-tillgänglighetsuppsättning krävs när fler än en virtuell dator finns i samma region. Om endast en virtuell dator finns i regionen krävs inte tillgänglighetsuppsättningen.
Du kan bara placera en virtuell dator i en tillgänglighetsuppsättning när den skapas. Om den virtuella datorn redan finns i en tillgänglighetsuppsättning kan du lägga till en virtuell dator för ytterligare en replik senare.
När tillgänglighetsgrupprepliker finns på virtuella Azure-datorer i olika Azure-regioner kan du ansluta de virtuella nätverken med hjälp av peering för virtuella nätverk eller en PLATS-till-plats-VPN-gateway.
Viktigt!
Den här arkitekturen medför utgående dataavgifter för data som replikeras mellan Azure-regioner. Se Priser för bandbredd.
Skapa nätverket och undernätet
Innan du skapar ett virtuellt nätverk och undernät i en ny region bör du bestämma vilket adressutrymme, undernätsnätverk, kluster-IP- och tillgänglighetsgruppslyssnare-IP-adresser som ska användas för fjärrregionen.
I följande tabell visas information om den lokala (aktuella) regionen och de värden som har konfigurerats i den nya fjärrregionen.
| Typ | Lokal | Fjärrregion |
|---|---|---|
| Adressutrymme | 10.38.0.0/16 | 10.19.0.0/16 |
| DC-undernätsnätverk | 10.38.0.0/24 | 10.19.0.0/24 |
| SQL-undernät 1 | 10.38.1.0/24 | 10.19.1.0/24 |
| SQL-undernät 2-nätverk | 10.38.2.0/24 | Inte tillämpligt |
| Kluster-IP 1 | 10.38.1.10 | 10.19.1.10 |
| Kluster-IP 2 | 10.38.2.10 | Inte tillämpligt |
| IP 1 för tillgänglighetsgrupplyssnare | 10.38.1.11 | 10.19.1.11 |
| IP 1 för tillgänglighetsgrupplyssnare | 10.38.2.11 | Inte tillämpligt |
Så här skapar du ett virtuellt nätverk och undernät i den nya regionen i Azure-portalen:
Gå till resursgruppen i Azure-portalen och välj + Skapa.
Sök efter virtuellt nätverk i sökrutan Marketplace och välj sedan panelen för virtuellt nätverk från Microsoft.
På sidan Skapa virtuellt nätverk väljer du Skapa. Ange sedan följande information på fliken Grundläggande :
- Under Projektinformation väljer du lämplig Azure-prenumeration för Prenumeration. För Resursgrupp väljer du den resursgrupp som du skapade tidigare, till exempel SQL-HA-RG.
- Under Instansinformation anger du ett namn för ditt virtuella nätverk, till exempel remote_HAVNET. Välj sedan en ny fjärrregion.
På fliken IP-adresser väljer du ellipsen (...) bredvid + Lägg till ett undernät. Välj Ta bort adressutrymme för att ta bort det befintliga adressutrymmet om du behöver ett annat adressintervall.
Välj Lägg till ett IP-adressutrymme för att öppna fönstret för att skapa det adressutrymme som du behöver. I den här handledningen används adressutrymmet för fjärrregionen: 10.19.0.0/16. Välj Lägg till.
Lägg till undernät för domänkontrollanten och SQL Server.
Välj + Lägg till ett undernät
Ange ett värde för undernätets namn, till exempel DC-Undernät.
Ange ett unikt adressintervall för undernätet inom det virtuella nätverkets adressutrymme.
Om adressintervallet till exempel är 10.19.0.0/16 anger du dessa värden för dc-undernätets undernät: 10.19.1.0 för Startadress och /24 för undernätsstorlek.
Välj Lägg till för att lägga till ditt nya undernät.
Upprepa processen för SQL-undernätet1. När det är klart bör du ha ett undernät för domänkontrollanten i fjärrregionen och ett undernät för varje SQL Server i fjärrregionen. Till exempel, i den här självstudien innehåller det virtuella nätverket i den avlägsna regionen:
Välj Granska och skapa för att skapa det virtuella nätverket.
Konfigurera DNS för virtuellt nätverk
När du har skapat det virtuella nätverket konfigurerar du det så att det använder DNS-servern från den lokala eller primära domänkontrollanten.
Följ dessa steg för att konfigurera ditt virtuella nätverk för DNS:
- Gå till resursgruppen i Azure-portalen och välj ditt virtuella nätverk, till exempel fjärr-HAVNET.
- Välj DNS-servrar under fönstret Inställningar och välj sedan Anpassad.
- Ange den privata IP-adress som du identifierade tidigare i fältet IP-adress , till exempel
10.38.0.4. - Välj Spara.
Ansluta de virtuella nätverken i de två Azure-regionerna
När du har skapat det nya virtuella nätverket och undernätet är du redo att ansluta de två regionerna så att de kan kommunicera med varandra. Det finns två metoder som du kan använda för att upprätta den här anslutningen:
Anslut virtuella nätverk med nätverkspeering med hjälp av Azure-portalen (rekommenderas)
I vissa fall kan du behöva använda PowerShell för att skapa anslutningen mellan virtuella nätverk. Om du till exempel använder olika Azure-konton kan du inte konfigurera anslutningen i portalen. I det här fallet, granska Konfigurera en nätverk-till-nätverksanslutning med hjälp av Azure-portalen.
Konfigurera en VPN-gatewayanslutning från plats till plats med hjälp av Azure-portalen
I den här självstudien används peering för virtuella nätverk. Så här konfigurerar du peering för virtuella nätverk:
I sökrutan överst i Azure-portalen skriver du autoHAVNET, som är det virtuella nätverket i din lokala region. När autoHAVNET visas i sökresultatet väljer du det.
Under Inställningar väljer du Peerings och sedan + Lägg till.
Ange eller välj följande information, acceptera standardinställningarna för de återstående inställningarna och välj sedan Lägg till.
Inställning Värde Det här virtuella nätverket Namn på peeringlänk Ange autoHAVNET-remote_HAVNET för namnet på peeringen från autoHAVNET till det virtuella fjärrnätverket. Virtuellt fjärrnätverk Namn på peeringlänk Ange remote_HAVNET-autoHAVNET som namn på peeringen från det virtuella fjärrnätverket till autoHAVNET. Prenumeration Välj din prenumeration för det virtuella fjärrnätverket. Virtuellt nätverk Välj remote_HAVNET för namnet på det virtuella fjärrnätverket. Det fjärranslutna virtuella nätverket kan finnas i samma region för autoHAVNET eller i en annan region. På sidan Peerings är PeeringstatusAnsluten.
Om du inte ser någon ansluten status väljer du knappen Uppdatera .
Skapa en domänkontrollant
En domänkontrollant i den nya regionen är nödvändig för att tillhandahålla autentisering om den primära platsen inte är tillgänglig. Så här skapar du domänkontrollanten i den nya regionen:
- Gå tillbaka till resursgruppen SQL-HA-RG .
- Välj + Skapa.
- Skriv Windows Server 2016 Datacenter och välj sedan resultatet för Windows Server 2016 Datacenter .
- I Windows Server 2016 Datacenter kontrollerar du att distributionsmodellen är Resource Manager och väljer sedan Skapa.
I följande tabell visas inställningarna för de två datorerna:
| Inställning | Värde |
|---|---|
| Namn | Fjärrdomänkontrollant: DC-VM-3 |
| Typ av virtuell datordisk | SSD |
| Användarnamn | DomainAdmin |
| Lösenord | skyddat lösenord |
| Prenumeration | Din prenumeration |
| resursgrupp | SQL-HA-RG |
| Läge | Din plats |
| Storlek | DS1_V2 |
| Förvaring | Använd hanterade diskar: Ja |
| Virtuellt nätverk | remote_HAVNET |
| Undernät | DC-undernät |
| Offentlig IP-adress | Samma namn som den virtuella datorn |
| Nätverkssäkerhetsgrupp | Samma namn som den virtuella datorn |
| Diagnostik | Aktiverad |
| Lagringskonto för diagnostik | Skapas automatiskt |
Azure skapar den virtuella datorn.
Konfigurera domänkontrollanten
I följande steg konfigurerar du DC-VM-3-datorn som domänkontrollant för corp.contoso.com:
Ange önskad DNS-serveradress
Den önskade DNS-serveradressen bör inte uppdateras direkt inom en virtuell dator, den bör redigeras från Azure-portalen, PowerShell eller Azure CLI. Följande steg visar hur du gör den här ändringen i Azure-portalen:
Logga in på Azure-portalen.
I sökrutan överst i portalen anger du Nätverksgränssnitt. Välj Nätverksgränssnitt i sökresultatet.
Välj nätverksgränssnittet för den andra domänkontrollanten som du vill visa eller ändra inställningar för i listan.
I Inställningar väljer du DNS-servrar.
Eftersom den här domänkontrollanten inte finns i samma virtuella nätverk som den primära domänkontrollanten väljer du Anpassad och anger IP-adressen för den lokala domänkontrollanten, till exempel
10.38.0.4. Den DNS-serveradress som du anger tilldelas endast till det här nätverksgränssnittet och åsidosätter alla DNS-inställningar för det virtuella nätverk som nätverksgränssnittet har tilldelats.Välj Spara.
Gå tillbaka till den virtuella datorn i Azure-portalen och starta om den virtuella datorn. När den virtuella datorn startas om kan du ansluta den virtuella datorn till domänen.
Anslut till domänen
Anslut sedan corp.contoso.com domänen. Gör det genom att följa dessa steg:
- Fjärranslut till den virtuella datorn med Bastion genom BUILTIN\DomainAdmin.
- Öppna Serverhanteraren och välj Lokal server.
- Välj ARBETSGRUPP.
- I avsnittet Datornamn väljer du Ändra.
- Markera kryssrutan Domän och skriv corp.contoso.com i textrutan. Välj OK.
- I popup-dialogrutan Windows-säkerhet anger du autentiseringsuppgifterna för standarddomänadministratörskontot (CORP\DomainAdmin) och lösenordet.
- När meddelandet "Välkommen till corp.contoso.com domän" visas väljer du OK.
- Välj Stäng och välj sedan Starta om nu i popup-dialogrutan.
Konfigurera domänkontrollant
När servern är ansluten till domänen kan du konfigurera den som den andra domänkontrollanten. Gör det genom att följa dessa steg:
Om du inte redan är ansluten öppnar du Bastion-sessionen till den sekundära domänkontrollanten och öppnar Instrumentpanelen för Serverhanteraren (som kan vara öppen som standard).
Välj länken Lägg till roller och funktioner på instrumentpanelen.
Välj Nästa tills du kommer till avsnittet Serverroller .
Välj rollerna Active Directory Domain Services och DNS Server . När du blir ombedd, lägg till eventuella andra funktioner som dessa roller kräver.
När funktionerna har installerats återgår du till Instrumentpanelen för Serverhanteraren .
Välj det nya AD DS-alternativet i det vänstra fönstret.
Välj länken Mer i det gula varningsfältet.
I kolumnen Åtgärd i dialogrutan Alla serveruppgiftsdetaljer, väljer du Uppgradera den här servern till en domänkontrollant.
Under Distributionskonfiguration väljer du Lägg till en domänkontrollant i en befintlig domän.
Välj Välj.
Anslut med hjälp av administratörskontot (CORP.CONTOSO.COM\domainadmin).
I Välj en domän från skogen väljer du din domän och väljer sedan OK.
I Alternativ för domänkontrollant använder du standardvärdena och anger ett DSRM-lösenord.
Anmärkning
Sidan DNS-alternativ kan varna dig om att en delegering för den här DNS-servern inte kan skapas. Du kan ignorera den här varningen i icke-produktionsmiljöer.
Välj Nästa tills dialogrutan når Krav-kontrollen. Välj sedan Installera.
När servern har slutfört konfigurationsändringarna startar du om servern.
Lägga till den andra IP-adressen för domänkontrollanten i DNS
När fjärrdomänkontrollanten har konfigurerats följer du samma steg som tidigare för att identifiera den virtuella datorns privata IP-adress. Lägg sedan till den privata IP-adressen som en sekundär anpassad DNS-server i resursgruppens virtuella nätverk (både lokala och fjärranslutna virtuella nätverk). Att lägga till en sekundär DNS-server i Azure-portalen möjliggör redundans för DNS-tjänsten.
Skapa en virtuell SQL Server-dator
När domänkontrollanten har startat om är nästa steg att skapa en virtuell SQL Server-dator i den nya regionen.
Innan du fortsätter bör du överväga följande designbeslut:
Tillgänglighet – tillgänglighetszoner
För den högsta nivån av redundans, motståndskraft och tillgänglighet, distribuera de virtuella datorerna inom separata tillgänglighetszoner. Tillgänglighetszoner är unika fysiska platser inom en Azure-region. Varje zon består av ett eller flera datacenter med oberoende ström, kylning och nätverk. För Azure-regioner som inte har stöd för tillgänglighetszoner ännu använder du tillgänglighetsuppsättningar i stället. Placera alla virtuella datorer i samma tillgänglighetsuppsättning.
Lagring – Azure hanterade diskar
För lagring av virtuella datorer använder du Azure Managed Disks. Microsoft rekommenderar Managed Disks för virtuella SQL Server-datorer när de hanterar lagring i bakgrunden. Mer information finns i översikten över Azure Managed Disks.
Nätverk – Privata IP-adresser i produktion
För de virtuella datorerna använder den här handledningen offentliga IP-adresser. En offentlig IP-adress möjliggör fjärranslutning direkt till den virtuella datorn via Internet och gör konfigurationsstegen enklare. I produktionsmiljöer rekommenderar Microsoft endast privata IP-adresser för att minska sårbarhetsavtrycket för sql Server-instansens VM-resurs.
Nätverk – ett nätverkskort per server
Använd ett enda nätverkskort per server (klusternod). Azure-nätverk har fysisk redundans, vilket gör det onödigt att lägga till extra nätverkskort i ett redundanskluster som distribuerats till en virtuell Azure-dator. Klusterverifieringsrapporten varnar dig om att noderna endast kan nås i ett enda nätverk. Du kan ignorera den här varningen när ditt redundanskluster finns på virtuella Azure-datorer.
Skapa och konfigurera den virtuella SQL Server-datorn
Om du vill skapa den virtuella SQL Server-datorn går du tillbaka till resursgruppen SQL-HA-RG och väljer sedan Lägg till. Sök efter lämpligt galleriobjekt, välj Virtuell dator och välj sedan Från galleri. Använd informationen i följande tabell för att skapa den virtuella datorn:
| Sida | Inställning |
|---|---|
| Välj lämpligt galleriobjekt | SQL Server 2016 SP1 Enterprise på Windows Server 2016 |
| Konfiguration av virtuell dator: Grunderna |
Namn = SQL-VM-3 Användarnamn = DomainAdmin Lösenord = säkert lösenord Prenumeration = Din prenumeration Resursgrupp = SQL-HA-RG Plats = Din fjärrregion |
| Konfiguration av virtuell dator: Storlek |
Storlek = DS2_V2 (2 vCPU, 7 GB) Storleken måste ha stöd för SSD-lagring (premiumdiskstöd). |
| Konfiguration av virtuell dator: Inställningar |
Lagring: Använd hanterade diskar Virtuellt nätverk = remote-HAVNET Undernät = SQL-undernät1 (10.19.1.0/24) Offentlig IP-adress = Genereras automatiskt Nätverkssäkerhetsgrupp = Ingen Övervakningsdiagnostik = Aktiverad Lagringskonto för = diagnostikAnvända ett automatiskt genererat lagringskonto |
| Konfiguration av virtuell dator: SQL Server-inställningar |
SQL-anslutning = Privat (inom virtuellt nätverk) Hamn = 1433 SQL-autentisering = Inaktiverad Lagringskonfiguration = Allmänt Automatisk korrigering = Söndag kl. 02:00 Automatisk säkerhetskopiering = Inaktiverad Azure Key Vault-integrering = Inaktiverad |
Anmärkning
Den datorstorlek som föreslås i den här tabellen är avsedd för testning av tillgänglighetsgrupper på virtuella Azure-datorer. Bästa prestanda för produktionsarbetsbelastningar finns i rekommendationerna för SQL Server-datorstorlekar och konfiguration i Checklista: Metodtips för SQL Server på virtuella Azure-datorer.
När den virtuella datorn har etablerats helt måste du konfigurera den, ansluta den till domänen corp.contoso.com och bevilja CORP\Installera administrativa rättigheter till datorerna.
Konfigurera SQL Server-VM:er
När den virtuella datorn har skapats konfigurerar du dina virtuella SQL Server-datorer genom att lägga till en sekundär IP-adress till varje virtuell dator och ansluta dem till domänen.
Lägga till sekundära IP-adresser till virtuella SQL Server-datorer
I miljön för flera undernät tilldelar du sekundära IP-adresser till varje virtuell SQL Server-dator som ska användas för tillgänglighetsgruppens lyssnare. För Windows Server 2016 och tidigare tilldelar du även sekundära IP-adresser till varje virtuell SQL Server-dator för klustrets IP-adress. Om du lägger till dessa sekundära IP-adresser minskar behovet av en Azure Load Balancer, vilket är kravet i en enda undernätsmiljö.
På Windows Server 2016 och tidigare måste du tilldela ytterligare en sekundär IP-adress till varje virtuell SQL Server-dator som ska användas för Windows-kluster-IP eftersom klustret använder klustrets nätverksnamn i stället för det standardnamn för distribuerat nätverk (DNN) som introducerades i Windows Server 2019. Med ett DNN registreras klusternamnsobjektet (CNO) automatiskt med IP-adresserna för alla noder i klustret, vilket eliminerar behovet av en dedikerad WINDOWS-kluster-IP-adress.
Om du använder Windows Server 2016 och tidigare följer du stegen i det här avsnittet för att tilldela en sekundär IP-adress till varje virtuell SQL Server-dator för både tillgänglighetsgruppens lyssnare och klustret.
Viktigt!
Om du använder Windows Server 2019 eller senare tilldelar du bara en sekundär IP-adress för tillgänglighetsgruppens lyssnare. Hoppa över stegen för att tilldela en Windows-kluster-IP, såvida du inte planerar att konfigurera klustret med ett virtuellt nätverksnamn (VNN), i sådant fall ska du tilldela båda IP-adresserna till varje virtuell SQL Server-maskin som för Windows Server 2016.
Följ dessa steg för att tilldela ytterligare sekundära IP-adresser till de virtuella datorerna:
Gå till resursgruppen i Azure-portalen och välj den virtuella SQL Server-datorn SQL-VM-3.
Välj Nätverk i fönstret Inställningar och välj sedan nätverksgränssnittet.
På sidan Nätverksgränssnitt väljer du IP-konfigurationer i fönstret Inställningar och väljer sedan + Lägg till för att lägga till ytterligare en IP-adress.
Gör följande på sidan Lägg till IP-konfiguration:
- Ange namnet som Windows-kluster-IP, till exempel windows-cluster-ip för Windows 2016 och tidigare. Hoppa över det här steget om du använder Windows Server 2019 eller senare.
- Ange Allokering till Statisk.
- Ange en oanvänd IP-adress i samma undernät (SQL-undernät-1) som den virtuella SQL Server-datorn (SQL-VM-1), till exempel
10.19.1.10. - Låt offentliga IP-adressen vara kvar på standardinställningen Koppla bort.
- Välj OK för att slutföra tillägg av IP-konfigurationen.
Välj + Lägg till igen för att konfigurera ytterligare en IP-adress för tillgänglighetsgruppens lyssnare (med ett namn som tillgänglighetsgrupplyssnare) och ange återigen en oanvänd IP-adress i SQL-undernät-1 ,
10.19.1.11till exempel .
Nu är du redo att ansluta till corp.contoso.com.
Ansluta servern till domänen
Om du vill ansluta den virtuella datorn till corp.contoso.com använder du följande steg för den virtuella SQL Server-datorn:
- Anslut fjärrstyrt till den virtuella datorn med Bastion genom att använda BUILTIN\DomainAdmin-kontot.
- I Serverhanteraren väljer du Lokal server.
- Välj länken ARBETSGRUPP .
- I avsnittet Datornamn väljer du Ändra.
- Markera kryssrutan Domän och ange corp.contoso.com i textrutan. Välj sedan OK.
- I popup-dialogrutan Windows-säkerhet anger du autentiseringsuppgifterna för standarddomänadministratörskontot (CORP\DomainAdmin).
- När meddelandet "Välkommen till corp.contoso.com domän" visas väljer du OK.
- Välj Stäng och välj sedan Starta om nu i popup-dialogrutan.
Lägg till konton
Nästa uppgift är att lägga till installationskontot som administratör på den virtuella SQL Server-datorn och sedan bevilja behörighet till det kontot och till lokala konton i SQL Server. Du kan sedan uppdatera SQL Server-tjänstkontot.
Lägg till CORP\Install-användaren som administratör på varje virtuell klusterdator
När den virtuella SQL Server-datorn har startats om som medlem i domänen lägger du till CORP\Install som medlem i den lokala administratörsgruppen:
Vänta tills den virtuella datorn har startats om och öppna sedan en RDP-anslutning (Remote Desktop Protocol) från den primära domänkontrollanten. Logga in på SQL-VM-3 med hjälp av CORP\DomainAdmin-kontot .
Tips/Råd
I tidigare steg använde du BUILTIN-administratörskontot . Nu när servern finns i domänen kontrollerar du att du loggar in med domänadministratörskontot. I RDP-sessionen anger duDOMÄNanvändarnamn\.
I Serverhanteraren väljer du Verktyg och sedan Datorhantering.
I fönstret Datorhantering expanderar du Lokala användare och grupper och väljer sedan Grupper.
Dubbelklicka på gruppen Administratörer .
I dialogrutan Administratörsegenskaper väljer du knappen Lägg till .
Ange användaren som CORP\Install och välj sedan OK.
Välj OK för att stänga dialogrutan Administratörsegenskaper .
Skapa en inloggning på varje virtuell SQL Server-dator för installationskontot
Använd installationskontot (CORP\Install) för att konfigurera tillgänglighetsgruppen. Det här kontot måste vara medlem i den fasta serverrollen sysadmin på varje virtuell SQL Server-dator. Följande steg skapar en inloggning för installationskontot. Slutför dem på båda de virtuella SQL Server-datorerna.
Anslut till servern via Bastion med hjälp <av MachineName>\DomainAdmin-kontot .
Öppna SQL Server Management Studio och anslut till den lokala instansen av SQL Server.
I Object Explorer väljer du Säkerhet.
Högerklicka på Inloggningar. Välj Ny inloggning.
I Inloggning – Ny väljer du Sök.
Välj Platser.
Ange domänadministratörens autentiseringsuppgifter för nätverket. Använd installationskontot (CORP\Install).
Ställ in inloggningen till att vara medlem i den fasta sysadmin-serverrollen.
Välj OK.
Konfigurera behörigheter för systemkonto
Utför följande steg för varje SQL Server-instans för att skapa ett systemkonto och bevilja lämpliga behörigheter:
Använd följande skript för att skapa ett konto för
[NT AUTHORITY\SYSTEM]:USE [master] GO CREATE LOGIN [NT AUTHORITY\SYSTEM] FROM WINDOWS WITH DEFAULT_DATABASE=[master] GOBevilja följande behörigheter till
[NT AUTHORITY\SYSTEM]:ALTER ANY AVAILABILITY GROUPCONNECT SQLVIEW SERVER STATE
Följande skript ger dessa behörigheter:
GRANT ALTER ANY AVAILABILITY GROUP TO [NT AUTHORITY\SYSTEM] GO GRANT CONNECT SQL TO [NT AUTHORITY\SYSTEM] GO GRANT VIEW SERVER STATE TO [NT AUTHORITY\SYSTEM] GO
Ange SQL Server-tjänstkonton
På varje virtuell SQL Server-dator utför du följande steg för att ange SQL Server-tjänstkontot. Använd de konton som du skapade när du konfigurerade domänkontona.
- Öppna SQL Server Configuration Manager.
- Högerklicka på SQL Server-tjänsten och välj sedan Egenskaper.
- Ange konto och lösenord.
För SQL Server-tillgänglighetsgrupper måste varje virtuell SQL Server-dator köras som ett domänkonto.
Lägga till redundansklustring till en virtuell SQL Server-dator
Om du vill lägga till funktioner för redundansklustring utför du följande steg på båda de virtuella SQL Server-datorerna:
Anslut till den virtuella SQL Server-datorn via Bastion med hjälp av CORP\Install-kontot . Öppna instrumentpanelen för Serverhanteraren .
Välj länken Lägg till roller och funktioner på instrumentpanelen.
Välj Nästa tills du kommer till avsnittet Serverfunktioner .
I Funktioner väljer du Redundansklustring.
Lägg till nödvändiga funktioner.
Välj Installera.
Anmärkning
Nu kan du använda Snabbstartsmallar för Azure CLI och Azure för att automatisera den här uppgiften, tillsammans med att faktiskt ansluta de virtuella SQL Server-datorerna till redundansklustret.
Justera nätverkströsklar för ett redundanskluster
När du kör Windows-redundansklusternoder på virtuella Azure-datorer med SQL Server-tillgänglighetsgrupper ändrar du klusterinställningen till ett mer avslappnat övervakningstillstånd. Den här ändringen gör klustret mer stabilt och tillförlitligt. Mer information finns i IaaS med SQL Server: Justera tröskelvärden för redundansklusternätverk.
Konfigurera brandväggen på varje virtuell SQL Server-dator
Tillgänglighetsgruppens funktion förlitar sig på trafik via följande TCP-portar:
- SQL Server VM: Port 1433 för en standardinstans av SQL Server.
- Databasspeglingsslutpunkt: Alla tillgängliga portar. Exempel använder ofta 5022.
Öppna dessa brandväggsportar på båda de virtuella SQL Server-datorerna. Metoden för att öppna portarna beror på vilken brandväggslösning du använder och kan variera från windows-brandväggsexemplet som anges i det här avsnittet.
Om du vill öppna dessa portar i en Windows-brandvägg följer du dessa steg:
På den första START-skärmen för SQL Server startar du Windows-brandväggen med Avancerad säkerhet.
I den vänstra rutan väljer du Inkommande regler. Välj Ny regel i den högra rutan.
För Regeltyp väljer du Port.
För porten anger du TCP och anger lämpliga portnummer. Se följande exempel:
Välj Nästa.
På sidan Åtgärd väljer du Tillåt anslutningen och väljer sedan Nästa.
På sidan Profil godkänner du standardinställningarna och väljer sedan Nästa.
På sidan Namn anger du ett regelnamn (till exempel SQL Inkommande) i textrutan Namn och väljer sedan Slutför.
Lägga till SQL Server i Windows Server-redundansklustret
Den nya virtuella SQL Server-datorn måste läggas till i windows server-redundansklustret som finns i din lokala region.
Så här lägger du till den virtuella SQL Server-datorn i klustret:
Använd Bastion för att ansluta till en virtuell SQL Server-dator i det befintliga klustret. Använd ett domänkonto som är administratör på både virtuella SQL Server-datorer och vittnesservern.
På Serverhanterarens instrumentpanel väljer du Verktyg och sedan Manager för felövergångskluster.
I den vänstra panelen högerklickar du på Failover-klusterhanteraren och väljer sedan Anslut till kluster.
I fönstret Välj kluster går du till Klusternamn och väljer <Kluster på den här servern>. Välj sedan OK.
Högerklicka på klustret i webbläsarträdet och välj Lägg till nod.
I guiden Lägg till nod väljer du Nästa.
På sidan Välj servrar lägger du till namnet på den nya SQL Server-instansen. Ange servernamnet i Ange servernamn, välj Lägg till och välj sedan Nästa.
På sidan Valideringsvarning väljer du Nej. (I ett produktionsscenario bör du utföra valideringstesterna). Välj sedan Nästa.
På sidan Bekräftelse avmarkerar du kryssrutan Lägg till all berättigad lagring i klustret om du använder Lagringsutrymmen.
Varning
Om du inte avmarkerar Lägg till all kvalificerad lagring i klustret kopplar Windows bort de virtuella diskarna under klustringsprocessen. Därför visas de inte i Diskhanteraren eller Utforskaren förrän lagringen har tagits bort från klustret och kopplats tillbaka via PowerShell.
Välj Nästa.
Välj Slutför.
Failover Cluster Manager visar att klustret har en ny nod och listar den i Nodes-behållaren.
Lägg till IP-adressen för Windows Server-redundansklustret
Anmärkning
I Windows Server 2019 skapar klustret ett distribuerat servernamn i stället för ett klusternätverksnamn. Om du använder Windows Server 2019 går du vidare till Lägg till en IP-adress för tillgänglighetsgruppens lyssnare. Du kan skapa ett klusternätverksnamn med hjälp av PowerShell. Mer information finns i blogginlägget Redundanskluster: Klusternätverksobjekt.
Skapa sedan IP-adressresursen och lägg till den i klustret för den nya virtuella SQL Server-datorn:
I Felövervakningsklusterhanteraren väljer du namnet på klustret. Högerklicka på klusternamnet under Klusterkärnresurser och välj sedan Egenskaper:
I dialogrutan Klusteregenskaper väljer du Lägg till under IP-adresser och lägger sedan till IP-adressen för klusternamnet från fjärrnätverksregionen. Välj OK i dialogrutan IP-adress och välj sedan OK i dialogrutan Klusteregenskaper för att spara den nya IP-adressen.
Lägg till IP-adressen som ett beroende för klustrets kärnnamn.
Öppna dialogrutan Klusteregenskaper en gång till och välj fliken Beroenden . Konfigurera ett
ORberoende för de två IP-adresserna.
Lägga till en IP-adress för tillgänglighetsgruppens lyssnare
IP-adressen för lyssnaren i fjärrregionen måste läggas till i klustret. Så här lägger du till IP-adressen:
Högerklicka på tillgänglighetsgruppens roll i Klusterhanteraren för felövergång. Peka på Lägg till resurs, peka på Fler resurser och välj sedan IP-adress.
Om du vill konfigurera den här IP-adressen högerklickar du på resursen under Andra resurser och väljer sedan Egenskaper.
Som Namn anger du ett namn för den nya resursen. För Nätverk väljer du nätverket från fjärrcentret. Välj Statisk IP-adress, och ange sedan i rutan Adress den statiska IP-adress som du tidigare valt för lyssnaren, vilken i denna självstudie är 10.19.1.11.
Tryck på Tillämpa och välj sedan OK.
Lägg till IP-adressresursen som ett beroende för lyssnarklientens åtkomstpunkt (nätverksnamn) kluster.
Högerklicka på lyssnarklientens åtkomstpunkt och välj sedan Egenskaper. Bläddra till fliken Beroenden och lägg till den nya IP-adressresursen i lyssnarklientens åtkomstpunkt. Följande skärmbild visar en korrekt konfigurerad IP-adressklusterresurs:
Viktigt!
Klusterresursgruppen innehåller båda IP-adresserna. Båda IP-adresserna är beroenden för lyssnarklientens åtkomstpunkt. Använd operatorn
ORi klusterberoendekonfigurationen.
Aktivera tillgänglighetsgrupper
Aktivera sedan funktionen "Always On"-tillgänglighetsgrupper. Slutför de här stegen på den nya virtuella SQL Server-datorn:
Öppna SQL Server Configuration Manager på startskärmen.
I webbläsarträdet väljer du SQL Server Services. Högerklicka på TJÄNSTEN SQL Server (MSSQLSERVER) och välj sedan Egenskaper.
Välj fliken AlwaysOn-hög tillgänglighet och välj sedan Aktivera AlwaysOn-tillgänglighetsgrupper.
Välj Använd. Välj OK i popup-dialogrutan.
Starta om SQL Server-tjänsten.
Lägg till en replik i tillgänglighetsgruppen
När SQL Server har startats om på den nyligen skapade virtuella datorn kan du lägga till den som en replik i tillgänglighetsgruppen:
Öppna en fjärrskrivbordssession till den primära SQL Server-instansen i tillgänglighetsgruppen och öppna sedan SQL Server Management Studio (SSMS).
I Object Explorer i SSMS, öppna Always On High Availability>Tillgänglighetsgrupper. Högerklicka på namnet på tillgänglighetsgruppen och välj sedan Lägg till replik.
Anslut till den befintliga repliken och välj sedan Nästa.
Välj Lägg till replik och anslut till den nya virtuella SQL Server-datorn.
Viktigt!
En replik i en fjärransluten Azure-region ska vara inställd på asynkron replikering med manuell redundans.
På sidan Välj inledande datasynkronisering väljer du Fullständig och anger en delad nätverksplats. För platsen använder du den säkerhetskopieringsresurs som du skapade. I exemplet var det \\<First SQL Server>\Backup\. Välj sedan Nästa.
Anmärkning
Fullständig synkronisering tar en fullständig säkerhetskopia av databasen på den första SQL Server-instansen och återställer den till den andra instansen. För stora databaser rekommenderar vi inte fullständig synkronisering eftersom det kan ta lång tid.
Du kan minska den här tiden genom att manuellt säkerhetskopiera databasen och återställa den med
NO RECOVERY. Om databasen redan har återställts medNO RECOVERYpå den andra SQL Server-instansen innan du konfigurerar tillgänglighetsgruppen väljer du Anslut endast. Om du vill ta säkerhetskopian efter att du har konfigurerat tillgänglighetsgruppen väljer du Hoppa över inledande datasynkronisering.På sidan Validering väljer du Nästa. Den här sidan bör se ut ungefär så här:
Anmärkning
Om du ser en varning för lyssnarkonfigurationen som säger att tillgänglighetsgruppens lyssnare inte har konfigurerats. Du kan ignorera den här varningen eftersom lyssnaren redan har konfigurerats.
På sidan Sammanfattning väljer du Slutför och väntar sedan medan guiden konfigurerar den nya tillgänglighetsgruppen. På sidan Förlopp kan du välja Mer information för att visa den detaljerade förloppet.
När guiden har slutfört konfigurationen kontrollerar du sidan Resultat för att kontrollera att tillgänglighetsgruppen har skapats.
Välj Stäng för att stänga guiden.
Kontrollera tillgänglighetsgruppen
I Object Explorer expanderar du Always On High Availability och expanderar sedan Tillgänglighetsgrupper. Högerklicka på tillgänglighetsgruppen och välj Visa instrumentpanel.
Kontrollpanelen för gruppen för hög tillgänglighet bör se ut ungefär som följande skärmbild, nu med en annan replika.
Instrumentpanelen visar replikerna, redundansläget för varje replik och synkroniseringstillståndet.
Kontrollera lyssnarinstansen för tillgänglighetsgruppen
I Object Explorer expanderar du Always On High Availability (Alltid på hög tillgänglighet), expanderar Tillgänglighetsgrupper och expanderar sedan Lyssnare för tillgänglighetsgrupp.
Högerklicka på lyssnarnamnet och välj Egenskaper. Alla IP-adresser ska nu visas för lyssnaren (en i varje region).
Ange anslutningen för flera undernät
Repliken i fjärrcentret är en del av tillgänglighetsgruppen, men den finns i ett annat undernät. Om den här repliken blir den primära repliken kan tidsgränser för programanslutning inträffa. Det här beteendet är detsamma som en lokal tillgänglighetsgrupp i en distribution med flera undernät. För att tillåta anslutningar från klientprogram uppdaterar du antingen klientanslutningen eller konfigurerar namnupplösningscache på klusternätverkets namnresurs.
Uppdatera klusterkonfigurationen för att helst ange RegisterAllProvidersIP=1 och klientanslutningssträngarna för att ange MultiSubnetFailover=Yes. Se Ansluta med MultiSubnetFailover.
Om du inte kan ändra anslutningssträngarna kan du konfigurera cachelagring för namnupplösning. Se Timeout inträffar när du ansluter till en AlwaysOn-lyssnare i en miljö med flera undernät.
Övergång till fjärrregionen
Om du vill testa lyssnaranslutningen till fjärrregionen kan du överföra repliken till fjärrregionen. Även om repliken är asynkron är failover sårbar för potentiell dataförlust. Om du vill redundansväxla utan dataförlust ändrar du tillgänglighetsläget till synkront och ställer in redundansläget på automatiskt. Följ stegen nedan:
I Object Explorer ansluter du till instansen av SQL Server som är värd för den primära repliken.
Under AlwaysOn-tillgänglighetsgrupper högerklickar du på din tillgänglighetsgrupp och väljer Egenskaper.
På sidan Allmänt , under Tillgänglighetsrepliker, anger du den sekundära repliken på platsen för haveriberedskap (DR) för att använda synkront incheckningstillgänglighetsläge och automatiskt redundansläge.
Om du har en sekundär replik på samma plats som din primära replik för hög tillgänglighet anger du den här repliken till Asynkron incheckning och manuell.
Välj OK.
Högerklicka på tillgänglighetsgruppen i Object Explorer och välj Visa instrumentpanel.
På instrumentpanelen, kontrollera att repliken på DR-platsen är synkroniserad.
Högerklicka på tillgänglighetsgruppen i Object Explorer och välj Övergång. SQL Server Management Studio öppnar en guide för att växla över SQL Server.
Välj Nästa och välj SQL Server-instansen på DR-platsen. Välj Nästa igen.
Anslut till SQL Server-instansen på DR-platsen och välj sedan Nästa.
På sidan Sammanfattning kontrollerar du inställningarna och väljer Slutför.
När du har testat anslutningen flyttar du tillbaka den primära repliken till ditt primära datacenter och ställer in tillgänglighetsläget tillbaka till dess normala driftsinställningar. I följande tabell visas de normala driftsinställningarna för arkitekturen som beskrivs i den här artikeln:
| Plats | Server-instans | Befattning | Tillgänglighetsläge | Övergångsläge |
|---|---|---|---|---|
| Primärt datacenter | SQL-VM-1 | Primär | Synkroniserad | Automatiskt |
| Primärt datacenter | SQL-VM-2 | Sekundär | Synkroniserad | Automatiskt |
| Sekundärt eller fjärranslutet datacenter | SQL-VM-3 | Sekundär | Asynkron | Handbok |
Mer information om planerad och tvingad manuell redundans finns i följande artiklar:
- Genomföra en planerad manuell failover av en tillgänglighetsgrupp (SQL Server)
- Utföra en tvingad manuell redundansväxling av en tillgänglighetsgrupp (SQL Server)