Konfigurera en tillgänglighetsgrupp i Azure-regioner – SQL Server på virtuella Azure-datorer

Gäller för:SQL Server på en virtuell Azure-dator

I den här självstudien beskrivs hur du konfigurerar en AlwaysOn-tillgänglighetsgruppreplik för SQL Server på virtuella Azure-datorer (VM) i en Azure-region som är fjärransluten till den primära repliken. Du kan använda den här konfigurationen för haveriberedskap (DR).

Du kan också använda stegen i den här artikeln för att utöka en befintlig lokal tillgänglighetsgrupp till Azure.

Den här självstudien bygger på självstudien för att manuellt distribuera en tillgänglighetsgrupp i ett enda undernät i en enda region. Omnämnanden av den lokala regionen i den här artikeln refererar till de virtuella datorer och tillgänglighetsgrupp som redan har konfigurerats i den första regionen. Fjärrregionen är den nya infrastruktur som läggs till i den här självstudien.

Översikt

Följande bild visar en vanlig distribution av en tillgänglighetsgrupp på virtuella Azure-datorer:

Diagram that shows an Azure load balancer and an availability set with a Windows Server failover cluster and Always On availability group.

I distributionen som visas i diagrammet finns alla virtuella datorer i en Azure-region. Tillgänglighetsgruppreplikerna kan ha synkron incheckning med automatisk redundansväxling i SQL-1 och SQL-2. Information om hur du skapar den här arkitekturen finns i mallen eller självstudien för tillgänglighetsgrupp.

Den här arkitekturen är sårbar för driftstopp om Azure-regionen blir otillgänglig. Du kan lösa den här säkerhetsrisken genom att lägga till en replik i en annan Azure-region. Följande diagram visar hur den nya arkitekturen ser ut:

Diagram of a disaster recovery scenario for an availability group.

Diagrammet visar en ny virtuell dator med namnet SQL-3. SQL-3 finns i en annan Azure-region. Den läggs till i Windows Server-redundansklustret och kan vara värd för en tillgänglighetsgruppreplik.

Azure-regionen för SQL-3 har en ny Azure-lastbalanserare. I den här arkitekturen konfigureras repliken i fjärrregionen normalt med asynkront incheckningstillgänglighetsläge och manuellt redundansläge.

Kommentar

En Azure-tillgänglighetsuppsättning krävs när fler än en virtuell dator finns i samma region. Om endast en virtuell dator finns i regionen krävs inte tillgänglighetsuppsättningen.

Du kan bara placera en virtuell dator i en tillgänglighetsuppsättning när den skapas. Om den virtuella datorn redan finns i en tillgänglighetsuppsättning kan du lägga till en virtuell dator för ytterligare en replik senare.

När tillgänglighetsgrupprepliker finns på virtuella Azure-datorer i olika Azure-regioner kan du ansluta de virtuella nätverken med hjälp av peering för virtuella nätverk eller en PLATS-till-plats-VPN-gateway.

Viktigt!

Den här arkitekturen medför utgående dataavgifter för data som replikeras mellan Azure-regioner. Se Priser för bandbredd.

Skapa nätverket och undernätet

Innan du skapar ett virtuellt nätverk och undernät i en ny region ska du bestämma adressutrymmet, undernätets nätverk, klustrets IP- och tillgänglighetsgruppslyssnare-IP-adresser som du ska använda för fjärrregionen.

I följande tabell visas information om den lokala (aktuella) regionen och vad som ska konfigureras i den nya fjärrregionen.

Typ Lokal Fjärrregion
Adressutrymme 192.168.0.0/16 10.36.0.0/16
Undernätsnätverk 192.168.15.0/24 10.36.1.0/24
Kluster-IP 192.168.15.200 10.36.1.200
IP-adress för lyssnare för tillgänglighetsgrupp 192.168.15.201 10.36.1.201

Så här skapar du ett virtuellt nätverk och undernät i den nya regionen i Azure-portalen:

  1. Gå till resursgruppen i Azure-portalen och välj + Skapa.

  2. Sök efter virtuellt nätverk i sökrutan Marketplace och välj sedan panelen för virtuellt nätverk från Microsoft.

  3. På sidan Skapa virtuellt nätverk väljer du Skapa. Ange sedan följande information på fliken Grundläggande :

    1. Under Projektinformation väljer du lämplig Azure-prenumeration för Prenumeration. För Resursgrupp väljer du den resursgrupp som du skapade tidigare, till exempel SQL-HA-RG.
    2. Under Instansinformation anger du ett namn för ditt virtuella nätverk, till exempel remote_HAVNET. Välj sedan en ny fjärrregion.

    Screenshot of the Azure portal that shows selections for creating a virtual network in a remote region.

  4. På fliken IP-adresser väljer du ellipsen (...) bredvid + Lägg till ett undernät. Välj Ta bort adressutrymme för att ta bort det befintliga adressutrymmet om du behöver ett annat adressintervall.

    Screenshot of the Azure portal that shows selections for deleting the existing address space in a virtual network.

  5. Välj Lägg till ett IP-adressutrymme för att öppna fönstret för att skapa det adressutrymme som du behöver. I den här självstudien används adressutrymmet för fjärrregionen: 10.36.0.0/16. Markera Lägg till.

    Screenshot of the Azure portal that shows selections for adding an address space for a virtual network.

  6. Välj + Lägg till ett undernät och sedan:

    1. Ange ett värde för undernätets namn, till exempel administratör.

    2. Ange ett unikt adressintervall för undernätet inom det virtuella nätverkets adressutrymme.

      Om adressintervallet till exempel är 10.36.0.0/16 anger du dessa värden för administratörsundernätet: 10.36.1.0 för Startadress och /24 för Undernätsstorlek.

    3. Välj Lägg till för att lägga till ditt nya undernät.

    Screenshot of the Azure portal that shows selections for adding a subnet to a virtual network.

Ansluta de virtuella nätverken i de två Azure-regionerna

När du har skapat det nya virtuella nätverket och undernätet är du redo att ansluta de två regionerna så att de kan kommunicera med varandra. Det finns två metoder för att göra detta:

I den här självstudien används peering för virtuella nätverk. Så här konfigurerar du peering för virtuella nätverk:

  1. I sökrutan överst i Azure-portalen skriver du autoHAVNET, som är det virtuella nätverket i din lokala region. När autoHAVNET visas i sökresultatet väljer du det.

  2. Under Inställningar väljer du Peerings och sedan + Lägg till.

    Screenshot of the Azure portal that shows selections for adding a virtual network peering.

  3. Ange eller välj följande information, acceptera standardinställningarna för de återstående inställningarna och välj sedan Lägg till.

    Inställning Värde
    Det här virtuella nätverket
    Namn på peeringlänk Ange autoHAVNET-remote_HAVNET för namnet på peering från autoHAVNET till det virtuella fjärrnätverket.
    Fjärranslutet virtuellt nätverk
    Namn på peeringlänk Ange remote_HAVNET-autoHAVNET som namn på peeringen från det virtuella fjärrnätverket till autoHAVNET.
    Abonnemang Välj din prenumeration för det virtuella fjärrnätverket.
    Virtuellt nätverk Välj remote_HAVNET som namn på det virtuella fjärrnätverket. Det fjärranslutna virtuella nätverket kan finnas i samma region för autoHAVNET eller i en annan region.

    Screenshot of the Azure portal that shows peering settings.

  4. På sidan Peerings är peeringstatus ansluten.

    Screenshot of the Azure portal that shows a Connected status for virtual network peering.

    Om du inte ser någon ansluten status väljer du knappen Uppdatera .

Skapa en domänkontrollant

En domänkontrollant i den nya regionen är nödvändig för att tillhandahålla autentisering om den primära platsen inte är tillgänglig. Så här skapar du domänkontrollanten i den nya regionen:

  1. Gå tillbaka till resursgruppen SQL-HA-RG .
  2. Välj + Skapa.
  3. Skriv Windows Server 2016 Datacenter och välj sedan resultatet för Windows Server 2016 Datacenter .
  4. I Windows Server 2016 Datacenter kontrollerar du att distributionsmodellen är Resource Manager och väljer sedan Skapa.

I följande tabell visas inställningarna för de två datorerna:

Inställning Värde
Namn Fjärrdomänkontrollant: ad-remote-dc
Typ av virtuell datordisk SSD
Användarnamn DomainAdmin
Lösenord Contoso!0000
Abonnemang Din prenumeration
Resursgrupp SQL-HA-RG
Plats Din plats
Storlek DS1_V2
Lagring Använd hanterade diskar: Ja
Virtuellt nätverk remote_HAVNET
Undernät Admin
Offentlig IP-adress Samma namn som den virtuella datorn
Nätverkssäkerhetsgrupp Samma namn som den virtuella datorn
Diagnostik Aktiverad
Lagringskonto för diagnostik Skapas automatiskt

Azure skapar de virtuella datorerna.

Konfigurera domänkontrollanten

I följande steg konfigurerar du ad-remote-dc-datorn som domänkontrollant för corp.contoso.com:

Ange önskad DNS-serveradress

Den önskade DNS-serveradressen bör inte uppdateras direkt inom en virtuell dator, den bör redigeras från Azure-portalen, PowerShell eller Azure CLI. Stegen nedan är att göra ändringen i Azure-portalen:

  1. Logga in på Azure-portalen.

  2. I sökrutan överst i portalen anger du Nätverksgränssnitt. Välj Nätverksgränssnitt i sökresultatet.

  3. Välj nätverksgränssnittet för den andra domänkontrollanten som du vill visa eller ändra inställningar för i listan.

  4. I Inställningar väljer du DNS-servrar.

  5. Eftersom den här domänkontrollanten inte finns i samma virtuella nätverk som den primära domänkontrollanten väljer du Anpassad och anger IP-adressen för den primära domänkontrollanten, till exempel 192.168.15.4. Den DNS-serveradress som du anger tilldelas endast till det här nätverksgränssnittet och åsidosätter alla DNS-inställningar för det virtuella nätverk som nätverksgränssnittet har tilldelats.

  6. Välj Spara.

  7. Gå tillbaka till den virtuella datorn i Azure-portalen och starta om den virtuella datorn. När den virtuella datorn har startats om kan du ansluta den virtuella datorn till domänen.

Anslut till domänen

Anslut sedan corp.contoso.com domänen. Följ stegen nedan:

  1. Fjärranslutning till den virtuella datorn med kontot BUILTIN\DomainAdmin .
  2. Öppna Serverhanteraren och välj Lokal server.
  3. Välj ARBETSGRUPP.
  4. I avsnittet Datornamn väljer du Ändra.
  5. Markera kryssrutan Domän och skriv corp.contoso.com i textrutan. Välj OK.
  6. I popup-dialogrutan Windows-säkerhet anger du autentiseringsuppgifterna för standarddomänadministratörskontot (CORP\DomainAdmin) och lösenordet (Contoso!0000).
  7. När meddelandet "Välkommen till corp.contoso.com domän" visas väljer du OK.
  8. Välj Stäng och välj sedan Starta om nu i popup-dialogrutan.

Konfigurera domänkontrollant

När servern har anslutit till domänen kan du konfigurera den som den andra domänkontrollanten. Följ stegen nedan:

  1. Om du inte redan är ansluten öppnar du en RDP-session till den sekundära domänkontrollanten och öppnar Instrumentpanelen för Serverhanteraren (som kan vara öppen som standard).

  2. Välj länken Lägg till roller och funktioner på instrumentpanelen.

    Server Manager - Add roles

  3. Välj Nästa tills du kommer till avsnittet Serverroller .

  4. Välj rollerna Active Directory Domain Services och DNS Server . När du uppmanas att lägga till ytterligare funktioner som krävs av dessa roller.

  5. När funktionerna har installerats återgår du till Instrumentpanelen för Serverhanteraren .

  6. Välj det nya AD DS-alternativet i det vänstra fönstret.

  7. Välj länken Mer i det gula varningsfältet.

  8. I kolumnen Åtgärd i dialogrutan All Server Task Details (All Server Task Details) väljer du Flytta upp den här servern till en domänkontrollant.

  9. Under Distributionskonfiguration väljer du Lägg till en domänkontrollant i en befintlig domän.

  10. Klicka på Välj.

  11. Anslut med hjälp av administratörskontot (CORP.CONTOSO.COM\domainadmin) och lösenordet (Contoso!0000).

  12. I Välj en domän från skogen väljer du din domän och väljer sedan OK.

  13. I Alternativ för domänkontrollant använder du standardvärdena och anger ett DSRM-lösenord.

    Kommentar

    Sidan DNS-alternativ kan varna dig om att en delegering för den här DNS-servern inte kan skapas. Du kan ignorera den här varningen i icke-produktionsmiljöer.

  14. Välj Nästa tills dialogrutan når kontrollen Krav . Välj sedan Installera.

När servern har slutfört konfigurationsändringarna startar du om servern.

Skapa en virtuell SQL Server-dator

När domänkontrollanten har startats om är nästa steg att skapa en virtuell SQL Server-dator i den nya regionen.

Innan du fortsätter bör du överväga följande designbeslut:

  • Lagring: Azure-hanterade diskar

    För lagring av virtuella datorer använder du Azure-hanterade diskar. Vi rekommenderar hanterade diskar för virtuella SQL Server-datorer. Hanterade diskar hanterar lagring i bakgrunden. När virtuella datorer med hanterade diskar finns i samma tillgänglighetsuppsättning distribuerar Azure dessutom lagringsresurserna för att tillhandahålla lämplig redundans.

    Mer information finns i Introduktion till Azure-hanterade diskar. Information om hanterade diskar i en tillgänglighetsuppsättning finns i Använda hanterade diskar för virtuella datorer i en tillgänglighetsuppsättning.

  • Nätverk: Privata IP-adresser i produktion

    För de virtuella datorerna använder den här självstudien offentliga IP-adresser. En offentlig IP-adress möjliggör fjärranslutning direkt till den virtuella datorn via Internet och gör konfigurationsstegen enklare. I produktionsmiljöer rekommenderar vi endast privata IP-adresser. Privata IP-adresser minskar sårbarhetsavtrycket för den virtuella SQL Server-datorn.

  • Nätverk: Enskilt nätverkskort per server

    Använd ett enda nätverkskort (NIC) per server (klusternod) och ett enda undernät. Azure-nätverk har fysisk redundans, vilket gör ytterligare nätverkskort och undernät onödiga i ett azure VM-gästkluster. Klusterverifieringsrapporten varnar dig om att noderna endast kan nås i ett enda nätverk. Du kan ignorera den här varningen på gästredundanskluster för virtuella Azure-datorer.

Skapa och konfigurera den virtuella SQL Server-datorn

Om du vill skapa den virtuella SQL Server-datorn går du tillbaka till resursgruppen SQL-HA-RG och väljer sedan Lägg till. Sök efter lämpligt galleriobjekt, välj Virtuell dator och välj sedan Från galleri. Använd informationen i följande tabell för att skapa de virtuella datorerna:

Sida Inställning
Välj lämpligt galleriobjekt SQL Server 2016 SP1 Enterprise på Windows Server 2016
Konfiguration av virtuell dator: Grunderna Namn = sqlserver-2

= AnvändarnamndomänAdmin

Lösenord = Contoso!0000

Prenumeration = Din prenumeration

Resursgrupp = SQL-HA-RG

Plats = Din fjärrregion
Konfiguration av virtuell dator: Storlek Storlek = DS2_V2 (2 vCPU:er, 7 GB)

Storleken måste ha stöd för SSD-lagring (premiumdiskstöd).
Konfiguration av virtuell dator: Inställningar Lagring: Använda hanterade diskar

Fjärr-HAVNET för virtuellt nätverk =

Undernätsadministratör = (10.36.1.0/24)

Offentlig IP-adress = Genereras automatiskt

Ingen nätverkssäkerhetsgrupp =

Övervakningsdiagnostik = Aktiverad

Diagnostiklagringskonto = Använd ett automatiskt genererat lagringskonto

Konfiguration av virtuell dator: SQL Server-inställningar Privat SQL-anslutning = (inom virtuellt nätverk)

Port = 1433

SQL-autentisering = Inaktiverad

Allmän lagringskonfiguration =

Automatisk korrigering = söndag kl. 02:00

Automatisk säkerhetskopiering = Inaktiverad

Azure Key Vault-integrering = Inaktiverad

Kommentar

Den datorstorlek som föreslås här är avsedd för testning av tillgänglighetsgrupper på virtuella Azure-datorer. Bästa prestanda för produktionsarbetsbelastningar finns i rekommendationerna för SQL Server-datorstorlekar och konfiguration i Checklista: Metodtips för SQL Server på virtuella Azure-datorer.

När den virtuella datorn har etablerats helt måste du ansluta den till den corp.contoso.com domänen och bevilja CORP\Installera administrativa rättigheter till datorerna.

Ansluta servern till domänen

Om du vill ansluta den virtuella datorn till corp.contoso.com använder du följande steg för den virtuella SQL Server-datorn:

  1. Fjärranslutning till den virtuella datorn med hjälp av BUILTIN\DomainAdmin.
  2. I Serverhanteraren väljer du Lokal server.
  3. Välj länken ARBETSGRUPP.
  4. I avsnittet Datornamn väljer du Ändra.
  5. Markera kryssrutan Domän och ange corp.contoso.com i textrutan. Välj sedan OK.
  6. I popup-dialogrutan Windows-säkerhet anger du autentiseringsuppgifterna för standarddomänadministratörskontot (CORP\DomainAdmin) och lösenordet (Contoso!0000).
  7. När meddelandet "Välkommen till corp.contoso.com domän" visas väljer du OK.
  8. Välj Stäng och välj sedan Starta om nu i popup-dialogrutan.

Lägga till konton

Nästa uppgift är att lägga till installationskontot som administratör på den virtuella SQL Server-datorn och sedan bevilja behörighet till det kontot och till lokala konton i SQL Server. Du kan sedan uppdatera SQL Server-tjänstkontot.

Lägg till CORP\Install-användaren som administratör på varje virtuell klusterdator

När den virtuella SQL Server-datorn har startats om som medlem i domänen lägger du till CORP\Install som medlem i den lokala administratörsgruppen:

  1. Vänta tills den virtuella datorn har startats om och öppna sedan RDP-filen igen från den primära domänkontrollanten. Logga in på sqlserver-2 med hjälp av CORP\DomainAdmin-kontot .

    Dricks

    I tidigare steg använde du BUILTIN-administratörskontot. Nu när servern finns i domänen kontrollerar du att du loggar in med domänadministratörskontot. I RDP-sessionen anger du DOMÄNanvändarnamn\.

  2. I Serverhanteraren väljer du Verktyg och sedan Datorhantering.

  3. I fönstret Datorhantering expanderar du Lokala användare och grupper och väljer sedan Grupper.

  4. Dubbelklicka på gruppen Administratörer .

  5. I dialogrutan Administratörsegenskaper väljer du knappen Lägg till.

  6. Ange användaren som CORP\Install och välj sedan OK.

  7. Välj OK för att stänga dialogrutan Administratörsegenskaper .

Skapa en inloggning på varje virtuell SQL Server-dator för installationskontot

Använd installationskontot (CORP\Install) för att konfigurera tillgänglighetsgruppen. Det här kontot måste vara medlem i den fasta serverrollen sysadmin på varje virtuell SQL Server-dator. Följande steg skapar en inloggning för installationskontot. Slutför dem på båda de virtuella SQL Server-datorerna.

  1. Anslut till servern via RDP med hjälp <av MachineName>\DomainAdmin-kontot .

  2. Öppna SQL Server Management Studio och anslut till den lokala instansen av SQL Server.

  3. I Object Explorer väljer du Säkerhet.

  4. Högerklicka på Inloggningar. Välj Ny inloggning.

  5. I Login - New (Inloggning – ny) väljer du Sök.

  6. Välj Platser.

  7. Ange domänadministratörens autentiseringsuppgifter för nätverket. Använd installationskontot (CORP\Install).

  8. Ange att inloggningen ska vara medlem i den fasta serverrollen sysadmin .

  9. Välj OK.

Konfigurera behörigheter för systemkonto

Utför följande steg för varje SQL Server-instans för att skapa ett systemkonto och bevilja lämpliga behörigheter:

  1. Använd följande skript för att skapa ett konto för [NT AUTHORITY\SYSTEM]:

    USE [master]
    GO
    CREATE LOGIN [NT AUTHORITY\SYSTEM] FROM WINDOWS WITH DEFAULT_DATABASE=[master]
    GO 
    
  2. Bevilja följande behörigheter till [NT AUTHORITY\SYSTEM]:

    • ALTER ANY AVAILABILITY GROUP
    • CONNECT SQL
    • VIEW SERVER STATE

    Följande skript ger dessa behörigheter:

    GRANT ALTER ANY AVAILABILITY GROUP TO [NT AUTHORITY\SYSTEM]
    GO
    GRANT CONNECT SQL TO [NT AUTHORITY\SYSTEM]
    GO
    GRANT VIEW SERVER STATE TO [NT AUTHORITY\SYSTEM]
    GO 
    

Ange SQL Server-tjänstkonton

På varje virtuell SQL Server-dator utför du följande steg för att ange SQL Server-tjänstkontot. Använd de konton som du skapade när du konfigurerade domänkontona.

  1. Öppna SQL Server Configuration Manager.
  2. Högerklicka på SQL Server-tjänsten och välj sedan Egenskaper.
  3. Ange konto och lösenord.

För SQL Server-tillgänglighetsgrupper måste varje virtuell SQL Server-dator köras som ett domänkonto.

skapa en Azure Load Balancer

En lastbalanserare krävs i fjärrregionen för att stödja SQL Server-tillgänglighetsgruppen. Lastbalanseraren innehåller IP-adresserna för tillgänglighetsgruppens lyssnare och Windows Server-redundansklustret. I det här avsnittet sammanfattas hur du skapar lastbalanseraren i Azure-portalen.

Lastbalanseraren måste:

  • Vara i samma nätverk och undernät som den nya virtuella datorn.
  • Ha en statisk IP-adress för tillgänglighetsgruppens lyssnare.
  • Inkludera en serverdelspool som endast består av de virtuella datorerna i samma region som lastbalanseraren.
  • Använd en TCP-portavsökning som är specifik för IP-adressen.
  • Ha en belastningsutjämningsregel som är specifik för SQL Server-instansen i samma region.
  • Vara en standardlastbalanserare om de virtuella datorerna i serverdelspoolen inte ingår i en enda tillgänglighetsuppsättning eller en VM-skalningsuppsättning. Mer information finns i Vad är Azure Load Balancer?.
  • Vara en standardlastbalanserare om de två virtuella nätverken i två olika regioner är peer-kopplade över global peering för virtuella nätverk. Mer information finns i Vanliga frågor och svar om Azure Virtual Network.

Stegen för att skapa lastbalanseraren är:

  1. I Azure-portalen går du till resursgruppen där SQL Server-instansen finns och väljer sedan + Lägg till.

  2. Sök efter Load Balancer. Välj den lastbalanserare som Microsoft publicerar.

  3. Välj Skapa.

  4. Konfigurera följande parametrar för lastbalanseraren:

    Inställning Värde
    Abonnemang Använd samma prenumeration som den virtuella datorn.
    Resursgrupp Använd samma resursgrupp som den virtuella datorn.
    Namn Använd ett textnamn för lastbalanseraren (till exempel remoteLB).
    Region Använd samma region som den virtuella datorn.
    SKU Välj Standard.
    Typ Välj Intern.

    Fönstret i Azure-portalen bör se ut så här:

    Screenshot of the Azure portal that shows basic information for creating a load balancer.

  5. Välj Nästa: IP-konfiguration för klientdelen.

  6. Välj Lägg till en IP-konfiguration för klientdelen.

    Screenshot of the Azure portal that shows the button for adding a frontend IP configuration.

  7. Konfigurera IP-adressen för klientdelen med hjälp av följande värden:

    • Namn: Använd ett namn som identifierar IP-konfigurationen för klientdelen.
    • Virtuellt nätverk: Använd samma nätverk som de virtuella datorerna.
    • Undernät: Använd samma undernät som de virtuella datorerna.
    • Tilldelning: Välj Statisk.
    • IP-adress: Använd en tillgänglig adress från undernätet. Använd den här adressen för din tillgänglighetsgruppslyssnare. Den här adressen skiljer sig från klustrets IP-adress.
    • Tillgänglighetszon: Om du vill kan du välja en tillgänglighetszon som du vill distribuera DIN IP-adress till.

    Screenshot of the Azure portal that shows the dialog for adding a frontend IP configuration.

  8. Markera Lägg till.

  9. Välj Granska + Skapa för att verifiera konfigurationen och välj sedan Skapa för att skapa lastbalanseraren och klientdelens IP-adress.

För att konfigurera lastbalanseraren måste du skapa en serverdelspool, skapa en avsökning och ange reglerna för belastningsutjämning.

Lägga till en serverdelspool för tillgänglighetsgruppens lyssnare

  1. Gå till din tillgänglighetsgrupp i Azure-portalen. Du kan behöva uppdatera vyn för att se den nyligen skapade lastbalanseraren.

  2. Välj lastbalanseraren, välj Serverdelspooler och välj sedan +Lägg till.

  3. Som Namn anger du ett namn för serverdelspoolen.

  4. För Konfiguration av serverdelspool väljer du Nätverkskort.

  5. Välj Lägg till för att associera serverdelspoolen med den nyligen skapade virtuella SQL Server-datorn.

  6. Under Virtuell dator väljer du den virtuella dator som ska vara värd för tillgänglighetsgrupprepliken.

  7. Välj Lägg till för att lägga till den virtuella datorn i serverdelspoolen.

  8. Välj Spara.

Ange avsökningen

  1. I Azure-portalen väljer du lastbalanseraren, hälsoavsökningar och sedan +Lägg till.

  2. Ange lyssnarens hälsoavsökning enligt följande:

    Inställning Description Exempel
    Namn Text SQLAlwaysOnEndPointProbe
    Protokoll Välj TCP TCP
    Port Alla oanvända portar 59999
    Intervall Hur lång tid mellan avsökningsförsöken, i sekunder 5
  3. Markera Lägg till.

Ange regler för belastningsutjämning

  1. I Azure-portalen väljer du lastbalanseraren, väljer Belastningsutjämningsregler och sedan +Lägg till.

  2. Ange lyssningsreglerna för belastningsutjämning på följande sätt:

    Inställning Description Exempel
    Namn Text SQLAlwaysOnEndPointListener
    IP-adress för klientdel Välj en adress Använd den adress som du skapade när du skapade lastbalanseraren.
    Serverdelspool Välj serverdelspoolen Välj den serverdelspool som innehåller de virtuella datorer som är mål för lastbalanseraren.
    Protokoll Välj TCP TCP
    Port Använd porten för tillgänglighetsgruppens lyssnare 1433
    Serverdelsport Det här fältet används inte när du anger en flytande IP-adress för direktserverretur 1433
    Hälsoavsökning Det namn som du angav för avsökningen SQLAlwaysOnEndPointProbe
    Sessionspersistence Listrutan None
    Tidsgräns för inaktivitet Minuter för att hålla en TCP-anslutning öppen 4
    Flytande IP -adress (direkt serverretur) Aktivera den här inställningen.

    Varning

    Direktserverretur anges när den skapas. Du kan inte ändra det.

  3. Välj Spara.

Lägga till redundanskluster till virtuella SQL Server-datorer

Om du vill lägga till funktioner för redundansklustring utför du följande steg på båda de virtuella SQL Server-datorerna:

  1. Anslut till den virtuella SQL Server-datorn via RDP med hjälp av CORP\Install-kontot . Öppna instrumentpanelen för Serverhanteraren .

  2. Välj länken Lägg till roller och funktioner på instrumentpanelen.

    Screenshot of the Server Manager dashboard that shows the link for adding roles and features.

  3. Välj Nästa tills du kommer till avsnittet Serverfunktioner .

  4. I Funktioner väljer du Redundansklustring.

  5. Lägg till nödvändiga funktioner.

  6. Välj Installera.

Kommentar

Nu kan du automatisera den här uppgiften tillsammans med att faktiskt ansluta de virtuella SQL Server-datorerna till redundansklustret med hjälp av snabbstartsmallarna Azure CLI och Azure.

Justera nätverkströsklar för ett redundanskluster

När du kör Windows-redundansklusternoder på virtuella Azure-datorer med SQL Server-tillgänglighetsgrupper ändrar du klusterinställningen till ett mer avslappnat övervakningstillstånd. Den här ändringen gör klustret mer stabilt och tillförlitligt. Mer information finns i IaaS med SQL Server: Justera tröskelvärden för redundansklusternätverk.

Konfigurera brandväggen på varje virtuell SQL Server-dator

Lösningen kräver att följande TCP-portar är öppna i brandväggen:

  • SQL Server VM: Port 1433 för en standardinstans av SQL Server.
  • Azure Load Balancer-avsökning: Alla tillgängliga portar. Exempel använder ofta 59999.
  • Hälsoavsökning för ip-adress för klusterkärnlastbalanserare: Alla tillgängliga portar. Exempel använder ofta 58888.
  • Databasspeglingsslutpunkt: Alla tillgängliga portar. Exempel använder ofta 5022.

Brandväggsportarna måste vara öppna på den nya virtuella SQL Server-datorn. Vilken metod som används för att öppna portarna beror på vilken brandväggslösning du använder. Följande steg visar hur du öppnar portarna i Windows-brandväggen:

  1. Öppna Windows-brandväggen med avancerad säkerhet på startskärmen för SQL Server.

  2. I den vänstra rutan väljer du Inkommande regler. Välj Ny regel i den högra rutan.

  3. Som Regeltyp väljer du Port.

  4. För porten anger du TCP och anger lämpliga portnummer. Följande skärmbild visar ett exempel:

    Screenshot that shows selections for creating a new inbound rule for a firewall.

  5. Välj Nästa.

  6. På sidan Åtgärd behåller du Tillåt anslutningen markerad och väljer Nästa.

  7. På sidan Profil godkänner du standardinställningarna och väljer Nästa.

  8. På sidan Namn anger du ett regelnamn (till exempel Azure LB Probe) i rutan Namn och väljer sedan Slutför.

Lägga till SQL Server i Windows Server-redundansklustret

Den nya virtuella SQL Server-datorn måste läggas till i windows server-redundansklustret som finns i din lokala region.

Så här lägger du till den virtuella SQL Server-datorn i klustret:

  1. Använd RDP för att ansluta till en virtuell SQL Server-dator i det befintliga klustret. Använd ett domänkonto som är administratör på både virtuella SQL Server-datorer och vittnesservern.

  2. På instrumentpanelen för Serverhanteraren väljer du Verktyg och sedan Klusterhanteraren för växling vid fel.

  3. I den vänstra rutan högerklickar du på Klusterhanteraren för växling vid fel och väljer sedan Anslut till kluster.

  4. I fönstret Välj kluster går du till Klusternamn och väljer <Kluster på den här servern>. Välj sedan OK.

  5. Högerklicka på klustret i webbläsarträdet och välj Lägg till nod.

  6. I guiden Lägg till nod väljer du Nästa.

  7. På sidan Välj servrar lägger du till namnet på den nya SQL Server-instansen. Ange servernamnet i Ange servernamn, välj Lägg till och välj sedan Nästa.

  8. På sidan Valideringsvarning väljer du Nej. (I ett produktionsscenario bör du utföra valideringstesterna). Välj sedan Nästa.

  9. På sidan Bekräftelse avmarkerar du kryssrutan Lägg till all berättigad lagring i klustret om du använder Lagringsutrymmen.

    Varning

    Om du inte avmarkerar Lägg till all berättigad lagring i klustret kopplar Windows från de virtuella diskarna under klustringsprocessen. Därför visas de inte i Diskhanteraren eller Utforskaren förrän lagringen har tagits bort från klustret och kopplats tillbaka via PowerShell.

  10. Välj Nästa.

  11. Välj Slutför.

    Klusterhanteraren för växling vid fel visar att klustret har en ny nod och visar den i nodcontainern .

Lägg till IP-adressen för Windows Server-redundansklustret

Kommentar

I Windows Server 2019 skapar klustret ett distribuerat servernamn i stället för ett klusternätverksnamn. Om du använder Windows Server 2019 går du vidare till Lägg till en IP-adress för tillgänglighetsgruppens lyssnare. Du kan skapa ett klusternätverksnamn med hjälp av PowerShell. Mer information finns i blogginlägget Redundanskluster: Klusternätverksobjekt.

Skapa sedan IP-adressresursen och lägg till den i klustret för den nya virtuella SQL Server-datorn:

  1. I Klusterhanteraren för växling vid fel väljer du namnet på klustret. Högerklicka på klusternamnet under Klusterkärnresurser och välj sedan Egenskaper:

    Screenshot of Failover Cluster Manager that shows selections for opening cluster properties.

  2. I dialogrutan Klusteregenskaper väljer du Lägg till under IP-adresser och lägger sedan till IP-adressen för klusternamnet från fjärrnätverksregionen. Välj OK i dialogrutan IP-adress och välj sedan OK i dialogrutan Klusteregenskaper för att spara den nya IP-adressen.

    Screenshot that shows the dialogs for creating a cluster IP address.

  3. Lägg till IP-adressen som ett beroende för klustrets kärnnamn.

    Öppna dialogrutan Klusteregenskaper igen och välj fliken Beroenden. Konfigurera ett ELLER-beroende för de två IP-adresserna.

    Screenshot of the Cluster Properties dialog that shows selections for adding a dependency.

Lägga till en IP-adress för tillgänglighetsgruppens lyssnare

IP-adressen för lyssnaren i fjärrregionen måste läggas till i klustret. Så här lägger du till IP-adressen:

  1. Högerklicka på tillgänglighetsgrupprollen i Klusterhanteraren för växling vid fel. Peka på Lägg till resurs, peka på Fler resurser och välj sedan IP-adress.

    Screenshot of Failover Cluster Manager that shows selections for adding an IP address as a resource.

  2. Om du vill konfigurera den här IP-adressen högerklickar du på resursen under Andra resurser och väljer sedan Egenskaper.

    Screenshot of Failover Cluster Manager that shows selections for opening properties for a resource.

  3. Som Namn anger du ett namn för den nya resursen. För Nätverk väljer du nätverket från fjärrcentret. Välj Statisk IP-adress och tilldela sedan den statiska IP-adressen från den nya Azure-lastbalanseraren i rutan Adress .

    Screenshot of the dialog for IP address properties, showing assignment of the listener IP in the cluster.

  4. Välj Använd, och välj OK.

  5. Lägg till IP-adressresursen som ett beroende för lyssnarklientens åtkomstpunkt (nätverksnamn) kluster.

    Högerklicka på lyssnarklientens åtkomstpunkt och välj sedan Egenskaper. Bläddra till fliken Beroenden och lägg till den nya IP-adressresursen i lyssnarklientens åtkomstpunkt. Följande skärmbild visar en korrekt konfigurerad IP-adressklusterresurs:

    Screenshot of Failover Cluster Manager that shows configured IP addresses for an availability group.

    Viktigt!

    Klusterresursgruppen innehåller båda IP-adresserna. Båda IP-adresserna är beroenden för lyssnarklientens åtkomstpunkt. Använd OPERATORN OR i klusterberoendekonfigurationen.

  6. Ange klusterparametrarna i PowerShell.

    Kör PowerShell-skriptet med klustrets nätverksnamn, IP-adress och avsökningsport som du konfigurerade i lastbalanseraren i den nya regionen:

    $ClusterNetworkName = "<MyClusterNetworkName>" # The cluster name for the network in the new region (Use Get-ClusterNetwork on Windows Server 2012 or later to find the name.)
    $IPResourceName = "<IPResourceName>" # The cluster name for the new IP address resource.
    $ILBIP = "<n.n.n.n>" # The IP address of the internal load balancer in the new region. This is the static IP address for the load balancer that you configured in the Azure portal.
    [int]$ProbePort = <nnnnn> # The probe port that you set on the internal load balancer.
    
    Import-Module FailoverClusters
    
    Get-ClusterResource $IPResourceName | Set-ClusterParameter -Multiple @{"Address"="$ILBIP";"ProbePort"=$ProbePort;"SubnetMask"="255.255.255.255";"Network"="$ClusterNetworkName";"EnableDhcp"=0}
    

Aktivera tillgänglighetsgrupper

Aktivera sedan funktionen AlwaysOn-tillgänglighetsgrupper. Slutför de här stegen på den nya virtuella SQL Server-datorn:

  1. Öppna SQL Server Configuration Manager på startskärmen.

  2. I webbläsarträdet väljer du SQL Server Services. Högerklicka på TJÄNSTEN SQL Server (MSSQLSERVER) och välj sedan Egenskaper.

  3. Välj fliken AlwaysOn-hög tillgänglighet och välj sedan Aktivera AlwaysOn-tillgänglighetsgrupper.

    Screenshot of selections for enabling Always On availability groups in SQL Server properties.

  4. Välj tillämpa. Välj OK i popup-dialogrutan.

  5. Starta om SQL Server-tjänsten.

Lägga till en replik i tillgänglighetsgruppen

När SQL Server har startats om på den nyligen skapade virtuella datorn kan du lägga till den som en replik i tillgänglighetsgruppen:

  1. Öppna en fjärrskrivbordssession till den primära SQL Server-instansen i tillgänglighetsgruppen och öppna sedan SQL Server Management Studio (SSMS).

  2. Öppna AlwaysOn-tillgänglighetsgrupper> i Object Explorer i SSMS. Högerklicka på namnet på tillgänglighetsgruppen och välj sedan Lägg till replik.

  3. Anslut till den befintliga repliken och välj sedan Nästa.

  4. Välj Lägg till replik och anslut till den nya virtuella SQL Server-datorn.

    Viktigt!

    En replik i en fjärransluten Azure-region ska vara inställd på asynkron replikering med manuell redundans.

  5. På sidan Välj inledande datasynkronisering väljer du Fullständig och anger en delad nätverksplats. För platsen använder du den säkerhetskopieringsresurs som du skapade. I exemplet var det \\<First SQL Server>\Backup\. Välj sedan Nästa.

    Kommentar

    Fullständig synkronisering tar en fullständig säkerhetskopia av databasen på den första instansen av SQL Server och återställer den till den andra instansen. För stora databaser rekommenderar vi inte fullständig synkronisering eftersom det kan ta lång tid.

    Du kan minska den här tiden genom att manuellt säkerhetskopiera databasen och återställa den med NO RECOVERY. Om databasen redan har återställts med NO RECOVERY på den andra SQL Server-instansen innan du konfigurerar tillgänglighetsgruppen väljer du Anslut endast. Om du vill ta säkerhetskopian efter att du har konfigurerat tillgänglighetsgruppen väljer du Hoppa över inledande datasynkronisering.

    Screenshot that shows selection of the option for full data synchronization.

  6. På sidan Validering väljer du Nästa. Den här sidan bör se ut ungefär så här:

    Screenshot of the page that displays results of availability group validation in SSMS.

    Kommentar

    En varning för lyssnarkonfigurationen säger att du inte har konfigurerat någon lyssnare för tillgänglighetsgrupper. Du kan ignorera den här varningen eftersom lyssnaren redan har konfigurerats. Den skapades när du skapade Azure-lastbalanseraren i den lokala regionen.

  7. På sidan Sammanfattning väljer du Slutför och väntar sedan medan guiden konfigurerar den nya tillgänglighetsgruppen. På sidan Förlopp kan du välja Mer information för att visa den detaljerade förloppet.

    När guiden har slutfört konfigurationen kontrollerar du sidan Resultat för att kontrollera att tillgänglighetsgruppen har skapats.

  8. Välj Stäng för att stänga guiden.

Kontrollera tillgänglighetsgruppen

I Object Explorer expanderar du Always On High Availability och expanderar sedan Tillgänglighetsgrupper. Högerklicka på tillgänglighetsgruppen och välj Visa instrumentpanel.

Screenshot of Object Explorer in SSMS that shows selections for opening a dashboard for an availability group.

Instrumentpanelen för tillgänglighetsgruppen bör se ut ungefär som följande skärmbild, nu med en annan replik:

Screenshot of the availability group dashboard in SSMS.

Instrumentpanelen visar replikerna, redundansläget för varje replik och synkroniseringstillståndet.

Kontrollera tillgänglighetsgruppens lyssnare

  1. I Object Explorer expanderar du Always On High Availability (Alltid på hög tillgänglighet), expanderar Tillgänglighetsgrupper och expanderar sedan Lyssnare för tillgänglighetsgrupp.

  2. Högerklicka på lyssnarnamnet och välj Egenskaper. Båda IP-adresserna bör nu visas för lyssnaren (en i varje region).

    Screenshot of the Availability Group Listener Properties window in SSMS, showing both IP addresses being used for the listener.

Ange anslutningen för flera undernät

Repliken i fjärrcentret är en del av tillgänglighetsgruppen, men den finns i ett annat undernät. Om den här repliken blir den primära repliken kan tidsgränser för programanslutning inträffa. Det här beteendet är detsamma som en lokal tillgänglighetsgrupp i en distribution med flera undernät. Om du vill tillåta anslutningar från klientprogram uppdaterar du antingen klientanslutningen eller konfigurerar cachelagring av namnmatchning på klusternätverkets namnresurs.

Uppdatera helst klusterkonfigurationen som ska anges RegisterAllProvidersIP=1 och klientanslutningssträngarna för att ange MultiSubnetFailover=Yes. Se Ansluta med MultiSubnetFailover.

Om du inte kan ändra anslutningssträngarna kan du konfigurera cachelagring av namnmatchning. Se Timeout inträffar när du ansluter till en AlwaysOn-lyssnare i en miljö med flera undernät.

Redundansvä redundans till fjärrregionen

Om du vill testa lyssnaranslutningen till fjärrregionen kan du redundansväxla repliken till fjärrregionen. Även om repliken är asynkron är redundans sårbar för potentiell dataförlust. Om du vill redundansväxla utan dataförlust ändrar du tillgänglighetsläget till synkront och ställer in redundansläget på automatiskt. Använd följande steg:

  1. I Object Explorer ansluter du till instansen av SQL Server som är värd för den primära repliken.

  2. Under AlwaysOn-tillgänglighetsgrupper högerklickar du på din tillgänglighetsgrupp och väljer Egenskaper.

  3. På sidan Allmänt , under Tillgänglighetsrepliker, anger du den sekundära repliken på platsen för haveriberedskap (DR) för att använda synkront incheckningstillgänglighetsläge och automatiskt redundansläge.

    Om du har en sekundär replik på samma plats som din primära replik för hög tillgänglighet anger du den här repliken till Asynkron incheckning och manuell.

  4. Välj OK.

  5. Högerklicka på tillgänglighetsgruppen i Object Explorer och välj Visa instrumentpanel.

  6. Kontrollera att repliken på DR-platsen är synkroniserad på instrumentpanelen.

  7. Högerklicka på tillgänglighetsgruppen i Object Explorer och välj Redundans. SQL Server Management Studio öppnar en guide för att redundansväxla SQL Server.

  8. Välj Nästa och välj SQL Server-instansen på DR-platsen. Välj Nästa igen.

  9. Anslut till SQL Server-instansen på DR-platsen och välj sedan Nästa.

  10. På sidan Sammanfattning kontrollerar du inställningarna och väljer Slutför.

När du har testat anslutningen flyttar du tillbaka den primära repliken till ditt primära datacenter och ställer in tillgänglighetsläget tillbaka till dess normala driftsinställningar. I följande tabell visas de normala driftsinställningarna för arkitekturen som beskrivs i den här artikeln:

Location Serverinstans Roll Tillgänglighetsläge Redundansläge
Primärt datacenter SQL-1 Primärt Synkron Automatiskt
Primärt datacenter SQL-2 Sekundära Synkron Automatiskt
Sekundärt eller fjärranslutet datacenter SQL-3 Sekundära Asynkron Manuellt

Mer information om planerad och tvingad manuell redundans finns i följande artiklar:

Nästa steg

Du kan läsa mer här: