Настройка аварийного восстановления для Active Directory и DNS

Правильная работа корпоративных приложений, таких как SharePoint, Dynamics AX и SAP, зависит от Active Directory и инфраструктуры DNS. Когда вы настраиваете аварийное восстановление для приложений, часто требуется восстановить Active Directory и DNS раньше других компонентов приложения, чтобы обеспечить надлежащую работу приложения.

С помощью Site Recovery можно создать план аварийного восстановления для Active Directory. В случае нарушения работы вы можете инициировать отработку отказа. Active Directory можно настроить и подготовить к работе за несколько минут. Если вы развернули Active Directory для нескольких приложений на основном сайте, например для SharePoint и SAP, может потребоваться выполнить отработку отказа для всего сайта. Сначала можно выполнить отработку отказа Active Directory с помощью Site Recovery. Затем выполните отработку отказа других приложений с помощью планов восстановления для конкретных приложений.

Из этой статьи вы узнаете, как создать решение аварийного восстановления для Active Directory. Здесь указаны предварительные требования и инструкции по отработке отказа. Перед началом работы необходимо ознакомиться с Active Directory и Site Recovery.

Предварительные требования

  • Если выполняется репликация в Azure, подготовьте ресурсы Azure, включая подписку, виртуальную сеть Azure, учетную запись хранения и хранилище служб восстановления.
  • Ознакомьтесь с требованиями поддержки для всех компонентов.

Репликация контроллера домена

  • По меньшей мере на одной виртуальной машине с контроллером домена или DNS необходимо настроить репликацию Site Recovery.
  • Если в вашей среде несколько контроллеров домена, на целевом сайте также необходимо настроить дополнительный контроллер домена. Он может находиться в Azure или в дополнительном локальном центре обработки данных.
  • При наличии небольшого количества приложений и одного контроллера домена может потребоваться выполнить отработку отказа всего сайта. В этом случае мы рекомендуем применить Site Recovery для репликации контроллера домена на целевой сайт (в Azure или в дополнительный локальный центр обработки данных). Этот же реплицированный контроллер домена или виртуальную машину с DNS можно использовать для тестовой отработки отказа.
  • Если в вашей среде много приложений и несколько контроллеров доменов и при этом вы планируете выполнять отработку отказа для нескольких приложений одновременно, мы рекомендуем в дополнение к репликации виртуальной машины с контроллером домена с помощью Site Recovery также настроить дополнительный контроллер домена на целевом сайте (сайте Azure или в дополнительном локальном центре обработки данных). Для тестовой отработки отказа можно использовать контроллер домена, реплицированный с помощью Site Recovery. Для отработки отказа можно использовать дополнительный контроллер домена на целевом сайте.

Включение защиты с помощью Site Recovery

Site Recovery можно использовать для защиты виртуальной машины, на которой размещен контроллер домена или DNS.

Защита виртуальной машины

Контроллер домена, реплицированный с помощью Site Recovery, используется для тестовой отработки отказа. Убедитесь, что он соответствует следующим требованиям.

  1. Контроллер домена должен быть сервером глобального каталога.
  2. Контроллер домена должен быть владельцем роли FSMO для ролей, которые необходимы во время тестовой отработки отказа. В противном случае эти роли должны быть заняты после отработки отказа.

Настройка параметров сети виртуальной машины

Для виртуальной машины, на которой размещен контроллер домена или DNS, в Site Recovery настройте параметры сети в разделе параметров Сеть реплицированной виртуальной машины. Это гарантирует, что виртуальная машина будет подключена к правильной сети после отработки отказа.

Защита Active Directory

Защита "сайт-сайт"

Создайте контроллер домена на дополнительном сайте. При повышении роли сервера до роли контроллера домена укажите имя того домена, который используется на основном сайте. Чтобы настроить параметры объекта связывания сайтов, в который добавляются сайты, можно использовать оснастку Active Directory — сайты и службы. Настраивая параметры связи между сайтами, можно указать время и периодичность репликации между двумя или несколькими сайтами. Дополнительные сведения см. в статье Расписание репликации между сайтами.

Защита "сайт-Azure"

Сначала создайте контроллер домена в виртуальной сети Azure. При повышении роли сервера до роли контроллера домена укажите имя домена, которое используется на основном сайте.

Затем измените конфигурацию DNS-сервера для виртуальной сети так, чтобы использовался DNS-сервер в Azure.

Сеть Azure

Защита "Azure — Azure"

Сначала создайте контроллер домена в виртуальной сети Azure. При повышении роли сервера до роли контроллера домена укажите имя домена, которое используется на основном сайте.

Затем измените конфигурацию DNS-сервера для виртуальной сети так, чтобы использовался DNS-сервер в Azure.

Рекомендации по тестированию отработки отказа

Чтобы не мешать выполнению рабочих нагрузок, тестовая отработка отказа проводится в сети, изолированной от рабочей сети.

Для работы большинства приложений требуется контроллер домена и DNS-сервер. Таким образом, прежде чем выполнять отработку отказа для приложения, необходимо создать в изолированной сети контроллер домена, который будет использоваться при отработке отказа. Это проще всего сделать, реплицировав с помощью Site Recovery виртуальную машину с контроллером домена или DNS. Запустите тестовую отработку отказа виртуальной машины с контроллером домена, прежде чем запускать тестовую отработку отказа плана восстановления для приложения.

  1. Site Recovery можно использовать для репликации виртуальной машины, на которой размещен контроллер домена или DNS.

  2. Создайте изолированную сеть. Любая виртуальная сеть, созданная в Azure, по умолчанию изолируется от другой сети. Рекомендуем использовать для этой сети такой же диапазон IP-адресов, как у вашей рабочей сети. Не включайте для этой сети подключение между сайтами.

  3. Укажите IP-адрес DNS в изолированной сети. Используйте IP-адрес, который должна получить виртуальная машина DNS. При репликации в Azure укажите IP-адрес для виртуальной машины, используемой при отработке отказа. Чтобы ввести IP-адрес, в реплицированной виртуальной машине в разделе параметров Сеть выберите параметры Целевой IP-адрес.

    Тестовая сеть Azure

    Совет

    Служба Site Recovery попытается создать тестовые виртуальные машины в подсети с таким же именем, используя тот же IP-адрес, который был указан в разделе параметров Сеть виртуальной машины. Если подсеть с таким же именем недоступна в виртуальной сети Azure, предоставленной для тестовой отработки отказа, тестовая виртуальная машина создается в первой по алфавиту подсети.

    Если целевой IP-адрес является частью выбранной подсети, Site Recovery попытается создать виртуальную машину для тестовой обработки отказа с его использованием. Если целевой IP-адрес не является частью выбранной подсети, виртуальная машина для тестовой отработки отказа создается с использованием следующего доступного IP-адреса в выбранной подсети.

Тестовая отработка отказа на дополнительный сайт

  1. Если выполняется репликация на другой локальный сайт и вы используете DHCP, настройте DNS и DHCP для тестовой отработки отказа.
  2. Выполняйте тестовую отработку отказа на виртуальной машине с контроллером домена в изолированной сети. Для выполнения тестовой отработки отказа используйте последнюю точку восстановления виртуальной машины контроллера домена, согласованную с приложениями.
  3. Запустите тестовую отработку отказа для плана восстановления, который содержит виртуальные машины приложения.
  4. После завершения тестирования очистите тестовую отработку отказа на виртуальной машине с контроллером домена. Этот шаг удаляет контроллер домена, который был создан для тестовой отработки отказа.

Удаление ссылок на другие контроллеры домена

При запуске тестовой отработки отказа не нужно переносить все контроллеры домена в тестовую сеть. Чтобы удалить ссылки на другие контроллеры домена, которые существуют в рабочей среде, необходимо занять роли FSMO Active Directory и очистить метаданные для отсутствующих контроллеров домена.

Вопросы, связанные с мерами по обеспечению безопасности виртуализации

Важно!

Некоторые конфигурации, описанные в следующем разделе, не являются стандартными для контроллера домена. Если вы не хотите вносить эти изменения в рабочий контроллер домена, вы можете создать отдельный контроллер домена для тестовой отработки отказа Site Recovery. Внесите эти изменения только в этот контроллер домена.

Начиная с Windows Server 2012 в Active Directory Domain Services (AD DS) предусмотрены дополнительные меры безопасности. Эти меры безопасности помогают защитить виртуализированные контроллеры домена от откатов USN (последовательного номера обновления) при условии, что базовая платформа низкоуровневой оболочки поддерживает VM-GenerationID. Azure поддерживает VM-GenerationID. А это значит, что контроллеры доменов, которые работают под управлением Windows Server 2012 или более поздних версий на виртуальных машинах Azure, будут защищены дополнительными мерами безопасности.

Когда выполняется сброс VM-GenerationID, значение InvocationID базы данных AD DS также сбрасывается. Кроме того, удаляется пул RID (относительного идентификатора), а папка SYSVOL помечается как не заслуживающая доверия. Для получения дополнительных сведений см. раздел Введение в виртуализацию доменных служб Active Directory и запись блога о безопасной виртуализации DFSR (службы репликации распределенной файловой системы).

Отработка отказа в Azure может привести к сбросу VM-GenerationID. Сброс VM-GenerationID запускает дополнительные меры безопасности при запуске виртуальной машины с контроллером домена в Azure. Это может привести к значительной задержке при входе на виртуальную машину с контроллером домена.

Так как этот контроллер домена будет использоваться только для тестовой отработки отказа, меры безопасности виртуализации не обязательны. Чтобы значение VM-GenerationID для виртуальной машины с контроллером домена не изменялось, присвойте следующему параметру DWORD на локальном контроллере домена значение 4.

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\gencounter\Start

Признаки применения мер по обеспечению безопасности виртуализации

Если меры безопасности виртуализации активированы после тестовой отработки отказа, вы увидите один или несколько следующих признаков.

  • Значение GenerationID изменилось.

    Изменение идентификатора создания

  • Значение InvocationID изменилось.

    Изменение идентификатора вызова

  • Папка SYSVOL или общие папки NETLOGON недоступны.

    Общая папка SYSVOL

    Папка NtFrs SYSVOL

  • Базы данных DFSR удалены.

    Базы данных DFSR удалены

Устранение неполадок контроллера домена при тестовой отработке отказа

Важно!

Некоторые конфигурации, описанные в следующем разделе, не являются стандартными для контроллера домена. Если вы не хотите вносить эти изменения в рабочий контроллер домена, вы можете создать отдельный контроллер домена для тестовой отработки отказа Site Recovery. Внесите эти изменения только в этот выделенный контроллер домена.

  1. В командной строке выполните следующую команду, чтобы проверить наличие совместного доступа к папкам SYSVOL и NETLOGON:

    NET SHARE

  2. В командной строке выполните следующую команду, чтобы убедиться, что контроллер домена работает правильно:

    dcdiag /v > dcdiag.txt

  3. В журнале выходных данных найдите следующий текст. Текст подтверждает, что контроллер домена работает правильно.

    • passed test Connectivity
    • passed test Advertising
    • passed test MachineAccount

Если эти условия выполняются, скорее всего контроллер домена будет работать правильно. Если нет, сделайте следующее:

  1. Выполните заслуживающее доверия восстановление контроллера домена. Примите во внимание указанные ниже сведения.

  2. Пропустите требование начальной синхронизации, задав следующему разделу реестра значение 0 на локальном контроллере домена. Если DWORD не существует, его можно создать в узле Parameters.

    HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\NTDS\Parameters\Repl Perform Initial Synchronizations

    Дополнительные сведения см. в статье Troubleshoot DNS Event ID 4013: The DNS server was unable to load AD integrated DNS zones (Устранение события DNS с идентификатором 4013: DNS-серверу не удалось загрузить зоны DNS, интегрированные с AD).

  3. Отключите требование, чтобы сервер глобального каталога был доступен для проверки входа пользователя. Для этого в локальном контроллере домена присвойте следующему разделу реестра значение 1. Если DWORD не существует, его можно создать в узле Lsa.

    HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa\IgnoreGCFailures

    Дополнительные сведения см. в статье Как работает глобальный каталог.

Контроллер домена и DNS на разных компьютерах

Если вы запускаете контроллер домена и DNS на одной виртуальной машине, вы можете пропустить эту процедуру.

Если DNS находится не на той же виртуальной машине, что и контроллер домена, необходимо создать виртуальную машину DNS для тестовой отработки отказа. Вы можете использовать новый DNS-сервер и создать все необходимые зоны. Например, если используется домен Active Directory contoso.com, можно создать зону DNS с именем contoso.com. Записи DNS, соответствующие Active Directory, необходимо обновить следующим образом:

  1. До включения любой другой виртуальной машины в план восстановления убедитесь, что настроены указанные ниже параметры:

    • Необходимо назвать зону именем корня леса.
    • Зона должна предусматривать файловую поддержку.
    • Для зоны должна быть включена возможность установки безопасных и небезопасных обновлений.
    • Сопоставитель виртуальной машины, на которой размещен контроллер домена, должен указывать на IP-адрес виртуальной машины DNS.
  2. Выполните в виртуальной машине с контроллером домена следующую команду:

    nltest /dsregdns

  3. Выполните следующие команды, чтобы добавить зону на DNS-сервер, разрешите небезопасные обновления и добавьте запись для зоны в DNS.

    dnscmd /zoneadd contoso.com  /Primary
    
    dnscmd /recordadd contoso.com  contoso.com. SOA %computername%.contoso.com. hostmaster. 1 15 10 1 1
    
    dnscmd /recordadd contoso.com %computername%  A <IP_OF_DNS_VM>
    
    dnscmd /config contoso.com /allowupdate 1
    

Дальнейшие действия

Узнайте больше о защите корпоративных рабочих нагрузок с помощью службы Azure Site Recovery.