Konfigurera en tillgänglighetsgrupp i Azure regioner – SQL Server på Azure virtuella datorer

Gäller för:SQL Server on Azure VM

I den här självstudien beskrivs hur du konfigurerar en Always-On-tillgänglighetsgruppreplik för SQL Server på virtuella Azure-datorer i en Azure-region som ligger långt från den primära repliken. Du kan använda den här konfigurationen för haveriberedskap (DR).

Du kan också använda stegen i den här artikeln för att utöka en befintlig lokal tillgänglighetsgrupp till att Azure.

Den här självstudien bygger på självstudien för att manuellt distribuera en tillgänglighetsgrupp i ett enda undernät i en enda region. Omnämnanden av den lokala regionen i den här artikeln refererar till de virtuella datorer och tillgänglighetsgrupp som redan har konfigurerats i den första regionen. Fjärrregionen är den nya infrastruktur som läggs till i den här handledningen.

Genom att följa stegen i den här handledningen tillförs en replik till ett enda undernät, vilket kräver användning av en lastbalanserare. Om du distribuerar repliker till flera undernät eliminerar du behovet av en lastbalanserare. Information om hur du distribuerar en tillgänglighetsgruppreplik till flera undernät finns i Konfigurera en tillgänglighetsgrupp för flera undernät i Azure regioner.

Översikt

Följande bild visar en vanlig distribution av en tillgänglighetsgrupp på Azure virtuella datorer:

Diagram som visar en Azure lastbalanserare och en tillgänglighetsuppsättning med ett Windows Server redundanskluster och AlwaysOn-tillgänglighetsgrupp.

I distributionen som visas i diagrammet finns alla virtuella datorer i en Azure region. Tillgänglighetsgruppreplikerna kan ha synkron incheckning med automatisk redundansväxling i SQL-1 och SQL-2. Information om hur du skapar den här arkitekturen finns i Always On-tillgänglighetsgrupp på SQL Server på virtuella datorer på Azure.

Den här arkitekturen är sårbar för driftstopp om den Azure regionen blir otillgänglig. Du kan lösa den här säkerhetsrisken genom att lägga till en replik i en annan Azure region. Följande diagram visar hur den nya arkitekturen ser ut:

Diagram över ett haveriberedskapsscenario för en tillgänglighetsgrupp.

Diagrammet visar en ny virtuell dator med namnet SQL-3. SQL-3 finns i en annan Azure region. Det läggs till i Windows Server failoverkluster och kan vara värd för en replika av en tillgänglighetsgrupp.

Den Azure regionen för SQL-3 har en ny Azure lastbalanserare. I den här arkitekturen konfigureras repliken i fjärrregionen normalt med asynkront commit-tilgänglighetsläge och manuellt övertagandeläge.

Anmärkning

En Azure tillgänglighetsuppsättning krävs när fler än en virtuell dator finns i samma region. Om endast en virtuell dator finns i regionen krävs inte tillgänglighetsuppsättningen.

Du kan bara placera en virtuell dator i en tillgänglighetsuppsättning när den skapas. Om den virtuella datorn redan finns i en tillgänglighetsuppsättning kan du lägga till en virtuell dator för ytterligare en replik senare.

När tillgänglighetsgrupprepliker finns på Azure-virtuella datorer i olika Azure-regioner kan du ansluta de virtuella nätverken med hjälp av virtuell nätverkspeering eller en site-to-site-VPN-gateway.

Viktigt!

Den här arkitekturen medför utgående dataavgifter för data som replikeras mellan Azure regioner. Se prissättningen för bandbredd.

Skapa nätverket och undernätet

Innan du skapar ett virtuellt nätverk och undernät i en ny region bestämmer du vilka IP-adresser för adressutrymme, undernätsnätverk, kluster-IP och tillgänglighetsgruppslyssnare som ska användas för fjärrregionen.

I följande tabell visas information om den lokala (aktuella) regionen och de värden som har konfigurerats i den nya fjärrregionen.

Typ Lokal Fjärrregion
Adressutrymme 192.168.0.0/16 10.36.0.0/16
Undernätsnätverk 192.168.15.0/24 10.36.1.0/24
Kluster-IP 192.168.15.200 10.36.1.200
IP-adress för lyssnare för tillgänglighetsgrupp 192.168.15.201 10.36.1.201

Så här skapar du ett virtuellt nätverk och undernät i den nya regionen i Azure-portalen:

  1. Gå till resursgruppen i Azure-portalen och välj + Skapa.

  2. Sök efter virtuellt nätverk i sökrutan Marketplace och välj sedan panelen för virtuellt nätverk från Microsoft.

  3. På sidan Skapa virtuellt nätverk väljer du Skapa. Ange sedan följande information på fliken Grundläggande :

    1. Under Projektinformation väljer du lämplig Azure prenumeration för Prenumeration. För Resursgrupp väljer du den resursgrupp som du skapade tidigare, till exempel SQL-HA-RG.
    2. Under Instansinformation anger du ett namn för ditt virtuella nätverk, till exempel remote_HAVNET. Välj sedan en ny fjärrregion.

    Skärmbild av Azure-portalen som visar val för att skapa ett virtuellt nätverk i en fjärrregion.

  4. På fliken IP-adresser väljer du ellipsen (...) bredvid + Lägg till ett undernät. Välj Ta bort adressutrymme för att ta bort det befintliga adressutrymmet om du behöver ett annat adressintervall.

    Skärmbild av Azure-portalen som visar val för att ta bort det befintliga adressutrymmet i ett virtuellt nätverk.

  5. Välj Lägg till ett IP-adressutrymme för att öppna fönstret för att skapa det adressutrymme som du behöver. Denna handledning använder adressrymden för fjärrregionen: 10.36.0.0/16. Välj Lägg till.

    Skärmbild av Azure-portalen som visar val för att lägga till ett adressutrymme för ett virtuellt nätverk.

  6. Välj + Lägg till ett undernät och sedan:

    1. Ange ett värde för undernätets namn, till exempel administratör.

    2. Ange ett unikt adressintervall för undernätet inom det virtuella nätverkets adressutrymme.

      Om adressintervallet till exempel är 10.36.0.0/16 anger du dessa värden för administratörsundernätet : 10.36.1.0 för Startadress och /24 för Undernätsstorlek.

    3. Välj Lägg till för att lägga till ditt nya undernät.

    Skärmbild av Azure-portalen som visar val för att lägga till ett undernät i ett virtuellt nätverk.

Ansluta de virtuella nätverken i de två Azure regionerna

När du har skapat det nya virtuella nätverket och undernätet är du redo att ansluta de två regionerna så att de kan kommunicera med varandra. Det finns två metoder som du kan använda för att upprätta den här anslutningen:

I den här självstudien används peering för virtuella nätverk. Så här konfigurerar du peering för virtuella nätverk:

  1. I sökrutan överst i Azure-portalen skriver du autoHAVNET, som är det virtuella nätverket i din lokala region. När autoHAVNET visas i sökresultatet väljer du det.

  2. Under Inställningar väljer du Peerings och sedan + Lägg till.

    Screenshot i Azure-portalen som visar val för att lägga till en peering för virtuella nätverk.

  3. Ange eller välj följande information, acceptera standardinställningarna för de återstående inställningarna och välj sedan Lägg till.

    Inställning Värde
    Det här virtuella nätverket
    Namn på peeringlänk Ange autoHAVNET-remote_HAVNET för namnet på peeringen från autoHAVNET till det virtuella fjärrnätverket.
    Virtuellt fjärrnätverk
    Namn på peeringlänk Ange remote_HAVNET-autoHAVNET som namn på peeringen från det virtuella fjärrnätverket till autoHAVNET.
    Subscription Välj din prenumeration för det virtuella fjärrnätverket.
    Virtuellt nätverk Välj remote_HAVNET för namnet på det virtuella fjärrnätverket. Det fjärranslutna virtuella nätverket kan finnas i samma region för autoHAVNET eller i en annan region.

    Skärmbild av Azure-portalen som visar peeringinställningar.

  4. På sidan Peerings är PeeringstatusAnsluten.

    Skärmbild av Azure-portalen som visar ansluten status för peering för virtuella nätverk.

    Om du inte ser någon ansluten status väljer du knappen Uppdatera .

Skapa en domänkontrollant

En domänkontrollant i den nya regionen är nödvändig för att tillhandahålla autentisering om den primära platsen inte är tillgänglig. Så här skapar du domänkontrollanten i den nya regionen:

  1. Gå tillbaka till resursgruppen SQL-HA-RG .
  2. Välj + Skapa.
  3. Skriv Windows Server 2016 Datacenter och välj sedan resultatet Windows Server 2016 Datacenter.
  4. I Windows Server 2016 Datacenter kontrollerar du att distributionsmodellen är Resource Manager och väljer sedan Create.

I följande tabell visas inställningarna för de två datorerna:

Inställning Värde
Namn Fjärrdomänkontrollant: ad-remote-dc
Typ av virtuell datordisk SSD
Användarnamn DomainAdmin
Lösenord Säkert lösenord
Subscription Din prenumeration
Resursgrupp SQL-HA-RG
Läge Din plats
Storlek DS1_V2
Förvaring Använd hanterade diskar: Ja
Virtuellt nätverk remote_HAVNET
Undernät Admin
Offentlig IP-adress Samma namn som den virtuella datorn
Nätverkssäkerhetsgrupp Samma namn som den virtuella datorn
Diagnostik Aktiverad
Lagringskonto för diagnostik Skapas automatiskt

Azure skapar de virtuella datorerna.

Konfigurera domänkontrollanten

I följande steg konfigurerar du ad-remote-dc-datorn som domänkontrollant för corp.contoso.com:

Ange önskad DNS-serveradress

När du uppdaterar den önskade DNS-servern använder du Azure-portalen, PowerShell eller Azure CLI. Uppdatera inte DNS-servern direkt i den virtuella datorn.

Följ dessa steg om du vill ange önskad DNS-serveradress med hjälp av Azure-portalen:

  1. Logga in på Azure-portalen.

  2. I sökrutan överst i portalen anger du Nätverksgränssnitt. Välj Nätverksgränssnitt i sökresultatet.

  3. Välj nätverksgränssnittet för den andra domänkontrollanten som du vill visa eller ändra inställningar för i listan.

  4. I Inställningar väljer du DNS-servrar.

  5. Eftersom den här domänkontrollanten inte finns i samma virtuella nätverk som den primära domänkontrollanten väljer du Anpassad och anger IP-adressen för den primära domänkontrollanten, till exempel 192.168.15.4. Den DNS-serveradress som du anger tilldelas endast till det här nätverksgränssnittet och åsidosätter alla DNS-inställningar för det virtuella nätverk som nätverksgränssnittet har tilldelats.

  6. Välj Spara.

  7. Gå tillbaka till den virtuella datorn i Azure-portalen och starta om den virtuella datorn. När den virtuella datorn har startats om kan du ansluta den virtuella datorn till domänen.

Anslut till domänen

Anslut sedan corp.contoso.com domänen. Gör det genom att följa dessa steg:

  1. Anslut fjärrstyrt till den virtuella datorn med Bastion genom att använda BUILTIN\DomainAdmin-kontot.
  2. Öppna Server Manager och välj Local Server.
  3. Välj ARBETSGRUPP.
  4. I avsnittet Datornamn väljer du Ändra.
  5. Markera kryssrutan Domän och skriv corp.contoso.com i textrutan. Välj OK.
  6. I popup-dialogrutan Windows Security anger du autentiseringsuppgifterna för standarddomänadministratörskontot (CORP\DomainAdmin).
  7. När meddelandet "Välkommen till corp.contoso.com domän" visas väljer du OK.
  8. Välj Stäng och välj sedan Starta om nu i popup-dialogrutan.

Konfigurera domänkontrollant

När servern är ansluten till domänen kan du konfigurera den som den andra domänkontrollanten. Gör det genom att följa dessa steg:

  1. Om du inte redan är ansluten öppnar du en Bastion session till den sekundära domänkontrollanten och öppnar Server Manager Instrumentpanel (som kan vara öppen som standard).

  2. Välj länken Lägg till roller och funktioner på instrumentpanelen.

    Skärmbild av Server Manager – Lägg till roles.

  3. Välj Nästa tills du kommer till avsnittet Serverroller .

  4. Välj rollerna Active Directory Domain Services och DNS Server. När du uppmanas, lägg till eventuella andra nödvändiga funktioner för dessa roller.

  5. När funktionerna har installerats återgår du till instrumentpanelen Server Manager.

  6. Välj det nya AD DS-alternativet i det vänstra fönstret.

  7. Välj länken Mer i det gula varningsfältet.

  8. I kolumnen Åtgärd i dialogrutan Alla serveruppgiftsdetaljer, väljer du Uppgradera den här servern till en domänkontrollant.

  9. Under Distributionskonfiguration väljer du Lägg till en domänkontrollant i en befintlig domän.

  10. Välj Välj.

  11. Anslut med hjälp av administratörskontot (CORP\DomainAdmin).

  12. I Välj en domän från skogen väljer du din domän och väljer sedan OK.

  13. I Alternativ för domänkontrollant använder du standardvärdena och anger ett DSRM-lösenord.

    Anmärkning

    Sidan DNS-alternativ kan varna dig om att en delegering för den här DNS-servern inte kan skapas. Du kan ignorera den här varningen i icke-produktionsmiljöer.

  14. Välj Nästa tills dialogrutan når Krav-kontrollen. Välj sedan Installera.

När servern har slutfört konfigurationsändringarna startar du om servern.

Skapa en SQL Server virtuell dator

När domänkontrollanten har startat om är nästa steg att Skapa en SQL Server virtuell dator i den nya regionen.

Innan du fortsätter bör du överväga följande designbeslut:

  • Lagring: Azure-hanterade diskar

    För lagring av virtuella datorer använder du Azure-hanterade diskar. Vi rekommenderar hanterade diskar för SQL Server virtuella datorer. Hanterade diskar hanterar lagring i bakgrunden. När virtuella datorer med hanterade diskar finns i samma tillgänglighetsuppsättning distribuerar Azure dessutom lagringsresurserna för att tillhandahålla lämplig redundans.

    Mer information finns i Introduktion till Azure-hanterade diskar. Information om hanterade diskar i en tillgänglighetsuppsättning finns i Använda hanterade diskar för virtuella datorer i en tillgänglighetsuppsättning.

  • Nätverk: Privata IP-adresser i produktion

    För de virtuella datorerna använder den här handledningen offentliga IP-adresser. En offentlig IP-adress möjliggör fjärranslutning direkt till den virtuella datorn via Internet och gör konfigurationsstegen enklare. I produktionsmiljöer rekommenderar vi endast privata IP-adresser. Privata IP-adresser minskar sårbarhetsavtrycket för den SQL Server virtuella datorn.

  • Nätverk: Enskilt nätverksgränssnittskort per server

    Använd ett enda nätverkskort (NIC) per server (klusternod) och ett enda undernät. Azure nätverk har fysisk redundans, vilket gör det onödigt att lägga till nätverkskort och undernät i ett Azure vm-gästkluster. Klusterverifieringsrapporten varnar dig om att noderna endast kan nås i ett enda nätverk. Du kan ignorera den här varningen på Azure VM-gästfailoverkluster.

Skapa och konfigurera den SQL Server virtuella datorn

Om du vill skapa den SQL Server virtuella datorn går du tillbaka till resursgruppen SQL-HA-RG och väljer sedan Lägg till. Sök efter lämpligt galleriobjekt, välj Virtuell dator och välj sedan Från galleri. Använd informationen i följande tabell för att skapa den virtuella datorn:

Sida Inställning
Välj lämpligt galleriobjekt SQL Server 2016 SP1 Enterprise på Windows Server 2016
Konfiguration av virtuell dator: Grunderna Namn = sqlserver-2

Användarnamn = DomainAdmin

Lösenord = Säkert lösenord

Prenumeration = Din prenumeration

Resursgrupp = SQL-HA-RG

Plats = Din fjärrregion
Konfiguration av virtuell dator: Storlek Storlek = DS2_V2 (2 vCPU, 7 GB)

Storleken måste ha stöd för SSD-lagring (premiumdiskstöd).
Konfiguration av virtuell dator: Inställningar Lagring: Använd hanterade diskar

Virtuellt nätverk = remote_HAVNET

Undernät = admin (10.36.1.0/24)

Offentlig IP-adress = Genereras automatiskt

Nätverkssäkerhetsgrupp = Ingen

Övervakningsdiagnostik = Aktiverad

Lagringskonto för = diagnostikAnvända ett automatiskt genererat lagringskonto
Konfiguration av virtuell dator: SQL Server-inställningar SQL-anslutning = Private (inom Virtual Network)

Port = 1433

SQL-autentisering = Inaktiverad

Lagringskonfiguration = Allmänt

Automatisk korrigering = Söndag kl. 02:00

Automatisk säkerhetskopiering = Inaktiverad

Azure Key Vault integration = Inaktiverad

Anmärkning

Den datorstorlek som föreslås i den här tabellen är avsedd för testning av tillgänglighetsgrupper i Azure virtuella datorer. För bästa prestanda på produktionsarbetsbelastningar, se rekommendationerna för SQL Server-datorstorlekar och -konfiguration i Checklista: Metodtips för SQL Server på Azure virtuella datorer.

När den virtuella datorn har etablerats helt måste du ansluta den till den corp.contoso.com domänen och bevilja CORP\Installera administrativa rättigheter till datorerna.

Ansluta servern till domänen

Om du vill ansluta den virtuella datorn till corp.contoso.com använder du följande steg för den SQL Server virtuella datorn:

  1. Anslut fjärrstyrt till den virtuella datorn med Bastion genom att använda BUILTIN\DomainAdmin-kontot.
  2. I Server Manager väljer du Lokal server.
  3. Välj länken ARBETSGRUPP .
  4. I avsnittet Datornamn väljer du Ändra.
  5. Markera kryssrutan Domän och ange corp.contoso.com i textrutan. Välj sedan OK.
  6. I popup-dialogrutan Windows Security anger du autentiseringsuppgifterna för standarddomänadministratörskontot (CORP\DomainAdmin).
  7. När meddelandet "Välkommen till corp.contoso.com domän" visas väljer du OK.
  8. Välj Stäng och välj sedan Starta om nu i popup-dialogrutan.

Lägg till konton

Nästa uppgift är att lägga till installationskontot som administratör på den SQL Server virtuella datorn och sedan bevilja behörighet till det kontot och till lokala konton i SQL Server. Du kan sedan uppdatera SQL Server tjänstkontot.

Lägg till CORP\Install-användaren som administratör på varje virtuell klusterdator

När den SQL Server virtuella datorn har startats om som medlem i domänen lägger du till CORP\Install som medlem i den lokala administratörsgruppen:

  1. Vänta tills den virtuella datorn har startats om och öppna sedan en RDP-anslutning (Remote Desktop Protocol) från den primära domänkontrollanten. Logga in på sqlserver-2 med hjälp av CORP\DomainAdmin-kontot .

    Tips/Råd

    I tidigare steg använde du BUILTIN-administratörskontot . Nu när servern finns i domänen kontrollerar du att du loggar in med domänadministratörskontot. I RDP-sessionen anger duDOMÄNanvändarnamn\.

  2. I Server Manager väljer du Tools och väljer sedan Computer Management.

  3. I fönstret Datorhantering expanderar du Lokala användare och grupper och väljer sedan Grupper.

  4. Dubbelklicka på gruppen Administratörer .

  5. I dialogrutan Administratörsegenskaper väljer du knappen Lägg till .

  6. Ange användaren som CORP\Install och välj sedan OK.

  7. Välj OK för att stänga dialogrutan Administratörsegenskaper .

Skapa en inloggning på varje SQL Server virtuell dator för installationskontot

Använd installationskontot (CORP\Install) för att konfigurera tillgänglighetsgruppen. Det här kontot måste vara medlem i sysadmin fast serverroll på varje SQL Server virtuell dator. Följande steg skapar en inloggning för installationskontot. Slutför dem på båda SQL Server virtuella datorer.

  1. Anslut till servern via Bastion med hjälp <av MachineName>\DomainAdmin-kontot .

  2. Öppna SQL Server Management Studio och anslut till den lokala instansen av SQL Server.

  3. I Object Explorer väljer du Security.

  4. Högerklicka på Inloggningar. Välj Ny inloggning.

  5. I Inloggning – Ny väljer du Sök.

  6. Välj Platser.

  7. Ange domänadministratörens autentiseringsuppgifter för nätverket. Använd installationskontot (CORP\Install).

  8. Ställ in inloggningen till att vara medlem i den fasta sysadmin-serverrollen.

  9. Välj OK.

Konfigurera behörigheter för systemkonto

Om du vill skapa ett systemkonto och bevilja lämpliga behörigheter utför du följande steg för varje SQL Server instans:

  1. Använd följande skript för att skapa ett konto för [NT AUTHORITY\SYSTEM]:

    USE [master]
    GO
    CREATE LOGIN [NT AUTHORITY\SYSTEM] FROM WINDOWS WITH DEFAULT_DATABASE=[master]
    GO
    
  2. Bevilja följande behörigheter till [NT AUTHORITY\SYSTEM]:

    • ALTER ANY AVAILABILITY GROUP
    • CONNECT SQL
    • VIEW SERVER STATE

    Följande skript ger dessa behörigheter:

    GRANT ALTER ANY AVAILABILITY GROUP TO [NT AUTHORITY\SYSTEM]
    GO
    GRANT CONNECT SQL TO [NT AUTHORITY\SYSTEM]
    GO
    GRANT VIEW SERVER STATE TO [NT AUTHORITY\SYSTEM]
    GO
    

Ange SQL Server tjänstkonton

På varje SQL Server virtuell dator utför du följande steg för att ange SQL Server tjänstkonto. Använd de konton som du skapade när du konfigurerade domänkontona.

  1. Öppna SQL Server Configuration Manager.
  2. Högerklicka på tjänsten SQL Server och välj sedan Egenskaper.
  3. Ange konto och lösenord.

För SQL Server tillgänglighetsgrupper måste varje SQL Server virtuell dator köras som ett domänkonto.

Skapa en Azure lastbalanserare

En lastbalanserare krävs i fjärrregionen för att stödja SQL Server tillgänglighetsgruppen. Lastbalanseraren innehåller IP-adresserna för tillgänglighetsgruppens lyssnare och det Windows Server redundansklustret. I det här avsnittet sammanfattas hur du skapar lastbalanseraren i Azure portalen.

Lastbalanseraren måste:

  • Vara i samma nätverk och undernät som den nya virtuella datorn.
  • Ha en statisk IP-adress för tillgänglighetsgruppens lyssnare.
  • Inkludera en serverdelspool som endast består av de virtuella datorerna i samma region som lastbalanseraren.
  • Använd en TCP-portavsökning som är specifik för IP-adressen.
  • Ha en belastningsutjämningsregel som är specifik för den SQL Server instansen i samma region.
  • Vara en standardlastbalanserare om de virtuella datorerna i serverdelspoolen inte ingår i en enda tillgänglighetsuppsättning eller en VM-skalningsuppsättning. Mer information finns i Vad är Azure Load Balancer?
  • Bli en standardlastbalanserare om de två virtuella nätverken i två olika regioner är sammankopplade via global peering för virtuella nätverk. Mer information finns i Azure Virtual Network vanliga frågor och svar).

Stegen för att skapa lastbalanseraren är:

  1. I Azure-portalen går du till resursgruppen där din SQL Server instans finns och väljer sedan + Lägg till.

  2. Sök efter Load Balancer. Välj den lastbalanserare som Microsoft publicerar.

  3. Välj Skapa.

  4. Konfigurera följande parametrar för lastbalanseraren:

    Inställning Värde
    Subscription Använd samma prenumeration som den virtuella datorn.
    Resursgrupp Använd samma resursgrupp som den virtuella datorn.
    Namn Använd ett textnamn för lastbalanseraren (till exempel remoteLB).
    Region Använd samma region som den virtuella datorn.
    SKU Välj Standard.
    Type Välj Intern.

    Fönstret Azure portal bör se ut så här:

    Skärmbild av Azure-portalen som visar grundläggande information för att skapa en lastbalanserare.

  5. Välj Nästa: IP-konfiguration för klientdelen.

  6. Välj Lägg till en IP-konfiguration för klientdelen.

    Skärmbild av Azure-portalen som visar knappen för att lägga till en IP-konfiguration på klientsidan.

  7. Konfigurera IP-adressen för klientdelen med hjälp av följande värden:

    • Namn: Använd ett namn som identifierar IP-konfigurationen för klientdelen.
    • Virtuellt nätverk: Använd samma nätverk som de virtuella datorerna.
    • Undernät: Använd samma undernät som de virtuella datorerna.
    • Tilldelning: Välj Statisk.
    • IP-adress: Använd en tillgänglig adress från undernätet. Använd den här adressen för din tillgänglighetsgruppslyssnare. Den här adressen skiljer sig från klustrets IP-adress.
    • Tillgänglighetszon: Om du vill kan du välja en tillgänglighetszon som du vill distribuera DIN IP-adress till.

    Skärmbild av Azure-portalen som visar dialogrutan för att lägga till en IP-konfiguration på klientsidan.

  8. Välj Lägg till.

  9. Välj Granska + Skapa för att verifiera konfigurationen och välj sedan Skapa för att skapa lastbalanseraren och klientdelens IP-adress.

För att konfigurera lastbalanseraren måste du skapa en backendpool, skapa en probe och konfigurera reglerna för lastbalansering.

Lägg till en backend-pool för tillgänglighetsgruppens lyssnare

  1. I Azure-portalen går du till din tillgänglighetsgrupp. Du kan behöva uppdatera vyn för att se den nyligen skapade lastbalanseraren.

  2. Välj lastbalanseraren, välj Serverdelspooler och välj sedan +Lägg till.

  3. För Namn, ange ett namn för serverpoolen.

  4. För Backend-poolkonfiguration väljer du NIC.

  5. Välj Lägg till för att associera serverdelspoolen med den nyligen skapade SQL Server virtuella datorn.

  6. Under Virtuell dator väljer du den virtuella dator som ska vara värd för tillgänglighetsgrupprepliken.

  7. Välj Lägg till för att lägga till den virtuella datorn i serverdelspoolen.

  8. Välj Spara.

Ställ in sonden

  1. I Azure-portalen väljer du lastbalanseraren, väljer Hälsoavsökningar och väljer sedan +Lägg till.

  2. Ställ in lyssnarens hälsokontroll enligt följande:

    Inställning Beskrivning Exempel
    Namn Text SQLAlwaysOnEndPointProbe
    Protocol Välj TCP TCP
    Hamn Alla oanvända portar 59999
    Intervall Tidsintervallet mellan avsökningsförsöken i sekunder 5
  3. Välj Lägg till.

Ange regler för belastningsutjämning

  1. I Azure-portalen väljer du lastbalanseraren, väljer Lastbalanseringsregler och väljer sedan +Lägg till.

  2. Ange lyssningsreglerna för belastningsutjämning på följande sätt:

    Inställning Beskrivning Exempel
    Namn Text SQLAlwaysOnEndPointListener
    Frontend-IP-adress Välj en adress Använd den adress som du skapade när du skapade lastbalanseraren.
    Backendpool Välj backend-poolen Välj den serverdelspool som innehåller de virtuella datorer som är mål för lastbalanseraren.
    Protocol Välj TCP TCP
    Hamn Använd porten för tillgänglighetsgruppens lyssnare 1433
    Backend-port Det här fältet används inte när du anger en flytande IP-adress för direktserverretur 1433
    Hälsoavsökning Det namn som du angav för sonden SQLAlwaysOnEndPointProbe
    Sessionens beständighet Listruta Ingen
    Tidsgräns för inaktivitet Minuter för att hålla en TCP-anslutning öppen 4
    Flytande IP-adress (direkt retur till server) Aktivera den här inställningen.

    Varning

    Direktserverretur anges när den skapas. Du kan inte ändra det.

  3. Välj Spara.

Lägg till failover-kluster i SQL Server-virtuella datorer

Om du vill lägga till funktioner för redundansklustring utför du följande steg på båda SQL Server virtuella datorer:

  1. Anslut till den SQL Server virtuella datorn via Bastion med hjälp av kontot CORP\Install. Öppna instrumentpanelen Server Manager.

  2. Välj länken Lägg till roller och funktioner på instrumentpanelen.

    Skärmbild av instrumentpanelen Server Manager som visar länken för att lägga till roller och funktioner.

  3. Välj Nästa tills du kommer till avsnittet Serverfunktioner .

  4. I Funktioner väljer du Redundansklustring.

  5. Lägg till nödvändiga funktioner.

  6. Välj Installera.

Anmärkning

Nu kan du använda snabbstartsmallarna Azure CLI och Azure för att automatisera uppgiften, tillsammans med att faktiskt ansluta de SQL Server virtuella datorerna till redundansklustret.

Justera nätverkströsklar för ett redundanskluster

När du kör Windows noder för redundanskluster i Azure virtuella datorer med SQL Server tillgänglighetsgrupper ändrar du klusterinställningen till ett mer avslappnat övervakningstillstånd. Den här ändringen gör klustret mer stabilt och tillförlitligt. Mer information finns i IaaS med SQL Server: Justera tröskelvärden för redundansklusternätverk.

Konfigurera brandväggen på varje SQL Server virtuell dator

Lösningen kräver att följande TCP-portar är öppna i brandväggen:

  • SQL Server VM: Port 1433 för en standardinstans av SQL Server.
  • Azure load balancer probe: Valfri tillgänglig port. Exempel använder ofta 59999.
  • Hälsoavsökning av IP-adressen för klusterkärnans lastbalanserare: Alla tillgängliga portar. Exempel använder ofta 58888.
  • Databasspeglingsslutpunkt: Alla tillgängliga portar. Exempel använder ofta 5022.

Brandväggsportarna måste vara öppna på den nya SQL Server virtuella datorn. Vilken metod som används för att öppna portarna beror på vilken brandväggslösning du använder. Följande steg visar hur du öppnar portarna i Windows Firewall:

  1. På skärmen SQL Server Start öppnar du Windows Firewall med Avancerad säkerhet.

  2. I den vänstra rutan väljer du Inkommande regler. Välj Ny regel i den högra rutan.

  3. Som Regeltyp väljer du Port.

  4. För porten anger du TCP och anger lämpliga portnummer. Följande skärmbild visar ett exempel:

    Skärmbild som visar val för att skapa en ny inkommande regel för en brandvägg.

  5. Klicka på Nästa.

  6. På sidan Åtgärd behåller du Tillåt anslutningen markerad och väljer Nästa.

  7. På sidan Profil godkänner du standardinställningarna och väljer Nästa.

  8. På sidan Name anger du ett regelnamn (till exempel Azure LB Probe) i rutan Name och väljer sedan Finish.

Lägga till SQL Server i Windows Server redundanskluster

Den nya SQL Server-virtuella datorn måste läggas till Windows Server-klustret för felöverföring som finns i din lokala region.

Så här lägger du till den SQL Server virtuella datorn i klustret:

  1. Använd Bastion för att ansluta till en SQL Server virtuell dator i det befintliga klustret. Använd ett domänkonto som är administratör på både SQL Server virtuella datorer och vittnesservern.

  2. På instrumentpanelen Server Manager väljer du Tools och väljer sedan Failover Cluster Manager.

  3. I den vänstra panelen högerklickar du på Failover-klusterhanteraren och väljer sedan Anslut till kluster.

  4. I fönstret Välj kluster går du till Klusternamn och väljer <Kluster på den här servern>. Välj sedan OK.

  5. Högerklicka på klustret i webbläsarträdet och välj Lägg till nod.

  6. I guiden Lägg till nod väljer du Nästa.

  7. På sidan Välj servrar lägger du till namnet på den nya SQL Server-instansen. Ange servernamnet i Ange servernamn, välj Lägg till och välj sedan Nästa.

  8. På sidan Valideringsvarning väljer du Nej. (I ett produktionsscenario bör du utföra valideringstesterna). Välj sedan Nästa.

  9. På sidan Bekräftelse avmarkerar du kryssrutan Lägg till all berättigad lagring i klustret om du använder Lagringsutrymmen.

    Varning

    Om du inte tar bort Lägg till all berättigad lagring till klustret, Windows kopplar bort de virtuella diskarna under klustringsprocessen. Därför visas de inte i Diskhanteraren eller Utforskaren förrän lagringen har tagits bort från klustret och kopplats tillbaka via PowerShell.

  10. Klicka på Nästa.

  11. Välj Slutför.

    Failover Cluster Manager visar att klustret har en ny nod och listar den i Nodes-behållaren.

Lägg till IP-adressen för Windows Server redundansklustret

Anmärkning

På Windows Server 2019 skapar klustret ett distribuerat servernamn i stället för ett clusternätverksnamn. Om du använder Windows Server 2019 går du vidare till Lägg till en IP-adress för tillgänglighetsgruppens lyssnare. Du kan skapa ett klusternätverksnamn med hjälp av PowerShell. För mer information, läs blogginlägget Redundanskluster: Klusternätverksobjekt.

Skapa sedan IP-adressresursen och lägg till den i klustret för den nya SQL Server virtuella datorn:

  1. I Felövervakningsklusterhanteraren väljer du namnet på klustret. Högerklicka på klusternamnet under Klusterkärnresurser och välj sedan Egenskaper:

    Skärmbild av Klusterhanteraren för felövervakning med alternativ för att öppna klusteregenskaper.

  2. I dialogrutan Klusteregenskaper väljer du Lägg till under IP-adresser och lägger sedan till IP-adressen för klusternamnet från fjärrnätverksregionen. Välj OK i dialogrutan IP-adress och välj sedan OK i dialogrutan Klusteregenskaper för att spara den nya IP-adressen.

    Skärmbild som visar dialogrutorna för att skapa en kluster-IP-adress.

  3. Lägg till IP-adressen som ett beroende för klustrets kärnnamn.

    Öppna dialogrutan Klusteregenskaper en gång till och välj fliken Beroenden . Konfigurera ett OR beroende för de två IP-adresserna.

    Skärmbild av dialogrutan Klusteregenskaper som visar val för att lägga till ett beroende.

Lägga till en IP-adress för tillgänglighetsgruppens lyssnare

IP-adressen för lyssnaren i fjärrregionen måste läggas till i klustret. Så här lägger du till IP-adressen:

  1. Högerklicka på tillgänglighetsgruppens roll i Klusterhanteraren för felövergång. Peka på Lägg till resurs, peka på Fler resurser och välj sedan IP-adress.

    Skärmbild av hanteraren för failover-kluster med alternativ för att lägga till en IP-adress som resurs.

  2. Om du vill konfigurera den här IP-adressen högerklickar du på resursen under Andra resurser och väljer sedan Egenskaper.

    Skärmbild av Hanteraren för failoverkluster som visar alternativ för att öppna egenskaper för en resurs.

  3. Som Namn anger du ett namn för den nya resursen. För Nätverk väljer du nätverket från fjärrcentret. Välj Statisk IP-adress och tilldela sedan den statiska IP-adressen från den nya Azure lastbalanseraren i rutan Address.

    Skärmbild av dialogrutan för IP-adressegenskaper som visar tilldelning av lyssnarens IP-adress i klustret.

  4. Tryck på Tillämpa och välj sedan OK.

  5. Lägg till IP-adressresursen som ett beroende för lyssnarklientens åtkomstpunkt (nätverksnamn) kluster.

    Högerklicka på lyssnarklientens åtkomstpunkt och välj sedan Egenskaper. Bläddra till fliken Beroenden och lägg till den nya IP-adressresursen i lyssnarklientens åtkomstpunkt. Följande skärmbild visar en korrekt konfigurerad IP-adressklusterresurs:

    Skärmbild av Failoverklusterhanteraren som visar konfigurerade IP-adresser för en tillgänglighetsgrupp.

    Viktigt!

    Klusterresursgruppen innehåller båda IP-adresserna. Båda IP-adresserna är beroenden för lyssnarklientens åtkomstpunkt. Använd operatorn OR i klusterberoendekonfigurationen.

  6. Ange klusterparametrarna i PowerShell.

    Kör PowerShell-skriptet med klustrets nätverksnamn, IP-adress och avsökningsport som du konfigurerade i lastbalanseraren i den nya regionen:

    $ClusterNetworkName = "<MyClusterNetworkName>" # The cluster name for the network in the new region (Use Get-ClusterNetwork on Windows Server 2012 or later to find the name.)
    $IPResourceName = "<IPResourceName>" # The cluster name for the new IP address resource.
    $ILBIP = "<n.n.n.n>" # The IP address of the internal load balancer in the new region. This is the static IP address for the load balancer that you configured in the Azure portal.
    [int]$ProbePort = <nnnnn> # The probe port that you set on the internal load balancer.
    
    Import-Module FailoverClusters
    
    Get-ClusterResource $IPResourceName | Set-ClusterParameter -Multiple @{"Address"="$ILBIP";"ProbePort"=$ProbePort;"SubnetMask"="255.255.255.255";"Network"="$ClusterNetworkName";"EnableDhcp"=0}
    

Aktivera tillgänglighetsgrupper

Aktivera sedan funktionen "Always On"-tillgänglighetsgrupper. Slutför de här stegen på den nya SQL Server virtuella datorn:

  1. Från skärmen Start öppnar du SQL Server Configuration Manager.

  2. I webbläsarträdet väljer du SQL Server Services. Högerklicka på tjänsten SQL Server (MSSQLSERVER) och välj sedan Egenskaper.

  3. Välj fliken Always On High Availability (Alltid på hög tillgänglighet ) och välj sedan Aktivera AlwaysOn-tillgänglighetsgrupper.

    Skärmbild av val för aktivering av AlwaysOn-tillgänglighetsgrupper i SQL Server properties.

  4. Välj Tillämpa. Välj OK i popup-dialogrutan.

  5. Starta om SQL Server-tjänsten.

Lägg till en replik i tillgänglighetsgruppen

När SQL Server har startats om på den nya virtuella datorn kan du lägga till den som en replica i tillgänglighetsgruppen:

  1. Öppna en fjärrskrivbordssession till den primära SQL Server-instansen i tillgänglighetsgruppen och öppna sedan SQL Server Management Studio (SSMS).

  2. I Object Explorer i SSMS öppnar du Always on High Availability>Availability Groups. Högerklicka på namnet på tillgänglighetsgruppen och välj sedan Lägg till replik.

  3. Anslut till den befintliga repliken och välj sedan Nästa.

  4. Välj Lägg till replik och anslut till den nya SQL Server virtuella datorn.

    Viktigt!

    En replik i en fjärransluten Azure region ska ställas in på asynkron replikering med manuell redundans.

  5. På sidan Välj inledande datasynkronisering väljer du Fullständig och anger en delad nätverksplats. För platsen använder du den säkerhetskopieringsresurs som du skapade. I exemplet var det \\<First SQL Server>\Backup\. Välj sedan Nästa.

    Anmärkning

    Fullständig synkronisering tar en fullständig säkerhetskopia av databasen på den första instansen av SQL Server och återställer den till den andra instansen. För stora databaser rekommenderar vi inte fullständig synkronisering eftersom det kan ta lång tid.

    Du kan minska den här tiden genom att manuellt säkerhetskopiera databasen och återställa den med NO RECOVERY. Om databasen redan har återställts med NO RECOVERY på den andra SQL Server-instansen innan du konfigurerar tillgänglighetsgruppen väljer du endast Join. Om du vill ta säkerhetskopian efter att du har konfigurerat tillgänglighetsgruppen väljer du Hoppa över inledande datasynkronisering.

    Skärmbild som visar val av alternativet för fullständig datasynkronisering.

  6. På sidan Validering väljer du Nästa. Den här sidan bör se ut ungefär så här:

    Skärmbild av sidan som visar resultat av verifiering av tillgänglighetsgrupper i SSMS.

    Anmärkning

    Om du ser en varning för lyssnarkonfigurationen som säger att tillgänglighetsgruppens lyssnare inte har konfigurerats. Du kan ignorera den här varningen eftersom lyssnaren redan har konfigurerats. Den skapades när du skapade lastbalanseraren Azure i den lokala regionen i Tutorial för att manuellt distribuera en tillgänglighetsgrupp i ett enda undernät i en enda region.

  7. På sidan Sammanfattning väljer du Slutför och väntar sedan medan guiden konfigurerar den nya tillgänglighetsgruppen. På sidan Förlopp kan du välja Mer information för att visa den detaljerade förloppet.

    När guiden har slutfört konfigurationen kontrollerar du sidan Resultat för att kontrollera att tillgänglighetsgruppen har skapats.

  8. Välj Stäng för att stänga guiden.

Kontrollera tillgänglighetsgruppen

I Object Explorer expandera Always On High Availability och expandera sedan Availability Groups. Högerklicka på tillgänglighetsgruppen och välj Visa instrumentpanel.

Skärmbild av Object Explorer i SSMS som visar val för att öppna en instrumentpanel för en tillgänglighetsgrupp.

Kontrollpanelen för gruppen för hög tillgänglighet bör se ut ungefär som följande skärmbild, nu med en annan replika.

Skärmbild av instrumentpanelen för tillgänglighetsgruppen i SSMS.

Instrumentpanelen visar replikerna, redundansläget för varje replik och synkroniseringstillståndet.

Kontrollera lyssnarinstansen för tillgänglighetsgruppen

  1. I Object Explorer expanderar du Always On High Availability, Tillgänglighetsgrupper, och sedan Availability Group Listener.

  2. Högerklicka på lyssnarnamnet och välj Egenskaper. Båda IP-adresserna bör nu visas för lyssnaren (en i varje region).

    Skärmbild av tillgänglighetsgruppslyssnarens egenskapsfönster i SSMS, vilket visar båda IP-adresserna som används av lyssnaren.

Ange anslutningen för flera undernät

Repliken i fjärrcentret är en del av tillgänglighetsgruppen, men den finns i ett annat undernät. Om den här repliken blir den primära repliken kan tidsgränser för programanslutning inträffa. Det här beteendet är detsamma som en lokal tillgänglighetsgrupp i en distribution med flera undernät. För att tillåta anslutningar från klientprogram uppdaterar du antingen klientanslutningen eller konfigurerar namnupplösningscache på klusternätverkets namnresurs.

Uppdatera klusterkonfigurationen för att helst ange RegisterAllProvidersIP=1 och klientanslutningssträngarna för att ange MultiSubnetFailover=Yes. Se Ansluta med MultiSubnetFailover.

Om du inte kan ändra anslutningssträngarna kan du konfigurera cachelagring för namnupplösning. Se Timeout inträffar när du ansluter till en Always On-lyssnare i en miljö med flera undernät.

Övergång till fjärrregionen

Om du vill testa lyssnaranslutningen till fjärrregionen kan du överföra repliken till fjärrregionen. Även om repliken är asynkron är failover sårbar för potentiell dataförlust. Om du vill redundansväxla utan dataförlust ändrar du tillgänglighetsläget till synkront och ställer in redundansläget på automatiskt. Följ stegen nedan:

  1. I Object Explorer ansluter du till instansen av SQL Server som är värd för den primära repliken.

  2. Under AlwaysOn-tillgänglighetsgrupper högerklickar du på din tillgänglighetsgrupp och väljer Egenskaper.

  3. På sidan Allmänt , under Tillgänglighetsrepliker, anger du den sekundära repliken på platsen för haveriberedskap (DR) för att använda synkront incheckningstillgänglighetsläge och automatiskt redundansläge.

    Om du har en sekundär replik på samma plats som din primära replik för hög tillgänglighet anger du den här repliken till Asynkron incheckning och manuell.

  4. Välj OK.

  5. Högerklicka på tillgänglighetsgruppen i Object Explorer och välj Show Dashboard.

  6. På instrumentpanelen, kontrollera att repliken på DR-platsen är synkroniserad.

  7. Högerklicka på tillgänglighetsgruppen i Object Explorer och välj Failover. SQL Server Management Studio öppnar en guide för att utföra failover på SQL Server.

  8. Välj Nästa och välj den SQL Server instansen på DR-platsen. Välj Nästa igen.

  9. Anslut till SQL Server-instansen på DR-platsen och välj sedan Nästa.

  10. På sidan Sammanfattning kontrollerar du inställningarna och väljer Slutför.

När du har testat anslutningen flyttar du tillbaka den primära repliken till ditt primära datacenter och ställer in tillgänglighetsläget tillbaka till dess normala driftsinställningar. I följande tabell visas de normala driftsinställningarna för arkitekturen som beskrivs i den här artikeln:

Läge Server-instans Befattning Tillgänglighetsläge Övergångsläge
Primärt datacenter SQL-1 Primär Synkroniserad Automatiskt
Primärt datacenter SQL-2 Sekundär Synkroniserad Automatiskt
Sekundärt eller fjärranslutet datacenter SQL-3 Sekundär Asynkron Handbok

Mer information om planerad och tvingad manuell redundans finns i följande artiklar: