概要

DataKeeper Cluster Edition は利用可能ゾーン間の単一リージョン内で仮想プライベートクラウド (VPC) のレプリケーションを行います。この SQL Server クラスタリングの例では、3 つの利用可能ゾーンで 4 つのインスタンス (1 つのドメインコントローラインスタンス、2 つの SQL Server インスタンス、および 1 つのクォーラム/監視インスタンス) を起動します。

注記:本ガイドでは、以下の構成で手動デプロイメントを行う方法を説明します。

シングルリージョンの展開

DataKeeper Cluster Edition はクラスタの外側のノードと AWS のすべてのノードとのデータレプリケーションをサポートします。この SQL Server クラスタリングの例では、3 つの利用可能ゾーンで 4 つのインスタンス (1 つのドメインコントローラインスタンス、2 つの SQL Server インスタンス、および 1 つのクォーラム/監視インスタンス) を起動します。そして両リージョンの VPN インスタンスを含む追加の DataKeeper インスタンスは 2 番目のリージョンで起動します。詳しい情報は クラスタノードから外部 DR サイトへのデータレプリケーション構成 を参照してください。複数リージョンを使用する場合の追加の情報はConnecting Multiple VPCs with EC2 Instances (SSL) を参照してください。

オプションの構成

注記:本ガイドでは、次の2つの構成の展開に関する詳細な手順については 説明していません

別リージョンのノードへのレプリケーション

DataKeeper Cluster Edition はまたクラスタの外側のノードと AWS のクラスタの外側ノードのみとのデータレプリケーションをサポートします。この SQL Server クラスタリングの例では、WSFC1 と WSFC2 は AWS インスタンスに対してオンサイトでクラスタレプリケーションを行います。次に追加の DataKeeper インスタンスは AWS のリージョンで起動します。詳しい情報は クラスタノードから外部 DR サイトへのデータレプリケーション構成 を参照してください。

AWSのノードへのハイブリッドオンプレミスクラスターレプリケーション

要件

Description
Requirement
仮想プライベートクラウド 3 つの利用可能ゾーンがある単一リージョン内
インスタンスタイプ 推奨する最小インスタンスタイプ: M1 Medium
オペレーティングシステム DKCE サポートマトリックスを参照
Elastic IP ドメインコントローラーに接続された 1 つの Elastic IP アドレス
4 つのインスタンス 1 つのドメインコントローラーインスタンス、2 つの SQL Server インスタンス、および 1 つのクォーラム/監視インスタンス
SQL Server 4 つの IP を持つ ENI (Elastic Network Interface)
  • Windows で静的に定義され、DataKeeper Cluster Edition によって使用されるプライマリ ENI IP
  • EC2 によって管理され、Windows Failover Clustering、DTC、および SQLFC によって使用される 3 つの IP
ボリューム 3 つのボリューム (EBS および NTFS のみ)
  • 1 つのプライマリボリューム (C ドライブ)
  • 2 つの追加ボリューム
    • フェイルオーバクラスタリング用に 1 つ
    • MSDTC 用に 1 つ
ビットマップファイル/インテンションログの場所 ビットマップファイルには、ローカルインスタンスストア(Ephemeral Diskなど)を使用する必要があります。 ビットマップ / インテント・ログの再配置 に関する情報を参照してください。

リリースノート

はじめに、必ず DataKeeper Cluster Edition リリースノート を読んで最新情報を確認してください。 DataKeeper Cluster Edition インストレーションガイド を読んで理解しておくことを強くお勧めします。

仮想プライベートクラウド (VPC) の作成

仮想プライベートクラウド は DataKeeper Cluster Edition を使用するときに作成する 1 つ目のオブジェクトです。

  1. アマゾン ウェブ サービス (AWS) に登録するときに指定した電子メールアドレスとパスワードを使用して、 AWS Management Console にサインインします。
  2. [Services] ドロップダウンから [VPC] を選択します。

  1. ナビゲーションバーの右上で、仮想プライベートクラウドのリージョンを選択します。

  1. [VPC Dashboard] で、左のナビゲーションペインから [Your VPCs] を選択します。
  1. [Create VPC] を選択します。
  1. 下記のように CIDR (Classless Inter-Domain Routing) を入力して仮想プライベートクラウドサブネットを定義してから、 [Yes, Create] をクリックします。

  1. 仮想プライベートクラウドが正常に作成されたら、 [Close] をクリックして [VPC Dashboard] に戻ります。

インターネットゲートウェイの作成と仮想プライベートクラウドへの接続

インターネットから (仮想プライベートクラウド外部から) 仮想プライベートクラウドへのアクセスを提供するインターネットゲートウェイを作成し接続します。

  1. 左のナビゲーションペインから [Internet Gateways] を選択します。
  1. [Internet Gateways] のリストから [Gateway ID] を選択します。
  1. [Attach to VPC] をクリックします。
  1. ドロップダウンリストから 仮想プライベートクラウド を選択し、 [Yes, Attach] をクリックします。

サブネットの作成と利用可能ゾーンの構成

ネットワークサブネットを作成し、各サブネットに対する利用可能ゾーンを選択します。インスタンスをそれらの利用可能ゾーンとそれらに関連するサブネットアドレスの領域で起動することができます。
利用可能ゾーンでは、セキュリティと高可用性の要件に基づいてインスタンスをグループ化することができます。これらの利用可能ゾーンでインスタンスを起動します。DataKeeper 構成では、少なくとも 2 つの利用可能ゾーンを構成します。この例では、クォーラム監視サーバに対して 3 つ目の利用可能ゾーンを構成します。

  1. [VPC Dashboard] の左のナビゲーションペインから、 [Subnets] を選択します。
  1. [Create Subnet] をクリックします。
  1. [Create Subnet] ダイアログで、 仮想プライベートクラウド利用可能ゾーン を選択してから、ダイアログの指示に基づいて [CIDR] を入力します (下記を参照)。 [Yes, Create] をクリックします。

仮想ネットワークトポロジ概要

利用可能ゾーンにおいて、デフォルトルートテーブル、複数サブネットのそれぞれとインターネットゲートウエイを備えたVPCが作成されました。サーバーインスタンスは下記の各利用可能ゾーンに作成されます。Elastic IP アドレスも作成され、ドメインコントローラインスタンスに関連付けられ、あなたの「仮想ラボ」へのインターフェースが構成されます。手順詳細は下記に記載されています。

ルーティングとセキュリティの設定

ルーティングとセキュリティを設定して、利用可能ゾーンに対するトラフィックフローを制御します。

ルートテーブルの設定

仮想プライベートクラウド内の各サブネットは、利用可能ゾーン間のトラフィックフローを決定するルートテーブルに関連付ける必要があります。 VPCのために作成したデフォルトルートテーブルを使用している場合は、下記手順4までは省くことができます。

  1. [VPC Dashboard] の左のナビゲーションペインから、 [Route Tables] を選択します。
  1. [Create Route Table] を選択します。
  1. 仮想プライベートクラウド を選択し、 [Yes, Create] をクリックします。
  1. 新しい [ルートテーブル] を選択します。
  1. 下側のペインの [Routes] タブの 1 行目はローカルルートです。これによって仮想プライベートクラウド内の通信が可能になります。 [Edit routes] をクリックし、 [Internet Gateway]0.0.0.0/0 に関連付けます。これは 2 行目に表示され、仮想プライベートクラウド (0.0.0.0/0) へのアクセスを提供します。このサブネットからの全トラフィックが [Internet Gateway] に転送されるため、このサブネットはパブリックと呼ばれます。

[Destination] の下の欄に 0.0.0.0/0 と入力し、 [Target] の下の上記で作成したインターネットゲートウェイを選択し、 [Save] をクリックします。

  1. [Subnet Associations] タブの下の [Edit Subnet Associations] をクリックし、全てのサブネットマスクを選択し、 [Save] をクリックします。

ネットワークセキュリティグループの作成

仮想プライベートクラウド内の利用可能ゾーン間のトラフィックに加えて受信トラフィックを制御するには、セキュリティグループを設定する必要があります。

  1. [VPC Dashboard] の左のナビゲーションペインから、 [Security Groups] を選択します。
  1. [Create Security Group] をクリックします。
  1. [Name][Description] を入力してから 仮想プライベートクラウド を選択し、 [Create security group] をクリックします。
  1. [Inbound] タブで、 [Edit Inbound rules] をクリックし、 [Add rule] を選択します

  1. リモートデスクトップ接続 を有効にするには、 [TYPE] のセレクションボックスから [RDP] を選択すると TTY プロトコルと 3389ポートが挿入されます。カスタム ソースアドレス0.0.0.0/0 を入力し、 Save rules をクリックします。
  1. Outbound のタブ下では、 TypeAll Traffic で、 Destination0.0.0.0/0 になっていることを確認してください。そのように設定されていない場合は Edit Outbound rules ボタンで設定を行ってください。

インスタンスの起動

以下では、サブネットでインスタンスを起動する方法を説明します。1 つの利用可能ゾーンで 2 つのインスタンス (ドメインコントローラーインスタンス 1 つ、SQL インスタンス 1 つ) を起動します。次に、別の利用可能ゾーンで別の SQL インスタンスを起動し、さらに別の利用可能ゾーンでクォーラム監視インスタンスを起動します。

  1. Amazon Web サービス (AWS) に登録するときに指定した電子メールアドレスとパスワードを使用して、Amazon EC2 Console にサインインします。
  2. ナビゲーションバーの右上で、ドロップダウンリストからインスタンスのリージョンを選択します。

  1. 左のナビゲーションペインから [Instances] を選択し、 [Launch Instance] ボタンをクリックします。
  1. AMI を選択します。 Microsoft Windows Server 2016 Base AMI (Datacenter Edition) を選択します。
  1. [Instance Type] を選択します( 注記 : [M1 Small or larger] を選択します)。
  1. [Configure Instance Details] をクリックします。

a. Network は、あなたの VPC を選択します。

b. Subnet は、作成した利用可能ゾーン/サブネットを選択します。

c. Network Interface セクションではデフォルトを受け入れます。

d. Advanced Details セクションではデフォルトを受け入れます。

  1. [Review and Launch] ボタンをクリックします。

a. Instance Type 情報を確認します。

b. 新しい Security Group を受け入れるか、既存のものを編集し選択します。

c. Instance Details 情報を確認します。(デフォルトを受け入れます。)

d. Storage 情報を確認します。(デフォルトを受け入れます。)

e. [Tag] を追加してインスタンスに名前を付け、 [Review and Launch] をクリックします。

  1. インスタンスの最終確認を行い [Launch] を選択します。
  2. 既存のキーペアを選択しない場合は、 [Create a New Key Pair] を選択します。
  1. キーペア名を入力して、 [Create & Download your Key Pair] ボックスを選択します。
  1. Key Pair ファイルを覚えておきやすい場所に保存します。 注記 : 今後、このキーペアを使用して他のインスタンスを起動することができます。また、 [Key Pairs] ページでキーペアを作成したり既存のキーペアを管理したりすることができます。

Windows 管理者パスワードの取得

リモートデスクトップでインスタンスに接続するには管理者パスワードが必要です。 注記: インスタンスを起動するときに作成したプライベートキーファイルが必要です。

  1. 新しいインスタンスのステータスを表示するには、左のナビゲーションペインの [Instances] をクリックします。起動中のステータスは [pending] ですが、 [running] に変わります。
  1. 新しいインスタンスを選択します。
  1. [Actions] ドロップダウンメニューから、 [Connect][RDP Client tab] をクリックし、 [Get Password] を選択します。 保存した [Key Pair] を参照してください。 [Decrypt Password] をクリックしてください。パスワードが表示されます。安全な場所に保存してください。

すべてのインスタンスについて上記の手順を繰り返します。

ドメインコントローラーインスタンスに仮想プライベートクラウド Elastic IP アドレスを割り当てる

仮想プライベートクラウド内のインスタンスをインターネットから到達可能にするために、仮想プライベートクラウド Elastic IP (EIP) アドレスを割り当てる必要があります。これは「仮想ラボ」への入口です。
Elastic IP アドレスは、ドメインコントローラのプライマリ Elastic Network Interface (ENI) に関連付られます。ドメインコントローラの Elastic Network Interface はパブリックサブネットに接続され、作成する規則を通じて、0.0.0.0/0 (全トラフィック) を仮想プライベートクラウドのインターネットゲートウェイに転送します。リモートデスクトップ接続を使用してインスタンスに接続できるようにするためのセキュリティグループ (上記記載) の規則も作成します。最初に、リモートデスクトップ接続で Elastic IP を通してドメインコントローラに接続します。ドメインコントローラに接続したら、ルーターで他のインスタンスへのリモートデスクトップが可能になります。あるいは、インスタンスが起動する度に作成されるテンポラリーのパブリック IPv4 アドレスを使用してリモートデスクトップ接続経由でそれぞれのサーバーインスタンスに直接接続することも可能です。

  1. [VPC Dashboard] の左のナビゲーションペインから、 [Elastic IPs] を選択します。
  1. [Allocate Elastic IP Address] をクリックし、 [Allocate] をクリックします。
  1. 新しい Elastic IP アドレス (EIP)に対して名前を入力し、 [Save] をクリックします。
  2. メインの [Elastic IPs] のページに戻ります。新しい EIP がリストに表示されます。
  3. [new EIP] を選択し、 Actions > Associate Elastic IP Address をクリックします。
  1. 新しい EIP Address を接続するドメインコントローラインスタンスを選択します。
  2. 提供される プライベート IP アドレスを選択し、 [Associate] ボタンをクリックしてくます。

インスタンスへの接続

初期管理者パスワードを取得し、リモートデスクトップ接続 (RDP) の「規則」を設定したら、リモートデスクトップ接続を用いてドメインコントローラインスタンスに接続することができます。ドメインコントローラインスタンスへの接続後は、ドメインコントローラインスタンスから他のインスタンスへのリモートデスクトップが可能になります。あるいは、インスタンスが起動される度に作成されるテンポラリーの パブリック IPv4 アドレスを使用してリモートデスクトップ接続経由でそれぞれのサーバーインスタンスに直接接続することも可能です。

  1. リモートデスクトップ接続 を開き、 ドメインコントローラーインスタンスElastic IP アドレス を入力します。
  1. 管理者パスワード を入力します。

ドメインコントローラーインスタンスの作成

インスタンスが作成されたので、ドメインコントローラインスタンスの設定を開始します。
このガイドではアクティブドメインサーバーインスタンスの設定方法は説明しません。アクティブディレクトリーサーバーの詳しいセットアップ方法については、 こちらの記事 をお読みください。 インスタンスがAWS クラウドで起動している場合であってもこの内容を理解しておくことが重要です。アクティブディレクトリーの標準インストールです。

また、サーバーインスタンスを使用する代わりに、AWS Active Directory Service を作成することもできます。

静的 IP アドレス

インスタンスの静的 IP アドレスの設定

  1. ドメインコントローラーインスタンスに接続します。
  1. [Start][Control Panel] の順にクリックします。
  1. [Network and Sharing Center] をクリックします。
  1. ネットワークインターフェースを選択します。
  1. [Properties] をクリックします。
  1. [Internet Protocol Version 4 (TCP/IPv4)][Properties] の順にクリックします。
  1. Amazon から、ネットワークインターフェースの現在の IPv4 アドレスデフォルトゲートウェイ 、および DNS サーバ を取得します。
  1. [Internet Protocol Version 4 (TCP/IPv4) Properties] ダイアログボックスで、 [Use the following IP address]IPv4 アドレス を入力します。
  1. [Subnet mask] ボックスに、仮想プライベートクラウドサブネットに関連付けられたサブネットマスクを入力します。
  1. [Default Gateway] ボックスにデフォルトゲートウェイの IP アドレス を入力して、 [OK] をクリックします。
  1. [Preferred DNS Server]ドメインコントローラーのプライマリ IP アドレス (例: 15.0.1.72) を入力します。
  1. [Okay] をクリックし、 [Close] を選択します。 [Network and Sharing Center] を終了します。
  1. 他のインスタンスについて上記の手順を繰り返します。

2 つの SQL インスタンスと監視インスタンスをドメインに参加させる

  1. 各インスタンスで [Start] をクリックし、 [Computer] を右クリックして [Properties] を選択します。
  1. 右端で [Change Settings] を選択します。
  1. [Change] をクリックします。
  1. 新しい [Computer Name] を入力します。
  1. [Domain] を選択します。
  1. [Domain Name] を入力します (例: docs.aws.com)。
  1. [Apply] をクリックしてください。

2 つの SQL インスタンスにセカンダリプライベート IP を割り当てる

プライマリ IP に加えて、各 SQL インスタンスの Elastic Network Interface に別の IP (セカンダリ IP) を 3 つ追加する必要があります。

  1. EC2 Dashboard の左のナビゲーションペインから Instances を選択します。
  2. セカンダリプライベート IP アドレスを追加するインスタンスを右クリックします。
  3. Actions > Networking > Manage Private IP Addresses を選択します。
  4. Network Interface (eth0) を選択し、現在の IPv4 address list を参照します。
  5. Assign new IP address をクリックし、インスタンスのサブネット範囲内の Private IP address を入力します。 (例:15.0.1.25 の場合は, 15.0.1.26 を入力する)。 Save をクリックします。作業をリピートし、インスタンスに対してさらに2つの IP アドレスを追加します。
  6. Save をクリックし作業を保存します。
  7. 上記手順を 両方の SQL インスタンス で実行します。

ボリュームの作成と接続

DataKeeper はブロックレベルのボリュームレプリケーションソリューションであり、クラスタ内の各ノードは、(システムドライブ以外に) サイズとドライブレターが同じ追加ボリュームを持つ必要があります。ストレージ要件の詳細については、ボリュームの考慮事項 を参照してください。

ボリュームの作成

SQL インスタンスごとに、各利用可能ゾーン内に 2 つのボリュームを作成します。全体で4つのボリュームになります。

  1. [EC2 Dashboard] の左のナビゲーションペインから、 [Instances] を選択してインスタンスを表示します。
  1. インスタンスID を選択します。上部の Instance Summary のブロックで、 Subnet ID/Availability Zone をメモしてください。
  1. EC2 Dashboard に戻ります。
  1. 左のナビゲーションペインから Elastic Block Store (EBS) の下の Volumes を選択してください。

コンソールに、そのリージョン内の現在の Elastic Block Store ボリュームのリストが表示されます。インスタンスのルートデバイスボリュームとして機能する Elastic Block Store ボリュームが表示されます。状態が in-use になります。今後迅速にそれを識別するために、インスタンスの Elastic Block Store に名前を追加してください。

追加で2つのボリュームを作成します。一つは SQL データベース用、もう一つDTCリソース用です。下記の手順を両方のSQL インスタンスに対して実行してください。

  1. [Create Volume] をクリックします。
  1. [Create Volume] ダイアログで、 [General Purpose] ボリュームタイプを選択し、サイズを入力、正しい利用可能ゾーン/サブネット (上記記述) を選択し、Name タグ を入力してください。この画面の下にある [Create Volume] をクリックします。

ボリュームの接続

ボリュームを作成したら、2 つの SQL インスタンスに接続します。

  1. [EC2 Dashboard] の左のナビゲーションペインから、 [Volumes] を選択します。
  1. ボリュームを選択します。 Actions > Attach Volume を選択します。
  1. ボリュームを接続する インスタンス を選択して 、 [Yes, Attach] を選択します。ステータスが [available] から [in-use] に変わります。
  1. この操作を4つすべてのボリュームに対して実施してください。

クラスタの構成

DataKeeper Cluster Edition をインストールする前に、ノードマジョリティクォーラム (ノードの数が奇数の場合) またはノードとファイル共有マジョリティクォーラム (ノードの数が偶数の場合) のいずれかを使用するクラスタとして Windows Server を構成することが重要です。段階的な手順については、このトピックに加えて、クラスタリングに関する Microsoft のドキュメントも参照してください。 Microsoft はノードのボートを無効にすることができる ホットフィックス (for Windows 2008R2) をリリースしました。これは特定のマルチサイトクラスタ構成で可用性を向上するのに役立ちます。

フェイルオーバクラスタリングの追加

両方の SQL インスタンスにフェイルオーバクラスタリング機能を追加します。

  1. [Server Manager] を起動します。
  1. 左側のペインの [Features] を選択し、 [Features] ペインの [Add Features] をクリックします。これによって、 [Add Features Wizard] が起動します。
  1. [Failover Clustering] を選択します。
  1. [Install] を選択します。

構成の検証

  1. [Failover Cluster Manager] を開きます。
  1. [Validate a Configuration] をクリックします。
  1. [Next] をクリックし、2 つの SQL インスタンス を追加します。

注記: 検索を実行するには、 [Browse] を選択し、 [Advanced][Find Now] の順にクリックします。これによって、使用可能なインスタンスのリストが表示されます。

  1. [Next] をクリックします。
  1. [Run Only Tests I Select] を選択し、 [Next] をクリックします。
  1. [Test Selection] 画面で [Storage] を選択解除して、 [Next] をクリックします。
  1. 結果確認画面で [Next] をクリックします。
  1. [Validation Summary Report] を確認して、 [Finish] をクリックします。

クラスタの作成

  1. [Failover Cluster Manager] で、 [Create a Cluster][Next] の順にクリックします。
  1. 2 つの SQL インスタンス を入力します。
  1. [Validation Warning] ページで [No] を選択してから、 [Next] をクリックします。
  1. [Access Point for Administering the Cluster] ページで、WSFC クラスタの一意の名前を入力します。クラスタに含まれるノードごとに、 [Failover Clustering IP address] を入力します。これは、各インスタンスに以前追加した 3 つの セカンダリ IP アドレス の 1 つ目です。 [Next] をクリックします。
  1. 重要! [Add all available storage to the cluster] のチェックを外してください。DataKeeper のミラードライブは、本来クラスタにより管理されるべきものではありません。それらは DataKeeper ボリュームとして管理されます。
  1. [Confirmation] ページで [Next] をクリックします。
  1. [Summary] ページで警告を確認してから、 [Finish] を選択します。

クォーラム/監視の構成

  1. クォーラム/監視インスタンス (監視) にフォルダを作成します。
  2. フォルダを共有します。

a. フォルダを右クリックして、 [Share With][Specific People…] の順に選択します。

b. ドロップダウンから [Everyone] を選択し、 [Add] をクリックします。

c. [Permission Level][Read/Write] を選択します。

d. [Share][Done] の順にクリックします(以下で使用するために、このファイル共有のパスをメモします)。

  1. [Failover Cluster Manager] でクラスタを右クリックし、 [More Actions][Configure Cluster Quorum Settings] の順に選択します。 [Next] をクリックします。
  1. [Select Quorum Configuration] で、 [Node and File Share Majority] を選択し、 [Next] をクリックします。
  1. [Configure File Share Witness] 画面で、以前作成したファイル共有のパスを入力し、 [Next] をクリックします。
  1. [Confirmation] ページで、 [Next] をクリックします。
  1. [Summary] ページで、 [Finish] をクリックします。

DataKeeper のインストールおよび設定

基本的なクラスタの構成が完了したら、クラスタリソースを作成する前に、すべてのクラスタノードで DataKeeper ClusterEdition をインストールし、ライセンスを設定します。詳細については、DataKeeper Cluster Edition インストレーションガイド を参照してください。

  1. DataKeeper セットアップ を実行して、両方の SQL インスタンスに DataKeeper Cluster Edition をインストールします。
  1. ライセンスキー を入力し、再起動を求められた場合は再起動します。
  1. DataKeeper GUI を起動し、 サーバに接続 します。
  1. Jobs で右クリックし、両方の SQL サーバーに接続します。
  2. 作成する各ミラーに対して ジョブの作成 を行います。一つは DTC リソースで、もう一つは SQL サーバーです。
  1. ボリュームをクラスタボリュームとして自動登録するかどうかを確認された場合は、 [Yes] を選択します。

MSDTC の設定

  1. Windows Server 2012および2016の場合、 [Failover Cluster Manager GUI] で、 [Roles][Configure Role] の順に選択します。
  1. [Distributed Transaction Coordinator (DTC)] を選択して、 [Next] をクリックします。
  1. [Client Access Point] 画面で名前を入力し、クラスタに含まれるノードごとに [MSDTC IP address] を入力します。これは、各インスタンスに以前追加した 3 つの セカンダリ IP アドレス の 2 つ目です。 [Next] をクリックします。
  1. MSDTC ボリューム を選択し、 [Next] をクリックします。
  1. [Confirmation] ページで、 [Next] をクリックします。
  1. [Summary] ページが表示されたら、 [Finish] をクリックします。

1 つ目の SQL インスタンスに SQL をインストールする

  1. ドメインコントローラー上で、フォルダーを作成し、それを共有してください。

a. 例: “TEMPSHARE” のフォルダ許可を Everyone に設定する。

  1. サブフォルダ “SQL” を作成し、SQL .iso インストーラーをそのサブフォルダにコピーします。
  2. SQL サーバー上でネットワークドライブを作成し、それをドメインコントローラー上のサブフォルダへ追加します。

a. 例: “net use S: \\\TEMPSHARE

  1. SQL サーバー上に、S: ドライブが表示されます。CD で SQL フォルダに移動し、SQL .iso インストーラーを探します。.iso ファイルで右クリックし、 Mount を選択してください。setup.exe インストーラーが SQL .iso インストーラーとともに表示されます。

F:\>Setup /SkipRules=Cluster_VerifyForErrors /Action=InstallFailoverCluster

  1. [サポート規則の設定][OK] をクリックします。
  1. [プロダクトキー] ダイアログで プロダクトキー を入力し、 [次へ] をクリックします。
  1. [ライセンス規約] ダイアログで ライセンス契約 を承諾し、 [次へ] をクリックします。
  1. [製品の更新] ダイアログで、 [次へ] をクリックします。
  1. [サポートファイルの設定] ダイアログで、 [インストール] をクリックします。
  1. [サポート規則の設定] ダイアログで、警告が表示されます。これはマルチサイトまたは非共有ストレージクラスタで期待されるメッセージなので、 [次へ] をクリックしてこのメッセージを無視します。
  1. [クラスタノード構成] を確認して、 [次へ] をクリックします。
  1. SQL インスタンスの「3 つ目」のセカンダリ IP アドレスを追加して クラスタネットワーク を構成し、 [次へ] をクリックします。 [はい] をクリックして、マルチサブネット構成を続行します。
  1. サービスアカウントの パスワード を入力して、 [次へ] をクリックします。
  1. [エラーレポート] ダイアログで、 [次へ] をクリックします。
  1. [ノード規則の追加] ダイアログでは、スキップした操作の警告を無視できます。 [次へ] をクリックします。
  1. 機能を確認して、 [インストール] をクリックします。
  1. [閉じる] をクリックすると、インストールプロセスは完了です。

2 つ目の SQL インスタンスに SQL をインストールする

2 つ目の SQL インスタンスのインストールは 1 つ目と同様です。

  1. 上記1つめの SQL サーバーの時に実施したように SQL サーバー上でネットワークドライブを作成し、それをドメインコントローラー上のサブフォルダへ追加します。
  1. IMG ファイルをマウントしたら、 検証 プロセスをスキップするために、コマンドラインからもう一度 SQL セットアップ を実行します。 コマンド ウィンドウを開き、 SQL インストールディレクトリ を参照して、以下のコマンドを入力します。

Setup /SkipRules=Cluster_VerifyForErrors /Action=AddNode /INSTANCENAME=”MSSQLSERVER”

(注記: 1 つ目のノードでデフォルトインスタンスをインストールしたことを仮定しています)

  1. [サポート規則の設定][OK] をクリックします。
  1. [プロダクトキー] ダイアログで プロダクトキー を入力し、 [次へ] をクリックします。
  1. [ライセンス規約] ダイアログで ライセンス契約 を承諾し、 [次へ] をクリックします。
  1. [製品の更新] ダイアログで、 [次へ] をクリックします。
  1. [サポートファイルの設定] ダイアログで、 [インストール] をクリックします。
  1. [サポート規則の設定] ダイアログで、警告が表示されます。これはマルチサイトまたは非共有ストレージクラスタで期待されるメッセージなので、 [次へ] をクリックしてこのメッセージを無視します。
  1. [クラスタノード構成] を確認して、 [次へ] をクリックします。
  1. SQL インスタンスの「3 つ目」のセカンダリ IP アドレスを追加して クラスタネットワーク を構成し、 [次へ] をクリックします。 [はい] をクリックして、マルチサブネット構成を続行します。
  1. サービスアカウントの パスワード を入力して、 [次へ] をクリックします。
  1. [エラーレポート] ダイアログで、 [次へ] をクリックします。
  1. [ノード規則の追加] ダイアログでは、スキップした操作の警告を無視できます。 [次へ] をクリックします。
  1. 機能を確認して、 [インストール] をクリックします。
  1. [閉じる] をクリックすると、インストールプロセスは完了です。

一般的なクラスタ構成

このセクションでは、 一般的な 2 ノード複製クラスタ構成 について説明します。

  1. 初期設定は、いずれかのクラスタノードで実行される DataKeeper UI から実行する必要があります。Windows Core のみのサーバで DataKeeper を実行する場合など、クラスタノードで DataKeeper UI を実行することができない場合は、Windows XP 以降を実行するコンピュータに DataKeeper UI をインストールし、Core のみ セクションの指示に従って、コマンドラインからミラーの作成およびクラスタリソースの登録を行ってください。
  2. DataKeeper UI が起動したら、クラスタで各ノードに接続します
  3. DataKeeper UI を使用してジョブを作成します 。このプロセスによって、使用可能記憶域にミラーが作成され、DataKeeper ボリュームリソースが追加されます。
  1. 追加のミラーが必要な場合は、ジョブにミラーを追加する ことができます。
  2. 使用可能記憶域DataKeeper ボリューム が作成されると、クラスタ内の共有ディスクリソースと同様にクラスタリソース (SQL、ファイルサーバなど) を作成することができます。詳細については、上記のクラスタ構成の段階的な手順に加えて、Microsoft のドキュメントも参照してください。

管理

Windows Server Failover Clustering に DataKeeper ボリュームが登録されると、そのボリュームの管理はすべて Windows Server Failover Clustering インターフェースから実行されます。クラスタ制御下にあるボリュームでは、通常の DataKeeper で使用可能な管理機能がすべて無効になります 。その代わり、DataKeeper ボリュームクラスタリソースがミラーの方向を制御します。そのため、あるノードで DataKeeper ボリュームがオンラインになると、そのノードはミラーのソースになります。DataKeeper ボリュームクラスタリソースのプロパティにも、ソース、ターゲット、タイプ、ミラーの状態など、基本的なミラーリング情報が表示されます。

トラブルシューティング

以下のリソースはトラブルシューティングに役立ちます。

関連文書:

Step-by-Step: Configuring a 2-Node Multi-Site Cluster on Windows Server 2008 R2 ? Part 1 -- http://clusteringformeremortals.com/2009/09/15/step-by-step-configuring-a-2-node-multi-site-cluster-on-windows-server-2008-r2-%E2%80%93-part-1/

Step-by-Step: Configuring a 2-Node Multi-Site Cluster on Windows Server 2008 R2 ? Part 3 -- http://clusteringformeremortals.com/2009/10/07/step-by-step-configuring-a-2-node-multi-site-cluster-on-windows-server-2008-r2-%E2%80%93-part-3/

フィードバック

お役に立ちましたか?

はい いいえ
お役に立ちましたか
理由をお聞かせください
フィードバックありがとうございました

このトピックへフィードバック

送信