Примечание.
Для доступа к этой странице требуется авторизация. Вы можете попробовать войти или изменить каталоги.
Для доступа к этой странице требуется авторизация. Вы можете попробовать изменить каталоги.
Область применения:SQL Server на виртуальной машине Azure
Совет
Существует множество методов развертывания группы доступности. Упрощение развертывания и устранение необходимости использования Azure Load Balancer или распределенного сетевого имени (DNN) для группы доступности AlwaysOn путем создания виртуальных машин SQL Server в нескольких подсетях в одной виртуальной сети Azure. Если вы уже создали группу доступности в одной подсети, ее можно перенести в среду с несколькими подсетами.
В этой статье объясняется, как создать подсистему балансировки нагрузки для группы доступности AlwaysOn на виртуальной машине SQL Server Azure. Для группы доступности требуется подсистема балансировки нагрузки, когда виртуальные машины SQL Server находятся в одной подсети. Балансировщик нагрузки хранит IP-адрес для прослушивателя группы доступности. Если группа доступности распространяется на несколько регионов, для каждого из них нужен отдельный балансировщик.
Для выполнения этой задачи необходимо уже развернуть группу доступности AlwaysOn на виртуальных машинах Azure в одной группе доступности или в разных зонах доступности. Шаблон Майкрософт можно использовать для автоматического создания группы доступности, которая автоматически создает внутреннюю подсистему балансировки нагрузки.
При необходимости группу доступности можно настроить вручную.
Просмотреть связанные статьи:
- Настройка групп доступности AlwaysOn в виртуальной машине Azure
- Настройка подключения между виртуальными сетями с помощью Azure Resource Manager и PowerShell
Последовательно выполнив все действия этой статьи, вы создадите и настроите подсистему балансировки нагрузки на портале Azure. По завершении процесса вы настроите в кластере IP-адрес подсистемы балансировки нагрузки для прослушивателя группы доступности.
Создание и настройка подсистемы балансировки нагрузки
В этом разделе мы сделаем следующее:
- Создадим подсистему балансировки нагрузки и настроим IP-адрес на портале Azure.
- Настроим серверный пул.
- Создадим пробу.
- Настроим правила балансировки нагрузки.
Примечание.
Если экземпляры SQL Server расположены в нескольких группах ресурсов и регионах, необходимо выполнить все эти действия дважды — по одному разу в каждой группе ресурсов.
Внимание
30 сентября 2025 г. номер SKU "Базовый" для Azure Load Balancer будет снят. Дополнительные сведения см. в официальном объявлении. Если вы используете базовую подсистему балансировки нагрузки, выполните обновление до Load Balancer (цен. категория до даты выхода на пенсию. Для получения рекомендаций ознакомьтесь с подсистемой балансировки нагрузки обновления.
Шаг 1. Создание подсистемы балансировки нагрузки и настройка IP-адреса
Сначала создайте подсистему балансировки нагрузки.
На портале Azure откройте группу ресурсов, в которой содержатся виртуальные машины SQL Server.
В группе ресурсов нажмите кнопку +Создать.
Найдите балансировщик нагрузки. В результатах поиска выберите Load Balancer, опубликованный корпорацией Майкрософт.
На панели Load Balancer нажмите кнопку "Создать".
Настройте следующие параметры для балансировщика нагрузки:
Параметр Поле Подписка Используйте подписку, в которой находится виртуальная машина. Группа ресурсов Используйте ту же группу ресурсов, что и виртуальная машина. Имя Используйте для подсистемы балансировки нагрузки текстовое имя, например sqlLB. Регион Используйте тот же регион, что и виртуальная машина. SKU Стандартные Тип Внутренняя Нажмите кнопку "Далее" — интерфейсная IP-конфигурация
Выберите " Добавить интерфейсную IP-конфигурацию"
Настройте внешний IP-адрес с помощью следующих значений:
- Имя: имя, определяющее конфигурацию внешнего IP-адреса.
- Виртуальная сеть. Виртуальная сеть, в которой находятся виртуальные машины.
- Подсеть: подсеть в качестве виртуальных машин.
- Назначение IP-адресов. Статические.
- IP-адрес: используйте доступный адрес из подсети. Используйте этот адрес для прослушивателя группы доступности. Обратите внимание, что это отличается от IP-адреса кластера.
- Зона доступности: При необходимости выберите зону доступности, в которую будет развернут ваш IP-адрес.
На следующем рисунке показан пользовательский интерфейс настройки ВНЕШНЕГО IP-адреса :
Нажмите кнопку "Добавить ", чтобы создать внешний IP-адрес.
Нажмите кнопку "Проверить и создать ", чтобы проверить конфигурацию, а затем создать подсистему балансировки нагрузки и внешний IP-адрес.
Azure создаст подсистему балансировки нагрузки. Балансировщик нагрузки относится к конкретной сети, подсети, группе ресурсов и расположению. После создания подсистемы балансировки нагрузки проверьте ее параметры в Azure.
Для настройки подсистемы балансировки нагрузки необходимо создать внутренний пул, пробу и задать правила балансировки нагрузки. Это можно сделать на портале Azure.
Шаг 2. Настройка внутреннего пула
В Azure серверный пул адресов называется просто серверным пулом. В этом случае серверный пул — это адреса двух экземпляров SQL Server в группе доступности.
На портале Azure перейдите к своей группе доступности. Может потребоваться обновить представление, чтобы отобразить только что созданную подсистему балансировки нагрузки.
Откройте подсистему балансировки нагрузки, выберите Серверные пулы и нажмите кнопку + Добавить.
Укажите имя внутреннего пула.
Выберите сетевой адаптер для конфигурации внутреннего пула.
Выберите "Добавить ", чтобы связать внутренний пул с группой доступности, содержащей виртуальные машины.
В разделе "Виртуальная машина" выберите виртуальные машины SQL Server, на которых будут размещаться реплики группы доступности.
Примечание.
Если обе виртуальные машины не указаны, подключения будут выполняться только к первичной реплике.
Выберите "Добавить", чтобы добавить виртуальные машины в внутренний пул.
Нажмите кнопку "Сохранить", чтобы создать внутренний пул.
После этого Azure обновит параметры для серверного пула адресов. Теперь в вашей группе доступности есть пул из двух экземпляров SQL Server.
Шаг 3. Создание пробы
Проба определяет, как Azure будет проверять, какому из экземпляров SQL Server в данный момент принадлежит прослушиватель группы доступности. Azure проверяет службу по IP-адресу и порту, которые вы указываете при создании пробы.
Откройте подсистему балансировки нагрузки, выберите Пробы работоспособности и нажмите кнопку + Добавить.
Настройте пробу работоспособности прослушивателя, как показано ниже.
Параметр Description Пример Имя Текст SQLAlwaysOnEndPointProbe Протокол Выберите TCP. TCP порт. Любой неиспользуемый порт. 59999 Интервал Промежуток времени между повторными попытками выполнения пробы в секундах. 5 Нажмите кнопку "Добавить ", чтобы задать пробу работоспособности.
Примечание.
Указанный порт должен быть открыт в брандмауэре обоих экземпляров SQL Server. Для обоих экземпляров требуется правило для входящего трафика используемого TCP-порта. Дополнительные сведения см. в статье Добавление и изменение правила брандмауэра.
Azure создает пробу, а затем использует ее для проверки того, какой экземпляр SQL Server имеет прослушиватель для группы доступности.
Шаг 4. Настройка правил балансировки нагрузки
Правила балансировки нагрузки определяют способ направления трафика подсистемой балансировки нагрузки в экземплярах SQL Server. Для этой подсистемы балансировки нагрузки включите прямой ответ от сервера, так как одновременно только один из двух экземпляров SQL Server может содержать ресурс прослушивателя группы доступности.
Откройте подсистему балансировки нагрузки, выберите Правила балансировки нагрузки и нажмите кнопку + Добавить.
Настройте правила балансировки нагрузки прослушивателя, как показано ниже.
Параметр Description Пример Имя Текст SQLAlwaysOnEndPointListener Внешний IP-адрес Выберите адрес. Используйте адрес, который был создан при создании подсистемы балансировки нагрузки. Внутренний пул Выбор внутреннего пула Выберите внутренний пул, содержащий виртуальные машины, предназначенные для подсистемы балансировки нагрузки. Протокол Выберите TCP. TCP порт. Создайте порт для прослушивателя группы доступности 1433 Серверный порт Это поле не используется, если для возврата прямого сервера задан ip-адрес с плавающей запятой 1433 Проба работоспособности Имя, указанное для пробы. SQLAlwaysOnEndPointProbe Сохранение сеанса Раскрывающийся список Не допускается Время ожидания простоя Интервал (в минутах), в течение которого подключение TCP остается открытым. 4 Плавающий IP-адрес (прямой ответ от сервера) Топология потока и схема сопоставления IP-адресов Включен Предупреждение
Параметры прямого ответа от сервера задаются во время создания. Его нельзя изменить.
Выберите "Сохранить", чтобы задать правила балансировки нагрузки прослушивателя.
Azure настроит правило балансировки нагрузки. Теперь подсистема балансировки нагрузки настроена для маршрутизации трафика в экземпляр SQL Server, на котором размещается прослушиватель для группы доступности.
На этом этапе группа ресурсов содержит подсистему балансировки нагрузки, через которую происходит подключение к обеим виртуальным машинам SQL Server. Подсистема балансировки нагрузки также содержит IP-адрес прослушивателя группы доступности SQL Server AlwaysOn, чтобы любой компьютер смог ответить на запросы групп доступности.
Примечание.
Если экземпляры SQL Server находятся в разных регионах, повторите эти действия еще раз в другом регионе. Балансировщик нагрузки необходим для каждого региона.
Добавьте IP-адрес ядра кластера для отказоустойчивого кластера Windows Server (WSFC).
IP-адрес WSFC также должен находиться в подсистеме балансировки нагрузки. Если вы используете Windows Server 2019, пропустите этот процесс, так как кластер создает имя распределенного сервера вместо имени сети кластера.
На портале Azure перейдите к этой же подсистеме балансировки нагрузки Azure. Выберите конфигурацию внешнего IP-адреса и нажмите кнопку +Добавить. Используйте IP-адрес, настроенный для WSFC в ресурсах ядра кластера. Укажите статический IP-адрес.
Откройте подсистему балансировки нагрузки, выберите Пробы работоспособности и нажмите кнопку + Добавить.
Настройте пробу работоспособности IP-адреса ядра кластера WSFC следующим образом.
Параметр Description Пример Имя Текст WSFCEndPointProbe Протокол Выберите TCP. TCP порт. Любой неиспользуемый порт. 58888 Интервал Промежуток времени между повторными попытками выполнения пробы в секундах. 5 Нажмите кнопку "Добавить ", чтобы задать пробу работоспособности.
Настройте правила балансировки нагрузки. Выберите Правила балансировки нагрузки и нажмите кнопку + Добавить.
Задайте правила балансировки нагрузки IP-адресов ядра кластера следующим образом.
Параметр Description Пример Имя Текст WSFCEndPoint Внешний IP-адрес Выберите адрес. Используйте адрес, который был создан при настройке IP-адреса WSFC. Это отличается от IP-адреса прослушивателя. Внутренний пул Выбор внутреннего пула Выберите внутренний пул, содержащий виртуальные машины, предназначенные для подсистемы балансировки нагрузки. Протокол Выберите TCP. TCP порт. Используйте порт для IP-адреса кластера. Это доступный порт, который не используется для порта пробы прослушивателя. 58888 Серверный порт Это поле не используется, если для прямого возврата с сервера задан Floating IP. 58888 Проба Имя, указанное для пробы. WSFCEndPointProbe Сохранение сеанса Раскрывающийся список. Не допускается Время ожидания простоя Минуты для открытия TCP-подключения. 4 Плавающий IP-адрес (прямой ответ от сервера) Топология потока и схема сопоставления IP-адресов. Включен Предупреждение
Параметры прямого ответа от сервера задаются во время создания. Его нельзя изменить.
Нажмите кнопку ОК, чтобы задать правила балансировки нагрузки.
Настройка использования IP-адреса балансировщика нагрузки для кластера
Следующим шагом является настройка прослушивателя в кластере и подключение прослушивателя к сети. Выполните следующие действия:
Создайте прослушиватель группы доступности в отказоустойчивом кластере.
Перевод прослушивателя в режим «в сети».
Шаг 5. Создание прослушивателя группы доступности в отказоустойчивом кластере
На этом шаге вручную создается прослушиватель группы доступности в диспетчере отказоустойчивости кластеров и службе SQL Server Management Studio.
Прослушиватель группы доступности — это IP-адрес и сетевое имя, с которых ожидается передача данных в группе доступности SQL Server. Чтобы создать прослушиватель группы доступности, выполните следующие действия.
Получите имя сетевого ресурса кластера:
a. Используйте бастион для подключения к виртуальной машине Azure, на которую размещается первичная реплика.
b. Откройте диспетчер отказоустойчивости кластеров.
c. Выберите узел Сети и запишите имя сети кластера. Это имя нужно использовать в переменной
$ClusterNetworkNameв сценарии PowerShell. На следующем рисунке сетевое имя кластера — cluster Network 1:
Добавьте точку доступа клиента. Точка доступа клиента — это сетевое имя, которое используют приложения для подключения к базам данных в группе доступности.
a. В диспетчере отказоустойчивости кластеров разверните имя кластера и выберите роли.
b. В области ролей щелкните правой кнопкой мыши имя группы доступности и выберите пункт >".
c. В поле Имя создайте имя для нового прослушивателя. Имя для нового прослушивателя — это сетевое имя, которое используют приложения для подключения к базам данных в группе доступности SQL Server.
d. Чтобы завершить создание прослушивателя, нажмите кнопку "Далее " дважды и нажмите кнопку "Готово". Не используйте прослушиватель или ресурс в сети на этом этапе.
Выполните роль кластера для группы доступности в автономном режиме. В диспетчере отказоустойчивых кластеров в разделе "Роли" щелкните правой кнопкой мыши роль и выберите " Остановить роль".
Настройте IP-ресурс для группы доступности:
a. Перейдите на вкладку "Ресурсы" и разверните созданную клиентом точку доступа. Точка доступа клиента не подключена к сети.
b. Щелкните правой кнопкой мыши ресурс IP-адреса и выберите пункт "Свойства". Запишите IP-адрес и используйте его в переменной
$IPResourceNameв скрипте PowerShell.c. В разделе IP-адрес выберите статический IP-адрес. Задайте тот же IP-адрес, который использовался на портале Azure при настройке адреса подсистемы балансировки нагрузки.
Сделайте группу доступности SQL Server зависящей от точки доступа клиента:
a. В диспетчере отказоустойчивости кластеров выберите роли и выберите группу доступности.
b. На вкладке "Ресурсы" в разделе "Другие ресурсы" щелкните правой кнопкой мыши ресурс группы доступности и выберите пункт "Свойства".
c. На вкладке зависимостей добавьте имя точки доступа клиента (прослушиватель).
d. Нажмите ОК.
Сделайте точку доступа клиента зависящей от IP-адреса:
a. В диспетчере отказоустойчивости кластеров выберите роли и выберите группу доступности.
b. На вкладке "Ресурсы" щелкните правой кнопкой мыши точку доступа клиента в разделе "Имя сервера" и выберите пункт "Свойства".
c. Перейдите на вкладку "Зависимости ". Убедитесь, что IP-адрес является зависимостью. Если это не так, задайте зависимость от IP-адреса. Если указаны несколько ресурсов, убедитесь, что IP-адреса имеют
OR, а неANDзависимости. Затем выберите OK.
Совет
Вы можете проверить правильность настройки зависимостей. В диспетчере отказоустойчивых кластеров перейдите к ролям, щелкните правой кнопкой мыши группу доступности, выберите "Дополнительные действия" и выберите " Показать отчет о зависимостях". Когда зависимости настроены правильно, группа доступности зависит от имени сети, которое, в свою очередь, зависит от IP-адреса.
Задайте параметры кластера в PowerShell:
a. Скопируйте следующий скрипт PowerShell на один из экземпляров SQL Server. Обновите переменные для среды.
$ClusterNetworkNameНайдите имя в диспетчере отказоустойчивых кластеров, выбрав "Сети", щелкните сеть правой кнопкой мыши и выберите "Свойства". $ClusterNetworkName находится на вкладке "Имя" на вкладке "Общие".$IPResourceName— это имя, заданное ресурсу IP-адреса в диспетчере отказоустойчивости кластеров. Это находится в диспетчере отказоустойчивых кластеров, выбрав роли, выберите имя группы доступности SQL Server или FCI, перейдите на вкладку "Ресурсы" в разделе "Имя сервера", щелкните правой кнопкой мыши ресурс IP-адреса и выберите "Свойства". Правильное значение находится на вкладке "Имя " на вкладке "Общие".$ListenerILBIP— IP-адрес создан в подсистеме балансировки нагрузки Azure для прослушивателя группы доступности. Найдите $ListenerILBIP в диспетчере отказоустойчивости кластеров на той же странице свойств, что и имя ресурса прослушивателя SQL Server AG/FCI.$ListenerProbePort— это порт, настроенный в подсистеме балансировки нагрузки Azure для прослушивателя группы доступности, например 59999. Допускается любой неиспользуемый TCP-порт.
$ClusterNetworkName = "<MyClusterNetworkName>" # The cluster network name. Use Get-ClusterNetwork on Windows Server 2012 or later to find the name. $IPResourceName = "<IPResourceName>" # The IP address resource name. $ListenerILBIP = "<n.n.n.n>" # The IP address of the internal load balancer. This is the static IP address for the load balancer that you configured in the Azure portal. [int]$ListenerProbePort = <nnnnn> Import-Module FailoverClusters Get-ClusterResource $IPResourceName | Set-ClusterParameter -Multiple @{"Address"="$ListenerILBIP";"ProbePort"=$ListenerProbePort;"SubnetMask"="255.255.255.255";"Network"="$ClusterNetworkName";"EnableDhcp"=0}b. Задайте параметры кластера, выполнив скрипт PowerShell на одном из узлов кластера.
Примечание.
Если экземпляры SQL Server находятся в разных регионах, необходимо дважды запустить сценарий PowerShell. В первый раз используйте
$ListenerILBIPзначения$ListenerProbePortиз первого региона. Во второй раз используйте$ListenerILBIPзначения$ListenerProbePortиз второго региона. Имя сети кластера и имя ресурса IP-кластера разные для каждого региона.Доведите роль кластера для группы доступности в сети. В диспетчере отказоустойчивых кластеров в разделе "Роли" щелкните правой кнопкой мыши роль и выберите " Пуск роли".
При необходимости повторите описанные выше действия, чтобы задать параметры кластера для IP-адреса отказоустойчивого кластера Windows Server:
Получите ИМЯ IP-адреса отказоустойчивого кластера Windows Server. В диспетчере отказоустойчивости кластеров в разделе "Ресурсы ядра кластера" найдите имя сервера.
Щелкните правой кнопкой мыши IP-адрес и выберите пункт "Свойства".
Скопируйте имя IP-адреса из имени. Это может быть IP-адрес кластера.
Задайте параметры кластера в PowerShell:
a. Скопируйте следующий скрипт PowerShell на один из экземпляров SQL Server. Обновите переменные для среды.
$ClusterCoreIP— это IP-адрес, созданный в подсистеме балансировки нагрузки Azure для основного ресурса кластера отказоустойчивого кластера Windows Server. Он отличается от IP-адреса прослушивателя группы доступности.$ClusterProbePort— это порт, настроенный в подсистеме балансировки нагрузки Azure для пробы работоспособности отказоустойчивого кластера Windows Server. Это отличается от пробы прослушивателя группы доступности.
$ClusterNetworkName = "<MyClusterNetworkName>" # The cluster network name. Use Get-ClusterNetwork on Windows Server 2012 or later to find the name. $IPResourceName = "<ClusterIPResourceName>" # The IP address resource name. $ClusterCoreIP = "<n.n.n.n>" # The IP address of the cluster IP resource. This is the static IP address for the load balancer that you configured in the Azure portal. [int]$ClusterProbePort = <nnnnn> # The probe port from WSFCEndPointprobe in the Azure portal. This port must be different from the probe port for the availability group listener. Import-Module FailoverClusters Get-ClusterResource $IPResourceName | Set-ClusterParameter -Multiple @{"Address"="$ClusterCoreIP";"ProbePort"=$ClusterProbePort;"SubnetMask"="255.255.255.255";"Network"="$ClusterNetworkName";"EnableDhcp"=0}b. Задайте параметры кластера, выполнив скрипт PowerShell на одном из узлов кластера.
Если любой ресурс SQL настроен на использование порта от 49 152 до 65 536 ( динамический диапазон портов по умолчанию для TCP/IP), добавьте исключение для каждого порта. Такие ресурсы могут включать:
- Ядро СУБД SQL Server
- Прослушиватель группы доступности AlwaysOn
- Проверка работоспособности экземпляра отказоустойчивого кластера
- Конечная точка зеркального отображения базы данных
- Ресурс IP-адреса ядра кластера
Добавление исключения не позволит динамически назначать другие системные процессы тому же порту. Для этого сценария настройте следующие исключения на всех узлах кластера:
netsh int ipv4 add excludedportrange tcp startport=58888 numberofports=1 store=persistentnetsh int ipv4 add excludedportrange tcp startport=59999 numberofports=1 store=persistent
Важно настроить исключение портов, если порт не используется. В противном случае команда выдаст ошибку с сообщением, например, The process cannot access the file because it is being used by another process.
Чтобы убедиться, что исключения настроены правильно, используйте следующую команду: netsh int ipv4 show excludedportrange tcp
Предупреждение
Порт для пробы работоспособности прослушивателя группы доступности должен отличаться от порта для пробы работоспособности основного IP-адреса кластера. В этих примерах порт прослушивателя равен 59999, а порт пробы работоспособности основного IP-адреса кластера — 58888. Оба порта требуют правила брандмауэра "разрешить входящий трафик".
Проверка конфигурации прослушивателя
Если ресурсы и зависимости кластера настроены правильно, вы увидите прослушиватель в SQL Server Management Studios. Чтобы задать порт прослушивателя, сделайте следующее:
Запустите SQL Server Management Studio и подключитесь к основной реплике.
Перейдите к >
Теперь вы увидите имя прослушивателя, созданного в диспетчере отказоустойчивости кластеров.
Щелкните имя прослушивателя правой кнопкой мыши и выберите пункт Свойства.
В поле Порт укажите номер порта для прослушивателя группы доступности, используя ранее использованный $EndpointPort (1433 по умолчанию). Затем выберите OK.
Теперь у вас есть группа доступности на виртуальных машинах Azure, работающих в режиме Resource Manager.
Проверка подключения к прослушивателю
Чтобы проверить подключение, сделайте следующее:
Используйте Бастион для подключения к экземпляру SQL Server, который находится в той же виртуальной сети, но не владеет репликой. Этот сервер может быть другим экземпляром SQL Server в кластере.
Для проверки подключения используйте служебную программу sqlcmd . Например, в следующем сценарии sqlcmd подключается к основной реплике через прослушиватель с использованием аутентификации Windows.
sqlcmd -S <listenerName> -E
SQLCMD автоматически подключается к экземпляру SQL Server, на котором размещена основная реплика.
Создание IP-адреса для дополнительной группы доступности
Каждая группа доступности использует отдельный прослушиватель. У каждого прослушивателя имеется собственный IP-адрес. Используйте одну подсистему балансировки нагрузки для обслуживания IP-адреса для дополнительных прослушивателей. Добавьте только основной IP-адрес виртуальной машины в внутренний пул подсистемы балансировки нагрузки, так как дополнительный IP-адрес виртуальной машины не поддерживает плавающий IP-адрес.
Чтобы добавить IP-адрес в подсистему балансировки нагрузки с помощью портала Azure, сделайте следующее:
На портале Azure откройте группу ресурсов, содержащую подсистему балансировки нагрузки, и выберите эту подсистему.
В разделе "Параметры" выберите конфигурацию ВНЕШНЕГО IP-адреса и нажмите кнопку +Добавить.
В разделе Добавить внешний IP-адрес укажите имя внешнего интерфейса.
Убедитесь, что указаны те же виртуальная сеть и подсеть, что и для экземпляров SQL Server.
Задайте IP-адрес для прослушивателя.
Совет
Ip-адрес можно задать статическим и ввести адрес, который в настоящее время не используется в подсети. Кроме того, можно задать динамический IP-адрес и сохранить новый пул внешних IP-адресов. При этом портал Azure автоматически назначит пулу доступный IP-адрес. Затем можно будет повторно открыть пул внешних IP-адресов и изменить этот адрес на статический.
Сохраните IP-адрес прослушивателя, нажав кнопку "Добавить".
Добавьте пробу работоспособности, выбрав пробы работоспособности в разделе "Параметры " и используйте следующие параметры:
Параметр Значение Имя Имя для идентификации пробы. Протокол TCP порт. Неиспользуемый TCP-порт, который должен быть доступен для всех виртуальных машин. Его нельзя использовать для других целей. Два прослушивателя не могут использовать один и тот же порт пробы. Интервал Промежуток времени между повторными попытками выполнения пробы. Используйте значение по умолчанию (5). Нажмите кнопку Добавить, чтобы сохранить пробу.
Создайте правило балансировки нагрузки. В разделе "Параметры" выберите правила балансировки нагрузки и нажмите кнопку "Добавить".
Настройте новое правило балансировки нагрузки, используя указанные ниже параметры.
Параметр Значение Имя Имя для идентификации правила балансировки нагрузки. Внешний IP-адрес Выберите IP-адрес, который вы создали. Внутренний пул Пул, содержащий виртуальные машины с экземплярами SQL Server. Протокол TCP порт. Укажите порт, используемый экземплярами SQL Server. Экземпляр по умолчанию использует порт 1433, если только вы не изменили его. Внутренний порт Укажите то же значение, что и для параметра Порт. Проба работоспособности Выберите пробу, которую вы создали. Сохранение сеанса нет Время ожидания простоя (в минутах) Оставьте значение по умолчанию (4). Плавающий IP-адрес (прямой ответ от сервера) Включен
Настройка группы доступности для использования нового IP-адреса
Чтобы завершить настройку кластера, повторите действия, которые были выполнены при создании первой группы доступности. То есть настройте кластер для использования нового IP-адреса.
После добавления IP-адреса прослушивателя настройте дополнительную группу доступности, выполнив следующие действия:
Убедитесь, что порт пробы для нового IP-адреса открыт на обеих виртуальных машинах SQL Server.
Настройте ресурс IP-адреса для группы доступности.
Внимание
При создании IP-адрес используйте IP-адрес, добавленный в подсистему балансировки нагрузки.
Сделайте так, чтобы ресурс группы доступности SQL Server зависел от точки доступа клиента.
Сделайте так, чтобы ресурс точки доступа клиента зависел от IP-адреса.
Если вы находитесь на виртуальной машине вторичной реплики и не можете подключиться к прослушивателю, возможно, порт пробы не настроен правильно.
Чтобы проверить правильность настройки порта пробы для группы доступности, можно использовать следующий скрипт:
Clear-Host
Get-ClusterResource `
| Where-Object {$_.ResourceType.Name -like "IP Address"} `
| Get-ClusterParameter `
| Where-Object {($_.Name -like "Network") -or ($_.Name -like "Address") -or ($_.Name -like "ProbePort") -or ($_.Name -like "SubnetMask")}
Добавление правила балансировки нагрузки для распределенной группы доступности
Если группа доступности включена в распределенную группу доступности, подсистеме балансировки нагрузки требуется дополнительное правило. В этом правиле указан порт, используемый прослушивателем распределенной группы доступности.
Внимание
Этот шаг применяется, только если группа доступности включена в распределенную группу доступности.
На каждом сервере, включенном в распределенную группу доступности, создайте входящее правило на TCP-порту прослушивателя этой группы доступности. В документации во многих примерах используется порт 5022.
На портале Azure выберите подсистему балансировки нагрузки и выберите правила балансировки нагрузки. Затем нажмите кнопку +Добавить.
Создайте правило балансировки нагрузки со следующими параметрами:
Параметр Значение Имя Имя для идентификации правила балансировки нагрузки для распределенной группы доступности. Внешний IP-адрес Используйте тот же интерфейсный IP-адрес, что и для группы доступности. Внутренний пул Пул, содержащий виртуальные машины с экземплярами SQL Server. Протокол TCP порт. 5022 — порт для прослушивателя конечной точки распределенной группы доступности.
Может быть любым доступным портом.Внутренний порт 5022 — укажите то же значение, что и для параметра Порт. Проба работоспособности Выберите пробу, которую вы создали. Сохранение сеанса нет Время ожидания простоя (в минутах) Оставьте значение по умолчанию (4). Плавающий IP-адрес (прямой ответ от сервера) Включен
Повторите эти шаги для подсистемы балансировки нагрузки в других группах доступности, участвующих в распределенных группах доступности.
Если у вас есть группа безопасности сети Azure для ограничения доступа, убедитесь, что правила разрешения включают:
- IP-адреса серверной виртуальной машины SQL Server.
- Плавающие IP-адреса балансировщика нагрузки для слушателя AG.
- основной IP-адрес кластера, если применимо.