Configurazione dei gruppi di disponibilità AlwaysOn di SQL Server con commit sincrono


I gruppi di disponibilità AlwaysOn di Microsoft SQL Server (AG) ti consentono di replicare i database in più istanze SQL Server Enterprise.

Analogamente alle istanze del cluster di failover di SQL Server, i gruppi di disponibilità AlwaysOn utilizzano il clustering di failover di Windows Server (WSFC) per implementare la disponibilità elevata. Tuttavia, le due funzionalità differiscono in diversi modi, tra cui:

Gruppi di disponibilità AlwaysOn Istanze del cluster di failover
Ambito del failover Gruppo di database Istanza
Archiviazione Non condiviso Condiviso

Per un confronto più dettagliato, consulta Confronto tra istanze di cluster di failover e gruppi di disponibilità.

I gruppi di disponibilità AlwaysOn supportano più modalità di disponibilità. Questo tutorial mostra come eseguire il deployment dei gruppi di disponibilità AlwaysOn in modalità di commit sincrono per implementare l'alta disponibilità per uno o più database.

Durante la configurazione, creerai tre istanze VM. Due istanze VM, node-1 e node-2, fungono da nodi WSFC ed eseguono SQL Server. Una terza istanza VM, witness, viene utilizzata per raggiungere il quorum in uno scenario di failover. Le tre istanze VM sono distribuite su tre zone e condividono una subnet comune.

Utilizzando un gruppo di disponibilità AlwaysOn di SQL Server, un database di esempio,bookshelf, viene replicato in modo sincrono nelle due istanze SQL Server.

In un ambiente on-premise, puoi consentire a WSFC di eseguire annunci ARP se si verifica un failover per avvisare l'apparecchiatura di rete di una modifica dell'indirizzo IP. Google Cloud, tuttavia, ignora gli annunci ARP. Di conseguenza, devi implementare una delle seguenti due opzioni:

Architettura

Architettura

L'articolo presuppone che tu abbia già eseguito il deployment di Active Directory su Google Cloud e che tu abbia conoscenze di base di SQL Server, Active Directory e Compute Engine.

Obiettivi

Costi

Questo tutorial utilizza i componenti fatturabili di Google Cloud, tra cui:

Utilizza il Calcolatore prezzi per generare una stima dei costi in base all'utilizzo previsto.

Prima di iniziare

Per completare questa guida, devi disporre di quanto segue:

  • Un dominio Active Directory con almeno un controller di dominio. Puoi creare un dominio Active Directory utilizzando Microsoft AD gestito. In alternativa, puoi eseguire il deployment di un ambiente Active Directory personalizzato su Compute Engine e configurare una zona di inoltro DNS privata che inoltra le query DNS ai controller di dominio.
  • Un utente Active Directory che dispone dell'autorizzazione per aggiungere computer al dominio e può accedere utilizzando RDP. Se utilizzi AD Microsoft gestito, puoi utilizzare l'utente setupadmin.
  • Un progetto e un VPC Google Cloud con connettività ai controller di dominio Active Directory.
  • Una subnet da utilizzare per le istanze VM WSFC.

Per completare la guida, devi anche disporre di un progetto Google Cloud:

  1. Sign in to your Google Cloud account. If you're new to Google Cloud, create an account to evaluate how our products perform in real-world scenarios. New customers also get $300 in free credits to run, test, and deploy workloads.
  2. In the Google Cloud console, on the project selector page, select or create a Google Cloud project.

    Go to project selector

  3. Make sure that billing is enabled for your Google Cloud project.

  4. In the Google Cloud console, on the project selector page, select or create a Google Cloud project.

    Go to project selector

  5. Make sure that billing is enabled for your Google Cloud project.

Al termine di questo tutorial, puoi evitare la fatturazione continua eliminando le risorse che hai creato. Per ulteriori informazioni, vedi Eseguire la pulizia.

Preparazione del progetto e della rete

Per preparare il progetto e il VPC Google Cloud per il deployment dei gruppi di disponibilità AlwaysOn di SQL Server, segui questi passaggi:

  1. Nella console Google Cloud, apri Cloud Shell facendo clic sul pulsante Attiva Cloud Shell Attiva Cloud Shell..

    Vai alla console Google Cloud

  2. Inizializza le seguenti variabili:

    VPC_NAME=VPC_NAME
    SUBNET_NAME=SUBNET_NAME
    

    Dove:

    • VPC_NAME: il nome della tua VPC
    • SUBNET_NAME: il nome della subnet
  3. Imposta l'ID progetto predefinito:

    gcloud config set project PROJECT_ID
    

    Sostituisci PROJECT_ID con l'ID del tuo progetto Google Cloud.

  4. Imposta la regione predefinita:

    gcloud config set compute/region REGION
    

    Sostituisci REGION con l'ID della regione in cui vuoi eseguire il deployment.

Crea regole firewall

Per consentire ai client di connettersi a SQL Server, consentire la comunicazione tra i nodi WSFC e attivare il bilanciamento del carico per eseguire controlli di integrità, devi creare diverse regole firewall. Per semplificare la creazione di queste regole del firewall, utilizza i tag di rete:

  • I due nodi WSFC sono annotati con il tag wsfc-node.
  • Tutti i server (incluso il testimone) sono annotati con il tag wsfc.

Crea regole firewall che utilizzano questi tag di rete:

  1. Torna alla sessione Cloud Shell esistente.
  2. Crea regole firewall per i nodi WSFC:

    SUBNET_CIDR=$(gcloud compute networks subnets describe $SUBNET_NAME --format=value\('ipCidrRange'\))
    
    gcloud compute firewall-rules create allow-all-between-wsfc-nodes \
    --direction=INGRESS \
    --action=allow \
    --rules=tcp,udp,icmp \
    --enable-logging \
    --source-tags=wsfc \
    --target-tags=wsfc \
    --network=$VPC_NAME \
    --priority 10000
    
    gcloud compute firewall-rules create allow-sql-to-wsfc-nodes \
    --direction=INGRESS \
    --action=allow \
    --rules=tcp:1433 \
    --enable-logging \
    --source-ranges=$SUBNET_CIDR \
    --target-tags=wsfc-node \
    --network=$VPC_NAME \
    --priority 10000
    
  3. Crea una regola firewall che consenta i controlli di integrità dagli intervalli IP dei prober di Google Cloud.

    gcloud compute firewall-rules create allow-health-check-to-wsfc-nodes \
       --direction=INGRESS \
       --action=allow \
       --rules=tcp \
       --source-ranges=130.211.0.0/22,35.191.0.0/16 \
       --target-tags=wsfc-node \
       --network=$VPC_NAME \
       --priority 10000
    

crea istanze VM

Ora esegui il deployment di due istanze VM per il cluster di failover. In qualsiasi momento, una di queste VM ospita la replica principale del database SQL Server mentre l'altro nodo ospita la replica secondaria. Le due istanze VM devono:

  • trovarsi nella stessa regione in modo che sia possibile accedervi tramite un bilanciatore del carico di rete passthrough interno (non applicabile per DNN).
  • Avere installato WSFC e SQL Server.
  • Avere abilitato il supporto di WSFC per Compute Engine.

Utilizzi un'immagine premium SQL Server con SQL Server 2022 preinstallato.

Per fornire un voto decisivo e raggiungere il quorum per lo scenario di failover, esegui il deployment di una terza VM che funge da testimone della condivisione file.

  1. Torna alla sessione Cloud Shell esistente.
  2. Crea uno script di specializzazione per i nodi WSFC. Lo script installa la funzionalità Windows necessaria e crea le regole firewall per WSFC e SQL Server:

    cat << "EOF" > specialize-node.ps1
    
    $ErrorActionPreference = "stop"
    
    # Install required Windows features
    Install-WindowsFeature Failover-Clustering -IncludeManagementTools
    Install-WindowsFeature RSAT-AD-PowerShell
    
    # Open firewall for WSFC
    netsh advfirewall firewall add rule name="Allow SQL Server health check" dir=in action=allow protocol=TCP localport=59997
    
    # Open firewall for SQL Server
    netsh advfirewall firewall add rule name="Allow SQL Server" dir=in action=allow protocol=TCP localport=1433
    
    # Open firewall for SQL Server replication
    netsh advfirewall firewall add rule name="Allow SQL Server replication" dir=in action=allow protocol=TCP localport=5022
    
    # Format data disk
    Get-Disk |
     Where partitionstyle -eq 'RAW' |
     Initialize-Disk -PartitionStyle MBR -PassThru |
     New-Partition -AssignDriveLetter -UseMaximumSize |
     Format-Volume -FileSystem NTFS -NewFileSystemLabel 'Data' -Confirm:$false
    
    # Create data and log folders for SQL Server
    md d:\Data
    md d:\Logs
    EOF
    
  3. Crea le istanze VM. Sulle due VM che fungono da nodi WSFC, collega un disco di dati aggiuntivo e attiva Windows Server Failover Clustering impostando la chiave dei metadati enable-wsfc su true:

    REGION=$(gcloud config get-value compute/region)
    PD_SIZE=200
    MACHINE_TYPE=n2-standard-8
    
    gcloud compute instances create node-1 \
      --zone $REGION-a \
      --machine-type $MACHINE_TYPE \
      --subnet $SUBNET_NAME \
      --image-family sql-ent-2022-win-2022 \
      --image-project windows-sql-cloud \
      --tags wsfc,wsfc-node \
      --boot-disk-size 50 \
      --boot-disk-type pd-ssd \
      --boot-disk-device-name "node-1" \
      --create-disk=name=node-1-datadisk,size=$PD_SIZE,type=pd-ssd,auto-delete=no \
      --metadata enable-wsfc=true \
      --metadata-from-file=sysprep-specialize-script-ps1=specialize-node.ps1
    
    gcloud compute instances create node-2 \
      --zone $REGION-b \
      --machine-type $MACHINE_TYPE \
      --subnet $SUBNET_NAME \
      --image-family sql-ent-2022-win-2022 \
      --image-project windows-sql-cloud \
      --tags wsfc,wsfc-node \
      --boot-disk-size 50 \
      --boot-disk-type pd-ssd \
      --boot-disk-device-name "node-2" \
      --create-disk=name=node-2-datadisk,size=$PD_SIZE,type=pd-ssd,auto-delete=no \
      --metadata enable-wsfc=true \
      --metadata-from-file=sysprep-specialize-script-ps1=specialize-node.ps1
    
    gcloud compute instances create "witness" \
      --zone $REGION-c \
      --machine-type n2-standard-2 \
      --subnet $SUBNET_NAME \
      --image-family=windows-2022 \
      --image-project=windows-cloud \
      --tags wsfc \
      --boot-disk-size 50 \
      --boot-disk-type pd-ssd \
      --metadata sysprep-specialize-script-ps1="add-windowsfeature FS-FileServer"
    
  4. Per unire le tre istanze VM ad Active Directory, procedi nel seguente modo per ciascuna delle tre istanze VM:

    1. Monitora il processo di inizializzazione della VM visualizzando l'output della porta seriale:

      gcloud compute instances tail-serial-port-output NAME
      

      Sostituisci NAME con il nome dell'istanza VM.

      Attendi circa 3 minuti finché non viene visualizzato l'output Instance setup finished, quindi premi Ctrl+C. A questo punto, l'istanza VM è pronta per essere utilizzata.

    2. Crea un nome utente e una password per l'istanza VM

    3. Connettiti alla VM utilizzando Remote Desktop e accedi utilizzando il nome utente e la password creati nel passaggio precedente.

    4. Fai clic con il tasto destro del mouse sul pulsante Start (o premi Win+X) e poi su Windows PowerShell (Amministratore).

    5. Conferma la richiesta di elevazione facendo clic su .

    6. Collega il computer al dominio Active Directory e riavvialo:

      Add-Computer -Domain DOMAIN -Restart
      

      Sostituisci DOMAIN con il nome DNS del tuo dominio Active Directory.

      Attendi circa 1 minuto per il completamento del riavvio.

Prenota gli indirizzi IP del cluster

Ora hai prenotato due indirizzi IP statici nel tuo VPC. Un indirizzo IP viene utilizzato come indirizzo IP del cluster WSFC, l'altro viene utilizzato dal bilanciatore del carico interno.

  1. Prenota un indirizzo IP statico da utilizzare come IP del cluster:

    gcloud compute addresses create wsfc-cluster \
      --subnet $SUBNET_NAME \
      --region $(gcloud config get-value compute/region) && \
    CLUSTER_ADDRESS=$(gcloud compute addresses describe wsfc-cluster \
        --region $(gcloud config get-value compute/region) \
        --format=value\(address\)) && \
    echo "Cluster IP: $CLUSTER_ADDRESS"
    

    Prendi nota dell'indirizzo IP, ti servirà più avanti.

  2. Prenota un altro indirizzo IP statico per il bilanciatore del carico interno e acquisisci l'indirizzo in una nuova variabile di ambiente denominata LOADBALANCER_ADDRESS:

    gcloud compute addresses create wsfc \
      --subnet $SUBNET_NAME \
      --region $(gcloud config get-value compute/region)
    
    LOADBALANCER_ADDRESS=$(gcloud compute addresses describe wsfc \
      --region $(gcloud config get-value compute/region) \
      --format=value\(address\)) && \
    echo "Load Balancer IP: $LOADBALANCER_ADDRESS"
    

    Prendi nota dell'indirizzo IP, ti servirà più avanti.

Il progetto e la VPC sono ora pronti per il deployment di WSFC e SQL Server.

Eseguire il deployment del cluster di failover

Ora puoi utilizzare le istanze VM per eseguire il deployment di un cluster WSFC e di SQL Server.

Preparazione di SQL Server

Crea un nuovo account utente in Active Directory per SQL Server:

  1. Connettiti a node-1 utilizzando Remote Desktop. Accedi con il tuo account utente del dominio.
  2. Fai clic con il tasto destro del mouse sul pulsante Start (o premi Win+X) e poi su Windows PowerShell (Amministratore).
  3. Conferma la richiesta di elevazione facendo clic su .
  4. Crea un account utente di dominio per SQL Server e l'agente SQL e assegna una password:

    $Credential = Get-Credential -UserName sql_server -Message 'Enter password'
    New-ADUser `
      -Name "sql_server" `
      -Description "SQL Admin account." `
      -AccountPassword $Credential.Password `
      -Enabled $true -PasswordNeverExpires $true
    

Per configurare SQL Server, esegui i seguenti passaggi sia su node-1 che su node-2:

  1. Fai clic con il tasto destro del mouse sul pulsante Start (o premi Win+X) e poi su Windows PowerShell (Amministratore).

    Rinomina l'istanza SQL Server in modo che il nome corrisponda al nome host:

    $OLD_NAME = Invoke-Sqlcmd -Query "
      select @@SERVERNAME;
      GO" | ConvertTo-Csv | SELECT -Skip 2
    $OLD_NAME = $OLD_NAME.Replace('"', '')
    Invoke-Sqlcmd -Query "
      sp_dropserver '$OLD_NAME';
      GO
      sp_addserver '$env:computername', local;
      GO"
    Restart-Service -Name MSSQLSERVER
    
  2. Apri SQL Server Configuration Manager.

  3. Nel riquadro di navigazione, seleziona Servizi SQL Server.

  4. Nell'elenco dei servizi, fai clic con il tasto destro del mouse su SQL Server (MSSQLSERVER) e seleziona Proprietà.

  5. In Accedi come, modifica l'account:

    • Nome account: DOMAIN\sql_server dove DOMAIN è il nome NetBIOS del tuo dominio Active Directory.
    • Password: inserisci la password scelta in precedenza.
  6. Fai clic su OK.

  7. Quando ti viene chiesto di riavviare SQL Server, seleziona .

SQL Server ora viene eseguito con un account utente di dominio.

Creazione di condivisioni file

Crea due condivisioni file su witness in modo che l'istanza VM possa memorizzare i backup di SQL Server e fungere da testimone della condivisione file:

  1. Connettiti a witness utilizzando Remote Desktop. Accedi con il tuo account utente del dominio.
  2. Fai clic con il tasto destro del mouse sul pulsante Start (o premi Win+X) e poi su Windows PowerShell (Amministratore).
  3. Conferma la richiesta di elevazione facendo clic su .
  4. Crea una condivisione file di attendibilità e concedi a te stesso e ai due nodi WSFC l'accesso alla condivisione file:

    New-Item "C:\QWitness" –type directory
    
    icacls C:\QWitness\ /grant 'node-1$:(OI)(CI)(M)'
    icacls C:\QWitness\ /grant 'node-2$:(OI)(CI)(M)'
    
    New-SmbShare `
      -Name QWitness `
      -Path "C:\QWitness" `
      -Description "SQL File Share Witness" `
      -FullAccess $env:username,node-1$,node-2$
    
  5. Crea un'altra condivisione file per archiviare i backup e concedi a SQL Server l'accesso completo:

    New-Item "C:\Backup" –type directory
    New-SmbShare `
      -Name Backup `
      -Path "C:\Backup" `
      -Description "SQL Backup" `
      -FullAccess  $env:USERDOMAIN\sql_server
    

Esegui il deployment di WSFC

Ora puoi creare il cluster di failover:

  1. Torna alla sessione di Remote Desktop su node-1.
  2. Fai clic con il tasto destro del mouse sul pulsante Start (o premi Win+X) e poi su Windows PowerShell (Amministratore).
  3. Conferma la richiesta di elevazione facendo clic su .
  4. Crea un nuovo cluster:

    • Per la configurazione del bilanciatore del carico
    New-Cluster `
      -Name sql-cluster `
      -Node node-1,node-2 `
      -NoStorage `
      -StaticAddress CLUSTER_ADDRESS
    

    Sostituisci CLUSTER_ADDRESS con l'indirizzo IP del cluster che hai creato in precedenza.

    • Per la configurazione di DNN
    New-Cluster `
      -Name sql-cluster `
      -Node node-1,node-2 `
      -NoStorage `
      -ManagementPointNetworkType Distributed
    
  5. Torna alla sessione PowerShell su witness e concedi all'oggetto computer virtuale del cluster l'autorizzazione per accedere alla condivisione file:

    icacls C:\QWitness\ /grant 'sql-cluster$:(OI)(CI)(M)'
    Grant-SmbShareAccess `
      -Name QWitness `
      -AccountName 'sql-cluster$' `
      -AccessRight Full `
      -Force
    
  6. Torna alla sessione PowerShell su node-1 e configura il cluster per utilizzare la condivisione file su witness come quorum del cluster:

    Set-ClusterQuorum -FileShareWitness \\witness\QWitness
    
  7. Verifica che il cluster sia stato creato correttamente:

    Test-Cluster
    

    Potresti visualizzare alcuni avvisi che possono essere ignorati:

    WARNING: System Configuration - Validate All Drivers Signed: The test reported some warnings..
    WARNING: Network - Validate Network Communication: The test reported some warnings..
    WARNING:
    Test Result:
    HadUnselectedTests, ClusterConditionallyApproved
    Testing has completed for the tests you selected. You should review the warnings in the Report.  A cluster solution is
    supported by Microsoft only if you run all cluster validation tests, and all tests succeed (with or without warnings).
    

    Puoi anche avviare lo snap-in MMC Failover Cluster Manager per esaminare lo stato del cluster eseguendo cluadmin.msc.

  8. Se utilizzi AD gestito, aggiungi l'account computer utilizzato da WSFC al gruppo Account di unione al dominio del servizio cloud in modo che possa unire i computer al dominio:

    Add-ADGroupMember `
      -Identity "Cloud Service Domain Join Accounts" `
      -Members sql-cluster$
    
  9. Attiva i gruppi di disponibilità AlwaysOn su entrambi i nodi:

    Enable-SqlAlwaysOn -ServerInstance node-1 -Force
    Enable-SqlAlwaysOn -ServerInstance node-2 -Force
    

Creazione di un gruppo di disponibilità

Ora crea un database di esempio bookshelf, includilo in un nuovo gruppo di disponibilità denominato bookshelf-ag e configura l'alta disponibilità.

Creazione di un database

Crea un nuovo database. Ai fini di questo tutorial, il database non deve contenere dati.

  1. Torna alla sessione di Remote Desktop su node-1.
  2. Apri SQL Server Management Studio.
  3. Nella finestra di dialogo Connetti al server, verifica che il nome del server sia impostato su NODE-1 e seleziona Connetti.
  4. Nel menu, seleziona File > Nuovo > Query con connessione corrente.
  5. Incolla il seguente script SQL nell'editor:

    -- Create a sample database
    CREATE DATABASE bookshelf ON PRIMARY (
      NAME = 'bookshelf',
      FILENAME='d:\Data\bookshelf.mdf',
      SIZE = 256MB,
      MAXSIZE = UNLIMITED,
      FILEGROWTH = 256MB)
    LOG ON (
      NAME = 'bookshelf_log',
      FILENAME='d:\Logs\bookshelf.ldf',
      SIZE = 256MB,
      MAXSIZE = UNLIMITED,
      FILEGROWTH = 256MB)
    GO
    
    USE [bookshelf]
    SET ANSI_NULLS ON
    SET QUOTED_IDENTIFIER ON
    GO
    
    -- Create sample table
    CREATE TABLE [dbo].[Books] (
      [Id] [bigint] IDENTITY(1,1) NOT NULL,
      [Title] [nvarchar](max) NOT NULL,
      [Author] [nvarchar](max) NULL,
      [PublishedDate] [datetime] NULL,
      [ImageUrl] [nvarchar](max) NULL,
      [Description] [nvarchar](max) NULL,
      [CreatedById] [nvarchar](max) NULL,
      CONSTRAINT [PK_dbo.Books] PRIMARY KEY CLUSTERED ([Id] ASC) WITH (
        PAD_INDEX = OFF,
        STATISTICS_NORECOMPUTE = OFF,
        IGNORE_DUP_KEY = OFF,
        ALLOW_ROW_LOCKS = ON,
        ALLOW_PAGE_LOCKS = ON) ON [PRIMARY]
    ) ON [PRIMARY] TEXTIMAGE_ON [PRIMARY]
    GO
    
    -- Create a backup
    EXEC dbo.sp_changedbowner @loginame = 'sa', @map = false;
      ALTER DATABASE [bookshelf] SET RECOVERY FULL;
      GO
      BACKUP DATABASE bookshelf to disk = '\\witness\Backup\bookshelf.bak' WITH INIT
    GO
    

    Lo script crea un nuovo database con una singola tabella ed esegue un backup iniziale in witness.

  6. Seleziona Esegui per eseguire lo script SQL.

Configurazione dell'alta disponibilità

  1. Nella finestra Esploratore oggetti, fai clic con il tasto destro del mouse su AlwaysOn High Availability e seleziona Assistente per il nuovo gruppo di disponibilità.
  2. Nella pagina Specifica opzioni, imposta il nome del gruppo di disponibilità su bookshelf-ag, quindi seleziona Avanti.
  3. Nella pagina Seleziona database, seleziona il database bookshelf, quindi Avanti.
  4. Nella pagina Specifica repliche, seleziona la scheda Repliche:

    1. Seleziona Aggiungi replica.
    2. Nella finestra di dialogo Connetti al server, inserisci il nome del server node-2 e seleziona Connetti.

      L'elenco delle repliche di disponibilità ora contiene le istanze SQL Server node-1 e node-2.

    3. Imposta la Modalità di disponibilità su Commit sincrono per entrambe le istanze.

    4. Imposta Failover automatico su Attivato per entrambe le istanze.

    5. Seleziona la scheda Ascoltatore **.

      1. Seleziona Crea un ascoltatore del gruppo di disponibilità.
      2. Inserisci le seguenti impostazioni:

        • Nome DNS del listener: bookshelf
        • Porta: 1433
        • Modalità di rete: IP statico
      3. Seleziona Aggiungi e inserisci l'indirizzo IP del bilanciatore del carico che hai creato in precedenza. Quindi seleziona Ok.

    6. Seleziona Avanti.

  5. Nella pagina Seleziona la sincronizzazione dei dati, seleziona Seeding automatico.

  6. Nella pagina Convalida, verifica che tutti i controlli siano andati a buon fine.

  7. Nella pagina Riepilogo, seleziona Fine.

  8. Nella pagina Risultati, seleziona Chiudi.

Configurare i controlli di integrità

Come passaggio finale, configura il cluster in modo da esporre un endpoint di controllo di integrità che possa essere utilizzato da un bilanciatore del carico interno:

  1. Torna alla sessione PowerShell su node-1.
  2. Inizializza una variabile con l'indirizzo IP del bilanciatore del carico.

    $LoadBalancerIP = 'IP_ADDRESS'
    

    Sostituisci IP_ADDRESS con l'indirizzo IP dell'indirizzo wsfc che hai prenotato in precedenza.

  3. Configura il cluster di failover in modo che risponda al servizio di controllo di integrità:

    $SqlIpAddress = Get-ClusterResource |
      Where-Object {$_.ResourceType -eq "IP Address"} |
      Where-Object {$_.Name.StartsWith("bookshelf")}
    
    $SqlIpAddress | Set-ClusterParameter -Multiple @{
     'Address'= $LoadBalancerIP;
     'ProbePort'= 59997;
     'SubnetMask'='255.255.255.255';
     'Network'= (Get-ClusterNetwork).Name;
     'EnableDhcp'=0; }
    
  4. Riavvia la risorsa del cluster:

    $SqlIpAddress | Stop-ClusterResource
    $SqlIpAddress | Start-ClusterResource
    

Crea un bilanciatore del carico interno

Per fornire un singolo endpoint per i client SQL Server, ora puoi eseguire il deployment di un bilanciatore del carico interno. Il bilanciatore del carico utilizza un controllo di integrità che garantisce che il traffico venga indirizzato al nodo attivo del WSFC.

  1. Torna alla sessione Cloud Shell esistente.
  2. Crea due gruppi di istanze non gestite, uno per zona, e aggiungi i due nodi ai gruppi:

    REGION=$(gcloud config get-value compute/region)
    
    gcloud compute instance-groups unmanaged create wsfc-group-1 --zone $REGION-a
    gcloud compute instance-groups unmanaged add-instances wsfc-group-1 --zone $REGION-a \
      --instances node-1
    
    gcloud compute instance-groups unmanaged create wsfc-group-2 --zone $REGION-b
    gcloud compute instance-groups unmanaged add-instances wsfc-group-2 --zone $REGION-b \
      --instances node-2
    
  3. Crea un controllo di integrità che il bilanciatore del carico può utilizzare per determinare quale sia il nodo attivo.

    gcloud compute health-checks create tcp wsfc-healthcheck \
      --check-interval="2s" \
      --healthy-threshold=1 \
      --unhealthy-threshold=2 \
      --port=59997 \
      --timeout="1s"
    

    Il controllo di integrità esegue la scansione della porta 59997, ovvero la porta configurata in precedenza come ProbePort per l'ascoltatore del gruppo di disponibilità.

  4. Crea un servizio di backend e aggiungi i due gruppi di istanze:

    gcloud compute backend-services create wsfc-backend \
      --load-balancing-scheme internal \
      --region $(gcloud config get-value compute/region) \
      --health-checks wsfc-healthcheck \
      --protocol tcp
    
    gcloud compute backend-services add-backend wsfc-backend \
      --instance-group wsfc-group-1 \
      --instance-group-zone $REGION-a \
      --region $REGION
    
    gcloud compute backend-services add-backend wsfc-backend \
      --instance-group wsfc-group-2 \
      --instance-group-zone $REGION-b \
      --region $REGION
    
  5. Crea il bilanciatore del carico interno:

    gcloud compute forwarding-rules create wsfc-sql \
      --load-balancing-scheme internal \
      --address $LOADBALANCER_ADDRESS \
      --ports 1433 \
      --network $VPC_NAME \
      --subnet $SUBNET_NAME \
      --region $REGION \
      --backend-service wsfc-backend
    

Ora puoi connetterti all'ascoltatore del gruppo di disponibilità di SQL Server utilizzando il bilanciatore del carico interno e il nome DNS bookshelf.

Per creare più gruppi di disponibilità in un singolo cluster di failover, devi utilizzare un bilanciatore del carico separato con il proprio controllo di stato per ogni gruppo di disponibilità. Ciò significa che per ogni gruppo di disponibilità sono necessari:

  1. Un indirizzo IP interno riservato (uno per ogni gruppo di disponibilità) da utilizzare per il listener e il bilanciatore del carico interno.

  2. Un bilanciatore del carico separato (uno per ogni gruppo di disponibilità) con un proprio indirizzo IP riservato nel passaggio precedente.

  3. Una porta di prova separata (ad esempio 59997, 59998 e 59999 per ogni gruppo di disponibilità) e una regola firewall per consentire il traffico su queste porte di prova.

  4. Una regola di controllo di integrità separata per ogni gruppo di disponibilità che utilizza le rispettive porte di prova.

Configurare un ascoltatore DNN per un gruppo di disponibilità

Analogamente alla configurazione del bilanciamento del carico interno, l'ascoltatore DNN funge da singolo endpoint per i client SQL Server.

  1. Torna alla sessione PowerShell su node-1.
  2. Esegui lo script seguente per creare un ascoltatore DNN.

      $Ag='bookshelf-ag'
      $Port='DNN_PORT'
      $Dns='DNN_NAME'
    
      # create the DNN resource with the port as the resource name
      Add-ClusterResource -Name $Port -ResourceType "Distributed Network Name" -Group $Ag
    
      # set the DNS name of the DNN resource
      Get-ClusterResource -Name $Port | Set-ClusterParameter -Name DnsName -Value $Dns
    
      # start the DNN resource
      Start-ClusterResource -Name $Port
    
      # add the Dependency from availability group resource to the DNN resource
      Set-ClusterResourceDependency -Resource $Ag -Dependency "[$Port]"
    
      #bounce the AG resource
      Stop-ClusterResource -Name $Ag
      Start-ClusterResource -Name $Ag
    

    Sostituisci DNN_PORT con la porta dell'ascoltatore DNN. La porta dell'ascoltatore DNN deve essere configurata con una porta univoca. Per ulteriori informazioni, consulta Considerazioni relative alla porta.

    Sostituisci DNN_NAME con il nome dell'ascoltatore DNN.

  3. Crea regole firewall per la porta di ascolto DNN sia su node-1 che su node-2.

      netsh advfirewall firewall add rule name="Allow DNN listener" dir=in action=allow protocol=TCP localport=DNN_PORT
    

Test del failover

Ora puoi verificare se il failover funziona come previsto:

  1. Torna alla sessione PowerShell su witness.
  2. Esegui questo script:

    while ($True){
      $Conn = New-Object System.Data.SqlClient.SqlConnection
      $Conn.ConnectionString = "Server=LISTENER;Integrated Security=true;Initial Catalog=master"
      $Conn.Open()
    
      $Cmd = New-Object System.Data.SqlClient.SqlCommand
      $Cmd.Connection = $Conn
      $Cmd.CommandText = "SELECT @@SERVERNAME"
    
      $Adapter = New-Object System.Data.SqlClient.SqlDataAdapter $Cmd
      $Data = New-Object System.Data.DataSet
      $Adapter.Fill($Data) | Out-Null
      $Data.Tables[0] + (Get-Date -Format "MM/dd/yyyy HH:mm:ss")
    
      Start-Sleep -Seconds 2
    }
    

    Sostituisci LISTENER con il nome DNS dell'ascoltatore o l'ascoltatore DNN e la porta del gruppo di disponibilità.

    Ogni 2 secondi, lo script si connette a SQL Server utilizzando l'ascoltatore del gruppo di disponibilità o l'ascoltatore DNN ed esegue una query sul nome del server.

    Lascia in esecuzione lo script.

  3. Torna alla sessione di Remote Desktop su node-1 per attivare un failover:

    1. In SQL Server Management Studio, vai a AlwaysOn High Availability > Availability Groups > bookshelf-ag (Primary) e fai clic con il tasto destro del mouse sul nodo.
    2. Seleziona Failover.
    3. Nella pagina Seleziona nuova replica principale, verifica che sia selezionato node-2 come nuova replica principale e che la colonna Idoneità al failover indichi No data loss. Poi seleziona Avanti.
    4. Nella pagina Connetti alla replica, seleziona Connetti.
    5. Nella finestra di dialogo Connetti al server, verifica che il nome del server sia node-2 e fai clic su Connetti.
    6. Seleziona Avanti e poi Fine.
    7. Nella pagina Risultati, verifica che il failover sia andato a buon fine.
  4. Torna alla sessione PowerShell su witness.

  5. Osserva l'output dello script in esecuzione e nota che il nome del server cambia da node-1 a node-2 a seguito del failover.

  6. Interrompi lo script premendo Ctrl+C.

Esegui la pulizia

Al termine del tutorial, puoi eliminare le risorse che hai creato in modo che smettano di utilizzare la quota e di generare addebiti. Le seguenti sezioni descrivono come eliminare o disattivare queste risorse.

Elimina il progetto

Il modo più semplice per eliminare la fatturazione è eliminare il progetto che hai creato per il tutorial.

Per eliminare il progetto:

  1. In the Google Cloud console, go to the Manage resources page.

    Go to Manage resources

  2. In the project list, select the project that you want to delete, and then click Delete.
  3. In the dialog, type the project ID, and then click Shut down to delete the project.

Passaggi successivi