Eseguire il backup di file e applicazioni nell'hub di Azure Stack

Microsoft Entra ID
Backup di Azure
Azure ExpressRoute
Hub di Azure Stack
Archiviazione di Azure

Si consideri una situazione in cui l'hub di Azure Stack ospita macchine virtuali (VM) che eseguono carichi di lavoro utente. È necessario eseguire il backup e il ripristino dei file e delle applicazioni dei carichi di lavoro. Questo articolo di architettura di riferimento descrive un approccio che offre una soluzione ottimizzata per le attività di backup e ripristino.

Architettura

Diagram illustrating backup of Azure Stack Hub files and applications that are hosted on Azure VMs that run such workloads as SQL Server, SharePoint Server, Exchange Server, File Server, and Active Directory Domain Services domain controllers. The backup relies on Azure Backup Server that run on a Windows Server VM, with a geo-replicated Azure Recovery Services vault providing long-term storage. Initial backups can be performed by using Azure Import/Export service. Optionally, Azure ExpressRoute can provide high-bandwidth connectivity to Azure.

Scaricare un file di Visio di questa architettura.

Workflow

I componenti cloud includono i servizi seguenti:

  • Una sottoscrizione di Azure che ospita tutte le risorse cloud incluse in questa soluzione.
  • Tenant di Microsoft Entra associato alla sottoscrizione di Azure. Fornisce l'autenticazione delle entità di sicurezza di Microsoft Entra per autorizzare l'accesso alle risorse di Azure.
  • Un insieme di credenziali di Servizi di ripristino di Azure nell'area di Azure più vicina al data center locale che ospita la distribuzione dell'hub di Azure Stack.

A seconda dei criteri presentati in questo articolo, i componenti cloud possono includere anche i servizi seguenti:

  • Un circuito Azure ExpressRoute che connette il data center locale e l'area di Azure che ospita l'insieme di credenziali di Servizi di ripristino di Azure. Il circuito è configurato per avere il peering Microsoft per supportare dimensioni di backup maggiori.

  • Il servizio Azure Importazione/Esportazione, per abilitare i backup offline del server di Backup di Microsoft Azure in Azure.

    Nota

    A partire dal 20/08, il backup offline di MaBS in Azure che usa Azure Data Box è in anteprima.

A seconda dell'uso del servizio Azure Importazione/Esportazione per il backup offline di MaBS in Azure, la soluzione potrebbe avere anche un account Archiviazione di Azure nella stessa area di Azure dell'insieme di credenziali di Servizi di ripristino.

I componenti locali includono i servizi seguenti:

  • Un sistema integrato nell'hub di Azure Stack nel modello di distribuzione connesso che esegue l'aggiornamento corrente (2002 a partire da agosto 2020) e che si trova all'interno del data center locale del cliente.

  • Una macchina virtuale Windows Server 2016 o Windows Server 2019 ospitata dal sistema integrato nell'hub di Azure Stack e che esegue MABS v3 Update Release (UR) 1.

  • Macchine virtuali dell'hub di Azure Stack con l'agente di protezione del server di Backup di Microsoft Azure, che gestisce i backup e i ripristini dalla macchina virtuale dell'hub di Azure Stack del server di Backup di Microsoft Azure. L'agente protezione del server di Backup di Microsoft Azure tiene traccia delle modifiche apportate ai carichi di lavoro protetti e trasferisce le modifiche all'archivio dati del server di Backup di Microsoft Azure. L'agente protezione identifica anche i dati nel computer locale che possono essere protetti e svolgono un ruolo nel processo di ripristino.

  • Agente di Servizi di ripristino di Microsoft Azure installato nel server che esegue MABS. L'agente integra MABS e l'insieme di credenziali di Servizi di ripristino di Azure.

    Nota

    Un agente MARS viene anche definito agente Backup di Azure.

Componenti

Alternative

La soluzione consigliata descritta in questo articolo non è l'unico modo per fornire funzionalità di backup e ripristino ai carichi di lavoro utente eseguiti nell'hub di Azure Stack. I clienti hanno altre opzioni, tra cui:

  • Backup e ripristino locali usando la funzionalità Windows Server Backup inclusa nel sistema operativo Windows Server. Gli utenti possono quindi copiare i backup locali nell'archiviazione a lungo termine. Questo approccio supporta i backup coerenti con l'applicazione basandosi sui provider di Servizi Copia Shadow del volume di Windows, ma aumenta l'utilizzo dello spazio su disco locale e il sovraccarico di manutenzione del backup.
  • Eseguire il backup e il ripristino usando Backup di Azure con l'agente MARS installato in locale. Questo approccio riduce al minimo l'uso dello spazio su disco locale e automatizza il processo di caricamento dei backup nell'archiviazione basata sul cloud. Tuttavia, non supporta backup coerenti con l'applicazione.
  • Eseguire il backup e il ripristino usando una soluzione di backup installata nello stesso data center ma all'esterno dell'hub di Azure Stack. Questo approccio facilita gli scenari che coinvolgono un modello di distribuzione disconnesso dell'hub di Azure Stack.
  • Backup e ripristino a livello di hub di Azure Stack usando gli snapshot del disco. Questo approccio richiede che la macchina virtuale di cui viene eseguito il backup venga arrestata, che in genere non è un'opzione valida per i carichi di lavoro critici per l'azienda, ma può essere accettabile in alcuni scenari.

Dettagli dello scenario

Il backup e il ripristino sono componenti essenziali di qualsiasi strategia completa di continuità aziendale e ripristino di emergenza. La progettazione e l'implementazione di un approccio di backup coerente e affidabile in un ambiente ibrido è complessa, ma può essere notevolmente semplificata grazie all'integrazione con i servizi di Microsoft Azure. Questo vale non solo per i carichi di lavoro eseguiti nell'infrastruttura locale tradizionale, ma anche per quelli ospitati da provider di cloud pubblici e privati di terze parti. Tuttavia, i vantaggi dell'integrazione con i servizi di Azure sono evidenti quando gli ambienti ibridi incorporano offerte di portfolio di Azure Stack, incluso l'hub di Azure Stack.

Anche se uno dei principali punti di forza dell'hub di Azure Stack è che supporta il modello PaaS (Platform-as-a-Service), consente anche ai clienti di modernizzare i carichi di lavoro IaaS (Infrastructure-as-a-Service) esistenti. Tali carichi di lavoro possono includere condivisioni file, database di Microsoft SQL Server, farm di Microsoft SharePoint e cluster di Microsoft Exchange Server. La migrazione a macchine virtuali eseguite in cluster iperconvergenti e altamente resilienti con modelli amministrativi e di programmazione coerenti con Microsoft Azure comporta un sovraccarico ridotto di gestione e manutenzione.

Per implementare il backup di file e applicazioni eseguite nelle macchine virtuali dell'hub di Azure Stack, Microsoft consiglia un approccio ibrido che si basa su una combinazione di componenti cloud e locali per offrire una soluzione di backup scalabile, efficiente, resiliente, sicura, semplice da gestire e conveniente. Il componente centrale di questa soluzione è Microsoft Backup di Azure Server (MABS) v3, che fa parte dell'offerta Backup di Azure. MABS si basa sull'infrastruttura dell'hub di Azure Stack per risorse di calcolo, rete e archiviazione a breve termine e usa l'archiviazione basata su Azure per fungere da archivio di backup a lungo termine. Questo approccio riduce al minimo o elimina la necessità di mantenere supporti di backup fisici, ad esempio nastri.

Nota

MABS si basa su Microsoft System Center Data Protection Manager (DPM) e offre funzionalità simili con poche differenze. Tuttavia, DPM non è supportato per l'uso con l'hub di Azure Stack.

Funzionalità di base

La soluzione proposta supporta le funzionalità seguenti nelle macchine virtuali dell'hub di Azure Stack che eseguono Windows Server 2019, 2016, 2012 R2, 2012, 2008 R2 SP1 (64 bit con Windows Management Framework 4.0), 2008 SP2 (64 bit con Windows Management Framework 4.0) e Windows 10 (64 bit):

  • Backup e ripristino di volumi Ntfs (New Technology File System) e Resilient File System (ReFS), condivisioni, cartelle, file e stato del sistema.

  • Backup e ripristino di SQL Server 2019, 2017, 2016 (con Service Pack (SP) necessari e 2014 (con le istanze SP necessarie) e i relativi database.

  • Backup e ripristino di server e database di Exchange Server 2019 ed Exchange Server 2016, inclusi i server e i database autonomi in un gruppo di disponibilità di database (DAG).

  • Ripristino di singole cassette postali e database delle cassette postali in un daG.

  • Backup e ripristino di farm di SharePoint 2019 e SharePoint 2016 (con le farm più recenti) e contenuto del server Web front-end.

  • Ripristino di database di SharePoint 2019 e SharePoint 2016, applicazioni Web, file, elementi di elenco e componenti di ricerca.

    Nota

    Per distribuire i sistemi operativi client Windows 10 nell'hub di Azure Stack, è necessario disporre delle licenze windows per utente o di averla acquistata tramite un host multi-tenant qualificato (QMTH).

MABS implementa lo schema di backup da disco a disco a cloud (D2D2C), con il backup primario archiviato localmente nel server che ospita l'installazione del server di Backup di Microsoft Azure. I backup locali vengono quindi copiati in un insieme di credenziali di Azure Site Recovery. Il disco locale funziona come archiviazione a breve termine, mentre l'insieme di credenziali fornisce l'archiviazione a lungo termine.

Nota

A differenza di DPM, MABS non supporta i backup su nastro.

Il processo di backup è costituito dalle quattro fasi seguenti:

  1. Installare l'agente protezione del Server di Backup di Microsoft Azure in un computer che si vuole proteggere e aggiungerlo a un gruppo protezione dati.
  2. È stata configurata la protezione per il computer o la relativa app, incluso il backup in dischi locali del Server di Backup di Microsoft Azure per l'archiviazione a breve termine e in Azure per l'archiviazione a lungo termine. Come parte della configurazione, specificare la pianificazione del backup per entrambi i tipi di backup.
  3. Il carico di lavoro protetto esegue il backup sui dischi del server di Backup di Microsoft Azure locali in base alla pianificazione specificata.
  4. Il backup locale archiviato nei dischi del server di Backup di Microsoft Azure viene sottoposto a backup nell'insieme di credenziali di Servizi di ripristino di Azure dall'agente MARS eseguito nel server di Backup di Microsoft Azure.

Prerequisiti

L'implementazione della soluzione consigliata dipende dalla riunione dei prerequisiti seguenti:

  • Accesso a una sottoscrizione di Azure, con autorizzazioni sufficienti per effettuare il provisioning di un insieme di credenziali di Servizi di ripristino di Azure nell'area di Azure più vicina a un data center locale che ospita la distribuzione dell'hub di Azure Stack.

  • Dominio Dominio di Active Directory Services (AD DS) accessibile da una macchina virtuale dell'hub di Azure Stack che ospiterà un'istanza del server di Backup di Microsoft Azure.

  • Una macchina virtuale ospitata dall'hub di Azure Stack che eseguirà un'istanza del server di Backup di Microsoft Azure, soddisfacendo i prerequisiti elencati in Installare Backup di Azure Server in Azure Stack e con connettività in uscita agli URL elencati nel supporto di rete DPM/MABS.

    Nota

    Altre considerazioni su spazio su disco e prestazioni per MABS sono descritte in modo più dettagliato più avanti in questo articolo.

    Nota

    Per verificare se la macchina virtuale che ospita MABS dispone della connettività al servizio Backup di Azure, è possibile usare il cmdlet Get-DPMCloud Connessione ion (incluso nel modulo PowerShell Backup di Azure Server).

    Nota

    MABS richiede anche un'istanza locale di SQL Server. Per informazioni dettagliate sui requisiti di SQL Server, vedere Installare e aggiornare Backup di Azure Server.

Tipo di dati

Dal punto di vista di MABS, esistono due tipi di dati da considerare:

  • I dati dei file sono dati che in genere risiedono nei file server (ad esempio file di Microsoft Office, file di testo o file multimediali) e che devono essere protetti come file flat.
  • I dati dell'applicazione sono dati presenti nei server applicazioni (ad esempio gruppi di archiviazione di Exchange, database di SQL Server o farm di SharePoint) e che richiedono che MABS sia a conoscenza dei requisiti dell'applicazione corrispondenti.

Nota

In alternativa al backup dei dati dei file con MABS, è possibile installare l'agente di Backup di Microsoft Azure direttamente in una macchina virtuale dell'hub di Azure Stack ed eseguire il backup del file system locale direttamente in un insieme di credenziali di Servizi di ripristino di Azure. Tuttavia, a differenza di MABS, questo approccio non fornisce una gestione centralizzata e si basa sempre sull'archiviazione basata sul cloud per i backup e i ripristini.

Tipi di backup

Indipendentemente dal fatto che si stia proteggendo i dati dei file o dei dati dell'applicazione, la protezione inizia con la creazione di una replica dell'origine dati nell'archiviazione locale di un'istanza del server di Backup di Microsoft Azure. La replica viene sincronizzata o aggiornata a intervalli regolari in base alle impostazioni configurate. Il metodo utilizzato da MABS per sincronizzare la replica dipende dal tipo di dati protetti. Se una replica viene identificata come incoerente, maBS esegue una verifica coerenza, ovvero una verifica di blocco per blocco della replica rispetto all'origine dati.

Per un volume o una condivisione di file in un server, dopo il backup completo iniziale, l'agente protezione del server di Backup di Microsoft Azure usa un filtro del volume e il journal delle modifiche per determinare quali file sono stati modificati. Esegue quindi una routine checksum per i file per sincronizzare solo i blocchi modificati. Durante la sincronizzazione, queste modifiche vengono trasferite a MABS e quindi applicate alla replica, sincronizzando così la replica con l'origine dati.

Se una replica diventa incoerente con l'origine dati, MABS genera un avviso che specifica il computer e le origini dati interessate. Per risolvere il problema, è possibile ripristinare la replica avviando una sincronizzazione con verifica coerenza sulla replica. Durante un controllo di coerenza, MABS esegue una verifica blocco per blocco e ripristina la replica per restituirla alla coerenza con l'origine dati. È possibile pianificare una verifica coerenza giornaliera per i gruppi protezione dati o avviare manualmente una verifica coerenza.

A intervalli regolari che è possibile configurare, MABS crea un punto di ripristino per l'origine dati protetta. Un punto di ripristino è una versione dei dati che è possibile recuperare.

Per i dati dell'applicazione, dopo la creazione della replica da MABS, le modifiche apportate ai blocchi di volume che appartengono ai file dell'applicazione vengono rilevate dal filtro del volume. La modalità di trasferimento delle modifiche al server di Backup di Microsoft Azure dipende dall'applicazione e dal tipo di sincronizzazione. L'operazione con etichetta di sincronizzazione nel server di Backup di Microsoft Azure Amministrazione istrator Console è analoga a un backup incrementale e crea una reflection coerente e accurata in modo transazionale dei dati dell'applicazione in combinazione con la replica.

Durante il tipo di sincronizzazione con etichetta express full backup in MABS Amministrazione istrator Console, viene creato uno snapshot del servizio Copia Shadow del volume completo , ma solo i blocchi modificati vengono trasferiti al server di Backup di Microsoft Azure.

Per ogni backup completo rapido viene creato un punto di ripristino per i dati delle applicazioni. Se l'applicazione supporta i backup incrementali, verrà creato un punto di ripristino anche a ogni sincronizzazione. Il processo di sincronizzazione dipende dall'applicazione:

  • Per i dati di Exchange, la sincronizzazione trasferisce uno snapshot vss incrementale usando il writer vss di Exchange. I punti di ripristino vengono creati per ogni sincronizzazione e per ogni backup completo rapido.
  • I database di SQL Server forniti in log, in modalità di sola lettura o che usano il modello di recupero con registrazione minima, non supportano il backup incrementale. I punti di ripristino vengono creati solo per ogni backup completo rapido. Per tutti gli altri database di SQL Server, la sincronizzazione trasferisce un backup del log delle transazioni, con i punti di ripristino creati per ogni sincronizzazione incrementale ed express full backup. Il log delle transazioni è un record seriale di tutte le transazioni eseguite sul database dall'ultimo backup del log delle transazioni.
  • I server SharePoint non supportano il backup incrementale. I punti di ripristino vengono creati solo per ogni backup completo rapido.

Le sincronizzazioni incrementali richiedono meno tempo rispetto alle operazioni necessarie per eseguire un backup completo rapido. Tuttavia, il tempo necessario per recuperare i dati aumenta man mano che aumenta il numero di sincronizzazioni. Il motivo è che il server di Backup di Microsoft Azure deve ripristinare l'ultimo backup completo e quindi ripristinare e applicare tutte le sincronizzazioni incrementali fino al momento specificato per il ripristino.

Per consentire tempi di ripristino più rapidi, maBS esegue regolarmente un backup completo rapido, che aggiorna la replica in modo da includere i blocchi modificati. Durante il backup completo rapido, MABS crea uno snapshot della replica prima di aggiornare la replica usando i blocchi modificati. Per abilitare rpo più frequenti e ridurre la finestra di perdita dei dati, maBS esegue anche sincronizzazioni incrementali nel tempo tra due backup completi rapidi.

Come per la protezione dei dati dei file, se una replica diventa incoerente con l'origine dati, MABS genera un avviso che specifica quale server e quali origini dati sono interessate. Per risolvere l'incoerenza, è possibile ripristinare la replica avviando una sincronizzazione con verifica coerenza sulla replica. Durante un controllo di coerenza, MABS esegue una verifica blocco per blocco della replica e la ripristina per riportarla in coerenza con le origini dati. È possibile pianificare una verifica coerenza giornaliera per i gruppi protezione dati o avviare manualmente una verifica coerenza.

Criteri di protezione

Un computer o il relativo carico di lavoro diventa protetto quando si installa il software dell'agente protezione maBS nel computer e si aggiungono i dati del computer o del relativo carico di lavoro a un gruppo protezione dati. I gruppi protezione dati vengono usati per configurare e gestire la protezione delle origini dati nei computer. Un gruppo protezione dati è una raccolta di origini dati che condividono la stessa configurazione di protezione. La configurazione della protezione è la raccolta di impostazioni comuni a un gruppo protezione dati, ad esempio il nome del gruppo protezione dati, i criteri di protezione, le allocazioni di archiviazione e il metodo di creazione della replica.

MABS archivia una replica separata di ogni membro del gruppo protezione dati nel pool di archiviazione. Un membro del gruppo protezione dati può contenere tali origini dati, ad esempio:

  • Volume, condivisione o cartella in un file server o in un cluster server.
  • Gruppo di archiviazione di un server Exchange o di un cluster di server.
  • Database di un'istanza di SQL Server o cluster server.

Per ogni gruppo protezione dati, si configurano criteri di protezione basati sugli obiettivi di ripristino per il gruppo protezione dati. Gli obiettivi di ripristino rappresentano i requisiti di protezione dei dati che corrispondono agli obiettivi RTO e RPO dell'organizzazione. All'interno di MABS, vengono definiti in base a una combinazione dei parametri seguenti:

  • Intervallo di conservazione a breve termine. Determina per quanto tempo si vuole conservare i dati di cui è stato eseguito il backup nell'archiviazione del server di Backup di Microsoft Azure locale.

  • Frequenze di sincronizzazione e punto di ripristino. Corrisponde direttamente alla tolleranza alla perdita di dati, che a sua volta riflette gli RPO dell'organizzazione. Determina anche la frequenza con cui MABS deve sincronizzare le repliche locali con origini dati protette raccogliendo le modifiche ai dati. È possibile impostare la frequenza di sincronizzazione su qualsiasi intervallo compreso tra 15 minuti e 24 ore. È anche possibile scegliere di eseguire la sincronizzazione subito prima della creazione di un punto di ripristino anziché in base a una pianificazione dell'ora specificata.

  • Pianificazione del punto di ripristino a breve termine. In questo modo viene stabilito il numero di punti di ripristino da creare nella risorsa di archiviazione locale per il gruppo protezione dati. Per la protezione dei file, selezionare i giorni e gli orari per i quali si desidera creare i punti di ripristino. Per la protezione dei dati delle applicazioni che supportano i backup incrementali, la frequenza di sincronizzazione determina la pianificazione del punto di ripristino.

  • Pianificazione del backup completo rapido. Si tratta della pianificazione del punto di ripristino per la protezione dei dati delle applicazioni che non supportano i backup incrementali e supportano backup completi rapidi.

  • Pianificazione dei backup online. Ciò determina la frequenza di creazione di una copia dei backup locali nell'insieme di credenziali di Servizi di ripristino di Azure associato all'istanza del server di Backup di Microsoft Azure locale. È possibile pianificare su base giornaliera, settimanale, mensile o annuale, con la frequenza massima consentita di due backup al giorno. MABS crea automaticamente un punto di ripristino per i backup online usando la replica locale più recente, senza trasferire nuovi dati dall'origine dati protetta.

    Nota

    Un insieme di credenziali di Servizi di ripristino supporta fino a 9.999 punti di ripristino.

  • Criteri di conservazione online. Specifica il periodo di tempo durante il quale i backup giornalieri, settimanali, mensili e annuali vengono conservati nell'insieme di credenziali di Azure Site Recovery associato all'istanza locale del server di Backup di Microsoft Azure.

    Nota

    Per proteggere il contenuto più recente dell'origine dati online, creare un nuovo punto di ripristino sul disco locale prima di creare un punto di ripristino online.

    Nota

    Per impostazione predefinita, l'insieme di credenziali di Servizi di ripristino di Azure è con ridondanza geografica, ovvero qualsiasi backup copiato nella risorsa di archiviazione viene replicato automaticamente in un'area di Azure che fa parte di una coppia di aree predefinite. È possibile modificare le impostazioni di replica in modo ridondante in locale, se sufficiente per le esigenze di resilienza e se è necessario ridurre al minimo i costi di archiviazione. È tuttavia consigliabile mantenere l'impostazione predefinita. Questa opzione non può essere modificata se l'insieme di credenziali contiene elementi protetti.

    Nota

    Per l'elenco delle coppie di aree di Azure, vedere Continuità aziendale e ripristino di emergenza (BCDR): Aree abbinate di Azure.

Test dei ripristini

Oltre a una strategia di backup progettata e implementata in modo ottimale, è altrettanto importante definire, documentare e testare il processo di ripristino per ogni tipo di carico di lavoro protetto. Anche se MABS fornisce controlli di coerenza predefiniti che verificano automaticamente l'integrità dei backup dei dati, il test dei ripristini deve far parte delle procedure operative di routine. Il test convalida un ripristino esaminando lo stato dei carichi di lavoro ripristinati. I risultati dei test devono essere disponibili per i proprietari del carico di lavoro.

In generale, il test dei ripristini tende a essere complesso perché richiede un ambiente simile a quello che ospita i carichi di lavoro protetti. L'hub di Azure Stack, con devOps integrato e l'infrastruttura come funzionalità di codice, semplifica notevolmente questa sfida.

Ruoli e responsabilità

La pianificazione e l'implementazione di backup e ripristino dei carichi di lavoro basati sull'hub di Azure Stack in genere comportano l'interazione tra molti stakeholder:

  • Operatori dell'hub di Azure Stack. Gli operatori dell'hub di Azure Stack gestiscono l'infrastruttura dell'hub di Azure Stack, assicurandosi che siano disponibili risorse di calcolo, archiviazione e rete sufficienti per implementare una soluzione completa di backup e ripristino e rendere queste risorse disponibili per i tenant. Collaborano anche con i proprietari di applicazioni e dati per determinare l'approccio ottimale alla distribuzione dei carichi di lavoro nell'hub di Azure Stack.
  • Amministratori di Azure. Gli amministratori di Azure gestiscono le risorse di Azure necessarie per implementare soluzioni di backup ibride.
  • Amministratori di Microsoft Entra. Gli amministratori di Microsoft Entra gestiscono le risorse di Microsoft Entra, inclusi gli oggetti utente e gruppo usati per effettuare il provisioning, configurare e gestire le risorse di Azure.
  • Personale IT del tenant dell'hub di Azure Stack. Questi stakeholder progettano, implementano e gestiscono maBS, inclusi i backup e i ripristini del server di Backup di Microsoft Azure.
  • Utenti dell'hub di Azure Stack. Questi utenti forniscono requisiti RPO e RTO e inviano richieste di backup e ripristino di dati e applicazioni.

Considerazioni

Queste considerazioni implementano i pilastri di Azure Well-Architected Framework, che è un set di set di principi guida che possono essere usati per migliorare la qualità di un carico di lavoro. Per altre informazioni, vedere Framework ben progettato di Microsoft Azure.

Affidabilità

L'affidabilità garantisce che l'applicazione possa soddisfare gli impegni che l'utente ha preso con i clienti. Per altre informazioni, vedere Panoramica del pilastro dell'affidabilità.

L'hub di Azure Stack consente di aumentare la disponibilità del carico di lavoro a causa della resilienza intrinseca all'infrastruttura. È possibile aumentare ulteriormente la disponibilità progettando e implementando soluzioni che estendono l'ambito della protezione del carico di lavoro. Si tratta del valore aggiunto fornito da MABS. Nel contesto di MABS eseguito nell'hub di Azure Stack, esistono due aspetti della disponibilità che devono essere esaminati in modo più dettagliato:

  • Disponibilità del server di Backup di Microsoft Azure e dei relativi archivi dati
  • Disponibilità della funzionalità di ripristino temporizzato dei carichi di lavoro protetti dal server di Backup di Microsoft Azure

È necessario considerare entrambi questi aspetti quando si sviluppa una strategia di backup guidata dagli obiettivi del punto di ripristino (RPO) e dagli obiettivi del tempo di ripristino (RTO). RTO e RPO rappresentano i requisiti di continuità stabiliti dalle funzioni aziendali all'interno di un'organizzazione. RPO definisce un periodo di tempo che rappresenta la perdita massima di dati accettabile a causa di un evento imprevisto che rende i dati non disponibili per un periodo di tempo. RTO indica la durata massima accettabile del tempo necessario per ripristinare l'accesso alle funzioni aziendali dopo un evento imprevisto che rende le funzioni non disponibili.

Nota

Per soddisfare i requisiti RTO per i carichi di lavoro dell'hub di Azure Stack, è necessario tenere conto del ripristino dell'infrastruttura di Azure Stack, delle macchine virtuali utente, delle applicazioni e dei dati utente. In questo articolo vengono considerate solo le ultime due di queste, le applicazioni e i dati utente, anche se vengono presentate considerazioni sulla disponibilità della funzionalità Modern Backup Archiviazione (MBS).

La disponibilità di MABS e dei relativi archivi dati dipende dalla disponibilità della macchina virtuale che ospita l'installazione del server di Backup di Microsoft Azure e dalla relativa archiviazione locale e basata sul cloud. Le macchine virtuali dell'hub di Azure Stack sono a disponibilità elevata per progettazione. In caso di errore del server di Backup di Microsoft Azure, è possibile ripristinare gli elementi protetti da Backup di Azure da qualsiasi altra macchina virtuale dell'hub di Azure Stack che ospita MABS. Si noti, tuttavia, che per un server che ospita MABS per ripristinare i backup eseguiti usando MABS in esecuzione in un altro server, entrambi i server devono essere registrati con lo stesso insieme di credenziali di Azure Site Recovery.

Nota

In generale, è possibile distribuire un'altra istanza di MABS e configurarla per eseguire il backup della distribuzione del server di Backup di Microsoft Azure primario. Questa operazione è simile alla protezione da primaria a secondaria, concatenamento e configurazioni di protezione cicliche disponibili quando si usa DPM. Tuttavia, questo approccio non è supportato per MABS e non produce vantaggi significativi per la disponibilità nello scenario descritto in questo articolo.

La funzionalità di ripristino temporizzato dei carichi di lavoro protetti da MABS dipende in gran parte dal tipo di dati, dai relativi backup e dai relativi criteri di protezione. Per comprendere queste dipendenze, è necessario esplorare questi concetti in modo più dettagliato.

Sicurezza

La sicurezza offre garanzie contro attacchi intenzionali e l'abuso di dati e sistemi preziosi. Per altre informazioni, vedere Panoramica del pilastro della sicurezza.

La gestione dei dati utente e delle applicazioni in scenari ibridi garantisce considerazioni aggiuntive sulla sicurezza. Queste considerazioni possono essere raggruppate nelle categorie seguenti:

  • Crittografia dei backup
  • Protezione dell'insieme di credenziali di Servizi di ripristino di Azure

MaBS e Backup di Azure applicare la crittografia dei backup inattivi e in transito:

  • Crittografia dei dati inattivi. Durante l'installazione di MABS, l'utente fornisce una passphrase. Questa passphrase viene quindi usata per crittografare tutti i backup prima che vengano caricati in un insieme di credenziali di Servizi di ripristino di Azure. La decrittografia viene eseguita solo dopo il download dei backup da tale insieme di credenziali. La passphrase è disponibile solo per l'utente che lo ha creato e per l'agente MARS installato in locale. È fondamentale assicurarsi che la passphrase venga archiviata in un percorso sicuro, perché funge da meccanismo di autorizzazione quando si eseguono ripristini basati sul cloud in un server di Backup di Microsoft Azure diverso da quello in cui sono stati impiegato i backup.
  • Crittografia dei dati in transito. MABS v3 si basa sul protocollo TLS (Transport Layer Security) versione 1.2 per proteggere le connessioni ad Azure.

L'insieme di credenziali di Servizi di ripristino di Azure offre meccanismi che proteggono ulteriormente i backup online, tra cui:

  • Controllo degli accessi in base al ruolo di Azure. Il controllo degli accessi in base al ruolo di Azure consente di delegare e separare le responsabilità in base al principio dei privilegi minimi. Esistono tre ruoli predefiniti correlati Backup di Azure che limitano l'accesso alle operazioni di gestione dei backup:
    • Collaboratore backup. Fornisce l'accesso per creare e gestire i backup, ad eccezione dell'eliminazione dell'insieme di credenziali di Servizi di ripristino e della delega dell'accesso ad altri utenti.
    • Operatore backup. Fornisce l'accesso equivalente a quello di Collaboratore backup, ad eccezione della rimozione dei backup e della gestione dei criteri di backup.
    • Lettore di backup. Fornisce l'accesso per monitorare le operazioni di gestione dei backup.
  • Blocchi delle risorse di Azure. È possibile creare ed assegnare blocchi di sola lettura ed eliminazione a un insieme di credenziali di Azure Site Recovery per ridurre il rischio che l'insieme di credenziali venga accidentalmente modificato o eliminato accidentalmente o eliminato.
  • Eliminazione temporanea. L'eliminazione temporanea consente di proteggere l'insieme di credenziali e i dati di backup da eliminazioni accidentali o dannose. Con l'eliminazione temporanea, se un utente elimina un elemento di backup, i dati corrispondenti vengono conservati per 14 giorni, consentendo il ripristino senza perdita di dati durante tale periodo. La conservazione di 14 giorni dei dati di backup nello stato di eliminazione temporanea non comporta alcun costo. L'eliminazione temporanea è abilitata per impostazione predefinita.
  • Protezione delle operazioni sensibili alla sicurezza. L'insieme di credenziali di Servizi di ripristino di Azure implementa automaticamente un altro livello di autenticazione ogni volta che viene tentata un'operazione sensibile alla sicurezza, ad esempio la modifica di una passphrase. Questa convalida aggiuntiva consente di garantire che solo gli utenti autorizzati eseseguono queste operazioni.
  • Monitoraggio e avvisi di attività sospette. Backup di Azure fornisce monitoraggio e avvisi predefiniti degli eventi sensibili alla sicurezza correlati alle operazioni di Backup di Azure. I report di backup facilitano il rilevamento dell'utilizzo, il controllo dei backup e dei ripristini e l'identificazione delle tendenze di backup chiave.

Ottimizzazione dei costi

L'ottimizzazione dei costi riguarda l'analisi dei modi per ridurre le spese non necessarie e migliorare l'efficienza operativa. Per altre informazioni, vedere Panoramica del pilastro di ottimizzazione dei costi.

Quando si considera il costo della soluzione di backup descritta in questo articolo, ricordarsi di tenere conto sia dei componenti locali che basati sul cloud. I prezzi dei componenti locali sono determinati dal modello di prezzi dell'hub di Azure Stack. Come per Azure, l'hub di Azure Stack offre una disposizione con pagamento in base al consumo disponibile tramite contratti enterprise e il programma Cloud Solution Provider. Questa disposizione include un prezzo mensile per macchina virtuale Windows Server. Se è possibile usare licenze di Windows Server esistenti, è possibile ridurre significativamente i costi fino ai prezzi delle macchine virtuali di base. MABS si basa su SQL Server come archivio dati, ma non è previsto alcun costo di licenza associato all'esecuzione dell'istanza di SQL Server se viene usata solo per MABS.

Sono previsti addebiti correlati ad Azure per l'uso delle risorse seguenti:

  • Backup di Azure. I prezzi per Backup di Azure sono in gran parte determinati dal numero di carichi di lavoro protetti e dalle dimensioni dei backup dei dati (prima della compressione e della crittografia) per ognuno di essi. Il costo dipende anche dalla scelta tra l'archiviazione con ridondanza locale e l'archiviazione con ridondanza geografica per la replica del contenuto dell'insieme di credenziali di Servizi di ripristino di Azure. Per informazioni dettagliate, vedere prezzi Backup di Azure.
  • Azure ExpressRoute. I prezzi di Azure ExpressRoute si basano su uno dei due modelli seguenti:
    • Dati illimitati. Si tratta di una tariffa mensile con tutti i trasferimenti di dati in ingresso e in uscita inclusi.
    • Dati a consumo. Si tratta di una tariffa mensile con tutti i trasferimenti di dati in ingresso gratuiti e trasferimenti di dati in uscita addebitati per gigabyte.
  • Importazione/Esportazione di Azure. Il costo per Azure Importazione/Esportazione include una tariffa fissa per dispositivo per la gestione dei dispositivi.
  • Archiviazione di Azure. Quando si usa Azure Importazione/Esportazione, si applicano tariffe standard Archiviazione di Azure e tariffe delle transazioni.

Senza ExpressRoute, potrebbe essere necessario tenere conto di un maggiore utilizzo della larghezza di banda delle connessioni Internet per i backup e i ripristini. Il costo varia a seconda di molti fattori, tra cui l'area geografica, l'utilizzo corrente della larghezza di banda e il provider di servizi Internet.

Eccellenza operativa

L'eccellenza operativa copre i processi operativi che distribuiscono un'applicazione e la mantengono in esecuzione nell'ambiente di produzione. Per altre informazioni, vedere Panoramica del pilastro dell'eccellenza operativa.

Gestione

Uno dei fattori principali che influiscono sulla strategia di backup e ripristino è la configurazione dei gruppi protezione dati e i criteri usati per decidere quali carichi di lavoro protetti devono appartenere agli stessi gruppi protetti. Come descritto in precedenza in questo articolo, un gruppo protezione dati è una raccolta di origini dati, ad esempio volumi, condivisioni o archivi dati dell'applicazione con impostazioni di backup e ripristino comuni. Quando si definisce un gruppo protezione dati, è necessario specificare:

  • Origini dati, ad esempio server e carichi di lavoro da proteggere.
  • Archiviazione di backup, incluse le impostazioni di protezione a breve termine e a lungo termine.
  • Punti di ripristino, che sono temporizzato da cui è possibile recuperare i dati di cui è stato eseguito il backup.
  • Spazio su disco allocato, ovvero la quantità di spazio su disco del pool di archiviazione allocato per i backup.
  • Replica iniziale, ovvero il metodo usato per il backup iniziale delle origini dati. Il metodo può essere un trasferimento online (tramite una rete) o un trasferimento offline (ad esempio tramite il servizio azure Importazione/Esportazione).
  • Metodo di verifica della coerenza, ovvero il metodo per verificare l'integrità dei backup dei dati.

I metodi seguenti vengono spesso usati per decidere quali carichi di lavoro protetti devono appartenere agli stessi gruppi protetti:

  • Per computer. Questo metodo combina tutte le origini dati per un computer nello stesso gruppo protezione dati.
  • Per carico di lavoro. Questo metodo separa i file e ogni tipo di dati dell'applicazione in gruppi protezione dati diversi. Tuttavia, il ripristino di un server che ospita più carichi di lavoro potrebbe richiedere più ripristini da gruppi protezione dati diversi.
  • Per RPO e RTO. Questo metodo raggruppa le origini dati con RPO simili. È possibile controllare l'RPO impostando la frequenza di sincronizzazione per il gruppo protezione dati, che determina la quantità di potenziale perdita di dati (misurata nel tempo) durante interruzioni impreviste. Nello scenario descritto in questo articolo si controlla l'obiettivo RTO impostando il periodo di conservazione all'interno dell'archiviazione a breve termine. Questo determina il periodo durante il quale i backup possono essere ripristinati dall'archiviazione locale a breve termine, anziché dall'archiviazione a lungo termine basata sul cloud. Il backup dall'archiviazione locale a breve termine comporta un ripristino più rapido.
  • In base alle caratteristiche dei dati. Questo metodo determina la frequenza di modifiche ai dati, il tasso di crescita dei dati o i relativi requisiti di archiviazione come criteri per i raggruppamenti.

Quando si assegnano nomi ai gruppi protezione dati, usare nomi univoci e significativi. Un nome può essere qualsiasi combinazione di caratteri alfanumerici e spazi fino a 64 caratteri di lunghezza.

Quando si crea un gruppo protezione dati, si sceglie un metodo per la creazione della replica iniziale. La replica iniziale copia tutti i dati selezionati per la protezione nel server che ospita MABS e quindi li copia nell'insieme di credenziali di Azure Site Recovery. Entrambe le copie vengono controllate per verificare la coerenza. MaBS può creare automaticamente repliche in rete, ma è possibile creare manualmente repliche eseguendo il backup, il trasferimento e il ripristino dei dati offline.

Per informazioni sulla scelta del metodo di creazione della replica, vedere Replica iniziale in rete. L'articolo include una tabella che fornisce stime sulla durata della creazione automatica di una replica tramite la rete per varie dimensioni e velocità di rete dei dati protetti.

Il processo di seeding offline supporta l'uso del servizio Azure Importazione/Esportazione, che può trasferire i dati a un account Archiviazione di Azure usando dischi SATA. Questa funzionalità può essere usata quando il backup online è troppo lento a causa della quantità di dati di backup o della velocità della connessione di rete ad Azure.

Il flusso di lavoro di seeding offline prevede i passaggi seguenti:

  1. I dati di backup iniziali vengono copiati in uno o più dischi SATA usando lo strumento AzureOfflineBackupDiskPrep.
  2. Lo strumento genera automaticamente un processo di importazione di Azure e un'app Microsoft Entra nella sottoscrizione che ospita l'account di destinazione Archiviazione di Azure e l'insieme di credenziali di Servizi di ripristino di Azure. L'app fornisce Backup di Azure con accesso sicuro e con ambito al servizio importazione di Azure, come richiesto dal processo di seeding offline.
  3. I dischi vengono spediti al data center di Azure che ospita l'account di Archiviazione di Azure di destinazione.
  4. Il personale del data center di Azure copia i dati dai dischi all'account Archiviazione di Azure.
  5. Il flusso di lavoro attiva una copia dall'account Archiviazione di Azure all'insieme di credenziali di Servizi di ripristino di Azure.

DevOps

Anche se il backup e il ripristino sono considerati parte delle operazioni IT, esistono alcune considerazioni specifiche di DevOps che vale la pena di incorporare in una strategia di backup completa. L'hub di Azure Stack facilita la distribuzione automatizzata di vari carichi di lavoro, tra cui applicazioni e servizi basati su macchine virtuali. È possibile usare questa funzionalità per semplificare la distribuzione del server di Backup di Microsoft Azure nelle macchine virtuali dell'hub di Azure Stack, semplificando la configurazione iniziale in scenari multi-tenant. Combinando i modelli di Azure Resource Manager, le estensioni delle macchine virtuali e il modulo PowerShell di DPM, è possibile automatizzare la configurazione di MABS, inclusa la configurazione dei gruppi protezione dati, delle impostazioni di conservazione e delle pianificazioni di backup. Nello spirito delle procedure consigliate di DevOps, è consigliabile archiviare modelli e script in una struttura di controllo del codice sorgente e configurare la distribuzione usando le pipeline. Queste procedure consentono di ridurre al minimo il tempo di ripristino nei casi in cui è necessario ricreare l'infrastruttura necessaria per ripristinare i dati di file e applicazioni.

Efficienza prestazionale

L'efficienza delle prestazioni è la capacità di dimensionare il carico di lavoro per soddisfare in modo efficiente le richieste poste dagli utenti. Per altre informazioni, vedere Panoramica dell'efficienza delle prestazioni.

Quando si prevede di distribuire MABS nell'hub di Azure Stack, è necessario considerare la quantità di elaborazione, archiviazione e risorse di rete allocate alle macchine virtuali che ospitano la distribuzione. Microsoft consiglia di allocare una CPU quad-core da 2,33 gigahertz (GHz) per soddisfare le esigenze di elaborazione del server di Backup di Microsoft e circa 10 GB di spazio su disco per supportare i file binari di installazione. Altri requisiti di archiviazione possono essere classificati come segue:

  • Spazio su disco per i backup. La raccomandazione generale per lo spazio su disco di backup consiste nell'allocare un pool di archiviazione di spazio su disco equivalente a circa 1,5 volte le dimensioni di tutti i dati di cui eseguire il backup. Dopo aver collegato i dischi alla macchina virtuale, MABS gestisce la gestione del volume e dello spazio su disco. Il numero di dischi che è possibile collegare a una macchina virtuale dipende dalle dimensioni.

    Nota

    Non è consigliabile archiviare i backup in locale per più di cinque giorni. I backup precedenti a cinque giorni devono essere scaricati nell'insieme di credenziali di Azure Site Recovery.

  • Spazio su disco per il percorso della cache dell'agente MARS. Prendere in considerazione l'uso dell'unità C nella macchina virtuale che ospita l'installazione di MABS.

  • Spazio su disco per l'area di staging locale durante i ripristini. Prendere in considerazione l'uso dell'unità temporanea D nella macchina virtuale che ospita l'installazione del server di Backup di Microsoft Azure.

Per effettuare il provisioning dell'archiviazione per la macchina virtuale che ospita l'installazione di MABS, usare i dischi gestiti nel livello di prestazioni Premium. Le caratteristiche di prestazioni previste sono 2.300 operazioni di I/O al secondo (IOPS) e 145 MB/s per disco. A differenza di Azure, non esistono garanzie di prestazioni per l'hub di Azure Stack.

Per ottenere una stima più accurata dello spazio di archiviazione necessario per supportare i backup dei carichi di lavoro basati sull'hub di Azure Stack, prendere in considerazione l'uso di Azure Stack VM Size Calculator for MABS, disponibile in Download Microsoft. Il calcolatore viene implementato come una cartella di lavoro di Microsoft Excel con macro che derivano informazioni di ridimensionamento ottimali dell'hub di Azure Stack basate su un numero di parametri forniti dall'utente. Questi parametri includono:

  • Dettagli di origine che includono un elenco delle macchine virtuali da proteggere, tra cui per ognuna:
    • Dimensioni dei dati protetti
    • Tipo di carico di lavoro (Windows Server, SharePoint o SQL Server)
  • Intervallo di conservazione dei dati, in giorni

Ogni tipo di carico di lavoro è, per impostazione predefinita, associato a una frequenza giornaliera predefinita di modifiche (o varianza). È possibile modificare questi valori se non riflettono i modelli di utilizzo nell'ambiente in uso.

Il calcolatore delle dimensioni delle macchine virtuali di Azure Stack per MABS usa le informazioni specificate per fornire:

  • Dimensioni stimate della macchina virtuale dell'hub di Azure Stack che ospita l'installazione di MABS.
  • Quantità stimata di spazio su disco del server di Backup di Microsoft Azure necessaria per ospitare i dati di cui è stato eseguito il backup.
  • Un numero totale di dischi a 1 terabyte (TB) ciascuno.
  • Velocità di I/O al secondo disponibile per l'utilizzo del server di Backup di Microsoft Azure.
  • Tempo stimato per il completamento del backup iniziale. La stima si basa sulle dimensioni totali dei dati protetti e sulle operazioni di I/O al secondo disponibili per l'utilizzo del server di Backup di Microsoft Azure.
  • Tempo stimato per il completamento dei backup giornalieri. La stima si basa sulle dimensioni totali della varianza giornaliera e sulle operazioni di I/O al secondo disponibili per l'utilizzo del server di Backup di Microsoft Azure.

Nota

Il calcolatore delle dimensioni delle macchine virtuali di Azure Stack per MABS è stato rilasciato nell'aprile 2018, il che significa che non tiene conto delle ottimizzazioni incorporate in MABS v3 (incluse quelle incluse in UR1). Tuttavia, include miglioramenti specifici di MBS, introdotti in MABS v2 rilasciati nel mese di giugno 2017.

Se si crea un gruppo protezione dati usando l'interfaccia grafica di MABS, ogni volta che si aggiunge un'origine dati a un gruppo protezione dati, MABS calcola l'allocazione dello spazio su disco locale in base agli obiettivi di ripristino a breve termine specificati. È quindi possibile decidere la quantità di spazio da allocare nel pool di archiviazione per le repliche e i punti di ripristino per ogni origine dati nel gruppo. È necessario assicurarsi che sia disponibile spazio sufficiente sui dischi locali dei server protetti per il journal delle modifiche. MABS fornisce allocazioni di spazio predefinite per i membri del gruppo protezione dati. Per informazioni dettagliate sulle allocazioni di spazio predefinite per diversi componenti del Server di Backup di Microsoft Azure, vedere La documentazione relativa alla distribuzione dei gruppi protezione dati.

È consigliabile usare le allocazioni di spazio predefinite, a meno che non si sappia che non soddisfano le proprie esigenze. La sostituzione delle allocazioni predefinite potrebbe comportare l'allocazione di una quantità di spazio troppo grande o troppo piccola. L'allocazione di spazio troppo piccolo per i punti di ripristino può impedire a MABS di archiviare punti di ripristino sufficienti per soddisfare gli obiettivi dell'intervallo di conservazione. L'allocazione di troppo spazio su disco costituisce uno spreco della capacità disco. Dopo aver creato un gruppo protezione dati, se è stato allocato troppo spazio per un'origine dati, è possibile aumentare le allocazioni per i volumi di repliche e punti di ripristino per ogni origine dati. Se si allocato troppo spazio per il gruppo protezione dati, è possibile rimuovere l'origine dati dal gruppo protezione dati ed eliminare la replica. Aggiungere quindi l'origine dati al gruppo protezione dati con allocazioni più piccole.

Dopo la distribuzione, se è necessario modificare il dimensionamento stimato delle macchine virtuali dell'hub di Azure Stack che ospitano MABS per soddisfare le modifiche apportate ai requisiti di elaborazione o archiviazione, sono disponibili tre opzioni:

  • Implementare il ridimensionamento verticale. È quindi necessario modificare la quantità e il tipo di risorse del processore, della memoria e del disco delle macchine virtuali dell'hub di Azure Stack che ospitano MABS.
  • Implementare il ridimensionamento orizzontale. Ciò richiede il provisioning o il deprovisioning delle macchine virtuali dell'hub di Azure Stack in cui è installato MABS per soddisfare le richieste di elaborazione dei carichi di lavoro protetti.
  • Modificare i criteri di protezione. Ciò richiede la modifica dei parametri dei criteri di protezione, inclusi l'intervallo di conservazione, la pianificazione del punto di ripristino e la pianificazione rapida del backup completo.

Nota

Il server di Backup di Microsoft Azure è soggetto a limiti relativi al numero di punti di ripristino, ai backup completi rapidi e ai backup incrementali. Per informazioni dettagliate su questi limiti, vedere Processo di ripristino.

Se si sceglie di aumentare automaticamente i volumi, maBS considera il volume di backup aumentato man mano che aumentano i dati di produzione. In caso contrario, maBS limita l'archiviazione di backup alle dimensioni delle origini dati nel gruppo protezione dati.

Esistono due opzioni principali per regolare la larghezza di banda disponibile:

  • Aumentare le dimensioni della macchina virtuale. Per le macchine virtuali dell'hub di Azure Stack, le dimensioni determinano la larghezza di banda massima della rete. Tuttavia, non esistono garanzie di larghezza di banda. Le macchine virtuali possono invece usare la quantità di larghezza di banda disponibile fino al limite determinato dalle dimensioni.
  • Aumentare la velocità effettiva dei commutatori uplink. I sistemi hub di Azure Stack supportano una gamma di commutatori hardware che offrono diverse opzioni di velocità di uplink. Ogni nodo del cluster dell'hub di Azure Stack ha due uplink ai commutatori top-of-rack per la tolleranza di errore. Il sistema alloca la metà della capacità di uplink per l'infrastruttura critica e il resto è la capacità condivisa per i servizi di Azure Stack e tutto il traffico utente. I sistemi distribuiti con velocità più veloci hanno più larghezza di banda disponibile per il traffico di backup.

Anche se è possibile separare il traffico di rete collegando una seconda scheda di rete a un server, tutto il traffico della macchina virtuale dell'hub di Azure Stack verso Internet condivide lo stesso collegamento. Una seconda scheda di rete virtuale non separa il traffico a livello di trasporto fisico.

Per supportare dimensioni di backup maggiori, è possibile prendere in considerazione l'uso di Azure ExpressRoute con il peering Microsoft per connettersi tra le reti virtuali dell'hub di Azure Stack e l'insieme di credenziali di Servizi di ripristino di Azure. Azure ExpressRoute estende le reti locali nel cloud Microsoft tramite una connessione privata fornita da un provider di connettività. È possibile acquistare circuiti ExpressRoute per un'ampia gamma di larghezze di banda, da 50 Mbps a 10 Gbps.

Nota

Per informazioni dettagliate sull'implementazione di Azure ExpressRoute negli scenari dell'hub di Azure Stack, vedere Connessione hub di Azure Stack in Azure usando Azure ExpressRoute.

Nota

MABS v3 usa miglioramenti integrati in MBS e ottimizza l'utilizzo della rete e dell'archiviazione trasferendo solo i dati modificati durante i controlli di coerenza.

Riepilogo

L'hub di Azure Stack è un'offerta unica che differisce in molti aspetti da altre piattaforme di virtualizzazione. Di conseguenza, merita una particolare considerazione in relazione alle strategie di continuità aziendale per i carichi di lavoro eseguiti nelle macchine virtuali. L'uso dei servizi di Azure semplifica la progettazione e la strategia di implementazione. In questo articolo è stato esaminato l'uso di MABS per eseguire il backup dei dati di file e applicazioni nelle macchine virtuali dell'hub di Azure Stack nel modello di distribuzione connessa. Questo approccio consente ai clienti di trarre vantaggio dalla resilienza e dalla gestibilità dell'hub di Azure Stack e dalla iperscalabilità e dalla presenza globale del cloud di Azure.

La soluzione di backup descritta qui è incentrata esclusivamente sui dati di file e applicazioni nelle macchine virtuali dell'hub di Azure Stack. Questa è solo una parte di una strategia generale di continuità aziendale che deve tenere conto di vari altri scenari che influiscono sulla disponibilità del carico di lavoro. Alcuni esempi sono: errori hardware e software localizzati, interruzioni del sistema, eventi irreversibili e emergenze su larga scala.

Passaggi successivi

Indicazioni ibride correlate:

Architetture correlate: