Dela via


Självstudie: Krav för tillgänglighetsgrupper i flera undernät (SQL Server på virtuella Azure-datorer)

Gäller för:SQL Server på en virtuell Azure-dator

Dricks

Det finns många metoder för att distribuera en tillgänglighetsgrupp. Förenkla distributionen och eliminera behovet av en Azure Load Balancer eller ett distribuerat nätverksnamn (DNN) för din AlwaysOn-tillgänglighetsgrupp genom att skapa dina virtuella SQL Server-datorer i flera undernät i samma virtuella Azure-nätverk. Om du redan har skapat tillgänglighetsgruppen i ett enda undernät kan du migrera den till en miljö med flera undernät.

I den här självstudien slutför du kraven för att skapa en AlwaysOn-tillgänglighetsgrupp för SQL Server på virtuella Azure-datorer (VM) i flera undernät. I slutet av den här självstudien har du en domänkontrollant på två virtuella Azure-datorer, två virtuella SQL Server-datorer i flera undernät och ett lagringskonto i en enda resursgrupp.

Tidsuppskattning: Den här självstudien skapar flera resurser i Azure och kan ta upp till 30 minuter att slutföra.

Följande diagram illustrerar de resurser som du distribuerar i den här självstudien:

The following diagram illustrates the resources you deploy in this tutorial

Förutsättningar

För att kunna genomföra den här kursen behöver du följande:

Skapa resursgrupp

Följ dessa steg för att skapa resursgruppen i Azure-portalen:

  1. Logga in på Azure-portal.

  2. Välj + Skapa en resurs för att skapa en ny resurs i portalen.

    Select +Create a resource to create a new resource in the portal.

  3. Sök efter resursgrupp i sökrutan på Marketplace och välj panelen Resursgrupp från Microsoft. Välj Skapa på sidan Resursgrupp .

    Search for resource group in the Marketplace and then choose to create the Resource group.

  4. På sidan Skapa en resursgrupp fyller du i värdena för att skapa resursgruppen:

    1. Välj lämplig Azure-prenumeration i listrutan.
    2. Ange ett namn för resursgruppen, till exempel SQL-HA-RG.
    3. Välj en region i listrutan, till exempel USA, västra 2. Se även till att distribuera alla efterföljande resurser till den här platsen.
    4. Välj Granska + skapa för att granska resursparametrarna och välj sedan Skapa för att skapa resursgruppen.

    Fill out the values to create your resource group in the Azure portal.

Skapa nätverk och undernät

Skapa sedan det virtuella nätverket och tre undernät. Mer information finns i Översikt över virtuellt nätverk.

Följ dessa steg för att skapa det virtuella nätverket i Azure-portalen:

  1. Gå till resursgruppen i Azure-portalen och välj + Skapa

    Create new resource in your resource group

  2. Sök efter virtuellt nätverk i sökrutan På Marketplace och välj panelen för virtuellt nätverk från Microsoft. Välj Skapa på sidan Virtuellt nätverk .

  3. På sidan Skapa virtuellt nätverk anger du följande information på fliken Grundläggande :

    1. Under Projektinformation väljer du lämplig Azure-prenumeration och den resursgrupp som du skapade tidigare, till exempel SQL-HA-RG.
    2. Under Instansinformation anger du ett namn för ditt virtuella nätverk, till exempel SQLHAVNET, och väljer samma region som resursgruppen i listrutan.

    Choose the resource group you made previously, then provide a name for your virtual network, such as SQLHAVNET

  4. På fliken IP-adresser väljer du standardundernätet för att öppna sidan Redigera undernät . Ändra namnet till DC-undernät som ska användas för domänkontrollantundernätet. Välj Spara.

    On the IP addresses tab, select the default subnet to open the Edit subnet page. Change the name to DC-subnet to use for the domain controller subnet. Select Save

  5. Välj + Lägg till undernät för att lägga till ytterligare ett undernät för din första virtuella SQL Server-dator och fyll i följande värden:

    1. Ange ett värde för undernätets namn, till exempel SQL-subnet-1.
    2. Ange ett unikt adressintervall för undernätet inom det virtuella nätverkets adressutrymme. Du kan till exempel iterera den tredje oktetten av DC-undernätsadressintervallet med 1.
      • Om ditt DC-undernätsintervall till exempel är 10.38.0.0/24 anger du IP-adressintervallet 10.38.1.0/24 för SQL-undernät-1.
      • På samma sätt, om DITT DC-undernäts IP-intervall är 10.5.0.0/24, anger du 10.5.1.0/24 sedan för det nya undernätet.
    3. Välj Lägg till för att lägga till ditt nya undernät.

    Name your first subnet, such as sql-subnet-1, and then iterate the third octet by 1, so that if your DC-subnet IP address is 10.5.0.0, your new subnet should be 10.5.1.0

  6. Upprepa föregående steg för att lägga till ytterligare ett unikt undernätsintervall för den andra virtuella SQL Server-datorn med ett namn som SQL-undernät-2. Du kan iterera den tredje oktetten med en gång till.

    • Om DITT DC-undernäts IP-intervall till exempel är 10.38.0.0/24 och sql-subnet-1 är 10.38.1.0/24 anger 10.38.2.0/24 du för det nya undernätet.
    • På samma sätt, om DITT DC-undernäts IP-intervall är 10.5.0.0/24 och DITT SQL-undernät-1 är 10.5.1.0/24, anger du IP-adressintervallet 10.5.2.0/24 för SQL-subnet-2.

    Name your second subnet, such as sql-subnet-2, and then iterate the third octet by 2, so that if your DC-subnet IP address is 10.38.0.0/24, your new subnet should be 10.38.2.0/24

  7. När du har lagt till det andra undernätet granskar du undernätets namn och intervall (ip-adressintervallen kan skilja sig från bilden). Om allt ser korrekt ut väljer du Granska + skapa och sedan Skapa för att skapa ditt nya virtuella nätverk.

    After you've added the second subnet, review your subnet names and ranges, like the image example (though your IP addresses may be different). If everything looks correct, select Review + create, then Create to create your new virtual network.

    Azure returnerar dig till portalinstrumentpanelen och meddelar dig när det nya nätverket skapas.

Skapa domänkontrollanter

När nätverket och undernäten är klara skapar du en virtuell dator (eller två valfritt för hög tillgänglighet) och konfigurerar den som domänkontrollant.

Skapa virtuella DC-datorer

Följ dessa steg för att skapa dina virtuella domänkontrollantdatorer (DC) i Azure-portalen:

  1. Gå till resursgruppen i Azure-portalen och välj + Skapa

    Create new resource in your resource group

  2. Sök efter Windows Server i sökrutan på Marketplace .

  3. På Windows Server-panelen från Microsoft väljer du listrutan Skapa och väljer Windows Server 2016 Datacenter-avbildningen.

  4. Fyll i värdena på sidan Skapa en virtuell dator för att skapa den virtuella domänkontrollantens virtuella dator, till exempel DC-VM-1. Du kan också skapa ytterligare en virtuell dator, till exempel DC-VM-2 för att tillhandahålla hög tillgänglighet för Active Directory Domain Services. Använd värdena i följande surfplatta för att skapa dina virtuella datorer:

    Fält Värde
    Abonnemang Din prenumeration
    Resursgrupp SQL-HA-RG
    Namn på virtuell dator Första domänkontrollanten: DC-VM-1.
    Andra domänkontrollanten DC-VM-2.
    Region Platsen där du distribuerade resursgruppen och det virtuella nätverket.
    Tillgänglighetsalternativ Tillgänglighetszon
    För Azure-regioner som inte stöder tillgänglighetszoner använder du tillgänglighetsuppsättningar i stället. Skapa en ny tillgänglighetsuppsättning och placera alla virtuella datorer som skapats i den här självstudien i tillgänglighetsuppsättningen.
    Tillgänglighetszon Ange 1 för DC-VM-1.
    Ange 2 för DC-VM-2.
    Storlek D2s_v3 (2 vCPU:er, 8 GB RAM-minne)
    Användarnamn DomainAdmin
    Lösenord Contoso!0000
    Offentliga inkommande portar Tillåt valda portar
    Välj inkommande portar RDP (3389)
    Operativsystemdisktyp Premium SSD (lokalt redundant lagring)
    Virtuellt nätverk SQLHAVNET
    Undernät DC-undernät
    Offentlig IP-adress Samma namn som den virtuella datorn, till exempel DC-VM-1 eller DC-VM-2
    Nätverkssäkerhetsgrupp för nätverkskort Grundläggande
    Offentliga inkommande portar Tillåt valda portar
    Välj inkommande portar RDP (3389)
    Startdiagnostik Aktivera med hanterat lagringskonto (rekommenderas).

    Azure meddelar dig när dina virtuella datorer skapas och är redo att användas.

Konfigurera domänkontrollanten

När dina virtuella DC-datorer är klara konfigurerar du domänkontrollanten för corp.contoso.com.

Följ dessa steg för att konfigurera DC-VM-1 som domänkontrollant:

  1. Gå till resursgruppen i Azure-portalen och välj datorn DC-VM-1 .

  2. På sidan DC-VM-1 väljer du Anslut för att ladda ned en RDP-fil för fjärrskrivbordsåtkomst och öppnar sedan filen.

    Connect to a virtual machine

  3. Anslut till RDP-sessionen med ditt konfigurerade administratörskonto (DomainAdmin) och lösenord (Contoso!0000).

  4. Öppna instrumentpanelen i Serverhanteraren (som kan öppnas som standard) och välj Lägg till roller och funktioner.

    Server Manager - Add roles

  5. Välj Nästa tills du kommer till avsnittet Serverroller .

  6. Välj rollerna Active Directory Domain Services och DNS Server . När du uppmanas att lägga till ytterligare funktioner som krävs av dessa roller.

    Kommentar

    Windows varnar dig om att det inte finns någon statisk IP-adress. Om du testar konfigurationen väljer du Fortsätt. För produktionsscenarier anger du IP-adressen till statisk i Azure-portalen eller använder PowerShell för att ange den statiska IP-adressen för domänkontrollantdatorn.

    Add Roles dialog

  7. Välj Nästa tills du når avsnittet Bekräftelse . Markera kryssrutan Starta om målservern automatiskt om det behövs .

  8. Välj Installera.

  9. När funktionerna har installerats återgår du till Instrumentpanelen för Serverhanteraren .

  10. Välj det nya AD DS-alternativet i det vänstra fönstret.

  11. Välj länken Mer i det gula varningsfältet.

    AD DS dialog on the DNS Server VM

  12. I kolumnen Åtgärd i dialogrutan All Server Task Details (All Server Task Details) väljer du Flytta upp den här servern till en domänkontrollant.

  13. Använd följande värden i konfigurationsguiden för Active Directory Domain Services:

    Sida Inställning
    Distributionskonfiguration Lägga till en ny skog
    Rotdomännamn = corp.contoso.com
    Alternativ för domänkontrollant DSRM-lösenord = Contoso!0000
    Bekräfta lösenord = Contoso!0000
  14. Välj Nästa för att gå igenom de andra sidorna i guiden. På sidan Kravkontroll kontrollerar du att följande meddelande visas: Alla nödvändiga kontroller har godkänts. Du kan granska alla tillämpliga varningsmeddelanden, men det går att fortsätta med installationen.

  15. Välj Installera. Den virtuella DC-VM-1-datorn startas automatiskt om.

Identifiera DNS IP-adress

Använd den primära domänkontrollanten för DNS. Det gör du genom att identifiera den privata IP-adressen för den virtuella dator som används för den primära domänkontrollanten.

Följ dessa steg för att identifiera den virtuella datorns privata IP-adress i Azure-portalen:

  1. Gå till resursgruppen i Azure-portalen och välj den primära domänkontrollanten DC-VM-1.
  2. På sidan DC-VM-1 väljer du Nätverk i fönstret Inställningar .
  3. Observera nätverkskortets privata IP-adress . Använd den här IP-adressen som DNS-server för de andra virtuella datorerna. I exempelbilden är den privata IP-adressen 10.38.0.4.

On the DC-VM-1 page, choose Networking in the Settings pane, and then note the NIC private IP address. Use this IP address as the DNS server.

Konfigurera DNS för virtuellt nätverk

När du har skapat den första domänkontrollanten och aktiverat DNS konfigurerar du det virtuella nätverket så att det använder den här virtuella datorn för DNS.

Följ dessa steg för att konfigurera ditt virtuella nätverk för DNS:

  1. Gå till resursgruppen i Azure-portalen och välj ditt virtuella nätverk, till exempel SQLHAVNET.
  2. Välj DNS-servrar under fönstret Inställningar och välj sedan Anpassad.
  3. Ange den privata IP-adress som du identifierade tidigare i fältet IP-adress , till exempel 10.38.0.4.
  4. Välj Spara.

 Select DNS servers under the Settings pane and then select Custom. Enter the private IP address you identified previously in the IP Address field, such as 10.38.0.4.

Konfigurera den andra domänkontrollanten

När den primära domänkontrollanten har startats om kan du konfigurera den andra domänkontrollanten för hög tillgänglighet. Om du inte vill konfigurera en andra domänkontrollant hoppar du över det här steget. En andra domänkontrollant rekommenderas dock i produktionsmiljöer.

Ange önskad DNS-serveradress, anslut domänen och konfigurera sedan den sekundära domänkontrollanten.

Ange önskad DNS-serveradress

Den önskade DNS-serveradressen bör inte uppdateras direkt inom en virtuell dator, den bör redigeras från Azure-portalen, PowerShell eller Azure CLI. Stegen nedan är att göra ändringen i Azure-portalen:

  1. Logga in på Azure-portalen.

  2. I sökrutan överst i portalen anger du Nätverksgränssnitt. Välj Nätverksgränssnitt i sökresultatet.

  3. Välj nätverksgränssnittet för den andra domänkontrollanten som du vill visa eller ändra inställningar för i listan.

  4. I Inställningar väljer du DNS-servrar.

  5. Välj antingen:

    • Ärv från virtuellt nätverk: Välj det här alternativet om du vill ärva dns-serverinställningen som definierats för det virtuella nätverk som nätverksgränssnittet har tilldelats. Detta ärver automatiskt den primära domänkontrollanten som DNS-server.

    • Anpassad: Du kan konfigurera din egen DNS-server för att matcha namn i flera virtuella nätverk. Ange IP-adressen för den server som du vill använda som DNS-server. Den DNS-serveradress som du anger tilldelas endast till det här nätverksgränssnittet och åsidosätter alla DNS-inställningar för det virtuella nätverk som nätverksgränssnittet har tilldelats. Om du väljer anpassad anger du IP-adressen för den primära domänkontrollanten, till exempel 10.38.0.4.

  6. Välj Spara.

  7. Om du använder en anpassad DNS-server går du tillbaka till den virtuella datorn i Azure-portalen och startar om den virtuella datorn.

Anslut till domänen

Anslut sedan corp.contoso.com domänen. Följ stegen nedan:

  1. Fjärranslutning till den virtuella datorn med kontot BUILTIN\DomainAdmin . Det här kontot är samma som används när du skapar de virtuella datorerna för domänkontrollanten.
  2. Öppna Serverhanteraren och välj Lokal server.
  3. Välj ARBETSGRUPP.
  4. I avsnittet Datornamn väljer du Ändra.
  5. Markera kryssrutan Domän och skriv corp.contoso.com i textrutan. Välj OK.
  6. I popup-dialogrutan Windows-säkerhet anger du autentiseringsuppgifterna för standarddomänadministratörskontot (CORP\DomainAdmin) och lösenordet (Contoso!0000).
  7. När meddelandet "Välkommen till corp.contoso.com domän" visas väljer du OK.
  8. Välj Stäng och välj sedan Starta om nu i popup-dialogrutan.

Konfigurera domänkontrollant

När servern har anslutit till domänen kan du konfigurera den som den andra domänkontrollanten. Följ stegen nedan:

  1. Om du inte redan är ansluten öppnar du en RDP-session till den sekundära domänkontrollanten och öppnar Instrumentpanelen för Serverhanteraren (som kan vara öppen som standard).

  2. Välj länken Lägg till roller och funktioner på instrumentpanelen.

    Server Manager - Add roles

  3. Välj Nästa tills du kommer till avsnittet Serverroller .

  4. Välj rollerna Active Directory Domain Services och DNS Server . När du uppmanas att lägga till ytterligare funktioner som krävs av dessa roller.

  5. När funktionerna har installerats återgår du till Instrumentpanelen för Serverhanteraren .

  6. Välj det nya AD DS-alternativet i det vänstra fönstret.

  7. Välj länken Mer i det gula varningsfältet.

  8. I kolumnen Åtgärd i dialogrutan All Server Task Details (All Server Task Details) väljer du Flytta upp den här servern till en domänkontrollant.

  9. Under Distributionskonfiguration väljer du Lägg till en domänkontrollant i en befintlig domän.

  10. Klicka på Välj.

  11. Anslut med hjälp av administratörskontot (CORP.CONTOSO.COM\domainadmin) och lösenordet (Contoso!0000).

  12. I Välj en domän från skogen väljer du din domän och väljer sedan OK.

  13. I Alternativ för domänkontrollant använder du standardvärdena och anger ett DSRM-lösenord.

    Kommentar

    Sidan DNS-alternativ kan varna dig om att en delegering för den här DNS-servern inte kan skapas. Du kan ignorera den här varningen i icke-produktionsmiljöer.

  14. Välj Nästa tills dialogrutan når kontrollen Krav . Välj sedan Installera.

När servern har slutfört konfigurationsändringarna startar du om servern.

Lägg till den andra DC IP-adressen till DNS

När den andra domänkontrollanten har konfigurerats följer du samma steg som tidigare för att identifiera den virtuella datorns privata IP-adress och lägger till den privata IP-adressen som en sekundär anpassad DNS-server i resursgruppens virtuella nätverk. Om du lägger till den sekundära DNS-servern i Azure-portalen kan DNS-tjänsten redundans.

Konfigurera domänkonton

När domänkontrollanterna har konfigurerats och du har angett dina DNS-servrar i Azure-portalen skapar du domänkonton för användaren som installerar SQL Server och för SQL Server-tjänstkontot.

Konfigurera två konton totalt, ett installationskonto och sedan ett tjänstkonto för båda de virtuella SQL Server-datorerna. Använd till exempel värdena i följande tabell för kontona:

Konto VM Fullständigt domännamn Beskrivning
Installera Båda Corp\Install Logga in på någon av de virtuella datorerna med det här kontot för att konfigurera klustret och tillgänglighetsgruppen.
SQLSvc Båda Corp\SQLSvc Använd det här kontot för SQL Server-tjänsten på båda de virtuella SQL Server-datorerna.

Följ de här stegen för att skapa varje konto:

  1. Anslut till din primära domänkontrollantdator, till exempel DC-VM-1.

  2. I Serverhanteraren väljer du Verktyg och sedan Active Directory Administrationscenter.

  3. Välj corp (lokal) i den vänstra rutan.

  4. I fönstret Aktiviteter till höger väljer du Nytt och sedan Användare.

  5. Ange det nya användarkontot och ange ett komplext lösenord. För miljöer som inte är produktionsmiljöer anger du att användarkontot aldrig ska upphöra att gälla.

    Active Directory Administrative Center

  6. Välj OK för att skapa användaren.

  7. Upprepa de här stegen för att skapa alla konton.

Bevilja installationskontobehörigheter

När kontona har skapats beviljar du nödvändiga domänbehörigheter till installationskontot så att kontot kan skapa objekt i AD.

Följ dessa steg om du vill bevilja behörigheter till installationskontot:

  1. Öppna Active Directory Administrationscenter från Serverhanteraren om det inte redan är öppet.

  2. Välj corp (lokal) i den vänstra rutan.

  3. I fönstret Aktiviteter till höger kontrollerar du att du ser corp (lokal) i listrutan och väljer sedan Egenskaper under.

    CORP user properties

  4. Välj Tillägg och välj sedan knappen Avancerat på fliken Säkerhet.

  5. I dialogrutan Avancerade säkerhetsinställningar för corp väljer du Lägg till.

  6. Välj Välj ett huvudnamn, sök efter CORP\Install och välj sedan OK.

  7. Markera rutorna bredvid Läs alla egenskaper och Skapa datorobjekt.

    Corp user permissions

  8. Välj OK och välj sedan OK igen. Stäng fönstret corp-egenskaper .

Nu när du har konfigurerat Active Directory och användarobjekten är du redo att skapa dina virtuella SQL Server-datorer.

Skapa virtuella SQL Server-datorer

När dina AD-, DNS- och användarkonton har konfigurerats är du redo att skapa dina virtuella SQL Server-datorer. För enkelhetens skull använder du SQL Server VM-avbildningarna på Marketplace.

Tänk dock på följande designbeslut innan du skapar dina virtuella SQL Server-datorer:

Tillgänglighet – tillgänglighetszoner

För den högsta redundansnivån distribuerar återhämtning och tillgänglighet de virtuella datorerna inom separata tillgänglighetszoner. Tillgänglighetszoner är unika fysiska platser inom en Azure-region. Varje zon består av ett eller flera datacenter med oberoende ström, kylning och nätverk. För Azure-regioner som inte har stöd för tillgänglighetszoner ännu använder du tillgänglighetsuppsättningar i stället. Placera alla virtuella datorer i samma tillgänglighetsuppsättning.

Lagring – Azure Managed Disks

För lagring av virtuella datorer använder du Azure Managed Disks. Microsoft rekommenderar Managed Disks för virtuella SQL Server-datorer när de hanterar lagring i bakgrunden. Mer information finns i Översikt över Azure Managed Disks.

Nätverk – Privata IP-adresser i produktion

För de virtuella datorerna använder den här självstudien offentliga IP-adresser. En offentlig IP-adress möjliggör fjärranslutning direkt till den virtuella datorn via Internet och gör konfigurationsstegen enklare. I produktionsmiljöer rekommenderar Microsoft endast privata IP-adresser för att minska sårbarhetsavtrycket för sql Server-instansens VM-resurs.

Nätverk – enskilt nätverkskort per server

Använd ett enda nätverkskort per server (klusternod). Azure-nätverk har fysisk redundans, vilket gör ytterligare nätverkskort onödiga i ett redundanskluster som distribueras till en virtuell Azure-dator. Klusterverifieringsrapporten varnar dig om att noderna endast kan nås i ett enda nätverk. Du kan ignorera den här varningen när ditt redundanskluster finns på virtuella Azure-datorer.

Följ dessa steg för att skapa dina virtuella datorer:

  1. Gå till resursgruppen i Azure-portalen och välj + Skapa.

  2. Sök efter Azure SQL och välj Azure SQL-panelen från Microsoft.

  3. På sidan Azure SQL väljer du Skapa och väljer sedan SQL Server 2016 SP2 Enterprise på Windows Server 2016-avbildningen i listrutan.

     On the Azure SQL page of the portal, select Create and then choose the SQL Server 2016 SP2 Enterprise on Windows Server 2016 image from the drop-down.

Använd följande tabell för att fylla i värdena på sidan Skapa en virtuell dator för att skapa både virtuella SQL Server-datorer, till exempel SQL-VM-1 och SQL-VM-2 (dina IP-adresser kan skilja sig från exemplen i tabellen):

Configuration SQL-VM-1 SQL-VM-2
Galleribild SQL Server 2016 SP2 Enterprise på Windows Server 2016 SQL Server 2016 SP2 Enterprise på Windows Server 2016
Grunderna för virtuella datorer Namn = SQL-VM-1
Användarnamn = DomainAdmin
Lösenord = Contoso!0000
Prenumeration = Din prenumeration
Resursgrupp = SQL-HA-RG
Plats = Din Azure-plats
Namn = SQL-VM-2
Användarnamn = DomainAdmin
Lösenord = Contoso!0000
Prenumeration = Din prenumeration
Resursgrupp = SQL-HA-RG
Plats = Din Azure-plats
VM-storlek SIZE = E2ds_v4 (2 vCPU:er, 16 GB RAM-minne)
SIZE = E2ds_v4 (2 vCPU:er, 16 GB RAM-minne)
Inställningar för virtuella datorer Tillgänglighetsalternativ = Tillgänglighetszon
Tillgänglighetszon = 1
Offentliga inkommande portar = Tillåt valda portar
Välj inkommande portar = RDP (3389)
OS-disktyp = Premium SSD (lokalt redundant lagring)
Virtuellt nätverk = SQLHAVNET
Undernät = SQL-subnet-1(10.38.1.0/24)
Offentlig IP-adress = Genereras automatiskt.
Nätverkssäkerhetsgrupp för nätverkskort = Basic
Offentliga inkommande portar = Tillåt valda portar
Välj inkommande portar = RDP (3389)
Startdiagnostik = Aktivera med hanterat lagringskonto (rekommenderas)
Tillgänglighetsalternativ = Tillgänglighetszon
Tillgänglighetszon = 2
Offentliga inkommande portar = Tillåt valda portar
Välj inkommande portar = RDP (3389)
OS-disktyp = Premium SSD (lokalt redundant lagring)
Virtuellt nätverk = SQLHAVNET
Undernät = SQL-subnet-2(10.38.2.0/24)
Offentlig IP-adress = Genereras automatiskt.
Nätverkssäkerhetsgrupp för nätverkskort = Basic
Offentliga inkommande portar = Tillåt valda portar
Välj inkommande portar = RDP (3389)
Startdiagnostik = Aktivera med hanterat lagringskonto (rekommenderas)
SQL Server-inställningar SQL-anslutning = Privat (inom virtuellt nätverk)
Port = 1433
SQL-autentisering = Inaktivera
Azure Key Vault-integrering = Inaktivera
Lagringsoptimering = Transaktionsbearbetning
SQL Data = 1024 GiB, 5 000 IOPS, 200 MB/s
SQL-logg = 1024 GiB, 5 000 IOPS, 200 MB/s
SQL TempDb = Använd lokal SSD-enhet
Automatisk korrigering = söndag kl. 02:00
Automatisk säkerhetskopiering = Inaktivera
SQL-anslutning = Privat (inom virtuellt nätverk)
Port = 1433
SQL-autentisering = Inaktivera
Azure Key Vault-integrering = Inaktivera
Lagringsoptimering = Transaktionsbearbetning
SQL Data = 1024 GiB, 5 000 IOPS, 200 MB/s
SQL-logg = 1024 GiB, 5 000 IOPS, 200 MB/s
SQL TempDb = Använd lokal SSD-enhet
Automatisk korrigering = söndag kl. 02:00
Automatisk säkerhetskopiering = Inaktivera

Kommentar

De här föreslagna datorstorlekarna är endast avsedda för testning av tillgänglighetsgrupper i Azure Virtual Machines. För optimerade produktionsarbetsbelastningar, se storleksrekommendationerna i Metodtips för prestanda för SQL Server på virtuella Azure-datorer.

Konfigurera virtuella SQL Server-datorer

När den virtuella datorn har skapats konfigurerar du dina virtuella SQL Server-datorer genom att lägga till en sekundär IP-adress till varje virtuell dator och ansluta dem till domänen.

Lägga till sekundära IP-adresser till virtuella SQL Server-datorer

I miljön för flera undernät tilldelar du sekundära IP-adresser till varje virtuell SQL Server-dator som ska användas för tillgänglighetsgruppens lyssnare, och för Windows Server 2016 och tidigare tilldelar du även sekundära IP-adresser till varje virtuell SQL Server-dator för klustrets IP-adress. Om du gör detta negeras behovet av en Azure Load Balancer, vilket är kravet i en enda undernätsmiljö.

På Windows Server 2016 och tidigare måste du tilldela ytterligare en sekundär IP-adress till varje virtuell SQL Server-dator som ska användas för Windows-kluster-IP eftersom klustret använder klustrets nätverksnamn i stället för det standardnamn för distribuerat nätverk (DNN) som introducerades i Windows Server 2019. Med ett DNN registreras klusternamnsobjektet (CNO) automatiskt med IP-adresserna för alla noder i klustret, vilket eliminerar behovet av en dedikerad WINDOWS-kluster-IP-adress.

Om du använder Windows Server 2016 och tidigare följer du stegen i det här avsnittet för att tilldela en sekundär IP-adress till varje virtuell SQL Server-dator för både tillgänglighetsgruppens lyssnare och klustret.

Om du använder Windows Server 2019 eller senare tilldelar du bara en sekundär IP-adress för tillgänglighetsgruppens lyssnare och hoppar över stegen för att tilldela en WINDOWS-kluster-IP, såvida du inte planerar att konfigurera klustret med ett virtuellt nätverksnamn (VNN), i vilket fall tilldela båda IP-adresserna till varje virtuell SQL Server-dator som för Windows Server 2016.

Följ dessa steg för att tilldela ytterligare sekundära IP-adresser till de virtuella datorerna:

  1. Gå till resursgruppen i Azure-portalen och välj den första virtuella SQL Server-datorn, till exempel SQL-VM-1.

  2. Välj Nätverk i fönstret Inställningar och välj sedan nätverksgränssnittet:

    Select Networking in the Settings pane, and then select the Network Interface

  3. På sidan Nätverksgränssnitt väljer du IP-konfigurationer i fönstret Inställningar och väljer sedan + Lägg till för att lägga till ytterligare en IP-adress:

    IP configurations

  4. Gör följande på sidan Lägg till IP-konfiguration :

    1. Ange namnet som Windows-kluster-IP, till exempel windows-cluster-ip för Windows 2016 och tidigare. Hoppa över det här steget om du använder Windows Server 2019 eller senare.
    2. Ange Allokering till Statisk.
    3. Ange en oanvänd IP-adress i samma undernät (SQL-undernät-1) som den virtuella SQL Server-datorn (SQL-VM-1), till exempel 10.38.1.10.
    4. Lämna den offentliga IP-adressen som standard för Avassociera.
    5. Välj OK för att slutföra tillägg av IP-konfigurationen.

    Add Cluster IP by entering in an used IP address in the subnet of the first SQL Server VM

  5. Välj + Lägg till igen för att konfigurera ytterligare en IP-adress för tillgänglighetsgruppens lyssnare (med ett namn som tillgänglighetsgrupplyssnare) och ange återigen en oanvänd IP-adress i SQL-undernät-1 , till exempel 10.38.1.11:

    Select + Add again to configure an additional IP address for the availability group listener (with a name such as availability-group-listener), again using an unused IP address in SQL-subnet-1 such as 10.31.1.11

  6. Upprepa de här stegen igen för den andra virtuella SQL Server-datorn, till exempel SQL-VM-2. Tilldela två oanvända sekundära IP-adresser i SQL-subnet-2. Använd värdena från följande tabell för att lägga till IP-konfigurationen:

    Fält Indata Indata
    Namn windows-cluster-ip availability-group-listener
    Allokering Statisk Statisk
    IP-adress 10.38.2.10 10.38.2.11

Nu är du redo att ansluta till corp.contoso.com.

Ansluta servrarna till domänen

När dina två sekundära IP-adresser har tilldelats båda de virtuella SQL Server-datorerna ansluter du varje virtuell SQL Server-dator till den corp.contoso.com domänen.

Om du vill ansluta till corp.contoso.com domän följer du samma steg för den virtuella SQL Server-datorn som du gjorde när du anslöt domänen till den sekundära domänkontrollanten.

Vänta tills varje virtuell SQL Server-dator startas om och sedan kan du lägga till dina konton.

Lägga till konton

Lägg till installationskontot som administratör på varje virtuell dator, bevilja behörighet till installationskontot och lokala konton i SQL Server och uppdatera SQL Server-tjänstkontot.

Lägg till installationskonto

När båda de virtuella SQL Server-datorerna har anslutits till domänen lägger du till CORP\Install som medlem i den lokala administratörsgruppen.

Dricks

Se till att du loggar in med domänadministratörskontot. I föregående steg använde du BUILTIN-administratörskontot. Nu när servern är en del av domänen använder du domänkontot. I RDP-sessionen anger du DOMÄNanvändarnamn\, till exempel CORP\DomainAdmin.

Följ dessa steg för att lägga till kontot som administratör:

  1. Vänta tills den virtuella datorn har startats om och starta sedan RDP-filen igen från den första virtuella SQL Server-datorn för att logga in på SQL-VM-1 med hjälp av CORP\DomainAdmin-kontot .
  2. I Serverhanteraren väljer du Verktyg och sedan Datorhantering.
  3. I fönstret Datorhantering expanderar du Lokala användare och grupper och väljer sedan Grupper.
  4. Dubbelklicka på gruppen Administratörer .
  5. I dialogrutan Egenskaper för administratörer väljer du knappen Lägg till.
  6. Ange användaren CORP\Install och välj sedan OK.
  7. Välj OK för att stänga dialogrutan Administratörsegenskaper .
  8. Upprepa dessa steg på SQL-VM-2.

Lägga till konto i sysadmin

Installationskontot (CORP\install) som används för att konfigurera tillgänglighetsgruppen måste vara en del av den fasta serverrollen sysadmin på varje virtuell SQL Server-dator.

Följ dessa steg för att bevilja sysadmin-rättigheter till installationskontot:

  1. Anslut till servern via RDP (Remote Desktop Protocol) med hjälp <av MachineName>\DomainAdmin-kontot , till exempel SQL-VM-1\DomainAdmin.
  2. Öppna SQL Server Management Studio och anslut till den lokala instansen av SQL Server.
  3. I Object Explorer väljer du Säkerhet.
  4. Högerklicka på Inloggningar. Välj Ny inloggning.
  5. I Login - New (Inloggning – ny) väljer du Sök.
  6. Välj Platser.
  7. Ange autentiseringsuppgifterna för domänadministratörsnätverket.
  8. Använd installationskontot (CORP\install).
  9. Ange att inloggningen ska vara medlem i den fasta serverrollen sysadmin .
  10. Välj OK.
  11. Upprepa de här stegen på den andra virtuella SQL Server-datorn, till exempel SQL-VM-2, och anslut med det relevanta datornamnskontot, till exempel SQL-VM-2\DomainAdmin.

Lägga till systemkonto

I senare versioner av SQL Server har kontot [NT AUTHORITY\SYSTEM] inte behörighet till SQL Server som standard och måste beviljas manuellt.

Följ dessa steg för att lägga till [NT AUTHORITY\SYSTEM] och bevilja lämpliga behörigheter:

  1. Anslut till den första virtuella SQL Server-datorn via RDP (Remote Desktop Protocol) med hjälp <av MachineName>\DomainAdmin-kontot , till exempel SQL-VM-1\DomainAdmin.

  2. Öppna SQL Server Management Studio och anslut till den lokala instansen av SQL Server.

  3. Skapa ett konto för på [NT AUTHORITY\SYSTEM] varje SQL Server-instans med hjälp av följande Transact-SQL-kommando (T-SQL):

    USE [master]
    GO
    CREATE LOGIN [NT AUTHORITY\SYSTEM] FROM WINDOWS WITH DEFAULT_DATABASE=[master]
    GO 
    
  4. Bevilja följande behörigheter för [NT AUTHORITY\SYSTEM] varje SQL Server-instans:

    • ALTER ANY AVAILABILITY GROUP
    • CONNECT SQL
    • VIEW SERVER STATE

    Om du vill bevilja dessa behörigheter använder du följande Transact-SQL-kommando (T-SQL):

    GRANT ALTER ANY AVAILABILITY GROUP TO [NT AUTHORITY\SYSTEM]
    GO
    GRANT CONNECT SQL TO [NT AUTHORITY\SYSTEM]
    GO
    GRANT VIEW SERVER STATE TO [NT AUTHORITY\SYSTEM]
    GO 
    
  5. Upprepa de här stegen på den andra virtuella SQL Server-datorn, till exempel SQL-VM-2, och anslut med det relevanta datornamnskontot, till exempel SQL-VM-2\DomainAdmin.

Ange SQL Server-tjänstkonton

SQL Server-tjänsten på varje virtuell dator måste använda ett dedikerat domänkonto. Använd de domänkonton som du skapade tidigare: Corp\SQLSvc för både SQL-VM-1 och SQL-VM-2.

Följ dessa steg för att ange tjänstkontot:

  1. Anslut till den första virtuella SQL Server-datorn via RDP (Remote Desktop Protocol) med hjälp <av MachineName>\DomainAdmin-kontot , till exempel SQL-VM-1\DomainAdmin.
  2. Öppna SQL Server Configuration Manager.
  3. Högerklicka på SQL Server-tjänsten och välj sedan Egenskaper.
  4. Ange kontot (Corp\SQLSvc) och lösenordet.
  5. Välj Använd för att genomföra ändringen och starta om SQL Server-tjänsten.
  6. Upprepa de här stegen på den andra virtuella SQL Server-datorn (SQL-VM-1), logga in med datordomänkontot, till exempel SQL-VM-2\DomainAdmin, och ange tjänstkontot (Corp\SQLSvc).

Skapa ett Azure Storage-konto

För att distribuera ett Windows Server-redundanskluster med två noder måste en tredje medlem upprätta kvorum. På virtuella Azure-datorer är molnvittnet det rekommenderade kvorumalternativet. För att konfigurera ett molnvittne behöver du ett Azure Storage-konto. Mer information finns i Distribuera ett molnvittne för ett redundanskluster.

Så här skapar du Azure Storage-kontot i portalen:

  1. Öppna resursgruppen SQL-HA-RG i portalen och välj + Skapa

  2. Sök efter lagringskonto.

  3. Välj Lagringskonto och välj Skapa och konfigurera det med följande värden:

    1. Välj din prenumeration och välj resursgruppen SQL-HA-RG.
    2. Ange ett lagringskontonamn för ditt lagringskonto. Namnet på ett lagringskonto måste vara mellan 3 och 24 tecken långt och får endast innehålla siffror och gemener. Lagringskontonamnet måste också vara unikt i Azure.
    3. Välj din region.
    4. För Prestanda väljer du Standard: Rekommenderas för de flesta scenarier (generell användning v2-konto). Azure Premium Storage stöds inte för ett molnvittne.
    5. För Redundans väljer du Lokalt redundant lagring (LRS). Redundansklustring använder blobfilen som skiljedomsplats, vilket kräver vissa konsekvensgarantier vid läsning av data. Därför måste du välja Lokalt redundant lagring för replikeringstypen.
    6. Välj Granska + skapa

Konfigurera brandväggen

Tillgänglighetsgruppens funktion förlitar sig på trafik via följande TCP-portar:

  • SQL Server VM: Port 1433 för en standardinstans av SQL Server.
  • Databasspeglingsslutpunkt: Alla tillgängliga portar. Exempel använder ofta 5022.

Öppna dessa brandväggsportar på båda de virtuella SQL Server-datorerna. Metoden för att öppna portarna beror på vilken brandväggslösning du använder och kan variera från Windows-brandväggsexemplet i det här avsnittet.

Om du vill öppna dessa portar i en Windows-brandvägg följer du dessa steg:

  1. På den första START-skärmen för SQL Server startar du Windows-brandväggen med Avancerad säkerhet.

  2. I den vänstra rutan väljer du Inkommande regler. Välj Ny regel i den högra rutan.

  3. För Regeltyp väljer du Port.

  4. För porten anger du TCP och anger lämpliga portnummer. Se följande exempel:

    SQL firewall

  5. Välj Nästa.

  6. På sidan Åtgärd väljer du Tillåt anslutningen och väljer sedan Nästa.

  7. På sidan Profil godkänner du standardinställningarna och väljer sedan Nästa.

  8. På sidan Namn anger du ett regelnamn (till exempel SQL Inkommande) i textrutan Namn och väljer sedan Slutför.

  9. Upprepa de här stegen på den andra virtuella SQL Server-datorn.

Nästa steg

Nu när du har konfigurerat förutsättningarna kan du komma igång med att konfigurera tillgänglighetsgruppen i flera undernät.

Du kan läsa mer här: