다음을 통해 공유


데이터베이스 가용성 그룹 관리

적용 대상: Exchange Server 2010

마지막으로 수정된 항목: 2010-01-25

DAG(데이터베이스 가용성 그룹)는 데이터베이스, 서버 또는 네트워크 오류에 대한 데이터베이스 수준의 자동 복구 기능을 제공하는 최대 16개의 Microsoft Exchange Server 2010 사서함 서버로 이루어진 집합입니다. DAG는 연속 복제 및 Windows 장애 조치(failover) 클러스터링 기술의 하위 집합을 사용하여 연속 사서함 가용성을 제공합니다. DAG의 사서함 서버는 오류가 있는지 상호 모니터링합니다. 사서함 서버를 DAG에 추가하면 DAG의 다른 서버와 함께 작동하여 데이터베이스 오류로부터 데이터베이스 수준의 자동 복구 기능을 제공합니다.

DAG를 만드는 경우 초기에는 비어 있으며 Active Directory에 DAG를 나타내는 디렉터리 개체가 만들어집니다. 디렉터리 개체는 서버 구성원 정보와 같이 DAG 관련 정보를 저장하는 데 사용됩니다. DAG에 첫 번째 서버를 추가하는 경우 해당 DAG에 대한 장애 조치(failover) 클러스터가 자동으로 만들어집니다. 또한 서버에서 네트워크 또는 서버 오류를 모니터링하는 인프라가 시작됩니다. 그러면 장애 조치(failover) 클러스터 하트비트 메커니즘 및 클러스터 데이터베이스를 사용하여 데이터베이스 탑재 상태, 복제 상태, 마지막으로 탑재된 위치 등 신속하게 변경할 수 있는 DAG 관련 정보를 추적하고 관리합니다.

목차

데이터베이스 가용성 그룹 만들기

데이터베이스 가용성 그룹 구성원

데이터베이스 가용성 그룹 속성 구성

데이터베이스 가용성 그룹 네트워크

데이터베이스 가용성 그룹 구성원 종료

데이터베이스 가용성 그룹 구성원에 업데이트 롤업 설치 중

데이터베이스 가용성 그룹 만들기

EMC(Exchange 관리 콘솔)에서 새 데이터베이스 가용성 그룹 마법사를 사용하거나, Exchange 관리 셸에서 New-DatabaseAvailabilityGroup cmdlet을 실행하여 DAG를 만들 수 있습니다. DAG를 만들 경우 DAG에 이름을 지정하고, 선택적으로 미러링 모니터 서버 및 감시 디렉터리 설정을 지정합니다. 또한 고정 IP 주소를 사용하거나, DAG에서 DHCP(Dynamic Host Configuration Protocol)를 통해 필요한 IP 주소를 자동으로 할당하도록 하여 DAG에 IP 주소를 하나 이상 할당합니다. DatabaseAvailablityGroupIpAddresses 매개 변수를 사용하여 DAG에 IP 주소를 수동으로 할당할 수 있습니다. 이 매개 변수를 생략하면 DAG는 네트워크에서 DHCP 서버를 사용하여 IP 주소를 가져옵니다.

DAG를 만드는 방법에 대한 자세한 단계는 데이터베이스 가용성 그룹 만들기를 참조하십시오.

DAG를 만드는 경우 Active Directory에 지정된 이름으로 DAG를 나타내는 빈 개체와 msExchMDBAvailabilityGroup의 개체 클래스가 만들어집니다.

DAG는 클러스터 하트비트, 클러스터 네트워크, 클러스터 데이터베이스 등 Windows 장애 조치(failover) 클러스터링 기술의 하위 집합을 사용합니다(데이터베이스 상태를 활성에서 수동으로 변경하거나 그 반대로, 또는 탑재됨에서 분리됨으로 변경하거나 그 반대로 변경하는 것과 같이 신속하게 변경하거나 변경할 수 있는 데이터를 저장하기 위함). DAG는 Windows 장애 조치(failover) 클러스터링을 사용하므로 Windows Server 2008 Enterprise 운영 체제 또는 Windows Server 2008 R2 Enterprise 운영 체제를 실행하는 Exchange 2010 사서함 서버에서만 DAG를 만들 수 있습니다.

데이터베이스 가용성 그룹 미러링 모니터 서버 및 감시 디렉터리

DAG를 만들 경우 Active Directory 포리스트 내에서 고유한 DAG 이름을 최대 15자로 지정해야 합니다. 또한 각 DAG는 미러링 모니터 서버 및 감시 디렉터리로 구성됩니다. 미러링 모니터 서버와 그 디렉터리는 DAG의 구성원 수가 짝수인 쿼럼의 경우에만 사용됩니다. 감시 디렉터리를 미리 만들 필요는 없습니다. Exchange는 미러링 모니터 서버에서 사용자에게 필요한 디렉터리를 자동으로 만들고 보안합니다. DAG 미러링 모니터 서버를 제외한 다른 목적으로 디렉터리를 사용하면 안 됩니다.

미러링 모니터 서버에 대한 요구 사항은 다음과 같습니다.

  • 미러링 모니터 서버는 DAG의 구성원일 수 없습니다.
  • 미러링 모니터 서버는 DAG와 동일한 Active Directory 포리스트에 있어야 합니다.
  • 미러링 모니터 서버에서 Windows Server 2008 R2, Windows Server 2008, Windows Server 2003 R2 또는 Windows Server 2003이 실행되고 있어야 합니다.
  • 서버 하나가 여러 DAG에 대한 미러링 모니터 서버로 작동할 수 있지만 각 DAG에 해당 감시 디렉터리가 필요합니다.

DAG가 포함된 Active Directory 사이트의 Exchange 2010 허브 전송 서버를 사용하는 것이 좋습니다. 이렇게 하면 미러링 모니터 서버 및 감시 디렉터리가 Exchange 관리자가 제어할 수 있는 상태로 유지됩니다.

중요

지정한 미러링 모니터 서버가 Exchange 2010 서버가 아니면 DAG를 만들기 전에 미러링 모니터 서버의 로컬 관리자 그룹에 Exchange Trusted Subsystem 유니버설 보안 그룹을 추가해야 합니다. Exchange에서 필요에 따라 미러링 모니터 서버에 디렉터리를 만들고 공유할 수 있도록 하려면 이러한 보안 권한이 필요합니다.

미러링 모니터 서버 또는 감시 디렉터리는 모두 내결함성을 갖출 필요가 없으며 중복성 또는 고가용성 형식을 사용하지 않아도 됩니다. 미러링 모니터 서버의 경우 클러스터된 파일 서버와 기타 복구 양식을 사용하지 않아도 됩니다. 여기에는 다양한 원인이 있습니다. DAG 규모가 큰 경우(예: 6명 이상) 오류가 여러 개 있어야 미러링 모니터 서버가 필요합니다. 구성원이 6명인 DAG는 쿼럼을 손실하지 않고 최대 2개의 서버 오류를 감당할 수 있으므로 세 구성원이 실패하면 미러링 모니터 서버가 쿼럼을 유지 관리해야 합니다. 또한 현재 미러링 모니터 서버에 영향을 미치는 오류가 발생하는 경우(예: 하드웨어 오류로 인해 미러링 모니터 서버 손실) Set-DatabaseAvailabilityGroup cmdlet을 사용하여 쿼럼이 있는 경우 새 미러링 모니터 서버와 감시 디렉터리를 구성합니다.

참고

미러링 모니터 서버에서 저장소가 손실되었거나 사용자가 감시 디렉터리 또는 공유 권한을 변경한 경우 Set-DatabaseAvailabilityGroup cmdlet을 사용하여 원래 위치에 미러링 모니터 서버와 감시 디렉터리를 구성할 수도 있습니다.

DAG가 여러 데이터 센터 및 Active Directory 사이트 전체로 확장되어 사이트 복구를 위해 구성된 환경에서는 모범 사례로 기본 데이터 센터(대부분의 사용자가 포함된 데이터 센터)에서 미러링 모니터 서버를 사용하는 것이 좋습니다. 각 데이터 센터의 사용자 수가 비슷한 경우 미러링 모니터 서버를 호스트하도록 선택하는 데이터 센터는 솔루션 관점에서 기본 데이터 센터로 간주됩니다. 미러링 모니터 서버가 클라이언트 대부분이 포함된 데이터 센터에 있는 경우 대부분의 클라이언트는 오류 이후의 액세스를 보존합니다.

데이터 센터가 큰 사용자 집단에서 떨어져 있는 경우에는 사용자의 의견에 영향을 미칠 수도 있습니다. 그러면 다른 두 데이터 센터에 대한 WAN(광역 네트워크) 연결 손실이 있더라도 기본 데이터 센터를 정상 및 활성 상태로 유지해야 할 요구가 있는지 확인해야 합니다. 이 경우 미러링 모니터 서버는 기본 데이터 센터에 있어야 합니다.

세 번째 데이터 센터에서 미러링 모니터 서버를 사용하는 것이 지원되더라도 이 시나리오는 권장되지 않습니다. Exchange 관점에서 이 구성은 높은 가용성을 제공하지 않습니다. 세 번째 데이터 센터에서 미러링 모니터 서버를 사용하는 경우 중요 경로 요소를 검사해야 합니다. 예를 들어 기본 데이터 센터와 두 번째 및 세 번째 데이터 센터 간 WAN 연결에 오류가 발생하면 기본 데이터 센터에서 솔루션을 사용할 수 없게 됩니다.

DAG를 만드는 동안 미러링 모니터 서버 및 감시 디렉터리 지정

DAG를 만들 경우 DAG의 이름을 지정해야 합니다. 선택적으로 미러링 모니터 서버와 디렉터리를 지정할 수도 있습니다. 미러링 모니터 서버를 지정하는 경우 허브 전송 서버를 사용하는 것이 좋습니다. 이렇게 하면 Exchange 관리자가 미러링 모니터 서버의 가용성을 확인할 수 있습니다.

DAG를 만들 경우 다음과 같은 옵션 및 동작의 조합을 사용할 수 있습니다.

  • DAG의 이름만 지정하고 미러링 모니터 서버감시 디렉터리 필드를 비워 둡니다. 이 시나리오에서 마법사는 사서함 서버 역할이 설치되어 있지 않은 허브 전송 서버를 검색하고, 해당 서버에 기본 디렉터리(%SystemDrive%:\DAGFileShareWitnesses\<DAGFQDN>) 및 기본 공유(<DAGFQDN>)를 자동으로 만들고, 이 허브 전송 서버를 미러링 모니터 서버로 사용합니다. 예를 들어 운영 체제가 C 드라이브에 설치된 미러링 모니터 서버 EXMBX3을 고려하면 contoso.com 도메인에서 이름이 DAG1인 DAG는 기본 감시 디렉터리로 C:\DAGFileShareWitnesses\DAG1.contoso.com을 사용하고, 이 디렉터리는 \\EXMBX3\DAG1.contoso.com으로 공유됩니다.
  • 미러링 모니터 서버에 만들고 공유할 디렉터리, 사용할 미러링 모니터 서버 및 DAG의 이름을 지정할 수 있습니다.
  • DAG의 이름을 지정하고 사용할 미러링 모니터 서버를 지정하고 감시 디렉터리 필드를 비워 둡니다. 이 시나리오에서 마법사는 지정된 미러링 모니터 서버에 기본 디렉터리를 만듭니다.
  • DAG의 이름을 지정하고, 미러링 모니터 서버 필드를 비워 두고, 미러링 모니터 서버에서 만들고 공유할 디렉터리를 지정할 수 있습니다. 이 시나리오에서 마법사는 사서함 서버 역할이 설치되어 있지 않은 허브 전송 서버를 검색하고, 해당 서버에 지정된 DAG를 자동으로 만들고 공유하며, 이 허브 전송 서버를 미러링 모니터 서버로 사용합니다.

DAG가 구성되면 처음에는 노드 과반수 쿼럼 모델이 사용됩니다. 두 번째 사서함 서버가 DAG에 추가되면 쿼럼은 자동으로 노드 및 파일 공유 과반수 쿼럼 모델로 변경됩니다. 이러한 변경이 발생하면 DAG는 쿼럼을 유지 관리하기 위해 미러링 모니터 서버 사용을 시작합니다. 감시 디렉터리가 없는 경우 Exchange에서 자동으로 감시 디렉터리를 만들고, 공유하고, 이 공유에 DAG CNO(클러스터 네트워크 개체)에 대한 전체 제어 권한을 프로비전합니다.

DAG가 만들어지기 전에 Windows 방화벽이 미러링 모니터 서버에서 활성화되면 DAG의 생성을 방해할 수 있습니다. Exchange는 WMI(Windows Management Instrumentation)을 사용하여 미러링 모니터 서버에 디렉터리 및 파일 공유를 만듭니다. Windows 방화벽이 미러링 모니터 서버에서 활성화되고 WMI에 방화벽 예외가 구성되어 있지 않으면 New-DatabaseAvailabilityGroup은 오류로 인해 실패합니다. 미러링 모니터 서버를 지정할 때 감시 디렉터리를 지정하지 않을 경우 다음 오류가 발생합니다.

서버 <서버 이름>에 기본 감시 디렉터리를 만들지 못했습니다. 감시 디렉터리를 수동으로 지정하십시오.

미러링 모니터 서버와 감시 디렉터리를 지정할 경우 다음 경고가 표시됩니다.

미러링 모니터 서버 '서버 이름'의 파일 공유에 액세스할 수 없습니다. 이 문제가 해결될 때까지 데이터베이스 가용성 그룹에서 오류 발생이 증가할 수 있습니다. DatabaseAvailabilityGroup cmdlet을 사용하여 작업을 다시 시도할 수 있습니다. 오류: 네트워크 경로를 찾지 못했습니다.

DAG가 만들어진 후 서버가 추가되기 전에 미러링 모니터 서버에서 Windows 방화벽이 활성화되면 DAG 구성원의 추가나 제거를 방해할 수 있습니다. Windows 방화벽이 미러링 모니터 서버에서 활성화되고 WMI에 방화벽 예외가 구성되어 있지 않으면 Add-DatabaseAvailabilityGroupServer cmdlet은 다음 경고를 표시합니다.

미러링 모니터 서버 'ServerName'에 파일 공유 감시 디렉터리 'C:\DAGFileShareWitnesses\DAG_FQDN'을 만들지 못했습니다. 이 문제가 해결될 때까지 데이터베이스 가용성 그룹에서 오류 발생이 증가할 수 있습니다. DatabaseAvailabilityGroup cmdlet을 사용하여 작업을 다시 시도할 수 있습니다. 오류: 서버 'ServerName'에서 WMI 예외가 발생했습니다. RPC 서버를 사용할 수 없습니다. (HRESULT: 0x800706BA의 예외).

위 오류와 경고를 해결하려면 다음 중 하나를 수행합니다.

  • 감시 디렉터리를 미리 만들고 미러링 모니터 서버에서 공유
  • Windows 방화벽에서 WMI 예외를 허용하도록 설정
  • Windows 방화벽 해제

맨 위로 이동

데이터베이스 가용성 그룹 구성원

DAG를 만들고 난 후 EMC에서 데이터베이스 가용성 그룹 관리 마법사를 사용하거나, 셸에서 Add-DatabaseAvailbilityGroupServer 또는 Remove-DatabaseAvailbilityGroupServer cmdlet을 사용하여 서버를 DAG 서버에 추가하거나 DAG 서버에서 제거할 수 있습니다. DAG 구성원을 관리하는 방법에 대한 자세한 단계는 데이터베이스 가용성 그룹 구성원 관리를 참조하십시오.

참고

DAG의 구성원인 각 사서함 서버는 DAG에 사용되는 기본 클러스터의 노드이기도 합니다. 그 결과로 사서함 서버는 한 번에 한 개의 DAG 구성원일 수 있습니다.

DAG에 추가할 사서함 서버에 장애 조치(failover) 클러스터링 구성 요소가 설치되어 있지 않은 경우 서버를 추가하기 위해 사용되는 방법(예: Add-DatabaseAvailabilityGroupServer cmdlet 또는 데이터베이스 가용성 그룹 관리 마법사)을 통해 장애 조치(failover) 클러스터링 기능이 설치됩니다.

첫 번째 사서함 서버가 DAG에 추가되면 다음이 발생합니다.

  • Windows 장애 조치(failover) 클러스터링 구성 요소가 아직 설치되지 않았으면 설치됩니다.
  • 장애 조치(failover) 클러스터가 DAG 이름을 사용하여 만들어집니다.
  • CNO(클러스터 네트워크 개체)가 기본 컴퓨터 컨테이너에 만들어집니다.
  • DAG의 이름 및 IP 주소가 DNS의 호스트 (A) 레코드로 등록됩니다.
  • Active Directory에서 서버가 DAG 개체에 추가됩니다.
  • 클러스터 데이터베이스가 추가된 서버에 탑재된 데이터베이스의 정보로 업데이트됩니다.

대규모 또는 다중 사이트 환경에서, 특히 DAG가 다중 Active Directory 사이트로 확장된 경우, 첫 번째 DAG 구성원을 포함하는 DAG 개체의 Active Directory 복제가 완료될 때까지 기다려야 합니다. 이 Active Directory 개체가 환경 전체에 복제되지 않은 채로 두 번째 서버를 추가하면 DAG에 대한 새 클러스터(및 새 CNO)가 만들어집니다. 이는 두 번째 구성원이 추가되는 관점에서 DAG 개체가 비어 있는 것으로 인식하기 때문에 결국 이들 개체가 이미 있다고 하더라도 Add-DatabaseAvailabilityGroupServer cmdlet에 의해 DAG에 대한 새 클러스터와 CNO가 만들어지는 것입니다. 첫 번째 DAG 서버를 포함하는 DAG 개체가 복제되었는지 알아보려면 추가되는 두 번째 서버에서 Get-DatabaseAvailabilityGroup cmdlet을 사용하여, 추가한 첫 번째 서버가 DAG의 구성원으로 표시되는지를 확인합니다.

두 번째 및 그 이후 서버가 DAG에 추가되면 다음이 발생합니다.

  • 서버가 DAG용 Windows 장애 조치(failover) 클러스터에 가입됩니다.
  • 쿼럼 모델이 자동으로 조정됩니다.
    • 구성원이 홀수인 DAG에 노드 과반수 쿼럼 모델이 사용됩니다.
    • 구성원이 짝수인 DAG에 노드 및 파일 공유 과반수 쿼럼 모델이 사용됩니다.
  • 감시 디렉터리 및 공유가 필요한 경우 Exchange에 의해 자동으로 만들어집니다.
  • Active Directory에서 서버가 DAG 개체에 추가됩니다.
  • 클러스터 데이터베이스가 탑재된 데이터베이스에 대한 정보로 업데이트됩니다.

참고

쿼럼 모델 변경은 자동으로 수행되어야 합니다. 하지만 쿼럼 모델이 적절한 모델로 자동 변경되지 않는 경우에는 Set-DatabaseAvailabilityGroup cmdlet에 Identity 매개 변수만 사용하여 DAG에 대한 쿼럼 설정을 수정하십시오.

데이터베이스 사용 가능 그룹에 대한 클러스터 네트워크 개체 사전 준비

CNO는 Active Directory에 만들어지고 클러스터의 이름 리소스와 연결되는 컴퓨터 계정입니다. 클러스터의 이름 리소스는 CNO에 연결되며, 클러스터의 ID로 동작하고 클러스터의 보안 컨텍스트를 제공하는 Kerberos 사용 가능 개체입니다. Exchange 2007에서 이 Kerberos 사용 가능 컴퓨터 계정은 작업을 수행하는 사용자의 보안 컨텍스트를 사용하여 도메인에 만들어졌습니다. 이때 사용자 계정은 도메인에 컴퓨터 계정을 만들고 활성화할 수 있는 권한을 가져야 하고 컴퓨터 계정이 적절히 미리 준비되고 프로비전되어야 했습니다.

위에서 설명한 것처럼, 첫 번째 구성원이 DAG에 추가될 때 DAG의 기본 클러스터 및 해당 클러스터에 대한 CNO 형성이 수행됩니다. 첫 번째 서버가 DAG에 추가되면 Powershell은 추가 작업이 진행 중인 사서함 서버의 Microsoft Exchange 복제 서비스를 실행합니다. Microsoft Exchange 복제 서비스는 장애 조치(failover) 클러스터링을 설치하고(아직 설치되지 않은 경우) 클러스터 생성 프로세스를 시작합니다. Microsoft Exchange 복제 서비스는 LOCAL SYSTEM 보안 컨텍스트에서 실행되며 이는 클러스터 생성이 수행되는 컨텍스트입니다.

컴퓨터 계정 생성이 제한되는 환경이나 컴퓨터 계정이 기본 컴퓨터 컨테이너가 아닌 컨테이너에 만들어지는 환경에서는 CNO를 미리 준비하고 프로비전할 수 있습니다. CNO에 대한 컴퓨터 계정을 만들거나 사용하지 않도록 설정한 후 다음을 수행합니다.

  • DAG에 추가 중인 첫 번째 사서함의 컴퓨터 계정에 컴퓨터 계정에 대한 모든 권한을 할당합니다.
  • Exchange Trusted Subsystem 유니버설 보안 그룹에 컴퓨터 계정에 대한 모든 권한을 할당합니다.

DAG에 추가 중인 첫 번째 사서함의 컴퓨터 계정에 컴퓨터 계정에 대한 모든 권한을 할당하면 LOCAL SYSTEM 보안 컨텍스트가 미리 준비된 컴퓨터 계정을 관리할 수 있습니다. Exchange Trusted Subsystem 그룹에는 도메인에 있는 모든 Exchange 서버의 컴퓨터 계정이 포함하므로 Exchange Trusted Subsystem 유니버설 보안 그룹에 컴퓨터 계정에 대한 모든 권한을 할당하는 것으로 대신할 수 있습니다.

DAG에 대해 CNO를 미리 준비하고 프로비전하는 방법에 대한 자세한 내용은 데이터베이스 가용성 그룹에 대한 클러스터 네트워크 개체 미리 준비를 참조하십시오.

데이터베이스 가용성 그룹에서 서버 제거

EMC에서 데이터베이스 가용성 그룹 관리 마법사를 사용하거나, 셸에서 Remove-DatabaseAvailbilityGroupServer cmdlet을 사용하여 DAG에서 사서함 서버를 제거할 수 있습니다. DAG에서 사서함 서버를 제거하려면 먼저 복제된 모든 사서함 데이터베이스를 서버에서 제거해야 합니다. 복제된 사서함 데이터베이스가 포함된 사서함 서버를 DAG에서 제거하려면 작업이 실패합니다.

특정 작업을 수행하기 전에는 사서함 서버를 DAG에서 제거해야 한다는 특정 시나리오가 있습니다. 이러한 시나리오는 다음과 같습니다.

  • 서버 복구 작업 수행   데이터베이스 가용성 그룹의 구성원인 사서함 서버가 손실되었거나, 그렇지 않고 오류가 발생하고 복구할 수 없어 교체가 필요한 경우 Setup /m:RecoverServer 스위치를 사용하여 서버 복구 작업을 수행할 수 있습니다. 하지만 복구 작업을 수행하려면 먼저 Remove-DatabaseAvailabilityGroupServer cmdlet을 ConfigurationOnly 매개 변수와 함께 사용하여 DAG에서 서버를 제거해야 합니다.
  • 데이터베이스 가용성 제거   DAG를 제거해야 할 상황이 발생할 수도 있습니다(예: 타사 복제 모드를 사용하지 않도록 설정하는 경우). DAG를 제거해야 하는 경우 먼저 DAG에서 모든 서버를 제거해야 합니다. 하나 이상의 구성원이 포함된 DAG를 제거하면 작업이 실패합니다.

맨 위로 이동

데이터베이스 가용성 그룹 속성 구성

DAG에 서버를 추가한 후 EMC 또는 셸을 사용하여 DAG에서 사용하는 미러링 모니터 서버와 감시 디렉터리 및 DAG에 할당되는 IP주소를 비롯하여 DAG의 속성을 구성할 수 있습니다.

구성 가능한 속성은 다음과 같습니다.

  • 미러링 모니터 서버   파일 공유 감시를 위해 파일 공유를 호스트할 서버 이름입니다. 미러링 모니터 서버로 DAG 외부에 있는 허브 전송 서버를 지정하는 것이 좋습니다. 이렇게 하면 시스템이 필요에 따라 자동으로 공유를 구성, 보안 및 사용할 수 있습니다.
  • 감시 디렉터리   파일 공유 감시 데이터를 저장하는 데 사용되는 디렉터리의 이름입니다. 이 디렉터리는 지정된 미러링 모니터 서버에서 시스템에 의해 자동으로 만들어집니다.
  • 데이터베이스 가용성 그룹 IP 주소   DAG에 할당되는 하나 이상의 IP 주소입니다. 이러한 주소는 수동으로 할당된 고정 IP 주소를 사용하여 구성되거나, 조직의 DHCP 서버를 사용하여 DAG에 자동으로 할당될 수 있습니다.

셸을 사용하면 DAG IP 주소, 네트워크 암호화 및 압축 설정, 네트워크 검색, 복제에 사용되는 TCP 포트, 대체 미러링 모니터 서버 및 감시 디렉터리 설정 등 EMC에서 사용할 수 없는 DAG 속성을 구성하고 데이터 센터 활성화 조정 모드를 사용하도록 설정할 수 있습니다.

데이터베이스 가용성 그룹 속성을 구성하는 방법에 대한 자세한 단계는 데이터베이스 가용성 그룹 속성 구성을 참조하십시오.

데이터베이스 가용성 그룹 네트워크 암호화

DAG는 Windows Server 운영 체제의 암호화 기능을 활용하여 암호화 사용을 지원합니다. DAG는 Exchange 서버 간 Kerberos 인증을 사용합니다. Microsoft Kerberos SSP(Security Support Provider) EncryptMessage/DecryptMessage API가 DAG 네트워크 트래픽의 암호화를 처리합니다. Microsoft Kerberos SSP는 여러 암호화 알고리즘을 지원합니다. 전체 목록은 Kerberos 프로토콜 확장(영문)의 참조 섹션 3.1.5.2, "암호화 유형"을 참조하십시오. Kerberos 인증 핸드셰이크는 목록에서 지원되는 가장 강력한 암호화 프로토콜, 일반적으로 SHA HMAC(해시 기반 메시지 인증 코드)가 포함된 AES(Advanced Encryption Standard) 256비트를 선택하여 데이터 무결성을 유지 관리합니다. 자세한 내용은 HMAC를 참조하십시오.

참고

이 항목의 타사 웹 사이트 정보는 필요한 기술 정보를 찾는 데 도움을 주기 위해 제공됩니다. URL은 사전 통지 없이 변경될 수 있습니다.

네트워크 암호화는 DAG 네트워크가 아닌 DAG의 속성입니다. DAG 네트워크 암호화는 셸에서 Set-DatabaseAvailabilityGroup cmdlet을 사용하여 구성할 수 있습니다. 다음 표에서는 DAG 네트워크 통신용으로 가능한 암호화 설정을 보여줍니다.

DAG 네트워크 통신 암호화 설정

설정 설명

사용 안 함

네트워크 암호화가 사용되지 않습니다.

Enabled

모든 DAG 네트워크에서 네트워크 암호화가 복제 및 시드용으로 사용됩니다.

InterSubnetOnly

여러 서브넷에서 복제 시 DAG 네트워크에서 네트워크 암호화가 사용됩니다.

SeedOnly

모든 DAG 네트워크에서 네트워크 암호화가 시드용으로만 사용됩니다.

데이터베이스 가용성 그룹 네트워크 압축

DAG는 기본 제공 압축 기능도 지원합니다. 압축을 사용하도록 설정하면 DAG 네트워크 통신은 XPRESS를 사용하며, 이는 Microsoft의 LZ77 알고리즘으로 구현됩니다. 자세한 내용은 LZ77 알고리즘무선 형식 프로토콜 사양(영문)의 참조 섹션 3.1.7.2, "압축 알고리즘"을 참조하십시오. 이러한 압축 유형은 다양한 Microsoft 프로토콜에서 동일하게 사용되며 특히 Microsoft Outlook과 Exchange 간 MAPI RPC 압축이 이에 해당합니다.

참고

이 항목의 타사 웹 사이트 정보는 필요한 기술 정보를 찾는 데 도움을 주기 위해 제공됩니다. URL은 사전 통지 없이 변경될 수 있습니다.

네트워크 암호화와 마찬가지로 네트워크 압축은 DAG 네트워크가 아닌 DAG의 속성입니다. DAG 네트워크 압축은 셸에서 Set-DatabaseAvailabilityGroup cmdlet을 사용하여 구성합니다. 다음 표에서는 DAG 네트워크 통신용으로 가능한 압축 설정을 보여줍니다.

DAG 네트워크 통신 압축 설정

설정 설명

사용 안 함

네트워크 압축이 사용되지 않습니다.

Enabled

모든 DAG 네트워크에서 네트워크 압축이 복제 및 시드용으로 사용됩니다.

InterSubnetOnly

여러 서브넷에서 복제 시 DAG 네트워크에서 네트워크 압축이 사용됩니다.

SeedOnly

모든 DAG 네트워크에서 네트워크 압축이 시드용으로만 사용됩니다.

맨 위로 이동

데이터베이스 가용성 그룹 네트워크

단일 네트워크 어댑터 및 경로가 지원되더라도 각 DAG는 최소 2개의 DAG 네트워크를 보유하는 것이 좋습니다. DAG 네트워크는 복제 트래픽 또는 MAPI 트래픽용으로 사용되는 하나 이상의 서브넷 모음입니다. 네트워크 2개 구성에서 한 개의 네트워크는 일반적으로 복제 트래픽 전용이며, 다른 한 개의 네트워크는 주로 MAPI 트래픽용으로 사용됩니다. DAG에서 추가 네트워크를 만들어 중복을 위해 복제 네트워크로 구성할 수 있습니다.

참고

여러 복제 네트워크를 사용할 경우 네트워크 사용에 대한 우선 순위를 지정하는 방법은 없습니다. Exchange는 복제 네트워크 그룹에서 로그 전달을 위해 사용할 복제 네트워크를 임의로 선택합니다.

EMC에서 새 데이터베이스 가용성 그룹 네트워크 마법사를 사용하거나, 셸에서 New-DatabaseAvailabilityGroupNetwork cmdlet을 사용하여 DAG 네트워크를 만들 수 있습니다. DAG 네트워크를 만드는 방법에 대한 자세한 단계는 데이터베이스 가용성 그룹 네트워크 만들기를 참조하십시오.

EMC에서 DAG 네트워크의 속성 대화 상자를 사용하거나, 셸에서 Set-DatabaseAvailabilityGroupNetwork cmdlet을 사용하여 DAG 네트워크 속성을 구성할 수 있습니다. DAG 네트워크 속성을 구성하는 방법에 대한 자세한 단계는 데이터베이스 가용성 그룹 네트워크 속성 구성을 참조하십시오. 각 DAG 네트워크에서는 다음 필수 매개 변수 및 선택적 매개 변수를 구성해야 합니다.

  • 네트워크 이름   DAG 네트워크의 고유한 이름으로 최대 128자입니다.
  • 네트워크 설명   DAG 네트워크 선택적 설명으로 최대 256자입니다.
  • 네트워크 서브넷   IP 주소/비트 마스크 형식을 사용하여 입력하는 하나 이상의 서브넷입니다(예: IPv4 서브넷의 경우 192.168.1.0/24, IPv6 서브넷의 경우 2001:DB8:0:C000::/64).
  • 복제 사용   EMC에서 DAG 네트워크를 복제 트래픽 전용으로 사용하고 MAPI 트래픽을 차단하려면 이 확인란을 선택합니다. 복제에 DAG 네트워크를 사용할 수 없도록 하고 MAPI 트래픽을 사용하도록 설정하려면 이 확인란의 선택을 취소합니다. 셸에서 복제 사용 여부를 설정하려면 Set-DatabaseAvailabilityGroupNetwork cmdlet의 ReplicationEnabled 매개 변수를 사용합니다.

참고

MAPI 네트워크에서 복제를 사용하지 않도록 설정하더라도 시스템이 복제를 위해 해당 네트워크를 사용하지 않음을 보장하지 않습니다. 구성된 모든 복제 네트워크가 오프라인 상태이거나, 오류가 발생하거나, 사용할 수 없고 복제를 위해 사용하도록 설정되지 않은 MAPI 네트워크만 유지되는 경우 시스템은 복제 사용 네트워크가 온라인 상태가 되어 사용할 수 있을 때까지 복제를 위해 해당 네트워크를 사용합니다.

DAG 네트워크 및 iSCSI 네트워크

기본적으로 DAG는 기본 클러스터에서 사용하기 위해 감지되고 구성된 모든 네트워크의 검색을 수행합니다. 이 네트워크에는 하나 이상의 DAG 구성원에 대한 iSCSI(인터넷 SCSI) 저장소 사용의 결과로 사용 중인 iSCSI 네트워크가 포함되어 있습니다. 최적의 방법으로 iSCSI 저장소는 전용 네트워크 및 네트워크 인터페이스 카드를 사용해야 합니다. 이러한 네트워크는 DAG 또는 클러스터에서 관리되지 않고 DAG 네트워크(MAPI 또는 복제)로 사용되지 않아야 합니다. 대신 DAG에서 사용하지 않도록 수동으로 설정하여 iSCSI 저장소 트래픽 전용으로 설정할 수 있습니다. iSCSI 네트워크가 DAG 네트워크로 감지되고 사용되지 않도록 설정하기 위해 수행할 두 가지 단계는 다음과 같습니다.

  1. 다음 예와 같이 Set-DatabaseAvailabilityGroupNetwork cmdlet을 사용하여 DAG가 현재 감지되는 iSCSI 네트워크를 무시하도록 구성합니다.

    Set-DatabaseAvailabilityGroupNetwork -Identity DAG2\DAGNetwork02 -ReplicationEnabled:$false -IgnoreNetwork:$true
    
  2. 관리자 권한 명령 프롬프트 또는 PowerShell 창에서 다음 명령을 실행하여 클러스터에서 네트워크를 사용하지 않도록 설정합니다. 클러스터 네트워크 이름을 표시하려면 Cluster network를 실행합니다.

    Cluster network ClusterNetworkName /prop Role=0
    

DAG에서 모든 iSCSI 네트워크를 사용하지 않도록 설정한 후 선택적으로 Set-DatabaseAvailabilityGroup cmdlet을 DiscoverNetworks 매개 변수와 함께 실행하여 네트워크 검색을 강제로 실행할 수 있습니다. iSCSI 네트워크가 DAG 네트워크로 표시되는 상태로 유지되는 경우 네트워크에서 모든 서브넷을 제거한 다음 DAG 네트워크를 삭제합니다.

맨 위로 이동

데이터베이스 가용성 그룹 구성원 종료

Exchange 2010 고가용성 솔루션은 Windows 종료 프로세스와 통합되었습니다. 관리자 또는 응용 프로그램이 DAG에서 하나 이상의 DAG 구성원에 복제되어 탑재된 데이터베이스를 보유한 Windows 서버 종료를 시작하는 경우 시스템은 종료 프로세스가 완료되기 전에 탑재된 데이터베이스의 다른 복사본을 활성화합니다.

하지만 이 새로운 동작은 서버에서 종료되는 데이터베이스가 모두 무손실 활성화되는지 보장하지 않습니다. 따라서 DAG의 구성원인 서버를 종료하기 전에 서버 전환을 수행하는 것이 좋은 방법입니다. 서버 전환을 수행하기 위한 자세한 단계는 서버 전환 수행를 참조하십시오.

맨 위로 이동

데이터베이스 가용성 그룹 구성원에 업데이트 롤업 설치

DAG(데이터베이스 가용성 그룹)의 구성원인 서버에 Microsoft Exchange Server 2010 업데이트 롤업을 설치하는 작업은 비교적 간단한 프로세스입니다. DAG 구성원인 서버에 업데이트 롤업을 설치하면 모든 Exchange 서비스, Windows 클러스터 서비스 등 여러 가지 서비스가 설치하는 동안 중지됩니다. DAG 구성원에 업데이트 롤업을 적용하는 데 필요한 일반적인 프로세스는 다음과 같습니다.

  • 서버에 있는 모든 데이터베이스가 수동 복사본이 되도록 서버 전환을 수행합니다.
  • 업데이트 중인 서버에서 데이터베이스에 대한 활성화를 일시 중단합니다.
  • 업데이트 롤업을 설치합니다.
  • 업데이트된 서버에서 데이터베이스 활성화를 다시 시작합니다.
  • 필요한 경우 데이터베이스 전환을 수행합니다.

Exchange 2010에 대한 최신 업데이트 롤업은 Microsoft 다운로드 센터에서 다운로드할 수 있습니다. DAG 구성원에 업데이트 롤업을 설치하는 방법에 대한 자세한 단계는 데이터베이스 가용성 그룹 구성원에 업데이트 롤업 설치를 참조하십시오.

맨 위로 이동