что такое dag exchange

DAG (Database Availability Group) — позволяет обеспечить отказоустойчивость Баз Данных почтовых ящиков. Суть его работы заключается в том, что создаются копии базы и при выходе из строя одного сервера база автоматически активируется на другом.

Впервые DAG появился в Exchange 2010, а в Exchange 2013 он получил некоторые улучшения.

Итак, рассмотрим схему нашей инфраструктуры. Она очень простая.

что такое dag exchange. Смотреть фото что такое dag exchange. Смотреть картинку что такое dag exchange. Картинка про что такое dag exchange. Фото что такое dag exchange

У нас есть Контроллер Домена (без него никуда) и два сервера Exchange 2013, на которых установлены обе роли Exchange – Mailbox и Client Access.

что такое dag exchange. Смотреть фото что такое dag exchange. Смотреть картинку что такое dag exchange. Картинка про что такое dag exchange. Фото что такое dag exchange

Также хочу обратить внимание, что у нас есть отдельная сеть для репликации — 172.16.0.0/24.

Итак, начинаем подготовку.

Так как работа DAG реализована на службе Microsoft Failover Cluster, нам нужен свидетель (witness). В нашем случае это будет Контроллер Домена, у вас это может быть любой рядовой сервер. На сервере-свидетеле в группу локальных администраторов нам нужно добавить группу Exchange Trusted Subsystem. (Если у Вас в роли свидетеля выступает еще один сервер Exchange, то этого делать не нужно).

Так как на Контроллере Домена локальных групп нет, то я добавляю в доменную группу Administrators.

что такое dag exchange. Смотреть фото что такое dag exchange. Смотреть картинку что такое dag exchange. Картинка про что такое dag exchange. Фото что такое dag exchange

Потом идем в Active Directory Users and Computers и создаем объект типа «Компьютер» с именем нашего будущего DAG и задисейблим его.

что такое dag exchange. Смотреть фото что такое dag exchange. Смотреть картинку что такое dag exchange. Картинка про что такое dag exchange. Фото что такое dag exchange

Потом открываем свойства этого объекта и на вкладке «Безопасность» даем права полного доступа первому члену группы DAG.

что такое dag exchange. Смотреть фото что такое dag exchange. Смотреть картинку что такое dag exchange. Картинка про что такое dag exchange. Фото что такое dag exchange

Теперь займемся сетью.

У каждого Exchange сервера по 2 сетевых адаптера. Первый смотри в общую сеть (LAN). Тут обычные настройки, дополнительно ничего делать не нужно.

что такое dag exchange. Смотреть фото что такое dag exchange. Смотреть картинку что такое dag exchange. Картинка про что такое dag exchange. Фото что такое dag exchange

Второй — в изолированную (HB), которая будет использоваться для репликации. Вот тут есть некоторые доработки.

что такое dag exchange. Смотреть фото что такое dag exchange. Смотреть картинку что такое dag exchange. Картинка про что такое dag exchange. Фото что такое dag exchange

Шлюз и DNS не указываем — они не нужны. Так же снимаем галочку Register this connection’s address in DNS.

что такое dag exchange. Смотреть фото что такое dag exchange. Смотреть картинку что такое dag exchange. Картинка про что такое dag exchange. Фото что такое dag exchange

И снимаем галочки с Client for Microsoft Networks и File and Printer Sharing for Microsoft Networks.

что такое dag exchange. Смотреть фото что такое dag exchange. Смотреть картинку что такое dag exchange. Картинка про что такое dag exchange. Фото что такое dag exchange

Устанавливаем LAN на первое место.

что такое dag exchange. Смотреть фото что такое dag exchange. Смотреть картинку что такое dag exchange. Картинка про что такое dag exchange. Фото что такое dag exchange

что такое dag exchange. Смотреть фото что такое dag exchange. Смотреть картинку что такое dag exchange. Картинка про что такое dag exchange. Фото что такое dag exchange

что такое dag exchange. Смотреть фото что такое dag exchange. Смотреть картинку что такое dag exchange. Картинка про что такое dag exchange. Фото что такое dag exchange

Еще нужно на сервере свидетеле создать каталог, который будем указывать при создании DAG. У меня это папка DAGWitness в корне диска C: на контроллере домена.

Теперь можно создавать DAG. Идем в консоль управления Exchange (ECP), заходим Servers => Database Availability Groups, и жмем +.

что такое dag exchange. Смотреть фото что такое dag exchange. Смотреть картинку что такое dag exchange. Картинка про что такое dag exchange. Фото что такое dag exchange

Заполняем все поля. И жмем Save.

что такое dag exchange. Смотреть фото что такое dag exchange. Смотреть картинку что такое dag exchange. Картинка про что такое dag exchange. Фото что такое dag exchange

Теперь добавляем сервера в группу

что такое dag exchange. Смотреть фото что такое dag exchange. Смотреть картинку что такое dag exchange. Картинка про что такое dag exchange. Фото что такое dag exchange

что такое dag exchange. Смотреть фото что такое dag exchange. Смотреть картинку что такое dag exchange. Картинка про что такое dag exchange. Фото что такое dag exchange

что такое dag exchange. Смотреть фото что такое dag exchange. Смотреть картинку что такое dag exchange. Картинка про что такое dag exchange. Фото что такое dag exchange

что такое dag exchange. Смотреть фото что такое dag exchange. Смотреть картинку что такое dag exchange. Картинка про что такое dag exchange. Фото что такое dag exchange

что такое dag exchange. Смотреть фото что такое dag exchange. Смотреть картинку что такое dag exchange. Картинка про что такое dag exchange. Фото что такое dag exchange

Когда мастер успешно закончит свою работу мы сможем увидеть, что членами групп являются наши два сервера, и так же есть 2 сети, одна их которых для репликации.

что такое dag exchange. Смотреть фото что такое dag exchange. Смотреть картинку что такое dag exchange. Картинка про что такое dag exchange. Фото что такое dag exchange

Это так же можно увидеть, если открыть стандартную оснастку Failover Cluster Manager и зайти в раздел Network и Nodes

что такое dag exchange. Смотреть фото что такое dag exchange. Смотреть картинку что такое dag exchange. Картинка про что такое dag exchange. Фото что такое dag exchange

Теперь можно добавлять копии БД. Заходим Servers => Database, нажимаем три точки, чтобы увидеть доп. меню и в нем выбираем Add database copy

что такое dag exchange. Смотреть фото что такое dag exchange. Смотреть картинку что такое dag exchange. Картинка про что такое dag exchange. Фото что такое dag exchange

В мастере выбираем, на какой сервер будем реплицировать. У меня выбор не большой.

что такое dag exchange. Смотреть фото что такое dag exchange. Смотреть картинку что такое dag exchange. Картинка про что такое dag exchange. Фото что такое dag exchange

что такое dag exchange. Смотреть фото что такое dag exchange. Смотреть картинку что такое dag exchange. Картинка про что такое dag exchange. Фото что такое dag exchange

Нажимаем Save и ждем окончания процесса создании копии базы.

что такое dag exchange. Смотреть фото что такое dag exchange. Смотреть картинку что такое dag exchange. Картинка про что такое dag exchange. Фото что такое dag exchange

Аналогичным способом добавляем и остальные базы.

В результате увидим следующую картину: список баз, на каком сервере база сейчас активна, и на каких серверах есть копия.

что такое dag exchange. Смотреть фото что такое dag exchange. Смотреть картинку что такое dag exchange. Картинка про что такое dag exchange. Фото что такое dag exchange

Есть еще возможность сделать копию базы с задержкой в несколько дней (от 1 до 14 дней).

что такое dag exchange. Смотреть фото что такое dag exchange. Смотреть картинку что такое dag exchange. Картинка про что такое dag exchange. Фото что такое dag exchange

что такое dag exchange. Смотреть фото что такое dag exchange. Смотреть картинку что такое dag exchange. Картинка про что такое dag exchange. Фото что такое dag exchange

При необходимости можно активировать базу на другом сервере в ручном режиме (для выполнения каких-либо плановых работ на сервере).

что такое dag exchange. Смотреть фото что такое dag exchange. Смотреть картинку что такое dag exchange. Картинка про что такое dag exchange. Фото что такое dag exchange

На этом все. Теперь админу можно спать спокойней.

Напоследок некоторые заметки:

Источник

Группы доступности базы данных

Группа доступности базы данных (DAG) является базовым компонентом высокой доступности сервера почтовых ящиков и встроенной в Microsoft Exchange Server. Группа обеспечения доступности баз данных — это группа серверов почтовых ящиков (до 16 серверов), которая содержит набор баз данных и обеспечивает автоматическое восстановление на уровне базы данных после сбоя, затрагивающего отдельные серверы и базы данных.

На всех серверах в группе обеспечения доступности баз данных должна быть установлена одна и та же версия Exchange. Например, нельзя смешивать серверы 2013 Exchange 2013 и Exchange 2016 в том же DAG.

Группа обеспечения доступности баз данных — единый объект для репликации базы данных почтовых ящиков, переключений базы данных и сервера, отработок отказа и внутреннего компонента, который называется Active Manager. Active Manager работает на каждом сервере почтовых ящиков, управляя переключениями и отработкой отказов в группах обеспечения доступности баз данных. Дополнительные сведения о компоненте Active Manager см. в разделе Active Manager.

На любом сервере в группе обеспечения доступности баз данных можно разместить копию базы данных почтовых ящиков с любого другого сервера в группе обеспечения доступности баз данных. Если сервер добавлен в группу обеспечения доступности баз данных, он вместе с другими серверами в этой группе обеспечивает автоматическое восстановление после сбоев, затрагивающих базы данных почтовых ящиков, например после сбоев дисков, серверов или сетей.

Дополнительные сведения о создании групп обеспечения доступности баз данных, управлении членством в группах, настройке свойств групп, создании и наблюдении за состоянием копий баз данных почтовых ящиков и выполнении переключения см. в разделе Управление высокой доступностью и устойчивостью сайтов.

Database availability group lifecycle

DaGs использует концепцию постепенного развертывания, которая является возможностью развертывания службы и доступности данных для всех серверов и баз данных почтовых ящиков после установки Exchange. После развертывания Exchange Server серверов почтовых ящиков можно создать DAG, добавить серверы почтовых ящиков в DAG, а затем реплицировать базы данных почтовых ящиков между участниками DAG.

Группа обеспечения доступности баз данных создается с помощью командлета New-DatabaseAvailabilityGroup. Изначально группа обеспечения доступности баз данных создается как пустой объект в Active Directory. Этот объект каталога используется для хранения необходимых сведений о группе обеспечения доступности баз данных, например сведений о членстве сервера и некоторых параметров конфигурации групп обеспечения доступности баз данных. При добавлении первого сервера в группу доступности баз данных для нее автоматически создается отказоустойчивый кластер. Этот отказоустойчивый кластер используется исключительно для группы обеспечения доступности баз данных; кластер должен быть выделен для этой группы. Поддержка этого кластера для любых других целей не поддерживается.

Помимо создания отказоустойчивого кластера инициализируется инфраструктура, которая отслеживает сбои на серверах и в сети. Для отслеживания и обработки сведений о группе обеспечения доступности баз данных используется механизм периодических сигналов о подтверждении соединения с отказоустойчивым кластером и база данных кластера. Сведения о группе обеспечения доступности баз данных могут изменяться очень быстро, например сведения о состоянии подключения базы данных, состоянии репликации и о последнем подключении.

При создании каждая группа обеспечения доступности баз данных получает уникальное имя, а также один или несколько статических IP-адресов, настраивается для использования протокола DHCP или создается без точки административного доступа кластера. DaGs без точки административного доступа можно создавать только на серверах, работающих Exchange 2019, Exchange 2016 или Exchange 2013 Пакет обновления 1 или более поздней версии с Windows Server 2012 R2 Standard или Datacenter edition. Группы обеспечения доступности баз данных без точки административного доступа кластера обладают следующими характеристиками:

кластеру или группе обеспечения доступности баз данных не назначается IP-адрес, поэтому в группе основных ресурсов кластера отсутствует ресурс «IP-адрес»;

кластеру не назначается сетевое имя, поэтому в группе основных ресурсов кластера отсутствует ресурс «Сетевое имя»;

имя кластера/группы обеспечения доступности баз данных не зарегистрировано в DNS, оно неразрешимо в сети;

в Active Directory не создается объект имени кластера (CNO);

управлять кластером с помощью средства управления отказоустойчивым кластером нельзя. Управлять им нужно с помощью Windows PowerShell, а командлеты Windows PowerShell должны выполняться в отношении отдельных элементов кластера;

В этом примере показано, как использовать Командная консоль Exchange для создания группы обеспечения доступности баз данных с точкой административного доступа кластера, которая будет иметь три сервера. Два сервера (EX1 и EX2) находятся в одной подсети (10.0.0.0), а третий сервер (EX3) расположен в другой подсети (192.168.0.0).

Команды для создания группы обеспечения доступности баз данных без точки административного доступа кластера очень похожи.

При добавлении сервера EX1 в группу обеспечения доступности баз данных создается кластер для группы DAG1. В ходе создания кластера командлет Add-DatabaseAvailabilityGroupServer получает IP-адреса, настроенные для серверов группы обеспечения доступности баз данных, и игнорирует те из них, которые не соответствуют ни одной подсети, указанной на сервере EX1. В первом примере выше для группы DAG1 создается кластер с IP-адресом 10.0.0.5, а адрес 192.168.0.5 — игнорируется. Во втором примере выше значение параметра DatabaseAvailabilityGroupIPAddresses вызывает задачу создания отказоустойчивого кластера для группы обеспечения доступности баз данных, у которой нет административной точки доступа. Таким образом, в группе основных ресурсов кластера создается кластер с ресурсом «IP-адрес» или «Сетевое имя».

Затем добавляется сервер EX2 и командлет Add-DatabaseAvailabilityGroupServer снова получает IP-адреса, указанные в конфигурации группы обеспечения доступности баз данных. IP-адреса кластера не изменяются, поскольку серверы EX2 и EX1 находятся в одной подсети.

Затем добавляется сервер EX3 и командлет Add-DatabaseAvailabilityGroupServer снова получает IP-адреса, указанные в конфигурации группы обеспечения доступности баз данных. Поскольку на сервере EX3 присутствует подсеть, соответствующая IP-адресу 192.168.0.5, IP-адрес 192.168.0.5 добавляется в качестве ресурса IP-адреса в кластерной группе. Дополнительно для каждого ресурса IP-адреса автоматически настраивается зависимость OR для ресурса сетевого имени. При перемещении группы основных ресурсов кластера на сервер EX3 кластер будет использовать адрес 192.168.0.5.

При переводе ресурса сетевого имени в оперативный режим средство отказоустойчивости кластеров Windows регистрирует IP-адреса кластера в службе DNS для групп обеспечения доступности баз данных с точками административного доступа кластера. Кроме того, когда к кластеру добавляется EX1, в Active Directory создается объект имени кластера (CNO). Для функций DAG сетевое имя, IP-адрес (IP-адреса) и CNO кластера не используются. Администраторам и конечным пользователям нет необходимости обращаться или подключаться к кластеру/имени группы обеспечения доступности баз данных или IP-адресу. Некоторые сторонние приложения подключаются к точке административного доступа кластера для выполнения задач управления, таких как резервное копирование или мониторинг. Если вы не используете сторонние приложения, которые требуют точки административного доступа кластера, и ваш DAG работает Exchange 2016 или Exchange 2019 г. на Windows Server 2012 R2, рекомендуется создать DAG без точки административного доступа. Такой подход упрощает настройку DAG, устраняет необходимость в одном или нескольких IP-адресах и сокращает площадь атаки DAG.

Группы обеспечения доступа к базам данных также настраиваются для использования следящего сервера и следящего каталога. Следящий сервер и следящий каталог либо автоматически настраиваются системой, либо настраиваются администратором вручную. В приведенных выше примерах выполняется настройка EX4 (сервера, который не входит и не будет входить в DAG) в качестве следящего сервера DAG.

По умолчанию группа обеспечения доступности баз данных предназначена для использования встроенной функции непрерывной репликации для репликации баз данных почтовых ящиков между серверами в группе обеспечения доступности баз данных. Если используется репликация сторонних данных, поддерживающая API репликации третьих сторон в Exchange Server, необходимо создать DAG в режиме репликации сторонних пользователей с помощью комлета New-DatabaseAvailabilityGroup с параметром ThirdPartyReplication. После включения этот режим нельзя отключить.

После создания группы обеспечения доступности баз данных можно добавить серверы почтовых ящиков. После добавления в группу обеспечения доступности баз данных первого сервера для группы создается кластер. Группы обеспечения доступности баз данных используют функции, предоставляемые технологией отказоустойчивой кластеризации Windows: пульс кластера, сети кластера и база данных кластера (для хранения изменяющихся данных, например изменений состояния базы данных с активного на пассивное или наоборот либо с подключенного состояния на отключенное и наоборот). По мере добавления в группу обеспечения доступности баз данных серверы присоединяются к базовому кластеру, система Exchange автоматически настраивает модель кворума кластера, и серверы добавляются в объект группы обеспечения доступности баз данных в Active Directory.

После добавления серверов почтовых ящиков в группу обеспечения доступности баз данных можно настроить различные свойства группы обеспечения доступности баз данных, например указать, требуется ли шифрование и сжатие в сети при репликации базы данных в группе обеспечения доступности баз данных. Кроме того, можно настроить сети групп обеспечения доступности баз данных и при необходимости создать дополнительные сети групп обеспечения доступности баз данных.

После добавления членов в группу обеспечения доступности баз данных и настройки группы можно реплицировать активные базы данных почтовых ящиков на каждом сервере на других членов группы обеспечения доступности баз данных. Для отслеживания работоспособности и состояния созданных копий баз данных почтовых ящиков используются различные встроенные средства наблюдения. Кроме того, при необходимости можно выполнять переключение базы данных и сервера.

Модели кворума группы обеспечения доступности баз данных

Каждая группа обеспечения доступности баз данных основана на отказоустойчивом кластере Windows. Отказоустойчивые кластеры используют концепцию кворума, в которой согласованность участников кворума применяется для обеспечения того, что одновременно функционирует только одно подмножество членов кластера (куда могут входить все члены или большинство членов). Кворум не является новой концепцией для Exchange Server. Высокодоступные серверы почтовых ящиков в предыдущих версиях Exchange также работали в отказоустойчивых кластерах с использованием концепции кворума. Кворум представляет общее представление членов и ресурсов, а сам термин «кворум» также используется для описания физических данных, которые представляют конфигурацию в кластере, совместно используемую всеми членами кластера. В результате все группы обеспечения доступности баз данных требуют от базового отказоустойчивого кластера наличия кворума. Если кластер теряет кворум, все операции группы обеспечения доступности баз данных завершаются, а все подключенные базы данных, размещенные в этой группе, отключаются. В этом случае для исправления проблемы с кворумом и восстановления выполнения операций группы обеспечения доступности баз данных требуется вмешательство администратора.

Кворум очень важен для обеспечения согласованности, разрешения конфликтов с целью предотвращения разделения и обеспечения отклика кластера.

Обеспечение согласованности. Основным требованием для кластера Windows сбой является то, что каждый из участников всегда имеет представление о кластере, соответствующем другим участникам. Куст кластера выполняет роль всеобъемлющего репозитория всех конфигурационных данных, имеющих отношение к этому кластеру. Если куст кластера не может быть загружен локально на члене группы обеспечения доступности баз данных, служба кластера не запускается, так как не может гарантировать согласованность представления кластера на этом члене представлению кластера на всех остальных членах.

Действуя в качестве тай-брейка: ресурс свидетеля кворума используется в DAG с 10-м числом участников, чтобы избежать сценариев синдрома синдрома разделенного мозга и убедиться, что только одна коллекция участников в DAG считается официальной. Если для кворума нужен сервер-свидетель, любой член группы обеспечения доступности может связаться с сервером-свидетелем и поместить блокировку SMB на файл witness.log этого сервера. Член группы обеспечения доступности, который блокирует сервер-свидетель (называется блокирующим узлом) сохраняет дополнительный голос для кворума. Члены группы обеспечения доступности баз данных, поддерживающие связь с блокирующим узлом, представляют собой большинство и тем самым поддерживают кворум. Любые члены группы обеспечения доступности баз данных, которые не могут связаться с блокирующим узлом, являются меньшинством и теряют кворум.

Обеспечение отзывчивости. Чтобы обеспечить отзывчивость, модель кворума гарантирует, что при запуске кластера достаточное количество участников распределенной системы являются рабочими и коммуникативными, и можно гарантировать по крайней мере одну реплику текущего состояния кластера. Не требуется дополнительного времени для установки связи с членами или для определения наличия определенной реплики.

Группы доступности баз данных с четным количеством членом используют режим кворума большинства узлов и общих файловых ресурсов, в котором разрешением конфликтов занимается внешний сервер-свидетель. В этом режиме кворума каждый член группы обеспечения доступности баз данных получает один голос. Кроме того, используется следящий сервер для предоставления одному члену группы взвешенный голос (то есть он получает два голоса вместо одного). Данные кворума кластера сохраняются по умолчанию на системном диске каждого члена группы обеспечения доступности баз данных и поддерживается в согласованном состоянии на всех дисках. Однако копия данных кворума не сохраняется на следящем сервере. Файл на следящем сервере используется для отслеживания того, какой член имеет наиболее обновленную копию данных, но сам следящий сервер не имеет копию данных кворума кластера. В этом режиме большинство голосующих членов (члены группы обеспечения доступности и сервер-свидетель) должны находиться в рабочем состоянии и поддерживать связь друг с другом для обеспечения кворума. Если большинство голосующих не может связаться друг с другом, кластер группы обеспечения доступности теряет кворум и группа обеспечения доступности баз данных будет нуждаться во вмешательстве администратора, чтобы снова стать работоспособной. Дополнительные сведения см. в переключениях datacenter и Restore-DatabaseAvailabilityGroup.

Группы обеспечения доступности баз данных с нечетных количеством членов используют режим кворума большинства узлов. В этом режиме каждый член получает голос, локальный системный диск каждого члена используется для хранения данных кворума кластера. При изменении конфигурации группы обеспечения доступности это изменение отражается на всех дисках. Изменение считается вступившим в силу и согласованным, если был внесено на дисках половины членов (с округлением в сторону понижения) плюс один. Например, в группе обеспечения доступности баз данных с пятью членами изменение должно быть внесено на двух членах плюс один, то есть на трех членах.

Кворум собирается большинством голосующих членов, которые могут поддерживать связь друг с другом. Рассмотрим группу обеспечения доступности баз данных, состоящую из четырех членов. Так как эта группа имеет четное количество членов, внешний следящий сервер используется для предоставления одному из членов кластера пятого голоса для разрешения конфликтов. Чтобы обеспечить большинство голосующих (и, следовательно, наличие кворума), хотя бы три голосующих члена должны поддерживать связь друг с другом. В любое время не более двух голосующих члена может находиться в автономном режиме, не влияя на работу службы и доступа к данным. Если три и более голосующих члена находятся в автономном режиме, группа обеспечения доступности баз данных теряет кворум, служба и данные перестают быть доступными до устранения проблемы.

Источник

Управление группами обеспечения доступности баз данных

Применяется к: Exchange Server 2013 г.

Группа обеспечения доступности баз данных (DAG) — это набор из не более 16 серверов почтовых ящиков Microsoft Exchange Server 2013, которые обеспечивают автоматическое восстановление на уровне базы данных в случае сбоя базы данных, сервера или сети. В группах DAG используется непрерывная репликация и подмножество технологий отказоустойчивых кластеров Windows, чтобы обеспечить высокий уровень доступности и устойчивость сайта. Почтовые серверы в группе доступности базы данных отслеживают сбои в работе друг друга. Добавленный в эту группу сервер почтовых ящиков работает вместе с другими серверами DAG, что обеспечивает автоматическое восстановление на уровне базы данных после возникновения ошибок в ней.

Первоначально создается пустая группа DAG. Когда первый сервер добавляется к группе DAG, для нее автоматически создается отказоустойчивый кластер. Кроме того, инициализируется инфраструктура, которая отслеживает сбои на серверах и в сети. Механизм периодических сигналов о подтверждении соединения с отказоустойчивым кластером и база данных кластера затем используются для отслеживания и обработки информации о группе доступности, которая может быстро изменяться, например о состоянии подключения базы данных, состоянии репликации и о последнем подключении.

Создание групп обеспечения доступности баз данных

DAG можно создать с помощью мастера группы доступности новой базы данных в центре администрирования Exchange (EAC) или с помощью команды New-DatabaseAvailabilityGroup в Exchange Management Shell. При создании группы обеспечения доступности базы данных необходимо указать ее имя, а также необязательные параметры следящего сервера и следящего каталога. Кроме того, группе можно назначить один или несколько IP-адресов, используя статические IP-адреса или разрешив группе автоматически получить необходимые IP-адреса с помощью протокола DHCP. Вы можете вручную назначить IP-адреса DAG с помощью параметра DatabaseAvailabilityGroupIpAddresses. Если этот параметр не указан, группа попытается получить IP-адрес с помощью DHCP-сервера в сети.

Если вы создаете группу обеспечения доступности баз данных, которая содержит серверы почтовых ящиков, работающих под управлением Windows Server 2012 R2, у вас также есть возможность создания группы обеспечения доступности баз данных без точки административного доступа кластера. В этом случае у кластера не будет объекта имени кластера (CNO) в Active Directory, а группа основных ресурсов кластера будет без ресурса сетевого имени или ресурса IP-адреса.

Дополнительные сведения о создании группы обеспечения доступности баз данных см. в разделе Создание группы обеспечения доступности баз данных.

При создании группы обеспечения доступности баз данных в службах Active Directory создается пустой объект, представляющий группу доступности с указанным именем, и класс объекта msExchMDBAvailabilityGroup.

В DAG используется подмножество технологий отказоустойчивых кластеров Windows, таких как пульс кластера, сети кластеров и база данных кластер (для хранения данных, которые могут быстро изменяться, например, при изменении состояния базы данных из активного на пассивное или наоборот, либо с подключенного на отключенное или наоборот). Поскольку группы DAG опираются на отказоустойчивую кластеризацию Windows, их можно создавать только на серверах почтовых ящиков Exchange 2013 в системе Windows Server 2008 R2 Enterprise или DataCenter, Windows Server 2012 DataCenter или Standard либо Windows Server 2012 R2 Standard или Datacenter.

Отказоустойчивый кластер, создаваемый и используемый группой DAG, должен быть выделен для этой группы. Кластер не может использоваться для другого решения для обеспечения высокого уровня доступности или в каких-либо других целях. Например, невозможно использовать отказоустойчивый кластер для кластеризации других приложений и служб. Использование базового отказоустойчивого кластера группы обеспечения доступности баз данных в других целях, кроме группы DAG, не поддерживается.

Следящий сервер и следящий каталог группы обеспечения доступности баз данных

При создании группы обеспечения доступности базы данных необходимо указать ее имя (не более 15 символов), которое является уникальным в пределах леса Active Directory. Кроме того, настраивается каждая группа доступности с помощью следящего сервера и следящего каталога. Следящий сервер и каталог на нем используются только в том случае, если в группе DAG четное число членов, и только в целях формирования кворума. Нет необходимости заранее создавать следящий каталог. Он будет автоматически создан и защищен системой Exchange на следящем сервере. Каталог не должен использоваться ни для каких других целей, кроме следящего сервера группы обеспечения доступности базы данных.

Для следящего сервера существуют следующие требования:

Следящий сервер не должен быть членом группы DAG.

Следящий сервер должен располагаться в том же лесу Active Directory, что и группа DAG.

Следящий сервер должен работать под управлением поддерживаемой версии Windows Server. Дополнительные сведения см. в Exchange 2013 г.

Один сервер может быть следящим сервером для нескольких групп DAG. Однако для каждой группы DAG требуется собственный следящий каталог.

Независимо от того, какой сервер используется в качестве следящего, если на нем включен брандмауэр Windows, необходимо включить исключение брандмауэра Windows для общего доступа к файлам и принтерам.

Если указанный следящий сервер не является сервером Exchange 2013 или Exchange 2010, перед созданием группы обеспечения доступности баз данных следует добавить универсальную группу безопасности доверенной подсистемы Exchange к локальной группе администраторов на следящем сервере. Эти разрешения безопасности необходимы для создания каталога и файлового ресурса на следящем сервере в приложении Exchange.
Сервер свидетелей использует порт SMB 445.

Ни следящий сервер, ни каталог не должны быть отказоустойчивыми или использовать какую-либо форму избыточности или высокой доступности. Не требуется использовать кластеризованный файловый сервер или какую-либо другую форму устойчивости для следящего сервера. На это есть несколько причин. Чтобы возникла необходимость в следящем сервере при работе с большими группами обеспечения доступности баз данных (например, с шестью и более членами), должно произойти несколько сбоев. Так как группа DAG из шести членов может выдержать сбои двух серверов без потери кворума, то, чтобы для сохранения кворума потребовался следящий сервер, сбои должны произойти у трех членов группы. Кроме того, при наличии сбоя, который влияет на текущий следящий сервер (например, следящий сервер потерян из-за сбоя оборудования), для настройки нового следящего сервера и следящего каталога (при наличии кворума) используйте командлет Set-DatabaseAvailabilityGroup.

Варианты размещения следящего сервера

Размещение следящего сервера группы обеспечения доступности баз данных зависит от требований компании и вариантов, доступных в организации. Exchange 2013 включает поддержку новых параметров конфигурации группы обеспечения доступности баз данных, нерекомендованных или недоступных в предыдущих версиях Exchange. Такие параметры включают использование третьего расположения, например третьего центра обработки данных, филиала или виртуальной сети Microsoft Azure.

В следующей таблице приведены общие рекомендации по размещению следящего сервера в различных сценариях развертывания.

Один сервер DAG, развернутый в одном центре обработки данных.

Удаленный следящий сервер в том же центре обработки данных, в котором находятся члены DAG

Одна DAG, развернутая для двух центров обработки данных; другие расположения недоступны

Расположите следящий сервер в виртуальной сети Microsoft Azure для автоматической отработки отказа центра данных. Или

Расположите следящий сервер в главном центре обработки данных

Несколько групп DAG, развернутых в одном центре обработки данных

Удаленный следящий сервер в том же центре обработки данных, в котором находятся члены DAG. Доступны следующие дополнительные параметры.

Использование одного следящего сервера для нескольких DAG

Использование члена DAG в качестве следящего сервера для другой DAG

Несколько групп DAG, развернутых для двух центров обработки данных

Расположите следящий сервер в виртуальной сети Microsoft Azure для автоматической отработки отказа центра данных. Или

Расположите следящий сервер в центре обработки данных, являющемся главным для каждой DAG. Доступны следующие дополнительные параметры.

Использование одного следящего сервера для нескольких DAG

Использование члена DAG в качестве следящего сервера для другой DAG

Одна или несколько DAG, развернутых для более чем двух центров обработки данных

В данной конфигурации следящий сервер может быть расположен в центре обработки данных, в котором требуется разместить большую часть голосов кворума.

Если группа DAG развернута для двух центров обработки данных, новый параметр конфигурации Exchange 2013 позволяет разместить следящий сервер в третьем расположении. Если в организации есть третье расположение сетевой инфраструктуры, изолированное от сетевых сбоев, влияющих на два центра обработки данных, в которых развернута группа DAG, вы можете выполнить развертывание следящего сервера DAG в данном третьем расположении, чтобы предусмотреть возможность автоматического обхода отказов для баз данных с переключением на другой центр обработки данных при возникновении сбоя в масштабе всего центра обработки данных Если в вашей организации два физических местоположения, вы можете использовать виртуальную сеть Microsoft Azure как третье расположение для размещения следящего сервера.

Определение следящего сервера и следящего каталога во время создания группы обеспечения доступности баз данных

При создании группы обеспечения доступности базы данных необходимо указать ее имя. Дополнительно можно указать следящий сервер и следящий каталог.

При создании группы DAG доступны следующие сочетания параметров и реакций на события:

Можно указать только имя для DAG и оставить поля каталога witness и witness пустыми. В этом сценарии мастер ищет локальный сайт Active Directory для сервера клиентского доступа, на который не установлен сервер почтовых ящиков, и автоматически создает каталог по умолчанию (%SystemDrive%: \ DAGFileShareWitnesses) и долю по умолчанию () на этом сервере и использует этот сервер клиентского доступа в качестве \ сервера свидетелей. Например, рассмотрим сервер свидетелей CAS3, на котором установлена операционная система на диск C. DAG с именем DAG1 в домене contoso.com использует каталог свидетелей по умолчанию C: \ DAGFileShareWitnesses DAG1.contoso.com, который будет делиться как \ \ \ CAS3 \ DAG1.contoso.com.

Пользователь может указать имя для группы обеспечения доступности баз данных, для используемого следящего сервера, а также для каталога, созданного и открытого для совместного доступа на следящем сервере.

Пользователь может указать имя для группы обеспечения доступности баз данных и используемого следящего сервера и оставить поле Следящий каталог пустым. В этом сценарии на указанном следящем сервере мастер создаст каталог по умолчанию.

Можно указать имя группы обеспечения доступности баз данных, не заполнять поле Следящий сервер и указать каталог, который требуется создать и открыть для совместного доступа на следящем сервере. В этом сценарии мастер выполнит поиск сервера клиентского доступа, на котором не установлена роль сервера почтовых ящиков, автоматически создаст на сервере указанную группу обеспечения доступности баз данных, включит общий доступ для каталога и будет использовать сервер клиентского доступа в качестве следящего сервера.

После формирования группы обеспечения доступности баз данных в ней первоначально используется модель кворума «Большинство узлов». После добавления второго сервера почтовых ящиков в группу обеспечения доступности баз данных кворум автоматически меняется на модель кворума «Большинство сайтов и общих файловых ресурсов». После этих изменений кластер группы обеспечения доступности баз данных будет использовать следящий сервер для сохранения кворума. Если следящего каталога не существует, сервер Exchange автоматически создаст его, включит для него общий доступ и предоставит для общего ресурса разрешения на полный доступ для учетной записи компьютера сетевого объекта кластера (CNO) в группе доступности баз данных.

Использование общей папки, которая является частью пространства имен распределенной файловой системы, не поддерживается.

Если брандмауэр Windows включен на следящем сервере до создания группы обеспечения доступности баз данных, он может блокировать ее создание. Сервер Exchange использует инструментарий управления Windows (WMI) для создания каталога и общего файлового ресурса на следящем сервере. Если брандмауэр Windows включен на следящем сервере и для инструментария управления Windows не настроены исключения брандмауэра, произойдет сбой командлета New-DatabaseAvailabilityGroup. Если указан следящий сервер, а не следящий каталог, отобразится следующее сообщение об ошибке:

Если указаны следящий сервер и следящий каталог, отобразится следующее предупреждение:

Не удалось получить доступ к общим файловым ресурсам на следящем сервере Имя_сервера. До решения этой неполадки группа обеспечения доступности баз данных может быть более уязвимой к сбоям. Можно повторно выполнить операцию с помощью командлета Set-DatabaseAvailabilityGroup. Ошибка: сетевой путь не найден.

Если брандмауэр Windows включен на следящем сервере после создания группы обеспечения доступности баз данных, но перед добавлением серверов, он может блокировать добавление или удаление членов группы обеспечения доступности баз данных. Если брандмауэр Windows включен на следящем сервере и для инструментария управления Windows не настроены исключения брандмауэра, командлет Add-DatabaseAvailabilityGroupServer вернет следующее предупреждение:

Не удалось создать каталог свидетелей обмена файлами ‘C:\DAGFileShareWitnesses\DAG_FQDN’ на сервере свидетелей ‘ServerName’. Until this problem is corrected, the database availability group may be more vulnerable to failures. You can use the Set-DatabaseAvailabilityGroup cmdlet to try the operation again. Ошибка. Исключение WMI произошло на сервере «ServerName»:сервер RPC недоступен. (Exception from HRESULT: 0x800706BA)

Чтобы устранить предыдущие сообщения об ошибках и предупреждения, выполните одно из следующих действий.

Вручную создайте следящий каталог и общий ресурс на следящем сервере и назначьте для них разрешения на полный доступ для объекта CNO в группе DAG.

Включите исключение WMI в брандмауэре Windows.

Отключите брандмауэр Windows.

Членство в группы обеспечения доступности базы данных

После создания группы обеспечения доступности баз данных в нее можно добавлять или удалять из нее серверы с помощью мастера управления группами обеспечения доступности баз данных в центре администрирования Exchange или с помощью командлетов Add-DatabaseAvailabilityGroupServer или Remove-DatabaseAvailabilityGroupServer в командной консоли. Дополнительные сведения об управлении членством в группе DAG см. в разделе Управление членством в группе обеспечения доступности баз данных.

Каждый сервер почтовых ящиков, являющийся членом такой группы DAG, также является узлом базового кластера, используемого группой. Таким образом, сервер почтовых ящиков одновременно может быть членом только одной группы обеспечения доступности баз данных.

Если на сервере почтовых ящиков, добавляемом в группу обеспечения доступности баз данных, не установлен компонент отказоустойчивой кластеризации, то с помощью метода, используемого для добавления сервера (например, командлета Add-DatabaseAvailabilityGroupServer или мастера управления группами обеспечения доступности баз данных), будет установлено средство отказоустойчивой кластеризации.

При добавлении первого сервера почтовых ящиков в группу DAG происходит следующее:

Устанавливается компонент отказоустойчивости кластера Windows, если он еще не установлен.

Создается отказоустойчивый кластер с помощью имени группы DAG. Отказоустойчивый кластер используется только группой DAG и должен быть выделен для этой группы. Использование кластера в других целях не поддерживается.

Создается объект CNO в контейнере компьютеров по умолчанию.

Регистрируется имя и IP-адрес группы обеспечения доступности баз данных в качестве записи узла (A) в службе DNS.

Добавляется сервер к объекту DAG в Active Directory.

Обновляется база данных кластера информацией о базах данных, установленных на добавленный сервер.

В крупных средах или средах с несколькими сайтами, особенно в которых группа DAG расширена на несколько сайтов Active Directory, необходимо дождаться завершения репликации Active Directory объекта DAG, содержащего первый член группы DAG. Если этот объект Active Directory не реплицирован во всей среде, при добавлении второго сервера может быть создан новый кластер (и новый объект CNO) для группы DAG. Это происходит потому, что объект DAG является пустым с точки зрения второго добавляемого сервера, в результате чего командлет Add-DatabaseAvailabilityGroupServer создает новый кластер и объект CNO для группы DAG, даже если эти объекты уже существуют. Чтобы убедиться, что объект DAG, содержащий первый сервер DAG, реплицирован, используйте командлет Get-DatabaseAvailabilityGroup на втором добавляемом сервере, чтобы проверить, что первый добавленный сервер включен в список членов группы обеспечения доступности баз данных.

После добавления второго и последующих серверов к группе DAG происходит следующее.

Сервер присоединяется к отказоустойчивому кластеру Windows для группы DAG.

Автоматически настраивается модель кворума:

Используется модель кворума «Большинство узлов» для групп DAG с нечетным количеством участников.

Используется модель кворума «Большинство узлов и общих файловых ресурсов» для групп DAG с четным количеством участников.

При необходимости Exchange автоматически создает следящий каталог и общий ресурс.

Добавляется сервер к объекту DAG в Active Directory.

Обновляется база данных кластера информацией об установленных базах данных.

Регистрация объекта имени кластера для группы DAG

Объект имени кластера — это учетная запись компьютера, создаваемая в службе Active Directory и связываемая с ресурсом имени кластера. Ресурс имени кластера связан с объектом имени кластера, который является объектом с включенной поддержкой Kerberos, действующим как идентификатор кластера и обеспечивающим контекст безопасности кластера. Формирование базового кластера группы обеспечения доступности баз данных и объекта CNO для этого кластера выполняется при добавлении первого члена в группу DAG. После добавления первого сервера в группу DAG удаленная среда Powershell подключается к службе репликации Microsoft Exchange на добавляемом сервере почтовых ящиков. Служба репликации Microsoft Exchange устанавливает средство отказоустойчивой кластеризации (если оно не установлено) и запускает процесс создания кластера. Служба репликации Microsoft Exchange работает в контексте безопасности LOCAL SYSTEM, и создание кластера выполняется в этом контексте.

Если члены группы обеспечения доступности баз данных используют Windows Server 2012, необходимо подготовить объект CNO до добавления первого сервера в группу DAG. Если члены группы обеспечения доступности баз данных используют Windows Server 2012 R2, и она создана без точки административного доступа кластера, объект CNO не создается, и создавать объект CNO для группы обеспечения доступности баз данных не требуется.

В средах, в которых создание учетной записи компьютера ограничено или учетные записи компьютеров создаются в контейнере, отличном от контейнера компьютеров по умолчанию, необходимо зарегистрировать и подготовить объект CNO. Пользователь создает и отключает учетную запись компьютера для объекта CNO, а затем выполняет одно из следующих действий.

Назначить разрешения на полный доступ к учетной записи компьютера для учетной записи компьютера, являющегося первым сервером почтовых ящиков, добавляемым в группу обеспечения доступности баз данных.

Назначить универсальной группе безопасности доверенной подсистемы Exchange разрешения на полный доступ к учетной записи компьютера.

Назначение разрешений на полный доступ к учетной записи компьютера для учетной записи компьютера первого сервера почтовых ящиков, добавленного в группу DAG, позволяет контексту безопасности LOCAL SYSTEM управлять зарегистрированной учетной записью компьютера. Вместо этого можно назначить разрешения на полный доступ к учетной записи компьютера универсальной группе безопасности доверенной подсистемы Exchange, так как эта группа доверенной подсистемы Exchange включает в себя учетные записи компьютеров всех серверов Exchange в домене.

Дополнительные сведения о регистрации и подготовке объекта CNO для группы обеспечения доступности баз данных см. в разделе Регистрация объекта имени кластера для группы обеспечения доступности баз данных.

Удаление серверов из DAG

Серверы почтовых ящиков можно удалять из группы обеспечения доступности баз данных с помощью мастера управления группами обеспечения доступности баз данных в центре администрирования Exchange или командлета Remove-DatabaseAvailabilityGroupServer в командной консоли. Необходимо удалить все реплицированные базы данных почтовых ящиков с сервера почтовых ящиков, прежде чем удалить сам сервер из группы DAG. При попытке удалить сервер почтовых ящиков с реплицированными базами данных почтовых ящиков из группы DAG произойдет сбой.

Существует несколько сценариев, в которых перед выполнением определенных операций необходимо удалить сервер почтовых ящиков из группы обеспечения доступности баз данных. Это происходит в описанных ниже случаях.

Выполнение операции восстановления сервера. Если сервер почтовых ящиков, который является членом DAG, потерян или иным образом не удается найти и нуждается в замене, можно выполнить операцию восстановления сервера с помощью переключателя Setup /m:RecoverServer. Однако прежде чем выполнить операцию восстановления, необходимо сначала удалить сервер из DAG с помощью комлета Remove-DatabaseAvailabilityGroupServer с параметром ConfigurationOnly.

Удаление группы доступности базы данных. Могут возникнуть ситуации, в которых необходимо удалить DAG (например, при отключении режима репликации сторонних пользователей). Перед удалением группы DAG необходимо сначала удалить из нее все серверы. Попытка удаления группы DAG, содержащей члены, завершится неудачей.

Настройка свойств DAG

После добавления серверов в группу обеспечения доступности баз данных можно использовать центра администрирования Exchange или командную консоль Exchange для настройки свойств группы DAG, в том числе следящего сервера и каталога, используемых группой DAG, а также назначенных ей IP-адресов.

Настраиваемые свойства включают в себя следующее:

Сервер свидетеля. Имя сервера, на который необходимо уделить файлу для свидетеля обмена файлами. Мы рекомендуем указать сервер клиентского доступа в качестве следящего сервера. Это позволяет системе автоматически формировать, защищать и использовать общий ресурс по мере необходимости, а также позволяет администратору контролировать доступность следящего сервера.

Каталог свидетелей. Имя каталога, который будет использоваться для хранения данных свидетеля обмена файлами. Этот каталог будет автоматически создан системой на указанном следящем сервере.

IP-адреса группы доступности баз данных: один или несколько IP-адресов должны быть назначены DAG, если члены DAG не работают Windows Server 2012 R2 и вы создаете DAG без IP-адреса. В противном случае IP-адреса DAG можно настроить с помощью вручную задаваемых статических IP-адресов, или их можно автоматически привязыть к DAG с помощью сервера DHCP в организации.

Командная консоль позволяет настраивать свойства группы DAG, которые недоступны в центре администрирования Exchange, например ее IP-адреса, параметры шифрования и сжатия в сети, обнаружение сети, используемый для репликации TCP-порт, а также изменять параметры следящего сервера и следящего каталога и включать режим координации активации центра обработки данных.

Дополнительные сведения о настройке свойств группы DAG см. в разделе Настройка свойств группы обеспечения доступности баз данных.

Шифрование в сети группы обеспечения доступности баз данных

Группы DAG поддерживают использование шифрования путем применения возможностей шифрования ОС Windows Server. Группы DAG используют проверку подлинности Kerberos между серверами Exchange. API DecryptMessage и EncryptMessage поставщика поддержки безопасности (SSP) Microsoft Kerberos отвечают за шифрование сетевого трафика группы DAG. Поставщик поддержки безопасности Microsoft Kerberos поддерживает несколько алгоритмов шифрования. (Полный список см. в подразделе 3.1.5.2 «Типы шифрования» раздела Расширения протокола Kerberos). При подтверждении проверки подлинности Kerberos выбирается самый надежный поддерживаемый протокол шифрования из указанных в списке: обычно стандарт AES с 256-разрядным ключом, возможно, вместе с кодом проверки подлинности сообщения на основе хэша (HMAC) по алгоритму SHA для сохранения целостности данных. Дополнительные сведения см. в разделе HMAC.

Шифрование в сети является свойством группы DAG, а не сети DAG. Настроить шифрование в сети DAG можно с помощью командлета Set-DatabaseAvailabilityGroup в командной консоли. Возможные параметры для установления связи в сети DAG показаны в следующей таблице.

Параметры шифрования связи в сети DAG

Шифрование сети не используется.

Шифрование в сети используется во всех сетях DAG для репликации и заполнения.

Шифрование в сети используется в сетях DAG при репликации в разных подсетях. Это настройка по умолчанию.

Шифрование в сети используется во всех сетях DAG только для заполнения.

Сжатие в сети DAG

В группах DAG поддерживается встроенное сжатие. Если сжатие включено, при установлении связи в сети DAG используется сжатие XPRESS, которое является реализацией Microsoft для алгоритма LZ77. Дополнительные сведения см. в разделе Алгоритм сжатия и в подразделе 3.1.4.11.1.2.1 «Алгоритм сжатия LZ77» раздела Спецификация протокола формата подключения. Это тот же тип сжатия, который используется во многих протоколах Майкрософт, в частности, сжатие MAPI RPC между Microsoft Outlook и Exchange.

Как и шифрование в сети, сжатие в сети является свойством группы DAG, а не сети DAG. Сжатие в сети DAG можно настроить с помощью командлета Set-DatabaseAvailabilityGroup в командной консоли. Возможные параметры сжатия для установления связи в сети DAG показаны в следующей таблице.

Параметры сжатия для связи в сети DAG

Сжатие в сети не используется.

Сжатие в сети используется во всех сетях DAG для репликации и заполнения.

Сжатие в сети используется в сетях DAG при репликации в разных подсетях. Это настройка по умолчанию.

Сжатие в сети используется во всех сетях DAG только для заполнения.

Сети групп обеспечения доступности баз данных

Сеть DAG — это коллекция из одной или нескольких подсетей, используемых либо для трафика репликации, либо для трафика MAPI. Каждая группа DAG содержит не более одной сети MAPI и 0 или более сетей репликации.

Конфигурации с одним сетевым адаптером

В конфигурации с одним сетевым адаптером одна и та же сеть используется как для трафика MAPI, так и для трафика репликации. Для серверов Exchange Server рекомендуется использовать конфигурацию с одним сетевым адаптером, чтобы уменьшить сложность. Следовательно, трафик MAPI и трафик репликации могут проходить по одной сети.

Конфигурации с двумя сетевыми адаптерами

Как правило, конфигурации с двумя сетевыми адаптерами требуются, только если увеличивающийся объем сетевого трафика может превысить допустимый для одного сетевого адаптера.

В конфигурации с двумя сетевыми адаптерами одна сеть обычно выделяется для трафика репликации, а другая сеть в основном используется для трафика MAPI. Кроме того, вы можете добавить сетевые адаптеры для каждого члена группы DAG и настроить дополнительные сети DAG как сети репликации.

При использовании нескольких сетей репликации невозможно указать приоритет использования сети. Exchange случайным образом выбирает сеть репликации из группы сетей репликации для доставки журналов.

В Exchange 2010 во многих сценариях необходима ручная настройка сетей DAG. По умолчанию в Exchange 2013 сети DAG будут настроены автоматически системой. Перед созданием или изменением сетей DAG необходимо сначала включить ручное управление сетью DAG, выполнив следующую команду:

После включения ручной настройки сети DAG можно использовать командлет New-DatabaseAvailabilityGroupNetwork в командной консоли для создания сети группы обеспечения доступности баз данных. Дополнительные сведения о создании сети группы обеспечения доступности баз данных см. в разделе Создание сети группы доступности базы данных.

Можно использовать командлет Set-DatabaseAvailabilityGroupNetwork в командной консоли Exchange для настройки свойств сети группы обеспечения доступности базы данных. Дополнительные сведения о настройке свойств сети DAG см. в разделе Настройка свойств сети для группы обеспечения доступности баз данных. В каждой сети DAG есть необходимые и дополнительные параметры для настройки:

Имя сети: уникальное имя для сети DAG с количеством символов до 128 символов.

Описание сети. Необязательный описание для сети DAG с количеством символов до 256 символов.

Сетевые подсети: одна или несколько подсетей, вступив в формат подсетей IPAddress/Bitmask (например, 192.168.1.0/24 для подсетей internet Protocol версии 4 (IPv4); 2001:DB8:0:000. /64 для подсетей internet Protocol версии 6 (IPv6).

Включить репликацию. В EAC выберите контрольный ящик, чтобы посвятить сеть DAG репликации трафика и заблокировать трафик MAPI. Снимите флажок, чтобы запретить использование сети группы DAG для репликации и включить трафик MAPI. Чтобы включить или отключить репликацию, используйте параметр ReplicationEnabled в командлете Set-DatabaseAvailabilityGroupNetwork в командной консоли.

Отключение репликации для сети MAPI не гарантирует того, что система не будет использовать эту сеть для репликации. Когда все настроенные сети репликации находятся в автономном режиме, неисправны или недоступны и сохраняется только сеть MAPI, для которой отключена репликация, система будет использовать эту сеть для репликации.

Начальные сети DAG (например, MapiDagNetwork и ReplicationDagNetwork01), создаваемые системой, основаны на подсетях службы кластеров. Каждый член группы DAG должен иметь идентичное количество сетевых адаптеров, а каждый сетевой адаптер должен иметь адрес IPv4 (а также, возможно, и адрес IPv6) в уникальной подсети. Несколько членов группы DAG могут иметь адреса IPv4 в одной подсети, но IP-адрес каждого сетевого адаптера определенного сервера группы DAG должен принадлежать уникальной подсети. Кроме того, шлюз по умолчанию должен использоваться только адаптером сети MAPI. Сети репликации не должны настраиваться на использование шлюза по умолчанию.

Например, рассмотрим группу DAG1 с двумя членами, каждый из которых имеет по два сетевых адаптера (один выделен для сети MAPI, а другой — для сети репликации). Примерные параметры конфигурации IP-адреса представлены в следующей таблице.

Источник

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Сценарий развертыванияРекомендации