Tudnivalók az Azure-beli virtuális gépek vészhelyreállításának hálózatkezeléséről

Ez a cikk hálózati útmutatást nyújt a platformkapcsolatokhoz, amikor Azure-beli virtuális gépeket replikál az egyik régióból a másikba az Azure Site Recovery használatával.

Before you start

Ebből a forgatókönyvből megtudhatja, hogyan biztosít vészhelyreállítást a Site Recovery.

Tipikus hálózati infrastruktúra

Az alábbi ábra egy tipikus Azure-környezetet ábrázol az Azure-beli virtuális gépeken futó alkalmazásokhoz:

Diagram that depicts a typical Azure environment for applications running on Azure VMs.

Ha Azure ExpressRoute-ot vagy VPN-kapcsolatot használ a helyszíni hálózatról az Azure-ba, a környezet a következő:

customer-environment

A hálózatokat általában tűzfalak és hálózati biztonsági csoportok (NSG-k) védik. A hálózati kapcsolat szabályozásához szolgáltatáscímkéket kell használni. Az NSG-knek több szolgáltatáscímkének is engedélyeznie kell a kimenő kapcsolatok szabályozását.

Fontos

A Site Recovery nem támogatja hitelesített proxy használatát a hálózati kapcsolat szabályozásához, és a replikáció nem engedélyezhető.

Megjegyzés:

  • A kimenő kapcsolatok szabályozásához nem szabad IP-címalapú szűrést végezni.
  • Az Azure Site Recovery IP-címeit nem szabad hozzáadni az Azure Routing táblához a kimenő kapcsolatok szabályozásához.

Kimenő kapcsolat URL-címek esetén

Ha URL-alapú tűzfalproxyt használ a kimenő kapcsolatok szabályozásához, engedélyezze az alábbi Site Recovery URL-címeket:

URL-cím Részletek
*.blob.core.windows.net Szükséges ahhoz, hogy az adatok a virtuális gép forrásrégiójában lévő gyorsítótár-tárfiókba írhatók legyenek. Ha ismeri a virtuális gépek összes gyorsítótár-tárfiókját, *.blob.core.windows.net helyett engedélyezheti az adott tárfiók URL-címeinek (például cache1.blob.core.windows.net és cache2.blob.core.windows.net) elérését.
login.microsoftonline.com A Site Recovery szolgáltatás URL-címeinek engedélyezéséhez és hitelesítéséhez szükséges.
*.hypervrecoverymanager.windowsazure.com Szükséges ahhoz, hogy a Site Recovery szolgáltatás kommunikációja a virtuális gépről történjen.
*.servicebus.windows.net Szükséges ahhoz, hogy a Site Recovery monitorozási és diagnosztikai adatai a virtuális gépről írhatók legyenek.
*.vault.azure.net Engedélyezi az ADE-kompatibilis virtuális gépek replikációjának engedélyezését a portálon keresztül
*.automation.ext.azure.com Lehetővé teszi a mobilitási ügynök automatikus frissítésének engedélyezését egy replikált elemhez a portálon keresztül

Kimenő kapcsolat szolgáltatáscímkék használatával

Az URL-címek vezérlése mellett szolgáltatáscímkék használatával is szabályozhatja a kapcsolatot. Ehhez először létre kell hoznia egy hálózati biztonsági csoportot az Azure-ban. A létrehozás után a meglévő szolgáltatáscímkéket kell használnia, és létre kell hoznia egy NSG-szabályt az Azure Site Recovery-szolgáltatásokhoz való hozzáférés engedélyezéséhez.

A szolgáltatáscímkéknek az IP-címek használatával való vezérléséhez képest a kapcsolat szabályozásának előnyei az, hogy egy adott IP-címhez nem kell szigorúan függenie ahhoz, hogy a szolgáltatásainkhoz kapcsolódjon. Ilyen esetben, ha az egyik szolgáltatás IP-címe megváltozik, akkor a folyamatban lévő replikáció nem lesz hatással a gépekre. Míg a kemény kóddal kódolt IP-címek függősége miatt a replikáció állapota kritikussá válik, és a rendszerek veszélybe kerülnek. Emellett a szolgáltatáscímkék nagyobb biztonságot, stabilitást és rugalmasságot biztosítanak, mint a kemény kódolt IP-címek.

Miközben az NSG-t használja a kimenő kapcsolatok szabályozására, ezeket a szolgáltatáscímkéket engedélyezni kell.

  • A forrásrégióban lévő tárfiókok esetében:
    • Hozzon létre egy Storage-szolgáltatáscímke-alapú NSG-szabályt a forrásrégióhoz.
    • Engedélyezze ezeket a címeket, hogy az adatok a gyorsítótár tárfiókjába írhatók legyenek a virtuális gépről.
  • Microsoft Entra szolgáltatáscímke-alapú NSG-szabály létrehozása a Microsoft Entra-azonosítónak megfelelő összes IP-címhez való hozzáférés engedélyezéséhez
  • Hozzon létre egy EventHub-szolgáltatáscímke-alapú NSG-szabályt a célrégióhoz, amely lehetővé teszi a Site Recovery monitorozásához való hozzáférést.
  • Hozzon létre egy Azure Site Recovery szolgáltatáscímkén alapuló NSG-szabályt, amely lehetővé teszi a Site Recovery szolgáltatáshoz való hozzáférést bármely régióban.
  • Hozzon létre egy AzureKeyVault szolgáltatáscímkén alapuló NSG-szabályt. Ez csak az ADE-kompatibilis virtuális gépek portálon keresztüli replikációjának engedélyezéséhez szükséges.
  • Hozzon létre egy GuestAndHybridManagement szolgáltatáscímkén alapuló NSG-szabályt. Ez csak a mobilitási ügynök automatikus frissítésének engedélyezéséhez szükséges a replikált elemek portálon keresztüli engedélyezéséhez.
  • Javasoljuk, hogy hozza létre a szükséges NSG-szabályokat egy teszt NSG-n, és ellenőrizze, hogy nincsenek-e problémák a szabályok éles NSG-n való létrehozása előtt.

Példa NSG-konfigurációra

Ez a példa bemutatja, hogyan konfigurálhat NSG-szabályokat egy virtuális gép replikálásához.

  • Ha NSG-szabályokat használ a kimenő kapcsolatok szabályozásához, használja a "HTTPS kimenő forgalom engedélyezése" szabályokat a következő portra: 443 az összes szükséges IP-címtartományhoz.
  • A példa feltételezi, hogy a virtuális gép forráshelye "USA keleti régiója", a célhely pedig az "USA középső régiója".

NSG-szabályok – USA keleti régiója

  1. Hozzon létre egy kimenő HTTPS (443) biztonsági szabályt a "Storage.EastUS" számára az NSG-n az alábbi képernyőképen látható módon:

    Screenshot shows Add outbound security rule for a network security group for Storage dot East U S.

  2. Hozzon létre egy kimenő HTTPS (443) biztonsági szabályt az "AzureActiveDirectory" számára az NSG-n az alábbi képernyőképen látható módon:

    Screenshot shows Add outbound security rule for a network security group for Microsoft Entra ID.

  3. A biztonsági szabályokhoz hasonlóan hozzon létre kimenő HTTPS (443) biztonsági szabályt az "EventHub.CentralUS" számára a célhelynek megfelelő NSG-n. Ez lehetővé teszi a Site Recovery monitorozásához való hozzáférést.

  4. Hozzon létre egy kimenő HTTPS (443) biztonsági szabályt az "Azure Site Recovery" számára az NSG-n. Ez lehetővé teszi a Site Recovery Szolgáltatás elérését bármely régióban.

NSG-szabályok – USA középső régiója

Ezekre a szabályokra azért van szükség, hogy a replikáció engedélyezhető legyen a célrégióból a feladatátvétel utáni forrásrégióba:

  1. Hozzon létre egy kimenő HTTPS (443) biztonsági szabályt a "Storage.CentralUS" számára az NSG-n.

  2. Hozzon létre egy kimenő HTTPS (443) biztonsági szabályt az "AzureActiveDirectory" számára az NSG-n.

  3. A biztonsági szabályokhoz hasonlóan hozzon létre kimenő HTTPS (443) biztonsági szabályt az "EventHub.EastUS" számára a forráshelynek megfelelő NSG-n. Ez lehetővé teszi a Site Recovery monitorozásához való hozzáférést.

  4. Hozzon létre egy kimenő HTTPS (443) biztonsági szabályt az "Azure Site Recovery" számára az NSG-n. Ez lehetővé teszi a Site Recovery Szolgáltatás elérését bármely régióban.

Hálózati virtuális berendezés konfigurálása

Ha hálózati virtuális berendezéseket (NVA-kat) használ a virtuális gépek kimenő hálózati forgalmának szabályozásához, a berendezés szabályozva lehet, ha az összes replikációs forgalom áthalad az NVA-n. Javasoljuk, hogy hozzon létre egy hálózati szolgáltatásvégpontot a virtuális hálózatban a "Storage" számára, hogy a replikációs forgalom ne menjen az NVA-ba.

Hálózati szolgáltatásvégpont létrehozása a Storage-hoz

Létrehozhat egy hálózati szolgáltatásvégpontot a virtuális hálózatban a "Storage" számára, hogy a replikációs forgalom ne hagyja el az Azure határát.

  • Válassza ki az Azure-beli virtuális hálózatot, és kattintson a "Szolgáltatásvégpontok" elemre

    storage-endpoint

  • Kattintson a Hozzáadás gombra, és megnyílik a "Szolgáltatásvégpontok hozzáadása" lap

  • Válassza a "Microsoft.Storage" lehetőséget a "Szolgáltatás" alatt, a szükséges alhálózatokat pedig az "Alhálózatok" mezőben, majd kattintson a "Hozzáadás" gombra.

Megjegyzés:

Ha tűzfal által engedélyezett gyorsítótár-tárfiókot vagy céltárfiókot használ, győződjön meg arról, hogy "Megbízható Microsoft-szolgáltatások engedélyezése" lehetőséget használja. Győződjön meg arról is, hogy engedélyezi a hozzáférést a forrás virtuális hálózat legalább egy alhálózatához.

Alagúthasználat kényszerítése

Felülbírálhatja az Azure alapértelmezett rendszerútvonalát a 0.0.0.0/0 címelőtaghoz egyéni útvonallal , és átirányíthatja a virtuálisgép-forgalmat egy helyszíni hálózati virtuális berendezésre (NVA), de ez a konfiguráció nem ajánlott a Site Recovery-replikációhoz. Ha egyéni útvonalakat használ, hozzon létre egy virtuális hálózati szolgáltatásvégpontot a virtuális hálózatban a "Storage" számára, hogy a replikációs forgalom ne hagyja el az Azure határát.

További lépések

  • Gondoskodjon számítási feladatai védelméről az Azure virtuális gépek replikálásával.
  • További információ az Azure-beli virtuális gépek feladatátvételének IP-címmegőrzéséről.
  • További információ az Azure-beli virtuális gépek vészhelyreállításáról az ExpressRoute használatával.