Esecuzione di Windows Server Failover Clustering


Puoi creare un cluster di failover utilizzando Windows Server su Google Cloud Platform (GCP). Un gruppo di server interagisce per fornire una disponibilità maggiore (HA) per le applicazioni Windows. Se un nodo cluster si arresta, un altro nodo può assumere il controllo dell'esecuzione del software. Puoi configurare il failover in modo che venga eseguito automaticamente, ovvero la consueta configurazione, oppure puoi attivare manualmente un failover.

Questo tutorial presuppone la conoscenza del clustering di failover, di Active Directory (AD) e dell'amministrazione di Windows Server.

Per una breve panoramica del networking in Google Cloud, consulta GCP per i professionisti dei data center: networking.

Architettura

Questo tutorial illustra come creare un cluster di failover di esempio su Compute Engine. Il sistema di esempio contiene i due server seguenti:

  • Un'istanza VM di Compute Engine principale che esegue Windows Server 2016 nella zona a.
  • Una seconda istanza, configurata in modo da corrispondere all'istanza principale nella zona b.

Inoltre, esegui il deployment di un controllo del dominio AD che, per questo tutorial, ha i seguenti scopi:

  • Fornisce un dominio Windows.
  • Risolve i nomi host in indirizzi IP.
  • Ospita il testimonianza della condivisione file che funge da terzo "voto" per raggiungere il quorum richiesto per il cluster.

Puoi creare il controller di dominio in qualsiasi zona. Questo tutorial utilizza la zona c. In un sistema di produzione, puoi ospitare altrove il witness della condivisione file e non è necessario un sistema AD separato per supportare il cluster di failover. Consulta la sezione Passaggi successivi per i link agli articoli sull'utilizzo di AD su Google Cloud.

I due server che utilizzerai per eseguire il deployment del cluster di failover si trovano in zone diverse per garantire che ogni server si trovi su una macchina fisica diversa e per evitare l'improbabile possibilità di un errore a livello di zona.

Il seguente diagramma descrive l'architettura di cui esegui il deployment seguendo questo tutorial.

Diagramma dell'architettura che mostra due VM di Compute Engine in un cluster di failover

Opzioni di archiviazione condivisa

Questo tutorial non illustra la configurazione di un file server per lo spazio di archiviazione condiviso ad alta disponibilità.

Google Cloud supporta diverse soluzioni di archiviazione condivisa che puoi utilizzare con il clustering di failover di Windows Server, tra cui:

Per informazioni su altre possibili soluzioni di archiviazione condivisa, vedi:

Informazioni sul routing di rete

Quando il cluster esegue il failover, le richieste devono essere inviate al nodo appena attivo. La tecnologia di clustering normalmente gestisce il routing utilizzando il protocollo di risoluzione degli indirizzi (ARP), che associa gli indirizzi IP agli indirizzi MAC. In Google Cloud, il sistema Virtual Private Cloud (VPC) utilizza il software-defined networking, che non sfrutta gli indirizzi MAC. Ciò significa che le modifiche trasmesse da ARP non influiscono del tutto sul routing. Per far funzionare il routing, il cluster richiede un aiuto a livello di software dal bilanciatore del carico interno.

Di solito, il bilanciamento del carico interno distribuisce il traffico di rete in entrata tra più istanze di backend interne al VPC per condividere il carico. Per il clustering di failover, puoi utilizzare il bilanciamento del carico interno per instradare tutto il traffico a una sola istanza: il nodo cluster attualmente attivo. Ecco come il bilanciamento del carico interno rileva il nodo corretto:

  • Ogni istanza VM esegue un'istanza di agente Compute Engine che fornisce supporto per il clustering di failover di Windows. L'agente tiene traccia degli indirizzi IP per l'istanza VM.
  • Il frontend del bilanciatore del carico fornisce l'indirizzo IP per il traffico in entrata verso l'applicazione.
  • Il backend del bilanciatore del carico fornisce un controllo di integrità. Il processo di controllo di integrità invia periodicamente un ping all'agente su ciascun nodo cluster utilizzando l'indirizzo IP fisso dell'istanza VM tramite una determinata porta. La porta predefinita è 59998.
  • Il controllo di integrità include l'indirizzo IP dell'applicazione come payload nella richiesta.
  • L'agente confronta l'indirizzo IP nella richiesta con l'elenco di indirizzi IP per la VM host. Se l'agente trova una corrispondenza, risponde con un valore pari a 1. In caso contrario, risponde con 0.
  • Il bilanciatore del carico contrassegna qualsiasi VM che supera il controllo di integrità come integro. In un dato momento, una sola VM supera il controllo di integrità perché solo una VM ha l'indirizzo IP per il carico di lavoro.

Cosa succede durante un failover

Quando si verifica un failover nel cluster, si verificano le seguenti modifiche:

  • Il clustering di failover di Windows modifica lo stato del nodo attivo per indicare che l'operazione non è riuscita.
  • Il clustering di failover sposta tutte le risorse e i ruoli del cluster dal nodo in errore al nodo migliore, come definito dal quorum. Questa azione include lo spostamento degli indirizzi IP associati.
  • Il clustering di failover trasmette pacchetti ARP per notificare ai router di rete basati su hardware che gli indirizzi IP sono stati spostati. In questo scenario, il networking di Google Cloud ignora questi pacchetti.
  • Dopo lo spostamento, l'agente Compute Engine sulla VM per il nodo in errore modifica la sua risposta al controllo di integrità da 1 a 0, perché la VM non ospita più l'indirizzo IP specificato nella richiesta.
  • L'agente Compute Engine sulla VM per il nodo appena attivo modifica analogamente la sua risposta al controllo di integrità da 0 a 1.
  • Il bilanciatore del carico interno interrompe l'instradamento del traffico al nodo in errore e lo instrada invece al nodo appena attivo.

Elaborazione

Ora che hai esaminato alcuni dei concetti, ecco alcuni dettagli da notare sul diagramma dell'architettura:

  • L'agente Compute Engine per la VM denominata wsfc-2 risponde al controllo di integrità con il valore 1, che indica che è il nodo del cluster attivo. Per wsfc-1, la risposta è 0.
  • Il bilanciatore del carico sta instradando le richieste a wsfc-2, come indicato dalla freccia.
  • Il bilanciatore del carico e wsfc-2 hanno entrambi l'indirizzo IP 10.0.0.9. Per il bilanciatore del carico, si tratta dell'indirizzo IP del frontend specificato. Per la VM, è l'indirizzo IP dell'applicazione. Il cluster di failover imposta questo indirizzo IP sul nodo attualmente attivo.
  • Il cluster di failover e wsfc-2 hanno entrambi l'indirizzo IP 10.0.0.8. La VM ha questo indirizzo IP perché attualmente ospita le risorse del cluster.

Consigli per seguire questo tutorial

Questo tutorial prevede diversi passaggi. A volte ti viene chiesto di seguire dei passaggi in documenti esterni, come la documentazione Microsoft. Non perdere le note contenute in questo documento che forniscono le specifiche per seguire i passaggi esterni.

Questo tutorial utilizza Cloud Shell nella console Google Cloud. Sebbene sia possibile utilizzare l'interfaccia utente della console Google Cloud o gcloud CLI per configurare il clustering di failover, questo tutorial utilizza principalmente Cloud Shell per semplificare l'operazione. Questo approccio ti aiuta a completare il tutorial più velocemente. Quando più appropriato, alcuni passaggi utilizzano invece la console Google Cloud.

Cloud Shell

Ti consigliamo di acquisire snapshot dei dischi permanenti di Compute Engine al termine dell'operazione. Se si verifica un problema, puoi usare uno snapshot per evitare di ricominciare dall'inizio. Questo tutorial suggerisce i momenti migliori per scattare le istantanee.

Se ti accorgi che qualcosa non funziona come previsto, nella sezione che stai leggendo potrebbero essere visualizzate delle istruzioni. In caso contrario, consulta la sezione Risoluzione dei problemi.

Obiettivi

  • Crea una rete.
  • Installare Windows Server 2016 su due VM di Compute Engine.
  • Installare e configurare Active Directory su una terza istanza di Windows Server.
  • Configura il cluster di failover, inclusi un witness della condivisione file per il quorum e un ruolo per il carico di lavoro.
  • Configura il bilanciatore del carico interno.
  • Testa l'operazione di failover per verificare che il cluster funzioni.

Costi

Questo tutorial utilizza immagini Compute Engine che includono licenze Windows Server. Ciò significa che il costo di esecuzione di questo tutorial può essere significativo se lasci VM in esecuzione. È consigliabile arrestare le VM quando non le utilizzi.

Utilizza il Calcolatore prezzi per una stima dei costi per completare questo tutorial.

Prima di iniziare

  1. Accedi al tuo account Google Cloud. Se non conosci Google Cloud, crea un account per valutare le prestazioni dei nostri prodotti in scenari reali. I nuovi clienti ricevono anche 300 $di crediti gratuiti per l'esecuzione, il test e il deployment dei carichi di lavoro.
  2. In the Google Cloud console, on the project selector page, select or create a Google Cloud project.

    Go to project selector

  3. Assicurati che la fatturazione sia attivata per il tuo progetto Google Cloud.

  4. Attiva l'API Compute Engine.

    Abilita l'API

  5. In the Google Cloud console, on the project selector page, select or create a Google Cloud project.

    Go to project selector

  6. Assicurati che la fatturazione sia attivata per il tuo progetto Google Cloud.

  7. Attiva l'API Compute Engine.

    Abilita l'API

  8. Avviare un'istanza di Cloud Shell.
    Vai a Cloud Shell

Creazione della rete

Il cluster richiede una rete personalizzata. Usa VPC per creare una rete personalizzata e una subnet eseguendo i comandi gcloud in Cloud Shell.

  1. Crea la rete:

    gcloud compute networks create wsfcnet --subnet-mode custom
    

    Il nome della rete che hai creato è wsfcnet.

  2. Creare una subnet. Sostituisci [YOUR_REGION] con una regione Google Cloud nelle vicinanze:

    gcloud compute networks subnets create wsfcnetsub1 --network wsfcnet --region [YOUR_REGION] --range 10.0.0.0/16
    

    Il nome della subnet che hai creato è wsfcnetsub1.

Nota che l'intervallo CIDR per gli indirizzi IP in questa subnet è 10.0.0.0/16. Questo è un intervallo di esempio utilizzato per questo tutorial. Nei sistemi di produzione, collabora con gli amministratori di rete per allocare intervalli appropriati per gli indirizzi IP dei tuoi sistemi.

Crea regole firewall

Per impostazione predefinita, la rete è chiusa al traffico esterno. Devi aprire le porte nel firewall per abilitare le connessioni remote ai server. Usa i comandi gcloud in Cloud Shell per creare le regole.

  1. Per questo tutorial, apri la porta 3389 sulla rete principale per abilitare le connessioni RDP. Nel comando seguente, sostituisci [YOUR_IPv4_ADDRESS] con l'indirizzo IP del computer che utilizzi per connetterti alle istanze VM. In un sistema di produzione, puoi fornire un intervallo di indirizzi IP o una serie di indirizzi.

    gcloud compute firewall-rules create allow-rdp --network wsfcnet --allow tcp:3389 --source-ranges [YOUR_IPv4_ADDRESS]
    
  2. Nella subnet, consenti a tutti i protocolli su tutte le porte per consentire ai server di comunicare tra loro. Nei sistemi di produzione, valuta la possibilità di aprire solo porte specifiche, se necessario.

    gcloud compute firewall-rules create allow-all-subnet --network wsfcnet --allow all --source-ranges 10.0.0.0/16
    

    Tieni presente che il valore source-ranges corrisponde all'intervallo CIDR utilizzato per creare la subnet.

  3. Visualizza le regole del firewall:

    gcloud compute firewall-rules list
    

    Dovresti vedere un output simile al seguente:

    NAME              NETWORK  DIRECTION  PRIORITY  ALLOW            DENY  DISABLED
    allow-all-subnet  wsfcnet  INGRESS    1000      all                    False
    allow-rdp         wsfcnet  INGRESS    1000      tcp:3389               False

Abilitazione del clustering di failover in Compute Engine

Per abilitare il clustering di failover nell'agente Compute Engine, devi aggiungere il flag enable-wsfc=true alle definizioni della VM indicandolo come metadati personalizzati per la VM o creando un file di configurazione su ogni VM, come descritto nella documentazione di Compute Engine.

Questo tutorial definisce il flag come metadati personalizzati quando vengono create le VM, come descritto nella sezione successiva. Il tutorial si basa anche sul comportamento predefinito per wsfc-addrs e wsfc-agent-port, quindi non è necessario impostare questi valori.

Creazione dei server

Quindi, crea i tre server. Utilizza il comando gcloud in Cloud Shell.

Crea il primo server nodo del cluster

Creare una nuova istanza Compute Engine. Configura l'istanza come segue:

  • Assegna all'istanza il nome wsfc-1.
  • Imposta il flag --zone su una zona facilmente gestibile nelle vicinanze. Ad esempio, us-central1-a.
  • Imposta il flag --machine-type su n1-standard-2.
  • Imposta il flag --image-project su windows-cloud.
  • Imposta il flag --image-family su windows-2016.
  • Imposta il flag --scopes su https://www.googleapis.com/auth/compute.
  • Imposta il flag --can-ip-forward per abilitare l'inoltro IP.
  • Imposta il flag --private-network-ip su 10.0.0.4.
  • Imposta la rete su wsfcnet e la subnet su wsfcnetsub1.
  • Utilizza il parametro --metadata per impostare enable-wsfc=true.

Esegui questo comando, sostituendo [YOUR_ZONE_1] con il nome della tua prima zona:

gcloud compute instances create wsfc-1 --zone [YOUR_ZONE_1] --machine-type n1-standard-2 --image-project windows-cloud --image-family windows-2016 --scopes https://www.googleapis.com/auth/compute --can-ip-forward --private-network-ip 10.0.0.4 --network wsfcnet --subnet wsfcnetsub1 --metadata enable-wsfc=true

Crea il secondo server nodo del cluster

Per il secondo server, segui gli stessi passaggi, ad eccezione del fatto che:

  • Imposta il nome dell'istanza su wsfc-2.
  • Imposta il flag --zone su una zona diversa da quella che hai utilizzato per il primo server. Ad esempio, us-central1-b.
  • Imposta il flag --private-network-ip su 10.0.0.5.

Sostituisci [YOUR_ZONE_2] con il nome della tua seconda zona:

gcloud compute instances create wsfc-2 --zone [YOUR_ZONE_2] --machine-type n1-standard-2 --image-project windows-cloud --image-family windows-2016 --scopes https://www.googleapis.com/auth/compute --can-ip-forward --private-network-ip 10.0.0.5 --network wsfcnet --subnet wsfcnetsub1  --metadata enable-wsfc=true

Crea il terzo server per Active Directory

Per il controller di dominio, segui gli stessi passaggi, ad eccezione del fatto che:

  • Imposta il nome dell'istanza su wsfc-dc.
  • Imposta il flag --zone su una zona diversa rispetto a quelle utilizzate per gli altri server. Ad esempio, us-central1-c.
  • Imposta il flag --private-network-ip su 10.0.0.6.
  • Ometti --metadata enable-wsfc=true.

Sostituisci [YOUR_ZONE_3] con il nome della zona:

gcloud compute instances create wsfc-dc --zone [YOUR_ZONE_3] --machine-type n1-standard-2 --image-project windows-cloud --image-family windows-2016 --scopes https://www.googleapis.com/auth/compute --can-ip-forward --private-network-ip 10.0.0.6 --network wsfcnet --subnet wsfcnetsub1

Visualizza le tue istanze

Puoi visualizzare i dettagli sulle istanze che hai creato.

gcloud compute instances list

Verrà visualizzato un output simile al seguente:

NAME     ZONE           MACHINE_TYPE  PREEMPTIBLE INTERNAL_IP  EXTERNAL_IP     STATUS
wsfc-1   us-central1-a  n1-standard-2             10.0.0.4     35.203.131.133  RUNNING
wsfc-2   us-central1-b  n1-standard-2             10.0.0.5     35.203.130.194  RUNNING
wsfc-dc  us-central1-c  n1-standard-2             10.0.0.6     35.197.27.2     RUNNING

Connessione alle VM

Per connetterti a una VM basata su Windows, devi prima generare una password per la VM. Puoi quindi connetterti alla VM utilizzando RDP.

Generazione delle password

  1. Nella console Google Cloud, vai alla pagina Istanze VM.

    Vai a Istanze VM

  2. Fai clic sul nome dell'istanza VM per la quale hai bisogno di una nuova password.

  3. Nella pagina dei dettagli dell'istanza, fai clic sul pulsante Imposta password di Windows. Viene generata una password per te. Copia la password e conservala in un luogo sicuro.

Connessione tramite RDP

La documentazione di Compute Engine fornisce dettagli su come connettersi alle istanze VM Windows utilizzando RDP. Puoi:

  • Utilizza un client esistente.
  • Aggiungi un plug-in RDP di Chrome al browser, poi connettiti tramite la console Google Cloud.

Ogni volta che questo tutorial indica di connetterti a un'istanza Windows, utilizza la tua connessione RDP preferita.

Configurazione del networking Windows

Gli indirizzi IP interni che hai assegnato al momento della creazione delle VM sono statici. Per assicurarti che Windows tratti gli indirizzi IP come statici, devi aggiungerli alla configurazione di rete di Windows Server, insieme agli indirizzi IP del gateway predefinito e del server DNS.

Utilizza RDP per la connessione a wsfc-1, wsfc-2 e wsfc-dc e ripeti i seguenti passaggi per ogni istanza:

  1. Nel riquadro sulla sinistra di Gestione server, seleziona Server locale.
  2. Nella voce Ethernet del riquadro Proprietà, fai clic su Indirizzo IPv4 assegnato da DHCP, IPv6 abilitato.
  3. Fai clic con il pulsante destro del mouse su Ethernet e seleziona Proprietà.
  4. Fai doppio clic su Internet Protocol Version 4 (TCP/IPv4).
  5. Seleziona Usa il seguente indirizzo IP.
  6. Inserisci l'indirizzo IP interno che hai assegnato alla VM quando l'hai creata.

    • Per wsfc-1, inserisci "10.0.0.4".
    • In wsfc-2 inserisci "10.0.0.5".
    • In wsfc-dc inserisci "10.0.0.6".
  7. In Subnet mask, inserisci "255.255.0.0".

  8. In Gateway predefinito, inserisci 10.0.0.1, l'indirizzo IP che è stato prenotato automaticamente per il gateway predefinito quando hai creato la subnet wsfcnetsub1.

    L'indirizzo IP del gateway predefinito è sempre il secondo indirizzo nell'intervallo IP principale di una subnet. Consulta Indirizzi inutilizzabili negli intervalli di subnet IPv4.

  9. Solo per wsfc-1 e wsfc-2:

    1. Fai clic su Use the following DNS server addresses (Utilizza i seguenti indirizzi di server DNS).

    2. Per Server DNS preferito, inserisci "10.0.0.6".

  10. Chiudi tutte le finestre di dialogo.

    Perdi la connettività RDP perché queste modifiche reimpostano l'adattatore di rete virtuale per l'istanza VM.

  11. Chiudi la sessione RDP e poi riconnettiti all'istanza. Se una finestra di dialogo del passaggio precedente è ancora aperta, chiudila.

  12. Nella sezione delle proprietà relativa al server locale, verifica che l'impostazione Ethernet rifletta l'indirizzo IP del server locale (10.0.0.4, 10.0.0.5 o 10.0.0.6). In caso contrario, riapri la finestra di dialogo Protocollo internet versione 4 (TCP/IPv4) e aggiorna l'impostazione.

È un buon momento per scattare istantanee di wsfc-1 e wsfc-2.

Configurazione di Active Directory

Ora configura il controller di dominio.

  1. Utilizza RDP per la connessione al server denominato wsfc-dc.
  2. Utilizzando l'app desktop Gestione dei computer Windows, imposta una password per l'account amministratore locale.
  3. Attiva l'account amministratore locale.
  4. Segui i passaggi nelle istruzioni di Microsoft riportate di seguito per configurare il controller di dominio, insieme a queste note aggiuntive. Puoi usare i valori predefiniti per la maggior parte delle impostazioni.

    • Seleziona la casella di controllo del ruolo del server DNS. Questo passaggio non è specificato nelle istruzioni.
    • Seleziona la casella di controllo Riavvia automaticamente il server di destinazione se necessario.
    • Promuovi il file server a controller di dominio.
    • Durante il passaggio Aggiungi una nuova foresta, assegna al dominio il nome "WSFC.TEST".
    • Imposta il nome di dominio NetBIOS su "WSFC" (valore predefinito).

    Istruzioni per Microsoft

È il momento giusto per scattare un'istantanea di wsfc-dc.

Creare l'account utente del dominio

Il riavvio di wsfc-dc può richiedere del tempo. Prima di aggiungere i server al dominio, utilizza l'RDP per accedere a wsfc-dc e verificare che il controller di dominio sia in esecuzione.

È necessario un utente del dominio con privilegi amministrativi per i server del cluster. Segui questi passaggi:

  1. Sul controller di dominio (wsfc-dc), fai clic su Start, quindi digita dsa per trovare e aprire l'app Utenti e computer di Active Directory.
  2. Fai clic con il pulsante destro del mouse su WSFC.TEST, seleziona Nuovo e fai clic su Utente.
  3. In Nome completo e Nome accesso utente, inserisci cluster-admin.
  4. Tocca Avanti.
  5. Inserisci e conferma una password per l'utente. Seleziona le opzioni per la password nella finestra di dialogo. Ad esempio, puoi impostare la password in modo che non scada mai.
  6. Conferma le impostazioni e fai clic su Fine.
  7. Imposta cluster-admin come amministratore di wsfc-dc:

    • Fai clic con il tasto destro del mouse su cluster-admin e seleziona Aggiungi a un gruppo.
    • Digita Administratives e fai clic su OK.

Questo tutorial utilizza l'account WSFC.TEST\cluster-admin come account amministratore quando è necessario un account di questo tipo. In un sistema di produzione, segui le consuete pratiche di sicurezza per assegnare account e autorizzazioni. Per ulteriori informazioni, consulta la Panoramica degli account Active Directory necessari da un cluster di failover.

Unisci i server al dominio

Aggiungi i due server di nodi cluster al dominio WSFC.TEST. Esegui i seguenti passaggi su ciascun server nodo del cluster (wsfc-1 e wsfc-2):

  1. In Gestione server > Server locale, nel riquadro Proprietà, fai clic su GRUPPO DI LAVORO.
  2. Fai clic su Cambia.
  3. Seleziona Dominio e inserisci "WSFC.TEST".
  4. Fai clic su Ok.
  5. Fornisci le credenziali per consentire a WSFC.TEST\cluster-admin di entrare a far parte del dominio.
  6. Fai clic su Ok.
  7. Chiudi le finestre di dialogo e segui le istruzioni per riavviare il server.
  8. In Gestione server, assegna il ruolo di amministratore a cluster-admin su wsfc-1 e wsfc-2. In alternativa, puoi gestire i privilegi amministrativi usando un criterio di gruppo.

    • Nel menu Strumenti, seleziona Gestione computer > Utenti e gruppi locali > Gruppi > Amministratori, quindi fai clic su Aggiungi.
    • Inserisci "cluster-admin" e fai clic su Controlla nomi.
    • Fai clic su Ok.

Questo è un buon punto per acquisire snapshot di tutte e tre le VM.

Configurazione del clustering di failover

Prenota un indirizzo IP per il cluster in Compute Engine

Quando crei il cluster di failover, assegni un indirizzo IP per creare un punto di accesso amministrativo. In un ambiente di produzione, potresti usare un indirizzo IP di una subnet separata. Tuttavia, in questo tutorial prenoti un indirizzo IP dalla subnet già creata. La prenotazione dell'indirizzo IP evita conflitti con altre assegnazioni IP.

  1. Apri un terminale su una VM host o apri Cloud Shell.

    Vai a Cloud Shell

  2. Prenotare un indirizzo IP. Per questo tutorial, utilizza 10.0.0.8:

    gcloud compute addresses create cluster-access-point --region [YOUR_REGION] --subnet wsfcnetsub1 --addresses 10.0.0.8
  3. Per confermare la prenotazione dell'indirizzo IP:

    gcloud compute addresses list

Crea il cluster

Per creare e configurare il cluster di failover:

  1. Utilizza RDP per connettere wsfc-1 e wsfc-2.
  2. Segui i passaggi descritti nelle istruzioni di Microsoft riportate di seguito, con queste note aggiuntive:

    • Installa la funzionalità di clustering di failover su wsfc-1 e wsfc-2. Non installare la funzionalità di clustering di failover su wsfc-dc.
    • Esegui l'app Gestione dei cluster di failover come utente del dominio WSFC.TEST\cluster-admin. In caso contrario, potresti riscontrare problemi di autorizzazione. Ti consigliamo di eseguire sempre il gestore dei cluster di failover in questo modo o di connetterti a un server come cluster-admin per assicurarti di disporre delle autorizzazioni richieste.
    • Aggiungi wsfc-1 e wsfc-2 al cluster come nodi.
    • Al momento della convalida della configurazione:

      • Nella pagina Opzioni di test, seleziona Esegui solo i test selezionati e fai clic su Avanti.
      • Nella pagina Selezione del test , deseleziona Archiviazione, in quanto l'opzione Archiviazione non riuscirà durante l'esecuzione su Compute Engine (come nel caso di server fisici autonomi separati).

        Di seguito sono riportati alcuni problemi comuni che potresti riscontrare durante la convalida del cluster:

        • Una sola interfaccia di rete tra le repliche. Puoi ignorare questa impostazione, perché non si applica in una configurazione basata su cloud.
        • Gli aggiornamenti di Windows non sono uguali su entrambe le repliche. Se hai configurato le istanze di Windows per l'applicazione automatica degli aggiornamenti, uno dei nodi potrebbe aver applicato aggiornamenti che l'altro non ha ancora scaricato. Dovresti mantenere i server in configurazioni identiche.
        • Riavvio in attesa. Hai apportato modifiche a uno dei server, l'applicazione richiede il riavvio. Non ignorare questo.
        • Non tutti i server hanno lo stesso ruolo di dominio. Puoi ignorare questa.
        • I server non si trovano tutti nella stessa unità organizzativa (UO). Questo tutorial non utilizza alcuna UO, ma in un sistema di produzione valuta la possibilità di inserire il cluster in una propria UO. Le istruzioni di Microsoft descrivono questa best practice.
        • Sono stati trovati driver non firmati. Puoi ignorare questo.
    • Nella pagina Riepilogo, puoi selezionare Crea il cluster ora utilizzando i nodi convalidati per continuare con la creazione del cluster, anziché chiudere e riaprire la procedura guidata.

    • Nella pagina Punto di accesso della procedura guidata di creazione del cluster:

      • Assegna al cluster il nome "testcluster".
      • Nel campo Indirizzo, inserisci l'indirizzo IP che hai prenotato in precedenza, 10.0.0.8.

    Istruzioni per Microsoft

Aggiungi l'amministratore del cluster

L'aggiunta di un account di dominio come amministratore del cluster consente di eseguire azioni sul cluster da strumenti come Windows PowerShell. Aggiungi l'account di dominio cluster-admin come amministratore del cluster.

  1. Sul nodo cluster che ospita le risorse del cluster, in Gestore dei cluster di failover seleziona il cluster nel riquadro a sinistra, quindi fai clic su Proprietà nel riquadro a destra.
  2. Seleziona la scheda Autorizzazioni cluster.
  3. Fai clic su Aggiungi e poi aggiungi cluster-admin.
  4. Con cluster-admin selezionato nell'elenco Nomi utente o gruppi, seleziona Controllo completo nel riquadro Autorizzazioni.
  5. Fai clic su Applica e su OK.

È un buon punto per acquisire istantanee.

Creazione del testimone della condivisione file

Hai un cluster di failover a due nodi, ma il cluster utilizza un meccanismo di voto per decidere quale nodo deve essere attivo. Per raggiungere il quorum, puoi aggiungere un testimone della condivisione file.

Questo tutorial aggiunge semplicemente una cartella condivisa al server del controller di dominio. Se questo server si disconnettesse nello stesso momento in cui uno dei nodi del cluster viene riavviato, l'intero cluster potrebbe smettere di funzionare perché il server rimanente non può votare da solo. Per questo tutorial, si presume che le funzionalità dell'infrastruttura di Google Cloud, come la migrazione live e il riavvio automatico, forniscano affidabilità sufficiente per mantenere attiva la cartella condivisa.

Se vuoi creare una testimonianza di condivisione file a una disponibilità più elevata, hai a disposizione queste opzioni:

  • Utilizza un cluster di server Windows per fornire la condivisione mediante Storage Space Direct. Questa funzionalità di Windows Server 2016 può fornire una quota ad alta disponibilità per il testimone del quorum. Ad esempio, puoi creare un cluster per il controller di dominio Active Directory in modo da fornire sia servizi di dominio ad alta disponibilità sia contemporaneamente il monitoraggio della condivisione file.
  • Utilizza il software di replica dei dati, come SIOS Datakeeper, con il clustering di Windows Failover Server per la replica sincrona o asincrona.

Per creare la condivisione file per il testimone:

  1. Collegati a wsfc-dc. Questo server ospita la condivisione file.
  2. In Explorer, vai all'itinerario C.
  3. Nella barra del titolo, fai clic sul pulsante Nuova cartella.
  4. Assegna alla nuova cartella il nome shares.
  5. Fai doppio clic sulla cartella shares per aprirla.
  6. Aggiungi una nuova cartella e assegnale il nome clusterwitness-testcluster.

Configura la condivisione per il testimone della condivisione file

Devi impostare le autorizzazioni nella cartella di visualizzazione della condivisione file per consentire al cluster di utilizzarlo.

  1. Da Spazio di esplorazione, fai clic con il tasto destro del mouse sulla cartella clusterwitness-testcluster e seleziona Proprietà.
  2. Nella scheda Condivisione, fai clic su Condivisione avanzata.
  3. Seleziona Condividi questa cartella.
  4. Fai clic su Autorizzazioni, quindi su Aggiungi.
  5. Fai clic su Tipi di oggetti, seleziona Computer e fai clic su OK.
  6. Aggiungi l'account macchina testcluster$.
  7. Concedi le autorizzazioni di controllo completo a testcluster$.
  8. Fai clic su Applica e chiudi tutte le finestre di dialogo.

Aggiungi il testimone della condivisione file al cluster di failover

Ora, configura il cluster di failover in modo che utilizzi il testimone della condivisione file come voto del quorum.

  1. Sul computer che ospita le risorse del cluster (wsfc-1), apri il gestore dei cluster di failover.
  2. Nel riquadro a sinistra, fai clic con il tasto destro del mouse sul nome del cluster (testcluster.WSFC.TEST), posiziona il cursore del mouse su Altre azioni e fai clic su Configura impostazioni Quorum cluster.
  3. Nel riquadro Select Quorum Configuration option (Seleziona opzione di configurazione del quorum), scegli Select the quorum witness (Seleziona il testimone del quorum).
  4. Nel riquadro Select Quorum Witness (Seleziona testimone Quorum), scegli Configura un monitoraggio della condivisione di file.
  5. In Percorso condivisione file, inserisci il percorso della cartella condivisa, ad esempio \\wsfc-dc\clusterwitness-testcluster.
  6. Conferma le impostazioni e fai clic su Fine.

Test del cluster di failover

Il cluster di failover di Windows Server dovrebbe ora funzionare. Puoi testare lo spostamento manuale delle risorse del cluster tra le tue istanze. Non l'hai ancora fatto, ma questo è un buon punto di controllo per verificare che tutto quello che hai fatto finora funzioni.

  1. Su wsfc-1, prendi nota del nome del server host attuale nel gestore dei cluster di failover.
  2. Esegui Windows PowerShell come cluster-admin.
  3. In PowerShell, esegui questo comando per modificare l'attuale server host:

    Move-ClusterGroup -Name "Cluster Group"
    

Il nome del server host attuale dovrebbe passare all'altra VM.

Se il problema persiste, rivedi i passaggi precedenti e controlla se ti è sfuggito qualcosa. Il problema più comune è l'assenza di una regola firewall che blocca l'accesso alla rete. Consulta la sezione Risoluzione dei problemi per ulteriori problemi da verificare.

In caso contrario, puoi passare alla configurazione del bilanciatore del carico interno, necessario per instradare il traffico di rete all'attuale server host nel cluster.

Questo è un buon momento per scattare delle istantanee.

Aggiunta di un ruolo al cluster di failover

Nel clustering di failover di Windows, i ruoli ospitano carichi di lavoro in cluster. Puoi utilizzare un ruolo per specificare nel cluster l'indirizzo IP utilizzato dalla tua applicazione. Per questo tutorial, aggiungerai un ruolo per il carico di lavoro di test, ovvero il server web IIS (Internet Information Services), e assegni un indirizzo IP al ruolo.

Prenota un indirizzo IP per il ruolo in Compute Engine

Per evitare conflitti di indirizzi IP all'interno della subnet in Compute Engine, prenota l'indirizzo IP per il ruolo.

  1. Apri un terminale su una VM host o apri Cloud Shell.

    Vai a Cloud Shell

  2. Prenotare un indirizzo IP. Per questo tutorial, utilizza 10.0.0.9:

    gcloud compute addresses create load-balancer-ip --region [YOUR_REGION] --subnet wsfcnetsub1 --addresses 10.0.0.9
  3. Per confermare la prenotazione dell'indirizzo IP:

    gcloud compute addresses list

Aggiungi il ruolo

Segui questi passaggi:

  1. Nel riquadro Azioni del gestore del cluster di failover, seleziona Configura ruolo.
  2. Nella pagina Seleziona ruolo, seleziona Altro server.
  3. Nella pagina Client Access Point (Punto di accesso client), inserisci il nome IIS.
  4. Imposta l'indirizzo su 10.0.0.9.
  5. Salta i passaggi Seleziona spazio di archiviazione e Seleziona tipi di risorsa.
  6. Conferma le impostazioni e fai clic su Fine.

La finestra di dialogo di conferma mostra le impostazioni per il ruolo.

Creazione del bilanciatore del carico interno

Creare e configurare il bilanciatore del carico interno, necessario per instradare il traffico di rete al nodo host del cluster attivo. Utilizzerai la console Google Cloud, perché l'interfaccia utente offre una buona panoramica di come è organizzato il bilanciamento del carico interno.

Creerai inoltre un gruppo di istanze Compute Engine per ogni zona nel cluster, che verrà utilizzata dal bilanciatore del carico per gestire i nodi del cluster.

Crea i gruppi di istanze

Creare un gruppo di istanze in ogni zona che contiene un nodo cluster e aggiungere ciascun nodo al gruppo di istanze nella rispettiva zona. Non aggiungere il controller di dominio wsfc-dc a un gruppo di istanze.

  1. Crea un gruppo di istanze per ogni zona del cluster, sostituendo [ZONE_1] con il nome della prima zona e [ZONE_2] con il nome della seconda:

    gcloud compute instance-groups unmanaged create wsfc-group-1 --zone=[ZONE_1]
    gcloud compute instance-groups unmanaged create wsfc-group-2 --zone=[ZONE_2]
  2. Aggiungi il server di ciascuna zona al gruppo di istanze relativo a quella zona:

    gcloud compute instance-groups unmanaged add-instances wsfc-group-1 --instances wsfc-1 --zone [ZONE_1]
    gcloud compute instance-groups unmanaged add-instances wsfc-group-2 --instances wsfc-2 --zone [ZONE_2]
  3. Verifica che i gruppi di istanze siano stati creati e che ogni gruppo contenga un'istanza:

    gcloud compute instance-groups unmanaged list
      NAME          ZONE           NETWORK  NETWORK_PROJECT   MANAGED  INSTANCES
      wsfc-group-1  us-central1-a  wsfcnet  exampleproject    No       1
      wsfc-group-2  us-central1-b  wsfcnet  exampleproject    No       1

Crea il bilanciatore del carico

Avvia la configurazione

  1. Nella console Google Cloud, vai alla pagina Bilanciamento del carico.

    Vai a Bilanciamento del carico

  2. Fai clic su Crea bilanciatore del carico.
  3. In Tipo di bilanciatore del carico, seleziona Bilanciatore del carico di rete (TCP/UDP/SSL) e fai clic su Avanti.
  4. Per Proxy o passthrough, seleziona Bilanciatore del carico passthrough e fai clic su Avanti.
  5. In Per il pubblico o per uso interno, seleziona Interno e fai clic su Avanti.
  6. Fai clic su Configura.

Configurazione di base

  1. In Nome, inserisci "wsfc-lb".
  2. Seleziona la tua regione attuale.
  3. Seleziona wsfcnet per Rete.

Configura il backend

Ricorda che il bilanciatore del carico interno di Google Cloud utilizza un controllo di integrità periodico per determinare il nodo attivo. Il controllo di integrità invia un ping all'agente host del cluster Compute Engine in esecuzione sul nodo cluster attivo. Il payload per il controllo di integrità è l'indirizzo IP dell'applicazione, rappresentato dal ruolo in cluster. L'agente risponde con un valore pari a 1 se il nodo è attivo o 0 in caso contrario.

  1. Fai clic su Configurazione backend.
  2. In Backend, aggiungi ogni gruppo di istanze creato selezionando il relativo nome e facendo clic su Fine.
  3. Creare un controllo di integrità.

    • In Nome, inserisci "wsfc-hc".
    • Accetta l'impostazione predefinita di Protocollo TCP e cambia la Porta in "59998" per le risposte dell'agente host del cluster.
    • In Request (Richiesta), inserisci "10.0.0.9".
    • In Risposta, inserisci "1".
    • In Intervallo di controllo, inserisci "2".
    • In Timeout, inserisci "1".
    • Fai clic su Salva e continua.

Configura il frontend

La configurazione del frontend crea una regola di forwarding che definisce il modo in cui il bilanciatore del carico gestisce le richieste in entrata. In questo tutorial, per semplicità, testerai il sistema effettuando richieste tra le VM nella subnet.

Nel tuo sistema di produzione, probabilmente vorrai aprire il sistema al traffico esterno, come il traffico internet. Per farlo, puoi creare un bastion host che accetti il traffico esterno e lo inoltra alla tua rete interna. L'utilizzo di un bastion host non è trattato in questo tutorial.

  1. Nel riquadro centrale, fai clic su Configurazione frontend.
  2. In Nome, inserisci "wsfc-lb-fe".
  3. Seleziona la tua subnet (wsfcnetsub1).
  4. Per IP interno, seleziona load-balancer-ip (10.0.0.9). Si tratta dello stesso indirizzo IP che hai impostato per il ruolo.
  5. In Porte, inserisci "80".
  6. Fai clic su Fine.

Esamina e finalizza

  1. Per visualizzare un riepilogo delle impostazioni del bilanciatore del carico interno, nel riquadro centrale, fai clic su Esamina e finalizza. Il riepilogo viene visualizzato nel riquadro di destra.
  2. Fai clic su Crea. La creazione del bilanciatore del carico richiede alcuni istanti.

    La console Google Cloud mostra le impostazioni finali per il bilanciamento del carico interno.

Crea regole firewall per il controllo di integrità

Potresti aver notato che la console Google Cloud ti avvisava che il sistema di controllo di integrità avrebbe richiesto una regola firewall per abilitare i controlli di integrità per raggiungere i loro obiettivi. In questa sezione, configurerai la regola firewall.

  1. Nella console Google Cloud, vai a Cloud Shell.

    Vai a Cloud Shell

  2. Esegui questo comando per creare la regola firewall:

    gcloud compute firewall-rules create allow-health-check --network wsfcnet --source-ranges 130.211.0.0/22,35.191.0.0/16 --allow tcp:59998
    

Apri Windows Firewall

Su ciascun nodo del cluster, wsfc-1 e wsfc-2, crea una regola firewall nel firewall di Windows per consentire al bilanciatore del carico di accedere a ciascun sistema Windows.

  1. Apri l'app Windows Firewall con sicurezza avanzata.

  2. Nel riquadro di navigazione a sinistra, seleziona Inbound Rules (Regole in entrata).

  3. Nel riquadro di navigazione a destra, seleziona Nuova regola.

  4. Nel riquadro Tipo di regola, seleziona Personalizzata come tipo di regola e fai clic su Avanti.

  5. Nel riquadro Programma, accetta il valore predefinito e fai clic su Avanti.

  6. Nel riquadro Protocollo e porte:

    1. Nel campo Tipo di protocollo:, seleziona TCP.
    2. Nel campo Porta locale:, seleziona Porte specifiche e inserisci 59998.
  7. Nel riquadro Ambito, in A quali indirizzi IP remoti si applica questa regola:

    1. Seleziona Questi indirizzi IP:.
    2. Aggiungi ciascuno dei seguenti indirizzi IP al campo Questo indirizzo IP o questa subnet facendo clic su Aggiungi:

      • 130.211.0.0/22
      • 35.191.0.0/16
    3. Tocca Avanti.

  8. Nel riquadro Azione, accetta Consenti la connessione e fai clic su Avanti.

  9. Nel riquadro Profilo, accetta i valori predefiniti e fai clic su Avanti.

  10. Specifica un nome per la regola firewall e fai clic su Fine.

Convalida del bilanciatore del carico

Quando il bilanciatore del carico interno è in esecuzione, puoi controllarne lo stato per verificare che sia in grado di trovare un'istanza integro e quindi testare di nuovo il failover.

  1. Nella console Google Cloud, vai alla pagina Bilanciamento del carico.

    Vai a Bilanciamento del carico

  2. Fai clic sul nome del bilanciatore del carico (wsfc-lb).

    Nella sezione Backend del riepilogo dovresti vedere i gruppi di istanze elencati.

    Nell'immagine seguente della pagina dei dettagli del bilanciatore del carico wsfc-lb, il gruppo di istanze wsfc-group-1 contiene il nodo attivo, come indicato da 1 / 1 nella colonna Integrità. Il gruppo di istanze wsfc-group-2 contiene il nodo inattivo, come indicato da 0 / 1.

    Lo stato del bilanciatore del carico mostra 1 su 1 istanze in stato integro nel gruppo di istanze wsfc-group-1, a indicare che contiene il nodo attivo.

    Se entrambi i gruppi di istanze mostrano 0 / 1, il bilanciatore del carico potrebbe essere ancora in fase di sincronizzazione con i nodi. A volte, è necessario eseguire almeno un'azione di failover per fare in modo che il bilanciatore del carico trovi l'indirizzo IP.

  3. In Gestore dei cluster di failover, espandi il nome del cluster e fai clic su Ruoli. Nella colonna Nodo proprietario, prendi nota del nome del server per il ruolo IIS.

  4. Avvia un failover facendo clic con il tasto destro del mouse sul ruolo IIS e selezionando Sposta > Miglior nodo possibile. Questa azione sposta il ruolo nell'altro nodo, come mostrato nella colonna Nodo proprietario.

    Campo Nodo proprietario mostrato nel gestore dei cluster di failover.

  5. Attendi che lo Stato mostri In esecuzione.

  6. Torna alla pagina Dettagli del bilanciatore del carico, fai clic su Aggiorna e verifica che i valori 1 / 1 e 0 / 1 nella colonna Integrità abbiano cambiato gruppo di istanze.

    Lo stato del bilanciatore del carico mostra 1 istanza in stato integro su 2.

gcloud compute backend-services get-health wsfc-lb --region=[REGION]

L'output sarà simile al seguente:

backend: https://compute.googleapis.com/compute/v1/projects/exampleproject/zones/us-central1-a/instanceGroups/wsfc-group-1
status:
  healthStatus:
  - healthState: HEALTHY
    instance: https://compute.googleapis.com/compute/v1/projects/exampleproject/zones/us-central1-a/instances/wsfc-1
    ipAddress: 10.0.0.4
    port: 80
  kind: compute#backendServiceGroupHealth
---
backend: https://compute.googleapis.com/compute/v1/projects/exampleproject/zones/us-central1-b/instanceGroups/wsfc-group-2
status:
  healthStatus:
  - healthState: UNHEALTHY
    instance: https://compute.googleapis.com/compute/v1/projects/exampleproject/zones/us-central1-b/instances/wsfc-2
    ipAddress: 10.0.0.5
    port: 80
  kind: compute#backendServiceGroupHealth

Installazione dell'applicazione in corso...

Ora che disponi di un cluster, puoi configurare la tua applicazione su ciascun nodo e configurarla per l'esecuzione in un ambiente cluster.

Per questo tutorial, devi configurare una soluzione che dimostri che il cluster funziona davvero con il bilanciatore del carico interno. Configura IIS su ogni VM per gestire una semplice pagina web.

Non stai configurando IIS per l'alta disponibilità nel cluster. Stai creando istanze IIS separate, ognuna delle quali gestisce una pagina web diversa. Dopo un failover, il server web pubblica i propri contenuti, non quelli condivisi.

La configurazione dell'applicazione o di IIS per l'alta disponibilità non rientra nell'ambito di questo tutorial.

Configura IIS

  1. Installa IIS su ciascun nodo del cluster.

    • Nella pagina Seleziona servizi di ruolo, assicurati che in Funzionalità HTTP comuni sia selezionato Documento predefinito.
    • Nella pagina Conferma, seleziona la casella di controllo che consente il riavvio automatico del server di destinazione.
  2. Verifica che ciascun server web funzioni.

    1. Utilizza RDP per la connessione alla VM denominata wsfc-dc.
    2. In Server Manager, fai clic su Server locale nel riquadro di navigazione sul lato sinistro della finestra.
    3. Nella sezione Proprietà in alto, disattiva Configurazione di sicurezza avanzata di IE.
    4. Apri Internet Explorer.
    5. Accedi all'indirizzo IP di ciascun server:

      http://10.0.0.4/
      http://10.0.0.5/

In ogni caso, viene visualizzata la pagina Benvenuto, che è la pagina web di IIS predefinita.

Modifica le pagine web predefinite

Modifica ogni pagina web predefinita in modo da poter vedere facilmente quale server la sta pubblicando.

  1. Utilizza RDP per la connessione alla VM denominata wsfc-1.
  2. Esegui Blocco note come amministratore.
  3. Apri C:\inetpub\wwwroot\iisstart.htm in Blocco note. Ricordati di cercare Tutti i file, non solo i file di testo.
  4. Nell'elemento <title>, sostituisci il testo con il nome del server attuale. Ad esempio:

        <title>wsfc-1</title>
    
  5. Salva il file HTML.

  6. Ripeti questi passaggi per wsfc-2, impostando l'elemento <title> su wsfc-2.

Ora, quando visualizzi una pagina web offerta da uno di questi server, il nome del server appare come titolo nella scheda Internet Explorer.

Testa il failover

  1. Utilizza RDP per la connessione alla VM denominata wsfc-dc.
  2. Apri Internet Explorer.
  3. Vai all'indirizzo IP del ruolo del bilanciatore del carico:

    http://10.0.0.9/
    

    Verrà visualizzata la pagina Welcome (Benvenuto) con il nome del server attuale visualizzato nel titolo della scheda.

  4. Arresta il server attuale per simulare un errore. In Cloud Shell, esegui questo comando, sostituendo [INSTANCE_NAME] con il nome del server attuale che hai visto nel passaggio precedente, ad esempio wsfc-1:

    gcloud compute instances stop [INSTANCE_NAME] --zone=[ACTIVE_ZONE]
    
  5. Passa alla tua connessione RDP a wsfc-dc.

    Il bilanciatore del carico può impiegare alcuni minuti per rilevare lo spostamento e reindirizzare il traffico.

  6. Dopo circa 30 secondi, aggiorna la pagina in Internet Explorer.

    Ora dovresti vedere il nome del nuovo nodo attivo nel titolo della scheda. Ad esempio, se hai iniziato con wsfc-1 attivo, ora vedi wsfc-2 nel titolo. Se non vedi subito la modifica o un errore di pagina non trovata, aggiorna di nuovo il browser.

Complimenti! Ora hai un cluster di failover di Windows Server 2016 funzionante in esecuzione su Google Cloud.

Risoluzione dei problemi

Di seguito sono riportati alcuni problemi comuni che puoi verificare se il problema non viene risolto.

Le regole firewall di Google Cloud bloccano il controllo di integrità

Se il controllo di integrità non funziona, verifica di avere una regola firewall per abilitare il traffico in entrata dagli indirizzi IP utilizzati dal sistema di controllo di integrità: 130.211.0.0/22e 35.191.0.0/16.

Windows Firewall blocca il controllo di integrità

Assicurati che la porta 59998 sia aperta in Windows Firewall su ciascun nodo del cluster. Vedi Aprire Windows Firewall.

Nodi del cluster che utilizzano DHCP

È importante che ogni VM nel cluster abbia un indirizzo IP statico. Se una VM è configurata per l'utilizzo di DHCP in Windows, modifica le impostazioni di rete in Windows in modo che l'indirizzo IPv4 corrisponda all'indirizzo IP della VM, come mostrato nella console Google Cloud. Imposta inoltre l'indirizzo IP del gateway in modo che corrisponda all'indirizzo del gateway di subnet nel VPC di Google Cloud.

Tag di rete Google Cloud nelle regole firewall

Se utilizzi tag di rete nelle regole del firewall, assicurati che siano impostati i tag corretti su ogni istanza VM. Questo tutorial non utilizza i tag, ma se li hai impostati per altri motivi, devono essere utilizzati in modo coerente.

Esegui la pulizia

Per evitare che al tuo Account Google Cloud vengano addebitati costi relativi alle risorse utilizzate in questo tutorial, elimina il progetto che contiene le risorse oppure mantieni il progetto ed elimina le singole risorse.

Al termine del tutorial, puoi eseguire la pulizia delle risorse che hai creato in modo che smettano di utilizzare la quota e smettano di essere addebitati. Le sezioni seguenti descrivono come eliminare o disattivare queste risorse.

Elimina il progetto

Il modo più semplice per eliminare la fatturazione è eliminare il progetto che hai creato per il tutorial.

Per eliminare il progetto:

  1. Nella console Google Cloud, vai alla pagina Gestisci risorse.

    Vai a Gestisci risorse

  2. Nell'elenco dei progetti, seleziona il progetto che vuoi eliminare, quindi fai clic su Elimina.
  3. Nella finestra di dialogo, digita l'ID del progetto e fai clic su Chiudi per eliminare il progetto.

Pulizia delle risorse senza eliminare il progetto

Se hai bisogno di conservare il progetto, puoi ripulire le risorse del tutorial eliminandole singolarmente.

Eliminazione di istanze

Per eliminare un'istanza di Compute Engine:

  1. Nella console Google Cloud, vai alla pagina Istanze VM.

    Vai a Istanze VM

  2. Seleziona la casella di controllo per l'istanza che vuoi eliminare.
  3. Per eliminare l'istanza, fai clic su Altre azioni, quindi su Elimina e segui le istruzioni.

Eliminazione dei gruppi di istanze

  1. Nella console Google Cloud, vai alla pagina Gruppi di istanze.

    Vai a Gruppi di istanze

  2. Seleziona la casella di controllo per il gruppo di istanze che vuoi eliminare.
  3. Per eliminare il gruppo di istanze, fai clic su Elimina.

Eliminazione di un bilanciatore del carico

Per eliminare un bilanciatore del carico:

  1. Nella console Google Cloud, vai alla pagina Bilanciamento del carico.

    Vai a Bilanciamento del carico

  2. Seleziona la casella di controllo accanto al nome del bilanciatore del carico da eliminare.

  3. Fai clic sul pulsante Elimina nella parte superiore della pagina.

Eliminazione di una rete VPC

Per eliminare una rete VPC:

  1. Nella console Google Cloud, vai alla pagina Reti VPC.

    Vai a Reti VPC

  2. Fai clic sul nome della rete che desideri eliminare.

  3. Fai clic sul pulsante ELIMINA RETE VPC nella parte superiore della pagina.

Rilascia indirizzi IP riservati

Utilizza Cloud Shell per rilasciare gli indirizzi IP riservati:

  1. Nella console Google Cloud, vai a Cloud Shell.

    Vai a Cloud Shell

  2. Rilascia gli indirizzi IP riservati:

    gcloud compute addresses delete cluster-access-point load-balancer-ip

Eliminazione dei dischi permanenti

Per eliminare un disco permanente:

  1. Nella console Google Cloud, vai alla pagina Dischi.

    Vai a Dischi

  2. Seleziona la casella di controllo accanto al nome del disco da eliminare.

  3. Fai clic sul pulsante Elimina nella parte superiore della pagina.

Passaggi successivi