Vorbereiten von Azure VMware Solution für die Notfallwiederherstellung zu Azure Site Recovery

In diesem Tutorial wird beschrieben, wie Azure VMware Solution-Server mithilfe der Azure Site Recovery-Dienste für die Notfallwiederherstellung in Azure vorbereitet werden.

Dies ist das zweite in einer Reihe von Tutorials zur Einrichtung der Notfallwiederherstellung in Azure für virtuelle Computer (VMs) von Azure VMware Solution. Im ersten Tutorial haben Sie die Azure-Komponenten eingerichtet, die für die Azure VMware Solution-Notfallwiederherstellung benötigt werden.

In diesem Tutorial lernen Sie Folgendes:

  • Vorbereiten eines Kontos unter vCenter Server zum Automatisieren der VM-Ermittlung.
  • Vorbereiten eines Kontos für die automatische Installation des Mobilitätsdiensts auf virtuellen VMware vSphere-Computern.
  • Überprüfen Sie die Anforderungen und die Unterstützung für VMware vCenter-Server und VMs.
  • Vorbereiten der Verbindungsherstellung mit virtuellen Azure-Computern nach dem Failover

Hinweis

In den Tutorials wird der einfachste Bereitstellungspfad für ein Szenario erläutert. Sie verwenden nach Möglichkeit Standardoptionen und zeigen nicht alle möglichen Einstellungen und Pfade.

Voraussetzungen

Vergewissern Sie sich, dass Sie Azure wie im ersten Tutorial dieser Reihe beschrieben vorbereitet haben.

Vorbereiten eines Kontos für die automatische Ermittlung

Site Recovery benötigt Zugriff auf Azure VMware Solution-Server, um folgende Aufgaben durchzuführen:

  • Automatisches Ermitteln von VMs. Dafür ist mindestens ein Konto mit Lesezugriff erforderlich.
  • Orchestrieren von Replikation, Failover und Failback. Sie benötigen ein Konto, das berechtigt ist, Vorgänge wie das Erstellen und Entfernen von Datenträgern sowie das Einschalten virtueller Computer durchzuführen.

Erstellen Sie das Konto wie folgt:

  1. Erstellen Sie zum Verwenden eines dedizierten Kontos eine Rolle auf vCenter Server-Ebene. Geben Sie der Rolle einen Namen wie Azure_Site_Recovery.
  2. Weisen Sie der Rolle die Berechtigungen, die in der folgenden Tabelle aufgeführt sind, zu.
  3. Erstellen Sie einen Benutzer auf dem vCenter-Server Weisen Sie dem Benutzer die Rolle zu.
Aufgabe Rolle/Berechtigungen Details
VM-Ermittlung Mindestens ein Benutzer mit Lesezugriff

Rechenzentrumsobjekt > An untergeordnetes Objekt weitergeben, role=Read-only
Der Benutzer wird auf Rechenzentrumsebene zugewiesen und hat daher Zugriff auf alle Objekte im Rechenzentrum.

Um den Zugriff einzuschränken, weisen Sie den untergeordneten Objekten (vSphere-Hosts, Datenspeicher, VMs und Netzwerke) die Rolle No access (Kein Zugriff) mit Propagate to child object (An untergeordnetes Objekt weitergeben) zu.
Vollständige Replikation, Failover, Failback Erstellen Sie eine Rolle („Azure_Site_Recovery“) mit den erforderlichen Berechtigungen, und weisen Sie die Rolle dann einem VMware-Benutzer oder einer VMware-Gruppe zu.

Rechenzentrumsobjekt > An untergeordnetes Objekt weitergeben, role=Azure_Site_Recovery

Datenspeicher > Speicherplatz zuordnen, Datenspeicher durchsuchen, Low-Level-Dateivorgänge, Datei entfernen, Dateien virtueller Computer aktualisieren

Netzwerk > Netzwerk zuweisen

Ressource > Zuweisen der VM zu einem Ressourcenpool, ausgeschaltete VM migrieren, eingeschaltete VM migrieren

Geplante Aufgaben > Aufgabe erstellen, Aufgabe aktualisieren

Virtueller Computer > Konfiguration

Virtueller Computer > Interagieren > Frage beantworten, Geräteverbindung, CD-Medien konfigurieren, Diskettenmedien konfigurieren, Ausschalten, Einschalten, VMware-Tools installieren

Virtueller Computer > Inventar > Erstellen, Registrieren, Registrierung aufheben

Virtueller Computer > Bereitstellung > Download virtueller Computer zulassen, Upload von Dateien virtueller Computer zulassen

Virtueller Computer > Momentaufnahmen > Momentaufnahmen entfernen
Der Benutzer wird auf Rechenzentrumsebene zugewiesen und hat daher Zugriff auf alle Objekte im Rechenzentrum.

Um den Zugriff einzuschränken, weisen Sie den untergeordneten Objekten (vSphere-Hosts, Datenspeicher, VMs und Netzwerke) die Rolle No access (Kein Zugriff) mit Propagate to child object (An untergeordnetes Objekt weitergeben) zu.

Vorbereiten eines Kontos für die Installation des Mobility Services

Der Mobilitätsdienst muss auf Computern installiert sein, die Sie replizieren möchten. Azure Site Recovery kann eine automatische Pushinstallation dieses Services durchführen, wenn Sie die Replikation für die VM aktivieren. Oder Sie können es manuell oder mithilfe von Installationstools installieren.

In diesem Tutorial installieren wir den Mobilitätsdienst mit der Pushinstallation. Für diese Pushinstallation müssen Sie ein Konto vorbereiten, das Azure Site Recovery verwenden kann, um auf die den virtuellen Computer zuzugreifen. Sie geben dieses Konto an, wenn Sie die Notfallwiederherstellung an der Azure-Konsole einrichten.

Um das Konto mit den Berechtigungen für die Installation auf der VM vorzubereiten, führen Sie basierend auf Ihrem Betriebssystem eine der folgenden Aktionen aus:

  • Wenn Sie kein Domänenkonto verwenden, deaktivieren Sie für Windows-VMs die Remote-Benutzerzugriffssteuerung auf dem lokalen Computer:
    1. Navigieren Sie in der Registrierung zu HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System.
    2. Fügen Sie den DWORD-Eintrag LocalAccountTokenFilterPolicy mit dem Wert 1 hinzu.
  • Bereiten Sie für Linux-VMs ein root-Konto auf dem Linux-Quellserver vor.

Überprüfen der Anforderungen für Azure VMware Solution

Stellen Sie sicher, dass der VMware vCenter-Server und die VMs die Anforderungen erfüllen:

  • Überprüfen Sie die Softwareversionen von Azure VMware Solution.
  • Überprüfen Sie die VMware vCenter Server-Anforderungen.
  • Überprüfen Sie für virtuelle Linux-Computer die Dateisystem- und Speicheranforderungen.
  • Überprüfen Sie die Unterstützung für Netzwerke und Speicher.
  • Überprüfen Sie, was nach einem Failover für Azure-Netztechnologie, Speicher und Compute unterstützt wird.
  • Stellen Sie sicher, dass die Azure VMware Solution-VMs, die Sie in Azure replizieren möchten, die Azure-VM-Anforderungen erfüllen.
  • Stellen Sie bei Linux-VMs sicher, dass keine zwei Geräte oder Bereitstellungspunkte dieselben Namen haben. Bei diesen Namen muss es sich um einen eindeutigen Namen handelt, wobei die Groß- und Kleinschreibung nicht beachtet wird. Beispielsweise können Sie nicht zwei Geräte für dieselbe VM als device1 und Device1 nennen.

Vorbereiten der Verbindungsherstellung mit Azure-VMs nach dem Failover

Nach einem Failover sollten Sie eine Verbindung mit den Azure-VMs über Ihr Azure VMware Solution-Netzwerk herstellen.

Herstellen einer Verbindung mit einer Windows-VM über RDP

Aktivieren Sie vor dem Failover das Remotedesktopprotokoll (RDP) auf der Azure VMware Solution VM:

  • Für den Internetzugriff:
    • Stellen Sie sicher, dass TCP- und UDP-Regeln zum öffentlichen Profil hinzugefügt wurden.
    • Überprüfen Sie bei allen Profilen unter Windows-Firewall>Zugelassene Apps, ob RDP zulässig ist.
  • Für den Site-to-Site-VPN-Zugriff:
    • Stellen Sie sicher, dass RDP unter Windows-Firewall>Zugelassene Apps und Features für private und Domänennetzwerke zugelassen ist.
    • Achten Sie darauf, dass die SAN-Richtlinie des Betriebssystems auf OnlineAll festgelegt ist. Weitere Informationen

Auf dem virtuellen Computer sollten keine ausstehenden Windows-Updates vorhanden sein, wenn Sie ein Failover auslösen. Andernfalls können Sie sich nach Abschluss des Updates nicht mehr auf dem virtuellen Computer anmelden.

Nach dem Failover kann Startdiagnose aktiviert werden, um einen Screenshot der VM anzuzeigen. Wenn Sie keine Verbindung herstellen können, überprüfen Sie, ob die VM ausgeführt wird, und sehen Sie sich die Tipps zur Problembehandlung an.

Herstellen einer Verbindung mit einer Linux-VM über SSH

Auf der Azure VMware Solution-VM vor dem Failover:

  • Stellen Sie sicher, dass der Secure Shell-Dienst (SSH) so eingestellt ist, dass er beim Systemstart automatisch gestartet wird.
  • Überprüfen Sie, ob die Firewallregeln eine SSH-Verbindung zulassen.

Erlauben Sie nach dem Failover in den Netzwerksicherheitsgruppen-Regeln eingehende Verbindungen am SSH-Port und für das Azure-Subnetz, mit dem der virtuelle Computer verbunden ist. Fügen Sie der VM eine öffentliche IP-Adresse hinzu.

Sie können die Startdiagnose aktivieren, um einen Screenshot des virtuellen Computers anzuzeigen.

Failbackanforderungen

Wenn Sie ein Failback auf Ihre Azure VMware Solution-Cloud planen, sollten Sie sich mit einigen Voraussetzungen für Failbacks vertraut machen. Falls gewünscht, können Sie die erforderlichen Vorbereitungen jetzt durchführen. Sie können damit aber auch bis nach dem Failover auf Azure warten.

Nächste Schritte