12.4.23

Миграция группы доступности AlwaysON в другой кластер

Миграция в новый кластер подразумевает, что для перемещаемой группы доступности необходимо создать новую первичную реплику на сервере в новом кластере. Основной целью планирования миграции группы доступности в другой кластер является минимизация времени недоступности ресурсов. Для этого ресурсы переезжают на новый, специально выделенный для этого сервер. Новый сервер вначале подключается, как вторичная реплика с синхронной фиксацией, а потом принимает на себя роль первичной реплики. Прослушиватель группы доступности удаляется из старого кластера и заново создаётся в новом кластере, вслед за созданием группы доступности.

Для обеспечения высокой доступности, в старом кластере нужно помимо первичной реплики иметь ещё и вторичную реплику. Для нового кластера также нужны два сервера, один для реплики с синхронной фиксацией (будущая первичная реплика), а второй для реплики с асинхронной фиксацией, которая будет вторичной репликой в новом кластере. После переезда число вторичных реплик можно увеличить до необходимого.

Перед началом планирования нужно учесть следующие ограничения и рекомендации:

  1. Обновление операционной системы на сервере, где изначально развёрнута групп доступности AlwaysOn, не поддерживается.
  2. Если переносится группа доступности, SQL Server которой управляется кластером, потребуется новый узел WSFC для каждого узла FCI.
  3. Избегайте или минимизируйте ситуации, когда работа с базами данных будет происходить без обеспечения высокой доступности.
  4. Убедитесь, что у нового кластера правильно настроен режим обеспечения кворума и голосование узлов WSFC.
  5. Рекомендуется предварительно документировать исходную конфигурацию группы доступности в старом кластере.

Переезд ресурсов группы доступности на заранее подготовленные серверы выполняется в следующей последовательности действий:

Последовательность действий

  1. Если новый кластер ещё не существует, нужно его создать. Если новые узлы для нового кластера будут работать под управлением более новой версии операционной системы Windows, понадобятся новые серверы. Новых серверов должно быть не меньше двух (синхронная реплика и асинхронная). На каждом узле для нового кластера, на которых будут размещаться реплики доступности, должен быть установлен экземпляр SQL Server (либо отдельный, либо кластерный). Также, нужно установить для ОС функционал службы кластера. После включения сервера в число узлов кластера, в менеджере конфигурации этих экземпляров нужно включить у службы MSSQLSERVER поддержку групп доступности AlwaysON. Чтобы создать новый кластер и использовать в нём некоторые из существующих узлов старого кластера, потребоваться исключить эти узлы из исходного кластера. Перед этим с этих узлов нужно удалить все реплики доступности. После включения этих серверов в новый кластер, их можно использовать в качестве дополнительных, асинхронных реплик. Таким образом, можно обойтись только одним дополнительным сервером или вообще без таковых.
  2. В новом кластере нужно переключить контекст HADR каждого нового экземпляра с LOCAL на имя старого кластера. LOCAL тут указывает на текущий кластер (новый), в который до этого сервер был добавлен.
  3. Новые серверы нужно добавить в группу доступности, синхронизировать и подключить как вторичные реплики. Если есть только один новый сервер, то после подключения его в качестве синхронной реплики к группе доступности старого кдастера, можно убрать из этой группы реплику в старом кластере, вывести её из старого и ввесли в новый кластер и потом добавить в группу доступности в качестве дополнительной асинхронной реплики, необходимой для обеспечения высокой доступности в процессе миграции.
  4. В старом кластере нужно будет подключиться к экземпляру сервера, на котором размещена первичная реплика, и удалить прослушивателя группы доступности и перевести группу доступности в режим «вне сети». Если группу доступности на старом сервере просто удалить, а не отправить в офлайн, базы группы окажуться в онлайне, а не в Restoring.
  5. В новом кластере нужно переключить контекст HADR каждого нового экземпляра в LOCAL. После этого становиться возможным создание группы доступности в новом кластере.
  6. Нужно будет подключиться к тому новому экземпляру, на котором размещается реплика с синхронной фиксацией, и там заново создать группу доступности, используя ее исходное имя. После этого там же создать прослушивателя для группы доступности, используя его первоначальные VNN и VIP. Чтобы повторно использовать тот же VNN, необходимо предварительно подготовить к этому Active Directory. Поскольку удаление прослушивателя из старого кластера не приводит к удалению его компьютерного объекта VNN из Active Directory, чтобы новый кластер смог снова использовать его VNN, новому кластеру нужно предоставить полные права на управление объектом VNN прослушивателя группы доступности. Конечные точки подключения (Hadr_endpoint) должны допускать подключение учётной записи запуска службы SQL Server нового первичного сервера и учётных записей учавстующих в группе доступности компьютеров. Учитывайте, что после изменения наборов прав объектоа AD может потребоваться время на их актуализацию всех доменных контроллеров, куда насроена репликация.

Рисунок 1. Процесс миграции ресурсов для группы доступности AG1

План миграции

  1. По возможности, чтобы высвободить аппаратные ресурсы и минимизировать работы во время простоя, исключите избыточные узлы из старого кластера WSFC. Предварительно нужно удалить или переместить любые реплики доступности, размещенные на удаляемых из старого кластера узлах.
  2. Создайте новый кластер WSFC.
  3. Установите экземпляр SQL Server на каждом узле нового кластера. Каждый узел может содержать только один экземпляр SQL Server с поддержкой AlwaysOn.
  4. Для экземпляров сервера в новом кластере включите поддержку групп доступности AlwaysOn.
  5. Убедитесь, что выполнены рекомендации для групп доступности AlwaysOn. Оба кластера должны быть в рабочем состоянии и не иметь проблем с доступностью включённых в них ресурсов.
  6. На каждом узле старого кластера предоставьте разрешение на ветку реестра кластера «HKLM:\Cluster» учетной записи служб SQL Server, от и имени которых запускаются экземпляры в новом кластере.  Для этого на первичном сервере выполните следующую команду PowerShell, используя прикреплённый в конце статьи команлет (заменив в следующем примере newserverserviceaccoun на имя сервисной учётки нового сервера):

.\AclClusterPermission.ps1 -Action add -Account

  1. Если в старом кластере ичпользутся кворум-диск: сервер с подключенным кворум-диском нужно дать права локального администратора учетной записи домена, из под которого стартует служба MSSQLServer.
  2. Предоставьте новому кластеру полный доступ в Active Directory к компьютерному объекту VNN переносимого прослушивателя группы доступности.
  3. На новых серверах переключаем HADR Cluster Context c локального (LOCAL) на контекст старого кластера: ALTER SERVER CONFIGURATION SET HADR CLUSTER CONTEXT ={ ‘ windows_cluster ‘ }
  4. На серверах нового кластера нужно создать реплики баз данных группы доступности, синхронизировать и подключить базы к группе доступности. Когда вы добавляете вторичные реплики в группу доступности, лучше не разрешайте на них чтение и не используйте их для резервного копирования.
  5. Синхронизировать базы данных (путём восстановления резервных копий) на новых серверах с базами данных группы доступности.
  6. Добавить новые реплики в группу доступности, одну в синхронном и одну в асинхронном режиме фиксации транзакций.
  7. Удаляем прослушивателя группы доступности. ВНИМАНИЕ! Это важно сделать до перевода группы доступности в офлайн. С этого момента пользователи не смогут подключаться к базам через прослушивателя. Что бы облегчить дальнейший процесс миграции можно очтановить задаиня по расписанию, который вносят изменения в базах группы доступнсти и делают копии журналов транзакций этих баз (в идеале, можно остановит службу агента SQL Server).

ALTER AVAILABILITY GROUP [AG1] REMOVE LISTENER N’AG1-listiner’
GO

  1. Останавливаем работу кода, который может вносить изменения в данные (SSIS – пакеты, задания Jobs и т.п.). Дожидаемся полной синхронизации данных.
  2. Переводим группу доступности во вне сети (offline).

ALTER AVAILABILITY GROUP AG1 OFFLINE
GO

  1. Переключаем HADR Cluster Context нового первичного сервера на локальный (LOCAL):
    ALTER SERVER CONFIGURATION SET HADR CLUSTER CONTEXT = LOCAL
    После этого, на новых серверах группа доступности исчезнет.
  2. После синхронизации реплики на новом первичном сервере, где у нас была реплика с синхронной фиксации, выполняем для её баз данных RECOVERY. Пока пользователи ещё не начали работать с базами, в этот момент нужно выполнить все настройки баз, которые сложно или невозможно сделать под нагрузкой. Нужно где нужно включить Service Broker, создать и/или открыть мастер – ключи и т.п. Например:

CREATE MASTER KEY ENCRYPTION BY PASSWORD = ‘PASSWORD’;
ALTER DATABASE [DATABASENAME] SET ENABLE_BROKER WITH NO_WAIT;
ALTER DATABASE [DATABASENAME] SET TRUSTWORTHY ON;

Если у вас несколько баз в группе, то приводить их в рабочее состояние можно одновременно, это может существенно сократить время простоя. Новый экземпляр для вторичной реплики баз данных с асинхронной фиксацией в новом кластере также будет служить вторичной репликой группы доступности. Поэтому вторичные базы данных с асинхронной фиксацией должны оставаться в состоянии RESTORING до завершения работ с новой первичной репликой.

  1. Далее, нужно обеспечить возможность и права для подключения к конечным точкам:

ALTER ENDPOINT [Hadr_endpoint] STATE = STARTED
GO
GRANT CONNECT ON ENDPOINT::[Hadr_endpoint] TO [DOMAINNAME\SEVICEDOMENUSERNAME]
GO
IF EXISTS(SELECT * FROM sys.server_event_sessions WHERE name=’AlwaysOn_health’)
BEGIN
ALTER EVENT SESSION [AlwaysOn_health] ON SERVER WITH (STARTUP_STATE=ON);
END
IF NOT EXISTS(SELECT * FROM sys.dm_xe_sessions WHERE name=’AlwaysOn_health’)
BEGIN
ALTER EVENT SESSION [AlwaysOn_health] ON SERVER STATE=START;
END
GO

  1. Создаём группу доступности на основании баз данных нового сервера, базы которого к этому времени доступны для подключений пользователей.

CREATE AVAILABILITY GROUP [AG1]
WITH (AUTOMATED_BACKUP_PREFERENCE = SECONDARY,
DB_FAILOVER = OFF,
DTC_SUPPORT = NONE)
FOR DATABASE [DATABASENAME]
REPLICA ON N’NEWPRIMARYSQLSERVER’
WITH (ENDPOINT_URL = N’TCP://NEWPRIMARYSQLSERVER.ru:5022′
,FAILOVER_MODE = MANUAL
,AVAILABILITY_MODE = SYNCHRONOUS_COMMIT
,BACKUP_PRIORITY = 50
,SEEDING_MODE = MANUAL
,SECONDARY_ROLE(READ_ONLY_ROUTING_URL = N’TCP://NEWPRIMARYSQLSERVER.ru:1433′
, ALLOW_CONNECTIONS = ALL))
GO

  1. Синхронизируем и подключаем к мигрировавшей группе доступности вторичную реплику на новом сервере, где был асинхронный режим.
  2. Добавляем прослушивателя к группе доступности, используя оригинальное имя VNN и VIP.

ALTER AVAILABILITY GROUP [AG1]
ADD LISTENER N’AG1-listiner’ (
WITH IP
((N’10.21.5.143′, N’255.255.255.0′)
), PORT=1433);
GO

  1. Если группа доступности объединяет сервера из разных подсетей, нужно обеспечить присутствие в сети только одного IP – адреса листенера. Для этого выполните сценарий Powershell, который обеспечит присутсвие в сети только того адреса, который в одной подсети с адресом сервера первичной реплики, а адрес из другой подсети будет вне сети:

Import-Module FailoverClusters
Get-ClusterResource AG1-listiner | Set-ClusterParameter RegisterAllProvidersIP 0
Get-ClusterResource AG1-listiner | Set-ClusterParameter HostRecordTTL 60
Stop-ClusterResource AG1-listiner
Start-ClusterResource AG1-listiner 

Как это описано в статье: Настройка прослушивателя для группы доступности Always On. Актуальное имя кластерного ресурса листенер можно узнать, запустив на сервере нового кластера без параметров командлет:

Get-ClusterResource

Поскольку HostRecordTTL примениться новый только после перезапуска прослушивателя, этот сценарий нужно выполнить до начала миграции, выбрав для этого такое время, когда кратковременное исчезновение в сети прослушивателя будет менее заметно для пользователей.

  1. Добавляем дополнительные реплики, по необходимости.

Дополнительные материалы:

  1. Cross-cluster Migration of AlwaysOn Availability Groups for Operating System Upgrades
  2. SQL SERVER – Unable to Create Listener: Msg 41009 – The Windows Server Failover Clustering (WSFC) Resource Control API Returned Error Code 5057
  3. AclClusterPermission.ps1
param([parameter(position=0)][switch]$Help,$Action,$Account)
Import-Module "failoverclusters"
Set-StrictMode -Version 2.0

# Add/Remove permission to a particular registry key
#
function SetRegistryAcl ($account, $regkey, $action)
{
$acl = Get-Acl -Path $regkey
$rule = New-Object System.Security.AccessControl.RegistryAccessRule($account,"SetValue,CreateSubKey,ReadKey","Allow")
if ( $action -eq 'add')
{
        Write-Output ("Add access to account $account for key $regKey");
$acl.SetAccessRule($rule)
}
else
{
        Write-Output ("Remove access from account $account for key $regKey");
$acl.RemoveAccessRule($rule)
}
$acl | Set-Acl -Path $regkey
}

function ShowUsage ()
{
    Write-Output 'Usage .\AclClusterPermission.ps1 [-Help] -Action add|clean -Account windowsaccount'
}

# Main entry
#
$VerbosePreference = 'Continue'
$ErrorActionPreference = 'STOP'

if ($Help)
{
    ShowUsage
    exit;
}

if (!$Action -or !$Account)
{
    ShowUsage
    exit;
}

if ($Action -ne 'add' -and $Action -ne 'clean')
{
    Write-Error 'Not supported action'
    ShowUsage
exit 1
}

Write-Output 'Going to process cluster permissions ...';

try
{
    if ($Action -eq 'add')
    {
        Write-Output ('Grant cluster access to account ' + $Account)
    Grant-ClusterAccess -User $Account -FULL
    }
    else
    {
        Write-Output ('Remove cluster access for account ' + $Account);
    Remove-ClusterAccess -User $Account
    }
}
catch [Exception]
{
    Write-Error $_.Exception.Message; 
    exit 1;
}
# The script must be executed on each node of the cluster.
#
$computer = Get-Content env:computername
$hostserver = Get-ClusterGroup -Name 'Cluster Group' 
if ( $hostserver.OwnerNode.Name -eq $computer)
{
'Script is being executed on host server ' + $computer
}
else
{
'Script is being executed on non-host server ' + $computer
}

Write-Output 'Going to process cluster reigstry permissions ...'

# Add/Clean permission to top level keys.
#
$topkeys = "HKLM:\Cluster", "HKLM:\Cluster\HadrAgNameToIdMap","HKLM:\Cluster\Resources"
foreach ($key in $topkeys)
{
SetRegistryAcl $Account $key $Action
}

# Find AG resource and set the permission recursively.
#
$resourcekeys = dir 'HKLM:\Cluster\Resources'
foreach ($resource in $resourcekeys)
{
$values = Get-ItemProperty $resource.PSPath
if ($values.Type -eq 'SQL Server Availability Group')
{
# First ag resources
#
SetRegistryAcl $Account $resource.PSPath $Action
# Then all subkeys, must be recursive
$subkeys = dir -recurse $resource.PSPath
foreach ($subkey in $subkeys)
{
SetRegistryAcl $Account $subkey.PSPath $Action
}
}
}

Write-Output 'Permission process completed.'
# SIG # Begin signature block
# MIIaagYJKoZIhvcNAQcCoIIaWzCCGlcCAQExCzAJBgUrDgMCGgUAMGkGCisGAQQB
# gjcCAQSgWzBZMDQGCisGAQQBgjcCAR4wJgIDAQAABBAfzDtgWUsITrck0sYpfvNR
# AgEAAgEAAgEAAgEAAgEAMCEwCQYFKw4DAhoFAAQUQ/XLp1JG7npCBepwNHsqNvAg
# fuygghUvMIIEmTCCA4GgAwIBAgITMwAAAJ0ejSeuuPPYOAABAAAAnTANBgkqhkiG
# 9w0BAQUFADB5MQswCQYDVQQGEwJVUzETMBEGA1UECBMKV2FzaGluZ3RvbjEQMA4G
# A1UEBxMHUmVkbW9uZDEeMBwGA1UEChMVTWljcm9zb2Z0IENvcnBvcmF0aW9uMSMw
# IQYDVQQDExpNaWNyb3NvZnQgQ29kZSBTaWduaW5nIFBDQTAeFw0xMjA5MDQyMTQy
# MDlaFw0xMzAzMDQyMTQyMDlaMIGDMQswCQYDVQQGEwJVUzETMBEGA1UECBMKV2Fz
# aGluZ3RvbjEQMA4GA1UEBxMHUmVkbW9uZDEeMBwGA1UEChMVTWljcm9zb2Z0IENv
# cnBvcmF0aW9uMQ0wCwYDVQQLEwRNT1BSMR4wHAYDVQQDExVNaWNyb3NvZnQgQ29y
# cG9yYXRpb24wggEiMA0GCSqGSIb3DQEBAQUAA4IBDwAwggEKAoIBAQC6pElsEPsi
# nGWiFpg7y2Fi+nQprY0GGdJxWBmKXlcNaWJuNqBO/SJ54B3HGmGO+vyjESUWyMBY
# LDGKiK4yHojbfz50V/eFpDZTykHvabhpnm1W627ksiZNc9FkcbQf1mGEiAAh72hY
# g1tJj7Tf0zXWy9kwn1P8emuahCu3IWd01PZ4tmGHmJR8Ks9n6Rm+2bpj7TxOPn0C
# 6/N/r88Pt4F+9Pvo95FIu489jMgHkxzzvXXk/GMgKZ8580FUOB5UZEC0hKo3rvMA
# jOIN+qGyDyK1p6mu1he5MPACIyAQ+mtZD+Ctn55ggZMDTA2bYhmzu5a8kVqmeIZ2
# m2zNTOwStThHAgMBAAGjggENMIIBCTATBgNVHSUEDDAKBggrBgEFBQcDAzAdBgNV
# HQ4EFgQU3lHcG/IeSgU/EhzBvMOzZSyRBZgwHwYDVR0jBBgwFoAUyxHoytK0FlgB
# yTcuMxYWuUyaCh8wVgYDVR0fBE8wTTBLoEmgR4ZFaHR0cDovL2NybC5taWNyb3Nv
# ZnQuY29tL3BraS9jcmwvcHJvZHVjdHMvTWljQ29kU2lnUENBXzA4LTMxLTIwMTAu
# Y3JsMFoGCCsGAQUFBwEBBE4wTDBKBggrBgEFBQcwAoY+aHR0cDovL3d3dy5taWNy
# b3NvZnQuY29tL3BraS9jZXJ0cy9NaWNDb2RTaWdQQ0FfMDgtMzEtMjAxMC5jcnQw
# DQYJKoZIhvcNAQEFBQADggEBACqk9+7AwyZ6g2IaeJxbxf3sFcSneBPRF1MoCwwA
# Qj84D4ncZBmENX9Iuc/reomhzU+p4LvtRxD+F9qHiRDRTBWg8BH/2pbPZM+B/TOn
# w3iT5HzVbYdx1hxh4sxOZLdzP/l7JzT2Uj9HQ8AOgXBTwZYBoku7vyoDd3tu+9BG
# ihcoMaUF4xaKuPFKaRVdM/nff5Q8R0UdrsqLx/eIHur+kQyfTwcJ7SaSbrOUGQH4
# X4HnrtqJj39aXoRftb58RuVHr/5YK5F/h9xGH1GVzMNiobXHX+vJaVxxkamNViAs
# Ok6T/ZsGj62K+Gh+O7p5QpM5SfXQXuxwjUJ1xYJVkBu1VWEwggTDMIIDq6ADAgEC
# AhMzAAAAKzkySMGyyUjzAAAAAAArMA0GCSqGSIb3DQEBBQUAMHcxCzAJBgNVBAYT
# AlVTMRMwEQYDVQQIEwpXYXNoaW5ndG9uMRAwDgYDVQQHEwdSZWRtb25kMR4wHAYD
# VQQKExVNaWNyb3NvZnQgQ29ycG9yYXRpb24xITAfBgNVBAMTGE1pY3Jvc29mdCBU
# aW1lLVN0YW1wIFBDQTAeFw0xMjA5MDQyMTEyMzRaFw0xMzEyMDQyMTEyMzRaMIGz
# MQswCQYDVQQGEwJVUzETMBEGA1UECBMKV2FzaGluZ3RvbjEQMA4GA1UEBxMHUmVk
# bW9uZDEeMBwGA1UEChMVTWljcm9zb2Z0IENvcnBvcmF0aW9uMQ0wCwYDVQQLEwRN
# T1BSMScwJQYDVQQLEx5uQ2lwaGVyIERTRSBFU046QzBGNC0zMDg2LURFRjgxJTAj
# BgNVBAMTHE1pY3Jvc29mdCBUaW1lLVN0YW1wIFNlcnZpY2UwggEiMA0GCSqGSIb3
# DQEBAQUAA4IBDwAwggEKAoIBAQCmtjAOA2WuUFqGa4WfSKEeycDuXkkHheBwlny+
# uV9iXwYm04s5uxgipS6SrdhLiDoar5uDrsheOYzCMnsWeO03ODrxYvtoggJo7Ou7
# QIqx/qEsNmJgcDlgYg77xhg4b7CS1kANgKYNeIs2a4aKJhcY/7DrTbq7KRPmXEiO
# cEY2Jv40Nas04ffa2FzqmX0xt00fV+t81pUNZgweDjIXPizVgKHO6/eYkQLcwV/9
# OID4OX9dZMo3XDtRW12FX84eHPs0vl/lKFVwVJy47HwAVUZbKJgoVkzh8boJGZaB
# SCowyPczIGznacOz1MNOzzAeN9SYUtSpI0WyrlxBSU+0YmiTAgMBAAGjggEJMIIB
# BTAdBgNVHQ4EFgQUpRgzUz+VYKFDFu+Oxq/SK7qeWNAwHwYDVR0jBBgwFoAUIzT4
# 2VJGcArtQPt2+7MrsMM1sw8wVAYDVR0fBE0wSzBJoEegRYZDaHR0cDovL2NybC5t
# aWNyb3NvZnQuY29tL3BraS9jcmwvcHJvZHVjdHMvTWljcm9zb2Z0VGltZVN0YW1w
# UENBLmNybDBYBggrBgEFBQcBAQRMMEowSAYIKwYBBQUHMAKGPGh0dHA6Ly93d3cu
# bWljcm9zb2Z0LmNvbS9wa2kvY2VydHMvTWljcm9zb2Z0VGltZVN0YW1wUENBLmNy
# dDATBgNVHSUEDDAKBggrBgEFBQcDCDANBgkqhkiG9w0BAQUFAAOCAQEAfsywe+Uv
# vudWtc9z26pS0RY5xrTN+tf+HmW150jzm0aIBWZqJoZe/odY3MZjjjiA9AhGfCtz
# sQ6/QarLx6qUpDfwZDnhxdX5zgfOq+Ql8Gmu1Ebi/mYyPNeXxTIh+u4aJaBeDEIs
# ETM6goP97R2zvs6RpJElcbmrcrCer+TPAGKJcKm4SlCM7i8iZKWo5k1rlSwceeyn
# ozHakGCQpG7+kwINPywkDcZqJoFRg0oQu3VjRKppCMYD6+LPC+1WOuzvcqcKDPQA
# 0yK4ryJys+fEnAsooIDK4+HXOWYw50YXGOf6gvpZC3q8qA3+HP8Di2OyTRICI08t
# s4WEO+KhR+jPFTCCBbwwggOkoAMCAQICCmEzJhoAAAAAADEwDQYJKoZIhvcNAQEF
# BQAwXzETMBEGCgmSJomT8ixkARkWA2NvbTEZMBcGCgmSJomT8ixkARkWCW1pY3Jv
# c29mdDEtMCsGA1UEAxMkTWljcm9zb2Z0IFJvb3QgQ2VydGlmaWNhdGUgQXV0aG9y
# aXR5MB4XDTEwMDgzMTIyMTkzMloXDTIwMDgzMTIyMjkzMloweTELMAkGA1UEBhMC
# VVMxEzARBgNVBAgTCldhc2hpbmd0b24xEDAOBgNVBAcTB1JlZG1vbmQxHjAcBgNV
# BAoTFU1pY3Jvc29mdCBDb3Jwb3JhdGlvbjEjMCEGA1UEAxMaTWljcm9zb2Z0IENv
# ZGUgU2lnbmluZyBQQ0EwggEiMA0GCSqGSIb3DQEBAQUAA4IBDwAwggEKAoIBAQCy
# cllcGTBkvx2aYCAgQpl2U2w+G9ZvzMvx6mv+lxYQ4N86dIMaty+gMuz/3sJCTiPV
# cgDbNVcKicquIEn08GisTUuNpb15S3GbRwfa/SXfnXWIz6pzRH/XgdvzvfI2pMlc
# RdyvrT3gKGiXGqelcnNW8ReU5P01lHKg1nZfHndFg4U4FtBzWwW6Z1KNpbJpL9oZ
# C/6SdCnidi9U3RQwWfjSjWL9y8lfRjFQuScT5EAwz3IpECgixzdOPaAyPZDNoTgG
# hVxOVoIoKgUyt0vXT2Pn0i1i8UU956wIAPZGoZ7RW4wmU+h6qkryRs83PDietHdc
# pReejcsRj1Y8wawJXwPTAgMBAAGjggFeMIIBWjAPBgNVHRMBAf8EBTADAQH/MB0G
# A1UdDgQWBBTLEejK0rQWWAHJNy4zFha5TJoKHzALBgNVHQ8EBAMCAYYwEgYJKwYB
# BAGCNxUBBAUCAwEAATAjBgkrBgEEAYI3FQIEFgQU/dExTtMmipXhmGA7qDFvpjy8
# 2C0wGQYJKwYBBAGCNxQCBAweCgBTAHUAYgBDAEEwHwYDVR0jBBgwFoAUDqyCYEBW
# J5flJRP8KuEKU5VZ5KQwUAYDVR0fBEkwRzBFoEOgQYY/aHR0cDovL2NybC5taWNy
# b3NvZnQuY29tL3BraS9jcmwvcHJvZHVjdHMvbWljcm9zb2Z0cm9vdGNlcnQuY3Js
# MFQGCCsGAQUFBwEBBEgwRjBEBggrBgEFBQcwAoY4aHR0cDovL3d3dy5taWNyb3Nv
# ZnQuY29tL3BraS9jZXJ0cy9NaWNyb3NvZnRSb290Q2VydC5jcnQwDQYJKoZIhvcN
# AQEFBQADggIBAFk5Pn8mRq/rb0CxMrVq6w4vbqhJ9+tfde1MOy3XQ60L/svpLTGj
# I8x8UJiAIV2sPS9MuqKoVpzjcLu4tPh5tUly9z7qQX/K4QwXaculnCAt+gtQxFbN
# LeNK0rxw56gNogOlVuC4iktX8pVCnPHz7+7jhh80PLhWmvBTI4UqpIIck+KUBx3y
# 4k74jKHK6BOlkU7IG9KPcpUqcW2bGvgc8FPWZ8wi/1wdzaKMvSeyeWNWRKJRzfnp
# o1hW3ZsCRUQvX/TartSCMm78pJUT5Otp56miLL7IKxAOZY6Z2/Wi+hImCWU4lPF6
# H0q70eFW6NB4lhhcyTUWX92THUmOLb6tNEQc7hAVGgBd3TVbIc6YxwnuhQ6MT20O
# E049fClInHLR82zKwexwo1eSV32UjaAbSANa98+jZwp0pTbtLS8XyOZyNxL0b7E8
# Z4L5UrKNMxZlHg6K3RDeZPRvzkbU0xfpecQEtNP7LN8fip6sCvsTJ0Ct5PnhqX9G
# uwdgR2VgQE6wQuxO7bN2edgKNAltHIAxH+IOVN3lofvlRxCtZJj/UBYufL8FIXri
# lUEnacOTj5XJjdibIa4NXJzwoq6GaIMMai27dmsAHZat8hZ79haDJLmIz2qoRzEv
# mtzjcT3XAH5iR9HOiMm4GPoOco3Boz2vAkBq/2mbluIQqBC0N1AI1sM9MIIGBzCC
# A++gAwIBAgIKYRZoNAAAAAAAHDANBgkqhkiG9w0BAQUFADBfMRMwEQYKCZImiZPy
# LGQBGRYDY29tMRkwFwYKCZImiZPyLGQBGRYJbWljcm9zb2Z0MS0wKwYDVQQDEyRN
# aWNyb3NvZnQgUm9vdCBDZXJ0aWZpY2F0ZSBBdXRob3JpdHkwHhcNMDcwNDAzMTI1
# MzA5WhcNMjEwNDAzMTMwMzA5WjB3MQswCQYDVQQGEwJVUzETMBEGA1UECBMKV2Fz
# aGluZ3RvbjEQMA4GA1UEBxMHUmVkbW9uZDEeMBwGA1UEChMVTWljcm9zb2Z0IENv
# cnBvcmF0aW9uMSEwHwYDVQQDExhNaWNyb3NvZnQgVGltZS1TdGFtcCBQQ0EwggEi
# MA0GCSqGSIb3DQEBAQUAA4IBDwAwggEKAoIBAQCfoWyx39tIkip8ay4Z4b3i48WZ
# USNQrc7dGE4kD+7Rp9FMrXQwIBHrB9VUlRVJlBtCkq6YXDAm2gBr6Hu97IkHD/cO
# BJjwicwfyzMkh53y9GccLPx754gd6udOo6HBI1PKjfpFzwnQXq/QsEIEovmmbJNn
# 1yjcRlOwhtDlKEYuJ6yGT1VSDOQDLPtqkJAwbofzWTCd+n7Wl7PoIZd++NIT8wi3
# U21StEWQn0gASkdmEScpZqiX5NMGgUqi+YSnEUcUCYKfhO1VeP4Bmh1QCIUAEDBG
# 7bfeI0a7xC1Un68eeEExd8yb3zuDk6FhArUdDbH895uyAc4iS1T/+QXDwiALAgMB
# AAGjggGrMIIBpzAPBgNVHRMBAf8EBTADAQH/MB0GA1UdDgQWBBQjNPjZUkZwCu1A
# +3b7syuwwzWzDzALBgNVHQ8EBAMCAYYwEAYJKwYBBAGCNxUBBAMCAQAwgZgGA1Ud
# IwSBkDCBjYAUDqyCYEBWJ5flJRP8KuEKU5VZ5KShY6RhMF8xEzARBgoJkiaJk/Is
# ZAEZFgNjb20xGTAXBgoJkiaJk/IsZAEZFgltaWNyb3NvZnQxLTArBgNVBAMTJE1p
# Y3Jvc29mdCBSb290IENlcnRpZmljYXRlIEF1dGhvcml0eYIQea0WoUqgpa1Mc1j0
# BxMuZTBQBgNVHR8ESTBHMEWgQ6BBhj9odHRwOi8vY3JsLm1pY3Jvc29mdC5jb20v
# cGtpL2NybC9wcm9kdWN0cy9taWNyb3NvZnRyb290Y2VydC5jcmwwVAYIKwYBBQUH
# AQEESDBGMEQGCCsGAQUFBzAChjhodHRwOi8vd3d3Lm1pY3Jvc29mdC5jb20vcGtp
# L2NlcnRzL01pY3Jvc29mdFJvb3RDZXJ0LmNydDATBgNVHSUEDDAKBggrBgEFBQcD
# CDANBgkqhkiG9w0BAQUFAAOCAgEAEJeKw1wDRDbd6bStd9vOeVFNAbEudHFbbQwT
# q86+e4+4LtQSooxtYrhXAstOIBNQmd16QOJXu69YmhzhHQGGrLt48ovQ7DsB7uK+
# jwoFyI1I4vBTFd1Pq5Lk541q1YDB5pTyBi+FA+mRKiQicPv2/OR4mS4N9wficLwY
# Tp2OawpylbihOZxnLcVRDupiXD8WmIsgP+IHGjL5zDFKdjE9K3ILyOpwPf+FChPf
# wgphjvDXuBfrTot/xTUrXqO/67x9C0J71FNyIe4wyrt4ZVxbARcKFA7S2hSY9Ty5
# ZlizLS/n+YWGzFFW6J1wlGysOUzU9nm/qhh6YinvopspNAZ3GmLJPR5tH4LwC8cs
# u89Ds+X57H2146SodDW4TsVxIxImdgs8UoxxWkZDFLyzs7BNZ8ifQv+AeSGAnhUw
# ZuhCEl4ayJ4iIdBD6Svpu/RIzCzU2DKATCYqSCRfWupW76bemZ3KOm+9gSd0BhHu
# diG/m4LBJ1S2sWo9iaF2YbRuoROmv6pH8BJv/YoybLL+31HIjCPJZr2dHYcSZAI9
# La9Zj7jkIeW1sMpjtHhUBdRBLlCslLCleKuzoJZ1GtmShxN1Ii8yqAhuoFuMJb+g
# 74TKIdbrHk/Jmu5J4PcBZW+JC33Iacjmbuqnl84xKf8OxVtc2E0bodj6L54/LlUW
# a8kTo/0xggSlMIIEoQIBATCBkDB5MQswCQYDVQQGEwJVUzETMBEGA1UECBMKV2Fz
# aGluZ3RvbjEQMA4GA1UEBxMHUmVkbW9uZDEeMBwGA1UEChMVTWljcm9zb2Z0IENv
# cnBvcmF0aW9uMSMwIQYDVQQDExpNaWNyb3NvZnQgQ29kZSBTaWduaW5nIFBDQQIT
# MwAAAJ0ejSeuuPPYOAABAAAAnTAJBgUrDgMCGgUAoIG+MBkGCSqGSIb3DQEJAzEM
# BgorBgEEAYI3AgEEMBwGCisGAQQBgjcCAQsxDjAMBgorBgEEAYI3AgEVMCMGCSqG
# SIb3DQEJBDEWBBQmVug/cQE7wBHs4RWCJD+DkiLEPjBeBgorBgEEAYI3AgEMMVAw
# TqAsgCoATQBpAGMAcgBvAHMAbwBmAHQAIABDAG8AcgBwAG8AcgBhAHQAaQBvAG6h
# HoAcaHR0cDovL3d3dy5taWNyb3NvZnQuY29tL3NtczANBgkqhkiG9w0BAQEFAASC
# AQA7GSKK9CkazqT5KY6F9MJ8p7sYhiX2c97TbE/MEeqRUlBi4Vn3glkLK11TXnnj
# 1tcw3rqsvsdKx1yzXlVZ/PJ5lc51vryJ4VK3z8PGdE7Rb5jANWZAwNRqDG4hFw9B
# PxWljicQawe8GeSpm6s5tXdiolnHf9N2ImhvyW4tqdffP+3qxGg1KW133SOjFXBv
# ZpFocHCQnMokknLv7IJFajPHQexUzI5gfv3ZRePP97yybwt8KBWEagmShWUSoE4L
# HtXiN+/C4A3de+MZT508PnzLSEZtue3edblbLfoj58D1BllNbOBz1Rpns8vFGxwG
# LbZv3Kxq3oaE0C6KYxMsG/yRoYICKDCCAiQGCSqGSIb3DQEJBjGCAhUwggIRAgEB
# MIGOMHcxCzAJBgNVBAYTAlVTMRMwEQYDVQQIEwpXYXNoaW5ndG9uMRAwDgYDVQQH
# EwdSZWRtb25kMR4wHAYDVQQKExVNaWNyb3NvZnQgQ29ycG9yYXRpb24xITAfBgNV
# BAMTGE1pY3Jvc29mdCBUaW1lLVN0YW1wIFBDQQITMwAAACs5MkjBsslI8wAAAAAA
# KzAJBgUrDgMCGgUAoF0wGAYJKoZIhvcNAQkDMQsGCSqGSIb3DQEHATAcBgkqhkiG
# 9w0BCQUxDxcNMTIxMDI5MTgwOTI2WjAjBgkqhkiG9w0BCQQxFgQUslPOWcHAljGP
# I5NwuhAGfRPPlDswDQYJKoZIhvcNAQEFBQAEggEAABuALq4hSK9FlWfQ/bickO3A
# GQQiC5epJvsUnylni5gbt39S0I5ifky6NkIGO9yqOnf5I7rDKVfJICy+JZ/Wm3us
# 065ilFlkDUUk8MnntC6q3+sAn73zYmVOQ+IvzIjI/XabJ4f6gbBNF2DhyhZpj0Tu
# HGPUnKOIlC+XP3nJwba7Ubk8M4hZbv3KT2Txj75iHQk3YYN7eebQSyWXZccfwefI
# PAprAFXzVGzPofm5HlrJyJ8t5JsJPJJ4gy/LHFS9O4Eaq11X0VKmCJgZCswy+1/g
# Sx0enVxYYcM6NVXnt0/NjmCIs2TpCBOvcR7cF7eH35EaP2nqa8mI6OBVzBs9lQ==
# SIG # End signature block

Абривеатуры

Сокращение

Описание

FCI

SQL Server failover cluster instance

HA

High availability

VIP

Virtual IP address

VNN

Virtual network name

WSFC

Windows Server Failover Clustering

Комментариев нет:

Отправить комментарий