オンプレミスからフェールオーバー後に Azure VM に接続する

この記事では、フェールオーバー後に Azure VM に正常に接続できるように接続を設定する方法について説明します。

オンプレミスの仮想マシン (VM) と物理サーバーのディザスター リカバリーを Azure に対して設定すると、Azure Site Recovery が Azure へのマシンのレプリケートを開始します。 その後、障害が発生したときに、オンプレミスのサイトから Azure にフェールオーバーできます。 フェールオーバーが発生すると、Site Recovery は、レプリケートされたオンプレミス データを使用して Azure VM を作成します。 ディザスター リカバリー計画の一環として、フェールオーバー後にこれらの Azure VM で実行されているアプリに接続する方法を理解する必要があります。

この記事では、次の方法について説明します。

  • フェールオーバー前にオンプレミスのマシンを準備する。
  • フェールオーバー後に Azure VM を準備する。
  • フェールオーバー後に Azure VM で IP アドレスを維持する。
  • フェールオーバー後に Azure VM に新しい IP アドレスを割り当てる。

オンプレミスのマシンの準備

Azure VM への接続を確保するには、フェールオーバー前にオンプレミスのマシンを準備します。

Windows マシンの準備作業

オンプレミスの Windows マシンで、次の手順を実行します。

  1. Windows 設定を構成します。 これには、すべての静的な固定ルートまたは WinHTTP プロキシを削除することと、ディスク SAN ポリシーを OnlineAll に設定することが含まれます。 こちらの手順に従います。

  2. こちらに示したサービスが稼働していることを確認します。

  3. オンプレミスのマシンへのリモート接続を許可するために、リモート デスクトップ (RDP) を有効にします。 PowerShell を使用して RDP を有効にする方法については、こちらを参照してください。

  4. フェールオーバー後にインターネット経由で Azure VM にアクセスするには、オンプレミスのマシン上の Windows ファイアウォールにおいて、パブリック プロファイルで TCP と UDP を許可し、すべてのプロファイルに対して許可されたアプリとして RDP を設定します。

  5. フェールオーバー後にサイト間 VPN 経由で Azure VM にアクセスする場合は、オンプレミスのマシン上の Windows ファイアウォールで、ドメイン プロファイルとプライベート プロファイルに対して RDP を許可します。 RDP トラフィックを許可する方法については、こちらを参照してください。

  6. フェールオーバーを開始するときに、実行待ちの Windows 更新プログラムがオンプレミス VM にないことを確認してください。 存在する場合、フェールオーバー後に Azure VM で更新プログラムのインストールが開始されることがあり、更新が完了するまで VM にサインインできません。

Linux マシンの準備作業

オンプレミスの Linux マシンで、次の手順を実行します。

  1. システム起動時に Secure Shell サービスが自動的に開始される設定になっていることを確認します。
  2. ファイアウォール規則で SSH 接続が許可されていることを確認します。

フェールオーバー後に Azure VM を構成する

フェールオーバー後に、作成された Azure VM で次の手順を実行します。

  1. インターネット経由で VM に接続できるように、VM にパブリック IP アドレスを割り当てます。 オンプレミスのマシンに使用したパブリック IP アドレスと同じアドレスを Azure VM に使用することはできません。 詳細情報
  2. VM 上のネットワーク セキュリティ グループ (NSG) 規則で RDP または SSH ポートへの受信接続が許可されていることを確認します。
  3. [ブート診断] をオンにして VM を表示します。

Note

Azure Bastion サービスでは、Azure VM へのプライベート RDP および SSH アクセスが提供されます。 このサービスの詳細については、こちらを参照してください。

パブリック IP アドレスの設定

Azure VM にパブリック IP アドレスを手動で割り当てる代わりに、Site Recovery 復旧計画のスクリプトまたは Azure Automation Runbook を使用して、フェールオーバー時にアドレスを割り当てることができます。または、Azure Traffic Manager を使用して DNS レベルのルーティングを設定することもできます。 パブリック アドレスの設定に関する詳細情報を参照してください。

内部アドレスの割り当て

フェールオーバー後に Azure VM の内部 IP アドレスを設定するには、いくつかのオプションがあります。

  • 同じ IP アドレスを保持する:オンプレミスのマシンに割り当てられている IP アドレスと同じものを Azure VM で使用できます。
  • 異なる IP アドレスを使用する:別の IP アドレスを Azure VM に使用できます。

IP アドレスを維持する

Site Recovery では、Azure へのフェールオーバー時に同じ IP アドレスを維持できます。 同じ IP アドレスを維持すると、フェールオーバー後の潜在的なネットワークの問題を回避できますが、若干複雑になります。

  • ターゲットの Azure VM がオンプレミスのサイトと同じ IP アドレス/サブネットを使用している場合は、アドレスが重複しているため、サイト間 VPN 接続または ExpressRoute を使用してそれらを接続することはできません。 サブネットは一意である必要があります。
  • Azure VM でアプリを利用できるように、フェールオーバー後にオンプレミスから Azure への接続が必要です。 Azure では、拡張された VLAN はサポートされないため、IP アドレスを維持する場合は、オンプレミスのマシンに加えて、サブネット全体をフェールオーバーすることで、IP アドレス空間を Azure に引き継ぐ必要があります。
  • サブネットのフェールオーバーにより、特定のサブネットがオンプレミスと Azure で同時に使用できないことが保証されます。

IP アドレスを維持するには、次の手順を実行する必要があります。

  • レプリケートされたアイテムの [コンピューティングとネットワーク] プロパティで、ターゲット Azure VM のネットワークと IP アドレス指定を設定して、オンプレミスの設定をミラーリングします。
  • サブネットは、ディザスター リカバリー プロセスの一部として管理される必要があります。 オンプレミスのネットワークと一致する Azure VNet が必要です。フェールオーバー後のネットワーク ルートは、サブネットの Azure への移動と新しい IP アドレスの場所を反映するように変更される必要があります。

フェールオーバーの例

1 つ例を見てみましょう。

  • 架空の会社である Woodgrove Bank は、オンプレミスでビジネス アプリをホストし、Azure でそれらのモバイル アプリをホストしています。
  • サイト間 VPN 経由でオンプレミスから Azure に接続します。
  • Woodgrove では、オンプレミスのマシンを Azure にレプリケートするために、Site Recovery を使用しています。
  • オンプレミスのアプリではハードコーディングされた IP アドレスが使用されるため、Azure で同じ IP アドレスを維持する必要があります。
  • オンプレミスでアプリを実行しているマシンは、次の 3 つのサブネットで実行されています。
    • 192.168.1.0/24
    • 192.168.2.0/24
    • 192.168.3.0/24
  • Azure で実行されているアプリは、次の 2 つのサブネット内の Azure VNet Azure ネットワークにあります。
    • 172.16.1.0/24
    • 172.16.2.0/24

これらのアドレスを維持するために、同社では次の操作を実行します。

  1. レプリケーションを有効にするときに、マシンが Azure ネットワークにレプリケートするように指定します。

  2. Azure で 復旧ネットワークを作成します。 この VNet は、オンプレミス ネットワーク内の 192.168.1.0/24 サブネットをミラーリングします。

  3. Woodgrove は、2 つのネットワークをつなぐ VNet 間接続を設定します。

    Note

    アプリケーションの要件に応じて、フェールオーバー前に VNet 間接続を Site Recovery 復旧計画の手動の手順/スクリプト化した手順/Azure Automation Runbook として設定できます。または、フェールオーバーが完了した後に設定します。

  4. フェールオーバー前に、次の手順で説明するように、Site Recovery のマシン プロパティで、ターゲット IP アドレスをオンプレミスのマシンのアドレスに設定します。

  5. フェールオーバー後、Azure VM は同じ IP アドレスを使用して作成されます。 Woodgrove は、VNet ピアリングを使用して (トランジット接続を有効にして) Azure ネットワークから復旧ネットワーク VNet に接続します。

  6. オンプレミスで、Woodgrove はネットワークの変更を行う必要があります (192.168.1.0/24 が Azure に移動したことを反映するためのルートの変更など)。

フェールオーバー前のインフラストラクチャ

Before subnet failover

フェールオーバー後のインフラストラクチャ

After subnet failover

ターゲット ネットワークの設定

フェールオーバー前に、ターゲット Azure VM のネットワーク設定と IP アドレスを指定します。

  1. [Recovery Services コンテナー] ->[レプリケートされたアイテム] で、オンプレミス マシンを選択します。
  2. そのマシンの [コンピューティングとネットワーク] ページで [編集] をクリックし、ターゲット Azure VM のネットワークおよびアダプターの設定を構成します。
  3. [ネットワークのプロパティ] で、フェールオーバー後の作成時に Azure VM が配置されるターゲット ネットワークを選択します。
  4. [ネットワーク インターフェイス] で、ターゲット ネットワークのネットワーク アダプターを構成します。 既定では、そのオンプレミス マシンで検出されたすべての NIC が Site Recovery に表示されます。
    • [ターゲット ネットワーク インターフェイスの種類] では、各 NIC を [プライマリ][セカンダリ] 、または [作成しない] (ターゲット ネットワーク内で特定の NIC が不要な場合) のいずれかとして設定できます。 1 つのネットワーク アダプターをフェールオーバーのプライマリとして設定する必要があります。 ターゲット ネットワークを変更すると、Azure VM のすべての NIC に影響を与えることに注意してください。
    • NIC 名をクリックして、Azure VM がデプロイされるサブネットを指定します。
    • ターゲット Azure VM に割り当てるプライベート IP アドレスで [動的] を上書きします。 IP アドレスが指定されていない場合、Site Recovery ではフェールオーバー時にサブネット内の次に使用可能な IP アドレスを NIC に割り当てます。
    • Azure へのオンプレミスのフェールオーバーのための NIC の管理に関する詳細情報を参照してください。

新しい IP アドレスの取得

このシナリオでは、Azure VM はフェールオーバー後に新しい IP アドレスを取得します。 フェールオーバー後に作成された仮想マシン用に新しい IP アドレスを設定するには、次の手順のようにします。

  1. [レプリケートされたアイテム] に移動します。

  2. 対象の Azure 仮想マシンを選択します。

  3. [コンピューティングとネットワーク] を選択し、 [編集] を選択します。

    Customize the failover networking configurations.

  4. フェールオーバー ネットワークの設定を更新するには、構成する NIC の [編集] を選択します。 開かれる次のページで、テスト フェールオーバーおよびフェールオーバーの場所においてあらかじめ作成してある、対応する IP アドレスを指定します。

    Edit the NIC configuration.

  5. [OK] を選択します。

Site Recovery でこれらの設定が使用されるようになり、フェールオーバー対象の仮想マシンは、対応する IP アドレスがターゲット IP 範囲で使用できる場合は、それを介して選択されたリソースに接続されます。 このシナリオでは、サブネット全体をフェールオーバーする必要はありません。 フェールオーバーされるマシンのレコードを、仮想マシンの新しい IP アドレスを指すように更新するには、DNS の更新が必要です。

次のステップ

オンプレミスの Active Directory と DNS の Azure へのレプリケートについて確認します