English | 简体中文 | 繁體中文 | Русский язык | Français | Español | Português | Deutsch | 日本語 | 한국어 | Italiano | بالعربية
No artigo anterior, apresentamos como simular um disco compartilhado através de software (https://pt.oldtoolbag.com/network/592807.html),também introduzindo a construção de Windows 2008métodos de cluster (https://pt.oldtoolbag.com/os/windows/win2008/592817.html),em seguida, vamos instalar o SQL Server com base nisso 2012cluster
Um, preparação do ambiente
1、Preparação3Computadores
DC1: Endereço IP192.168.1.1, Mascara de Sub-rede255.255.255.0, Gateway Padrão192.168.1.254,DNS de192.168.1.1
SQL1: Endereço IP192.168.1.21, Mascara de Sub-rede255.255.255.0, Gateway Padrão192.168.1.254,DNS de192.168.1.1
SQL2: Endereço IP192.168.1.22, Mascara de Sub-rede255.255.255.0, Gateway Padrão192.168.1.254,DNS de192.168.1.1
2、Software Relacionado
DC1Para o controlador de domínio do contoso.com, e instalou o software StarWind para simular o disco compartilhado iSCSI
SQL1、SQL2Adicionar contoso.com ao domínio, conectar ao disco iSCSI e criar o cluster, a configuração de arbitragem é 'Maioria de Nós e Disco'.
3、Atualizar Patches
Instalar SQL Server 2012,é necessário instalar o Service Pack correspondente, KB, etc. Veja outro artigo 'SQL Server 2012Manual de Instalação Rápida
Dois, Instalar MSDTC
1、Preparar Disco Compartilhado
Para instalar o aplicativo MSDTC, é necessário um disco compartilhado
2、Instalar Aplicativo
Vá para qualquer nó, abra o 'Gerenciamento de Grupo de Failover', 'Configure o serviço ou aplicativo'.
Após a conclusão, no painel de navegação da esquerda, é visível que foi adicionado um 'WinCluster' sob 'Serviços e Aplicações'.1Aplicativos do DTC
Novamente, verifique 'Armazenamento', é visível que o aplicativo ocupa um disco compartilhado.
Três, Instalação do Primeiro Nó SQL
1、Iniciar o Assistente de Instalação
Vá para o nó principal (servidor principal atual), comece a instalação
2、Preparação da Instalação
A seguir, será conectado à Internet, escaneado atualizações de produtos, pode clicar em 'Pular Scan'.
3、Configuração Básica
No diálogo 'Selecção de Recursos', é recomendável instalar apenas 'Serviço de Motor de Banco de Dados' e 'Ferramentas de Gestão' no cluster.
4、Configuração de Cluster
5、Outras Configurações
Devido à instalação no cluster, os arquivos de dados do banco de dados serão armazenados em um disco compartilhado (ou seja, no disco que foi configurado anteriormente 'Selecção de Disco de Cluster'), conforme a figura a seguir:
6、Conclusão da Instalação
7、Verificação
Quatro, Instalação do Segundo Nó SQL
As operações anteriores já instalaram o motor do SQL Server no primeiro nó do cluster, mas neste momento ainda não é possível realizar o failover. Porque apenas neste primeiro nó foi instalado o aplicativo do SQL Server, ao tentar alternar para outro nó, será exibido o erro:
A seguir, vá para o segundo nó e siga os seguintes passos para adicionar o SQL Server Cluster no segundo nó.
1、Preparação da Instalação
2、Configuração do Processo de Instalação
3、Conclusão da Instalação
Cinco, Verificação e Teste
1、Nome de Rede Virtual do domínio
Vá para o controlador de domínio DC1,abra o 'Active Directory Usuários e Computadores', no contêiner 'Computers', é visível3VNN (Nome de Rede Virtual).
Também pode tentar pingar no comando de linha isso3VNN.
2、Tente alternar de nó
Vá para qualquer nó, abra o 'Gerenciamento de Grupo de Failover', 'Mova o serviço ou aplicativo para outro nó'.
3、Verificar a instância do SQL Server
Descrição: Instalação do SQL Server 2008Clustering, você pode referir-se aos passos acima, com algumas mudanças no passo de configuração de 'Grupo de Recursos de Cluster', 'Configuração de Rede de Cluster' etc.
A empresa Dazhi Zhi pode fornecer exclusivamente uma solução integrada de uma estação para a gestão do comportamento de rede local, controle de prevenção de derramamento de informações de computador e proteção de segurança da informação | |
Sistema de Gestão de Rede Jisheng (Download | É um software dedicado para monitoramento de computadores de escritório, software de controle de rede local, que pode proibir jogos online, proibir negociar ações no trabalho, proibir P2O software P pode ser baixado, proibir a visualização de vídeos online, limitar a velocidade da internet dos outros na rede local, etc., e vincular o endereço IP e MAC da rede local, para evitar ataques ARP. |
Software de Gestão de Compartilhamento de Arquivos Dazhi Zhi (Download | É um software dedicado para registrar o log de acesso ao diretório compartilhado, o software de configuração de permissões de acesso aos arquivos compartilhados do servidor, que pode permitir apenas a leitura de arquivos compartilhados e proibir a cópia de arquivos compartilhados, permitir apenas a abertura de arquivos compartilhados e proibir a salvar como local e proibir arrastar arquivos compartilhados, apenas permitir a modificação de arquivos compartilhados e proibir a exclusão de arquivos compartilhados, proteger a segurança dos arquivos compartilhados do servidor, evitar o acesso não autorizado aos arquivos compartilhados. |
Sistema de Proteção contra Derramamento de Dados Corporativos Dazhi Zhi (Download | É um software dedicado para proteger a segurança de arquivos de computador, evitar que o USB copie arquivos, desativar portas USB, ao mesmo tempo que pode bloquear anexos de e-mail, proibir o upload de arquivos em serviços de armazenamento em nuvem, proibir o envio de arquivos por software FTP, proibir o envio de arquivos pelo WeChat, proibir o envio de arquivos pelo QQ, etc., para evitar a fuga de informações por várias vias. |
Sistema de Autenticação de Acesso de Rede Local Dazhi Zhi (Download | É um sistema de controle de acesso de rede local profissional, que pode eficazmente impedir que computadores estranhos acessem a rede local, proibir que estranhos naveguem na internet, proibir que computadores não da unidade acessem arquivos compartilhados da rede local, isolar computadores da rede local, realizar a vinculação de endereços IP e MAC, proibir a modificação de endereços IP, etc., para proteger a segurança da rede local. |
Declaração: O conteúdo deste artigo é extraído da internet, pertence ao autor original, o conteúdo é contribuído e carregado voluntariamente pelos usuários da internet, o site não possui direitos de propriedade, não foi editado artificialmente e não assume responsabilidades legais relevantes. Se você encontrar conteúdo suspeito de violação de direitos autorais, por favor, envie e-mail para: notice#oldtoolbag.com (ao enviar e-mail, substitua # por @ para denunciar e forneça provas relevantes. Em caso de verificação, o site deletará imediatamente o conteúdo suspeito de violação de direitos autorais.)