English | 简体中文 | 繁體中文 | Русский язык | Français | Español | Português | Deutsch | 日本語 | 한국어 | Italiano | بالعربية
En los artículos anteriores, se explicó cómo simular un disco compartido a través de software (https://es.oldtoolbag.com/network/592807.html),también se introduce cómo configurar Windows 2008Métodos de clúster (https://es.oldtoolbag.com/os/windows/win2008/592817.html),a continuación, instalaremos SQL Server sobre esta base 2012Clúster.
1. Preparación del entorno
1、Preparar3computadoras
DC1: Dirección IP192.168.1.1, máscara de subred255.255.255.0, puerta de enlace predeterminada192.168.1.254DNS es192.168.1.1
SQL1: Dirección IP192.168.1.21, máscara de subred255.255.255.0, puerta de enlace predeterminada192.168.1.254DNS es192.168.1.1
SQL2: Dirección IP192.168.1.22, máscara de subred255.255.255.0, puerta de enlace predeterminada192.168.1.254DNS es192.168.1.1
2、Software relacionado
DC1Para el controlador de dominio de contoso.com, e instala el software de simulación de disco compartido iSCSI StarWind
SQL1、SQL2Unirse al dominio contoso.com, conectar al disco iSCSI y crear el clúster, la configuración de arbitraje se establece en "mayoría de nodos y discos"
3、Actualizar parches
Instalar SQL Server 2012Necesita instalar el Service Pack correspondiente, KB, etc. previamente, consulte otro artículo de blog <SQL Server 2012Manual de instalación rápida
Segundo, instalar MSDTC
1、Preparar disco compartido
Para instalar la aplicación MSDTC, se necesita un disco compartido
2、Instalar aplicación
Ir a cualquier nodo, abrir "Gestión de grupo de failover", "Configurar servicio o aplicación".
Después de completar, en el cuadro de navegación de la izquierda, se puede ver que debajo de "Servicios y aplicaciones" hay un "WinCluster1Aplicaciones de "DTC", los resultados son los siguientes:
Vuelva a verificar "Almacenamiento", visible que esta aplicación ocupa un disco compartido.
Tercero, instalar el primer nodo de SQL
1、Iniciar el asistente de instalación
Ir al nodo principal (servidor principal actual), comenzar la instalación
2、Preparar la instalación
A continuación, se conectará a Internet, escaneará las actualizaciones del producto, puede hacer clic en "Saltar el escaneo"
3、Configuración básica
En el cuadro de diálogo "Selección de características", se recomienda instalar solo "Servicio de motor de base de datos" y "Herramientas de administración" en el clúster.
4、Configuración de clúster
5、Otras configuraciones
Dado que se instala en el clúster, los archivos de datos de la base de datos se almacenarán en un disco compartido (es decir, en el disco seleccionado anteriormente en la configuración "Selección de disco de clúster"), como se muestra en la siguiente imagen:
6、Finalizar la instalación
7、Revisar
Cuarto, instalar el segundo nodo de SQL
Las operaciones anteriores ya han instalado el motor de SQL Server en el primer nodo del clúster, pero en este momento aún no se puede lograr el failover. Porque solo este primer nodo tiene instalado el aplicación de SQL Server, al intentar cambiar a otro nodo se producirá un error:
A continuación, vaya al segundo nodo y siga los pasos a continuación para agregar SQL Server Cluster en el segundo nodo.
1、Preparar la instalación
2、Configurar el proceso de instalación
3、Finalizar la instalación
Quinto, verificación y prueba
1、Nombre de red virtual del dominio
Ir al controlador de dominio DC1、Abrir "Active Directory usuarios y computadoras", en el contenedor "Computers", visible3VNN (nombre de red virtual).
También puede intentar ping en la línea de comandos esto3VNN.
2、Intentar cambiar de nodo
Ir a cualquier nodo, abrir "Gestión de grupo de failover", "Mover este servicio o aplicación a otro nodo".
3、Verificar la instancia de SQL Server
Descripción: Instalación de SQL Server 2008Cluster, puede referirse a los pasos anteriores, con algunos cambios en los pasos de configuración de "Grupo de recursos de clúster", "Configuración de red de clúster" y otros.
La empresa Dazhi Zhi puede proporcionar soluciones integrales de un solo punto de gestión de comportamiento de red local, control de fugas de información de datos de computadora y protección de información de seguridad | |
Sistema de gestión de red de聚生网管 (Descarga) | Es un software de monitoreo de computadoras de oficina especializado, un software de control de red local, que puede prohibir juegos en línea, prohibir operar en bolsa durante el trabajo, prohibir P2Descarga de software P, prohibición de ver videos en línea, limitación de la velocidad de Internet de otros en la red local, etc., y vinculación de direcciones IP y MAC de la red local, para prevenir ataques ARP, etc. |
Software de gestión de archivos compartidos Dazhi Zhi (Descarga) | Es un software de registro de acceso a carpetas compartidas, un software de configuración de permisos de acceso a archivos compartidos de servidor, que puede permitir solo la lectura de archivos compartidos y prohibir la copia de archivos compartidos, solo abrir archivos compartidos y prohibir guardarlos localmente y prohibir arrastrar archivos compartidos, y solo modificar archivos compartidos y prohibir su eliminación, para proteger la seguridad de los archivos compartidos del servidor y prevenir el acceso no autorizado a los archivos compartidos. |
Sistema de protección contra fugas de datos empresariales Dazhi Zhi (Descarga) | Es un software que protege la seguridad de los archivos de la computadora, previene la copia de archivos en el USB, deshabilita los puertos USB, al mismo tiempo puede bloquear los archivos adjuntos de correo electrónico, prohibir la carga de archivos en la nube, prohibir el envío de archivos mediante FTP, prohibir el envío de archivos mediante WeChat, prohibir el envío de archivos mediante QQ, etc., para prevenir la fuga de información a través de varias vías. |
Sistema de autenticación de acceso a la red local Dazhi Zhi (Descarga) | Es un sistema de control de acceso a la red local profesional que efectivamente impide que las computadoras extranjeras se conecten a la red local, prohíbe que los extranjeros accedan a Internet, prohíbe que las computadoras no del lugar accedan a los archivos compartidos de la red local, aísla las computadoras de la red local, realiza la vinculación de direcciones IP y MAC, prohíbe la modificación de las direcciones IP, etc., para proteger la seguridad de la red local. |
Declaración: el contenido de este artículo se obtiene de la red, pertenece al propietario original, el contenido se contribuye y carga espontáneamente por los usuarios de Internet, este sitio no posee los derechos de propiedad, no se ha procesado editorialmente y no asume la responsabilidad legal relevante. Si encuentra contenido sospechoso de copyright, por favor envíe un correo electrónico a: notice#oldtoolbag.com (al enviar un correo electrónico, por favor reemplace # con @) para denunciar, y proporcionar evidencia relevante. Una vez verificada, este sitio eliminará inmediatamente el contenido sospechoso de infracción.