Configurer la reprise d’activité pour Active Directory et DNS
Les applications d'entreprise telles que SharePoint, Dynamics AX et SAP dépendent du bon fonctionnement d'Active Directory et de l'infrastructure DNS. Quand vous configurez une reprise d’activité après sinistre pour des applications, vous devez souvent récupérer Active Directory et DNS (Domain Name System) avant les autres composants pour garantir le bon fonctionnement de l’application.
Vous pouvez utiliser Site Recovery pour créer une récupération d’urgence pour Active Directory. Quand une interruption se produit, vous pouvez déclencher un basculement. Vous pouvez avoir un Active Directory opérationnel quelques minutes. Si vous avez déployé Active Directory pour plusieurs applications dans votre site principal, par exemple pour SharePoint et SAP, vous pouvez basculer le site complet. Vous commencer par basculer Active Directory à l’aide d’Azure Site Recovery. Basculez ensuite les autres applications à l’aide des plans de récupération spécifiques à l’application.
Cet article explique comment créer une solution de récupération d’urgence pour Active Directory. Il inclut les conditions préalables et les instructions de basculement. Avant de commencer, vous devez vous familiariser avec Active Directory et Site Recovery.
Prérequis
- Si vous procédez à une récupération vers Azure, préparez les ressources Azure, y compris un abonnement, un réseau virtuel Azure, un compte de stockage et un coffre Recovery Services.
- Vérifiez les exigences de prise en charge pour tous les composants.
Répliquer le contrôleur de domaine
- Vous devez configurer la réplication Azure Site Recovery sur au moins une machine virtuelle hébergeant un contrôleur de domaine ou DNS.
- Si vous avez plusieurs contrôleurs de domaine dans votre environnement, vous devez également configurer un contrôleur de domaine supplémentaire sur le site cible. Le contrôleur de domaine supplémentaire peut être dans Azure ou dans un centre de données local secondaire.
- Si vous n’avez que quelques applications et un seul contrôleur de domaine, vous pouvez souhaiter basculer le site entier. Dans ce cas, nous vous recommandons d’utiliser Site Recovery pour répliquer le contrôleur de domaine sur le site cible, soit dans Azure, soit dans un centre de données local secondaire. Vous pouvez utiliser le même contrôleur de domaine répliqué ou une machine virtuelle de DNS pour tester le basculement.
- Si vous avez beaucoup d’applications et plus d’un contrôleur de domaine dans votre environnement, ou si vous envisagez de basculer plusieurs applications à la fois, outre la réplication de la machine virtuelle du contrôleur de domaine avec Site Recovery, nous vous recommandons de configurer un contrôleur de domaine supplémentaire sur le site cible (soit dans Azure, soit dans un centre de données local secondaire). Pour tester le basculement, vous pouvez utiliser un contrôleur de domaine répliqué par Site Recovery. Pour le basculement, vous pouvez utiliser le contrôleur de domaine supplémentaire sur le site cible.
Activer la protection à l'aide de Site Recovery
Vous pouvez utiliser le Site Recovery pour protéger la machine virtuelle qui héberge le contrôleur de domaine ou le DNS.
Protéger la machine virtuelle
Le contrôleur de domaine répliqué à l’aide Site de Recovery est utilisé pour tester le basculement. Assurez-vous qu’il présente la configuration requise suivante :
- Le contrôleur de domaine est un serveur de catalogue global.
- Le contrôleur de domaine doit être le propriétaire du rôle FSMO (Flexible Single Master Operations) pour les rôles qui sont nécessaires pendant un basculement de test. Autrement, ces rôles doivent être saisis après le basculement.
Configurer les paramètres des réseaux de machines virtuelles
Pour la machine virtuelle hébergeant le contrôleur de domaine ou le DNS, dans Site Recovery, configurez les paramètres réseau sous les paramètres Réseau de l’ordinateur virtuel répliqué. Cela garantit que la machine virtuelle est attachée au réseau approprié après le basculement.
Protéger Active Directory
Protection de site à site
Créez un contrôleur de domaine sur le site secondaire. Quand vous promouvez un serveur au rôle de contrôleur de domaine, spécifiez le nom du même domaine que celui utilisé sur le site principal. Vous pouvez utiliser le composant logiciel enfichable Sites et services Active Directory pour configurer les paramètres sur l'objet du lien de sites auquel les sites sont ajoutés. En configurant des paramètres sur un lien de sites, vous pouvez contrôler le moment auquel la réplication a lieu entre au moins deux sites, ainsi que sa fréquence. Pour plus d’informations, voir Planification de la réplication entre sites.
Protection de site vers Azure
Commencez par créer un contrôleur de domaine de réplication dans un réseau virtuel Azure. Lorsque vous allouez au serveur un rôle de contrôleur de domaine, spécifiez le même nom de domaine que celui utilisé sur le site principal.
Ensuite, reconfigurez le serveur DNS pour le réseau virtuel afin de l’utiliser dans Azure.
Protection Azure vers Azure
Commencez par créer un contrôleur de domaine de réplication dans un réseau virtuel Azure. Lorsque vous allouez au serveur un rôle de contrôleur de domaine, spécifiez le même nom de domaine que celui utilisé sur le site principal.
Ensuite, reconfigurez le serveur DNS pour le réseau virtuel afin de l’utiliser dans Azure.
Considérations en matière de test de basculement
Pour éviter tout impact sur les charges de travail de production, le basculement de test est effectué dans un réseau isolé du réseau de production.
La plupart des applications nécessitent la présence d’un contrôleur de domaine ou d’un serveur DNS. Par conséquent, avant que l’application bascule, vous devez créer dans le réseau isolé un contrôleur de domaine à utiliser pour le test de basculement. Pour ce faire, le méthode la plus simple consiste à utiliser Site Recovery pour répliquer une machine virtuelle hébergeant un contrôleur de domaine ou un DNS. Ensuite, effectuez un test de basculement de la machine virtuelle du contrôleur de domaine avant d’exécuter un test de basculement du plan de récupération pour l’application.
Utilisez Site Recovery pour répliquer la machine virtuelle hébergeant le contrôleur de domaine ou DNS.
Créez un réseau isolé. Par défaut, tout réseau virtuel que vous créez dans Azure est isolé d’autres réseaux. Nous vous recommandons d’utiliser pour ce réseau la plage d’adresses IP que vous utilisez dans votre réseau de production. N’activez pas la connectivité de site à site sur ce réseau.
Fournissez une adresse IP DNS dans le réseau isolé. Utilisez l’adresse IP que vous prévoyez pour la machine virtuelle du DNS. Si vous répliquez sur Azure, fournissez l’adresse IP de la machine virtuelle utilisée lors du basculement. Pour entrer l’adresse IP, dans la machine virtuelle répliquée, dans les paramètres Réseau, sélectionnez les paramètres Adresse IP cible.
Conseil
Site Recovery tente de créer les machines virtuelles de test dans un sous-réseau du même nom, et en utilisant l’adresse IP fournie dans les paramètres Réseau de la machine virtuelle. Si aucun sous-réseau du même nom n’est disponible dans le réseau virtuel Azure fourni pour le test de basculement, la machine virtuelle de test est créée dans le sous-réseau en première position dans l’ordre alphabétique.
Si l’adresse IP cible fait partie du sous-réseau sélectionné, Site Recovery tente de créer la machine virtuelle pour le test de basculement à l’aide de l’adresse IP cible. Si l’adresse IP cible ne fait pas partie du sous-réseau sélectionné, la machine virtuelle pour le test de basculement est créée à l’aide de l’adresse IP disponible suivante dans le sous-réseau sélectionné.
Tester le basculement vers un site secondaire
- Si vous répliquez sur un autre site local et utilisez le protocole DHCP, configurez DNS et DHCP pour le test de basculement.
- Effectuez un test de basculement de la machine virtuelle du contrôleur de domaine qui s’exécute dans le réseau isolé. Pour tester le basculement, utilisez le dernier point de récupération cohérent par rapport à l’application disponible de la machine virtuelle du contrôleur de domaine.
- Exécutez un test de basculement pour le plan de récupération contenant les machines virtuelles sur lesquelles l’application s’exécute.
- Une fois le test terminé, nettoyez le test de basculement sur la machine virtuelle du contrôleur de domaine. Cette étape supprime le contrôleur de domaine qui a été créé pour le test de basculement.
Supprimer les références à d’autres contrôleurs de domaine
Lorsque vous lancez un test de basculement, n’incluez pas tous les contrôleurs de domaine dans le réseau de test. Pour supprimer les références à d’autres contrôleurs de domaine existant dans votre environnement de production, vous devez peut-être saisir les rôles FSMO Active Directory et effectuer un nettoyage des métadonnées pour les contrôleurs de domaine manquants.
Problèmes causés par les dispositifs de protection de la virtualisation
Important
Certaines des configurations décrites dans cette section suivante ne sont pas des configurations de contrôleur de domaine standard ou par défaut. Si vous ne souhaitez pas apporter ces modifications à un contrôleur de domaine de production, vous pouvez créer un contrôleur de domaine dédié pour Site Recovery, à utiliser pour le test de basculement. Apportez ces modifications uniquement à ce contrôleur de domaine.
Depuis la publication de Windows Server 2012, les dispositifs de protection supplémentaires sont intégrés dans Active Directory Domain Services (AD DS). Ces dispositifs permettent de protéger les contrôleurs de domaine virtualisés contre les restaurations du numéro de séquence de mise à jour (USN) si la plateforme de l’hyperviseur sous-jacent prend en charge VM-GenerationID. Azure prend en charge VM-GenerationID. C’est pourquoi les contrôleurs de domaine qui exécutent Windows Server 2012 ou version ultérieure sur des machines virtuelles Azure disposent de ces dispositifs de protection supplémentaires.
Quand VM-GenerationID est réinitialisé, la valeur InvocationID de la base de données AD DS l’est également. De plus, le pool d’ID relatifs (RID) est supprimé, et le dossier SYSVOL
est marqué comme ne faisant pas autorité. Pour plus d’informations, consultez Présentation de la virtualisation d’Active Directory Domain Services et Virtualisation sécurisée de la réplication du système de fichiers DFS (DFSR).
Un basculement vers Azure peut entraîner une réinitialisation de VM-GenerationID. La réinitialisation de VM-GenerationID déclenche ses dispositifs de protection supplémentaires au démarrage de la machine virtuelle du contrôleur de domaine dans Azure. Cela peut retarder sensiblement le moment où il est possible de se connecter à la machine virtuelle du contrôleur de domaine.
Étant donné que ce contrôleur de domaine n’est utilisé que pour le test de basculement, aucun dispositif de protection de la virtualisation n’est nécessaire. Pour garantir que la valeur VM-GenerationID pour la machine virtuelle du contrôleur de domaine ne change pas, vous pouvez remplacer la valeur du DWORD
suivant par 4 dans le contrôleur de domaine local :
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\gencounter\Start
Symptômes des dispositifs de protection de la virtualisation
Si des dispositifs de protection de la virtualisation sont déclenchés après un test de basculement, il se peut que vous observiez un ou plusieurs des symptômes suivants :
La valeur GenerationID change :
La valeur InvocationID change :
Le dossier
SYSVOL
et les partagesNETLOGON
ne sont pas disponibles.Les bases de données DFSR sont supprimées.
Résoudre les problèmes liés au contrôleur de domaine survenant pendant un test de basculement
Important
Certaines des configurations décrites dans la section suivante ne sont pas des configurations de contrôleur de domaine standard ou par défaut. Si vous ne souhaitez pas appliquer ces modifications à un contrôleur de domaine de production, vous pouvez créer un contrôleur de domaine dédié au test de basculement Site Recovery. Apportez les modifications uniquement à ce contrôleur de domaine dédié.
À l’invite de commandes, exécutez la commande suivante pour vérifier si le dossier
SYSVOL
et le dossierNETLOGON
sont partagés :NET SHARE
À l’invite de commandes, exécutez la commande suivante pour vous assurer que le contrôleur de domaine fonctionne correctement :
dcdiag /v > dcdiag.txt
Dans le journal de sortie, recherchez le texte suivant. Le texte confirme que le contrôleur de domaine fonctionne correctement.
passed test Connectivity
passed test Advertising
passed test MachineAccount
Si les conditions ci-dessus sont remplies, il est probable que le contrôleur de domaine fonctionne correctement. Autrement, effectuez les tâches suivantes :
Effectuez une restauration faisant autorité du contrôleur de domaine. Gardez à l’esprit les informations suivantes :
Bien que nous ne recommandions pas une réplication à l’aide du service de réplication de fichiers (FRS), si vous utilisez une telle réplication, effectuez les mêmes étapes que pour une restauration faisant autorité. Le processus est décrit dans Utilisation de la clé de Registre BurFlags pour réinitialiser le service de réplication de fichiers.
Pour plus d’informations sur BurFlags, consultez le billet de blog concernant D2 et D4.
Si vous utilisez une réplication DFSR, procédez comme pour une restauration faisant autorité. Le processus est décrit dans Forcer une synchronisation faisant autorité et ne faisant pas autorité pour le dossier SYSVOL répliqué par le service DFSR (comme « D4/D2 » pour le service FRS).
Vous pouvez également utiliser les fonctions PowerShell. Pour plus d’informations, voir Fonctions PowerShell de restauration faisant autorité/ne faisant pas autorisé pour DFSR-SYSVOL.
Contournez l’obligation de synchronisation initiale en définissant la clé de Registre suivante sur 0 dans le contrôleur de domaine local. Si la valeur
DWORD
n’existe pas, vous pouvez la créer sous le nœud Paramètres.HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\NTDS\Parameters\Repl Perform Initial Synchronizations
Pour plus d’informations, consultez Résoudre les problèmes liés à l’ID d’événement DNS 4013 : le serveur DNS n’a pas pu charger les zones DNS intégrées d’Active Directory.
Désactivez l’exigence qu’un serveur de catalogue global soit disponible pour valider la connexion de l’utilisateur. Pour ce faire, dans le contrôleur de domaine local, définissez la clé de Registre suivante sur 1. Si la valeur
DWORD
n’existe pas, vous pouvez la créer sous le nœud Lsa.HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa\IgnoreGCFailures
Pour plus d’informations, consultez Fonctionnement du catalogue global.
DNS et contrôleur de domaine sur différentes machines
Si vous exécutez le contrôleur de domaine et le DNS sur la même machine virtuelle, vous pouvez ignorer cette procédure.
Si le DNS se trouve sur une machine virtuelle différente de celle du contrôleur de domaine, vous devez créer une machine virtuelle du DNS pour le test de basculement. Vous pouvez utiliser un nouveau serveur DNS et créer toutes les zones requises. Par exemple, si votre domaine Active Directory est contoso.com
, vous pouvez créer une zone DNS portant le nom contoso.com
. Les entrées correspondant à Active Directory doivent être mises à jour dans le DNS comme suit :
Vérifiez que ces paramètres sont en place avant tout démarrage d’une autre machine virtuelle dans le plan de récupération :
- La zone doit être nommée en fonction du nom racine de la forêt.
- La zone doit être sauvegardée dans un fichier.
- La zone doit être activée pour les mises à jour sécurisées et non sécurisées.
- Le programme de résolution de la machine virtuelle hébergeant le contrôleur de domaine doit pointer vers l’adresse IP de la machine virtuelle du DNS.
Exécutez la commande suivante sur la machine virtuelle hébergeant le contrôleur de domaine :
nltest /dsregdns
Exécutez les commandes suivantes pour ajouter une zone sur le serveur DNS, autoriser les mises à jour non sécurisées et ajouter une entrée pour la zone au DNS :
dnscmd /zoneadd contoso.com /Primary dnscmd /recordadd contoso.com contoso.com. SOA %computername%.contoso.com. hostmaster. 1 15 10 1 1 dnscmd /recordadd contoso.com %computername% A <IP_OF_DNS_VM> dnscmd /config contoso.com /allowupdate 1
Étapes suivantes
En savoir plus sur la protection des charges de travail d’entreprise avec Azure Site Recovery.