(0) exportieren Drucken
Alle erweitern

Lernprogramm: Datenbankspiegelung für die Notfallwiederherstellung in Azure

Letzte Aktualisierung: April 2014

In diesem Lernprogramm wird die vollständige Implementierung der SQL Server-Datenbankspiegelung für die Notfallwiederherstellung erläutert. Dabei kommen virtuelle Azure-Computer in zwei unterschiedlichen Azure-Rechenzentren zum Einsatz. Eine Datenbankspiegelungslösung, die sich über zwei Azure-Rechenzentren erstreckt, kann nur unter Verwendung von Zertifikaten implementiert werden. Die Datenbankspiegelungsserver können sich nicht in derselben Active Directory-Domäne befinden, weil Azure derzeit keine interne Kommunikation zwischen Rechenzentren unterstützt. Die Kommunikation zwischen den Datenbankservern muss über die Endpunkte des öffentlichen Cloud-Diensts hergestellt werden.

In diesem Lernprogramm implementieren Sie die asynchrone Datenbankspiegelung unter Verwendung von zwei virtuellen SQL Server-Computern (VMs) als Notfallwiederherstellungslösung. Nach Abschluss des Lernprogramms umfasst die SQL Server-Hochverfügbarkeitslösung folgende Elemente:

  • Zwei virtuelle Netzwerke, von denen eines im Rechenzentrum "USA West" und das andere im Rechenzentrum "USA Ost" ausgeführt wird

  • Einen virtuellen SQL Server-Computer (SQL1), der im virtuellen Netzwerk im Rechenzentrum "USA West" bereitgestellt wird

  • Einen virtuellen SQL Server-Computer (SQL2), der im virtuellen Netzwerk im Rechenzentrum "USA Ost" bereitgestellt wird

  • SQL1 ist der Prinzipaldatenbankserver

  • SQL2 ist der Spiegelungsdatenbankserver

In diesem Lernprogramm sollen die Schritte gezeigt werden, die zum Einrichten der oben beschriebenen Lösungen erforderlich sind, ohne auf alle Details der einzelnen Schritte einzugehen. Statt Ihnen die GUI-Konfigurationsschritte zu zeigen, werden daher PowerShell- und Transact-SQL (T-SQL)-Skripts verwendet, um Sie rasch durch die einzelnen Schritte zu führen. Es wird Folgendes angenommen:

  1. Importieren Sie in einem PowerShell-Fenster auf dem lokalen Computer das Azure-Modul, laden Sie eine Veröffentlichungseinstellungsdatei auf Ihren Computer herunter, und stellen Sie eine Verbindung zwischen der PowerShell-Sitzung und Ihrem Azure-Abonnement her, indem Sie die heruntergeladenen Veröffentlichungseinstellungen importieren.

    Import-Module `
        "C:\Program Files (x86)\Microsoft SDKs\Azure\PowerShell\Azure\Azure.psd1"
    Get-AzurePublishSettingsFile
    Import-AzurePublishSettingsFile <publishsettingsfilepath> 
    

    Der Befehl Get-AzurePublishgSettingsFile generiert automatisch ein Verwaltungszertifikat mit Azure und lädt es auf den Computer herunter. Ein Browser wird automatisch geöffnet, und Sie werden aufgefordert, die Microsoft-Kontoanmeldeinformationen für das Azure-Abonnement einzugeben. Die heruntergeladene PUBLISHINGSETTINGS-Datei enthält alle Informationen, die Sie zum Verwalten des Azure-Abonnements benötigen. Nachdem Sie diese Datei in einem lokalen Verzeichnis gespeichert haben, importieren Sie sie mithilfe des Befehls Import-AzurePublishSettingsFile.

    securityHinweis zur Sicherheit
    Die Datei publishsettings enthält die (nicht codierten) Anmeldeinformationen, die zur Verwaltung der Azure-Abonnements und -Dienste verwendet werden. Die bewährte Sicherheitsmethode für diese Datei besteht darin, sie vorübergehend außerhalb von Quellverzeichnissen (z. B. im Ordner Libraries\Documents) zu speichern und nach dem Import zu löschen. Ein böswilliger Benutzer, der Zugriff auf die Datei publishsettings erlangt, kann die Azure-Dienste erstellen, bearbeiten und löschen.

  2. Definieren Sie eine Reihe von Variablen, die Sie verwenden, um die Cloud-IT-Infrastruktur zu erstellen.

    $location1 = "West US"
    $location2 = "East US"
    $affinityGroupName1 = "ContosoWest"
    $affinityGroupName2 = "ContosoEast"
    $affinityGroupDescription = "Contoso SQL HADR Affinity Group"
    $affinityGroupLabel = "IaaS BI Affinity Group"
    $workingDir = "C:\scripts\"
    $networkConfigPath = $workingDir + "Network.netcfg"
    $virtualNetworkName1 = "Network1" 
    $virtualNetworkName2 = "Network2" 
    $storageAccountName1 = "<uniquestorageaccountname1>" 
    $storageAccountName2 = "<uniquestorageaccountname2>" 
    $storageAccountLabel = "Contoso SQL HADR Storage Account"
    $storageAccountContainer1 = "https://" + $storageAccountName1 + ".blob.core.windows.net/vhds/"
    $storageAccountContainer2 = "https://" + $storageAccountName2 + ".blob.core.windows.net/vhds/"
    $serviceName1 = "<uniqueservicename1>" 
    $serviceName2 = "<uniqueservicename2>" 
    $sqlImageName = (Get-AzureVMImage | where {$_.Label -like "SQL Server 2012 SP1 Enterprise*"} | sort PublishedDate -Descending)[0].ImageName
    $subnetName = "Back"
    $domainUser = "Administrator"
    $sql1ServerName = "SQL1"
    $sql2ServerName = "SQL2"
    $dataDiskSize = 100
    $vmAdminUser = "AzureAdmin" 
    $vmAdminPassword = "Contoso!000" 
    

    Beachten Sie Folgendes, um sicherzustellen, dass die Befehle später erfolgreich ausgeführt werden:

    • Die Variablen $storageAccountName1, $storageAccountName2, $serviceName1 und $serviceName2 müssen eindeutig sein, da sie verwendet werden, um das Cloudspeicherkonto bzw. den Cloud-Dienst im Internet zu identifizieren. Sie benötigen außerdem später die Werte von $serviceName1 und $serviceName2, wenn Sie die Datenbank-Spiegelungssitzung einrichten.

    • Die Namen, die für die Variablen $affinityGroupName1, $affinityGroupName2, $virtualNetworkName1 und $virtualNetworkName2 angegeben wurden, werden im Dokument zur Konfiguration des virtuellen Netzwerks konfiguriert, das Sie später verwenden.

    • Zur Vereinfachung wird das Kennwort Contoso!000 während des gesamten Lernprogramms verwendet.

  3. Erstellen Sie zwei Affinitätsgruppen, eine in "USA West" und eine weitere in "USA Ost".

    New-AzureAffinityGroup `
        -Name $affinityGroupName1 `
        -Location $location1 `
        -Description $affinityGroupDescription `
        -Label $affinityGroupLabel
    New-AzureAffinityGroup `
        -Name $affinityGroupName2 `
        -Location $location2 `
        -Description $affinityGroupDescription `
        -Label $affinityGroupLabel
    
  4. Erstellen Sie die virtuellen Netzwerke, indem Sie eine Konfigurationsdatei importieren.

    Set-AzureVNetConfig `
        -ConfigurationPath $networkConfigPath
    

    Die Konfigurationsdatei enthält das folgende XML-Dokument. Darin sind die beiden virtuellen Netzwerke Network1 und Network2 in den beiden Affinitätsgruppen ContosoWest bzw. ContosoEast angegeben. Network1 verfügt über den Adressraum 10.10.1.0/24 und Network2 über den Adressraum 10.10.2.0/24. Wenn Sie an früherer Stelle die Variablen für die Namen der Affinitätsgruppen und virtuellen Netzwerke geändert haben, müssen Sie auch die entsprechenden Namen unten ändern.

    <NetworkConfiguration xmlns:xsd="http://www.w3.org/2001/XMLSchema" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xmlns="http://schemas.microsoft.com/ServiceHosting/2011/07/NetworkConfiguration">
      <VirtualNetworkConfiguration>
        <Dns />
        <VirtualNetworkSites>
          <VirtualNetworkSite name="Network1" AffinityGroup="ContosoWest">
            <AddressSpace>
              <AddressPrefix>10.10.1.0/24</AddressPrefix>
            </AddressSpace>
            <Subnets>
              <Subnet name="Back">
                <AddressPrefix>10.10.1.0/24</AddressPrefix>
              </Subnet>
            </Subnets>
          </VirtualNetworkSite>
          <VirtualNetworkSite name="Network2" AffinityGroup="ContosoEast">
            <AddressSpace>
              <AddressPrefix>10.10.2.0/24</AddressPrefix>
            </AddressSpace>
            <Subnets>
              <Subnet name="Back">
                <AddressPrefix>10.10.2.0/24</AddressPrefix>
              </Subnet>
            </Subnets>
          </VirtualNetworkSite>
        </VirtualNetworkSites>
      </VirtualNetworkConfiguration>
    </NetworkConfiguration> 
    
    
  5. Erstellen Sie ein Speicherkonto in jeder erstellten Affinitätsgruppe.

    New-AzureStorageAccount `
        -StorageAccountName $storageAccountName1 `
        -Label $storageAccountLabel `
        -AffinityGroup $affinityGroupName1
    New-AzureStorageAccount `
        -StorageAccountName $storageAccountName2 `
        -Label $storageAccountLabel `
        -AffinityGroup $affinityGroupName2
    
  6. Erstellen Sie den ersten virtuellen SQL Server-Computer SQL1 in einem neuen Cloud-Dienst in der Affinitätsgruppe ContosoWest. Beachten Sie, dass Sie zunächst das aktuelle Speicherkonto für das Abonnement festlegen müssen.

    Set-AzureSubscription `
        -SubscriptionName (Get-AzureSubscription).SubscriptionName `
        -CurrentStorageAccount $storageAccountName1 
    New-AzureVMConfig `
        -Name $sql1ServerName `
        -InstanceSize Large `
        -ImageName $sqlImageName `
        -MediaLocation "$storageAccountContainer1$sql1ServerName.vhd" `
        -HostCaching "ReadOnly" `
        -DiskLabel "OS" | 
        Add-AzureProvisioningConfig `
            -Windows `
            -DisableAutomaticUpdates `
            -AdminUserName $vmAdminUser `
            -Password $vmAdminPassword |
            Set-AzureSubnet `
                -SubnetNames $subnetName |
                Add-AzureEndpoint `
                    -Name "SQL" `
                    -Protocol "tcp" `
                    -PublicPort 1433 `
                    -LocalPort 1433 | 
                    Add-AzureEndpoint `
                        -Name "Mirroring" `
                        -Protocol "tcp" `
                        -PublicPort 5022 `
                        -LocalPort 5022 | 
                        New-AzureVM `
                            -ServiceName $serviceName1 `
                            –AffinityGroup $affinityGroupName1 `
                            -VNetName $virtualNetworkName1
    

    Diese Reihe von weitergeleiteten Befehlen führt die folgenden Schritte aus:

    • New-AzureVMConfig erstellt eine Konfiguration virtueller Computer mit dem gewünschten Verfügbarkeitsgruppennamen. Mit dem Befehl wird auch das Image von SQL Server 2012 Service Pack 1 Enterprise Edition im Katalog virtueller Computer angegeben.

      Zudem wird der Betriebssystemdatenträger durch New-AzureVMConfig nur auf das Lesecaching (nicht Schreibcaching) festgelegt. Es wird empfohlen, dass Sie die Datenbankdateien zu einem separaten Datenträger migrieren, den Sie an den virtuellen Computer anfügen und ohne Lesen oder Schreiben des Zwischenspeichers konfigurieren. Als zweitbeste Möglichkeit kann das Schreiben im Zwischenspeicher auf dem Betriebssystemdatenträger entfernt werden, da das Lesen des Zwischenspeichers auf dem Betriebssystemdatenträger nicht entfernt werden kann.

    • Add-AzureProvisioningConfig gibt die Konfigurationsparameter eines eigenständigen Windows-Servers an.

    • Set-AzureSubnet platziert den virtuellen Computer im Back-Subnetz, wie im Netzwerkkonfigurationsdokument angegeben.

    • Add-AzureEndpoint fügt zwei Zugriffsendpunkte hinzu: Port 1433 für Clientverbindungen und Port 5022 für die Datenbankspiegelung über das Internet.

    • New-AzureVM erstellt einen neuen Cloud-Dienst und erstellt den neuen virtuellen Azure-Computer im neuen Cloud-Dienst.

  7. Erstellen Sie den ersten virtuellen SQL Server-Computer SQL2 in einem neuen Cloud-Dienst in der Affinitätsgruppe ContosoEast. Beachten Sie, dass Sie zunächst das aktuelle Speicherkonto ändern müssen.

    Set-AzureSubscription `
        -SubscriptionName (Get-AzureSubscription).SubscriptionName `
        -CurrentStorageAccount $storageAccountName2 
    New-AzureVMConfig `
        -Name $sql2ServerName `
        -InstanceSize Large `
        -ImageName $sqlImageName `
        -MediaLocation "$storageAccountContainer2$sql2ServerName.vhd" `
        -HostCaching "ReadOnly" `
        -DiskLabel "OS" | 
        Add-AzureProvisioningConfig `
            -Windows `
            -DisableAutomaticUpdates `
            -AdminUserName $vmAdminUser `
            -Password $vmAdminPassword |
            Set-AzureSubnet `
                -SubnetNames $subnetName |
                Add-AzureEndpoint `
                    -Name "SQL" `
                    -Protocol "tcp" `
                    -PublicPort 1433 `
                    -LocalPort 1433 | 
                    Add-AzureEndpoint `
                        -Name "Mirroring" `
                        -Protocol "tcp" `
                        -PublicPort 5022 `
                        -LocalPort 5022 | 
                        New-AzureVM `
                            -ServiceName $serviceName2 `
                            –AffinityGroup $affinityGroupName2 `
                            -VNetName $virtualNetworkName2
    

    Diese weitergeleiteten Befehle sind mit denen zum Erstellen von SQL1 vergleichbar. Erläuterungen finden Sie in den Hinweisen zum vorherigen Schritt.

  8. Warten Sie, bis jeder virtuelle Computer vollständig bereitgestellt ist, und laden Sie die zugehörige Remotedesktopdatei in das Arbeitsverzeichnis herunter. Die for-Schleife durchläuft die neuen virtuellen Computer und führt für jeden von ihnen die Befehle in den geschweiften Klammern der obersten Ebene aus.

    Foreach ($VM in $VMs = Get-AzureVM)
    {
        $VM = Get-AzureVM –ServiceName $VM.ServiceName –Name $VM.Name
        write-host "Waiting for " $VM.Name "..." 
    
        # loop until the VM status is "ReadyRole"
        While ($VM.InstanceStatus -ne "ReadyRole")
        {
            write-host "  Current Status = " $VM.InstanceStatus
            Start-Sleep -Seconds 15
            $VM = Get-AzureVM -ServiceName $VM.ServiceName -Name $VM.InstanceName
        }
    
        write-host "  Current Status = " $VM.InstanceStatus
    
        # Download remote desktop file
        Get-AzureRemoteDesktopFile -ServiceName $VM.ServiceName -Name $VM.InstanceName -LocalPath "$workingDir$($VM.InstanceName).rdp"
    } 
    
    

In diesem Abschnitt müssen Sie die SQL Server-Standardinstallation auf allen drei Servern ändern. Insbesondere das TCP-Protokoll ist bereits auf dem virtuellen SQL Server-Computer aktiviert. Sie müssen jedoch noch die Firewall für den Remotezugriff von SQL Server öffnen.

Jetzt können Sie beginnen. Führen Sie die folgenden Schritte für die drei Server aus. Diese sind identisch, sofern nichts anderes angegeben ist:

  1. Stellen Sie eine Verbindung mit dem virtuellen Computer her, indem Sie die Remotedesktopdatei starten. Verwenden Sie den Benutzernamen AzureAdmin und das Kennwort Contoso!000 des Computeradministrators, die Sie beim Erstellen des virtuellen Computers angegeben haben.

  2. Warten Sie, bis die automatischen Initialisierungsaufgaben der SQL Server-Installation abgeschlossen sind, bevor Sie fortfahren.

  3. Öffnen Sie ein Windows PowerShell-Fenster im Administratormodus.

  4. Öffnen Sie die Firewall für den Remotezugriff von SQL Server.

    netsh advfirewall firewall add rule name='SQL Server (TCP-In)' program='C:\Program Files\Microsoft SQL Server\MSSQL11.MSSQLSERVER\MSSQL\Binn\sqlservr.exe' dir=in action=allow protocol=TCP
    

Jetzt können Sie die Datenbankspiegelung auf den drei Servern konfigurieren. Lassen Sie die PowerShell-Fenster auf allen Servern geöffnet, um nachfolgende Schritte ausführen zu können.

  1. Führen Sie SQLCMD.EXE im PowerShell-Fenster auf SQL1 aus, und erstellen und sichern Sie ein Serverzertifikat.

    SQLCMD -S SQL1
    USE master;
    CREATE MASTER KEY ENCRYPTION BY PASSWORD = '<Strong_Password_#1>';
    GO
    
    CREATE CERTIFICATE SQL1_cert WITH SUBJECT = 'SQL1 certificate';
    GO
    
    CREATE ENDPOINT Endpoint_Mirroring
       STATE = STARTED
       AS TCP (LISTENER_PORT=5022, LISTENER_IP = ALL) 
       FOR DATABASE_MIRRORING (AUTHENTICATION = CERTIFICATE SQL1_cert, ENCRYPTION = REQUIRED ALGORITHM AES, ROLE = ALL);
    GO
    
    BACKUP CERTIFICATE SQL1_cert TO FILE = 'SQL1_cert.cer';
    GO 
    
  2. Führen Sie SQLCMD.EXE im PowerShell-Fenster auf SQL2 aus, und erstellen und sichern Sie ein Serverzertifikat.

    SQLCMD -S SQL2
    USE master;
    CREATE MASTER KEY ENCRYPTION BY PASSWORD = '<Strong_Password_#2>';
    GO
    
    CREATE CERTIFICATE SQL2_cert WITH SUBJECT = 'SQL2 certificate for database mirroring';
    GO
    
    CREATE ENDPOINT Endpoint_Mirroring
       STATE = STARTED
       AS TCP (LISTENER_PORT=5022, LISTENER_IP = ALL) 
       FOR DATABASE_MIRRORING (AUTHENTICATION = CERTIFICATE SQL2_cert, ENCRYPTION = REQUIRED ALGORITHM AES, ROLE = ALL);
    GO
    
    BACKUP CERTIFICATE SQL2_cert TO FILE = 'SQL2_cert.cer';
    GO
    
  3. Die Zertifikate werden im Standarddatenverzeichnis gespeichert: C:\Programme\Microsoft SQL Server\MSSQL11.MSSQLSERVER\MSSQL\DATA. Kopieren Sie die Zertifikate auf beiden Servern in dieselben Verzeichnisse, damit jeder Server über die Zertifikate des anderen Servers verfügt. Da sich die beiden virtuellen SQL Server-Computer in zwei unterschiedlichen virtuellen Netzwerken befinden und Dateien nicht direkt gemeinsam nutzen können, lassen sich die Dateien am einfachsten auf die verschiedenen virtuellen Computer kopieren, indem Sie ein Datenträgerlaufwerk von Ihrem lokalen Computer an die Remotedesktopsitzungen anfügen und die Zertifikate auf das angefügte Laufwerk kopieren und von dort kopieren.

  4. Erteilen Sie SQL1 unter Verwendung des zugehörigen Zertifikats Berechtigungen zum Anmelden bei SQL2.

    CREATE LOGIN DBMirroringLogin WITH PASSWORD = 'Sample_Login_Password!@#';
    GO
    
    CREATE USER DBMirroringLogin FOR LOGIN DBMirroringLogin;
    GO
    
    CREATE CERTIFICATE SQL2_cert AUTHORIZATION DBMirroringLogin FROM FILE = 'SQL2_cert.cer';
    GO
    
    GRANT CONNECT ON ENDPOINT::Endpoint_Mirroring TO [DBMirroringLogin];
    GO
     
    
    
  5. Erteilen Sie SQL2 unter Verwendung des zugehörigen Zertifikats Berechtigungen zum Anmelden bei SQL1.

    CREATE LOGIN DBMirroringLogin WITH PASSWORD = 'Sample_Login_Password!@#';
    GO
    
    CREATE USER DBMirroringLogin FOR LOGIN DBMirroringLogin;
    GO
    
    CREATE CERTIFICATE SQL1_cert AUTHORIZATION DBMirroringLogin FROM FILE = 'SQL1_cert.cer'
    GO
    
    GRANT CONNECT ON ENDPOINT::Endpoint_Mirroring TO [DBMirroringLogin];
    GO
     
    
    
  6. Erstellen Sie auf SQL1 eine Datenbank, und führen Sie eine vollständige sowie eine Protokollsicherung aus.

    CREATE database MyDB1
    GO
    
    BACKUP DATABASE MyDB1 TO DISK = 'C:\Program Files\Microsoft SQL Server\MSSQL11.MSSQLSERVER\MSSQL\BACKUP\MyDB1.bak';
    GO
    
    BACKUP LOG MyDB1 TO DISK = 'C:\Program Files\Microsoft SQL Server\MSSQL11.MSSQLSERVER\MSSQL\BACKUP\MyDB1.log';
    GO 
    
    
  7. Kopieren Sie die Sicherungsdateien im folgenden Verzeichnis in SQL2: C:\Programme\Microsoft SQL Server\MSSQL11.MSSQLSERVER\MSSQL\BACKUP.

  8. Stellen Sie die Datenbanksicherungen mit der WITH NORECOVERY-Option auf SQL2 wieder her, und aktivieren Sie SQL2 als Spiegelungspartner.

    RESTORE DATABASE MyDB1 FROM DISK = 'C:\Program Files\Microsoft SQL Server\MSSQL11.MSSQLSERVER\MSSQL\BACKUP\MyDB1.bak' WITH NORECOVERY;
    GO
    
    RESTORE LOG MyDB1 FROM DISK = 'C:\Program Files\Microsoft SQL Server\MSSQL11.MSSQLSERVER\MSSQL\BACKUP\MyDB1.log' WITH NORECOVERY;
    GO
    
    ALTER DATABASE MyDB1 SET PARTNER = 'TCP://<uniqueservicename1>.cloudapp.net:5022';
    GO
     
    
    

    Beachten Sie, dass anstelle des Hostnamens von SQL1 der Cloud-Dienstname <eindeutiger Dienstname1>.cloudapp.net verwendet wird. Da zwischen SQL1 und SQL2 keine direkte Verbindung möglich ist, müssen sie eine Verbindung über die zugehörigen Endpunkte der jeweiligen Cloud-Dienste herstellen. Beim Erstellen von SQL1 haben Sie mit Port 5022 bereits den standardmäßigen Datenbank-Spiegelungsendpunkt geöffnet.

  9. Aktivieren Sie SQL1 auf SQL1 als Spiegelungspartner.

    ALTER DATABASE MyDB1 SET PARTNER = 'TCP://<uniqueservicename2>.cloudapp.net:5022';
    GO
    

    Beachten Sie auch hier, dass anstelle des Hostnamens von SQL1 der Cloud-Dienstname <eindeutiger Dienstname2>.cloudapp.net verwendet wird. Beim Erstellen von SQL2 haben Sie mit Port 5022 bereits den standardmäßigen Datenbank-Spiegelungsendpunkt geöffnet.

Gratulation! Sie haben erfolgreich eine Datenbankspiegelungslösung über zwei Azure-Datencenter unter Verwendung von Zertifikaten eingerichtet. Da die Server über die Cloud-Dienstnamen und nicht über die Instanznamen auf den jeweils anderen Server zugreifen, kann der Datenbankspiegelungs-Monitor keine Statusinformationen vom Remoteserver abfragen, wenn er versucht, die Verbindung mit dem Remoteserver über den Instanznamen herzustellen. Folgen Sie den Anweisungen unten, um die Datenbank-Spiegelungssitzung im Datenbankspiegelungs-Monitor zu überwachen:

  1. Aktivieren Sie auf SQL2 die SQL Server-Authentifizierung. Weitere Informationen finden Sie unter Ändern des Serverauthentifizierungsmodus.

  2. Erstellen Sie auf SQL2 einen sysadmin-Benutzer, der die SQL Server-Authentifizierung verwendet. Weitere Informationen finden Sie unter Erstellen eines Anmeldenamens.

  3. Stellen Sie auf SQL1 in SQL Server Management Studio mit <eindeutiger Dienstname2>.cloudapp.net als Servername und SQL Server-Authentifizierung als Authentifizierungsmodus eine Verbindung mit SQL2 her.

  4. Starten Sie über die bestehende Datenbankmodulverbindung mit SQL2 den Datenbankspiegelungs-Monitor. Weitere Informationen finden Sie unter Starten des Datenbankspiegelungs-Monitors (SQL Server Management Studio).

Anzeigen:
© 2014 Microsoft