Configurare il ripristino di emergenza per Active Directory e DNS
Le applicazioni aziendali, ad esempio SharePoint, Dynamics AX e SAP, dipendono dall'infrastruttura di Active Directory e DNS per funzionare correttamente. Quando si configura il ripristino di emergenza per le applicazioni, spesso è necessario ripristinare Active Directory e il DNS (Domain Name System) prima di ripristinare altri componenti dell'applicazione in modo da garantirne il corretto funzionamento.
È possibile usare Site Recovery per creare un piano di ripristino di emergenza per Active Directory. Quando si verifica un'interruzione, è possibile avviare un failover. Il servizio Active Directory può diventare operativo in pochi minuti. Se è stato distribuito Active Directory per più applicazioni nel sito principale, ad esempio per SharePoint e SAP, si potrebbe voler eseguire il failover del sito completo. È possibile eseguire in primis il failover di Active Directory attraverso Site Recovery. Quindi eseguire il failover delle altre applicazioni usando i piani di ripristino specifici delle applicazioni.
Questo articolo spiega come creare una soluzione di ripristino di emergenza per Active Directory. Include i prerequisiti e le istruzioni di failover. È necessario conoscere Active Directory e Site Recovery prima di iniziare.
Prerequisiti
- Se si esegue la replica in Azure, preparare le risorse di Azure, inclusi una sottoscrizione, una rete virtuale di Azure, un account di archiviazione e un insieme di credenziali di Servizi di ripristino.
- Verificare i requisiti di supporto per tutti i componenti.
Replicare il controller di dominio
- È necessario configurare la replica di Site Recovery in almeno una macchina virtuale (VM) che ospita un controller di dominio o un DNS.
- Se si dispone di più controller di dominio nell'ambiente in uso, è necessario inoltre configurare un controller di dominio aggiuntivo nel sito di destinazione. Il controller di dominio aggiuntivo può essere in Azure o in un data center secondario locale.
- Se si hanno soltanto poche applicazioni e un controller di dominio, si potrebbe voler eseguire contestualmente il failover dell'intero sito. In questo caso si consiglia di usare Site Recovery per replicare il controller di dominio nel sito di destinazione in Azure o in un data center locale secondario. È possibile usare la stessa macchina virtuale controller di dominio o DNS replicata anche per il failover di test.
- Se l'ambiente presenta molte applicazioni e più controller di dominio o se si intende eseguire il failover di poche applicazioni alla volta, oltre a replicare la macchina virtuale controller di dominio con Site Recovery si consiglia anche di configurare un controller di dominio aggiuntivo nel sito di destinazione (in Azure o in un data center locale secondario). Per il failover di test è possibile usare un controller di dominio replicato da Site Recovery. Per il failover è possibile usare il controller di dominio aggiuntivo nel sito di destinazione.
Abilitare la protezione con Site Recovery
È possibile usare Site Recovery per proteggere la macchina virtuale che ospita il controller di dominio o DNS.
Proteggere la VM
Il controller di dominio replicato con Site Recovery viene usato per il failover di test. Assicurarsi che soddisfi i requisiti seguenti:
- Il controller di dominio è un server di catalogo globale.
- Il controller di dominio deve essere il proprietario del ruolo FSMO (Flexible Single Master Operations) per i ruoli necessari durante un failover di test. In caso contrario questi ruoli dovranno essere riassegnati dopo il failover.
Configurare le impostazioni di rete della VM
Per la macchina virtuale che ospita il controller di dominio o il DNS, in Site Recovery configurare le impostazioni di rete nelle impostazioni Rete della macchina virtuale replicata. In questo modo si garantisce che la macchina virtuale sia collegata alla rete corretta dopo il failover.
Proteggere Active Directory
Protezione da sito a sito
Creare un controller di dominio nel sito secondario. Quando si promuove il server al ruolo di controller di dominio, specificare il nome dello stesso dominio usato nel sito primario. È possibile usare lo snap-in Siti e servizi di Active Directory per configurare le impostazioni nell'oggetto collegamento di sito a cui i siti vengono aggiunti. Configurando le impostazioni in un collegamento di sito, è possibile controllare quando viene eseguita la replica tra due o più siti e con quale frequenza. Per altre informazioni, vedere Pianificazione della replica tra siti.
Protezione da sito ad Azure
Creare innanzitutto un controller di dominio in una rete virtuale di Azure. Quando si alza di livello il server al ruolo di controller di dominio, specificare lo stesso nome di dominio usato nel sito primario.
Riconfigurare il server DNS per la rete virtuale per usare il server DNS in Azure.
Protezione da Azure a Azure
Creare innanzitutto un controller di dominio in una rete virtuale di Azure. Quando si alza di livello il server al ruolo di controller di dominio, specificare lo stesso nome di dominio usato nel sito primario.
Riconfigurare il server DNS per la rete virtuale per usare il server DNS in Azure.
considerazioni sul failover di test
Per evitare conseguenze sui carichi di lavoro di produzione, il failover di test viene eseguito in una rete isolata dalla rete di produzione.
Molte applicazioni richiedono la presenza di un controller di dominio e di un server DNS. Perciò, prima del failover di un'applicazione, è necessario creare un controller di dominio nella rete isolata da usare per il failover di test. Il modo più semplice per eseguire questa operazione è usare Site Recovery per replicare una macchina virtuale che ospita un controller di dominio o DNS. Eseguire quindi un failover di test della macchina virtuale controller di dominio prima di eseguire un failover di test del piano di ripristino per l'applicazione.
Usare Site Recovery per replicare la macchina virtuale che ospita il controller di dominio o DNS.
Creare una rete isolata. Qualsiasi rete virtuale creata in Azure è isolata dalle altre reti per impostazione predefinita. Si consiglia di usare per questa rete lo stesso intervallo di indirizzi IP della rete di produzione. Non abilitare la connettività da sito a sito in questa rete.
Fornire un indirizzo IP DNS nella rete isolata. Usare l'indirizzo IP che si prevede sarà ottenuto dalla macchina virtuale DNS. Se si esegue la replica in Azure, fornire l'indirizzo IP per la macchina virtuale che viene usata in caso di failover. Per immettere l'indirizzo IP, nelle impostazioni di Rete della macchina virtuale replicata selezionare le impostazioni di IP di destinazione.
Suggerimento
Site Recovery tenta di creare le macchine virtuali di test in una subnet con lo stesso nome e usando lo stesso indirizzo IP specificato nelle impostazioni di Rete della macchina virtuale. Se nella rete virtuale di Azure specificata per il failover di test non è disponibile una subnet con lo stesso nome, la macchina virtuale di test verrà creata nella prima subnet in ordine alfabetico.
Se l'indirizzo IP di destinazione fa parte della subnet selezionata, Site Recovery tenta di creare la macchina virtuale per il failover di test usando l'indirizzo IP di destinazione. Se l'indirizzo IP di destinazione non fa parte della subnet selezionata, la macchina virtuale del failover di test viene creata usando l'indirizzo IP disponibile successivo nella subnet selezionata.
Failover di test in un sito secondario
- Se si esegue la replica in un altro sito locale e si usa DHCP, configurare DNS e DHCP per il failover di test.
- Eseguire un failover di test della macchina virtuale controller di dominio eseguita nella rete isolata. Per eseguire il failover di test, usare il più recente punto di ripristino coerente con l'applicazione disponibile della macchina virtuale controller di dominio.
- Eseguire un failover di test per il piano di ripristino che contiene le macchine virtuali in cui l'applicazione viene eseguita.
- Al termine del test eseguire la pulizia del failover di test nella macchina virtuale controller di dominio. Questo passaggio consente di eliminare il controller di dominio creato per il failover di test.
Rimuovere riferimenti ad altri controller di dominio
Quando si avvia un failover di test, non includere tutti i controller di dominio nella rete di test. Per rimuovere i riferimenti ad altri controller di dominio presenti nell'ambiente di produzione, è necessario riassegnare i ruoli FSMO ed eseguire la pulizia dei metadati per i controller di dominio mancanti.
Problemi causati dalle misure di sicurezza della virtualizzazione
Importante
Alcune configurazioni descritte in questa sezione non sono le configurazioni di controller di dominio standard o predefinite. Se non si vuole apportare queste modifiche a un controller di dominio in produzione, è possibile creare un controller di dominio dedicato per Site Recovery da usare per il failover di test. Apportare queste modifiche solo a quel controller di dominio.
A partire da Windows Server 2012, misure di sicurezza aggiuntive sono integrate in Active Directory Domain Services (AD DS). Queste misure di sicurezza aiutano a proteggere i controller di dominio virtualizzati dai ripristini dello stato precedente del numero di sequenza di aggiornamento (USN), purché la piattaforma hypervisor sottostante supporta VM-GenerationID. Azure supporta VM-GenerationID, perciò nei controller di dominio che eseguono Windows Server 2012 o una versione successiva in macchine virtuali di Azure sono presenti queste misure di sicurezza aggiuntive.
Quando VM-GenerationID viene reimpostato, viene reimpostato anche il valore InvocationID del database di Active Directory Domain Services. Inoltre, il pool RID viene rimosso e la cartella SYSVOL
viene contrassegnata come non autorevole. Per altre informazioni, vedere Introduzione alla virtualizzazione di Servizi di dominio Active Directory e virtualizzazione sicura della replica DFS (Distributed File System).
Il failover in Azure potrebbe provocare la reimpostazione di VM-GenerationID. La reimpostazione di VM-GenerationID attiva misure di sicurezza aggiuntive quando la macchina virtuale controller di dominio viene avviata in Azure. Questo può comportare un ritardo significativo nella capacità di accedere alla macchina virtuale del controller di dominio.
Poiché questo controller di dominio viene usato solo in un failover di test, non sono necessarie misure di sicurezza della virtualizzazione. Affinché il valore VM-GenerationID per la macchina virtuale del controller di dominio non cambi, è possibile modificare il valore seguente DWORD
in 4 nel controller di dominio locale:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\gencounter\Start
Sintomi delle misure di sicurezza della virtualizzazione
Se le misure di sicurezza della virtualizzazione vengono attivate dopo un failover di test, possono verificarsi uno o più dei seguenti sintomi:
Il valore GenerationID cambia.
Il valore InvocationID cambia.
La cartella
SYSVOL
e le condivisioniNETLOGON
non sono disponibili.I database DFSR vengono eliminati.
Risolvere i problemi del controller di dominio durante il failover di test
Importante
Alcune configurazioni descritte in questa sezione non sono le configurazioni di controller di dominio standard o predefinite. Se non si vuole apportare queste modifiche a un controller di dominio in produzione, è possibile creare un controller di dominio dedicato per il failover di test di Site Recovery. Apportare le modifiche solo a quel controller di dominio dedicato.
Al prompt dei comandi eseguire il comando seguente per verificare se la cartella
SYSVOL
e la cartellaNETLOGON
sono condivise:NET SHARE
Al prompt dei comandi eseguire questo comando per verificare che il controller di dominio funzioni correttamente:
dcdiag /v > dcdiag.txt
Nel log di output cercare il testo seguente. Il testo conferma che il controller di dominio funziona correttamente.
passed test Connectivity
passed test Advertising
passed test MachineAccount
Se le condizioni precedenti sono soddisfatte, è probabile che il controller di dominio stia funzionando correttamente. In caso contrario, completare i passaggi seguenti:
Eseguire un ripristino autorevole del controller di dominio. Tenere presenti le seguenti informazioni:
Sebbene non si consiglia di eseguire la replica usando il Servizio Replica file ( FRS), se si usa la replica FRS, seguire i passaggi per il ripristino autorevole. La procedura è descritta in Using the BurFlags registry key to reinitialize File Replication Service (Uso della chiave del Registro di sistema BurFlags per reinizializzare il servizio Replica file).
Per altre informazioni su BurFlags, vedere il post di blog D2 and D4: What is it for? (D2 e D4: a cosa servono?).
Se si usa la replica DFSR, completare i passaggi per il ripristino autorevole. Il processo è descritto in Forzare una sincronizzazione autorevole e non autorevole per la cartella SYSVOL replicata da DFSR (come "D4/D2" per FRS).
È anche possibile usare le funzioni di PowerShell. Per altre informazioni, vedere DFSR-SYSVOL authoritative/non-authoritative restore PowerShell functions (Funzioni di PowerShell per il ripristino autorevole/non autorevole di DFSR-SYSVOL).
Aggirare il requisito di sincronizzazione iniziale impostando la chiave del Registro di sistema seguente su 0 nel controller di dominio locale. Se
DWORD
non esiste, è possibile crearlo nel nodo Parametri.HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\NTDS\Parameters\Repl Perform Initial Synchronizations
Per altre informazioni, vedere Troubleshoot DNS Event ID 4013: The DNS server was unable to load AD integrated DNS zones (Risoluzione dei problemi per l'evento DNS ID 4013: il server DNS non è riuscito a caricare zone DNS integrate in AD).
Disabilitare il requisito della disponibilità di un server di catalogo globale per la convalida dell'accesso utente. A tale scopo, nel controller di dominio locale impostare la seguente chiave del Registro di sistema su 1. Se
DWORD
non esiste, è possibile crearlo nel nodo Lsa.HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa\IgnoreGCFailures
Per altre informazioni, vedere Funzionamento del catalogo globale.
DNS e controller di dominio su computer diversi
Se si esegue il controller di dominio e il DNS nella stessa macchina virtuale, è possibile ignorare questa procedura.
Se DNS non è presente nella stessa macchina virtuale del controller di dominio, è necessario creare una VM DNS per il failover di test. È possibile usare un server DNS nuovo e creare tutte le zone necessarie. Ad esempio, se il dominio di Active Directory è contoso.com
, è possibile creare una zona DNS denominata contoso.com
. Le voci corrispondenti a Active Directory devono essere aggiornate in DNS, come segue:
Verificare che queste impostazioni siano state definite prima che venga avviata qualsiasi altra macchina virtuale del piano di ripristino:
- La zona deve avere il nome radice della foresta.
- La zona deve essere sottoposta a backup.
- La zona deve essere abilitata per aggiornamenti protetti e non protetti.
- Il sistema di risoluzione della macchina virtuale che ospita il controller di dominio deve puntare all'indirizzo IP della macchina virtuale DNS.
Eseguire il comando seguente nella VM che ospita il controller di dominio:
nltest /dsregdns
Eseguire i comandi seguenti per aggiungere una zona nel server DNS, consentire gli aggiornamenti non sicuri e aggiungere una voce per la zona in DNS:
dnscmd /zoneadd contoso.com /Primary dnscmd /recordadd contoso.com contoso.com. SOA %computername%.contoso.com. hostmaster. 1 15 10 1 1 dnscmd /recordadd contoso.com %computername% A <IP_OF_DNS_VM> dnscmd /config contoso.com /allowupdate 1
Passaggi successivi
Per altre informazioni leggere Quali carichi di lavoro è possibile proteggere con Azure Site Recovery?.