장애 조치(failover) 클러스터에 대한 클라우드 감시 배포

적용 대상: Windows Server 2022, Windows Server 2019, Windows Server 2016

클라우드 감시는 Microsoft Azure를 사용하여 클러스터 쿼럼에 대한 투표를 제공하는 장애 조치(failover) 클러스터 쿼럼 감시의 한 유형입니다. 이 문서에는 지원하는 클라우드 감시 기능의 개요와 장애 조치(failover) 클러스터에 대한 클라우드 감시를 구성하는 방법에 대한 지침이 포함되어 있습니다. 자세한 내용은 클러스터 감시 설정을 참조하세요.

클라우드 감시란?

시작하기 전에 클러스터 및 풀 쿼럼을 이해하여 클러스터 쿼럼 및 쿼럼 감시가 무엇인지에 대한 메모리를 새로 고쳐야 합니다.

이제 다음 다이어그램에 표시된 Windows Server에 대한 다중 사이트 확장 장애 조치(failover) 클러스터 쿼럼의 예제 구성을 살펴보겠습니다.

A diagram depicting a cluster quorum with a site labeled file share witness connected to site one and site two.

이 예제는 두 개의 사이트 데이터 센터에 두 개의 노드가 있는 간소화된 구성입니다. 일반적인 클러스터에서 각 노드에는 하나의 투표가 있으며, 파일 공유는 쿼럼 감시에 대해 한 번의 추가 투표를 제공합니다. 이 추가 투표를 통해 데이터 센터 중 하나가 꺼져도 클러스터가 계속 실행됩니다. 이 예제에서 클러스터 쿼럼에는 5개의 가능한 투표가 있으며 계속 실행하려면 3표만 필요합니다.

그러나 두 데이터 센터 외에도 파일 공유 감시라는 세 번째 데이터 센터가 있음을 알 수 있습니다. 이 데이터 센터는 다른 두 사이트와 별도로 유지되며 시스템 파일 공유를 백업하는 파일 서버를 호스트합니다. 파일 공유 감시는 이 클러스터 쿼럼 구성에서 쿼럼 감시로 작동하므로 데이터 센터 중 하나가 예기치 않게 종료되더라도 시스템이 계속 실행되도록 합니다.

파일 공유 감시를 사용하면 파일 서버를 고가용성 상태로 유지하기에 충분한 중복성을 제공합니다. 그러나 별도의 사이트의 다른 서버에서 파일 공유 감시를 호스팅하려면 설정, 정기적인 기본 테넌트 및 다른 사이트에 대한 독립적인 연결이 필요하다는 점을 기억해야 합니다.

클라우드 감시는 물리적 데이터 센터 대신 클라우드의 Azure VM을 쿼럼 감시로 사용하기 때문에 기존 클러스터 쿼럼 감시 구성과 다릅니다. Cloud Witness는 Azure Blob Storage를 사용하여 시스템에서 쿼럼을 달성하기 위한 결정 투표로 사용하는 Blob 파일을 읽고 씁니다. 다음 다이어그램에서는 Cloud Witness를 사용하는 예제 구성을 보여 줍니다.

A diagram depicting a failover cluster with Cloud Witness connected to site one and site two.

보듯이 클라우드 감시 구성에는 세 번째 별도의 데이터 센터가 필요하지 않습니다. 다른 쿼럼 감시와 마찬가지로 클라우드 감시는 추가 투표를 받고 다른 데이터 센터 중 하나가 꺼질 경우 총 종료를 방지하는 데 도움이 됩니다. 그러나 쿼럼 감시를 저장하기 위한 추가 사이트는 필요하지 않습니다. 또한 Cloud Witness는 현장 데이터 센터에 필요한 정기적인 물리적 기본 테넌트도 필요하지 않습니다.

중복성과 함께 클라우드 감시 기능을 사용할 때는 다음과 같은 몇 가지 이점이 있습니다.

  • 쿼럼을 달성하기 위해 별도의 추가 데이터 센터를 사용할 필요가 없습니다.

  • Azure Blob Storage를 사용하면 공용 클라우드에서 VM을 호스팅하는 데 일반적으로 필요한 추가 기본 테넌트 오버헤드가 제거됩니다.

  • 여러 클러스터에 대해 동일한 Azure Storage 계정을 사용할 수 있습니다. 유일한 요구 사항은 클러스터당 하나의 Blob만 사용하고 클러스터의 고유 ID를 기준으로 Blob 파일 이름을 지정하는 것입니다.

  • Blob 파일에는 클러스터 노드 상태가 변경되는 경우에만 많은 데이터 및 업데이트가 필요하지 않으므로 스토리지 계정에 대한 지속적인 비용이 절감됩니다.

  • Azure에는 기본 제공 Cloud Witness 리소스 종류가 제공됩니다.

필수 조건

Cloud Witness를 구성하려면 활성 구독이 있는 Azure 계정과 유효한 Azure 범용 스토리지 계정이 있어야 합니다. 이 스토리지 계정은 Cloud Witness가 투표 중재에 필요한 Blob 파일을 저장하는 컨테이너를 만드는 msft-cloud-witness 위치입니다.

참고 항목

Cloud Witness는 다음 유형의 Azure Storage 계정과 호환되지 않습니다.

  • Blob Storage
  • Azure Premium Storage

이 계정과 msft-cloud-witness Cloud Witness가 자동으로 만드는 컨테이너를 사용하여 여러 클러스터에서 클라우드 감시를 구성할 수도 있습니다. 각 클러스터에는 컨테이너에 저장하는 자체 Blob 파일이 있습니다.

Azure Storage 계정을 만들 때 클라우드 감시를 구성하는 클러스터가 온-프레미스이거나 동일한 Azure 지역 및 가용성 영역 내의 Azure에 있는 경우 복제 필드를 구성할 때 LRS(로컬 중복 스토리지)를 선택합니다. 클러스터가 동일한 Azure 지역에 있지만 다른 가용성 영역에 있는 경우 ZRS(영역 중복 스토리지)를 대신 선택합니다.

지원되는 다음 시나리오 중 하나를 사용해야 합니다.

  • 클라우드 감시란?에 표시된 것처럼 확장된 다중 사이트 클러스터에 대한 재해 복구입니다.

  • 공유 스토리지가 없는 장애 조치(failover) 클러스터(예: SQL Always On).

  • Microsoft Azure Virtual Machine 역할 또는 다른 퍼블릭 클라우드에서 호스트되는 게스트 OS 내에서 실행되는 장애 조치(failover) 클러스터입니다.

  • 게스트 OS 내에서 실행되는 프라이빗 클라우드에서 호스트되는 VM으로 구성된 장애 조치(failover) 클러스터입니다.

  • 스케일 아웃 파일 서버 클러스터와 같이 공유 스토리지가 있거나 없는 스토리지 클러스터

  • 2노드 클러스터인 소규모 지점 클러스터입니다.

Windows Server 2012 R2 이상을 사용하는 경우 항상 감시를 구성하는 것이 좋습니다. 이후 버전의 Windows Server 클러스터는 감시 투표를 자동으로 관리하고 해당 노드는 동적 쿼럼을 사용하여 투표합니다.

또한 장애 조치(failover) 클러스터와 Azure Storage 계정 서비스 간의 모든 방화벽이 HTTPS 포트라고도 하는 포트 443의 트래픽을 허용하는지 확인해야 합니다. Cloud Witness는 Azure Storage 서비스에 HTTPS REST 인터페이스를 사용합니다. 따라서 클라우드 감시가 의도한 대로 작동하려면 장애 조치(failover) 클러스터의 모든 노드에서 포트 443이 열려 있어야 합니다.

Azure Storage 계정을 만들 때 Azure는 자동으로 생성된 기본 및 보조 액세스 키와 연결합니다. 처음으로 Cloud Witness를 설정할 때 기본 액세스 키를 사용하는 것이 좋습니다. 그런 다음 기본 또는 보조 액세스 키를 사용할 수 있습니다.

클러스터에 대한 쿼럼 감시로 클라우드 감시 구성

장애 조치(failover) 클러스터 관리자 애플리케이션에 기본 제공된 쿼럼 구성 설정 워크플로를 사용하거나 PowerShell을 사용하여 클라우드 감시를 구성할 수 있습니다.

쿼럼 구성 설정 워크플로를 사용하여 Cloud Witness를 구성하려면 다음을 수행합니다.

  1. 장애 조치(Failover) 클러스터 관리자를 엽니다.

  2. 클러스터의 이름을 마우스 오른쪽 단추로 클릭합니다.

  3. 다음 스크린샷에 표시된 것처럼 클러스터 쿼럼 구성 설정 추가 작업>으로 이동하여 클러스터 쿼럼 구성 워크플로를 시작합니다.

    A screenshot of the drop-down menu in the Failover Cluster Manager UI that takes you to Configure Cluster Quorum Settings.

  4. 쿼럼 구성 선택 페이지에서 쿼럼 감시 선택을 선택합니다.

  5. 쿼럼 감시 선택 페이지에서 클라우드 감시 구성을 선택합니다.

  6. 클라우드 감시 구성 페이지에서 다음 정보를 입력합니다.

    • Azure Storage 계정 이름입니다.

    • 스토리지 계정과 연결된 액세스 키입니다.

      • 클라우드 감시를 처음으로 만드는 경우 기본 액세스 키를 사용합니다.

      • 기본 액세스 키를 회전하는 경우 대신 보조 액세스 키를 사용합니다.

        참고 항목

        장애 조치(failover) 클러스터는 액세스 키를 직접 저장하는 대신 안전하게 저장할 SAS(공유 액세스 보안) 토큰을 생성합니다. 토큰은 re기본s와 연결된 액세스 키가 유효한 경우에만 유효합니다. 기본 액세스 키를 회전하는 경우 기본 키를 다시 생성하려면 먼저 보조 키와 함께 해당 스토리지 계정을 사용하여 모든 클러스터에서 클라우드 미러링된 데이터베이스를 업데이트해야 합니다.

    • 필요에 따라 Azure China와 같은 클라우드 감시에 다른 Azure 서비스 엔드포인트를 사용하려는 경우 엔드포인트 서버 이름 필드에 다른 기존 서버의 이름을 입력할 수 있습니다.

  7. 구성에 성공하면 다음 스크린샷과 같이 장애 조치(failover) 클러스터 관리자 아코디언 메뉴에서 새 클라우드 감시를 볼 수 있습니다.

    A screenshot of the Cluster Core Resources window in the Failover Cluster Manager application that shows the newly configured cloud witness highlighted with a red border.

클라우드 감시를 사용하는 프록시 고려 사항

Cloud Witness는 HTTPS(기본 포트 443)를 사용하여 Azure Blob Service와 아웃바운드 통신을 설정합니다. Azure는 .core.windows.net 엔드포인트로 사용합니다. 이 엔드포인트가 클러스터와 Azure Storage 간에 사용 중인 방화벽 허용 목록에 포함되어 있는지 확인해야 합니다. 프록시가 Azure Storage에 도달하는 데 필요한 경우 필요한 프록시 설정으로 WinHTTP(Windows HTTP 서비스)를 구성합니다. 장애 조치(failover) 클러스터는 HTTPS 통신에 WinHTTP를 사용합니다.

Netsh 명령을 사용하여 기본 프록시 서버를 구성하려면 다음 단계를 수행합니다.

참고 항목

  • 그러면 WinHTTP에 대한 기본 프록시 구성이 변경됩니다. WinHTTP를 사용하는 Windows 서비스를 포함한 모든 애플리케이션이 영향을 받을 수 있습니다.
  1. 관리자 권한 명령줄을 엽니다.

    1. 시작으로 이동하여 cmd를 입력합니다.
    2. 명령 프롬프트를 마우스 오른쪽 단추로 클릭하고 관리자 권한으로 실행을 선택합니다.
  2. 다음 명령을 입력하고 Enter 키를 누릅니다.

    netsh winhttp set proxy proxy-server="<ProxyServerName>:<port>" bypass-list="<HostsList>"
    

    예: netsh winhttp set proxy proxy-server="192.168.10.80:8080" bypass-list="<local>; *.contoso.com"

자세한 내용은 Netsh 명령 구문, 컨텍스트 및 서식 을 참조하세요.