Anda di halaman 1dari 8

Daftar Periksa: Praktik terbaik untuk

SQL Server di Komputer Virtual Azure

Artikel ini menyediakan daftar periksa cepat sebagai serangkaian praktik terbaik dan
panduan untuk mengoptimalkan performa SQL Server di komputer virtual Azure.

Untuk detail yang komprehensif, lihat artikel lain dalam seri ini: ukuran mesin
virtual, Penyimpanan, Keamanan, Konfigurasi HADR, Garis besar pengumpulan.

Aktifkan Penilaian SQL untuk SQL Server di mesin virtual Azure dan SQL Server Anda
akan dievaluasi terhadap praktik dengan hasil terbaik yang diketahui di halaman
manajemen mesin virtual SQL portal Microsoft Azure.

Untuk memperoleh video tentang fitur terbaru untuk mengoptimalkan performa SQL
Server VM serta melakukan otomatisasi manajemen, tinjau video Data Exposed
berikut:

Gambaran Umum

Saat menjalankan SQL Server di komputer virtual Azure, lanjutkan menggunakan opsi
penyetelan performa database yang sama yang berlaku untuk SQL Server di
lingkungan server lokal. Namun, performa database relasional di cloud publik
tergantung banyak faktor, seperti ukuran komputer virtual dan konfigurasi disk data.

Biasanya ada konsekuensi antara mengoptimalkan biaya dan mengoptimalkan


performa. Seri praktik terbaik performa ini difokuskan untuk mendapatkan
performa terbaik untuk SQL Server di Azure Virtual Machines. Jika beban kerja Anda
tidak terlalu berat, Anda mungkin tidak memerlukan setiap pengoptimalan yang
direkomendasikan. Pertimbangkan kebutuhan performa, biaya, dan pola beban kerja
Anda saat Anda mengevaluasi rekomendasi ini.

Ukuran Komputer Virtual

Berikut ini adalah daftar periksa cepat praktik terbaik terkait ukuran komputer virtual
untuk menjalankan SQL Server di komputer virtual Azure:

 Ebdsv5-series baru memberikan rasio throughput-to-vCore I/O tertinggi di Azure


bersama dengan rasio memori-ke-vCore 8. Seri ini menawarkan kinerja harga terbaik
untuk beban kerja SQL Server di Azure VM. Pertimbangkan seri ini terlebih dahulu
untuk sebagian besar beban kerja SQL Server.
 Gunakan ukuran mesin virtual dengan 4 vCPU atau lebih seperti E4ds_v5 atau lebih
tinggi.
 Gunakan ukuran komputer virtual yang dioptimalkan untuk memori untuk performa
terbaik beban kerja SQL Server.
 Seri Edsv5, seri M-, dan Mv2- menawarkan rasio memori ke vCore optimal yang
diperlukan untuk beban kerja OLTP.
 Mesin virtual seri M menawarkan rasio memori ke vCore tertinggi di Azure.
Pertimbangkan mesin virtual ini untuk beban kerja tujuan penting dan gudang data.
 Manfaatkan gambar Marketplace Azure untuk menyebarkan Mesin Virtual SQL Server
Anda karena pengaturan SQL Server dan opsi penyimpanan dikonfigurasi untuk
performa yang optimal.
 Kumpulkan karakteristik performa beban kerja target dan gunakan untuk menentukan
ukuran komputer virtual yang sesuai untuk bisnis Anda.
 Gunakan alat Data Migration Assistantrekomendasi SKU untuk menemukan ukuran
mesin virtual yang tepat untuk beban kerja Microsoft SQL Server Anda yang ada.

Untuk mempelajari lebih lanjut, lihat Praktik terbaik ukuran komputer


virtual komprehensif.

Penyimpanan

Berikut ini adalah daftar periksa cepat praktik terbaik terkait konfigurasi
penyimpanan untuk menjalankan SQL Server di komputer virtual Azure:

 Pantau aplikasi dan tentukan persyaratan bandwidth dan latensi penyimpanan


untuk file data, log, dan tempdb SQL Server sebelum memilih jenis disk.
 Untuk mengoptimalkan performa penyimpanan, rencanakan IOPS tertinggi yang
belum di-cache dan tersedia, serta gunakan penyimpanan data ke cache sebagai fitur
performa untuk membaca data sambil menghindari penutupan/ pembatasan disk
komputer virtual.
 Tempatkan file data, log, dan tempdb di drive terpisah.
o Untuk drive data, gunakan premium P30 dan P40 atau disk yang lebih kecil untuk
memastikan ketersediaan dukungan cache
o Untuk rencana drive log untuk kapasitas dan performa pengujian versus biaya saat
mengevaluasi disk P30 - P80 premium.
o Jika latensi penyimpanan submilidetik diperlukan, gunakan disk ultra
Azure untuk log transaksi.
o Untuk penyebaran komputer virtual seri M, pertimbangkan Write
Accelerator dibandingkan menggunakan disk ultra Azure.
o Tempatkan tempdb di drive SSD (default) lokal untuk sebagian besar beban kerja
SQL Server yang bukan bagian dari Failover Cluster Instance (FCI) setelah memilih
ukuran VM yang optimal.
o Jika kapasitas drive lokal tidak cukup untuk tempdb, pertimbangkan untuk
meningkatkan ukuran komputer virtual. Lihat Kebijakan penembolokan
penyimpanan file data untuk mengetahui informasi lebih lanjut.
o Untuk FCI, tempatkan tempdb di penyimpanan bersama.
o Jika beban kerja FCI sangat bergantung pada performa disk tempdb, maka
sebagai konfigurasi tingkat lanjut, tempatkan tempdb di drive SSD lokal
sementara (default D:\) yang bukan merupakan bagian dari penyimpanan FCI.
Konfigurasi ini akan memerlukan pemantauan dan tindakan kustom untuk
memastikan drive SSD lokal sementara (default D:\) tersedia sepanjang waktu
karena kegagalan drive ini tidak akan memicu tindakan dari FCI.
 Strip beberapa disk data Azure menggunakan Ruang Penyimpanan untuk
meningkatkan bandwidth I/O hingga batas IOPS dan throughput komputer virtual
target.
 Atur penembolokan host ke baca-saja untuk disk file data.
 Atur penembolokan host ke tidak ada untuk disk file log.
o Jangan aktifkan penembolokan baca/tulis pada disk yang berisi file SQL Server atau
file log.
o Selalu hentikan layanan SQL Server sebelum mengubah pengaturan cache disk
Anda.
 Untuk pengembangan dan pengujian beban kerja, pertimbangkan untuk
menggunakan penyimpanan standar. Tidak disarankan untuk menggunakan HDD/SDD
Standar untuk beban kerja produksi.
 Disk Bursting berbasis kredit (P1-P20) hanya boleh dipertimbangkan untuk beban kerja
pengembangan/pengujian dan sistem departemen yang lebih kecil.
 Provisikan akun penyimpanan di wilayah yang sama dengan komputer virtual SQL
Server.
 Nonaktifkan penyimpanan geo-redundan Azure (geo-replikasi) dan gunakan LRS
(penyimpanan redundan lokal) pada akun penyimpanan.
 Format disk data Anda untuk menggunakan ukuran unit alokasi sebesar 64 KB untuk
semua file data yang ditempatkan pada drive selain drive sementara D:\ (yang
memiliki alokasi default 4 KB). Komputer virtual SQL Server yang disebarkan melalui
Marketplace Azure dilengkapi dengan disk data yang diformat dengan ukuran unit
alokasi dan interleave untuk kumpulan penyimpanan yang diatur ke 64 KB.

Untuk mempelajari lebih lanjut, lihat Praktik terbaik penyimpanan komprehensif.

Fitur SQL Server

Berikut adalah daftar periksa cepat praktik terbaik untuk pengaturan konfigurasi SQL
Server saat menjalankan instans SQL Server Anda di komputer virtual Azure dalam
produksi:

 Mengaktifkan kompresi halaman database jika sesuai.


 Mengaktifkan kompresi cadangan.
 Mengaktifkan inisialisasi file instans untuk file data.
 Membatasi pertumbuhan otomatis database.
 Menonaktifkan penyusutan otomatis database.
 Menonaktifkan penutupan otomatis database.
 Memindahkan semua database ke disk data, termasuk database sistem.
 Pindahkan log galat SQL Server dan lacak direktori file ke disk data.
 Mengonfigurasi lokasi file pencadangan dan database default.
 Mengatur batas memori SQL Server maksimal untuk menyisakan cukup memori untuk
Sistem Operasi. (Memanfaatkan Memori\Byte yang Tersedia untuk memantau
kesehatan memori sistem operasi).
 Mengaktifkan halaman terkunci dalam memori.
 Mengaktifkan optimalkan untuk beban kerja adhoc untuk lingkungan berat OLTP.
 Mengevaluasi dan menerapkan pembaruan kumulatif terbaru untuk versi SQL Server
yang diinstal.
 Mengaktifkan Penyimpanan Kueri di semua database SQL Server produksi setelah
praktik terbaik.
 Mengaktifkan penyetelan otomatis pada database aplikasi penting misi.
 Memastikan semua praktik terbaik tempdb diikuti.
 Menggunakan jumlah file yang direkomendasikan, menggunakan beberapa file data
tempdb yang dimulai dengan satu file per inti, hingga delapan file.
 Menjadwalkan pekerjaan SQL Server Agent untuk menjalankan pekerjaan DBCC
CHECKDB, mengatur ulang indeks, membuat ulang indeks, dan memperbarui statistik.
 Memantau dan mengelola kesehatan dan ukuran file log transaksi SQL Server.
 Memanfaatkan fitur SQL Server baru yang tersedia untuk versi yang digunakan.
 Mengetahui perbedaan fitur yang didukung antara edisi yang Anda pertimbangkan
untuk disebarkan.
Fitur Azure

Berikut ini adalah daftar periksa cepat praktik terbaik untuk panduan khusus Azure
saat menjalankan SQL Server Anda di Azure VM:

 Melakukan pendaftaran dengan Ekstensi Agen IaaS SQL untuk membuka


sejumlah keuntungan fitur.
 Memanfaatkan strategi pencadangan dan pemulihan terbaik untuk beban kerja SQL
Server Anda.
 Memastikan Jaringan Dipercepat diaktifkan pada komputer virtual.
 Memanfaatkan Pertahanan Microsoft untuk Cloud untuk meningkatkan postur
keamanan keseluruhan penyebaran mesin virtual Anda.
 Memanfaatkan Pertahanan Microsoft untuk Cloud, yang terintegrasi
dengan Pertahanan Microsoft untuk Cloud, untuk cakupan mesin virtual SQL
Server tertentu termasuk penilaian kerentanan, dan akses just-in-time, yang
mengurangi layanan serangan sambil memungkinkan pengguna yang sah untuk
mengakses mesin virtual jika diperlukan. Untuk mempelajari lebih lanjut, lihat penilaian
kerentanan, mengaktifkan penilaian kerentanan untuk VM SQL Server, dan akses just-
in-time.
 Memanfaatkan Azure Advisor untuk
mengatasi performa, biaya, keandalan, keunggulan operasional, dan rekomendasi
keamanan.
 Memanfaatkan Azure Monitor untuk mengumpulkan, menganalisis, dan bertindak
berdasarkan data telemetri dari lingkungan SQL Server Anda. Ini termasuk
mengidentifikasi masalah infrastruktur dengan wawasan VM dan memantau data
dengan Analitik Log untuk diagnostik yang lebih dalam.
 Mengaktifkan Autoshutdown untuk lingkungan pengembangan dan pengujian.
 Menerapkan solusi ketersediaan tinggi dan pemulihan bencana (HADR) yang
memenuhi SLA kelangsungan bisnis Anda, lihat opsi opsi HADR yang tersedia untuk
SQL Server di mesin virtual Azure.
 Menggunakan portal Microsoft Azure (dukungan + pemecahan masalah) untuk
mengevaluasi kesehatan dan riwayat sumber daya; kirim permintaan dukungan baru
saat diperlukan.
Konfigurasi HADR

Fitur ketersediaan tinggi dan pemulihan bencana (HADR), seperti grup ketersediaan


Always On dan instans klaster failover, bergantung pada teknologi Klaster Failover
Windows Server yang mendasarinya. Tinjau praktik terbaik untuk memodifikasi
pengaturan HADR Anda guna mendukung lingkungan cloud dengan lebih baik.

Untuk klaster Windows Anda, pertimbangkan praktik terbaik ini:

 Sebarkan VM SQL Server Anda ke beberapa subnet bila memungkinkan untuk


menghindari ketergantungan pada Azure Load Balancer atau nama jaringan
terdistribusi (DNN) untuk merutekan lalu lintas ke solusi HADR Anda.
 Ubah klaster menjadi parameter yang lebih tidak agresif untuk menghindari
pemadaman tidak terduga akibat kegagalan jaringan sementara atau pemeliharaan
platform Azure. Untuk mempelajari lebih lanjut, lihat pengaturan heartbeat dan
ambang. Untuk Windows Server 2012 dan yang lebih baru, gunakan nilai yang
direkomendasikan berikut ini:
o SameSubnetDelay: 1 detik
o SameSubnetThreshold: 40 heartbeat
o CrossSubnetDelay: 1 detik
o CrossSubnetThreshold: 40 heartbeat
 Tempatkan komputer virtual Anda dalam set ketersediaan atau zona ketersediaan yang
berbeda. Untuk mempelajari selengkapnya, lihat Pengaturan ketersediaan komputer
virtual.
 Gunakan satu NIC per node klaster dan satu subnet.
 Konfigurasikan klaster pemungutan suara kuorum untuk menggunakan 3 atau lebih
jumlah suara ganjil. Jangan memberikan suara ke wilayah DR.
 Pantau batas sumber daya dengan hati-hati untuk menghindari penghidupan ulang
atau failover yang tidak terduga karena kendala sumber daya.
o Pastikan OS, driver, dan SQL Server Anda menggunakan build terbaru.
o Optimalkan performa untuk SQL Server di komputer virtual Azure. Tinjau bagian lain
dalam artikel ini untuk mempelajari lebih lanjut.
o Mengurangi atau menyebarkan beban kerja untuk menghindari batas sumber daya.
o Pindah ke komputer virtual atau disk yang memiliki batas lebih tinggi untuk
menghindari kendala.

Untuk grup ketersediaan SQL Server atau instans klaster failover Anda,
pertimbangkan praktik terbaik ini:
 Jika Anda sering mengalami kegagalan yang tidak terduga, ikuti praktik terbaik
performa yang diuraikan dalam sisa artikel ini.
 Jika pengoptimalan performa komputer virtual SQL Server tidak mengatasi kegagalan
tidak terduga tersebut, pertimbangkan untuk melonggarkan pemantauan untuk grup
ketersediaan atau instans klaster failover. Namun, hal itu mungkin tidak dapat
mengatasi sumber utama masalah tersebut dan dapat menyembunyikan gejala dengan
mengurangi kemungkinan kegagalan. Anda mungkin masih perlu menyelidiki dan
mengatasi akar penyebab masalah tersebut. Untuk Windows Server 2012 dan yang
lebih baru, gunakan nilai yang direkomendasikan berikut ini:
o Batas waktu sewa: Gunakan persamaan ini untuk menghitung nilai batas waktu
sewa maksimum:
Lease timeout < (2 * SameSubnetThreshold * SameSubnetDelay) .
Dimulai dengan 40 detik. Jika Anda menggunakan
nilai SameSubnetThreshold dan SameSubnetDelay yang dilonggarkan dan
direkomendasikan sebelumnya, nilai batas waktu sewanya tidak boleh lebih dari 80
detik.
o Kegagalan maksimal dalam periode tertentu: Anda dapat menetapkan nilai ini ke
6.
o Batas waktu pemeriksaan kesehatan: Anda dapat menetapkan nilai ini ke 60000
pada awalnya, kemudian sesuaikan seperlunya.
 Saat menggunakan nama jaringan virtual (VNN) dan Azure Load Balancer untuk
menyambungkan ke solusi HADR Anda, tentukan MultiSubnetFailover = true dalam
string koneksi, meskipun kluster Anda hanya mencakup satu subnet.
o Jika klien tidak mendukung MultiSubnetFailover = True, Anda mungkin perlu
mengatur RegisterAllProvidersIP = 0 dan HostRecordTTL = 300 agar menyimpan
info masuk klien di dalam cache untuk durasi yang lebih singkat. Namun, hal itu
dapat menyebabkan kueri tambahan ke server DNS.
 Untuk terhubung ke solusi HADR Anda menggunakan nama jaringan terdistribusi
(DNN), pertimbangkan hal berikut:
o Anda harus menggunakan driver klien yang mendukung MultiSubnetFailover =
True dan parameter ini harus berada dalam string koneksi.
o Gunakan port DNN unik dalam string koneksi saat menghubungkan ke pendengar
DNN untuk grup ketersediaan.
 Gunakan string koneksi pencerminan database untuk grup ketersediaan dasar guna
menghindari kebutuhan penyeimbang muatan (load balancer) atau DNN.
 Validasikan ukuran sektor VHD Anda sebelum menerapkan solusi ketersediaan tinggi
untuk menghindari I/O yang tidak selaras. Lihat KB3009974 untuk mempelajari lebih
lanjut.
 Jika mesin database SQL Server, pendengar grup ketersediaan Always On, atau probe
kesehatan instans kluster failover dikonfigurasi untuk menggunakan port antara 49.152
dan 65.536 (rentang port dinamis default untuk TCP/IP), tambahkan pengecualian
untuk setiap port. Melakukan hal tersebut akan mencegah sistem lain secara dinamis
ditugaskan port yang sama. Contoh berikut membuat pengecualian untuk port 59999:
netsh int ipv4 add excludedportrange tcp startport=59999 numberofports=1
store=persistent

Untuk mempelajari lebih lanjut, lihat Praktik terbaik HADR yang komprehensif.


Keamanan

Daftar periksa di bagian ini mencakup praktik terbaik keamanan untuk SQL Server di


VM Azure.

Fitur dan kemampuan SQL Server menyediakan metode keamanan pada tingkat data
dan bagaimana Anda mencapai pertahanan secara mendalam di tingkat infrastruktur
untuk solusi berbasis cloud dan hibrid. Selain itu, dengan langkah-langkah keamanan
Azure, Anda dapat mengenkripsi data sensitif, melindungi mesin virtual terhadap
virus dan malware, mengamankan lalu lintas jaringan, mengidentifikasi dan
mendeteksi ancaman, memenuhi persyaratan kepatuhan, dan menyediakan satu
metode untuk administrasi dan pelaporan untuk kebutuhan keamanan apa pun di
cloud hibrida.

 Gunakan Azure Security Center untuk mengevaluasi dan mengambil tindakan guna


menyempurnakan postur keamanan lingkungan data Anda. Kemampuan seperti Azure
Advanced Threat Protection (ATP) dapat dimanfaatkan di seluruh beban kerja hibrida
Anda untuk menyempurnakan evaluasi keamanan serta memberikan kemampuan
untuk bereaksi terhadap risiko. Mendaftarkan VM SQL Server Anda dengan ekstensi
Agen IaaS SQL akan menampilkan penilaian Azure Security Center dalam sumber daya
mesin virtual SQL portal Azure.
 Manfaatkan Pertahanan Microsoft untuk SQL untuk menemukan dan meminimalkan
potensi kerentanan database, serta mendeteksi aktivitas anomali yang dapat
menunjukkan ancaman terhadap instans dan lapisan database SQL Server Anda.
 Penilaian Kerentanan adalah bagian dari Pertahanan Microsoft untuk SQL yang dapat
menemukan dan membantu memulihkan potensi risiko terhadap lingkungan SQL
Server Anda. Penilaian ini memberikan visibilitas ke dalam status keamanan Anda, dan
menyertakan langkah yang dapat ditindaklanjuti untuk mengatasi masalah keamanan.
 Azure Advisor menganalisis konfigurasi sumber daya dan telemetri penggunaan Anda,
lalu merekomendasikan solusi yang dapat membantu Anda meningkatkan efektivitas
biaya, performa, ketersediaan yang tinggi, dan keamanan sumber daya Azure Anda.
Manfaatkan Azure Advisor di tingkat mesin virtual, grup sumber daya, atau langganan
untuk membantu mengidentifikasi serta menerapkan praktik terbaik untuk
mengoptimalkan penyebaran Azure Anda.
 Gunakan Azure Disk Encryption ketika kebutuhan kepatuhan dan keamanan Anda
mengharuskan Anda mengenkripsi data secara menyeluruh menggunakan kunci
enkripsi Anda, termasuk enkripsi disk sementara (terpasang secara lokal untuk
sementara).
 Disk Terkelola dienkripsi saat tidak aktif secara default menggunakan Enkripsi Layanan
Azure Storage, di mana kunci enkripsinya adalah kunci yang dikelola Microsoft di
Azure.
 Untuk perbandingan opsi enkripsi disk terkelola, tinjau bagan perbandingan enkripsi
disk terkelola
 Port manajemen harus ditutup pada mesin virtual Anda - Port manajemen jarak jauh
yang terbuka akan mengekspos VM Anda ke tingkat risiko yang tinggi dari serangan
berbasis internet. Serangan ini mencoba untuk memaksa info masuk guna
mendapatkan akses admin ke komputer.
 Aktifkan akses Just-in-time (JIT) untuk mesin virtual Azure
 Gunakan Azure Bastion pada Protokol Desktop Jauh (RDP).
 Kunci port dan hanya izinkan lalu lintas aplikasi yang diperlukan menggunakan Azure
Firewall yang merupakan Firewall sebagai Layanan (FaaS) terkelola yang
memberikan/menolak akses server berdasarkan alamat IP asal.
 Gunakan Grup Keamanan Jaringan (NSG) untuk memfilter lalu lintas jaringan menuju
dan dari sumber daya Azure di Azure Virtual Network
 Manfaatkan Grup Keamanan Aplikasi untuk server grup bersama dengan persyaratan
pemfilteran port yang serupa, dengan fungsi serupa, seperti server web dan server
database.
 Untuk server web dan aplikasi, manfaatkan perlindungan Azure Distributed Denial of
Service (DDoS). Serangan DDoS dirancang untuk membanjiri dan menguras sumber
daya jaringan, membuat aplikasi menjadi lambat atau tidak responsif. Serangan DDos
yang menargetkan antarmuka pengguna merupakan hal yang umum terjadi.
Perlindungan Azure DDoS membersihkan lalu lintas jaringan yang tidak diinginkan,
sebelum memengaruhi ketersediaan layanan
 Manfaatkan ekstensi VM untuk membantu mengatasi anti-malware, status yang
diinginkan, deteksi ancaman, pencegahan, dan remediasi untuk mengatasi ancaman
pada tingkat sistem operasi, mesin, dan jaringan:
o Ekstensi Konfigurasi Tamu melakukan operasi audit dan konfigurasi di dalam mesin
virtual.
o Ekstensi mesin virtual Network Watcher Agent untuk Windows dan Linux memantau
performa jaringan, diagnostik, dan layanan analitik yang memungkinkan
pemantauan jaringan Azure.
o Ekstensi Antimalware Microsoft untuk Windows membantu mengidentifikasi dan
menghapus virus, spyware, dan perangkat lunak berbahaya lainnya, dengan
peringatan yang dapat dikonfigurasi.
o Mengevaluasi ekstensi pihak ketiga seperti Symantec Endpoint Protection untuk
Mesin Virtual Windows (/azure/virtual-machines/extensions/symantec)
 Manfaatkan Azure Policy untuk membuat aturan bisnis yang dapat diterapkan untuk
lingkungan Anda. Azure Policy mengevaluasi sumber daya Azure dengan
membandingkan properti sumber daya tersebut dengan aturan yang ditentukan dalam
format JSON.
 Azure Blueprints memungkinkan arsitek cloud dan grup teknologi informasi pusat
untuk menentukan kumpulan sumber daya Azure yang dapat diulang yang
menerapkan dan mematuhi standar, pola, dan persyaratan organisasi. Azure
Blueprints berbeda dengan Azure Policy.

Anda mungkin juga menyukai