English | 简体中文 | 繁體中文 | Русский язык | Français | Español | Português | Deutsch | 日本語 | 한국어 | Italiano | بالعربية
Nei post precedenti, abbiamo introdotto come realizzare il disco condiviso tramite software (https://it.oldtoolbag.com/network/592807.html), e abbiamo anche spiegato come configurare un cluster Windows 2008 (https://it.oldtoolbag.com/os/windows/win2008/592817.html). Ora, basandoci su questo, dobbiamo installare il cluster SQL Server 2012.
Prima di tutto,preparare l'ambiente
1、Preparare 3 computer
DC1:indirizzo IP 192.168.1.1,maschera di sottorete 255.255.255.0,default gateway 192.168.1.254,DNS 192.168.1.1
SQL1:indirizzo IP 192.168.1.21,maschera di sottorete 255.255.255.0,default gateway 192.168.1.254,DNS 192.168.1.1
SQL2:indirizzo IP 192.168.1.22,maschera di sottorete 255.255.255.0,default gateway 192.168.1.254,DNS 192.168.1.1
2、软件相关
DC1 è il controller di dominio per il dominio contoso.com e ha installato il software StarWind per simulare il disco condiviso iSCSI
3, Aggiornare i patch
Per installare SQL Server 2012, è necessario installare preventivamente il relativo Service Pack, KB, ecc., vedi un altro articolo 'Manuale di installazione rapida di SQL Server 2012'.
II, Installare MSDTC
1, Preparare il disco condiviso
L'installazione dell'applicazione MSDTC richiede un disco condiviso
2, Installare l'applicazione
Passare a qualsiasi nodo, aprire 'Gestione cluster di failover' e 'Configurare il servizio o l'applicazione'.
Dopo aver completato, nella casella di navigazione di sinistra, vedrai un'applicazione aggiunta sotto 'Servizi e applicazioni', chiamata 'WinCluster1DTC', come mostrato di seguito:
Ri-controlla 'Archiviazione', vedrai che l'applicazione occupa un disco condiviso.
III, Installare il primo nodo SQL
1, Avviare la guida di installazione
Passare al nodo principale (server in uso), iniziare l'installazione
2, Preparare l'installazione
Successivamente, verrà collegato a Internet, scansionerà gli aggiornamenti dei prodotti, puoi fare clic su 'Salta scansione'.
3, Configurazione di base
Nel dialogo 'Scelta delle funzionalità', si consiglia di installare solo 'Servizio motore database' e 'Strumenti di gestione' sul cluster.
4, Configurazione cluster
5, Altre configurazioni
Poiché è installato sul cluster, i file di dati del database saranno archiviati su un disco condiviso (cioè sul disco selezionato durante la configurazione 'Selezione disco cluster' precedenti), come mostrato di seguito:
6, Completare l'installazione
7, Controllare
IV, Installare il secondo nodo SQL
Le operazioni precedenti hanno installato l'engine SQL Server sul primo nodo del cluster, ma in questo momento non è possibile effettuare il failover. Poiché è stato installato SQL Server solo su questo primo nodo, durante il tentativo di passaggio a un altro nodo viene visualizzato un errore:
Successivamente, passare al secondo nodo e aggiungere SQL Server cluster secondo i seguenti passaggi sul secondo nodo.
1, Preparare l'installazione
2, Configurare il processo di installazione
3, Completare l'installazione
V, Verifica e test
1, Nome della rete virtuale del dominio
Passare al controller di dominio DC1, aprire 'Utenti e computer di Active Directory', nel contenitore 'Computers', sono visibili 3 VNN (Virtual Network Name).
Puoi anche provare a ping questi 3 VNN dalla riga di comando.
2, Prova a passare a un altro nodo
Passare a qualsiasi nodo, aprire 'Gestione cluster di failover' e 'Spostare il servizio o l'applicazione a un altro nodo'.
3, Controllare l'istanza di SQL Server
Spiegazione: per installare SQL Server 2008 cluster, fare riferimento agli step precedenti, con alcune variazioni nella configurazione di 'Gruppo risorse cluster' e 'Configurazione rete cluster'.
La Dashi Zhi Company può fornire soluzioni all-in-one per la gestione delle attività di rete locale, il controllo delle informazioni aziendali e la protezione dell'informazione di sicurezza | |
Sistema di gestione della rete di Jusheng (Download) | È un software speciale per la monitoraggio dei computer ufficiali e per il controllo della rete locale, che può vietare i giochi online, vietare il trading in borsa durante l'orario di lavoro, vietare il download di software P2P, vietare la visione di video online, limitare la velocità di rete degli altri nella rete locale, e bindere gli indirizzi IP e MAC della rete locale, per prevenire attacchi ARP. |
Software di gestione delle condivisioni di file Dashi Zhi (Download) | È un software speciale per la registrazione dei log di accesso alle cartelle condivise e per la configurazione dei permessi di accesso ai file condivisi del server, che può permettere di leggere i file condivisi ma vietare la copia dei file condivisi, permettere di aprire i file condivisi ma vietare di salvare localmente e vietare di trascinare i file condivisi, e permettere di modificare i file condivisi ma vietare la loro eliminazione, per proteggere la sicurezza dei file condivisi del server e prevenire l'accesso non autorizzato ai file condivisi. |
Sistema di protezione della perdita di dati aziendale Dashi Zhi (Download) | È un software speciale per la protezione della sicurezza dei file dei computer, che può prevenire la copia dei file su pen drive, disabilitare l'uso dei porti USB, allo stesso tempo può bloccare gli allegati delle email, vietare il caricamento dei file sui disk drive online, vietare l'invio di file tramite software FTP, vietare l'invio di file tramite WeChat, vietare l'invio di file tramite QQ, ecc., per prevenire le perdite di segreti attraverso vari mezzi. |
Sistema di autenticazione di accesso di rete locale Dashi Zhi (Download) | È un sistema di controllo di accesso di rete locale professionale, che può efficacemente impedire l'accesso dei computer esterni alla rete locale, vietare l'accesso a Internet da parte dei computer esterni, vietare l'accesso ai file condivisi della rete locale da parte dei computer non dell'unità, isolare i computer della rete locale, eseguire il binding degli indirizzi IP e MAC, vietare la modifica degli indirizzi IP, ecc., per proteggere la sicurezza della rete locale. |
Dichiarazione: il contenuto di questo articolo è stato prelevato da Internet, il copyright è di proprietà del rispettivo proprietario, il contenuto è stato contribuito e caricato volontariamente dagli utenti di Internet, il sito web non possiede il diritto di proprietà, non è stato editato manualmente e non assume alcuna responsabilità legale correlata. Se trovi contenuti sospetti di violazione del copyright, ti preghiamo di inviare una email a notice#oldtoolbag.com (al momento dell'invio dell'email, sostituisci # con @) per segnalare, fornendo prove pertinenti. Una volta verificata, il sito web rimuoverà immediatamente i contenuti sospetti di violazione del copyright.