Planear la alta disponibilidad y la resistencia del sitio

Durante la fase de planificación, los arquitectos del sistema, los administradores y otras partes interesadas clave deben identificar los requisitos empresariales y los requisitos arquitectónicos para la implementación; particularmente, los requisitos de alta disponibilidad y resiliencia de sitios.

Existen requisitos generales que deben cumplirse para implementar estas características, así como requisitos de hardware, software y redes.

Requisitos generales

Antes de implementar un grupo de disponibilidad de base de datos (DAG) y crear copias de base de datos de buzones de correo, compruebe que se cumplan las siguientes recomendaciones relativas a todo el sistema:

  • Se debe estar ejecutando el Sistema de nombres de dominio (DNS). En condiciones ideales, el servidor DNS debería admitir actualizaciones dinámicas. Si el servidor DNS no las admite, usted debe crear un registro de host DNS (A) para cada servidor de Exchange. En caso contrario, Exchange no funcionará correctamente.

  • Cada servidor de buzones de correo en un DAG debe ser un servidor miembro en el mismo dominio.

  • No se admite la adición de un servidor de buzones de Exchange que también sea un servidor de directorios a un DAG.

  • El nombre que asigna al DAG debe ser un nombre de equipo válido, disponible y único de 15 caracteres o menos.

Requisitos de hardware

Generalmente, no hay requisitos de hardware especiales que sean específicos de los DAG o las copias de base de datos de buzones de correo. Los servidores usados deben cumplir todos los requisitos establecidos en Exchange Server requisitos previos.

Requisitos de almacenamiento

Generalmente, no hay requisitos de almacenamiento especiales que sean específicos de los DAG o las copias de base de datos de buzones de correo. Los DAG no requieren ni usan almacenamiento compartido administrado por clúster. El almacenamiento compartido administrado por clúster se admite para su uso en un DAG solo cuando el DAG está configurado para usar una solución que aprovecha la API de replicación de terceros integrada en Exchange Server.

Requisitos de software

Cada miembro de un DAG debe ejecutar el mismo sistema operativo. Exchange Server 2016 se admite en los Windows Server 2012, Windows Server 2012 R2 y Windows Server 2016. Exchange Server 2019 es compatible con el sistema operativo Windows Server 2019 y Windows Server 2022. Dentro de un DAG específico, todos los miembros deben ejecutar el mismo sistema operativo compatible.

Nota:

Se introdujo compatibilidad con servidores de Windows Server 2022 con Exchange Server 2019 CU12 (2022H1).

Además de cumplir los requisitos previos para instalar Exchange Server, se deben cumplir los requisitos del sistema operativo. Los DAG usan la tecnología de clústeres de conmutación por error de Windows y, como resultado, requieren la versión estándar o del centro de datos de los sistemas operativos Windows Server 2012, Windows Server 2012 R2, Windows Server 2016, Windows Server 2019 o Windows Server 2022.

Requisitos de red

Existen requisitos de red específicos que deben cumplirse para cada DAG y para cada miembro del DAG. Cada DAG debe tener una sola red MAPI, que un miembro de DAG usa para comunicarse con otros servidores (por ejemplo, otros servidores de Exchange o servidores de directorio) y cero o más redes de replicación, que son redes dedicadas al trasvase de registros y la propagación.

En versiones anteriores de Exchange, se recomienda al menos dos redes (una red MAPI y una red de replicación) para DAG. En Exchange 2016 y Exchange 2019, se admiten varias redes, pero nuestra recomendación depende de la topología de red física. Si tiene varias redes físicas entre sus miembros DAG que físicamente están separadas entre sí, usar redes MAPI y de replicación independientes proporciona redundancia adicional. Si tiene varias redes que físicamente están parcialmente separadas pero convergen en una única red física (por ejemplo, un único vínculo WAN), se recomienda usar una única red, preferiblemente Ethernet de 10 gigabits, tanto para el tráfico de MAPI como de replicación. Esto ofrece simplicidad para la red y la ruta de acceso de la red.

Tenga en cuenta lo siguiente al diseñar la infraestructura de red para su DAG:

  • Cada miembro del DAG debe tener, como mínimo, un adaptador de red que pueda comunicarse con los demás miembros del DAG. Si usa una única ruta de red, le recomendamos que use Ethernet de 1 gigabit como mínimo, pero preferiblemente Ethernet de 10 gigabit. Asimismo, al usar un único adaptador de red en cada miembro del DAG, recomendamos que diseñe la solución general teniendo en cuenta el adaptador de red único y la ruta.

  • El uso de dos adaptadores de red en cada miembro del DAG le ofrece una red MAPI y una red de replicación, con redundancia para la red de replicación y los siguientes comportamientos de recuperación:

    • En caso de que ocurra un error que afecte la red MAPI, ocurrirá una conmutación por error del servidor (siempre que haya copias de base de datos de buzones de correo en buen estado que puedan activarse).

    • En caso de que se produzca un error que afecte a la red de replicación, si la red MAPI no se ve afectada por el error, las operaciones de trasvase de registros y propagación volverán a usar la red MAPI, aunque la red MAPI tenga la propiedad ReplicationEnabled establecida en False. Cuando se restaure la salud de la red de replicación y ésta esté lista para reanudar las operaciones de trasvase de registro e inicialización, deberá cambiar manualmente a la red de replicación. Para cambiar la replicación de la red MAPI a una red de replicación restaurada, puede suspender y reanudar la replicación mediante los cmdlets Suspend-MailboxDatabaseCopy y Resume-MailboxDatabaseCopy, o reiniciar el servicio de replicación de Microsoft Exchange. Recomendamos utilizar las operaciones de suspensión y reanudación para evitar el breve corte producido por el reinicio del servicio de replicación de Microsoft Exchange.

  • Cada miembro del DAG debe tener el mismo número de redes. Por ejemplo, si planea usar un único adaptador de red en cada miembro del DAG, todos los miembros del DAG también deben usar un único adaptador de red.

  • Cada DAG debe tener una red MAPI como máximo. La red MAPI debe proporcionar conectividad a los otros servicios y servidores de Exchange, como Active Directory y DNS.

  • Se pueden agregar redes de replicación, según sea necesario. También puede evitar que un adaptador de red individual sea un punto de error único al usar la formación de equipos del adaptador de red o una tecnología similar. Sin embargo, incluso si se usa la formación de equipos, no se evitará que la red misma sea un único punto de error. Además, la formación de equipos agrega una complejidad innecesaria al DAG.

  • Cada red de cada servidor miembro del DAG debe encontrarse en su propia subred de red. Cada servidor del DAG puede encontrarse en una subred diferente, pero las redes MAPI y las redes de replicación deben ser enrutables y suministrar conectividad, de modo que:

    • Cada red de cada servidor miembro del DAG se encuentra en su propia subred de red, que es independiente de la subred usada por cada una de las demás redes del servidor.

    • Cada red MAPI del servidor miembro del DAG puede comunicarse con cada una de las demás redes MAPI del miembro del DAG.

    • Cada red de replicación del servidor miembro del DAG puede comunicarse con cada una de las demás redes de replicación del miembro del DAG.

    • No existe un enrutamiento directo que permita el tráfico de latidos de la red de replicación en un servidor miembro del DAG a la red MAPI en otro servidor miembro del DAG, o viceversa, o entre varias redes de replicación del DAG.

  • Independientemente de su ubicación geográfica en relación con otros miembros del DAG, cada miembro del DAG debe contar con una latencia de red de recorrido de ida y vuelta que no supere los 500 milisegundos entre cada uno de los demás miembros. A medida que la latencia de recorrido de ida y vuelta entre dos servidores de buzones de correo que hospedan copias de una base de datos aumenta, el potencial de replicaciones desactualizadas también aumenta. Independientemente de la latencia de la solución, los clientes deben validar que las redes entre todos los miembros de DAG sean capaces de satisfacer la protección de datos y los objetivos de disponibilidad de la implementación. Las configuraciones con valores de latencia más altos pueden requerir un ajuste especial de los parámetros de DAG, replicación y red, como el aumento del número de bases de datos o la disminución del número de buzones por base de datos, para lograr los objetivos deseados.

  • Es posible que los requisitos de latencia de ida y vuelta no sean los más estrictos en cuanto al ancho de banda de red y a la latencia para una configuración de varios centros de datos. Debe evaluar la carga de red total que incluye acceso de cliente, Active Directory, transporte, replicación continua y otro tráfico de aplicación para determinar los requisitos de red necesarios para su entorno.

  • Las redes de DAG admiten el protocolo de Internet versión 4 (IPv4) e IPv6. La versión IPv6 sólo se admite cuando también se usa IPv4; no se admite un entorno de versión IPv6 exclusivamente. Sólo se admite el uso de direcciones IPv6 e intervalos de direcciones IP si están habilitadas las versiones IPv6 e IPv4 en dicho equipo y la red es compatible con ambas versiones de dirección IP. Si se implementa Exchange Server en esta configuración, todos los roles de servidor pueden enviar y recibir datos de dispositivos, servidores y clientes que usan direcciones IPv6.

  • La dirección IP privada automática (APIPA) es una función de Windows que asigna automáticamente direcciones IP cuando no hay ningún servidor de protocolo de configuración dinámica de host (DHCP) disponible en la red. Las direcciones APIPA (incluidas las direcciones asignadas manualmente desde el intervalo de direcciones APIPA) no son compatibles con los DAG ni con Exchange Server.

Requisitos de dirección IP y nombre del DAG

Durante la creación, a cada DAG se le asigna un nombre único y una o más direcciones IP estáticas, o se lo configura para usar DHCP. Independientemente de que se usen direcciones asignadas en forma dinámica o estática, cualquier dirección IP asignada al DAG debe encontrarse en la red MAPI.

Cada DAG que se ejecuta en Windows Server 2012 requiere un mínimo de una dirección IP en la red MAPI. Un DAG requiere direcciones IP adicionales cuando la red MAPI se extiende en varias subredes. Los DAG que se ejecutan en Windows Server 2012 R2, Windows Server 2016, Windows Server 2019 o Windows Server 2022 que se crean sin un punto de acceso administrativo de clúster no requieren una dirección IP.

En la siguiente figura, se ilustra un DAG en el que todos los nodos del DAG tienen la red MAPI en la misma subred.

DAG con red MAPI en la misma subred

DAG en una sola subred.

En este ejemplo, la red MAPI de cada miembro del DAG se encuentra en la subred 172.19.18. x. Como resultado, el DAG requiere una dirección IP única en dicha subred.

En la siguiente figura, se ilustra un DAG que tiene una red MAPI que se extiende en dos subredes: 172.19.18. x y 172.19.19. x.

DAG con red MAPI en varias subredes

DAG se extiende a través de varias subredes.

En este ejemplo, la red MAPI de cada miembro del DAG se encuentra en una subred independiente. Como resultado, el DAG requiere dos direcciones IP, una para cada subred de la red MAPI.

Cada vez que la red MAPI del DAG se extiende en una subred adicional, debe configurarse una dirección IP adicional para dicha subred del DAG. Cada dirección IP configurada para el DAG se asigna al clúster de conmutación por error subyacente del DAG, y éste la usa. El nombre del DAG también se usa como el nombre para el clúster de conmutación por error subyacente.

En cualquier momento específico, el clúster para el DAG usará sólo una de las direcciones IP asignadas. Los clústeres de conmutación por error de Windows registran esta dirección IP en DNS cuando la dirección IP del clúster y los recursos de nombre de red se conectan. Además de usar una dirección IP y un nombre de red, se crea un objeto de nombre de clúster (CNO) en Active Directory. El sistema usa internamente el nombre, la dirección IP y el CNO para el clúster a fin de proteger el DAG y permitir la comunicación interna. Los administradores y los usuarios finales no necesitan conectarse a la dirección IP ni el nombre del DAG, ni usarlos como interfaz.

Nota:

Aunque el sistema usa internamente la dirección IP y el nombre de red del clúster, no hay ninguna dependencia rígida en Exchange Server que estos recursos estén disponibles. Incluso si el punto de acceso administrativo del clúster subyacente (por ejemplo, su dirección IP y sus recursos de nombre de red) está sin conexión, la comunicación interna se sigue produciendo dentro del DAG mediante los nombres de servidor miembro del DAG. Sin embargo, recomendamos que supervise periódicamente la disponibilidad de estos recursos para garantizar que no estén desconectados por más de 30 días. Si el clúster subyacente está desconectado por más de 30 días, es posible que el mecanismo de recolección de elementos no utilizados invalide la cuenta del CNO del clúster en Active Directory.

Configuración del adaptador de red para DAG

Cada adaptador de red debe configurarse correctamente según su uso previsto. Un adaptador de red usado para una red MAPI tiene una configuración diferente de la del adaptador de red usado para una red de replicación. Además de configurar cada adaptador de red de forma correcta, debe configurar el orden de conexión de red en Windows para que la red MAPI se encuentre al principio en el orden de conexión. Para obtener instrucciones detalladas acerca de cómo modificar el orden de la conexión de red, vea Modificación del orden de los enlaces de protocolo.

Configuración de adaptador de red MAPI

Un adaptador de red destinado para ser usado por una red MAPI debe configurarse como se describe en la siguiente tabla.

Características de red Configuración
Cliente para redes Microsoft Habilitado
Programador de paquetes QoS Opcionalmente habilitado
Uso compartido de impresoras y archivos para redes Microsoft Habilitado
Protocolo de Internet versión 6 (TCP/IP v6) Habilitado
Protocolo de Internet versión 4 (TCP/IP v4) Están habilitados
Controlador de E/S del asignador de detección de topologías de nivel de vínculo Están habilitados
Respondedor de detección de topologías de nivel de vínculo Están habilitados

Las propiedades de TCP/IP v4 para un adaptador de red MAPI se configuran de la siguiente forma:

  • La dirección IP de la red MAPI de un miembro de DAG se puede asignar o configurar manualmente para usar DHCP. Si se usa DHCP, recomendamos usar reservas persistentes para la dirección IP del servidor.

  • La red MAPI usa habitualmente una puerta de enlace predeterminada, aunque no se requiere una.

  • Se debe configurar al menos una dirección de servidor DNS. Se recomienda el uso de varios servidores DNS para obtener redundancia.

  • La casilla de verificación Registrar la dirección de esta conexión en DNS no debe estar seleccionada.

Configuración de adaptador de red de replicación

Un adaptador de red destinado para ser usado por una red de replicación debe configurarse como se describe en la siguiente tabla.

Características de red Configuración
Cliente para redes Microsoft Deshabilitado
Programador de paquetes QoS Opcionalmente habilitado
Uso compartido de impresoras y archivos para redes Microsoft Deshabilitado
Protocolo de Internet versión 6 (TCP/IP v6) Habilitado
Protocolo de Internet versión 4 (TCP/IP v4) Están habilitados
Controlador de E/S del asignador de detección de topologías de nivel de vínculo Están habilitados
Respondedor de detección de topologías de nivel de vínculo Están habilitados

Las propiedades de TCP/IP v4 para un adaptador de red de replicación se configuran de la siguiente forma:

  • La dirección IP de la red de replicación de un miembro de DAG se puede asignar o configurar manualmente para usar DHCP. Si se usa DHCP, recomendamos usar reservas persistentes para la dirección IP del servidor.

  • Las redes de replicación, por lo general, no poseen puertas de enlace predeterminadas; y si la red MAPI cuenta con una, ninguna otra red deberá tener puertas de enlace predeterminadas. El enrutamiento del tráfico de red en una red de replicación puede configurarse mediante el uso de rutas estáticas y persistentes a la red correspondiente en otros miembros del DAG usando direcciones de puerta de enlace con capacidad de enrutamiento entre las redes de replicación. Cualquier otro tráfico que no coincida con esta ruta estará controlado por la puerta de enlace predeterminada configurada en el adaptador para la red MAPI.

  • No deben configurarse las direcciones del servidor DNS.

  • La casilla Registrar la dirección de esta conexión en DNS no debe estar seleccionada.

Requisitos de servidor testigo

Un servidor testigo es un servidor fuera de un DAG que se usa para lograr y mantener el cuórum cuando el DAG tiene un número par de miembros. Los DAG con un número impar de miembros no usan un servidor testigo. Todos los DAG con número par de miembros deben usar un servidor testigo. El servidor testigo puede ser cualquier equipo que ejecute Windows Server. No es necesario que la versión del sistema operativo Windows Server del servidor testigo coincida con el sistema operativo usado por los miembros del DAG.

Se mantiene el quórum en el clúster, debajo del DAG. Un DAG tiene quórum cuando la mayoría de sus miembros están conectados y pueden comunicarse con los demás miembros conectados del DAG. Esta noción de quórum representa un aspecto del concepto de quórum en los clústeres de conmutación por error de Windows. Un aspecto relacionado y necesario para el cuórum en los clústeres de conmutación por error es el recurso de cuórum. El recurso de quórum es un recurso interno del clúster de conmutación por error que ofrece un medio para arbitrar las decisiones de pertenencia y de estado del clúster. El recurso de quórum también proporciona almacenamiento persistente para almacenar información de configuración. Un complemento del recurso de cuórum es el registro de cuórum, que es una base de datos de configuración para el clúster. Este registro contiene información, como los servidores que forman parte del clúster, los recursos instalados en el clúster y el estado de dichos recursos (por ejemplo, sin están conectados o no).

Es esencial que cada miembro del DAG tenga una vista uniforme de la forma en que está configurado el clúster subyacente del DAG. El quórum actúa como repositorio definitivo de toda la información de configuración relativa al clúster. El cuórum también se usa como desempate para evitar el síndrome de cerebro dividido . El síndrome de cerebro dividido es una condición que ocurre cuando los miembros del DAG no pueden comunicarse entre ellos pero están en ejecución. El síndrome de cerebro dividido se evita al requerir la disponibilidad e interacción de una mayoría de los miembros del DAG (y en el caso de los DAG con un número par de miembros, el servidor testigo del DAG) en forma permanente para que el DAG esté en funcionamiento.

Planificación de resiliencia de sitios

Cada día, más empresas reconocen que el acceso a un sistema de mensajería confiable y disponible es fundamental para alcanzar el éxito. En muchas organizaciones, el sistema de mensajería forma parte de los planes de continuidad comercial; y la implementación de su servicio de mensajería está diseñada teniendo en cuenta la resistencia de sitios. Fundamentalmente, varias soluciones de resistencia de sitios implican la implementación de hardware en un centro de datos secundario.

En última instancia, el diseño general de un DAG, incluido el número de miembros del DAG y el número de copias de base de datos de buzones de correo, dependerá de los acuerdos de nivel de servicio (SLA) de recuperación de cada organización que cubren varios escenarios de conmutación por error. Durante la etapa de planificación, los administradores y los arquitectos de la solución identifican los requisitos para la implementación, en especial, los requisitos de resistencia de sitios. Identifican las ubicaciones que se usarán y los destinos requeridos de los acuerdos de nivel de servicio de recuperación. El SLA identificará dos elementos específicos que deben ser la base del diseño de una solución que ofrece alta disponibilidad y resistencia de sitios: el objetivo de tiempo de recuperación y el objetivo de punto de recuperación. Ambos valores se miden en minutos. El objetivo de punto de recuperación representa el tiempo que se demora en restaurar el servicio. El objetivo de punto de recuperación hace referencia al estado de actualización de los datos después de que se completa la operación de restauración. También puede definirse un SLA para la restauración del centro de datos principal en el servicio completo una vez que se corrigen sus problemas.

Los administradores y los arquitectos de la solución también identificarán el conjunto de usuarios que requerirán protección de resistencia de sitios, y determinarán si la solución de varios sitios tendrá una configuración activa/pasiva o activa/activa. En una configuración activa/pasiva, generalmente, no hay usuarios hospedados en el centro de datos en espera. En una configuración activa/activa, los usuarios se hospedan en ambas ubicaciones, y cierto porcentaje del número total de bases de datos dentro de la solución posee una ubicación activa preferida en un centro de datos secundario. En caso de ocurrir un error en el servicio para los usuarios de un centro de datos, dichos usuarios se activan en el otro centro de datos.

Construir los SLA correspondientes requiere, a menudo, que se respondan las siguientes preguntas básicas:

  • ¿Qué nivel de servicio es necesario en caso de error del centro de datos principal?

  • ¿Los usuarios necesitan los datos o necesitan únicamente los servicios de mensajería?

  • ¿Con qué rapidez se requieren los datos?

  • ¿A cuántos usuarios hay que admitir?

  • ¿Cómo tendrán acceso los usuarios a sus datos?

  • ¿Qué es la activación del centro de datos en espera, SLA?

  • ¿Cómo se traslada de nuevo el servicio al centro de datos principal?

  • ¿Están dedicados los recursos a la solución de resistencia de sitios?

Al responder estas preguntas, comenzará a dar forma al diseño de resistencia de sitios de su solución de mensajería. Uno de los requisitos fundamentales para la recuperación ante errores de sitios es crear una solución que envíe los datos necesarios a un centro de datos de copias de seguridad que hospede el servicio de mensajería de copias de seguridad.

Planificación de certificado

No existen consideraciones de diseño especiales ni únicas para los certificados al implementar un DAG en un centro de datos único. Sin embargo, al extender un DAG entre varios centros de datos en una configuración de resistencia de sitios, existen ciertas consideraciones específicas en relación con los certificados. Generalmente, el diseño de su certificado dependerá de los clientes en uso, así como de los requisitos del certificado por parte de otras aplicaciones que usan certificados. Sin embargo, hay algunas recomendaciones específicas y procedimientos recomendados que debe seguir en relación con el tipo y el número de certificados.

Como práctica recomendada, debería minimizar el número de certificados que usa para los servidores Exchange y los servidores proxy inversos. Se recomienda usar un único certificado para todos esos extremos del servicio en cada centro de datos. Este enfoque minimiza la cantidad de certificados necesarios, lo que reduce los costes y la complejidad de la solución.

Para los clientes de Outlook Anywhere, recomendamos que use un certificado con nombre alternativo del sujeto (SAN) único para cada centro de datos e incluya varios nombres de host en el certificado. Para garantizar la conectividad de Outlook Anywhere después de un cambio de base de datos, servidor o centro de datos, debe usar el mismo nombre principal del certificado en cada certificado y configurar el objeto de configuración de proveedor de Outlook en Active Directory con el mismo nombre principal, en el formato estándar de Microsoft (msstd). Por ejemplo, si usa el nombre principal del certificado correo.contoso.com, deberá configurar los atributos de la siguiente forma.

Set-OutlookProvider EXPR -CertPrincipalName "msstd:mail.contoso.com"

Varias aplicaciones que se integran con Exchange cuentan con requisitos de certificados específicos que pueden exigir el uso de certificados adicionales. Exchange Server pueden coexistir con Office Communications Server (OCS). OCS requiere certificados con 1024 bits o superiores que usen el nombre del servidor OCS para el nombre principal del certificado. Debido a que el uso de un nombre del servidor OCS para el nombre principal del certificado impedirá el funcionamiento correcto de Outlook en cualquier lugar, deberá usar un certificado adicional e independiente para el entorno del OCS.

Planificación de red

Además de los requisitos de red específicos que deben cumplirse para cada DAG, así como para cada servidor miembro del DAG, existen recomendaciones y requisitos específicos para la configuración de resistencia de sitios. Al igual que con todos los DAG, ya sea que los miembros del DAG estén implementados en un sitio único o en varios sitios, la latencia de red de regreso de recorrido de ida y vuelta entre los miembros del DAG no debe ser superior a 500 milisegundos. Además, existen valores de configuración específicos recomendados para los DAG que se extienden a varios sitios:

  • Las redes MAPI deben estar aisladas de las redes de replicación: se deben usar directivas de red de Windows, directivas de firewall de Windows o listas de control de acceso de enrutador (ACL) para bloquear el tráfico entre la red MAPI y las redes de replicación. Esta configuración es necesaria para evitar la conversación cruzada de latidos de red.

  • Los registros DNS orientados al cliente deben tener un valor de tiempo de vida (TTL) de 5 minutos: la cantidad de tiempo de inactividad que experimentan los clientes depende no solo de la rapidez con la que se puede producir un cambio, sino también de la rapidez con la que se produce la replicación DNS y de que los clientes consultan la información de DNS actualizada. Los registros DNS para todos los servicios cliente de Exchange, incluidos Outlook en la Web (anteriormente conocidos como Outlook Web App), Exchange ActiveSync, Exchange Web Services, Outlook Anywhere, SMTP, POP3 e IMAP4 en los servidores DNS internos y externos deben establecerse con un TTL de 5 minutos.

  • Usar rutas estáticas para configurar la conectividad entre redes de replicación: para proporcionar conectividad de red entre cada uno de los adaptadores de red de replicación, use rutas estáticas persistentes. Se trata de una configuración rápida y única que se realiza en cada miembro del DAG cuando se usan direcciones IP estáticas. Si usa DHCP para obtener direcciones IP para las redes de replicación, también puede usarla para asignar rutas estáticas para la replicación, lo que simplifica el proceso de configuración.

Planificación general de resiliencia de sitios

Además de los requisitos enumerados anteriormente para la alta disponibilidad, hay otras recomendaciones para implementar Exchange Server en una configuración resistente al sitio (por ejemplo, ampliar un DAG en varios centros de datos). Lo que realice durante la fase de planificación tendrá un impacto directo en el éxito de su solución de resistencia de sitios. Por ejemplo, un diseño de espacio de nombres deficiente puede causar dificultades con los certificados, y una configuración de certificados incorrecta puede impedir que los usuarios obtengan acceso a los servicios.

Para minimizar el tiempo que demora la activación de un centro de datos secundario y permitir que éste aloje los extremos del servicio de un centro de datos que falló, debe realizarse la planificación adecuada. A continuación puede ver algunos ejemplos:

  • Los objetivos del SLA para la solución de resistencia de sitios debe comprenderse y documentarse correctamente.

  • Los servidores en el centro de datos secundario deben tener la capacidad suficiente para alojar la población de usuarios combinada de ambos centros de datos.

  • El centro de datos secundario debe tener habilitados todos los servicios suministrados en el centro de datos principal (excepto que el servicio no esté incluido como parte del SLA de resistencia de sitios). Esto incluye Active Directory, la infraestructura de red (por ejemplo, DNS o TCP/IP), los servicios de telefonía (si está en uso la mensajería unificada en Exchange 2016) y la infraestructura del sitio (como alimentación o refrigeración).

  • Para que ciertos servicios puedan brindarse a los usuarios desde el centro de datos donde se produjo un error, deben tener configurados los certificados del servidor correctos. Ciertos servicios no permiten la instanciación (por ejemplo, POP3 e IMAP4) y sólo permiten el uso de un certificado único. En dichos casos, el certificado debe ser un certificado de SAN que incluya varios nombres, o los diferentes nombres deben ser lo suficientemente similares para que pueda usarse un certificado comodín (suponiendo que las directivas de seguridad de la organización permiten el uso de certificados comodín).

  • Deben definirse los servicios necesarios en el centro de datos secundario. Por ejemplo, si el primer centro de datos tiene tres direcciones URL de SMTP distintas en diferentes servidores de transporte, debe definirse la configuración apropiada en el centro de datos secundario para habilitar al menos un servidor de transporte (si no se habilitan los tres) para alojar la carga de trabajo.

  • Debe haberse realizado la configuración de red necesaria para admitir el cambio de centro de datos. Esto podría significar que debe asegurarse de que la configuración del equilibrio de carga se haya realizado, el DNS global esté configurado y la conexión a Internet esté habilitada con la configuración de enrutamiento apropiada.

  • Debe comprenderse la estrategia para permitir los cambios de DNS necesarios a fin de realizar un cambio de centro de datos. Los cambios de DNS específicos, incluida la configuración de TTL, deben definirse y documentarse para admitir los SLA vigentes.

  • También debe establecerse e incluirse en el SLA una estrategia para probar la solución. La validación periódica de la implementación es la única forma de garantizar que la calidad y la viabilidad de la implementación no se perderán con el tiempo. Recomendamos que, una vez validada la implementación, se documente explícitamente la parte de la configuración que afecte de manera directa el éxito de la solución. Asimismo, recomendamos que mejore los procesos de administración de cambios en relación con dichos segmentos de la implementación.