November 16, 2018 |
Pindahkan SQL Server 2008 Dan 2008 R2 Clusters Ke Azure Untuk Dukungan DiperpanjangPindahkan SQL Server 2008 Dan 2008 R2 Clusters Ke Azure Untuk Dukungan DiperpanjangPindahkan SQL Server 2008 Dan 2008 R2 Clusters Ke Azure Untuk Dukungan DiperpanjangAwal tahun ini Microsoft mengumumkan perpanjangan dukungan jika Anda memindahkan SQL Server 2008 dan 2008 R2 Cluster ke Azure. Untuk semua detailnya, periksa https://www.microsoft.com/en-us/sql-server/sql-server-2008. Jika Anda memilih untuk tidak pindah, dukungan diperpanjang Anda berakhir pada 9 Juli 2019. ![]() MulaiMari kita mulai bergerak SQL Server 2008 Dan 2008 R2 Cluster Untuk Azure Untuk Dukungan Diperpanjang. Berikut adalah langkah-langkah tingkat tinggi yang perlu Anda ambil.
Saya tahu saya meninggalkan banyak detail. Tetapi jika Anda mendapati diri Anda harus melakukan pengangkatan dan pengalihan SQL Server ke Azure, atau cloud apa pun, saya akan senang menghubungi Anda untuk menjawab pertanyaan apa pun yang mungkin Anda miliki. Perlu diingat, langkah yang sama berlaku untuk versi SQL apa pun yang Anda rencanakan untuk dimigrasikan ke Azure. Jika Anda perlu memindahkan SQL Server 2008 dan 2008 R2 Cluster ke Azure, hubungi kami. Direproduksi dengan izin dari Clusteringformeremortals.com |
November 11, 2018 |
Pemulihan Situs Azure untuk Pemulihan Bencana# IGNITE2018 Sesi: Pastikan Ketersediaan Aplikasi Dengan Pemulihan Bencana Berbasis Awan, Pemulihan Situs AzureSaya adalah penggemar besar Pemulihan Situs Azure untuk Pemulihan Bencana Jadi, saya senang menghadiri sesi Ignite hari ini yang disajikan oleh Rochak Mittal dan Ashish Gangwar # IGNITE2018 Sesi: Pastikan Ketersediaan Aplikasi Dengan Pemulihan Bencana Berbasis Awan, Pemulihan Situs AzureSaya adalah penggemar besar dari Pemulihan Situs Azure untuk Pemulihan Bencana Jadi, saya senang menghadiri sesi Ignite hari ini yang disajikan oleh Rochak Mittal dan Ashish Gangwar BRK3304 – Mempekerjakan tugas-tugas SAP yang sangat penting dan berorientasi pada misi di Azure Sesi ini tentang memastikan Aplikasi Ketersediaan Dengan Pemulihan Bencana Berbasis Awan, Pemulihan Situs Azure sangat informatif. Dalam salah satu slide arsitektur, mereka menunjukkan bagaimana seluruh penyebaran SAP dapat dilindungi oleh Pemulihan Situs Azure (ASR) dan pulih dalam peristiwa bencana hanya dalam beberapa menit. Menggunakan Azure Recovery Plans memungkinkan Anda memiliki kontrol yang eksplisit terhadap pemulihan. Ini termasuk membuat ketergantungan pada sumber daya serta menerapkan skrip dalam VM untuk membantu memfasilitasi pemulihan lengkap. Sepertinya kemarin. Tapi itu kembali pada Mei 2014 ketika saya pertama kali mulai membantu Microsoft dengan menyediakan solusi HA untuk SAP ASCS di Azure. Solusi itu melibatkan penggunaan DataKeeper untuk membangun solusi cluster SANless untuk ASCS. Masih berdiri hari ini sebagai satu-satunya solusi HA yang juga bekerja dengan ASR untuk konfigurasi pemulihan bencana seperti yang diperlihatkan dalam demo ini di Ignite. Disk bersama di Azure dengan SIOS DataKeeper [/ caption] Ingin tahu cara Memastikan Ketersediaan Aplikasi Dengan Pemulihan Bencana Berbasis Awan, Pemulihan Situs Azure, mari kita tahu dan kami akan senang membantu. Direproduksi dengan izin dari Clusteringformeremortals.com |
November 10, 2018 |
Cara Memicu Peringatan Email Dari Monitor Kinerja WindowsStep-By-Step: Cara Memicu Peringatan Email Dari Monitor Kinerja WindowsStep-By-Step: Cara Memicu Peringatan Email Dari Monitor Kinerja WindowsStep-By-Step: Cara Memicu Peringatan Email Dari Monitor Kinerja WindowsWindows Performance Counter Alerts dapat dikonfigurasi untuk dipicu pada setiap Monitor Kinerja (Perfmon) Counter melalui penggunaan Set Data Collector Pengguna Ditentukan. Namun, jika Anda ingin diberitahukan melalui email saat Peringatan dipicu, Anda harus menggunakan kombinasi Perfmon, Task Scheduler, dan Powershell ol yang baik. Ikuti langkah-langkah di bawah ini untuk Memicu Pemberitahuan Email Dari Monitor Kinerja Windows. Langkah 1 – Tulis A Script PowershellHal pertama yang perlu Anda lakukan adalah menulis skrip Powershell yang ketika dijalankan dapat mengirim email. Saat meneliti ini saya menemukan banyak cara untuk menyelesaikan tugas ini. Apa yang akan saya tunjukkan kepada Anda hanyalah satu cara, tetapi jangan ragu untuk bereksperimen dan menggunakan yang tepat untuk lingkungan Anda. Di lab saya, saya tidak menjalankan server SMTP saya sendiri. Saya menulis skrip yang dapat memanfaatkan akun Gmail saya. Anda akan melihat di skrip Powershell saya, kata sandi ke akun email yang diautentikasi ke server SMTP dalam teks biasa. Jika Anda khawatir bahwa seseorang mungkin memiliki akses ke skrip Anda dan menemukan kata sandi Anda, maka Anda akan ingin mengenkripsi kredensial Anda. Gmail membutuhkan dan koneksi SSL. Kata sandi Anda harus aman pada kabel, sama seperti klien email lainnya. Berikut ini contoh skrip Powershell saat digunakan bersama dengan Task Scheduler dan Perfmon. Bersama-sama, ia dapat mengirim lansiran email secara otomatis ketika kondisi ambang batas kinerja kinerja yang ditetapkan pengguna terpenuhi. Di lingkungan saya, saya mengatur ini ke C: Alerts Alerts.ps1 $ counter = $ Args [0] $ dtandtime = $ Args [1] $ ctr_value = $ Args [2] $ threshold = $ Args [3] $ value = $ Args [4] $ FileName = "$ env: ComputerName" $ EmailFrom = "sios@medfordband.com" $ EmailTo = "dave@medfordband.com" $ Subject = "Pemberitahuan Dari $ FileName" $ Body = "Data dan Time of Alert: $ dtandtime`nPerfmon Counter: $ ctr_value`nThreshold Value: $ threshold` nNilai sekarang: $ value " $ SMTPServer = "smtp.gmail.com" $ SMTPClient = New-Object Net.Mail.SmtpClient ($ SmtpServer, 587) $ SMTPClient.EnableSsl = $ true $ SMTPClient.Credentials = New-Object System.Net.NetworkCredential ("sios@medfordband.com", "ChangeMe123"); $ SMTPClient.Send ($ EmailFrom, $ EmailTo, $ Subject, $ Body) Contoh email yang dihasilkan dari skrip Powershell seperti ini. Langkah 2 – Mengatur Tugas TerjadwalDi Penjadwal Tugas, kita akan Membuat Tugas baru sebagai ditampilkan dalam cuplikan layar berikut. Langkah 3 – Buat Penghitung KinerjaBuat Kumpulan Data Kolektor baru
Langkah 4 – Atur Penghitung Kinerja Untuk Berjalan Secara OtomatisJika Anda pikir Anda siap untuk Memicu Pemberitahuan Email Dari Monitor Kinerja Windows, Anda memiliki satu langkah lagi. Setiap kali Anda me-reboot server, Perfmon Counter Alert tidak akan mulai secara otomatis. Untuk bertahan dari reboot, Anda harus menjalankan perintah berikut pada prompt perintah. Catatan "Alerts" yang direferensikan dalam skrip di bawah ini adalah nama Set Data Collector yang ditetapkan pengguna saya. schtasks / create / tn Alerts / sc onstart / tr "logman mulai Alerts" / sistem ru Ada beberapa kasus tepi di mana Anda mungkin harus membuat Trigger lain untuk memulai kumpulan Data Collector. Misalnya, SIOS DataKeeper Perfmon Counters hanya mengumpulkan data dari Sumber cermin. Jika Anda mencoba untuk memulai Kumpulan Kumpulan Data di Server Target, Anda akan melihat bahwa itu gagal untuk memulai. Namun, jika kelompok Anda gagal, target lama sekarang menjadi sumber cermin, jadi Anda akan ingin mulai memantau counter DataKeeper pada Sumber baru tersebut. Anda bisa membuat Cluster Generic Script Resource yang memulai Kumpulan Data Collector saat failover, tetapi itu adalah topik untuk lain waktu. Cara yang lebih mudah untuk memastikan penghitung berjalan di Sumber baru adalah dengan mengatur Tugas Terjadwal yang dipicu oleh EventID yang menunjukkan server tersebut menjadi sumber cermin. Dalam hal ini saya mengatur pemicu pada kedua Sistem sehingga setiap kali EventID 23 terjadi Trigger menjalankan Logman untuk memulai Kumpulan Data Collector. Setiap kali terjadi failover Event ID 23 login di sistem baru ketika itu menjadi sumber, sehingga Kumpulan Data Collector akan secara otomatis dimulai. Apakah Anda menikmati membaca Cara Memicu Peringatan Email Dari Monitor Kinerja Windows? Klik di sini untuk mengetahui lebih lanjut. Direproduksi dengan izin dari Clusteringformeremortals.com |
November 9, 2018 |
Cara Memicu Peringatan Email Dari Peristiwa Windows Menggunakan Windows Server 2016Step-By-Step: Cara Memicu Peringatan Email Dari Peristiwa Windows Yang Termasuk Perincian Peristiwa Menggunakan Windows Server 2016pengantarMemicu Peringatan Email Dari Peristiwa Windows Menggunakan Windows Server 2016 hanya memerlukan beberapa langkah. Tentukan tindakan yang akan terjadi ketika Tugas dipicu. Karena Microsoft telah memutuskan untuk menghapus opsi "Kirim e-mail", satu-satunya pilihan yang kita miliki adalah Memulai Program. Dalam kasus kami, program itu akan menjadi skrip Powershell untuk mengumpulkan informasi Log Peristiwa dan menguraikannya. Dengan cara ini, kami dapat mengirim email yang menyertakan rincian Log Event penting. Pekerjaan ini diverifikasi pada Windows Server 2016. Tapi saya menduga itu harus bekerja pada Windows Server 2012 R2 dan Windows Server 2019 juga. Jika Anda membuatnya bekerja pada platform lain, silakan komentar dan beri tahu kami jika Anda harus mengubah apa pun. Langkah 1- Tulis Skrip PowershellHal pertama yang harus dilakukan adalah menulis skrip Powershell yang ketika dijalankan dapat mengirim email. Saat meneliti ini, saya menemukan banyak cara untuk menyelesaikan tugas ini, jadi apa yang akan saya tunjukkan kepada Anda hanyalah satu cara, tetapi jangan ragu untuk bereksperimen dan menggunakan yang tepat untuk lingkungan Anda. Di lab saya, saya tidak menjalankan server SMTP saya sendiri, jadi saya harus menulis skrip yang dapat memanfaatkan akun Gmail saya. Anda akan melihat dalam skrip Powershell saya bahwa kata sandi ke akun email yang diautentikasi ke server SMTP dalam teks biasa. Jika Anda khawatir seseorang mungkin memiliki akses ke skrip Anda dan menemukan kata sandi Anda, lakukan enkripsi kredensial Anda. Gmail membutuhkan dan koneksi SSL. Kata sandi Anda harus aman pada kabel, sama seperti klien email lainnya. Saya memiliki contoh skrip Powershell. Ketika digunakan bersama dengan Penjadwal Tugas, itu akan mengirim peringatan email secara otomatis ketika Peristiwa tertentu login di Windows Event Log. Di lingkungan saya, saya menyimpan skrip ini ke C: Alerts DataKeeper.ps1 $ EventId = 16,20,23,150,219,220 $ A = Get-WinEvent -MaxEvents 1 -FilterHashTable @ {Logname = "System"; ID = $ EventId} $ Pesan = $ A.Message $ EventID = $ A.Id $ MachineName = $ A.MachineName $ Source = $ A.ProviderName $ EmailFrom = "sios@medfordband.com" $ EmailTo = "sios@medfordband.com" $ Subject = "Pemberitahuan Dari $ MachineName" $ Body = "EventID: $ EventID`nSource: $ Source`nMachineName: $ MachineName` nMessage: $ Pesan " $ SMTPServer = "smtp.gmail.com" $ SMTPClient = New-Object Net.Mail.SmtpClient ($ SmtpServer, 587) $ SMTPClient.EnableSsl = $ true $ SMTPClient.Credentials = New-Object System.Net.NetworkCredential ("sios@medfordband.com", "mySMTPP @ 55w0rd"); $ SMTPClient.Send ($ EmailFrom, $ EmailTo, $ Subject, $ Body) Contoh email yang dihasilkan dari skrip Powershell seperti ini. Langkah 2 – Mengatur Tugas TerjadwalDi Penjadwal Tugas Buat Tugas seperti yang ditampilkan di cuplikan layar berikut.
Langkah 3 (Jika Diperlukan) – Perbaiki Microsoft Windows DistributedCOM ID Peristiwa: 10016 KesalahanSecara teori, jika Anda melakukan semuanya dengan benar, Anda harus dapat Memicu Pemberitahuan Email Dari Peristiwa Windows Menggunakan Windows Server 2016. Namun, saya mengalami masalah izin aneh di salah satu server saya. Inilah perbaikan saya untuk masalah saya. Semoga itu akan membantu Anda juga. Dalam kasus saya ketika saya secara manual memicu acara, atau jika saya menjalankan skrip Powershell secara langsung, semuanya bekerja seperti yang diharapkan dan saya akan menerima email. Namun, jika salah satu EventID yang dipantau masuk ke log peristiwa itu tidak akan menghasilkan email yang dikirim. Satu-satunya petunjuk yang saya miliki adalah ID Peristiwa: 10016. Itu login di log peristiwa Sistem saya setiap kali saya mengharapkan Pemicu Tugas untuk mendeteksi peristiwa yang tercatat. Nama Log: Sistem Sumber: Microsoft-Windows-DistributedCOM Tanggal: 10/27/2018 5:59:47 PM ID Peristiwa: 10016 Kategori Tugas: Tidak ada Tingkat: Kesalahan Kata Kunci: Klasik Pengguna: DATAKEEPER dave Komputer: sql1.datakeeper.local Deskripsi: Pengaturan izin khusus aplikasi tidak memberikan izin Aktivasi Lokal untuk aplikasi COM Server dengan CLSID {D63B10C5-BB46-4990-A94F-E40B9D520160} dan APPID {9CA88EE3-ACB7-47C8-AFC4-AB702511C276} kepada pengguna DATAKEEPER dave SID (S-1-5-21-25339xxxxx-208xxx580-6xxx06984-500) dari alamat LocalHost (Menggunakan LRPC) yang berjalan dalam kontainer aplikasi Tidak tersedia SID (Tidak Tersedia). Izin keamanan ini dapat dimodifikasi menggunakan alat administratif Komponen Layanan. Banyak hasil pencarian Google untuk kesalahan itu menunjukkan bahwa kesalahan itu jinak. Ini termasuk instruksi tentang cara menekan kesalahan daripada memperbaikinya. Namun, saya cukup yakin kesalahan ini adalah penyebab kegagalan saya saat ini. Jika saya tidak memperbaikinya, akan sulit untuk Memicu Peringatan Email Dari Peristiwa Windows Menggunakan Windows Server 2016. Setelah banyak pencarian, saya menemukan diskusi newsgroup ini. Tanggapan dari Marc Whittlesey mengarahkan saya ke arah yang benar. Ini yang dia tulis …
Saya bisa mengikuti Langkah 1-15 cukup banyak kata demi kata. Namun, ketika saya sampai ke Langkah 16, saya benar-benar tidak tahu persis apa yang dia ingin saya lakukan. Awalnya saya memberikan akun pengguna DATAKEEPER dave Kontrol Penuh ke RuntimeBroker, tetapi itu tidak memperbaiki banyak hal. Akhirnya saya hanya memilih "Use Default" pada ketiga perizinan dan yang memperbaiki masalah. Langkah 4 – Mengotomasi PenempatanJika Anda perlu mengaktifkan peringatan yang sama pada beberapa sistem, ekspor Tugas Anda ke file XML dan Impor pada sistem Anda yang lain. PS C: > Daftar-ScheduledTask -Xml (dapatkan-konten '\ myfileshare tasks DataKeeperAlerts.xml' | out-string) -TaskName "DataKeeperAlerts" - Pengguna datakeeper dave -Password MyDomainP @ 55W0rd –Force Memicu Peringatan Email Dari Peristiwa Windows Menggunakan Windows Server 2016Dalam posting saya berikutnya, saya akan menunjukkan kepada Anda bagaimana untuk diberitahu ketika Layanan tertentu mulai atau berhenti. Tentu saja Anda bisa memantau EventID 7036 dari Service Control Monitor. Tapi itu akan memberi tahu Anda kapan pun layanan dimulai atau berhenti. Kami perlu menggali lebih dalam untuk memastikan kami mendapatkan pemberitahuan hanya ketika layanan yang kami pedulikan mulai atau berhenti. Jika Anda tertarik dengan artikel kami seperti Trigger Email Alerts Dari Peristiwa Windows Menggunakan Windows Server 2016, klik di sini. Direproduksi dari Clusteringformeremortals.com |
November 8, 2018 |
Azure Outage Post Mortem Bagian 3Penutup The Azure Outage Post-Mortem Bagian 3Posting blog saya sebelumnya, Azure Outage Post-Mortem – Bagian 1 dan Azure Outage Post-Mortem Bagian 2, membuat beberapa asumsi berdasarkan informasi terbatas yang berasal dari posting blog dan twitter. Saya baru saja menghadiri sesi di Ignite yang memberikan sedikit lebih banyak kejelasan tentang apa yang sebenarnya terjadi. Suatu saat besok Anda harus dapat melihat sesi untuk diri sendiri. BRK3075 – Mempersiapkan yang tak terduga: Anatomi pemadaman Azure Analisis Root Cause resmi akan segera diterbitkan. Sementara itu, berikut beberapa informasi yang dikumpulkan dari sesi. PenyebabDari kematian pos pemadaman biru, pemadaman itu TIDAK disebabkan oleh sambaran petir seperti yang dilaporkan sebelumnya. Sebaliknya, karena sifat dari badai, ada badai listrik melorot dan membengkak. Akibatnya, tanaman chiller terkunci di pusat data pertama. Selama pemadaman pertama ini, mereka dapat memulihkan chiller dengan cepat tanpa dampak yang nyata. Tak lama kemudian, ada pemadaman kedua di pusat data kedua yang tidak pulih dengan benar. Itu memulai serangkaian peristiwa yang tidak menguntungkan. 2 HabisSelama pemadaman ini, Microsoft menyatakan bahwa “Insinyur tidak melakukan triase peringatan dengan benar – pemulihan pabrik chiller tidak diprioritaskan”. Ada banyak peringatan yang dipicu saat ini. Sayangnya chiller sedang offline tidak menerima prioritas yang seharusnya. RCA tentang mengapa itu terjadi masih diselidiki. Microsoft menyatakan bahwa tentu saja sistem chiller redundan sudah tersedia. Namun, sistem pendingin tidak diatur ke failover otomatis. Baru-baru ini dipasang peralatan baru belum sepenuhnya diuji. Jadi itu diatur ke mode manual sampai pengujian telah selesai. Setelah 45 menit, pendinginan ambien gagal, shutdown perangkat keras, penangan udara mati karena mereka mengira ada kebakaran. Staf telah dievakuasi karena alarm kebakaran palsu. Selama ini suhu di pusat data semakin meningkat. Beberapa perangkat keras tidak dimatikan dengan benar, menyebabkan kerusakan pada beberapa penyimpanan dan jaringan. Setelah secara manual mengatur ulang chiller dan membuka penangan udara, suhu mulai kembali normal. Butuh sekitar 3 jam dan 29 menit sebelum mereka memiliki gambaran lengkap tentang status datacenter. Masalah terbesar adalah kerusakan pada penyimpanan. Perhatian utama Microsoft adalah perlindungan data. Microsoft akan bekerja untuk memulihkan data untuk memastikan tidak ada kehilangan data. Ini tentu memakan waktu, yang memperpanjang panjang keseluruhan pemadaman. Kabar baiknya adalah tidak ada data pelanggan yang hilang. Kabar buruknya adalah sepertinya butuh 24-48 jam agar semuanya kembali normal. Ini berdasarkan apa yang saya baca di Twitter dari pelanggan yang mengeluh tentang pemadaman berkepanjangan. AsumsiSemua orang berharap pemadaman ini akan berdampak pada pelanggan yang dihosting di Wilayah Tengah Selatan. Tapi apa yang mereka tidak harapkan adalah pemadaman itu akan berdampak di luar wilayah itu. Dalam sesi tersebut, Microsoft membahas beberapa jangkauan pemadaman yang diperpanjang. Azure Service Manager (ASM)Ini mengontrol sumber daya “Klasik” Azure, AKA, sumber daya pra-ARM. Siapa pun yang mengandalkan ASM bisa terkena dampak. Tidak jelas bagi saya mengapa ini terjadi. Tampaknya Wilayah Tengah Selatan memiliki beberapa komponen penting dari layanan tersebut yang menjadi tidak tersedia. Visual Studio Team Service (VSTS)Sekali lagi, tampaknya banyak sumber daya yang mendukung layanan ini di-host di Wilayah Tengah Selatan. Pemutusan ini dijelaskan dengan sangat terperinci oleh Buck Hodges (@tfsbuck), Direktur Teknik, Azure DevOps pos blog ini. POSTMORTEM: VSTS 4 SEPTEMBER 2018 Azure Active Directory (AAD)Ketika kawasan Tengah Selatan gagal, AAD melakukan apa yang dirancang untuk jatuh tempo dan mulai mengarahkan permintaan otentikasi ke wilayah lain. Ketika Pantai Timur mulai bangun dan online, lalu lintas otentikasi mulai meningkat. Sekarang biasanya AAD akan menangani peningkatan lalu lintas ini melalui penskalaan otomatis. Tapi autoscaling memiliki ketergantungan pada ASM, yang tentu saja offline. Tanpa kemampuan autoscale, AAD tidak dapat menangani peningkatan permintaan otentikasi. Situasi yang menjengkelkan adalah bug di klien Office yang membuat mereka memiliki logika mencoba-coba yang sangat agresif, dan tidak ada logika backoff. Lalu lintas autentikasi tambahan ini akhirnya membawa AAD ke lututnya. Mereka kehabisan waktu untuk membahas ini lebih lanjut selama sesi Ignite. Satu fitur yang akan mereka perkenalkan akan memberi pengguna kemampuan untuk failover Storage Accounts secara manual di masa depan. Jadi dalam kasus di mana waktu pemulihan obyektif (RTO) lebih penting daripada (RPO), pengguna akan memiliki kemampuan untuk memulihkan penyimpanan geo-redundansi asynchronous direplikasi mereka di pusat data alternatif jika Microsoft mengalami pemadaman panjang lagi di masa depan. Apa yang Dapat Anda Lakukan SekarangSampai saat itu, Anda harus bergantung pada solusi replikasi lain seperti SIOS DataKeeper Azure Site Recovery. Atau solusi replikasi khusus aplikasi yang memiliki kemampuan untuk mereplikasi data di seluruh wilayah dan menempatkan kemampuan untuk memberlakukan rencana pemulihan bencana Anda dalam kendali Anda. Baca lebih lanjut tentang post mortal emisi azure kami Direproduksi dengan izin dari Clusteringformeremortals.com |