Szerkesztés

Share via


Fájlok és alkalmazások biztonsági mentése az Azure Stack Hubon

Microsoft Entra ID
Azure Backup
Azure ExpressRoute
Azure Stack Hub
Azure Storage

Fontolja meg azt a helyzetet, amikor az Azure Stack Hub felhasználói számítási feladatokat futtató virtuális gépeket (virtuális gépeket) üzemeltet. Szükség van a számítási feladatok fájljainak és alkalmazásainak biztonsági mentésére és visszaállítására. Ez a referenciaarchitektúra-cikk egy olyan megközelítést ismertet, amely optimalizált megoldást kínál a biztonsági mentési és visszaállítási tevékenységekhez.

Felépítés

Diagram illustrating backup of Azure Stack Hub files and applications that are hosted on Azure VMs that run such workloads as SQL Server, SharePoint Server, Exchange Server, File Server, and Active Directory Domain Services domain controllers. The backup relies on Azure Backup Server that run on a Windows Server VM, with a geo-replicated Azure Recovery Services vault providing long-term storage. Initial backups can be performed by using Azure Import/Export service. Optionally, Azure ExpressRoute can provide high-bandwidth connectivity to Azure.

Töltse le az architektúra Visio-fájlját.

Munkafolyamat

A felhőösszetevők a következő szolgáltatásokat tartalmazzák:

  • Egy Azure-előfizetés, amely az ebben a megoldásban szereplő összes felhőerőforrást üzemelteti.
  • Az Azure-előfizetéshez társított Microsoft Entra-bérlő. A Microsoft Entra biztonsági tagok hitelesítését biztosítja az Azure-erőforrásokhoz való hozzáférés engedélyezéséhez.
  • Egy Azure Recovery Services-tároló az Azure-régióban, amely az Azure Stack Hub üzembe helyezését üzemeltető helyszíni adatközponthoz van legközelebb.

A cikkben ismertetett feltételektől függően a felhőösszetevők a következő szolgáltatásokat is tartalmazhatják:

  • Egy Azure ExpressRoute-kapcsolatcsoport, amely összeköti a helyszíni adatközpontot és az Azure Recovery Services-tárolót üzemeltető Azure-régiót. A kapcsolatcsoport úgy van konfigurálva, hogy a Microsoft társviszony-létesítéssel rendelkezzen a nagyobb biztonsági mentési méretek érdekében.

  • Az Azure Import/Export szolgáltatás, amely lehetővé teszi a MABS offline biztonsági mentését az Azure-ba.

    Megjegyzés:

    2010. 08. 20-ától előzetes verzióban érhető el az Azure-ba az Azure Data Boxot használó MABS offline biztonsági mentés.

Attól függően, hogy az Azure Import/Export szolgáltatás a MABS-hez készült offline biztonsági mentést használja-e az Azure-ba, a megoldásnak egy Azure Storage-fiókja is lehet ugyanabban az Azure-régióban, mint a Recovery Services-tároló.

A helyszíni összetevők a következő szolgáltatásokat tartalmazzák:

  • Egy Azure Stack Hub-integrált rendszer a csatlakoztatott üzemi modellben, amely az aktuális frissítést futtatja (2002 augusztusától 2020 augusztusától), és az ügyfél helyszíni adatközpontjában található.

  • Egy Windows Server 2016 vagy Windows Server 2019 rendszerű virtuális gép, amelyet az Azure Stack Hub integrált rendszere üzemeltet, és amely a MABS v3 Update Release (UR) 1-et futtatja.

  • Az Azure Stack Hub virtuális gépek a MABS védelmi ügynökkel, amely a MABS Azure Stack Hub virtuális gépről történő biztonsági mentéseket és visszaállításokat kezeli. A MABS védelmi ügynök nyomon követi a védett számítási feladatok módosításait, és átviszi a módosításokat a MABS-adattárba. A védelmi ügynök a helyi számítógépen található adatokat is azonosítja, amelyek védhetők, és szerepet játszanak a helyreállítási folyamatban.

  • A MABS-t futtató kiszolgálón telepített Microsoft Azure Recovery Services- (MARS-) ügynök. Az ügynök integrálja a MABS-t és az Azure Recovery Services-tárolót.

    Megjegyzés:

    A MARS-ügynököt Azure Backup-ügynöknek is nevezik.

Összetevők

Alternatívák

A cikkben ismertetett ajánlott megoldás nem az egyetlen módja annak, hogy biztonsági mentési és visszaállítási funkciókat biztosítson az Azure Stack Hubon futó felhasználói számítási feladatok számára. Az ügyfelek más lehetőségeket is használhatnak, például:

  • Helyi biztonsági mentés és visszaállítás a Windows Server operációs rendszer részét képező Windows Server biztonsági mentési funkcióval. A felhasználók ezután a helyi biztonsági másolatokat hosszabb távú tárolóba másolhatják. Ez a megközelítés a Windows VSS-szolgáltatókra támaszkodva támogatja az alkalmazáskonzisztens biztonsági mentéseket, de növeli a helyi lemezterület használatát és a biztonsági mentések karbantartási többletterhelését.
  • Biztonsági mentés és visszaállítás az Azure Backup és a helyileg telepített MARS-ügynök használatával. Ez a megközelítés minimálisra csökkenti a helyi lemezterület használatát, és automatizálja a biztonsági mentések felhőalapú tárolóba való feltöltésének folyamatát. Ez azonban nem támogatja az alkalmazáskonzisztens biztonsági mentéseket.
  • Biztonsági mentés és visszaállítás egy olyan biztonsági mentési megoldással, amely ugyanabban az adatközpontban, de az Azure Stack Hubon kívül van telepítve. Ez a megközelítés megkönnyíti az Azure Stack Hub leválasztott üzembehelyezési modelljét magában foglaló forgatókönyveket.
  • Azure Stack Hub– szintű biztonsági mentés és visszaállítás lemezes pillanatképek használatával. Ez a megközelítés megköveteli, hogy a biztonsági mentés alatt álló virtuális gép leálljon, ami általában nem járható út az üzleti szempontból kritikus számítási feladatokhoz, de bizonyos esetekben elfogadható lehet.

Forgatókönyv részletei

A biztonsági mentés és visszaállítás minden átfogó üzletmenet-folytonossági és vészhelyreállítási stratégia alapvető összetevői. A konzisztens és megbízható biztonsági mentési megközelítés tervezése és megvalósítása hibrid környezetben kihívást jelent, de jelentősen leegyszerűsíthető a Microsoft Azure-szolgáltatásokkal való integrációval. Ez nem csak a hagyományos helyszíni infrastruktúrán futó számítási feladatokra vonatkozik, hanem a külső nyilvános és magánfelhők által üzemeltetett számítási feladatokra is. Az Azure-szolgáltatásokkal való integráció előnyei azonban nyilvánvalóak, ha a hibrid környezetek Azure Stack-portfólióajánlatokat tartalmaznak, beleértve az Azure Stack Hubot is.

Bár az Azure Stack Hub egyik fő erőssége az, hogy támogatja a szolgáltatásként nyújtott platform (PaaS) modellt, az ügyfelek számára is segít a meglévő iaaS-alapú számítási feladatok modernizálásában. Ilyen számítási feladatok lehetnek fájlmegosztások, Microsoft SQL Server-adatbázisok, Microsoft SharePoint-farmok és Microsoft Exchange Server-fürtök. Ha migrálja őket olyan virtuális gépekre, amelyek hiperkonvergens, rendkívül rugalmas fürtökön futnak, és amelyek felügyeleti és programozási modelljei konzisztensek a Microsoft Azure-ral, minimális felügyeleti és karbantartási többletterhelést eredményeznek.

Az Azure Stack Hub virtuális gépeken futó fájlok és alkalmazások biztonsági mentésének implementálásához a Microsoft olyan hibrid megközelítést javasol, amely felhőalapú és helyszíni összetevők kombinációjára támaszkodik, hogy skálázható, teljesíthető, rugalmas, biztonságos, könnyen kezelhető és költséghatékony biztonsági mentési megoldást biztosítson. A megoldás központi összetevője a Microsoft Azure Backup Server (MABS) v3, amely az Azure Backup-ajánlat része. A MABS az Azure Stack Hub számítási, hálózati és rövid távú tárolási erőforrásokhoz készült infrastruktúrájára támaszkodik, és az Azure-alapú tárolást használja a hosszú távú biztonsági mentési tárolóként. Ez a megközelítés minimálisra csökkenti vagy szükségtelenné teszi a fizikai biztonsági mentési adathordozók, például szalagok karbantartását.

Megjegyzés:

A MABS a Microsoft System Center Data Protection Manageren (DPM) alapul, és néhány különbséggel hasonló funkciókat biztosít. A DPM-et azonban nem támogatja az Azure Stack Hub használata.

Alapfunkciók

A javasolt megoldás a következő funkciókat támogatja a Windows Server 2019, 2016, 2012 R2, 2012, 2008 R2 SP1 (Windows Management Framework 4.0 64 bites), 2008 SP2 (Windows Management Framework 4.0 64 bites) és Windows 10 (64 bites) rendszert futtató Azure Stack Hub virtuális gépeken:

  • A New Technology File System (NTFS) és a Rugalmas fájlrendszer (ReFS) köteteinek, megosztásainak, mappáinak, fájljainak és rendszerállapotának biztonsági mentése és visszaállítása.

  • Az SQL Server 2019, 2017, 2016 (a szükséges szervizcsomagokkal (SP-kkel) és a 2014-ben (a szükséges SP-kkel) rendelkező példányok és adatbázisaik biztonsági mentése és visszaállítása.

  • Az Exchange Server 2019 és az Exchange Server 2016 kiszolgálók és adatbázisok biztonsági mentése és visszaállítása, beleértve az önálló kiszolgálókat és adatbázisokat egy adatbázis rendelkezésre állási csoportjában (DAG).

  • Az egyes postaládák és postaláda-adatbázisok visszaállítása a DAG-ban.

  • A SharePoint 2019 és a SharePoint 2016 (a legújabb SP-k) farmjainak és az előtérbeli webkiszolgáló tartalmának biztonsági mentése és visszaállítása.

  • SharePoint 2019 és SharePoint 2016-adatbázisok, webalkalmazások, fájlok, listaelemek és keresési összetevők visszaállítása.

    Megjegyzés:

    A Windows 10-es ügyfél operációs rendszerek Azure Stack Hubon való üzembe helyezéséhez felhasználónkénti Windows-licenccel kell rendelkeznie, vagy egy minősített több-bérlős gazdagépen (QMTH) keresztül kell megvásárolnia.

A MABS implementálja a lemezről a felhőbe (D2D2C) vonatkozó biztonsági mentési sémát, és az elsődleges biztonsági mentést helyben tárolja a MABS-telepítést üzemeltető kiszolgálón. A helyi biztonsági másolatok ezután át lesznek másolva egy Azure Site Recovery-tárolóba. A helyi lemez rövid távú tárolóként működik, míg a tároló hosszú távú tárolást biztosít.

Megjegyzés:

A DPM-hez hasonlóan a MABS nem támogatja a szalagos biztonsági mentéseket.

A biztonsági mentési folyamat a következő négy szakaszból áll:

  1. Telepítse a MABS védelmi ügynököt egy védeni kívánt számítógépre, és adja hozzá egy védelmi csoporthoz.
  2. Beállítja a számítógép vagy az alkalmazás védelmét, beleértve a mabs helyi lemezekre történő biztonsági mentést a rövid távú tároláshoz és az Azure-ba a hosszú távú tároláshoz. A beállítás részeként mindkét biztonsági mentési típushoz meg kell adnia a biztonsági mentés ütemezését.
  3. A védett számítási feladat a megadott ütemezésnek megfelelően biztonsági másolatot készít a helyi MABS-lemezekről.
  4. A MABS-lemezeken tárolt helyi biztonsági mentésről a MABS-kiszolgálón futó MARS-ügynök készít biztonsági másolatot az Azure Recovery Services-tárolóra.

Előfeltételek

Az ajánlott megoldás megvalósítása az alábbi előfeltételek teljesítésétől függ:

  • Hozzáférés azure-előfizetéshez olyan engedélyekkel, amelyek elegendőek egy Azure Recovery Services-tároló kiépítéséhez az Azure-régióban, amely az Azure Stack Hub üzembe helyezését üzemeltető helyszíni adatközponthoz van legközelebb.

  • Egy Active Directory tartományi szolgáltatások (AD DS) tartomány, amely egy MABS-példányt üzemeltető Azure Stack Hub virtuális gépről érhető el.

  • Egy MaBS-példányt futtató Azure Stack Hub-alapú virtuális gép, amely megfelel az Azure Backup Server Azure Stacken való telepítésével és a DPM/MABS hálózatkezelési támogatásban felsorolt URL-címekkel való kimenő kapcsolatnak.

    Megjegyzés:

    A MABS további lemezterület- és teljesítménybeli szempontjait a cikk későbbi részében részletesebben ismertetjük.

    Megjegyzés:

    Annak ellenőrzéséhez, hogy a MABS-t futtató virtuális gép rendelkezik-e kapcsolattal az Azure Backup szolgáltatással, használhatja a Get-DPMCloud Csatlakozás ion parancsmagot (amely az Azure Backup Server PowerShell-modulban található).

    Megjegyzés:

    A MABS-hoz az SQL Server helyi példánya is szükséges. Az SQL Server követelményeivel kapcsolatos részletekért lásd az Azure Backup Server telepítését és frissítését.

Adattípusok

A MABS szempontjából két adattípust kell figyelembe venni:

  • A fájladatok olyan adatok, amelyek általában fájlkiszolgálókon (például Microsoft Office-fájlokon, szövegfájlokon vagy médiafájlokon) találhatók, és amelyeket egyszerű fájlként kell védeni.
  • Az alkalmazásadatok olyan adatok, amelyek alkalmazáskiszolgálókon (például Exchange-tárolócsoportokon, SQL Server-adatbázisokon vagy SharePoint-farmokon) találhatók, és amelyek megkövetelik, hogy a MABS tisztában legyen a megfelelő alkalmazáskövetelményekkel.

Megjegyzés:

A MABS-jal történő adatmentés alternatívájaként a MABS-ügynök közvetlenül telepíthető egy Azure Stack Hub virtuális gépre, és közvetlenül egy Azure Recovery Services-tárolóba biztonsági másolatot készíthet a helyi fájlrendszeréről. A MABS-sel ellentétben azonban ez a megközelítés nem biztosít központosított felügyeletet, és mindig felhőalapú tárolásra támaszkodik a biztonsági mentésekhez és a visszaállításokhoz.

Biztonsági mentési típusok

Akár fájladatokat, akár alkalmazásadatokat véd, a védelem azzal kezdődik, hogy létrehoz egy replikát az adatforrásból egy MABS-példány helyi tárolójában. A replika a konfigurált beállításoknak megfelelően rendszeres időközönként szinkronizálódik vagy frissül. A MABS által a replika szinkronizálására használt módszer a védett adatok típusától függ. Ha egy replika inkonzisztensként van azonosítva, a MABS konzisztencia-ellenőrzést végez, amely a replika blokkonkénti ellenőrzése az adatforráson.

Egy kiszolgálón lévő fájlkötet vagy -megosztás esetében a kezdeti teljes biztonsági mentés után a MABS védelmi ügynök egy kötetszűrővel és változásnaplóval állapítja meg, hogy mely fájlok módosultak. Ezután ellenőrzőösszeg-eljárást hajt végre, hogy ezek a fájlok csak a módosított blokkokat szinkronizálják. A szinkronizálás során ezek a módosítások átkerülnek a MABS-ba, majd a replikára lesznek alkalmazva, ezáltal szinkronizálva a replikát az adatforrással.

Ha egy replika inkonzisztenssé válik az adatforrásával, a MABS riasztást hoz létre, amely meghatározza, hogy mely számítógép és mely adatforrások érintettek. A probléma megoldásához a replika kijavításához kezdeményezhet szinkronizálást a replika konzisztencia-ellenőrzésével. A konzisztencia-ellenőrzés során a MABS blokkonkénti ellenőrzést végez, és kijavítja a replikát, hogy visszaadja az adatforrással való konzisztenciát. Napi konzisztencia-ellenőrzést ütemezhet a védelmi csoportokhoz, vagy manuálisan is kezdeményezhet konzisztencia-ellenőrzést.

A KONfigurálható rendszeres időközönként a MABS létrehoz egy helyreállítási pontot a védett adatforráshoz. A helyreállítási pont a helyreállítható adatok egy verziója.

Az alkalmazásadatok esetében a MABS által létrehozott replika után az alkalmazásfájlokhoz tartozó kötetblokkok módosításait a kötetszűrő követi nyomon. A módosítások a MABS-kiszolgálóra való átvitelének módjától függ az alkalmazástól és a szinkronizálás típusától. A MABS Rendszergazda istrator-konzolon a szinkronizálás címkével ellátott művelet hasonló a növekményes biztonsági mentéshez, és tranzakciósan konzisztens és pontos tükrözést hoz létre az alkalmazás adatairól a replikával kombinálva.

A MABS Rendszergazda istrator Console expressz teljes biztonsági mentésének címkével ellátott szinkronizálási típus során létrejön egy teljes kötet árnyékmásolati szolgáltatásának (VSS) pillanatképe, de csak a módosított blokkok kerülnek át a MABS-kiszolgálóra.

Minden expressz teljes biztonsági mentés létrehoz egy helyreállítási pontot az alkalmazásadatokhoz. Ha az alkalmazás támogatja a növekményes biztonsági mentéseket, minden szinkronizálás létrehoz egy helyreállítási pontot is. A szinkronizálási folyamat alkalmazásfüggő:

  • Exchange-adatok esetén a szinkronizálás növekményes VSS-pillanatképet továbbít az Exchange VSS-író használatával. A helyreállítási pontok minden szinkronizáláshoz és minden expressz teljes biztonsági mentéshez létrejönnek.
  • A naplózott, írásvédett módban lévő vagy az egyszerű helyreállítási modellt használó SQL Server-adatbázisok nem támogatják a növekményes biztonsági mentést. A helyreállítási pontok csak az egyes expressz teljes biztonsági mentésekhez jönnek létre. Minden más SQL Server-adatbázis esetében a szinkronizálás egy tranzakciónapló biztonsági mentését továbbítja az egyes növekményes szinkronizáláshoz létrehozott helyreállítási pontokkal, és teljes biztonsági mentést biztosít. A tranzakciónapló az adatbázison végrehajtott összes tranzakció soros rekordja a tranzakciónapló utolsó biztonsági mentése óta.
  • A SharePoint-kiszolgálók nem támogatják a növekményes biztonsági mentést. A helyreállítási pontok csak az egyes expressz teljes biztonsági mentésekhez jönnek létre.

A növekményes szinkronizáláshoz kevesebb idő szükséges, mint az expressz teljes biztonsági mentés elvégzése. Az adatok helyreállításához szükséges idő azonban a szinkronizálások számának növekedésével nő. Ennek az az oka, hogy a MABS-nak vissza kell állítania az utolsó teljes biztonsági mentést, majd vissza kell állítania és alkalmaznia kell az összes növekményes szinkronizálást a helyreállításhoz megadott időpontig.

A gyorsabb helyreállítási idő érdekében a MABS rendszeresen végez expressz teljes biztonsági mentést, amely frissíti a replikát, hogy tartalmazza a módosított blokkokat. Az expressz teljes biztonsági mentés során a MABS pillanatképet készít a replikáról, mielőtt frissíti a replikát a módosított blokkok használatával. A gyakoribb RPO-k engedélyezéséhez és az adatvesztési időszak csökkentéséhez a MABS növekményes szinkronizálást is végrehajt két expressz teljes biztonsági mentés között.

A fájladatok védelméhez hasonlóan, ha egy replika inkonzisztenssé válik az adatforrásával, a MABS riasztást hoz létre, amely meghatározza, hogy mely kiszolgáló és mely adatforrások érintettek. Az inkonzisztenciának feloldásához a replika kijavításához kezdeményezhet szinkronizálást a replika konzisztencia-ellenőrzésével. A konzisztencia-ellenőrzés során a MABS blokkonként ellenőrzi a replikát, és kijavítja, hogy az ismét konzisztenciába kerüljön az adatforrásokkal. Napi konzisztencia-ellenőrzést ütemezhet a védelmi csoportokhoz, vagy manuálisan is kezdeményezhet konzisztencia-ellenőrzést.

Védelmi szabályzatok

A számítógép vagy számítási feladatai akkor lesznek védettek, ha telepíti a MABS védelmi ügynök szoftverét a számítógépre, és hozzáadja a számítógép vagy számítási feladatainak adatait egy védelmi csoporthoz. A védelmi csoportok az adatforrások védelmének konfigurálására és kezelésére szolgálnak a számítógépeken. A védelmi csoport olyan adatforrások gyűjteménye, amelyek ugyanazt a védelmi konfigurációt használják. A védelmi konfiguráció a védelmi csoportokhoz gyakran használt beállítások gyűjteménye, például a védelmi csoport neve, a védelmi szabályzat, a tárterület-foglalások és a replikalétrehozási módszer.

A MABS a védelmi csoport egyes tagjainak külön replikáját tárolja a tárolókészletben. A védelmi csoport tagjai az alábbi adatforrásokat tartalmazhatják:

  • Kötet, megosztás vagy mappa egy fájlkiszolgálón vagy kiszolgálófürtön.
  • Exchange-kiszolgáló vagy kiszolgálófürt tárolócsoportja.
  • SQL Server- vagy kiszolgálófürt-példány adatbázisa.

Minden védelmi csoporthoz konfiguráljon egy védelmi szabályzatot, amely az adott védelmi csoport helyreállítási céljain alapul. A helyreállítási célok olyan adatvédelmi követelményeket jelentenek, amelyek megfelelnek a szervezet KPO-inak és RRP-jainak. A MABS-on belül a következő paraméterek kombinációján alapulnak:

  • Rövid távú megőrzési tartomány. Ez határozza meg, hogy mennyi ideig szeretné megőrizni a biztonsági mentési adatokat a helyi MABS-tárolóban.

  • Szinkronizálási és helyreállítási pontok gyakorisága. Ez közvetlenül az adatveszteség-tűrésnek felel meg, ami viszont a szervezet RPO-jait tükrözi. Azt is meghatározza, hogy a MABS milyen gyakran szinkronizálja a helyi replikákat védett adatforrásokkal az adatváltozások gyűjtésével. A szinkronizálás gyakoriságát 15 perc és 24 óra közötti időközre állíthatja be. A szinkronizálást a helyreállítási pont létrehozása előtt is kiválaszthatja, nem pedig egy megadott időütemezés szerint.

  • Rövid távú helyreállítási pont ütemezése. Ez meghatározza, hogy hány helyreállítási pontot kell létrehozni a védelmi csoport helyi tárolójában. A fájlvédelemhez meg kell adnia azokat a napokat és időpontokat, amelyekhez helyreállítási pontokat szeretne létrehozni. A növekményes biztonsági mentéseket támogató alkalmazások adatvédeleméhez a szinkronizálás gyakorisága határozza meg a helyreállítási pont ütemezését.

  • Expressz teljes biztonsági mentés ütemezése. Ez a helyreállítási pont ütemezése azon alkalmazások adatvédelméhez, amelyek nem támogatják a növekményes biztonsági mentéseket, és támogatják az expressz teljes biztonsági mentéseket.

  • Online biztonsági mentés ütemezése. Ez határozza meg a helyi biztonsági másolatok másolatának létrehozásának gyakoriságát az Azure Recovery Services-tárolóban, amely a helyi MABS-példányhoz van társítva. Napi, heti, havi vagy éves ütemezést végezhet, napi két biztonsági mentés maximális megengedett gyakoriságával. A MABS automatikusan létrehoz egy helyreállítási pontot az online biztonsági mentésekhez a legújabb helyi replika használatával anélkül, hogy új adatokat továbbítanának a védett adatforrásból.

    Megjegyzés:

    A Recovery Services-tárolók legfeljebb 9999 helyreállítási pontot támogatnak.

  • Online adatmegőrzési szabályzat. Ez határozza meg azt az időszakot, amely alatt a napi, heti, havi és éves biztonsági mentések megmaradnak a helyi MABS-példányhoz társított Azure Site Recovery-tárolóban.

    Megjegyzés:

    Az adatforrás legújabb online tartalmának védelméhez hozzon létre egy új helyreállítási pontot a helyi lemezen, mielőtt létrehoz egy online helyreállítási pontot.

    Megjegyzés:

    Az Azure Recovery Services-tároló alapértelmezés szerint georedundáns, ami azt jelenti, hogy a tárolóba másolt biztonsági másolatok automatikusan replikálódnak egy előre definiált régiópár részét képező Azure-régióba. A replikációs beállításokat helyileg redundánsra módosíthatja, ha ez elegendő a rugalmassági igényekhez, és ha minimálisra szeretné csökkenteni a tárolási költségeket. Érdemes azonban megfontolni az alapértelmezett beállítás megtartását. Ez a beállítás nem módosítható, ha a tároló védett elemeket tartalmaz.

Visszaállítások tesztelése

Az optimálisan megtervezett és implementált biztonsági mentési stratégia mellett ugyanilyen fontos a visszaállítási folyamat meghatározása, dokumentálása és tesztelése minden védett számítási feladattípus esetében. Bár a MABS beépített konzisztencia-ellenőrzéseket biztosít, amelyek automatikusan ellenőrzik az adatmentések integritását, a visszaállítások tesztelésének a rutinszerű üzemeltetési eljárások részét kell képeznie. A tesztelés a visszaállított számítási feladatok állapotának vizsgálatával ellenőrzi a visszaállítást. A tesztelési eredményeknek elérhetőnek kell lenniük a számítási feladatok tulajdonosai számára.

A visszaállítások tesztelése általában kihívást jelent, mivel olyan környezetet igényel, amely hasonlít a védett számítási feladatokat üzemeltető környezethez. Az Azure Stack Hub a beépített DevOps és az infrastruktúra kódképessége révén jelentősen leegyszerűsíti ennek a kihívásnak a kezelését.

Szerepkörök és felelősségi körök

Az Azure Stack Hub-alapú számítási feladatok biztonsági mentésének és visszaállításának megtervezése és implementálása általában számos érdekelt fél közötti interakciót foglal magában:

  • Azure Stack Hub-operátorok. Az Azure Stack Hub-operátorok felügyelik az Azure Stack Hub-infrastruktúrát, biztosítva, hogy elegendő számítási, tárolási és hálózati erőforrás álljon rendelkezésre egy átfogó biztonsági mentési és visszaállítási megoldás implementálásához, és hogy ezeket az erőforrásokat elérhetővé tegyék a bérlők számára. Emellett együttműködnek az alkalmazás- és adattulajdonosokkal, hogy meghatározzák a számítási feladatok Azure Stack Hubon való üzembe helyezésének optimális megközelítését.
  • Azure-rendszergazdák. Az Azure-rendszergazdák kezelik a hibrid biztonsági mentési megoldások implementálásához szükséges Azure-erőforrásokat.
  • Microsoft Entra-rendszergazdák. A Microsoft Entra-rendszergazdák kezelik a Microsoft Entra-erőforrásokat, beleértve az Azure-erőforrások kiépítéséhez, konfigurálásához és kezeléséhez használt felhasználói és csoportobjektumokat.
  • Az Azure Stack Hub bérlői informatikai személyzete. Ezek az érdekelt felek megtervezik, implementálják és kezelik a MABS-t, beleértve a MABS biztonsági mentéseit és visszaállításait is.
  • Azure Stack Hub-felhasználók. Ezek a felhasználók megadják az RPO és az RTO követelményeit, és kéréseket küldenek az adatok és alkalmazások biztonsági mentésére és visszaállítására.

Considerations

Ezek a szempontok implementálják az Azure Well-Architected Framework alappilléreit, amely a számítási feladatok minőségének javítására használható vezérelvek halmaza. További információ: Microsoft Azure Well-Architected Framework.

Megbízhatóság

A megbízhatóság biztosítja, hogy az alkalmazás megfeleljen az ügyfelek felé vállalt kötelezettségeknek. További információ: A megbízhatósági pillér áttekintése.

Az Azure Stack Hub az infrastruktúrához kapcsolódó rugalmasság miatt segít növelni a számítási feladatok rendelkezésre állását. A rendelkezésre állás további növeléséhez olyan megoldásokat tervezhet és implementálhat, amelyek kibővítik a számítási feladatok védelmének hatókörét. Ez a MABS által biztosított hozzáadott érték. Az Azure Stack Hubon futó MABS kontextusában a rendelkezésre állás két aspektusát kell részletesebben megvizsgálni:

  • A MABS és az adattárak rendelkezésre állása
  • A MABS által védett számítási feladatok időponthoz kötött visszaállítási képességeinek rendelkezésre állása

Mindkettőt figyelembe kell vennie a helyreállítási pont célkitűzései (RPO-k) és a helyreállítási idő célkitűzései (RTO-k) alapján létrehozott biztonsági mentési stratégia kidolgozásakor. Az RTO és az RPO a szervezeten belüli üzleti funkciók által meghatározott folytonossági követelményeket jelenti. Az RPO egy olyan időtartamot jelöl, amely egy olyan incidens miatti maximális elfogadható adatvesztést jelöli, amely egy ideig elérhetetlenné teszi az adatokat. Az RTO meghatározza az üzleti függvényekhez való hozzáférés visszaállításához szükséges maximális elfogadható időtartamot egy olyan incidens után, amely elérhetetlenné teszi a függvényeket.

Megjegyzés:

Az Azure Stack Hub számítási feladataira vonatkozó RTO-követelmények kezeléséhez figyelembe kell vennie az Azure Stack-infrastruktúra, a felhasználói virtuális gépek, az alkalmazások és a felhasználói adatok helyreállítását. Ebben a cikkben csak az utolsó két alkalmazást és felhasználói adatot tekintjük át, bár figyelembe vesszük a Modern Backup Storage (MBS) funkció elérhetőségével kapcsolatos szempontokat is.

A MABS és az adattárak rendelkezésre állása a MABS-telepítést üzemeltető virtuális gép, valamint a helyi és felhőalapú tároló rendelkezésre állásától függ. Az Azure Stack Hub virtuális gépei magas rendelkezésre állásúak a tervezés során. MABS-hiba esetén lehetősége van visszaállítani az Azure Backup által védett elemeket bármely más, MABS-t futtató Azure Stack Hub virtuális gépről. Vegye figyelembe azonban, hogy a MABS-t futtató kiszolgálók esetében, amelyek egy másik kiszolgálón futó MABS használatával készített biztonsági másolatokat szeretnének helyreállítani, mindkét kiszolgálót ugyanarra az Azure Site Recovery-tárolóra kell regisztrálni.

Megjegyzés:

Általánosságban elmondható, hogy a MABS egy másik példányát is üzembe helyezheti, és konfigurálhatja az elsődleges MABS-telepítés biztonsági mentésére. Ez hasonló az elsődleges-másodlagos védelemhez, a láncoláshoz és a ciklikus védelmi konfigurációkhoz, amelyek a DPM használatakor érhetők el. Ez a megközelítés azonban nem támogatott a MABS esetében, és nem biztosít jelentős rendelkezésre állási előnyöket a cikkben ismertetett forgatókönyvben.

A MABS által védett számítási feladatok időponthoz kötött visszaállítási képessége nagymértékben függ az adatok típusától, biztonsági másolataitól és védelmi szabályzataitól. Ezeknek a függőségeknek a megértéséhez részletesebben meg kell vizsgálni ezeket a fogalmakat.

Biztonság

A biztonság biztosítékokat nyújt a szándékos támadások és az értékes adatokkal és rendszerekkel való visszaélés ellen. További információ: A biztonsági pillér áttekintése.

A felhasználói adatok és alkalmazások hibrid forgatókönyvekben való kezelése további biztonsági szempontokat igényel. Ezek a szempontok a következő kategóriákba csoportosíthatók:

  • Biztonsági másolat titkosítása
  • Azure Recovery Services-tárolók védelme

A MABS és az Azure Backup kényszeríti a biztonsági mentések titkosítását inaktív és átvitel alatt:

  • Titkosítás inaktív állapotban. A MABS telepítése során a felhasználó jelszót biztosít. Ez a jelszó ezután az összes biztonsági mentés titkosítására szolgál, mielőtt feltöltené őket egy Azure Recovery Services-tárolóba. A visszafejtés csak a tárolóból letöltött biztonsági másolatok után történik. A jelszó csak a létrehozó felhasználó és a helyileg telepített MARS-ügynök számára érhető el. Kritikus fontosságú annak biztosítása, hogy a jelszó biztonságos helyen legyen tárolva, mivel az engedélyezési mechanizmusként szolgál a felhőalapú visszaállítások olyan MABS-kiszolgálón való végrehajtásakor, amely nem a biztonsági mentési helyet tárolja.
  • Titkosítás átvitel közben. A MABS v3 a Transport Layer Security (TLS) protokoll 1.2-es verziójára támaszkodik az Azure-beli kapcsolatainak védelme érdekében.

Az Azure Recovery Services-tároló olyan mechanizmusokat kínál, amelyek tovább védik az online biztonsági mentéseket, például:

  • Azure szerepköralapú hozzáférés-vezérlés (Azure RBAC). Az Azure RBAC lehetővé teszi a felelősségek delegálását és elkülönítését a minimális jogosultság elve szerint. Három Azure Backuphoz kapcsolódó beépített szerepkör van, amelyek korlátozzák a biztonsági mentéskezelési műveletekhez való hozzáférést:
    • Biztonsági mentési közreműködő. Hozzáférést biztosít a biztonsági másolatok létrehozásához és kezeléséhez, kivéve a Recovery Services-tároló törlését és a másokhoz való hozzáférés delegálását.
    • Biztonsági mentési operátor. Olyan hozzáférést biztosít, amely egyenértékű a biztonsági mentési közreműködőéval, kivéve a biztonsági mentések eltávolítását és a biztonsági mentési szabályzatok kezelését.
    • Biztonsági mentési olvasó. Hozzáférést biztosít a biztonsági mentések felügyeleti műveleteinek figyeléséhez.
  • Azure Resource Locks. Írásvédett és törlési zárolásokat hozhat létre és rendelhet hozzá egy Azure Site Recovery-tárolóhoz, hogy csökkentse a tároló véletlen vagy rosszindulatú módosításának vagy törlésének kockázatát.
  • Áltörlés. A helyreállítható törlés segít megvédeni a tárolót és az adatok biztonsági mentését a véletlen vagy rosszindulatú törlésekkel szemben. Helyreállítható törlés esetén, ha egy felhasználó töröl egy biztonsági mentési elemet, a megfelelő adatok 14 napig maradnak meg, ami lehetővé teszi a helyreállítást adatvesztés nélkül az adott időszakban. A helyreállítható törlési állapotban lévő biztonsági mentési adatok 14 napos megőrzése nem jár költséggel. A helyreállítható törlés alapértelmezés szerint engedélyezve van.
  • A biztonsági szempontból érzékeny műveletek védelme. Az Azure Recovery Services-tároló automatikusan implementál egy másik hitelesítési réteget, amikor biztonsági szempontból érzékeny műveletet kísérel meg, például egy jelszó módosítását. Ez a további ellenőrzés biztosítja, hogy csak a jogosult felhasználók hajthassák végre ezeket a műveleteket.
  • Gyanús tevékenységfigyelés és riasztások. Az Azure Backup beépített monitorozást és riasztást biztosít az Azure Backup-műveletekhez kapcsolódó biztonsági szempontból érzékeny eseményekről. A biztonsági mentési jelentések megkönnyítik a használat nyomon követését, a biztonsági mentések és visszaállítások naplózását, valamint a legfontosabb biztonsági mentési trendek azonosítását.

Költségoptimalizálás

A költségoptimalizálás a szükségtelen kiadások csökkentésének és a működési hatékonyság javításának módjairól szól. További információ: A költségoptimalizálási pillér áttekintése.

A cikkben ismertetett biztonsági mentési megoldás költségeinek figyelembe vételekor ne felejtse el figyelembe venni a helyszíni és a felhőalapú összetevőket is. A helyszíni összetevők díjszabását az Azure Stack Hub díjszabási modellje határozza meg. Az Azure-hoz hasonlóan az Azure Stack Hub is kínál használatalapú fizetéses megoldást, amely nagyvállalati szerződéseken és a Felhőszolgáltató programon keresztül érhető el. Ez az elrendezés windowsos virtuális gépenként havi árat tartalmaz. Ha meglévő Windows Server-licenceket is használhat, jelentősen csökkentheti ezt a költséget az alapszintű virtuálisgép-díjszabásra. A MABS az SQL Serverre támaszkodik adattárként, de az SQL Server-példány futtatásához nincs licencköltség, ha csak MABS-hoz használják.

Az azure-jal kapcsolatos díjak az alábbi erőforrások használatára vonatkoznak:

  • Azure Backup. Az Azure Backup díjszabását nagyrészt a védett számítási feladatok száma és az adatmentések mérete határozza meg (tömörítés és titkosítás előtt). A költségeket a helyileg redundáns tárolás (LRS) és a georedundáns tárolás (GRS) közötti választás is befolyásolja az Azure Recovery Services-tároló tartalmának replikációja során. További részletekért tekintse meg az Azure Backup díjszabását.
  • Azure ExpressRoute. Az Azure ExpressRoute díjszabása két modell egyikén alapul:
    • Korlátlan adatforgalom. Ez egy havi díj, amely tartalmazza az összes bejövő és kimenő adatátvitelt.
    • Forgalmi díjas adatforgalom. Ez egy havi díj, amely az összes bejövő adatátvitelt ingyenesen és a gigabájtonkénti kimenő adatátvitelt díjaz.
  • Azure Import/Export. Az Azure Import/Export költsége eszköznkénti átalánydíjat tartalmaz az eszközkezeléshez.
  • Azure Storage. Az Azure Import/Export használatakor standard Azure Storage-díjak és tranzakciós díjak érvényesek.

Az ExpressRoute nélkül előfordulhat, hogy figyelembe kell vennie az internetkapcsolatok megnövekedett sávszélesség-használatát a biztonsági mentésekhez és a visszaállításokhoz. A költségek számos tényezőtől függően változnak, beleértve a földrajzi területet, az aktuális sávszélesség-használatot és az internetszolgáltatót.

Működés eredményessége

Az üzemeltetési kiválóság azokat az üzemeltetési folyamatokat fedi le, amelyek üzembe helyeznek egy alkalmazást, és éles környezetben tartják azt. További információ: A működési kiválósági pillér áttekintése.

Kezelhetőség

A biztonsági mentési és visszaállítási stratégiát befolyásoló egyik elsődleges tényező a védelmi csoportok konfigurálása és a védett számítási feladatok ugyanazon védett csoportokhoz való tartozásának meghatározásához használt feltételek. A cikk korábbi részében leírtak szerint a védelmi csoportok olyan adatforrások gyűjteményei, mint például kötetek, megosztások vagy alkalmazásadattárak, amelyek közös biztonsági mentési és visszaállítási beállításokkal rendelkeznek. Védelmi csoport definiálásakor meg kell adnia a következőket:

  • A védeni kívánt adatforrások, például kiszolgálók és számítási feladatok.
  • Biztonsági mentési tárhely, beleértve a rövid és hosszú távú védelmi beállításokat.
  • Helyreállítási pontok, amelyek olyan időpontok, ahonnan a biztonsági mentési adatok helyreállíthatók.
  • Lefoglalt lemezterület, amely a biztonsági mentésekhez lefoglalt tárolókészlet lemezterülete.
  • Kezdeti replikáció, amely az adatforrások kezdeti biztonsági mentéséhez használt módszer. A módszer lehet online átvitel (hálózaton keresztül) vagy offline átvitel (például az Azure Import/Export szolgáltatáson keresztül).
  • A konzisztencia-ellenőrzési módszer, amely az adatmentések integritásának ellenőrzésére szolgáló módszer.

A következő módszereket gyakran használják annak eldöntésére, hogy mely védett számítási feladatok tartoznak ugyanahhoz a védett csoporthoz:

  • Számítógépenként. Ez a módszer egyesíti a számítógép összes adatforrását ugyanabba a védelmi csoportba.
  • Számítási feladat szerint. Ez a módszer elkülöníti a fájlokat és az alkalmazás adattípusait különböző védelmi csoportokba. A több számítási feladatot futtató kiszolgáló helyreállítása azonban több visszaállítást igényelhet különböző védelmi csoportokból.
  • RPO és RTO szerint. Ez a metódus hasonló RPO-kkal csoportosítja az adatforrásokat. Az RPO-t a védelmi csoport szinkronizálási gyakoriságának beállításával szabályozhatja, amely meghatározza a lehetséges adatvesztés (időben mért) mennyiségét a váratlan kimaradások során. A cikkben ismertetett forgatókönyvben az RTO-t a rövid távú tárolón belüli megőrzési időtartam beállításával szabályozhatja. Ez határozza meg azt az időszakot, amely alatt a biztonsági másolatok a felhőalapú hosszú távú tárolás helyett a helyi rövid távú tárolóból állíthatók vissza. A helyi rövid távú tárolóból történő biztonsági mentés gyorsabb visszaállítást eredményez.
  • Adattulajdonságok szerint. Ez a módszer az adatváltozások gyakoriságát, az adatnövekedési arányt vagy a tárolási követelményeket adja meg a csoportosítások kritériumaként.

A védelmi csoportok elnevezésekor használjon egyedi, értelmes neveket. A név lehet alfanumerikus karakterek és legfeljebb 64 karakter hosszúságú szóközök kombinációja.

Védelmi csoport létrehozásakor válasszon egy módszert a kezdeti replika létrehozásához. A kezdeti replikáció az összes, védelemre kijelölt adatot átmásolja a MABS-t futtató kiszolgálóra, majd átmásolja azOkat az Azure Site Recovery-tárolóba. A rendszer mindkét példány konzisztenciáját ellenőrzi. A MABS automatikusan hozhat létre replikákat a hálózaton keresztül, de manuálisan is létrehozhat replikákat az adatok offline biztonsági mentésével, átvitelével és visszaállításával.

A replikalétrehozási módszer kiválasztásával kapcsolatos információkért lásd : Kezdeti replikáció a hálózaton keresztül. A cikk egy táblázatot tartalmaz, amely becslést nyújt arról, hogy a MABS mennyi ideig tart automatikusan replikát létrehozni a hálózaton a különböző védett adatméretek és hálózati sebességek érdekében.

Az offline magolási folyamat támogatja az Azure Import/Export szolgáltatás használatát, amely SATA-lemezek használatával képes adatokat továbbítani egy Azure Storage-fiókba. Ez a funkció akkor használható, ha az online biztonsági mentés túl lassú a biztonsági mentési adatok mennyisége vagy az Azure-hoz való hálózati kapcsolat sebessége miatt.

Az offline vetés munkafolyamatának lépései a következők:

  1. A kezdeti biztonsági mentési adatokat egy vagy több SATA-lemezre másolhatja az AzureOfflineBackupDiskPrep eszközzel.
  2. Az eszköz automatikusan létrehoz egy Azure Import-feladatot és egy Microsoft Entra-alkalmazást az előfizetésben, amely a cél Azure Storage-fiókot és az Azure Recovery Services-tárolót üzemelteti. Az alkalmazás biztonságos és hatókörű hozzáférést biztosít az Azure Backuphoz az offline vetés folyamatának megfelelően.
  3. A lemezeket a cél Azure Storage-fiókot üzemeltető Azure-adatközpontba kell szállítani.
  4. Az Azure-adatközpont munkatársai adatokat másolnak a lemezekről az Azure Storage-fiókba.
  5. A munkafolyamat elindít egy másolatot az Azure Storage-fiókból az Azure Recovery Services-tárolóba.

DevOps

Bár a biztonsági mentés és a visszaállítás az informatikai műveletek részét képezi, van néhány DevOps-specifikus szempont, amelyeket érdemes beépíteni egy átfogó biztonsági mentési stratégiába. Az Azure Stack Hub megkönnyíti a különböző számítási feladatok automatizált üzembe helyezését, beleértve a virtuálisgép-alapú alkalmazásokat és szolgáltatásokat. Ezzel a képességgel egyszerűsítheti a MABS üzembe helyezését az Azure Stack Hub virtuális gépeken, ami leegyszerűsíti a több-bérlős forgatókönyvek kezdeti beállítását. Az Azure Resource Manager-sablonok, a virtuálisgép-bővítmények és a DPM PowerShell-modul kombinálásával automatizálható a MABS konfigurációja, beleértve a védelmi csoportok beállítását, a megőrzési beállításokat és a biztonsági mentés ütemezését. A DevOps ajánlott eljárásainak szellemében sablonokat és szkripteket kell tárolnia egy forrásvezérlő létesítményben, és konfigurálnia kell az üzembe helyezésüket folyamatok használatával. Ezek a gyakorlatok segítenek minimalizálni a helyreállítási időt olyan esetekben, amikor újra létre kell hozni a fájl- és alkalmazásadatok visszaállításához szükséges infrastruktúrát.

Teljesítmény hatékonysága

A teljesítménybeli hatékonyság lehetővé teszi, hogy a számítási feladatok hatékonyan méretezhetők legyenek a felhasználók igényei szerint. További információ: Teljesítményhatékonysági pillér áttekintése.

Amikor a MABS Azure Stack Hubon való üzembe helyezését tervezi, figyelembe kell vennie az üzembe helyezést üzemeltető virtuális gépek számára lefoglalt feldolgozási, tárolási és hálózati erőforrások mennyiségét. A Microsoft egy 2,33 gigahertzes (GHz-es) négymagos processzor kiosztását javasolja a MABS feldolgozási igényeinek megfelelően, és körülbelül 10 GB lemezterületet a telepítési bináris fájlok elhelyezéséhez. Az egyéb tárolási követelmények az alábbiak szerint kategorizálhatók:

  • Lemezterület biztonsági mentésekhez. A biztonsági mentési lemezterületre vonatkozó általános javaslat egy lemezterületet tartalmazó tárolókészlet lefoglalása, amely körülbelül másfélszerese a biztonsági mentésre váró adatok méretének. Miután a lemezek csatlakoztatva lettek a virtuális géphez, a MABS kezeli a kötet- és lemezterület-kezelést. A virtuális géphez csatolható lemezek száma a méretétől függ.

    Megjegyzés:

    A biztonsági mentéseket nem szabad helyileg öt napnál tovább tárolni. Az öt napnál régebbi biztonsági másolatokat ki kell tölteni az Azure Site Recovery-tárolóba.

  • Lemezterület a MARS-ügynök gyorsítótárának helyéhez. Fontolja meg a C meghajtó használatát a MABS-telepítést üzemeltető virtuális gépen.

  • Lemezterület a helyi átmeneti terület számára a visszaállítások során. Fontolja meg a MABS-telepítést üzemeltető virtuális gépen a D ideiglenes meghajtó használatát.

A MABS-telepítést futtató virtuális gép tárolójának kiépítéséhez használjon felügyelt lemezeket a Prémium szintű teljesítményszinten. A várt teljesítményjellemzők 2300 I/O-művelet másodpercenként (IOPS) és lemezenként 145 MB/s. Az Azure-tól eltérően az Azure Stack Hubra nincs teljesítménygarancia.

Az Azure Stack Hub-alapú számítási feladatok biztonsági mentéséhez szükséges tárterület pontosabb becsléséhez fontolja meg az Azure Stack virtuálisgép-méret kalkulátorának használatát a MABS-hez, amely a Microsoft Letöltések szolgáltatásból érhető el. A számológép Microsoft Excel-munkafüzetként van implementálva, amely olyan makrókkal rendelkezik, amelyek optimális Azure Stack Hub-méretezési információkat nyernek, amelyek számos megadott paraméteren alapulnak. Ezek a paraméterek a következők:

  • Forrásadatok, amelyek tartalmazzák a védendő virtuális gépek listáját, beleértve az egyeseket is:
    • A védett adatok mérete
    • A számítási feladat típusa (Windows Server, SharePoint vagy SQL Server)
  • Adatmegőrzési tartomány napokban

Minden számítási feladattípus alapértelmezés szerint előre meghatározott napi változásokhoz (vagy adatváltozásokhoz) van társítva. Ezeket az értékeket módosíthatja, ha nem tükrözik a környezet használati mintáit.

Az Azure Stack virtuálisgép-méret kalkulátora a MABS-hez a megadott adatokat használja a következő adatok megadásához:

  • A MABS telepítését üzemeltető Azure Stack Hub virtuális gép becsült mérete.
  • A biztonsági mentési adatok tárolásához szükséges MABS-lemezterület becsült mennyisége.
  • Összesen 1 terabájtos (TB) lemezszám.
  • A MABS-használathoz elérhető IOPS-sebesség.
  • A kezdeti biztonsági mentés befejezésének becsült ideje. A becslés a védett adatok teljes méretén és a MABS-használathoz elérhető IOPS-on alapul.
  • A napi biztonsági mentések befejezésének becsült ideje. A becslés a napi forgalom teljes méretén és a MABS-használathoz elérhető IOPS-on alapul.

Megjegyzés:

Az Azure Stack VM Size Calculator for MABS 2018 áprilisában jelent meg, ami azt jelenti, hogy nem veszi figyelembe a MABS v3-ba beépített optimalizálásokat (beleértve az UR1 részét is). Azonban olyan fejlesztéseket is tartalmaz, amelyek kifejezetten az MBS-hez tartoznak, amelyeket a 2017 júniusában megjelent MABS v2-ben vezettek be.

Ha a MABS grafikus felülettel hoz létre védelmi csoportot, amikor adatforrást ad hozzá egy védelmi csoporthoz, a MABS kiszámítja a helyi lemezterület-kiosztást, amely a megadott rövid távú helyreállítási célok alapján történik. Ezután eldöntheti, hogy mennyi helyet foglaljon le a tárkészletben a replikák és a helyreállítási pontok számára a csoport egyes adatforrásai számára. Gondoskodnia kell arról, hogy elegendő hely legyen a védett kiszolgálók helyi lemezein a változásnaplóhoz. A MABS alapértelmezett helyfoglalásokat biztosít a védelmi csoport tagjainak. A különböző MABS-összetevők alapértelmezett helyfoglalásaival kapcsolatos részletekért tekintse meg a védelmi csoportok üzembe helyezésének dokumentációját.

Fontolja meg az alapértelmezett helyfoglalások használatát, hacsak nem tudja, hogy nem felelnek meg az igényeinek. Az alapértelmezett foglalások felülírása túl kevés vagy túl sok hely lefoglalását eredményezheti. A helyreállítási pontok túl kevés helyének lefoglalása megakadályozhatja, hogy a MABS elegendő helyreállítási pontot tároljon a megőrzési tartomány célkitűzéseinek teljesítéséhez. A túl sok hely felszabadítása lemezkapacitást pazarol. Ha egy védelmi csoport létrehozása után túl kevés helyet foglalt le egy adatforráshoz, növelheti a replika- és helyreállításipont-kötetek lefoglalását az egyes adatforrásokhoz. Ha túl sok helyet foglalt le a védelmi csoport számára, eltávolíthatja az adatforrást a védelmi csoportból, és törölheti a replikát. Ezután adja hozzá az adatforrást a védelmi csoporthoz kisebb foglalásokkal.

Ha az üzembe helyezés után módosítania kell a MABS-t futtató Azure Stack Hub virtuális gépek becsült méretezését a feldolgozási vagy tárolási követelmények változásainak kielégítése érdekében, három lehetőség közül választhat:

  • Függőleges skálázás implementálása. Ehhez módosítania kell a MABS-t futtató Azure Stack Hub virtuális gépek processzor-, memória- és lemezerőforrásainak mennyiségét és típusát.
  • Horizontális skálázás implementálása. Ehhez ki kell telepíteni vagy le kell bontani azokat az Azure Stack Hub virtuális gépeket, amelyeken a MABS telepítve van a védett számítási feladatok feldolgozási igényeinek megfelelően.
  • Módosítsa a védelmi szabályzatokat. Ehhez módosítani kell a védelmi szabályzatok paramétereit, beleértve a megőrzési tartományt, a helyreállítási pontok ütemezését és a teljes biztonsági mentés ütemezését.

Megjegyzés:

A MABS-ra a helyreállítási pontok száma, a teljes biztonsági mentések és a növekményes biztonsági mentések tekintetében korlátozások vonatkoznak. A korlátozásokkal kapcsolatos részletekért tekintse meg a helyreállítási folyamatot.

Ha úgy dönt, hogy automatikusan növeli a köteteket, akkor a MABS a megnövekedett biztonsági mentési kötetet adja meg az éles adatok növekedésével. Ellenkező esetben a MABS a biztonsági mentési tárterületet a védelmi csoportban lévő adatforrások méretére korlátozza.

A rendelkezésre álló sávszélesség módosításának két fő lehetősége van:

  • Növelje a virtuális gép méretét. Az Azure Stack Hub virtuális gépek esetében a méret határozza meg a maximális hálózati sávszélességet. A sávszélességre azonban nincs garancia. Ehelyett a virtuális gépek a rendelkezésre álló sávszélességet a méretük által meghatározott korlátig használhatják.
  • Növelje a kimenő kapcsolók átviteli sebességét. Az Azure Stack Hub-rendszerek számos olyan hardverkapcsolót támogatnak, amelyek többféle kimenő sebességet kínálnak. Minden Azure Stack Hub-fürtcsomópont két kimenő kapcsolatot biztosít az állvány tetején lévő kapcsolókhoz a hibatűrés érdekében. A rendszer a kritikus infrastruktúra kimenő kapacitásának felét lefoglalja, a fennmaradó rész pedig az Azure Stack-szolgáltatások és az összes felhasználói forgalom megosztott kapacitása. A gyorsabb sebességgel üzembe helyezett rendszerek nagyobb sávszélességgel rendelkeznek a biztonsági mentési forgalom számára.

Bár a hálózati forgalom elkülönítése egy második hálózati adapter kiszolgálóhoz csatolásával lehetséges, az internetre irányuló összes Azure Stack Hub virtuálisgép-forgalom ugyanazzal a kimenő kapcsolattal rendelkezik. A második virtuális hálózati adapter nem különít el forgalmat fizikai átviteli szinten.

A nagyobb biztonsági mentési méretek érdekében érdemes lehet az Azure ExpressRoute és a Microsoft társviszony-létesítése használatával csatlakozni az Azure Stack Hub virtuális hálózatai és az Azure Recovery Services-tároló között. Az Azure ExpressRoute kiterjeszti a helyszíni hálózatokat a Microsoft-felhőbe egy kapcsolatszolgáltató által biztosított privát kapcsolaton keresztül. ExpressRoute-kapcsolatcsoportokat számos sávszélességhez vásárolhat, 50 Mbps-tól 10 Gb/s-osig.

Megjegyzés:

Az Azure ExpressRoute Azure Stack Hub-forgatókönyvekben való implementálásával kapcsolatos részletekért tekintse meg Csatlakozás Azure Stack Hub azure-ba az Azure ExpressRoute használatával történő implementálását.

Megjegyzés:

A MABS v3 az MBS-be beépített fejlesztéseket használja, és a konzisztencia-ellenőrzések során csak a módosított adatok átvitelével optimalizálja a hálózati és tárolási használatot.

Összesítés

Az Azure Stack Hub egy egyedi ajánlat, amely számos szempontból különbözik a többi virtualizálási platformtól. Ezért különös figyelmet igényel a virtuális gépeken futó számítási feladatok üzletmenet-folytonossági stratégiái tekintetében. Az Azure-szolgáltatások használata leegyszerűsíti a tervezési és megvalósítási stratégiát. Ebben a cikkben bemutattuk, hogy a MABS használatával készítünk biztonsági másolatot a fájl- és alkalmazásadatokról az Azure Stack Hub virtuális gépeken a csatlakoztatott üzemi modellben. Ez a megközelítés lehetővé teszi az ügyfelek számára, hogy kihasználják az Azure Stack Hub rugalmasságát és kezelhetőségét, valamint az Azure-felhő rugalmas skálázását és globális jelenlétét.

Az itt ismertetett biztonsági mentési megoldás kizárólag az Azure Stack Hub virtuális gépek fájl- és alkalmazásadataira összpontosít. Ez csak egy átfogó üzletmenet-folytonossági stratégia része, amely figyelembe veszi a számítási feladatok rendelkezésre állását befolyásoló egyéb forgatókönyveket. Néhány példa: honosított hardver- és szoftverhibák, rendszerkimaradások, katasztrofális események és nagy léptékű katasztrófák.

További lépések

Kapcsolódó hibrid útmutató:

Kapcsolódó architektúrák: