Exchange Server: Verwenden eines virtuellen Microsoft Azure-Computers als DAG-Zeugenserver
Für diese Konfiguration sind drei separate physische Standorte erforderlich: zwei Rechenzentren für Postfachserver und ein dritter Standort zum Platzieren des Zeugenservers für die DAG. Organisationen mit nur zwei physischen Standorten können jetzt ebenfalls vom automatischen Failover von Rechenzentren profitieren, indem sie einen virtuellen Microsoft Azure-Dateiservercomputer verwenden, der als Zeugenserver der DAG agiert. Dieser Artikel konzentriert sich auf die Platzierung des DAG-Zeugen in Microsoft Azure und geht davon aus, dass Sie mit Den Konzepten der Standortresilienz vertraut sind und bereits über eine voll funktionsfähige DAG-Infrastruktur verfügen, die sich über zwei Rechenzentren erstreckt. Wenn Sie Ihre DAG-Infrastruktur noch nicht konfiguriert haben, empfehlen wir Ihnen, zunächst die folgenden Artikel zu lesen:
Hohe Verfügbarkeit und Ausfallsicherheit von Standorten
Planen von Hochverfügbarkeit und Standortresilienz
Änderungen in Microsoft Azure
Für diese Konfiguration ist ein VPN mit mehreren Standorten erforderlich. Es war schon immer möglich, das Netzwerk Ihrer Organisation über eine Standort-zu-Standort-VPN-Verbindung mit Microsoft Azure zu verbinden. In der Vergangenheit hat Azure jedoch nur ein einziges Standort-zu-Standort-VPN unterstützt. Da für das Konfigurieren einer DAG und ihres Zeugenservers über drei Rechenzentren mehrere Standort-zu-Standort-VPNs erforderlich sind, war die Platzierung des DAG-Zeugenservers auf einer Azure-VM anfänglich nicht möglich.
Im Juni 2014 wurde die Unterstützung für VPNs mit mehreren Standorten in Microsoft Azure eingeführt, mit der Organisationen mehrere Rechenzentren mit demselben virtuellen Azure-Netzwerk verbinden können. Diese Änderung ermöglichte auch Organisationen mit zwei Rechenzentren, Microsoft Azure als dritten Standort für die Platzierung der DAG-Zeugenserver zu nutzen. Weitere Informationen zum Feature für VPNs mit mehreren Standorten in Azure finden Sie unter Konfigurieren eines VPNs mit mehreren Standorten.
Hinweis
Diese Konfiguration nutzt die virtuellen Azure-Computer und ein VPN mit mehreren Standorten für die Bereitstellung des Zeugenservers und verwendet nicht den Azure Cloud Witness.
Microsoft Azure-Dateiserverzeuge
Das folgende Diagramm bietet eine Übersicht über die Verwendung einer Microsoft Azure-Dateiserver-VM als DAG-Zeuge. Sie benötigen ein virtuelles Azure-Netzwerk, ein VPN mit mehreren Standorten, das Ihre Rechenzentren mit Ihrem virtuellen Azure-Netzwerk verbindet, sowie einen Domänencontroller und einen Dateiserver, die auf virtuellen Azure-Computern bereitgestellt werden.
Hinweis
Es ist technisch möglich, eine einzige Azure-VM für diesen Zweck zu verwenden und die Dateizeugenfreigaben auf den Domänencontroller zu platzieren. Dies führt jedoch zu einer unnötigen Erhöhung von Berechtigungen. Daher ist dies keine empfohlene Konfiguration.
DAG-Zeugenserver in Microsoft Azure
Zunächst müssen Sie ein Abonnement erwerben, um eine Microsoft Azure-VM für Ihren DAG-Zeugen verwenden zu können. Informationen zur besten Möglichkeit zum Erwerben eines Azure-Abonnements finden Sie unter Azure erwerben.
Nachdem Sie Ihr Azure-Abonnement erworben haben, müssen Sie Folgendes in der angegebenen Reihenfolge ausführen:
Vorbereiten des virtuellen Microsoft Azure-Netzwerks
Konfigurieren eines VPN mit mehreren Standorten
Konfigurieren von virtuellen Computern
Konfigurieren des DAG-Zeugen
Hinweis
Ein erheblicher Anteil der Anweisungen in diesem Artikel beinhaltet eine Microsoft Azure-Konfiguration. Aus diesem Grund wird bei Bedarf eine Verknüpfung mit der Azure-Dokumentation hergestellt.
Voraussetzungen
Zwei Rechenzentren, die eine Exchange-Bereitstellung mit hoher Verfügbarkeit und Ausfallsicherheit von Standorten unterstützen können. Weitere Informationen finden Sie unter Planen von Hochverfügbarkeit und Standortresilienz .
Eine öffentliche IP-Adresse, die sich nicht hinter NAT für die VPN-Gateways an jedem Standort befindet.
Ein VPN-Gerät an jedem Standort, das mit Microsoft Azure kompatibel ist. Weitere Informationen zu kompatiblen Geräten finden Sie unter Informationen zu VPN-Geräten für Virtual Network.
Vertrautheit mit DAG-Konzepten und -Management.
Vertrautheit mit Windows PowerShell.
Phase 1: Vorbereiten des virtuellen Microsoft Azure-Netzwerks
Das Konfigurieren des Microsoft Azure-Netzwerks ist der wichtigste Teil des Bereitstellungsprozesses. Am Ende dieser Phase verfügen Sie über ein voll funktionsfähiges virtuelles Azure-Netzwerk, das mit Ihren beiden Rechenzentren über ein VPN mit mehreren Standorten verbunden ist.
Registrieren von DNS-Servern
Da für diese Konfiguration eine Namensauflösung zwischen den lokalen Servern und Azure-VMs erforderlich ist, müssen Sie Azure für die Verwendung Ihrer eigenen DNS-Server konfigurieren. Das Thema Namensauflösung für Ressourcen in virtuellen Azure-Netzwerken bietet eine Übersicht über die Namensauflösung in Azure.
Gehen Sie wie folgt vor, um Ihre DNS-Server zu registrieren:
Wechseln Sie im Azure-Portal zu Netzwerke, und klicken Sie dann auf NEU.
Klicken Sie auf NETZWERKDIENSTE>VIRTUELLES NETZWERK>DNS-SERVER REGISTRIEREN.
Geben Sie den Namen und die IP-Adresse für Ihren DNS-Server ein. Der hier angegebene Name ist ein logischer Name, der im Verwaltungsportal verwendet wird und nicht mit dem tatsächlichen Namen Ihres DNS-Servers übereinstimmen muss.
Wiederholen Sie die Schritte 1 bis 3 für alle anderen DNS-Server, die Sie hinzufügen möchten.
Hinweis
Die DNS-Server, die Sie registrieren, werden nicht nach dem Roundrobinverfahren verwendet. Azure-VMs verwenden den ersten aufgelisteten DNS-Server und benutzen zusätzliche Server nur, wenn der erste nicht verfügbar ist.
Wiederholen Sie die Schritte 1 bis 3, um die IP-Adresse hinzuzufügen, die Sie für den in Microsoft Azure bereitgestellten Domänencontroller verwenden.
Erstellen lokaler Netzwerkobjekte in Azure
Gehen Sie als Nächstes wie folgt vor, um logische Netzwerkobjekte zu erstellen, die Ihre Rechenzentren in Microsoft Azure darstellen:
Wechseln Sie im Azure-Portal zu Netzwerke, und klicken Sie dann auf NEU.
Klicken Sie auf NETZWERKDIENSTE>VIRTUELLES NETZWERK>LOKALES NETZWERK HINZUFÜGEN.
Geben Sie den Namen für den ersten Rechenzentrumsstandort und die IP-Adresse des VPN-Geräts an diesem Standort ein. Diese IP-Adresse muss eine statische öffentliche IP-Adresse sind, die sich nicht hinter NAT befindet.
Geben Sie auf dem nächsten Bildschirm die IP-Subnetze für den ersten Standort ein.
Wiederholen Sie die Schritte 1 bis 4 für den zweiten Standort.
Erstellen des virtuellen Azure-Netzwerks
Führen Sie nun Folgendes aus, um ein virtuelles Azure-Netzwerk zu erstellen, das von den VMs verwendet wird:
Wechseln Sie im Azure-Portal zu Netzwerke, und klicken Sie dann auf NEU.
Klicken Sie auf NETZWERKDIENSTE>VIRTUELLES NETZWERK>BENUTZERDEFINIERT ERSTELLEN.
Geben Sie auf der Seite Details zum virtuellen Netzwerk einen Namen für das virtuelle Netzwerk an, und wählen Sie einen geographischen Standort für das Netzwerk aus.
Überprüfen Sie auf der Seite DNS-Server und VPN-Konnektivität, ob die zuvor registrierten DNS-Server als DNS-Server aufgeführt sind.
Aktivieren Sie unter Site-to-Site-Konnektivität das Kontrollkästchen Ein Site-to-Site-VPN konfigurieren.
Wichtig
Wählen Sie nicht ExpressRoute verwenden aus, da dadurch die erforderlichen Konfigurationsänderungen verhindert werden, die zum Einrichten eines VPN mit mehreren Standorten erforderlich sind.
Wählen Sie unter LOKALES NETZWERK eines der beiden lokalen Netzwerke aus, die Sie konfiguriert haben.
Geben Sie auf der Seite Virtuelle Netzwerkadressräume den IP-Adressbereich an, den Sie für Ihr virtuelles Azure-Netzwerk verwenden möchten.
Checkpoint: Überprüfen der Netzwerkkonfiguration
Wenn Sie zu diesem Zeitpunkt zu Netzwerke wechseln, sollten das von Ihnen konfigurierte virtuelle Netzwerk unter VIRTUELLE NETZWERKE, Ihre lokalen Standorte unter LOKALE NETZWERKE und die registrierten DNS-Server unter DNS-SERVER angezeigt werden.
Phase 2: Konfigurieren eines VPN mit mehreren Standorten
Im nächsten Schritt richten Sie die VPN-Gateways zu Ihren lokalen Standorten ein. Dafür müssen Sie Folgendes ausführen:
Einrichten eines VPN-Gateways zu einem Ihrer Standorte mithilfe des Azure-Portals
Exportieren der Konfigurationseinstellungen des virtuellen Netzwerks
Ändern der Konfigurationsdatei für das VPN mit mehreren Standorten
Importieren der aktualisierten Azure-Netzwerkkonfiguration
Aufzeichnen der Azure-Gateway-IP-Adresse und der vorinstallierten Schlüssel
Konfigurieren der lokalen VPN-Geräte
Weitere Informationen zum Konfigurieren eines VPN mit mehreren Standorten finden Sie unter Konfigurieren eines VPNs mit mehreren Standorten.
Einrichten eines VPN-Gateways für den ersten Standort
Beachten Sie beim Erstellen des virtuellen Gateways, dass Sie bereits angegeben haben, dass dieses mit Ihrem ersten lokalen Standort verbunden werden soll. Wenn Sie das Dashboard des virtuellen Netzwerks öffnen, sehen Sie, dass das Gateway nicht erstellt wurde.
Informationen zum Einrichten des VPN-Gateways auf Azure-Seite finden Sie unter VPN Gateway.
Wichtig
Führen Sie nur die Schritte im Abschnitt „Starten Sie das Gateway des virtuellen Netzwerks“ des Artikels, und fahren Sie nicht mit den nachfolgenden Abschnitten fort.
Exportieren der Konfigurationseinstellungen des virtuellen Netzwerks
Im Azure-Verwaltungsportal können Sie derzeit kein VPN mit mehreren Standorten konfigurieren. Für diese Konfiguration müssen Sie die Konfigurationseinstellungen für das virtuelle Netzwerk in eine XML-Datei exportieren und dann diese Datei ändern. Befolgen Sie die Anweisungen unter Exportieren von Einstellungen virtueller Netzwerke in eine Netzwerkkonfigurationsdatei, um Ihre Einstellungen zu exportieren.
Ändern der Netzwerkkonfigurationseinstellungen für das VPN mit mehreren Standorten
Öffnen Sie die exportierte Datei in einem beliebigen XML-Editor. Die Gatewayverbindungen zu Ihren lokalen Standorten sind im Abschnitt „ConnectionsToLocalNetwork" aufgeführt. Suchen Sie in der XML-Datei nach diesem Begriff, um den Abschnitt zu finden. Dieser Abschnitt in der Konfigurationsdatei sieht wie folgt aus (vorausgesetzt, dass der Standortname, den Sie für Ihren lokalen Standort erstellt haben, „Site A" lautet).
<ConnectionsToLocalNetwork>
<LocalNetworkSiteRef name="Site A">
<Connection type="IPsec" />
</LocalNetworkSiteRef>
Fügen Sie zum Konfigurieren des zweiten Standorts einen weiteren Abschnitt „LocalNetworkSiteRef" unter dem Abschnitt „ConnectionsToLocalNetwork" hinzu. Der Abschnitt in der aktualisierten Konfigurationsdatei sieht wie folgt aus (unter der Annahmen, dass der Standortname für den zweiten lokalen Standort „Site B" lautet).
<ConnectionsToLocalNetwork>
<LocalNetworkSiteRef name="Site A">
<Connection type="IPsec" />
<LocalNetworkSiteRef name="Site B">
<Connection type="IPsec" />
</LocalNetworkSiteRef>
Speichern Sie die aktualisierte Datei mit den Konfigurationseinstellungen.
Importieren der Konfigurationseinstellungen des virtuellen Netzwerks
Die zweite Standortreferenz, die Sie zur Konfigurationsdatei hinzugefügt haben, löst aus, dass Microsoft Azure einen neuen Tunnel erstellt. Importieren Sie die aktualisierte Datei mithilfe der Anweisungen unter Erstellen eines virtuellen Netzwerks (klassisch) mithilfe der Azure-Portal. Nach Abschluss des Importvorgangs werden die Gatewayverbindungen zu beiden lokalen Standorten im Dashboard des virtuellen Netzwerks angezeigt.
Aufzeichnen der Azure-Gateway-IP-Adresse und der vorinstallierten Schlüssel
Nachdem die neuen Netzwerkkonfigurationseinstellungen importiert wurden, wird im Dashboard des virtuellen Netzwerks die IP-Adresse für das Azure-Gateway angezeigt. Dies ist die IP-Adresse, mit der sich die VPN-Geräte an beiden Standorten verbinden. Zeichnen Sie diese IP-Adresse zu Referenzzwecken auf.
Sie müssen außerdem die vorinstallierten IPsec/IKE-Schlüssel für jeden erstellten Tunnel abrufen. Sie verwenden diese Schlüssel zusammen mit der Azure-Gateway-IP-Adresse, um Ihre lokalen VPN-Geräte zu konfigurieren.
Sie müssen PowerShell verwenden, um die vorinstallierten Schlüssel abzurufen. Wenn Sie nicht mit der Verwendung von PowerShell zum Verwalten von Azure vertraut sind, finden Sie weitere Informationen unter Azure PowerShell.
Verwenden Sie das Cmdlet Get-AzureVNetGatewayKey, um die vorinstallierten Schlüssel zu extrahieren. Führen Sie dieses Cmdlet für jeden Tunnel einmal aus. Das folgende Beispiel zeigt die Befehle, die Sie ausführen müssen, um die Schlüssel für Tunnel zwischen dem virtuellen Netzwerk "Azure-Standort" und den Standorten "Standort A" und "Standort B" zu extrahieren. In diesem Beispiel werden die Ausgaben in separaten Dateien gespeichert. Alternativ können Sie diese Schlüssel an andere PowerShell-Cmdlets weiterleiten oder in einem Skript verwenden.
Get-AzureVNETGatewayKey -VNetName "Azure Site" -LocalNetworkSiteName "Site A" | Set-Content -Path C:\Keys\KeysForTunnelToSiteA.txt
Get-AzureVNETGatewayKey -VNetName "Azure Site" -LocalNetworkSiteName "Site B" | Set-Content -Path C:\Keys\KeysForTunnelToSiteB.txt
Konfigurieren der lokalen VPN-Geräte
Microsoft Azure stellt Skripts für die VPN-Gerätekonfiguration für unterstützte VPN-Geräte bereit. Klicken Sie auf den Link VPN-Geräteskript herunterladen im Dashboard des virtuellen Netzwerks für das entsprechende Skript für Ihre VPN-Geräte.
Das Skript, das Sie herunterladen, verfügt über die Konfigurationseinstellung für den ersten Standort, die Sie beim Einrichten Ihres virtuellen Netzwerks konfiguriert haben, und kann unverändert verwendet werden, um das VPN-Gerät für diesen Standort zu konfigurieren. Wenn Sie beispielsweise Standort A als LOKALEs NETZWERK angegeben haben, als Sie Ihr virtuelles Netzwerk erstellt haben, kann das VPN-Geräteskript für Standort A verwendet werden. Sie müssen es jedoch ändern, um das VPN-Gerät für Standort B zu konfigurieren. Insbesondere müssen Sie den vorinstallierten Schlüssel so aktualisieren, dass er mit dem Schlüssel für den zweiten Standort übereinstimmt.
Wenn Sie beispielsweise ein RRAS-VPN-Gerät (Routing and RAS Service) für Ihre Standorte verwenden, müssen Sie Folgendes tun:
Öffnen Sie das Skript in einem Texteditor.
Suchen Sie den
#Add S2S VPN interface
Abschnitt.Suchen Sie nach dem Befehl Add-VpnS2SInterface in diesem Abschnitt. Stellen Sie sicher, dass der Wert für den SharedSecret-Parameter mit dem vorinstallierten Schlüssel für den Standort übereinstimmt, für den Sie das VPN-Gerät konfigurieren.
Für andere Geräte sind möglicherweise zusätzliche Überprüfungen erforderlich. Die Konfigurationsskripts für Cisco-Geräte legen z. B. ACL-Regeln mithilfe der lokalen IP-Adressbereiche fest. Sie müssen alle Verweise auf den lokalen Standort im Konfigurationsskript überprüfen und bestätigen, bevor Sie es verwenden.
Checkpoint: Überprüfen des VPN-Status
An diesem Punkt sind beide Standorte über die VPN-Gateways mit Ihrem virtuellen Azure-Netzwerk verbunden. Sie können den Status des VPN mit mehreren Standorten mithilfe des folgenden Befehls in PowerShell überprüfen.
Get-AzureVnetConnection -VNetName "Azure Site" | Format-Table LocalNetworkSiteName, ConnectivityState
Wenn beide Tunnel ausgeführt werden, sieht die Ausgabe dieses Befehls wie folgt aus.
LocalNetworkSiteName ConnectivityState
-------------------- -----------------
Site A Connected
Site B Connected
Sie können auch die Konnektivität überprüfen, indem Sie das Dashboard des virtuellen Netzwerks im Azure-Verwaltungsportal anzeigen. In der Spalte STATUS wird für beide Standorte Verbunden angezeigt.
Hinweis
Es kann mehrere Minuten nach der erfolgreichen Herstellung der Verbindung dauern, bis die Statusänderung im Azure-Verwaltungsportal angezeigt wird.
Phase 3: Konfigurieren von virtuellen Computern
Sie müssen mindestens zwei virtuelle Computer in Microsoft Azure für diese Bereitstellung erstellen: einen Domänencontroller und einen Dateiserver, der als DAG-Zeuge fungiert.
Erstellen Sie virtuelle Computer für Ihren Domänencontroller und Ihren Dateiserver mithilfe der Anleitungen unter Erstellen eines virtuellen Computers unter Windows. Stellen Sie sicher, dass Sie das virtuelle Netzwerk auswählen, das Sie für REGION/AFFINITÄTSGRUPPE/VIRTUELLES NETZWERK erstellt haben, wenn Sie die Einstellungen für die virtuellen Computer angeben.
Geben Sie bevorzugte IP-Adressen sowohl für den Domänencontroller als auch für den Dateiserver mit Azure PowerShell an. Wenn Sie eine bevorzugte IP-Adresse für einen virtuellen Computer angeben, muss diese aktualisiert werden, sodass der virtuelle Computer neu gestartet werden muss. Im folgenden Beispiel werden die IP-Adressen für Azure-DC und Azure-FSW auf 10.0.0.10 bzw. 10.0.0.11 festgelegt.
Get-AzureVM Azure-DC | Set-AzureStaticVNetIP -IPAddress 10.0.0.10 | Update-AzureVM
Get-AzureVM Azure-FSW | Set-AzureStaticVNetIP -IPAddress 10.0.0.11 | Update-AzureVM
Hinweis
Ein virtueller Computer mit einer bevorzugten IP-Adresse versucht, diese Adresse zu verwenden. Wenn die Adresse jedoch einer anderen VM zugewiesen wurde, wird die VM mit der Konfiguration für die bevorzugte IP-Adresse nicht gestartet. Um diese Situation zu vermeiden, stellen Sie sicher, dass die verwendete IP-Adresse keinem anderen virtuellen Computer zugeordnet ist.
Stellen Sie die Domänencontroller-VM in Azure unter Verwendung der von Ihrer Organisation verwendeten Standards bereit.
Bereiten Sie den Dateiserver mit den Voraussetzungen für einen Exchange-DAG-Zeugen vor:
Fügen Sie die Dateiserverrolle mithilfe des Assistenten zum Hinzufügen von Rollen und Features oder des Cmdlets Install-WindowsFeature hinzu.
Fügen Sie die universelle Sicherheitsgruppe des vertrauenswürdigen Teilsystems in Exchange zur lokalen Administratorgruppe hinzu.
Checkpoint: Überprüfen des Status virtueller Computer
An diesem Punkt sollten Ihre virtuellen Computer ausgeführt werden und mit Servern in beiden lokalen Rechenzentren kommunizieren können:
Stellen Sie sicher, dass der Domänencontroller in Azure mit Ihren lokalen Domänencontrollern repliziert.
Überprüfen Sie, ob Sie den Dateiserver in Azure nach Namen erreichen und eine SMB-Verbindung von Ihren Exchange-Servern herstellen können.
Stellen Sie sicher, dass Sie Ihre Exchange-Server nach Namen vom Dateiserver in Azure erreichen können.
Phase 4: Konfigurieren des DAG-Zeugen
Abschließend müssen Sie Ihre DAG für die Verwendung der neuen Zeugenservers konfigurieren. Standardmäßig verwendet Exchange "C:\DAGFileShareWitnesses" als Pfad für den Dateifreigabenzeugen auf Ihrem Zeugenserver. Wenn Sie einen benutzerdefinierten Dateipfad verwenden, sollten Sie auch das Zeugenverzeichnis für die bestimmte Freigabe aktualisieren.
Stellen Sie eine Verbindung mit Exchange-Verwaltungsshell her.
Führen Sie den folgenden Befehl aus, um den Zeugenserver für Ihre DAGs zu konfigurieren.
Set-DatabaseAvailabilityGroup -Identity DAG1 -WitnessServer Azure-FSW
Weitere Informationen finden Sie in den folgenden Themen:
Konfigurieren der Eigenschaften einer DAG
Checkpoint: Überprüfen des DAG-Dateifreigabenzeugen
An diesem Punkt haben Sie die DAG für die Verwendung des Dateiservers in Azure als DAG-Zeugen konfiguriert. Führen Sie Folgendes aus, um Ihre Konfiguration zu überprüfen:
Überprüfen Sie die DAG-Konfiguration mithilfe des folgenden Befehls.
Get-DatabaseAvailabilityGroup -Identity DAG1 -Status | Format-List Name, WitnessServer, WitnessDirectory, WitnessShareInUse
Vergewissern Sie sich, dass der Parameter WitnessServer auf den Dateiserver in Azure, der WitnessDirectory-Parameter auf den richtigen Pfad und der WitnessShareInUse-Parameterprimary festgelegt ist.
Wenn die DAG über eine gerade Anzahl von Knoten verfügt, wird der Dateifreigabenzeuge konfiguriert. Überprüfen Sie die Einstellung für den Dateifreigabenzeuge in den Clustereigenschaften mithilfe des folgenden Befehls. Der Wert für den SharePath-Parameter sollte auf den Dateiserver zeigen und den richtigen Pfad anzeigen.
Get-ClusterResource -Cluster MBX1 | Get-ClusterParameter | Format-List
Überprüfen Sie als Nächstes den Status der Clusterressource „File Share Witness" mithilfe des folgenden Befehls. Der Status der Clusterressource sollte Online angezeigt werden.
Get-ClusterResource -Cluster MBX1
Stellen Sie abschließend sicher, dass die Freigabe erfolgreich auf dem Dateiserver erstellt wurde, indem Sie den Ordner im Datei-Explorer und die Freigaben im Server-Manager überprüfen.