Uso de uma máquina virtual do Microsoft Azure como um servidor testemunha DAGUsing a Microsoft Azure VM as a DAG witness server

Aplica-se a: Exchange Server 2013Applies to: Exchange Server 2013

O Exchange Server 2013 permite que você configure seus bancos de dados de caixa de correio em um DAG (grupo de disponibilidade de banco de dados) para failover automático do datacenter.Exchange Server 2013 enables you to configure your mailbox databases in a database availability group (DAG) for automatic datacenter failover. Essa configuração requer três locais físicos separados: dois data centers para servidores de caixa de correio e um terceiro local para colocar o servidor testemunha para o DAG.This configuration requires three separate physical locations: two datacenters for mailbox servers and a third location to place the witness server for the DAG. As organizações com apenas dois locais físicos agora também podem aproveitar o failover automático do datacenter usando uma máquina virtual do servidor de arquivos do Microsoft Azure para atuar como o servidor testemunha do DAG.Organizations with only two physical locations now can also take advantage of automatic datacenter failover by using a Microsoft Azure file server virtual machine to act as the DAG's witness server.

Este artigo se concentra no posicionamento da testemunha DAG no Microsoft Azure e pressupõe que você esteja familiarizado com os conceitos de resiliência de site e já tenha uma infraestrutura totalmente funcional do DAG abrangendo dois datacenters.This article focuses on the placement of the DAG witness on Microsoft Azure and assumes that you are familiar with site resilience concepts and already have a fully functional DAG infrastructure spanning two datacenters. Se você ainda não tiver sua infraestrutura do DAG configurada, recomendamos primeiro que você revise os seguintes artigos:If you don't already have your DAG infrastructure configured, we recommend that you first review the following articles:

Alta disponibilidade e resiliência de siteHigh availability and site resilience

Função dos grupos de disponibilidade (DAGs)Database availability groups (DAGs)

Planejamento de alta disponibilidade e de resiliência do sitePlanning for high availability and site resilience

Alterações no Microsoft AzureChanges to Microsoft Azure

Essa configuração requer uma VPN de vários sites.This configuration requires a multi-site VPN. Sempre é possível conectar a rede da sua organização ao Microsoft Azure usando uma conexão VPN de site a site.It has always been possible to connect your organization's network to Microsoft Azure using a site-to-site VPN connection. No entanto, no passado, o Azure suportava apenas uma única VPN de site a site.However, in the past, Azure supported only a single site-to-site VPN. Como a configuração de um DAG e sua testemunha em três data centers exigiam várias VPNs de site para site, a localização da testemunha DAG em uma máquina virtual do Azure não era inicialmente possível.Since configuring a DAG and its witness across three datacenters required multiple site-to-site VPNs, placement of the DAG witness on an Azure VM wasn't initially possible.

Em junho de 2014, o Microsoft Azure introduziu o suporte a VPN de vários sites, que permitiu que as organizações conectem vários datacenters à mesma rede virtual do Azure.In June 2014, Microsoft Azure introduced multi-site VPN support, which enabled organizations to connect multiple datacenters to the same Azure virtual network. Essa alteração também possibilitava que as organizações com dois data centers aproveitem o Microsoft Azure como um terceiro local para colocar seus servidores testemunha do DAG.This change also made it possible for organizations with two datacenters to leverage Microsoft Azure as a third location to place their DAG witness servers. Para saber mais sobre o recurso VPN de vários sites no Azure, confira Configurar uma VPN de vários sites.To learn more about the multi-site VPN feature in Azure, see Configure a Multi-Site VPN.

Observação

Essa configuração aproveita as máquinas virtuais do Azure e uma VPN de vários sites para a implantação do servidor testemunha e não usa a testemunha de nuvem do Azure.This configuration leverages Azure virtual machines and a multi-site VPN for deploying the witness server and does not use the Azure Cloud Witness.

Testemunha do servidor de arquivos do Microsoft AzureMicrosoft Azure file server witness

O diagrama a seguir é uma visão geral de como usar uma máquina virtual do Microsoft Azure File Server como uma testemunha DAG.The following diagram is an overview of using a Microsoft Azure file server VM as a DAG witness. Você precisa de uma rede virtual do Azure, uma VPN de vários sites que conecta seus datacenters à sua rede virtual do Azure e um controlador de domínio e um servidor de arquivos implantado nas máquinas virtuais do Azure.You need an Azure virtual network, a multi-site VPN that connects your datacenters to your Azure virtual network, and a domain controller and a file server deployed on Azure virtual machines.

Observação

É tecnicamente possível usar uma única VM do Azure para essa finalidade e colocar o compartilhamento de testemunha de arquivo no controlador de domínio.It is technically possible to use a single Azure VM for this purpose and place the file witness share on the domain controller. No entanto, isso resultará em uma elevação de privilégios desnecessária.However, this will result in an unnecessary elevation of privileges. Portanto, não é uma configuração recomendada.Therefore, it is not a recommended configuration.

Servidor testemunha DAG no Microsoft AzureDAG witness server on Microsoft Azure

Testemunha do Exchange DAG na visão geral do AzureExchange DAG witness on Azure overview

A primeira coisa que você precisa fazer para usar uma máquina virtual do Microsoft Azure para sua testemunha do DAG é obter uma assinatura.The first thing you need to do in order to use a Microsoft Azure VM for your DAG witness is to get a subscription. Veja como comprar o Azure para obter a melhor maneira de adquirir uma assinatura do Azure.See How to buy Azure for the best way to acquire an Azure subscription.

Depois de ter sua assinatura do Azure, você precisa fazer o seguinte na ordem:After you have your Azure subscription, you need to do the following in order:

  1. Preparar a rede virtual do Microsoft AzurePrepare the Microsoft Azure virtual network

  2. Configurar uma VPN de vários sitesConfigure a multi-site VPN

  3. Configurar máquinas virtuaisConfigure virtual machines

  4. Configurar a testemunha DAGConfigure the DAG witness

Observação

Uma parte significativa das orientações deste artigo envolve a configuração do Microsoft Azure.A significant portion of the guidance in this article involves Microsoft Azure configuration. Portanto, os links para a documentação do Azure são usados sempre que aplicável.Therefore, links to Azure documentation is used whenever applicable.

Pré-requisitosPrerequisites

Fase 1: preparar a rede virtual do Microsoft AzurePhase 1: Prepare the Microsoft Azure virtual network

A configuração da rede do Microsoft Azure é a parte mais crucial do processo de implantação.Configuring the Microsoft Azure network is the most crucial part of the deployment process. No final desta fase, você terá uma rede virtual do Azure totalmente funcional que está conectada a seus dois data centers por meio de uma VPN de vários sites.At the end of this phase, you will have a fully functional Azure virtual network that is connected to your two datacenters via a multi-site VPN.

Registrar servidores DNSRegister DNS servers

Como essa configuração requer a resolução de nomes entre os servidores locais e as VMs do Azure, você precisará configurar o Azure para usar seus próprios servidores DNS.Because this configuration requires name resolution between the on-premises servers and Azure VMs, you will need to configure Azure to use your own DNS servers. O tópico de resolução de nomes (DNS) fornece uma visão geral da resolução de nomes no Azure.Name resolution (DNS) topic provides an overview of name resolution in Azure.

Faça o seguinte para registrar seus servidores DNS:Do the following to register your DNS servers:

  1. No portal do Azure, vá para redese clique em novo.In the Azure portal, go to networks, and then click NEW.

  2. Clique em servidor DNS de registrode rede > virtual de Serviços > de rede.Click NETWORK SERVICES > VIRTUAL NETWORK > REGISTER DNS SERVER.

  3. Digite o nome e o endereço IP do seu servidor DNS.Type the name and IP address for your DNS server. O nome especificado aqui é um nome lógico usado no portal de gerenciamento e não precisa corresponder ao nome real do seu servidor DNS.The name specified here is a logical name used in the management portal and doesn't have to match the actual name of your DNS server.

  4. Repita as etapas 1 a 3 para qualquer outro servidor DNS que você deseja adicionar.Repeat steps 1 through 3 for any other DNS servers you want to add.

    Observação

    Os servidores DNS que você registra não são usados em uma maneira de rodízio.The DNS servers you register are not used in a round robin fashion. As VMs do Azure usarão o primeiro servidor DNS listado e só usarão quaisquer servidores adicionais se o primeiro não estiver disponível.Azure VMs will use the first DNS server listed and will only use any additional servers if the first one is not available.

  5. Repita as etapas 1 a 3 para adicionar o endereço IP que será usado para o controlador de domínio que você implantará no Microsoft Azure.Repeat steps 1 through 3 to add the IP address you will use for the domain controller you will deploy on Microsoft Azure.

Criar objetos de rede locais (no local) no AzureCreate local (on-premises) network objects in Azure

Em seguida, faça o seguinte para criar objetos de rede lógica que representam seus datacenters no Microsoft Azure:Next, do the following to create logical network objects that represent your datacenters in Microsoft Azure:

  1. No portal do Azure, vá para redese clique em novo.In the Azure portal, and then go to networks, and then click NEW.

  2. Clique em rede virtual > de Serviços > de rede Adicionar rede local.Click NETWORK SERVICES > VIRTUAL NETWORK > ADD LOCAL NETWORK.

  3. Digite o nome do primeiro site de datacenter e o endereço IP do dispositivo VPN no site.Type the name for your first datacenter site and the IP address of the VPN device on that site. Esse endereço IP deve ser um endereço IP público estático que não esteja protegido por NAT.This IP address must be a static public IP address that is not behind NAT.

  4. Na tela seguinte, especifique as sub-redes IP para seu primeiro site.On the next screen, specify the IP subnets for your first site.

  5. Repita as etapas 1through 4 para o segundo site.Repeat steps 1through 4 for your second site.

Criar a rede virtual do AzureCreate the Azure virtual network

Agora, faça o seguinte para criar uma rede virtual do Azure que será usada pelas VMs:Now, do the following to create an Azure virtual network that will be used by the VMs:

  1. No portal do Azure, vá para redese clique em novo.In the Azure portal, go to networks, and then click NEW.

  2. Clique em criação personalizadade rede > virtual de Serviços > de rede.Click NETWORK SERVICES > VIRTUAL NETWORK > CUSTOM CREATE.

  3. Na página detalhes da rede virtual , especifique um nome para a rede virtual e selecione uma localização geográfica para a rede.On the Virtual Network Details page, specify a name for the virtual network, and select a geographic location for the network.

  4. Na página servidores DNS e conectividade VPN , verifique se os servidores DNS que você registrou anteriormente estão listados como os servidores DNS.In the DNS Servers and VPN Connectivity page, verify that the DNS servers you previously registered are listed as the DNS servers.

  5. Marque a caixa de seleção Configurar uma VPN de site para site em conectividade de site para site.Select the Configure a site-to-site VPN check box under SITE-TO-SITE CONNECTIVITY.

    Importante

    Não selecione usar ExpressRoute , pois isso impedirá as alterações de configuração necessárias necessárias para configurar uma VPN de vários sites.Do not select Use ExpressRoute because this will prevent the necessary configuration changes required to set up a multi-site VPN.

  6. Em rede local, selecione uma das duas redes locais que você configurou.Under LOCAL NETWORK, select one of the two on-premises networks you configured.

  7. Na página espaços de endereço de rede virtual , especifique o intervalo de endereços IP que você usará para sua rede virtual do Azure.In the Virtual Network Address Spaces page, specify the IP address range you will use for your Azure virtual network.

Ponto de verificação: examinar a configuração de redeCheckpoint: Review the network configuration

Neste ponto, quando você vai para redes, você deve ver a rede virtual configurada em redes virtuais, seus sites locais em redes locaise seus servidores DNS registrados em servidores DNS.At this point, when you go to networks, you should see the virtual network you configured under VIRTUAL NETWORKS, your local sites under LOCAL NETWORKS, and your registered DNS servers under DNS SERVERS.

Fase 2: configurar uma VPN de vários sitesPhase 2: Configure a multi-site VPN

A próxima etapa é estabelecer os gateways VPN para seus sites locais.The next step is to establish the VPN gateways to your on-premises sites. Para fazer isso, você precisa:To do this, you need to:

  1. Estabeleça um gateway VPN para um de seus sites usando o portal do Azure.Establish a VPN gateway to one of your sites by using the Azure portal.

  2. Exporte as definições de configuração de rede virtual.Export the virtual network configuration settings.

  3. Modificar o arquivo de configuração para VPN de vários sites.Modify the configuration file for multi-site VPN.

  4. Importe a configuração de rede do Azure atualizada.Import the updated Azure network configuration.

  5. Registre o endereço IP do gateway do Azure e chaves pré-compartilhadas.Record the Azure gateway IP address and preshared keys.

  6. Configurar dispositivos VPN locais.Configure on-premises VPN devices.

Para obter mais informações sobre como configurar uma VPN de vários sites, consulte Configurar uma VPN de vários sites.For more information about configuring a multi-site VPN, see Configure a Multi-Site VPN.

Estabelecer um gateway VPN para seu primeiro siteEstablish a VPN gateway to your first site

Ao criar seu gateway virtual, observe que você já especificou que ele será conectado ao seu primeiro site local.When creating your virtual gateway, note that you already specified that it will be connected to your first on-premises site. Quando você entrar no painel de rede virtual, verá que o gateway não foi criado.When you go into the virtual network dashboard, you will see that the gateway has not been created.

Para estabelecer o gateway VPN no lado do Azure, siga as instruções na seção iniciar o gateway de rede virtual de configurar um gateway de rede virtual no portal de gerenciamento.To establish the VPN gateway on the Azure side, follow the instructions in the Start the virtual network gateway section of Configure a Virtual Network Gateway in the Management Portal.

Importante

Execute as etapas da seção "iniciar o gateway de rede virtual" do artigo e não continue para as seções subsequentes.Only perform the steps in the "Start the virtual network gateway" section of the article, and do not continue to the subsequent sections.

Exportar definições de configuração de rede virtualExport virtual network configuration settings

O portal de gerenciamento do Azure não permite que você configure uma VPN de vários sites no momento.The Azure management portal doesn't currently allow you to configure a multi-site VPN. Para essa configuração, você precisa exportar as definições de configuração de rede virtual para um arquivo XML e, em seguida, modificar esse arquivo.For this configuration, you need to export the virtual network configuration settings to an XML file and then modify that file. Siga as instruções emexportar configurações de rede virtual para um arquivo de configuração de rede para exportar suas configurações.Follow the instructions atExport Virtual Network Settings to a Network Configuration File to export your settings.

Modificar as definições de configuração de rede para a VPN de vários sitesModify the network configuration settings for the multi-site VPN

Abra o arquivo exportado em qualquer editor de XML.Open the file you exported in any XML editor. As conexões de gateway para seus sites locais estão listadas na seção "ConnectionsToLocalNetwork".The gateway connections to your on-premises sites are listed in the "ConnectionsToLocalNetwork" section. Procure esse termo no arquivo XML para localizar a seção.Search for that term in the XML file to locate the section. Esta seção no arquivo de configuração será parecida com o seguinte (supondo que o nome do site que você criou para o seu site local seja "site A").This section in the configuration file will look like the following (assuming the site name you created for your local site is "Site A").

<ConnectionsToLocalNetwork>

    <LocalNetworkSiteRef name="Site A">

        <Connection type="IPsec" />

</LocalNetworkSiteRef>

Para configurar seu segundo site, adicione outra seção "LocalNetworkSiteRef" na seção "ConnectionsToLocalNetwork".To configure your second site, add another "LocalNetworkSiteRef" section under the "ConnectionsToLocalNetwork" section. A seção no arquivo de configuração atualizado será parecida com o seguinte (supondo que o nome do site do segundo site local seja "site B").The section in the updated configuration file will look like the following (assuming the site name for your second local site is "Site B").

<ConnectionsToLocalNetwork>

        <LocalNetworkSiteRef name="Site A">

            <Connection type="IPsec" />

        <LocalNetworkSiteRef name="Site B">

            <Connection type="IPsec" />

    </LocalNetworkSiteRef>

Salve o arquivo de definições de configuração atualizado.Save the updated configuration settings file.

Importar definições de configuração de rede virtualImport virtual network configuration settings

A segunda referência de site que você adicionou ao arquivo de configuração irá disparar o Microsoft Azure para criar um novo túnel.The second site reference you've added to the configuration file will trigger Microsoft Azure to create a new tunnel. Importe o arquivo atualizado usando as instruções em importar um arquivo de configuração de rede.Import the updated file using the instructions in Import a Network Configuration File. Após concluir a importação, o painel de rede virtual mostrará as conexões de gateway com ambos os sites locais.After you complete the import, the virtual network dashboard will show the gateway connections to both of your local sites.

Registrar o endereço IP do gateway do Azure e chaves pré-compartilhadasRecord the Azure gateway IP address and pre-shared keys

Após a importação das novas definições de configuração de rede, o painel de rede virtual exibirá o endereço IP do gateway do Azure.After the new network configuration settings are imported, the virtual network dashboard will display the IP address for the Azure gateway. Este é o endereço IP para o qual os dispositivos VPN nos dois sites se conectarão.This is the IP address that the VPN devices on both of your sites will connect to. Registre esse endereço IP para referência.Record this IP address for reference.

Você também precisará obter as chaves IPsec/IKE pré-compartilhadas para cada túnel que foi criado.You also will need to get the pre-shared IPsec/IKE keys for each tunnel that was created. Você usará essas chaves juntamente com o endereço IP do gateway do Azure para configurar os dispositivos VPN locais.You will use these keys along with the Azure gateway IP address to configure your on-premises VPN devices.

Você precisa usar o PowerShell para obter chaves pré-compartilhadas.You need to use PowerShell to get the pre-shared keys. Se você não estiver familiarizado com o uso do PowerShell para gerenciar o Azure, confira Azure PowerShell.If you aren't familiar with using PowerShell to manage Azure, see Azure PowerShell.

Use o cmdlet Get-AzureVNetGatewayKey para extrair as chaves pré-compartilhadas.Use the Get-AzureVNetGatewayKey cmdlet to extract the pre-shared keys. Execute este cmdlet uma vez para cada túnel.Run this cmdlet once for each tunnel. O exemplo a seguir mostra os comandos que você precisa executar para extrair as chaves de túneis entre a rede virtual "site do Azure" e sites "e" site B. "The following example shows the commands you need to run to extract the keys for tunnels between the virtual network "Azure Site" and sites "Site A" and "Site B." Neste exemplo, as saídas são salvas em arquivos separados.In this example, the outputs are saved into separate files. Como alternativa, você pode canalizar essas chaves para outros cmdlets do PowerShell ou usá-las em um script.Alternatively, you can pipeline these keys to other PowerShell cmdlets or use them in a script.

Get-AzureVNETGatewayKey -VNetName "Azure Site" -LocalNetworkSiteName "Site A" > C:\Keys\KeysForTunnelToSiteA.txt

Get-AzureVNETGatewayKey -VNetName "Azure Site" -LocalNetworkSiteName "Site B" > C:\Keys\KeysForTunnelToSiteB.txt

Configurar dispositivos VPN locaisConfigure on-premises VPN devices

O Microsoft Azure fornece scripts de configuração de dispositivo VPN para dispositivos VPN com suporte.Microsoft Azure provides VPN device configuration scripts for supported VPN devices. Clique no link baixar script de dispositivo VPN no painel de rede virtual para o script apropriado para seus dispositivos VPN.Click the Download VPN Device Script link on the virtual network dashboard for the appropriate script for your VPN devices.

O script a ser baixado terá a definição de configuração para o primeiro site que você configurou ao configurar sua rede virtual e pode ser usado como é para configurar o dispositivo VPN para esse site.The script you download will have the configuration setting for the first site that you configured when you set up your virtual network, and can be used as is to configure the VPN device for that site. Por exemplo, se você tiver especificado o site A como a rede local quando criou sua rede virtual, o script do dispositivo VPN poderá ser usado para o site A. No entanto, será necessário modificá-lo para configurar o dispositivo VPN para o site B. especificamente, você precisa atualizar a chave pré-compartilhada para corresponder à chave do segundo site.For example, if you specified Site A as the LOCAL NETWORK when you created your virtual network, the VPN device script can be used for Site A. However, you will need to modify it to configure the VPN device for Site B. Specifically, you need to update the pre-shared key to match the key for the second site.

Por exemplo, se você estiver usando um dispositivo VPN de serviço de roteamento e acesso remoto (RRAS) para seus sites, será necessário:For example, if you are using a Routing and Remote Access Service (RRAS) VPN device for your sites, you will need to:

  1. Abra o script de configuração em qualquer editor de texto.Open the configuration script in any text editor.

  2. Encontre a #Add S2S VPN interface seção.Find the #Add S2S VPN interface section.

  3. Localize o comando Add-VpnS2SInterface nesta seção.Find the Add-VpnS2SInterface command in this section. Verifique se o valor do parâmetro SharedSecret corresponde à chave pré-compartilhada do site para o qual você está configurando o dispositivo VPN.Verify that the value for the SharedSecret parameter matches the pre-shared key for the site for which you are configuring the VPN device.

Outros dispositivos podem exigir verificações adicionais.Other devices might require additional verifications. Por exemplo, os scripts de configuração para dispositivos Cisco definem as regras de ACL usando os intervalos de endereços IP locais.For example, the configuration scripts for Cisco devices set ACL rules by using the local IP address ranges. Você precisa examinar e verificar todas as referências para o site local no script de configuração antes de usá-lo.You need to review and verify all references to the local site in the configuration script before you use it. Para saber mais, confira estes tópicos:See the following topics for more information:

Modelos de serviço de roteamento e acesso remoto (RRAS)Routing and Remote Access Service (RRAS) templates

Modelos de ASR da CiscoCisco ASR templates

Modelos de ISR da CiscoCisco ISR templates

Modelos de SRX JuniperJuniper SRX templates

Modelos da série Juniper JJuniper J-series templates

Modelos de ISG JuniperJuniper ISG templates

Modelos de SSG JuniperJuniper SSG templates

Ponto de verificação: examinar o status da VPNCheckpoint: Review the VPN status

Neste ponto, ambos os sites estão conectados à sua rede virtual do Azure por meio de gateways VPN.At this point, both of your sites are connected to your Azure virtual network through the VPN gateways. Você pode validar o status da VPN de vários sites executando o seguinte comando no PowerShell.You can validate the status of the multi-site VPN by running the following command in PowerShell.

Get-AzureVnetConnection -VNetName "Azure Site" | Format-Table LocalNetworkSiteName, ConnectivityState

Se ambos os túneis estiverem funcionando, a saída desse comando será parecida com o seguinte.If both tunnels are up and running, the output of this command will look like the following.

LocalNetworkSiteName    ConnectivityState

--------------------    -----------------

Site A                  Connected

Site B                  Connected

Você também pode verificar a conectividade exibindo o painel de rede virtual no portal de gerenciamento do Azure.You can also verify connectivity by viewing the virtual network dashboard in the Azure management portal. A coluna status de ambos os sites aparecerá como conectado.The STATUS column for both sites will show as Connected.

Observação

Pode levar alguns minutos após a conexão ser estabelecida com êxito para que a alteração do status apareça no portal de gerenciamento do Azure.It can take several minutes after the connection is successfully established for the status change to appear in the Azure management portal.

Fase 3: configurar máquinas virtuaisPhase 3: Configure virtual machines

Você precisa criar no mínimo duas máquinas virtuais no Microsoft Azure para esta implantação: um controlador de domínio e um servidor de arquivos que servirão como testemunha DAG.You need to create a minimum of two virtual machines in Microsoft Azure for this deployment: a domain controller and a file server that will serve as the DAG witness.

  1. Crie máquinas virtuais para o seu controlador de domínio e seu servidor de arquivos usando as instruções em criar uma máquina virtual executando o Windows.Create virtual machines for your domain controller and your file server using the instructions in Create a Virtual Machine Running Windows. Verifique se você selecionou a rede virtual criada para o grupo de região/afinidade/rede virtual ao especificar as configurações de suas máquinas virtuais.Make sure that you select the virtual network you created for REGION/AFFINITY GROUP/VIRTUAL NETWORK when specifying the settings of your virtual machines.

  2. Especifique os endereços IP preferenciais para o controlador de domínio e o servidor de arquivos usando o Azure PowerShell.Specify preferred IP addresses for both the domain controller and the file server using Azure PowerShell. Quando você especifica um endereço IP preferencial para uma VM, ele precisa ser atualizado, o que exigirá a reinicialização da VM.When you specify a preferred IP address for a VM, it needs to be updated, which will require restarting the VM. O exemplo a seguir define os endereços IP para o Azure-DC e o Azure-FSW como 10.0.0.10 e 10.0.0.11 respectivamente.The following example sets the IP addresses for Azure-DC and Azure-FSW to 10.0.0.10 and 10.0.0.11 respectively.

    Get-AzureVM Azure-DC | Set-AzureStaticVNetIP -IPAddress 10.0.0.10 | Update-AzureVM
    
    Get-AzureVM Azure-FSW | Set-AzureStaticVNetIP -IPAddress 10.0.0.11 | Update-AzureVM
    

    Observação

    Uma VM com um endereço IP preferencial tentará usar esse endereço.A VM with a preferred IP address will attempt to use that address. No entanto, se esse endereço tiver sido atribuído a uma VM diferente, a VM com a configuração de endereço IP preferencial não será iniciada.However, if that address has been assigned to a different VM, the VM with the preferred IP address configuration will not start. Para evitar essa situação, certifique-se de que o endereço IP que você usa não está atribuído a outra VM.To avoid this situation, make sure that the IP address you use isn't assigned to another VM. Consulte configurar um endereço IP interno estático para uma VM para obter mais informações.See Configure a Static Internal IP Address for a VM for more information.

  3. Provisione a VM do controlador de domínio no Azure usando os padrões usados por sua organização.Provision the domain controller VM on Azure using the standards used by your organization.

  4. Prepare o servidor de arquivos com os pré-requisitos para uma testemunha do Exchange DAG:Prepare the file server with the prerequisites for an Exchange DAG witness:

    1. Adicione a função de servidor de arquivos usando o assistente de adição de funções e recursos ou o cmdlet Add-WindowsFeature .Add the File Server role using the Add Roles and Features Wizard or the Add-WindowsFeature cmdlet.

    2. Adicione o grupo de segurança universal subsistemas confiáveis do Exchange ao grupo Administradores local.Add the Exchange Trusted Subsystems universal security group to the Local Administrators group.

Ponto de verificação: examinar o status da máquina virtualCheckpoint: Review virtual machine status

Neste ponto, as máquinas virtuais devem estar em execução e ser capazes de se comunicar com os servidores nos seus datacenters locais:At this point, your virtual machines should be up and running and should be able to communicate with servers in both of your on-premises datacenters:

  • Verifique se seu controlador de domínio no Azure está replicando com seus controladores de domínio no local.Verify that your domain controller in Azure is replicating with your on-premises domain controllers.

  • Verifique se você pode acessar o servidor de arquivos no Azure por nome e estabelecer uma conexão SMB de seus servidores Exchange.Verify that you can reach the file server on Azure by name and establish an SMB connection from your Exchange servers.

  • Verifique se você pode acessar seus servidores Exchange pelo nome a partir do servidor de arquivos no Azure.Verify that you can reach your Exchange servers by name from the file server on Azure.

Fase 4: configurar a testemunha DAGPhase 4: Configure the DAG witness

Por fim, você precisa configurar o DAG para usar o novo servidor testemunha.Finally, you need to configure your DAG to use the new witness server. Por padrão, o Exchange usa o C\: DAGFileShareWitnesses como o caminho de testemunha de compartilhamento de arquivos no servidor testemunha.By default, Exchange uses the C:\DAGFileShareWitnesses as the file share witness path on your witness server. Se você estiver usando um caminho de arquivo personalizado, também deverá atualizar o diretório testemunha para o compartilhamento específico.If you are using a custom file path, you should also update the witness directory for the specific share.

  1. Conecte-se ao Shell de gerenciamento do Exchange.Connect to Exchange Management Shell.

  2. Execute o seguinte comando para configurar o servidor testemunha para o seu DAGs.Run the following command to configure the witness server for your DAGs.

    Set-DatabaseAvailabilityGroup -Identity DAG1 -WitnessServer Azure-FSW
    

Para saber mais, confira estes tópicos:See the following topics for more information:

Configurar as propriedades do grupo de disponibilidade do banco de dadosConfigure database availability group properties

Set-DatabaseAvailabilityGroupSet-DatabaseAvailabilityGroup

Ponto de verificação: validar a testemunha de compartilhamento de arquivos do DAGCheckpoint: Validate the DAG file share witness

Neste ponto, você configurou o DAG para usar o servidor de arquivos no Azure como sua testemunha do DAG.At this point, you have configured your DAG to use the file server on Azure as your DAG witness. Faça o seguinte para validar sua configuração:Do the following to validate your configuration:

  1. Valide a configuração do DAG executando o seguinte comando.Validate the DAG configuration by running the following command.

    Get-DatabaseAvailabilityGroup -Identity DAG1 -Status | Format-List Name, WitnessServer, WitnessDirectory, WitnessShareInUse
    

    Verifique se o parâmetro WitnessServer está definido como o servidor de arquivos no Azure, se o parâmetro WitnessDirectory está definido como o caminho correto e se o parâmetro WitnessShareInUse mostra Primary.Verify that the WitnessServer parameter is set to the file server on Azure, the WitnessDirectory parameter is set to the correct path, and the WitnessShareInUse parameter shows Primary.

  2. Se o DAG tiver um número par de nós, a testemunha de compartilhamento de arquivos será configurada.If the DAG has an even number of nodes, the file share witness will be configured. Valide a configuração de testemunha de compartilhamento de arquivos nas propriedades do cluster executando o seguinte comando.Validate the file share witness setting in cluster properties by running the following command. O valor para o parâmetro SharePath deve apontar para o servidor de arquivos e exibir o caminho correto.The value for the SharePath parameter should point to the file server and display the correct path.

    Get-ClusterResource -Cluster MBX1 | Get-ClusterParameter | Format-List
    
  3. Em seguida, verifique o status do recurso de cluster "testemunha de compartilhamento de arquivos" executando o seguinte comando.Next, verify the status of the "File Share Witness" cluster resource by running the following command. O estado do recurso de cluster deve ser exibido online.The State of the cluster resource should display Online.

    Get-ClusterResource -Cluster MBX1
    
  4. Por fim, verifique se o compartilhamento foi criado com êxito no servidor de arquivos, examinando a pasta no explorador de arquivos e os compartilhamentos no Gerenciador do servidor.Lastly, verify that the share is successfully created on the file server by reviewing the folder in File Explorer and the shares in Server Manager.

Confira tambémSee Also

Planejamento para alta disponibilidade e alternâncias de resiliência de sitee failovers Gerenciando grupos de disponibilidade de banco de dadosPlanning for high availability and site resilience Switchovers and Failovers Managing database availability groups