Planificación de alta disponibilidad y resistencia de sitios

Se aplica a: Exchange Server 2013

Durante la fase de planificación, los arquitectos del sistema, los administradores y otras partes interesadas clave deben identificar los requisitos empresariales y los requisitos arquitectónicos para la implementación; particularmente, los requisitos de alta disponibilidad y resiliencia de sitios.

Hay requisitos generales que se deben cumplir para implementar estas características y requisitos de hardware, software y redes que también se deben cumplir.

Requisitos generales

Antes de implementar un grupo de disponibilidad de base de datos (DAG) y crear copias de base de datos de buzones de correo, compruebe que se cumplan las siguientes recomendaciones relativas a todo el sistema:

  • Se debe estar ejecutando el Sistema de nombres de dominio (DNS). En condiciones ideales, el servidor DNS debería admitir actualizaciones dinámicas. Si el servidor DNS no las admite, usted debe crear un registro de host DNS (A) para cada servidor de Exchange. En caso contrario, Exchange no funcionará correctamente.
  • Cada servidor de buzones de correo en un DAG debe ser un servidor miembro en el mismo dominio.
  • No se permite agregar un servidor de buzones de correo Exchange 2013 que también sea un servidor de directorio a un DAG.
  • El nombre que asigna al DAG debe ser un nombre de equipo válido, disponible y único de 15 caracteres o menos.

Requisitos de hardware

Generalmente, no hay requisitos de hardware especiales que sean específicos de los DAG o las copias de base de datos de buzones de correo. Los servidores usados deben cumplir todos los requisitos establecidos en los temas de requisitos previos de Exchange 2013 y requisitos del sistema de Exchange 2013.

Requisitos de almacenamiento

Generalmente, no hay requisitos de almacenamiento especiales que sean específicos de los DAG o las copias de base de datos de buzones de correo. Los DAG no requieren ni usan almacenamiento compartido administrado por clúster. El almacenamiento compartido administrado por clúster se admite para su uso en un DAG solo cuando el DAG está configurado para usar una solución que usa la API de replicación de terceros integrada en Exchange 2013.

Requisitos de software

Los DAG están disponibles en Exchange 2013 Standard Edition y Exchange 2013 Enterprise Edition. Asimismo, un DAG puede incluir una combinación de servidores que ejecuten Exchange 2013 Standard Edition y Exchange 2013 Enterprise Edition.

Cada miembro del DAG también debe ejecutar el mismo sistema operativo. Exchange 2013 se admite en los sistemas operativos Windows Server 2008 R2, Windows Server 2012 y Windows Server 2012 R2. Todos los miembros de un DAG específico deben ejecutar el mismo sistema operativo. Windows Server 2012 R2 se admite únicamente para miembros del DAG que ejecuten Exchange 2013 Service Pack 1 o posterior.

Además de cumplir con los requisitos previos para la instalación de Exchange 2013, existen requisitos del sistema operativo que deben cumplirse. Los DAG usan la tecnología Windows de clúster de conmutación por error y, como resultado, necesitan la versión Enterprise o la versión Datacenter de Windows Server 2008 R2, o la versión Standar o Datacenter de los sistemas operativos Windows Server 2012 o Windows Server 2012 R2.

Requisitos de red

Existen requisitos de red específicos que deben cumplirse para cada DAG y para cada miembro del DAG. Cada DAG debe tener una única red MAPI, que usa un miembro de DAG para comunicarse con otros servidores (por ejemplo, otros servidores de Exchange 2013 o servidores de directorio) y cero o más redes de replicación, que son redes dedicadas al trasvase de registros y la propagación.

En versiones anteriores de Exchange, se recomienda al menos dos redes (una red MAPI y una red de replicación) para DAG. En Exchange 2013, se admiten varias redes, pero nuestra recomendación depende de la topología de la red física. Si tiene varias redes físicas entre miembros del DAG que son físicamente independientes entre sí, el uso de una red MAPI y de replicación independiente proporciona más redundancia. Si tiene varias redes que físicamente están parcialmente separadas pero convergen en una única red física (por ejemplo, un único vínculo WAN), se recomienda usar una única red, preferiblemente Ethernet de 10 gigabits, tanto para el tráfico de MAPI como de replicación. Este enfoque proporciona simplicidad para la red y la ruta de acceso de red.

Tenga en cuenta los siguientes factores al diseñar la infraestructura de red para el DAG:

  • Cada miembro del DAG debe tener, como mínimo, un adaptador de red que pueda comunicarse con los demás miembros del DAG. Si usa una única ruta de red, le recomendamos que use Ethernet de 1 gigabit como mínimo, pero preferiblemente Ethernet de 10 gigabit. Asimismo, al usar un único adaptador de red en cada miembro del DAG, recomendamos que diseñe la solución general teniendo en cuenta el adaptador de red único y la ruta.

  • El uso de dos adaptadores de red en cada miembro del DAG le ofrece una red MAPI y una red de replicación, con redundancia para la red de replicación y los siguientes comportamientos de recuperación:

    • Si un error afecta a la red MAPI, se producirá una conmutación por error del servidor (suponiendo que haya copias de base de datos de buzones de correo en buen estado que se puedan activar).

    • Si un error afecta a la red de replicación, si la red MAPI no se ve afectada por el error, las operaciones de trasvase y propagación de registros volverán a usar la red MAPI, incluso si la red MAPI tiene su propiedad ReplicationEnabled establecida en False. Cuando se restaure la salud de la red de replicación y ésta esté lista para reanudar las operaciones de trasvase de registro e inicialización, deberá cambiar manualmente a la red de replicación. Para cambiar la replicación de la red MAPI a una red de replicación restaurada, puede suspender y reanudar la replicación mediante los cmdlets Suspend-MailboxDatabaseCopy y Resume-MailboxDatabaseCopy, o reiniciar el servicio de replicación de Microsoft Exchange. Recomendamos utilizar las operaciones de suspensión y reanudación para evitar el breve corte producido por el reinicio del servicio de replicación de Microsoft Exchange.

  • Cada miembro del DAG debe tener el mismo número de redes. Por ejemplo, si planea usar un único adaptador de red en cada miembro del DAG, todos los miembros del DAG también deben usar un único adaptador de red.

  • Cada DAG debe tener una red MAPI como máximo. La red MAPI debe proporcionar conectividad a los otros servicios y servidores de Exchange, como Active Directory y DNS.

  • Se pueden agregar más redes de replicación, según sea necesario. También puede evitar que un adaptador de red individual sea un punto de error único al usar la formación de equipos del adaptador de red o una tecnología similar. Sin embargo, incluso cuando se usa la formación de equipos, esta tecnología no impide que la propia red sea un único punto de error. Además, la formación de equipos agrega una complejidad innecesaria al DAG.

  • Cada red de cada servidor miembro del DAG debe encontrarse en su propia subred de red. Cada servidor del DAG puede encontrarse en una subred diferente, pero las redes MAPI y las redes de replicación deben ser enrutables y suministrar conectividad, de modo que:

    • Cada red de cada servidor miembro del DAG se encuentra en su propia subred de red, que es independiente de la subred usada por cada una de las demás redes del servidor.
    • Cada red MAPI del servidor miembro del DAG puede comunicarse con cada una de las demás redes MAPI del miembro del DAG.
    • Cada red de replicación del servidor miembro del DAG puede comunicarse con cada una de las demás redes de replicación del miembro del DAG.
    • No existe un enrutamiento directo que permita el tráfico de latidos de la red de replicación en un servidor miembro del DAG a la red MAPI en otro servidor miembro del DAG, o viceversa, o entre varias redes de replicación del DAG.
  • Independientemente de su ubicación geográfica con respecto a otros miembros del DAG, cada miembro del DAG debe tener una latencia de red de ida y vuelta no superior a 500 milisegundos entre uno y otro miembro. A medida que aumenta la latencia de ida y vuelta entre dos servidores de buzones de correo que hospedan copias de una base de datos, también aumenta la posibilidad de que la replicación no esté actualizada. Independientemente de la latencia de la solución, los clientes deben validar que las redes entre todos los miembros del DAG son capaces de satisfacer los objetivos de disponibilidad y protección de datos de la implementación. Las configuraciones con valores de latencia más altos pueden requerir un ajuste especial de los parámetros de DAG, replicación y red, como el aumento del número de bases de datos o la disminución del número de buzones por base de datos, para lograr los objetivos deseados.

  • Es posible que los requisitos de latencia de ida y vuelta no sean el requisito de latencia y ancho de banda de red más estrictos para una configuración de varios centros de datos. Evalúe la carga de red total, que incluye el acceso de cliente, Active Directory, el transporte, la replicación continua y otro tráfico de aplicaciones, para determinar los requisitos de red necesarios para su entorno.

  • Las redes de DAG admiten el protocolo de Internet versión 4 (IPv4) e IPv6. La versión IPv6 sólo se admite cuando también se usa IPv4; no se admite un entorno de versión IPv6 exclusivamente. Sólo se admite el uso de direcciones IPv6 e intervalos de direcciones IP si están habilitadas las versiones IPv6 e IPv4 en dicho equipo y la red es compatible con ambas versiones de dirección IP. Si Exchange 2013 está implementado en esta configuración, todas las funciones del servidor podrán enviar datos a dispositivos, servidores y clientes que usen direcciones IPv6, así como recibir datos de ellos.

  • La dirección IP privada automática (APIPA) es una función de Windows que asigna automáticamente direcciones IP cuando no hay ningún servidor de protocolo de configuración dinámica de host (DHCP) disponible en la red. Las direcciones APIPA (incluidas las direcciones asignadas manualmente del intervalo de direcciones APIPA) no pueden ser usadas por los DAG ni por Exchange 2013.

Requisitos de dirección IP y nombre del DAG

Durante la creación, a cada DAG se le asigna un nombre único y una o más direcciones IP estáticas, o se lo configura para usar DHCP. Independientemente de que se usen direcciones asignadas en forma dinámica o estática, cualquier dirección IP asignada al DAG debe encontrarse en la red MAPI.

Cada DAG que se ejecuta en Windows Server 2008 R2 o Windows Server 2012 requiere como mínimo una dirección IP en la red MAPI. Un DAG requiere más direcciones IP cuando la red MAPI se extiende entre varias subredes. Los DAG que se ejecutan en Windows Server 2012 R2 y que se crearon sin un punto de acceso administrativo al clúster no necesitan una dirección IP.

En la siguiente figura, se ilustra un DAG en el que todos los nodos del DAG tienen la red MAPI en la misma subred.

DAG en una sola subred.

En este ejemplo, la red MAPI de cada miembro del DAG se encuentra en la subred 172.19.18.*x_. Como resultado, el DAG requiere una dirección IP única en dicha subred.

En la ilustración siguiente se muestra un DAG que tiene una red MAPI que se extiende a través de dos subredes: 172.19.18.*x_ y 172.19.19.*x_.

DAG se extiende a través de varias subredes.

En este ejemplo, la red MAPI de cada miembro del DAG se encuentra en una subred independiente. Como resultado, el DAG requiere dos direcciones IP, una para cada subred de la red MAPI.

Cada vez que la red MAPI del DAG se extiende a través de otra subred, se debe configurar una dirección IP más para esa subred para el DAG. Cada dirección IP configurada para el DAG se asigna al clúster de conmutación por error subyacente del DAG, y éste la usa. El nombre del DAG también se usa como el nombre para el clúster de conmutación por error subyacente.

En cualquier momento específico, el clúster para el DAG usará sólo una de las direcciones IP asignadas. Los clústeres de conmutación por error de Windows registran esta dirección IP en DNS cuando la dirección IP del clúster y los recursos de nombre de red se conectan. Además de usar una dirección IP y un nombre de red, se crea un objeto de nombre de clúster (CNO) en Active Directory. El sistema usa internamente el nombre, la dirección IP y el CNO para el clúster a fin de proteger el DAG y permitir la comunicación interna. Los administradores y los usuarios finales no necesitan conectarse a la dirección IP ni el nombre del DAG, ni usarlos como interfaz.

Nota:

Si bien el sistema usa internamente el nombre de red y la dirección IP del clúster, no existe una dependencia fuerte de la disponibilidad de dichos recursos en Exchange 2013. Incluso si el punto de acceso administrativo del clúster subyacente (por ejemplo, su dirección IP y sus recursos de nombre de red) está sin conexión, la comunicación interna se sigue produciendo dentro del DAG mediante los nombres de servidor miembro del DAG. Sin embargo, recomendamos que supervise periódicamente la disponibilidad de estos recursos para garantizar que no estén desconectados por más de 30 días. Si el clúster subyacente está desconectado por más de 30 días, es posible que el mecanismo de recolección de elementos no utilizados invalide la cuenta del CNO del clúster en Active Directory.

Configuración del adaptador de red para DAG

Cada adaptador de red debe configurarse correctamente según su uso previsto. Un adaptador de red usado para una red MAPI tiene una configuración diferente de la del adaptador de red usado para una red de replicación. Además de configurar cada adaptador de red de forma correcta, debe configurar el orden de conexión de red en Windows para que la red MAPI se encuentre al principio en el orden de conexión. Para obtener instrucciones detalladas acerca de cómo modificar el orden de la conexión de red, vea Modificación del orden de los enlaces de protocolo.

Configuración de adaptador de red MAPI

Un adaptador de red destinado para ser usado por una red MAPI debe configurarse como se describe en la siguiente tabla.

Características de red Configuración
Cliente para redes Microsoft Habilitado
Programador de paquetes QoS Opcionalmente habilitado
Uso compartido de impresoras y archivos para redes Microsoft Habilitado
Protocolo de Internet versión 6 (TCP/IP v6) Habilitado
Protocolo de Internet versión 4 (TCP/IP v4) Están habilitados
Controlador de E/S del asignador de detección de topologías de nivel de vínculo Están habilitados
Respondedor de detección de topologías de nivel de vínculo Están habilitados

Las propiedades de TCP/IP v4 para un adaptador de red MAPI se configuran de la siguiente forma:

  • La dirección IP de la red MAPI de un miembro de DAG se puede asignar o configurar manualmente para usar DHCP. Si se usa DHCP, recomendamos usar reservas persistentes para la dirección IP del servidor.
  • La red MAPI usa habitualmente una puerta de enlace predeterminada, aunque no se requiere una.
  • Se debe configurar al menos una dirección de servidor DNS. Se recomienda el uso de varios servidores DNS para obtener redundancia.
  • La casilla de verificación Registrar la dirección de esta conexión en DNS no debe estar seleccionada.

Configuración de adaptador de red de replicación

Un adaptador de red destinado para ser usado por una red de replicación debe configurarse como se describe en la siguiente tabla.

Características de red Configuración
Cliente para redes Microsoft Deshabilitado
Programador de paquetes QoS Opcionalmente habilitado
Uso compartido de impresoras y archivos para redes Microsoft Deshabilitado
Protocolo de Internet versión 6 (TCP/IP v6) Habilitado
Protocolo de Internet versión 4 (TCP/IP v4) Están habilitados
Controlador de E/S del asignador de detección de topologías de nivel de vínculo Están habilitados
Respondedor de detección de topologías de nivel de vínculo Están habilitados

Las propiedades de TCP/IP v4 para un adaptador de red de replicación se configuran de la siguiente forma:

  • La dirección IP de la red de replicación de un miembro de DAG se puede asignar o configurar manualmente para usar DHCP. Si se usa DHCP, recomendamos usar reservas persistentes para la dirección IP del servidor.
  • Las redes de replicación, por lo general, no poseen puertas de enlace predeterminadas; y si la red MAPI cuenta con una, ninguna otra red deberá tener puertas de enlace predeterminadas. El enrutamiento del tráfico de red en una red de replicación puede configurarse mediante el uso de rutas estáticas y persistentes a la red correspondiente en otros miembros del DAG usando direcciones de puerta de enlace con capacidad de enrutamiento entre las redes de replicación. Cualquier otro tráfico que no coincida con esta ruta estará controlado por la puerta de enlace predeterminada configurada en el adaptador para la red MAPI.
  • No deben configurarse las direcciones del servidor DNS.
  • La casilla Registrar la dirección de esta conexión en DNS no debe estar seleccionada.

Requisitos de servidor testigo

Un servidor testigo es un servidor fuera de un DAG que se usa para lograr y mantener el cuórum cuando el DAG tiene un número par de miembros. Los DAG con un número impar de miembros no usan un servidor testigo. Todos los DAG con número par de miembros deben usar un servidor testigo. El servidor testigo puede ser cualquier equipo que ejecute Windows Server. No es necesario que la versión del sistema operativo Windows Server del servidor testigo coincida con el sistema operativo usado por los miembros del DAG.

Se mantiene el quórum en el clúster, debajo del DAG. Un DAG tiene cuórum cuando la mayoría de sus miembros están en línea y pueden comunicarse con los demás miembros en línea del DAG. Esta noción de quórum representa un aspecto del concepto de quórum en los clústeres de conmutación por error de Windows. Un aspecto relacionado y necesario para el cuórum en los clústeres de conmutación por error es el recurso de cuórum. El recurso de quórum es un recurso interno del clúster de conmutación por error que ofrece un medio para arbitrar las decisiones de pertenencia y de estado del clúster. El recurso de quórum también proporciona almacenamiento persistente para almacenar información de configuración. Un complemento del recurso de cuórum es el registro de cuórum, que es una base de datos de configuración para el clúster. Este registro contiene información, como los servidores que forman parte del clúster, los recursos instalados en el clúster y el estado de dichos recursos (por ejemplo, sin están conectados o no).

Es fundamental que cada miembro del DAG tenga una vista coherente de cómo se configura el clúster subyacente del DAG. El quórum actúa como repositorio definitivo de toda la información de configuración relativa al clúster. El cuórum también se usa como desempate para evitar el síndrome de cerebro dividido . El síndrome de cerebro dividido es una condición que ocurre cuando los miembros del DAG no pueden comunicarse entre ellos pero están en ejecución. El síndrome del cerebro dividido se evita al requerir siempre que la mayoría de los miembros del DAG (y si los DAG tienen un número par de miembros, el servidor testigo del DAG) estén disponibles e interactúen para que el DAG esté operativo.

Planificación de resiliencia de sitios

Cada día, más empresas reconocen que el acceso a un sistema de mensajería confiable y disponible es fundamental para alcanzar el éxito. En muchas organizaciones, el sistema de mensajería forma parte de los planes de continuidad comercial; y la implementación de su servicio de mensajería está diseñada teniendo en cuenta la resistencia de sitios. Fundamentalmente, varias soluciones de resistencia de sitios implican la implementación de hardware en un centro de datos secundario.

En última instancia, el diseño general de un DAG, incluido el número de miembros del DAG y el número de copias de base de datos de buzones de correo, dependerá de los acuerdos de nivel de servicio (SLA) de recuperación de cada organización que cubren varios escenarios de conmutación por error. Durante la etapa de planificación, los administradores y los arquitectos de la solución identifican los requisitos para la implementación, en especial, los requisitos de resistencia de sitios. Identifican las ubicaciones que se usarán y los destinos requeridos de los acuerdos de nivel de servicio de recuperación. El SLA identificará dos elementos específicos que deben ser la base del diseño de una solución que ofrece alta disponibilidad y resistencia de sitios: el objetivo de tiempo de recuperación y el objetivo de punto de recuperación. Ambos valores se miden en minutos. El objetivo de punto de recuperación representa el tiempo que se demora en restaurar el servicio. El objetivo de punto de recuperación hace referencia al estado de actualización de los datos después de que se completa la operación de restauración. También puede definirse un SLA para la restauración del centro de datos principal en el servicio completo una vez que se corrigen sus problemas.

Los administradores y los arquitectos de la solución también identificarán el conjunto de usuarios que requerirán protección de resistencia de sitios, y determinarán si la solución de varios sitios tendrá una configuración activa/pasiva o activa/activa. En una configuración activa/pasiva, generalmente, no hay usuarios hospedados en el centro de datos en espera. En una configuración activa/activa, los usuarios se hospedan en ambas ubicaciones, y cierto porcentaje del número total de bases de datos dentro de la solución posee una ubicación activa preferida en un centro de datos secundario. En caso de ocurrir un error en el servicio para los usuarios de un centro de datos, dichos usuarios se activan en el otro centro de datos.

Construir los SLA correspondientes requiere, a menudo, que se respondan las siguientes preguntas básicas:

  • ¿Qué nivel de servicio es necesario en caso de error del centro de datos principal?
  • ¿Los usuarios necesitan los datos o necesitan únicamente los servicios de mensajería?
  • ¿Con qué rapidez se requieren los datos?
  • ¿A cuántos usuarios hay que admitir?
  • ¿Cómo tendrán acceso los usuarios a sus datos?
  • ¿Qué es la activación del centro de datos en espera, SLA?
  • ¿Cómo se traslada de nuevo el servicio al centro de datos principal?
  • ¿Están dedicados los recursos a la solución de resistencia de sitios?

Al responder estas preguntas, comenzará a dar forma al diseño de resistencia de sitios de su solución de mensajería. Uno de los requisitos fundamentales para la recuperación ante errores de sitios es crear una solución que envíe los datos necesarios a un centro de datos de copias de seguridad que hospede el servicio de mensajería de copias de seguridad.

Planificación de certificado

No existen consideraciones de diseño especiales ni únicas para los certificados al implementar un DAG en un centro de datos único. Sin embargo, al extender un DAG entre varios centros de datos en una configuración de resistencia de sitios, existen ciertas consideraciones específicas en relación con los certificados. Por lo general, el diseño del certificado dependerá de los clientes en uso y de los requisitos de certificado de otras aplicaciones que usan certificados. Sin embargo, hay algunas recomendaciones específicas y procedimientos recomendados que debe seguir en relación con el tipo y el número de certificados.

Como práctica recomendada, debería minimizar el número de certificados que usa para los servidores Exchange y los servidores proxy inversos. Se recomienda usar un único certificado para todos esos extremos del servicio en cada centro de datos. Este enfoque minimiza la cantidad de certificados necesarios, lo que reduce los costes y la complejidad de la solución.

Para los clientes de Outlook Anywhere, recomendamos que use un certificado con nombre alternativo del sujeto (SAN) único para cada centro de datos e incluya varios nombres de host en el certificado. Para garantizar la conectividad de Outlook Anywhere después de un cambio de base de datos, servidor o centro de datos, debe usar el mismo nombre principal del certificado en cada certificado y configurar el objeto de configuración de proveedor de Outlook en Active Directory con el mismo nombre principal, en el formato estándar de Microsoft (msstd). Por ejemplo, si usa el nombre principal del certificado correo.contoso.com, deberá configurar los atributos de la siguiente forma.

Set-OutlookProvider EXPR -CertPrincipalName "msstd:mail.contoso.com"

Algunas aplicaciones que se integran con Exchange tienen requisitos de certificado específicos que pueden requerir el uso de más certificados. Exchange 2013 puede coexistir con Office Communications Server (OCS). OCS requiere certificados con 1024 bits o superiores que usen el nombre del servidor OCS para el nombre principal del certificado. Dado que el uso de un nombre de servidor OCS para el nombre de entidad de seguridad de certificado impediría que Outlook Anywhere funcionara correctamente, tendría que usar un certificado adicional e independiente para el entorno OCS.

Planificación de red

Además de los requisitos de red específicos que se deben cumplir para cada DAG y para cada servidor que sea miembro de un DAG, hay algunos requisitos y recomendaciones que son específicos de las configuraciones de resistencia del sitio. Al igual que con todos los DAG, ya sea que los miembros del DAG estén implementados en un sitio único o en varios sitios, la latencia de red de regreso de recorrido de ida y vuelta entre los miembros del DAG no debe ser superior a 500 milisegundos. Además, existen valores de configuración específicos recomendados para los DAG que se extienden a varios sitios:

  • Las redes MAPI deben estar aisladas de las redes de replicación: se deben usar directivas de red de Windows, directivas de firewall de Windows o listas de control de acceso de enrutador (ACL) para bloquear el tráfico entre la red MAPI y las redes de replicación. Esta configuración es necesaria para evitar la conversación cruzada de latidos de red.

  • Los registros DNS orientados al cliente deben tener un valor de tiempo de vida (TTL) de 5 minutos: la cantidad de tiempo de inactividad que experimentan los clientes depende no solo de la rapidez con la que se puede producir un cambio, sino también de la rapidez con la que se produce la replicación DNS y de la consulta de los clientes para obtener información DE DNS actualizada. Los registros DNS para todos los servicios cliente de Exchange, incluidos Outlook Web App, Exchange ActiveSync, servicios web de Exchange, Outlook Anywhere, SMTP, POP3 e IMAP4 en los servidores DNS internos y externos deben establecerse con un TTL de 5 minutos.

  • Usar rutas estáticas para configurar la conectividad entre redes de replicación: para proporcionar conectividad de red entre cada uno de los adaptadores de red de replicación, use rutas estáticas persistentes. Este proceso es una configuración rápida y única que se realiza en cada miembro del DAG cuando se usan direcciones IP estáticas. Si usa DHCP para obtener direcciones IP para las redes de replicación, también puede usarla para asignar rutas estáticas para la replicación, lo que simplifica el proceso de configuración.

Planificación general de resiliencia de sitios

Además de los requisitos mencionados anteriormente para alta disponibilidad, existen otras recomendaciones para la implementación de Exchange 2013 en una configuración de resistencia de sitios (por ejemplo, extender un DAG a varios centros de datos). Lo que realice durante la fase de planificación tendrá un impacto directo en el éxito de su solución de resistencia de sitios. Por ejemplo, un diseño de espacio de nombres deficiente puede causar dificultades con los certificados, y una configuración de certificados incorrecta puede impedir que los usuarios obtengan acceso a los servicios.

Para minimizar el tiempo que demora la activación de un centro de datos secundario y permitir que éste aloje los extremos del servicio de un centro de datos que falló, debe realizarse la planificación adecuada. A continuación puede ver algunos ejemplos:

  • Los objetivos del SLA para la solución de resistencia de sitios debe comprenderse y documentarse correctamente.

  • Los servidores en el centro de datos secundario deben tener la capacidad suficiente para alojar la población de usuarios combinada de ambos centros de datos.

  • El centro de datos secundario debe tener habilitados todos los servicios suministrados en el centro de datos principal (excepto que el servicio no esté incluido como parte del SLA de resistencia de sitios). Estos servicios incluyen Active Directory, infraestructura de red (por ejemplo, DNS o TCP/IP), servicios de telefonía (si la mensajería unificada está en uso) e infraestructura de sitio (como alimentación o refrigeración).

  • Para que ciertos servicios puedan brindarse a los usuarios desde el centro de datos donde se produjo un error, deben tener configurados los certificados del servidor correctos. Ciertos servicios no permiten la instanciación (por ejemplo, POP3 e IMAP4) y sólo permiten el uso de un certificado único. En dichos casos, el certificado debe ser un certificado de SAN que incluya varios nombres, o los diferentes nombres deben ser lo suficientemente similares para que pueda usarse un certificado comodín (suponiendo que las directivas de seguridad de la organización permiten el uso de certificados comodín).

  • Deben definirse los servicios necesarios en el centro de datos secundario. Por ejemplo, si el primer centro de datos tiene tres destinos SMTP diferentes en distintos servidores de transporte, se debe definir la configuración adecuada en el segundo centro de datos para habilitar al menos un servidor de transporte (si no los tres) para hospedar la carga de trabajo.

  • Debe haberse realizado la configuración de red necesaria para admitir el cambio de centro de datos. Este requisito podría significar asegurarse de que las configuraciones de equilibrio de carga están en su lugar, que el DNS global está configurado y que la conexión a Internet está habilitada con el enrutamiento adecuado configurado.

  • Debe comprenderse la estrategia para permitir los cambios de DNS necesarios a fin de realizar un cambio de centro de datos. Los cambios de DNS específicos, incluida la configuración de TTL, deben definirse y documentarse para admitir los SLA vigentes.

  • También debe establecerse e incluirse en el SLA una estrategia para probar la solución. La validación periódica de la implementación es la única forma de garantizar que la calidad y la viabilidad de la implementación no se perderán con el tiempo. Recomendamos que, una vez validada la implementación, se documente explícitamente la parte de la configuración que afecte de manera directa el éxito de la solución. Asimismo, recomendamos que mejore los procesos de administración de cambios en relación con dichos segmentos de la implementación.