Dela via


Självstudie: Krav för tillgänglighetsgrupper i flera undernät (SQL Server på virtuella Azure-datorer)

Gäller för:SQL Server på en virtuell Azure-dator

Tips/Råd

Det finns många metoder för att distribuera en tillgänglighetsgrupp. Förenkla distributionen och eliminera behovet av en Azure Load Balancer eller ett distribuerat nätverksnamn (DNN) för din AlwaysOn-tillgänglighetsgrupp genom att skapa dina virtuella SQL Server-datorer i flera undernät i samma virtuella Azure-nätverk. Om du redan har skapat tillgänglighetsgruppen i ett enda undernät kan du migrera den till en miljö med flera undernät.

I den här självstudien slutför du kraven för att skapa en AlwaysOn-tillgänglighetsgrupp för SQL Server på virtuella Azure-datorer (VM) i flera undernät. I slutet av den här självstudien har du en domänkontrollant på två virtuella Azure-datorer, två virtuella SQL Server-datorer i flera undernät och ett lagringskonto i en enda resursgrupp.

Tidsuppskattning: Den här handledningen skapar flera resurser i Azure och kan ta upp till 30 minuter för att slutföra.

Följande diagram illustrerar de resurser som du distribuerar i den här handledningen:

Diagram som illustrerar de resurser som du distribuerar i den här guiden

Förutsättningar

För att slutföra den här självstudien behöver du följande:

Skapa resursgrupp

Följ dessa steg för att skapa resursgruppen i Azure-portalen:

  1. Logga in på Azure-portalen.

  2. Välj + Skapa en resurs för att skapa en ny resurs i portalen.

    Skärmbild med +Skapa en resurs vald i Azure-portalen.

  3. Sök efter resursgrupp i sökrutan På Marketplace och välj panelen Resursgrupp från Microsoft. Välj Skapa på sidan Resursgrupp .

    Skärmbild av resursgruppspanelen på Azure Marketplace.

  4. På sidan Skapa en resursgrupp fyller du i värdena för att skapa resursgruppen:

    1. Välj lämplig Azure-prenumeration i listrutan.
    2. Ange ett namn för resursgruppen, till exempel SQL-HA-RG.
    3. Välj en region i listrutan, till exempel USA, västra 2. Se även till att distribuera alla efterföljande resurser till den här platsen.
    4. Välj Granska + skapa för att granska resursparametrarna och välj sedan Skapa för att skapa resursgruppen.

    Skärmbild av fönstret Skapa resursgrupp i Azure-portalen.

Skapa nätverk och undernät

Skapa sedan det virtuella nätverket och tre undernät. Mer information finns i Översikt över virtuellt nätverk.

Följ dessa steg för att skapa det virtuella nätverket i Azure-portalen:

  1. Gå till resursgruppen i Azure-portalen och välj + Skapa

    Skärmbild som visar hur du skapar en ny resursgrupp i Azure-portalen.

  2. Sök efter virtuellt nätverk i sökrutan På Marketplace och välj panelen för virtuellt nätverk från Microsoft. Välj Skapa på sidan Virtuellt nätverk .

  3. På sidan Skapa virtuellt nätverk anger du följande information på fliken Grundläggande :

    1. Under Projektinformation väljer du lämplig Azure-prenumeration och den resursgrupp som du skapade tidigare, till exempel SQL-HA-RG.
    2. Under Instansinformation anger du ett namn för ditt virtuella nätverk, till exempel SQLHAVNET, och väljer samma region som resursgruppen i listrutan.

    Skärmbild av fliken Grundläggande i fönstret Skapa virtuellt nätverk i Azure-portalen.

  4. På fliken IP-adresser väljer du standardundernätet för att öppna sidan Redigera undernät . Ändra namnet till DC-undernät som ska användas för domänkontrollantundernätet. Välj Spara.

    Skärmbild av fönstret Redigera undernät när du skapar ett virtuellt nätverk i Azure-portalen.

  5. Välj + Lägg till undernät för att lägga till ytterligare ett undernät för din första virtuella SQL Server-dator och fyll i följande värden:

    1. Ange ett värde för undernätets namn, till exempel SQL-subnet-1.
    2. Ange ett unikt adressintervall för undernätet inom det virtuella nätverkets adressutrymme. Du kan till exempel iterera den tredje oktetten av DC-undernätsadressintervallet med 1.
      • Om ditt DC-undernätsintervall till exempel är 10.38.0.0/24 anger du IP-adressintervallet 10.38.1.0/24 för SQL-undernät-1.
      • På samma sätt, om DITT DC-undernäts IP-intervall är 10.5.0.0/24, anger du 10.5.1.0/24 sedan för det nya undernätet.
    3. Välj Lägg till för att lägga till ditt nya undernät.

    Skärmbild av fönstret Lägg till undernät när du skapar ett virtuellt nätverk i Azure-portalen.

  6. Upprepa föregående steg för att lägga till ytterligare ett unikt undernätsintervall för den andra virtuella SQL Server-datorn med ett namn som SQL-undernät-2. Du kan iterera den tredje oktetten med en gång till.

    • Om DITT DC-undernäts IP-intervall till exempel är 10.38.0.0/24 och sql-subnet-1 är 10.38.1.0/24 anger 10.38.2.0/24 du för det nya undernätet.
    • På samma sätt, om DITT DC-undernäts IP-intervall är 10.5.0.0/24 och DITT SQL-undernät-1 är 10.5.1.0/24, anger du IP-adressintervallet 10.5.2.0/24 för SQL-subnet-2.

    Skärmbild av fönstret Lägg till undernät i Azure-portalen.

  7. När du har lagt till det andra undernätet granskar du undernätets namn och intervall (dina IP-adressintervall kan skilja sig från bilden). Om allt ser rätt ut väljer du Granska + skapa och sedan Skapa för att skapa ditt nya virtuella nätverk.

    Skärmbild som verifierar undernäten när du skapar ett virtuellt nätverk i Azure-portalen.

    Azure returnerar dig till portalinstrumentpanelen och meddelar dig när det nya nätverket skapas.

Skapa domänkontrollanter

När nätverket och undernäten är klara skapar du en virtuell dator (eller två valfritt för hög tillgänglighet) och konfigurerar den som domänkontrollant.

Skapa virtuella DC-datorer

Följ dessa steg för att skapa dina virtuella domänkontrollantdatorer (DC) i Azure-portalen:

  1. Gå till resursgruppen i Azure-portalen och välj + Skapa

    Skapa en ny resurs i resursgruppen.

  2. Sök efter Windows Server i sökrutan på Marketplace .

  3. Windows Server-panelen från Microsoft väljer du listrutan Skapa och väljer Windows Server 2016 Datacenter-avbildningen .

  4. Fyll i värdena på sidan Skapa en virtuell dator för att skapa den virtuella domänkontrollantens virtuella dator, till exempel DC-VM-1. Du kan också skapa ytterligare en virtuell dator, till exempel DC-VM-2 för att tillhandahålla hög tillgänglighet för Active Directory Domain Services. Använd värdena i följande surfplatta för att skapa dina virtuella datorer:

    Fält Värde
    Subscription Din prenumeration
    resursgrupp SQL-HA-RG
    Namn på virtuell dator Första domänkontrollanten: DC-VM-1.
    Andra domänkontrollant DC-VM-2.
    Region Platsen där du distribuerade resursgruppen och det virtuella nätverket.
    Tillgänglighetsalternativ Tillgänglighetszon
    För Azure-regioner som inte stöder tillgänglighetszoner använder du tillgänglighetsuppsättningar i stället. Skapa en ny tillgänglighetsuppsättning och placera alla virtuella datorer som skapats i den här självstudien i tillgänglighetsuppsättningen.
    Tillgänglighetszon Ange 1 för DC-VM-1.
    Ange 2 för DC-VM-2.
    Storlek D2s_v3 (2 vCPU:er, 8 GB RAM-minne)
    Användarnamn DomainAdmin
    Lösenord skyddat lösenord
    Offentliga inkommande portar Tillåt valda portar
    Välj inkommande portar RDP (3389)
    Operativsystemdisktyp Premium SSD (lokalt redundant lagringslösning)
    Virtuellt nätverk SQLHAVNET
    Subnet DC-undernät
    Offentlig IP-adress Samma namn som den virtuella datorn, till exempel DC-VM-1 eller DC-VM-2
    Säkerhetsgrupp för nätverkskort Grundläggande
    Offentliga inkommande portar Tillåt valda portar
    Välj inkommande portar RDP (3389)
    Startdiagnostik Aktivera med hanterat lagringskonto (rekommenderas).

    Azure meddelar dig när dina virtuella datorer skapas och är redo att användas.

Konfigurera domänkontrollanten

När dina virtuella DC-datorer är klara konfigurerar du domänkontrollanten för corp.contoso.com.

Följ dessa steg för att konfigurera DC-VM-1 som domänkontrollant:

  1. Gå till resursgruppen i Azure-portalen och välj datorn DC-VM-1 .

  2. På sidan DC-VM-1 väljer du Anslut via Bastion för att gå till sidan Bastion och distribuerar sedan Bastion för fjärrskrivbordsåtkomst.

  3. Anslut till Bastion-sessionen med ditt konfigurerade administratörskonto (DomainAdmin) och lösenord (säkert lösenord).

  4. Öppna instrumentpanelen i Serverhanteraren (som kan öppnas som standard) och välj Lägg till roller och funktioner.

    Skärmbild av Serverhanteraren – Lägg till roller.

  5. Välj Nästa tills du kommer till avsnittet Serverroller .

  6. Välj rollerna Active Directory Domain Services och DNS Server . När du blir ombedd att lägga till eventuella ytterligare funktioner som dessa roller kräver.

    Anmärkning

    Windows varnar dig om att det inte finns någon statisk IP-adress. Om du testar konfigurationen väljer du Fortsätt. För produktionsscenarier anger du IP-adressen till statisk i Azure-portalen eller använder PowerShell för att ange den statiska IP-adressen för domänkontrollantdatorn.

    Skärmbild av dialogrutan Lägg till roller.

  7. Välj Nästa tills du når avsnittet Bekräftelse . Markera kryssrutan Starta om målservern automatiskt om det behövs .

  8. Välj Installera.

  9. När funktionerna har installerats återgår du till Instrumentpanelen för Serverhanteraren .

  10. Välj det nya AD DS-alternativet i det vänstra fönstret.

  11. Välj länken Mer i det gula varningsfältet.

    Skärmbild av dialogrutan AD DS på den virtuella DNS-servern.

  12. I kolumnen Åtgärd i dialogrutan Alla serveruppgiftsdetaljer väljer du Främja den här servern till en domänkontrollant.

  13. Använd följande värden i konfigurationsguiden för Active Directory Domain Services:

    Sida Inställning
    Distributionskonfiguration Lägga till en ny skog
    Rotdomännamn = corp.contoso.com
    Alternativ för domänkontrollanter DSRM-lösenord = säkert lösenord
    Bekräfta lösenord = säkert lösenord
  14. Välj Nästa för att gå igenom de andra sidorna i guiden. På sidan Kravkontroll kontrollerar du att följande meddelande visas: Alla nödvändiga kontroller har godkänts. Du kan granska alla tillämpliga varningsmeddelanden, men det går att fortsätta med installationen.

  15. Välj Installera. Den virtuella DC-VM-1-datorn startas automatiskt om.

Identifiera DNS-IP-adress

Använd den primära domänkontrollanten för DNS. Det gör du genom att identifiera den privata IP-adressen för den virtuella dator som används för den primära domänkontrollanten.

Följ dessa steg för att identifiera den virtuella datorns privata IP-adress i Azure-portalen:

  1. Gå till resursgruppen i Azure-portalen och välj den primära domänkontrollanten DC-VM-1.
  2. På sidan DC-VM-1 väljer du Nätverk i fönstret Inställningar .
  3. Observera NIC:s privata IP-adress. Använd den här IP-adressen som DNS-server för de andra virtuella datorerna. I exempelbilden är den privata IP-adressen 10.38.0.4.

Skärmbild som visar den privata IP-adressen på nätverkssidan för den virtuella datorn i Azure-portalen.

Konfigurera DNS för virtuellt nätverk

När du har skapat den första domänkontrollanten och aktiverat DNS konfigurerar du det virtuella nätverket så att det använder den här virtuella datorn för DNS.

Följ dessa steg för att konfigurera ditt virtuella nätverk för DNS:

  1. Gå till resursgruppen i Azure-portalen och välj ditt virtuella nätverk, till exempel SQLHAVNET.
  2. Välj DNS-servrar under fönstret Inställningar och välj sedan Anpassad.
  3. Ange den privata IP-adress som du identifierade tidigare i fältet IP-adress , till exempel 10.38.0.4.
  4. Välj Spara.

Skärmbild som visar var du lägger till en DNS-server för den virtuella datorn i Azure-portalen.

Konfigurera den andra domänkontrollanten

När den primära domänkontrollanten har startats om kan du konfigurera den andra domänkontrollanten för hög tillgänglighet. Om du inte vill konfigurera en andra domänkontrollant hoppar du över det här steget. En andra domänkontrollant rekommenderas dock i produktionsmiljöer.

Ange önskad DNS-serveradress, anslut domänen och konfigurera sedan den sekundära domänkontrollanten.

Ange önskad DNS-serveradress

Den önskade DNS-serveradressen bör inte uppdateras direkt inom en virtuell dator. Den bör redigeras från Azure-portalen, PowerShell eller Azure CLI. Följande steg är att göra ändringen i Azure-portalen:

  1. Logga in på Azure Portal.

  2. I sökrutan överst i portalen anger du Nätverksgränssnitt. Välj Nätverksgränssnitt i sökresultatet.

  3. Välj nätverksgränssnittet för den andra domänkontrollanten som du vill visa eller ändra inställningar för i listan.

  4. I Inställningar väljer du DNS-servrar.

  5. Välj antingen:

    • Ärv från virtuellt nätverk: Välj det här alternativet om du vill ärva dns-serverinställningen som definierats för det virtuella nätverk som nätverksgränssnittet har tilldelats. Detta ärver automatiskt den primära domänkontrollanten som DNS-server.

    • Anpassad: Du kan konfigurera din egen DNS-server för att matcha namn i flera virtuella nätverk. Ange IP-adressen för den server som du vill använda som DNS-server. Den DNS-serveradress som du anger tilldelas endast till det här nätverksgränssnittet och åsidosätter alla DNS-inställningar för det virtuella nätverk som nätverksgränssnittet har tilldelats. Om du väljer anpassad anger du IP-adressen för den primära domänkontrollanten, till exempel 10.38.0.4.

  6. Välj Spara.

  7. Om du använder en anpassad DNS-server går du tillbaka till den virtuella datorn i Azure-portalen och startar om den virtuella datorn.

Ansluta till domänen

Anslut sedan corp.contoso.com domänen. Gör det genom att följa dessa steg:

  1. Fjärranslutning till den virtuella datorn med kontot BUILTIN\DomainAdmin . Det här kontot är samma som används när du skapar de virtuella datorerna för domänkontrollanten.
  2. Öppna Serverhanteraren och välj Lokal server.
  3. Välj ARBETSGRUPP.
  4. I avsnittet Datornamn väljer du Ändra.
  5. Markera kryssrutan Domän och skriv corp.contoso.com i textrutan. Välj OK.
  6. I popup-fönstret Windows-säkerhet anger du autentiseringsuppgifterna för standarddomänadministratörskontot (CORP\DomainAdmin) och lösenordet (säkert lösenord).
  7. När meddelandet "Välkommen till corp.contoso.com domän" visas väljer du OK.
  8. Välj Stäng och välj sedan Starta om nu i popup-dialogrutan.

Konfigurera domänkontrollant

När servern har anslutit till domänen kan du konfigurera den som den andra domänkontrollanten. Gör det genom att följa dessa steg:

  1. Om du inte redan är ansluten öppnar du en Bastion-session till den sekundära domänkontrollanten och öppnar Instrumentpanelen för Serverhanteraren (som kan vara öppen som standard).

  2. Välj länken Lägg till roller och funktioner på instrumentpanelen.

    Skärmbild av Serverhanteraren – Lägg till roller

  3. Välj Nästa tills du kommer till avsnittet Serverroller .

  4. Välj rollerna Active Directory Domain Services och DNS Server . När du blir ombedd att lägga till eventuella ytterligare funktioner som dessa roller kräver.

  5. När funktionerna har installerats återgår du till Instrumentpanelen för Serverhanteraren .

  6. Välj det nya AD DS-alternativet i det vänstra fönstret.

  7. Välj länken Mer i det gula varningsfältet.

  8. I kolumnen Åtgärd i dialogrutan Alla serveruppgiftsdetaljer väljer du Främja den här servern till en domänkontrollant.

  9. Under Distributionskonfiguration väljer du Lägg till en domänkontrollant i en befintlig domän.

  10. Välj Välj.

  11. Anslut med hjälp av administratörskontot (CORP.CONTOSO.COM\domainadmin) och lösenordet (säkert lösenord).

  12. I Välj en domän från skogen väljer du din domän och väljer sedan OK.

  13. I Alternativ för domänkontrollant använder du standardvärdena och anger ett DSRM-lösenord.

    Anmärkning

    Sidan DNS-alternativ kan varna dig om att en delegering för den här DNS-servern inte kan skapas. Du kan ignorera den här varningen i icke-produktionsmiljöer.

  14. Välj Nästa tills dialogrutan når Krav kontrollen. Välj sedan Installera.

När servern har slutfört konfigurationsändringarna startar du om servern.

Lägg till den andra DC IP-adressen till DNS

När den andra domänkontrollanten har konfigurerats följer du samma steg som tidigare för att identifiera den virtuella datorns privata IP-adress och lägger till den privata IP-adressen som en sekundär anpassad DNS-server i resursgruppens virtuella nätverk. Genom att lägga till den sekundära DNS-servern i Azure-portalen möjliggörs redundans för DNS-tjänsten.

Konfigurera domänkonton

När domänkontrollanterna har konfigurerats och du har angett dina DNS-servrar i Azure-portalen skapar du domänkonton för den användare som installerar SQL Server och för SQL Server-tjänstkontot.

Konfigurera två konton totalt, ett installationskonto och sedan ett tjänstkonto för båda de virtuella SQL Server-datorerna. Använd till exempel värdena i följande tabell för kontona:

Account VM Fullständigt domännamn Description
Install Both Corp\Install Logga in på någon av de virtuella datorerna med det här kontot för att konfigurera klustret och tillgänglighetsgruppen.
SQLSvc Both Corp\SQLSvc Använd det här kontot för SQL Server-tjänsten på båda de virtuella SQL Server-datorerna.

Följ de här stegen för att skapa varje konto:

  1. Anslut till din primära domänkontrollantdator, till exempel DC-VM-1.

  2. I Serverhanteraren väljer du Verktyg och sedan Active Directory Administrationscenter.

  3. Välj corp (lokal) i den vänstra rutan.

  4. I fönstret Aktiviteter till höger väljer du Nytt och sedan Användare.

  5. Ange det nya användarkontot och ange ett komplext lösenord. För miljöer som inte är produktionsmiljöer anger du att användarkontot aldrig ska upphöra att gälla.

    Active Directory Administration Center

  6. Välj OK för att skapa användaren.

  7. Upprepa de här stegen för att skapa alla konton.

Bevilja installationskontobehörigheter

När kontona har skapats beviljar du nödvändiga domänbehörigheter till installationskontot så att kontot kan skapa objekt i AD.

Följ dessa steg om du vill bevilja behörigheter till installationskontot:

  1. Öppna Active Directory Administrationscenter från Serverhanteraren om det inte redan är öppet.

  2. Välj corp (lokal) i den vänstra rutan.

  3. I fönstret Uppgifter till höger kontrollerar du att du ser corp (lokal) i listrutan och väljer sedan Egenskaper under.

    Skärmbild av Active Directory Administrationscenter – CORP-användaregenskaper

  4. Välj Tillägg och välj sedan knappen Avancerat på fliken Säkerhet .

  5. I dialogrutan Avancerade säkerhetsinställningar för corp väljer du Lägg till.

  6. Välj Välj ett huvudnamn, sök efter CORP\Install och välj sedan OK.

  7. Markera rutorna bredvid Läs alla egenskaper och Skapa datorobjekt.

    Skärmbild av Active Directory Administrationscenter – Behörigheter för corp-användare

  8. Välj OKoch välj sedan OK igen. Stäng fönstret corp-egenskaper .

Nu när du har konfigurerat Active Directory och användarobjekten är du redo att skapa dina virtuella SQL Server-datorer.

Skapa virtuella SQL Server-datorer

När dina AD-, DNS- och användarkonton har konfigurerats är du redo att skapa dina virtuella SQL Server-datorer. För enkelhetens skull använder du SQL Server VM-avbildningarna på Marketplace.

Tänk dock på följande designbeslut innan du skapar dina virtuella SQL Server-datorer:

Tillgänglighet – tillgänglighetszoner

Distribuera de virtuella datorerna inom separata tillgänglighetszoner för den högsta nivån av redundans, återhämtning och tillgänglighet. Tillgänglighetszoner är unika fysiska platser i en Azure-region. Varje zon består av ett eller flera datacenter med oberoende ström, kylning och nätverk. För Azure-regioner som inte har stöd för tillgänglighetszoner ännu använder du tillgänglighetsuppsättningar i stället. Placera alla virtuella datorer i samma tillgänglighetsuppsättning.

Lagring – Azure Managed Disks

För lagring av virtuella datorer använder du Azure Managed Disks. Microsoft rekommenderar Managed Disks för virtuella SQL Server-datorer när de hanterar lagring i bakgrunden. Mer information finns i Översikt över Azure Managed Disks.

Nätverk – Privata IP-adresser i produktion

För de virtuella datorerna använder denna handledning offentliga IP-adresser. En offentlig IP-adress möjliggör fjärranslutning direkt till den virtuella datorn via Internet och gör konfigurationsstegen enklare. I produktionsmiljöer rekommenderar Microsoft endast privata IP-adresser för att minska sårbarhetsavtrycket för sql Server-instansens VM-resurs.

Nätverk – enskilt nätverksgränssnittskort per server

Använd ett enda nätverkskort per server (klusternod). Azure-nätverk har fysisk redundans, vilket gör ytterligare nätverkskort onödiga i ett redundanskluster som distribueras till en virtuell Azure-dator. Klusterverifieringsrapporten varnar dig om att noderna endast kan nås i ett enda nätverk. Du kan ignorera den här varningen när ditt redundanskluster finns på virtuella Azure-datorer.

Följ dessa steg för att skapa dina virtuella datorer:

  1. Gå till Azure SQL Hub på aka.ms/azuresqlhub. I fönstret för SQL Server på Azure Virtual Machines väljer du Visa alternativ. Skärmbild från Azure-portalen i Azure SQL-hubben med knappen Visa alternativ och alternativet med hög tillgänglighet som valts för SQL Server på en virtuell Azure-dator.
  2. Under Virtuella SQL-datorer markerar du kryssrutan Hög tillgänglighet .
  3. I rutan Välj ett bilderbjudande väljer du en SQL Server-avbildning (till exempel SQL Server 2016 SP2 Enterprise på Windows Server 2016).
  4. Välj Skapa virtuell dator.

Använd följande tabell för att fylla i värdena på sidan Skapa en virtuell dator för att skapa både virtuella SQL Server-datorer, till exempel SQL-VM-1 och SQL-VM-2 (dina IP-adresser kan skilja sig från exemplen i tabellen):

Konfiguration SQL-VM-1 SQL-VM-2
Galleribild SQL Server 2016 SP2 Enterprise på Windows Server 2016 SQL Server 2016 SP2 Enterprise på Windows Server 2016
Grunderna för virtuella datorer Namn = SQL-VM-1
Användarnamn = DomainAdmin
Lösenord = säkert lösenord
Prenumeration = Din prenumeration
Resursgrupp = SQL –HA-RG
Plats = Din Azure-plats
Namn = SQL-VM-2
Användarnamn = DomainAdmin
Lösenord = säkert lösenord
Prenumeration = Din prenumeration
Resursgrupp = SQL –HA-RG
Plats = Din Azure-plats
VM-storlek SIZE = E2ds_v4 (2 vCPUs, 16 GB RAM)
SIZE = E2ds_v4 (2 vCPUs, 16 GB RAM)
Inställningar för virtuella datorer Tillgänglighetsalternativ = Tillgänglighetszon
Tillgänglighetszon = 1
Offentliga inkommande portar = Tillåt valda portar
Välj inkommande portar = RDP (3389)
OS-disktyp = Premium SSD (lokalt redundant lagring)
Virtuellt nätverk = SQLHAVNET
Undernät = SQL-subnet-1(10.38.1.0/24)
Offentlig IP-adress = Genereras automatiskt.
NIC nätverkssäkerhetsgrupp = Basic
Offentliga inkommande portar = Tillåt valda portar
Välj inkommande portar = RDP (3389)
Startdiagnostik = Aktivera med hanterat lagringskonto (rekommenderas)
Tillgänglighetsalternativ = Tillgänglighetszon
Tillgänglighetszon = 2
Offentliga inkommande portar = Tillåt valda portar
Välj inkommande portar = RDP (3389)
OS-disktyp = Premium SSD (lokalt redundant lagring)
Virtuellt nätverk = SQLHAVNET
Undernät = SQL-subnet-2(10.38.2.0/24)
Offentlig IP-adress = Genereras automatiskt.
NIC nätverkssäkerhetsgrupp = Basic
Offentliga inkommande portar = Tillåt valda portar
Välj inkommande portar = RDP (3389)
Startdiagnostik = Aktivera med hanterat lagringskonto (rekommenderas)
SQL Server-inställningar SQL-anslutning = Privat (inom virtuellt nätverk)
Port = 1433
SQL-autentisering = Inaktivera
Azure Key Vault-integrering = Inaktivera
Lagringsoptimering = Transaktionsbearbetning
SQL Data = 1024 GiB, 5 000 IOPS, 200 MB/s
SQL-logg = 1024 GiB, 5 000 IOPS, 200 MB/s
SQL tempdb = Använd lokal SSD-enhet
Automatisk korrigering = söndag kl. 02:00
Automatisk säkerhetskopiering = Inaktivera
SQL-anslutning = Privat (inom virtuellt nätverk)
Port = 1433
SQL-autentisering = Inaktivera
Azure Key Vault-integrering = Inaktivera
Lagringsoptimering = Transaktionsbearbetning
SQL Data = 1024 GiB, 5 000 IOPS, 200 MB/s
SQL-logg = 1024 GiB, 5 000 IOPS, 200 MB/s
SQL TempDb = Använd lokal SSD-enhet
Automatisk korrigering = söndag kl. 02:00
Automatisk säkerhetskopiering = Inaktivera

Anmärkning

De här föreslagna datorstorlekarna är endast avsedda för testning av tillgänglighetsgrupper i Azure Virtual Machines. För optimerade produktionsarbetsbelastningar, se storleksrekommendationerna i Metodtips för prestanda för SQL Server på virtuella Azure-datorer.

Konfigurera virtuella SQL Server-datorer

När den virtuella datorn har skapats konfigurerar du dina virtuella SQL Server-datorer genom att lägga till en sekundär IP-adress till varje virtuell dator och ansluta dem till domänen.

Lägga till sekundära IP-adresser till virtuella SQL Server-datorer

I miljön för flera undernät tilldelar du sekundära IP-adresser till varje virtuell SQL Server-dator som ska användas för tillgänglighetsgruppens lyssnare. För Windows Server 2016 och tidigare tilldelar du även sekundära IP-adresser till varje virtuell SQL Server-dator för klustrets IP-adress. Om du gör detta negeras behovet av en Azure Load Balancer, vilket är kravet i en enda undernätsmiljö.

På Windows Server 2016 och tidigare måste du tilldela ytterligare en sekundär IP-adress till varje virtuell SQL Server-dator som ska användas för Windows-kluster-IP eftersom klustret använder klustrets nätverksnamn i stället för det standardnamn för distribuerat nätverk (DNN) som introducerades i Windows Server 2019. Med ett DNN registreras klusternamnsobjektet (CNO) automatiskt med IP-adresserna för alla noder i klustret, vilket eliminerar behovet av en dedikerad WINDOWS-kluster-IP-adress.

Om du använder Windows Server 2016 och tidigare följer du stegen i det här avsnittet för att tilldela en sekundär IP-adress till varje virtuell SQL Server-dator för bådetillgänglighetsgruppens lyssnare och klustret.

Om du använder Windows Server 2019 eller senare tilldelar du bara en sekundär IP-adress för tillgänglighetsgruppens lyssnare och hoppar över stegen för att tilldela en WINDOWS-kluster-IP. Men om du planerar att konfigurera klustret med ett virtuellt nätverksnamn (VNN) tilldelar du båda IP-adresserna till varje virtuell SQL Server-dator som för Windows Server 2016.

Följ dessa steg för att tilldela ytterligare sekundära IP-adresser till de virtuella datorerna:

  1. Gå till resursgruppen i Azure-portalen och välj den första virtuella SQL Server-datorn, till exempel SQL-VM-1.

  2. Välj Nätverk i fönstret Inställningar och välj sedan nätverksgränssnittet:

    Skärmbild av nätverkssidan för virtuella datorer i Azure-portalen med fältet nätverksgränssnitt valt.

  3. På sidan Nätverksgränssnitt väljer du IP-konfigurationer i fönstret Inställningar och väljer sedan + Lägg till för att lägga till ytterligare en IP-adress:

    Skärmbild av sidan IP-konfigurationer för nätverksgränssnittet för den virtuella datorn i Azure-portalen.

  4. Gör följande på sidan Lägg till IP-konfiguration :

    1. Ange namnet som Windows-kluster-IP, till exempel windows-cluster-ip för Windows 2016 och tidigare. Hoppa över det här steget om du använder Windows Server 2019 eller senare.
    2. Ange Allokering till Statisk.
    3. Ange en oanvänd IP-adress i samma undernät (SQL-undernät-1) som den virtuella SQL Server-datorn (SQL-VM-1), till exempel 10.38.1.10.
    4. Lämna den offentliga IP-adressen vid standardvärdet Avassociera.
    5. Välj OK för att slutföra tillägg av IP-konfigurationen.

    Skärmbild av fönstret Lägg till IP-konfiguration för nätverksgränssnittet för den virtuella datorn i Azure-portalen.

  5. Välj + Lägg till igen för att konfigurera ytterligare en IP-adress för tillgänglighetsgruppens lyssnare (med ett namn som tillgänglighetsgrupplyssnare) och ange återigen en oanvänd IP-adress i SQL-undernät-1 , till exempel 10.38.1.11:

    Skärmbild av fönstret Lägg till IP-konfiguration för nätverksgränssnittet för den virtuella datorn i Azure-portalen och lägger till en IP-adress för lyssnaren.

  6. Upprepa de här stegen igen för den andra virtuella SQL Server-datorn, till exempel SQL-VM-2. Tilldela två oanvända sekundära IP-adresser i SQL-subnet-2. Använd värdena från följande tabell för att lägga till IP-konfigurationen:

    Fält Indata Indata
    Namn windows-kluster-ip tillgänglighetsgruppslyssnare
    Tilldelning Statisk Statisk
    IP-adress 10.38.2.10 10.38.2.11

Nu är du redo att ansluta till corp.contoso.com.

Ansluta servrarna till domänen

När dina två sekundära IP-adresser har tilldelats till båda de virtuella SQL Server-datorerna ansluter du varje virtuell SQL Server-dator till den corp.contoso.com domänen.

Om du vill ansluta till corp.contoso.com domän följer du samma steg för den virtuella SQL Server-datorn som du gjorde när du anslöt domänen till den sekundära domänkontrollanten.

Vänta tills varje virtuell SQL Server-dator startas om och sedan kan du lägga till dina konton.

Lägga till konton

Lägg till installationskontot som administratör på varje virtuell dator, bevilja behörighet till installationskontot och lokala konton i SQL Server och uppdatera SQL Server-tjänstkontot.

Lägg till installationskonto

När båda de virtuella SQL Server-datorerna har anslutits till domänen lägger du till CORP\Install som medlem i den lokala administratörsgruppen.

Tips/Råd

Se till att du loggar in med domänadministratörskontot. I föregående steg använde du BUILTIN-administratörskontot . Nu när servern är en del av domänen använder du domänkontot. I RDP-sessionen anger duDOMÄNanvändarnamn\, till exempel CORP\DomainAdmin.

Följ dessa steg för att lägga till kontot som administratör:

  1. Vänta tills den virtuella datorn har startats om och starta sedan RDP-filen igen från den första virtuella SQL Server-datorn för att logga in på SQL-VM-1 med hjälp av CORP\DomainAdmin-kontot .
  2. I Serverhanteraren väljer du Verktyg och sedan Datorhantering.
  3. I fönstret Datorhantering expanderar du Lokala användare och grupper och väljer sedan Grupper.
  4. Dubbelklicka på gruppen Administratörer .
  5. I dialogrutan Egenskaper för administratörer väljer du knappen Lägg till .
  6. Ange användaren CORP\Install och välj sedan OK.
  7. Välj OK för att stänga dialogrutan Administratörsegenskaper .
  8. Upprepa dessa steg på SQL-VM-2.

Lägga till konto i sysadmin

Installationskontot (CORP\install) som används för att konfigurera tillgänglighetsgruppen måste vara en del av den fasta serverrollen sysadmin på varje virtuell SQL Server-dator.

Följ dessa steg för att bevilja sysadmin-rättigheter till installationskontot:

  1. Anslut till servern via Bastion med hjälp <av MachineName>\DomainAdmin-kontot , till exempel SQL-VM-1\DomainAdmin.
  2. Öppna SQL Server Management Studio och anslut till den lokala instansen av SQL Server.
  3. I Object Explorer väljer du Säkerhet.
  4. Högerklicka på Inloggningar. Välj Ny inloggning.
  5. I Inloggning – Ny väljer du Sök.
  6. Välj Platser.
  7. Ange autentiseringsuppgifterna för domänadministratörsnätverket.
  8. Använd installationskontot (CORP\install).
  9. Ange att inloggningen ska vara medlem i den fasta serverrollen sysadmin .
  10. Välj OK.
  11. Upprepa de här stegen på den andra virtuella SQL Server-datorn, till exempel SQL-VM-2, och anslut med det relevanta datornamnskontot, till exempel SQL-VM-2\DomainAdmin.

Lägga till systemkonto

I senare versioner av SQL Server NT AUTHORITY\SYSTEM har kontot inte behörighet till SQL Server som standard och måste beviljas manuellt.

Följ dessa steg för att lägga till NT AUTHORITY\SYSTEM kontot och bevilja lämpliga behörigheter:

  1. Anslut till den första virtuella SQL Server-datorn via Bastion med hjälp <av MachineName>\DomainAdmin-kontot , till exempel SQL-VM-1\DomainAdmin.

  2. Öppna SQL Server Management Studio och anslut till den lokala instansen av SQL Server.

  3. Skapa ett konto för på NT AUTHORITY\SYSTEM varje SQL Server-instans med hjälp av följande Transact-SQL -kommando (T-SQL):

    USE [master]
    GO
    CREATE LOGIN [NT AUTHORITY\SYSTEM] FROM WINDOWS WITH DEFAULT_DATABASE=[master]
    GO
    
  4. Bevilja följande behörigheter för NT AUTHORITY\SYSTEM varje SQL Server-instans:

    • ALTER ANY AVAILABILITY GROUP
    • CONNECT SQL
    • VIEW SERVER STATE

    Om du vill bevilja dessa behörigheter använder du följande Transact-SQL-kommando (T-SQL):

    GRANT ALTER ANY AVAILABILITY GROUP TO [NT AUTHORITY\SYSTEM]
    GO
    GRANT CONNECT SQL TO [NT AUTHORITY\SYSTEM]
    GO
    GRANT VIEW SERVER STATE TO [NT AUTHORITY\SYSTEM]
    GO
    
  5. Upprepa de här stegen på den andra virtuella SQL Server-datorn, till exempel SQL-VM-2, och anslut med det relevanta datornamnskontot, till exempel SQL-VM-2\DomainAdmin.

Ange SQL Server-tjänstkonton

SQL Server-tjänsten på varje virtuell dator måste använda ett dedikerat domänkonto. Använd de domänkonton som du skapade tidigare: Corp\SQLSvc för både SQL-VM-1 och SQL-VM-2.

Följ dessa steg för att ange tjänstkontot:

  1. Anslut till den första virtuella SQL Server-datorn via Bastion med hjälp <av MachineName>\DomainAdmin-kontot , till exempel SQL-VM-1\DomainAdmin.
  2. Öppna Konfigurationshanteraren för SQL Server.
  3. Högerklicka på SQL Server-tjänsten och välj sedan Egenskaper.
  4. Ange kontot (Corp\SQLSvc) och lösenordet.
  5. Välj Använd för att genomföra ändringen och starta om SQL Server-tjänsten.
  6. Upprepa de här stegen på den andra virtuella SQL Server-datorn (SQL-VM-1), logga in med datordomänkontot, till exempel SQL-VM-2\DomainAdmin, och ange tjänstkontot (Corp\SQLSvc).

Skapa ett Azure Storage-konto

För att distribuera ett Windows Server-redundanskluster med två noder måste en tredje medlem upprätta kvorum. På virtuella Azure-datorer är molnvittnet det rekommenderade kvorumalternativet. För att konfigurera ett molnvittne behöver du ett Azure Storage-konto. Mer information finns i Distribuera ett molnvittne för ett redundanskluster.

Så här skapar du Azure Storage-kontot i portalen:

  1. Öppna resursgruppen SQL-HA-RG i portalen och välj + Skapa

  2. Sök efter lagringskonto.

  3. Välj Lagringskonto och välj Skapa och konfigurera det med följande värden:

    1. Välj din prenumeration och välj resursgruppen SQL-HA-RG.
    2. Ange ett lagringskontonamn för ditt lagringskonto. Lagringskontonamn måste vara mellan 3 och 24 tecken långa och får endast innehålla siffror och gemener. Lagringskontonamnet måste också vara unikt i Azure.
    3. Välj din region.
    4. För Prestanda väljer du Standard: Rekommenderas för de flesta scenarier (generell användning v2-konto). Azure Premium Storage stöds inte för ett molnvittne.
    5. För Redundans väljer du Lokalt redundant lagring (LRS). Failover-klustring använder blobfilen som en arbitreringspunkt, vilket kräver vissa konsekvensgarantier vid läsning av data. Därför måste du välja Lokalt redundant lagring för replikeringstypen.
    6. Välj Granska + skapa

Konfigurera brandväggen

Tillgänglighetsgruppens funktion förlitar sig på trafik via följande TCP-portar:

  • SQL Server VM: Port 1433 för en standardinstans av SQL Server.
  • Databasspeglingsslutpunkt: Alla tillgängliga portar. Exempel använder ofta 5022.

Öppna dessa brandväggsportar på båda de virtuella SQL Server-datorerna. Metoden för att öppna portarna beror på vilken brandväggslösning du använder och kan variera från windows-brandväggsexemplet som anges i det här avsnittet.

Om du vill öppna dessa portar i en Windows-brandvägg följer du dessa steg:

  1. På den första START-skärmen för SQL Server startar du Windows-brandväggen med Avancerad säkerhet.

  2. I den vänstra rutan väljer du Inkommande regler. Välj Ny regel i den högra rutan.

  3. För Regeltyp väljer du Port.

  4. För porten anger du TCP och anger lämpliga portnummer. Se följande exempel:

    Skärmbild som lägger till en ny regel i Windows-brandväggen.

  5. Välj Nästa.

  6. På sidan Åtgärd väljer du Tillåt anslutningen och väljer sedan Nästa.

  7. På sidan Profil godkänner du standardinställningarna och väljer sedan Nästa.

  8. På sidan Namn anger du ett regelnamn (till exempel SQL Inkommande) i textrutan Namn och väljer sedan Slutför.

  9. Upprepa de här stegen på den andra virtuella SQL Server-datorn.