English | 简体中文 | 繁體中文 | Русский язык | Français | Español | Português | Deutsch | 日本語 | 한국어 | Italiano | بالعربية
Dans les articles précédents, nous avons expliqué comment simuler un disque partagé par logiciel (https://fr.oldtoolbag.com/network/592807.html),et a également présenté la construction de Windows 2008Les méthodes de groupe (https://fr.oldtoolbag.com/os/windows/win2008/592817.html),à partir de cela, nous allons installer SQL Server 2012Groupe.
I. Préparation de l'environnement
1、Préparer3ordinateurs
DC1: adresse IP192.168.1.1, masque de sous-réseau255.255.255.0, passerelle par défaut192.168.1.254DNS est192.168.1.1
SQL1: adresse IP192.168.1.21, masque de sous-réseau255.255.255.0, passerelle par défaut192.168.1.254DNS est192.168.1.1
SQL2: adresse IP192.168.1.22, masque de sous-réseau255.255.255.0, passerelle par défaut192.168.1.254DNS est192.168.1.1
2、Logiciels associés
DC1Pour le contrôleur de domaine du domaine contoso.com, et installer le logiciel de simulation de disque partagé iSCSI StarWind
SQL1、SQL2Rejoindre le domaine contoso.com, se connecter au disque iSCSI et créer un cluster, la configuration d'arbitrage est réglée sur "Majorité de nœuds et de disques"
3、Mettre à jour les correctifs
Installer SQL Server 2012Il est nécessaire d'installer à l'avance les Service Pack, KB correspondants, voir un autre article de blog <SQL Server 2012Manuel d'installation rapide>
Deuxième partie, installation MSDTC
1、Préparer le disque partagé
L'installation de l'application MSDTC nécessite un disque partagé
2、Installer l'application
Aller à n'importe quel nœud, ouvrir la gestion de basculement de groupe de fault, configurer le service ou l'application.
Après cela, dans la boîte de navigation de gauche, visible sous "Services et applications" un "WinCluster1Application "DTC", le résultat est le suivant :
Re-vérifiez "Stockage", visible que cette application occupe un disque partagé.
Troisième partie, installation du premier nœud SQL
1、Démarrer l'assistant d'installation
Aller au nœud principal (serveur principal actuel), commencer l'installation
2、Préparer l'installation
Ensuite, vous serez connecté à Internet, scanner les mises à jour de produits, vous pouvez cliquer sur "Ignorer le scan"
3、Configuration de base
Dans la boîte de dialogue "Choix des fonctionnalités", il est recommandé d'installer uniquement "Service de moteur de base de données" et "Outils de gestion" sur le cluster.
4、Configuration de cluster
5、Autres configurations
En raison de l'installation sur le cluster, les fichiers de données de la base de données seront stockés sur un disque partagé (c'est-à-dire sur le disque sélectionné lors de la configuration précédente "Choix de disque de cluster"), comme illustré ci-dessous :
6、Terminer l'installation
7、Vérification
Quatrième partie, installation du deuxième nœud SQL
Les opérations précédentes ont installé le moteur SQL Server sur le premier nœud du cluster, mais à ce moment-là, il n'est pas encore possible de réaliser le basculement. Parce que seul ce premier nœud a installé l'application SQL Server, lors de l'essai de basculement vers un autre nœud, une erreur est signalée :
Ensuite, allez au deuxième nœud et suivez les étapes ci-dessous pour ajouter SQL Server Cluster au deuxième nœud.
1、Préparer l'installation
2、Configurer le processus d'installation
3、Terminer l'installation
Cinquième partie, vérification et test
1、Nom de réseau virtuel du domaine
Aller au contrôleur de domaine DC1Ouvrir "Active Directory Utilisateurs et Ordinateurs", dans le conteneur "Computers", visible3VNN (nom de réseau virtuel).
Il est également possible d'essayer de ping cela en ligne de commande3VNN.
2、Essayer de basculer de nœud
Aller à n'importe quel nœud, ouvrir la gestion de basculement de groupe de fault, déplacer ce service ou cette application vers un autre nœud.
3、Vérification de l'instance de SQL Server
Explication : Installation de SQL Server 2008Clustering, vous pouvez suivre les étapes ci-dessus, avec quelques modifications dans les étapes de configuration telles que "Groupe de ressources de clustering", "Configuration réseau de clustering".
La société Dazhi Zhi peut fournir en exclusivité une solution intégrée à partir de la gestion des comportements de réseau local, du contrôle de la fuite de données des informations informatiques et de la protection de la sécurité de l'information. | |
Système de gestion réseau Guisheng (Téléchargement) | C'est un logiciel spécialement conçu pour surveiller les ordinateurs de bureau, contrôler le réseau local, interdire les jeux en ligne, interdire le trading boursier pendant le travail, interdire P2P téléchargement, interdiction de visionner des vidéos en ligne, limitation de la vitesse de connexion réseau local des autres, liaison de l'adresse IP et de l'adresse MAC du réseau local, prévention des attaques ARP, etc. |
Logiciel de gestion de partage de fichiers Dazhi Zhi (Téléchargement) | C'est un logiciel spécialement conçu pour enregistrer les journaux d'accès aux dossiers partagés, configurer les permissions d'accès aux fichiers partagés sur le serveur. Il peut permettre la lecture des fichiers partagés mais interdire la copie des fichiers partagés, permettre l'ouverture des fichiers partagés mais interdire l'enregistrement local et interdire le glisser-déposer des fichiers partagés, permettre la modification des fichiers partagés mais interdire leur suppression, pour protéger la sécurité des fichiers partagés sur le serveur et prévenir l'accès non autorisé aux fichiers partagés. |
Système de protection contre la fuite de données d'entreprise Dazhi Zhi (Téléchargement) | C'est un logiciel spécialement conçu pour protéger la sécurité des fichiers d'ordinateur, empêcher la copie de fichiers sur les clés USB, désactiver les ports USB, bloquer les pièces jointes des e-mails, interdire le téléversement de fichiers sur les disques durs en ligne, interdire l'envoi de fichiers via des logiciels FTP, interdire l'envoi de fichiers via WeChat, interdire l'envoi de fichiers via QQ, etc., pour prévenir les fuites de données par divers moyens. |
Système de certification d'accès réseau local Dazhi Zhi (Téléchargement) | C'est un système de contrôle d'accès réseau local professionnel, qui peut efficacement empêcher les ordinateurs extérieurs d'accéder au réseau local, interdire l'accès à Internet des utilisateurs extérieurs, interdire l'accès aux fichiers partagés du réseau local par des ordinateurs non de l'unité, isoler les ordinateurs du réseau local, lier les adresses IP et MAC, interdire la modification des adresses IP, etc., pour protéger la sécurité du réseau local. |
Déclaration : Le contenu de cet article est hébergé sur Internet, propriété de ses auteurs respectifs. Le contenu est apporté par les utilisateurs d'Internet et téléversé spontanément. Le site web ne détient pas de propriété intellectuelle, n'a pas été édité par l'homme et n'assume aucune responsabilité juridique. Si vous trouvez du contenu suspect de violation de droits d'auteur, veuillez envoyer un e-mail à notice#w.3Pour signaler une violation, veuillez envoyer un e-mail à codebox.com (remplacez # par @) et fournir des preuves pertinentes. Une fois vérifié, le site supprimera immédiatement le contenu suspect de violation de droits d'auteur.