Примечание.
Для доступа к этой странице требуется авторизация. Вы можете попробовать войти или изменить каталоги.
Для доступа к этой странице требуется авторизация. Вы можете попробовать изменить каталоги.
Вы можете развернуть Windows Admin Center в отказоустойчивом кластере, чтобы обеспечить высокий уровень доступности для службы шлюза Windows Admin Center. Предоставленное решение является пассивным решением, где активен только один экземпляр Windows Admin Center. Если один из узлов в кластере выходит из строя, Windows Admin Center корректно переключается на другой узел, что позволяет без проблем управлять серверами в вашей среде.
Узнайте о других параметрах развертывания Windows Admin Center.
Это важно
Прямые обновления от развертываний с высоким уровнем доступности в Windows Admin Center версии 2311 и более ранних до версий 2410 и более поздних версий не поддерживаются из-за изменений архитектуры. Для обновления необходимо удалить и переустановить Windows Admin Center.
Prerequisites
- Скрипты развертывания высокой доступности из ZIP-файла Windows Admin Center HA Script. Скачайте файл .zip, содержащий скрипты на локальный компьютер, а затем скопируйте скрипт развертывания по мере необходимости в соответствии с инструкциями в этой статье.
- Отказоустойчивый кластер двух или более узлов, работающих на Windows Server 2016 или более поздних версиях. Дополнительные сведения о развертывании отказоустойчивого кластера.
- Общий том кластера (CSV) для Windows Admin Center для хранения постоянных данных, к которым могут получить доступ все узлы в кластере. 10 ГБ достаточно для CSV-файла.
- Отпечаток сертификата, выданного действующим центром сертификации (ЦС), с приватным ключом, установленный на каждом узле.
Note
Файл Deploy-GatewayV2Ha.zip содержит следующие скрипты:
Deploy-GatewayV2Ha.Deploy.ps1Deploy-GatewayV2Ha.Validate.ps1Deploy-GatewayV2Ha.Inspect.ps1Deploy-GatewayV2Ha.Uninstall.ps1
Установка Windows Admin Center в отказоустойчивом кластере
- Скопируйте скрипт
Deploy-GatewayV2Ha.Deploy.ps1на любой узел кластера. Скачайте или скопируйте Windows Admin Center.exeна тот же самый узел. - Подключитесь к узлу через RDP, перейдите в папку, содержащую скрипт, и запустите
Deploy-GatewayV2Ha.Deploy.ps1скрипт от имени администратора со следующими параметрами:-
-clusterStorage: локальный путь к кластерному общему тому для хранения данных Windows Admin Center. -
-clientAccessPoint: выберите имя, используемое для доступа к Windows Admin Center. Например, если запустить скрипт с параметром-clientAccessPoint contosoWindowsAdminCenter, вы обращаетесь к службе Windows Admin Center, перейдя к службеhttps://contosoWindowsAdminCenter.<domain>.com. -
-staticAddress: необязательный параметр. Один или несколько статических адресов для универсальной службы кластера. -
-InstallerPath: путь к файлу Windows Admin Center.exe. -
-CertificateThumbprint: отпечаток сертификата TLS присутствует на каждом узле. -
-generateSslCert: необязательный параметр. Если вы не хотите предоставлять подписанный сертификат, включите в параметры этот флаг, чтобы создать самозаверяющий сертификат. Срок действия самозаверяющего сертификата истекает через 60 дней. -
-HttpsPort: необязательный параметр. Если порт не указан, служба шлюза развертывается на порту 443 (HTTPS). Чтобы использовать другой порт, укажите в этом параметре. Если вы используете пользовательский порт, кроме 443, вы обращаетесь к Windows Admin Center, перейдя кhttps://\<clientAccessPoint\>:<port>.
-
Note
Скрипт Deploy-GatewayV2Ha.Deploy.ps1 поддерживает -WhatIf и -Verbose параметры.
Это важно
Чтобы выполнить дальнейшие операции жизненного цикла при установке высокой доступности, убедитесь, что все скрипты из Deploy-GatewayV2Ha.zip файла присутствуют на всех узлах.
Example
$parameters = @{
ClusterStorage = "C:\ClusterStorage\Volume1\Gateway"
ClientAccessPoint = gateway-ha
StaticAddress = '10.0.0.50'
InstallerPath = "C:\Installers\WindowsAdminCenter2511.exe"
CertificateThumbprint = "AA11BB22CC33DD44EE55FF66AA77BB88CC99DD00"
}
Deploy-GatewayV2Ha.Deploy @parameters
Обновление существующей установки с высоким уровнем доступности
Тот же самый скрипт Deploy-GatewayV2Ha.Deploy.ps1 позволяет обновить развертывание с высоким уровнем доступности, не теряя данные подключения.
Обновление до новой версии Windows Admin Center
Когда выпущена новая версия Windows Admin Center, снова запустите скрипт Deploy-GatewayV2Ha.Deploy.ps1 с обновленным исполняемым файлом, указанным в параметре -InstallerPath:
$parameters = @{
ClusterStorage = "C:\ClusterStorage\Volume1\Gateway"
ClientAccessPoint = gateway-ha
StaticAddress = '10.0.0.50'
InstallerPath = "C:\Installers\WindowsAdminCenter2511new.exe"
CertificateThumbprint = "AA11BB22CC33DD44EE55FF66AA77BB88CC99DD00"
}
Deploy-GatewayV2Ha.Deploy @parameters
Вы также можете обновить сертификат при обновлении платформы Windows Admin Center с помощью нового файла .exe.
Обновление сертификата, используемого Windows Admin Center
Вы можете обновить сертификат, используемый развертыванием высокого уровня доступности Windows Admin Center в любое время с помощью флага -UpdateCertificate.
$parameters = @{
UpdateCertificate = $true
ClusterStorage = "C:\ClusterStorage\Volume1\Gateway"
ClientAccessPoint = gateway-ha
CertificateThumbprint = "AA11BB22CC33DD44EE55FF66AA77BB88CC99DD00"
}
Deploy-GatewayV2Ha.Deploy @parameters
Удалите развертывание с высокой доступностью
Чтобы удалить развертывание высокого уровня доступности Windows Admin Center из отказоустойчивого кластера, запустите скрипт Deploy-GatewayV2Ha.Uninstall.ps1.
$parameters = @{
ClusterStorage = "C:\ClusterStorage\Volume1\Gateway"
ClientAccessPoint = gateway-ha
}
Deploy-GatewayV2Ha.Uninstall @parameters
Troubleshooting
Журналы сохраняются в временной папке CSV. Например: C:\ClusterStorage\Volume1\temp.
При необходимости можно выполнить диагностику, передав Diagnostics флаг в скрипте-Mode.Deploy-GatewayV2Ha.Inspect.ps1 В следующем примере показано выполнение диагностической коллекции в кластере за последние 24 часа.
$parameters = @{
Mode = Diagnostics
ClusterStorage = "C:\ClusterStorage\Volume1\Gateway"
ClientAccessPoint = gateway-ha
DiagnosticLookbackHours = 24
DiagnosticsOutputPath = "C:\Temp\wac-ha-diag"
}
Deploy-GatewayV2Ha.Inspect @parameters