次の方法で共有


フェールオーバー クラスターで Hyper-V レプリカを有効にする

Hyper-V レプリカは、Windows Server を実行しているホスト間で仮想マシン (VM) をレプリケート Hyper-V ワークロードを保護するのに役立ちます。 この記事では、フェールオーバー クラスターでレプリカ Hyper-V 有効にする方法について説明します。

クラスター間、単一ホスト間、または両方の組み合わせでレプリケートできます。 認証に証明書を使用する場合、ホスト間に Active Directory の依存関係はありません。 単一ホストは、ドメイン メンバーにすることも、ワークグループ内に存在することもできます。

1 つのホストで Hyper-V レプリカを有効にする方法については、「単一ホストで レプリカ Hyper-V 有効にする」を参照してください。 Hyper-V レプリカとそのしくみの詳細については、「 Hyper-V レプリカの概要」を参照してください。

[前提条件]

開始する前に、以下の前提条件を満たしていることを確認してください。

  • レプリケートされた VM を受信する Hyper-V クラスターがある。 また、レプリケートする VM を実行する別のクラスターまたは単一のホストもあります。

  • 認証方法を決定します。

    • クラスターとホストが同じまたは信頼された Active Directory ドメインに参加している場合は、Kerberos (HTTP) 認証を使用できます。

    • クラスターとホストがドメインに参加していない場合、または信頼されていないドメインにある場合、または暗号化を使用する場合は、証明書ベース (HTTPS) 認証を使用する必要があります。 送受信の両方で、各ホストに有効な証明書がインストールされている必要があります。 証明書は、次の要件を満たす必要があります。

      • 有効期限が切れていない
      • クライアント認証とサーバー認証拡張キー使用法 (EKU) 属性と関連付けられた秘密キーの両方を持ちます。
      • 有効なルート証明書で終了します。
      • サブジェクト共通名 (CN) またはサブジェクト代替名 (SAN) は、受信側クラスターに指定する Hyper-V レプリカ ブローカー ロールの完全修飾ドメイン名 (FQDN) と一致する必要があります。 クラスターから VM を送信する場合は、各プライマリ ホストの Hyper-V Replica Broker ロール FQDN の証明書も必要です。
  • クラスターとホスト間のネットワーク接続。 既定では、Kerberos 認証を使用する場合、レプリケーションではポート 80 経由の HTTP が使用されます。 証明書ベースの認証を使用する場合、レプリケーションではポート 443 経由の HTTPS が使用されます。

  • レプリケートされた VM を格納するためにすべてのノードで使用できる、受信側クラスター上のストレージの場所。

  • Hyper-V レプリカ ブローカーロールには IP アドレスが必要です。 管理に使用するクラスター ネットワークの場合は、サブネットで使用可能な静的 IP アドレスがあるか、サブネットで DHCP を使用できることを確認します。

  • プライマリ クラスターとレプリカ クラスターまたはホストの両方に対する管理者特権を持つユーザー アカウント。

  • ドメイン管理者であるユーザー アカウント、または受信クラスターの Hyper-V Replica Broker ロール用に Active Directory のコンピューター アカウントを事前設定します。 詳細については、「 クラスター化されたサービスまたはアプリケーションのアカウントを事前設定する」を参照してください。

Hyper-V レプリカ ブローカー ロールを有効にする

VM を Hyper-V クラスターにレプリケートする前に、Hyper-V Replica Broker ロールを有効にする必要があります。 プライマリ クラスターまたはホストではなく、受信クラスターを構成します。

Hyper-V レプリカ ブローカーは、レプリケーション トラフィックのターゲットとして機能するクラスター化されたロールです。 レプリカ VM がクラスター内のノード間を移動した場合でも、プライマリ サーバーが接続するための単一の接続ポイントを提供します。

フェールオーバー イベントの後に VM を元のプライマリ クラスターまたはホストにフェールバックできるようにするには、レプリケーション用にプライマリ クラスターとレプリカ クラスターとホストの両方を構成します。

フェールオーバー クラスター マネージャーまたは PowerShell を使用して、Hyper-V レプリカ ブローカー ロールを有効にして構成します。 手順に関連するタブを選択します。

フェールオーバー クラスター マネージャーを使用して Hyper-V Replica Broker クラスター ロールを有効にして構成するには:

  1. レプリケートするクラスターの管理に使用するデバイスまたはクラスター内のいずれかのノードで、 フェールオーバー クラスター マネージャー を開きます。

  2. 左側のウィンドウで、レプリケートするクラスターの名前を展開し、[ロール] を選択 します

  3. 右側の [操作] ウィンドウで、[ ロールの構成] を選択します。 高可用性ウィザードで、開始する前に表示される場合は、[次へ] を選択します。

  4. [ ロールの選択] で、レプリカ ブローカーHyper-V 選択し、[ 次へ] を選択します。

    [ロールの選択] ページのフェールオーバー クラスター マネージャーの高可用性ウィザードのスクリーンショット。[レプリカ ブローカーの役割の Hyper-V] オプションが強調表示されています。

  5. クライアント アクセス ポイントの場合は、Hyper-V レプリカ ブローカーに使用する名前を入力し、[次へ] を選択します。 この名前は、ロールの NetBIOS 名として使用され、15 文字に制限されます。 この名前は、Active Directory ドメイン内で一意である必要があります。

    Hyper-V レプリカ ブローカー名が入力されている [クライアント アクセス ポイント] ページを示す高可用性ウィザードのスクリーンショット。

  6. [確認] で情報を確認し、[次へ] を選択します。 Hyper-V レプリカ ブローカーロールが構成されています。 最初に、ロールは DHCP から IP アドレスを取得しようとします。 静的 IP アドレスを使用する場合は、後でこの設定を変更できます。 サブネットで DHCP を使用できない場合、静的 IP アドレスを割り当てるまで、ロールはオンラインになりません。

  7. 概要を表示し、[完了] を選択します。 ブラウザー ウィンドウで開く [ レポートの表示] を選択して、実行されたアクションのログを表示することもできます。

  8. [ロール] ウィンドウに戻り、新しい Hyper-V Replica Broker ロールを右クリックし、[レプリケーションの設定] を選択します。

  9. Hyper-V レプリカ ブローカーの構成 ] ダイアログ ボックスで、次の変更を行います。

    1. [ このクラスターをレプリカ サーバーとして有効にする] チェック ボックスをオンにします。

    2. Kerberos (HTTP) または証明書ベースの認証 (HTTPS) の使用から使用する認証方法のチェック ボックスをオンにします。 既定のポートを使用しない場合は、ポートを変更します。 証明書ベースの認証を使用している場合は、[ 証明書の選択] を選択すると、要件に一致する証明書を選択するように求められます。

    3. [承認とストレージ] で、[認証されたサーバーからのレプリケーションを許可して、レプリカ サーバーが正常に認証されたプライマリ サーバーからの VM レプリケーション トラフィックを受け入れることを許可する] を選択するか、指定したサーバーからのレプリケーションで、具体的に選択したプライマリ サーバーからのトラフィックのみを受け入れるようにします。 どちらのオプションでも、レプリケートされた VHD をレプリカ Hyper-V クラスターに格納する場所を指定する必要があります。 クラスターの場合、この場所には、クラスター内のすべてのノード ( C:\ClusterStorage\Volume1\Replica のクラスター共有ボリューム (CSV) など) からアクセスできる必要があります。

      [指定したサーバーからのレプリケーションを許可する] を選択した場合は、[追加] を選択します。 [ 承認エントリの追加] で、プライマリ ホストの FQDN、レプリカ ファイルを格納する場所、信頼グループを指定します。 信頼グループは、プライマリ サーバーをグループ化するために使用できる自由形式のテキスト フィールドです。 [OK] を選択.

    4. [ OK] を 選択して設定を保存します。

    レプリケーションの認証、承認、およびストレージ パスの設定を表示する Hyper-V Replica Broker 構成ダイアログのスクリーンショット。

Hyper-V レプリカの Windows ファイアウォール規則を有効にする

プライマリ クラスターとレプリカ クラスターとホスト間のレプリケーションを許可するには、トラフィックが Windows ファイアウォール (またはその他のサード パーティ製ファイアウォール) を通過する必要があります。 各ホストに Hyper-V ロールをインストールすると、Windows ファイアウォールによって HTTP (80) と HTTPS (443) の例外が作成されますが、既定では有効になりません。 すべての受信ホストに対して適切な規則を有効にする必要があります。

ルールを有効にするには、グループ ポリシーを一元的に使用する方法や、セキュリティが強化された Windows ファイアウォール コンソールまたは PowerShell を使用して各ノードでローカルに行うなど、Windows ファイアウォールを管理する任意の方法を使用できます。 Windows ファイアウォールの管理とハウツー ガイドの詳細については、「 Windows ファイアウォール ツール」を参照してください。

有効にする必要がある規則は、Hyper-V Replica Broker ロールを構成したときに選択した認証方法によって異なります。

  • Kerberos (HTTP) 認証の Hyper-V Replica HTTP Listener (TCP-In) を有効にします。
  • 証明書ベース (HTTPS) 認証の Hyper-V Replica HTTPS Listener (TCP-In) を有効にします。

レプリケーションの構成をテストする

Hyper-V レプリカを有効にして構成し、適切な Windows ファイアウォール規則を有効にしたら、構成をテストして、プライマリ クラスターまたはホストが想定どおりにレプリカ ホストに接続できることを確認します。

次の例に示すように、PowerShell コマンドレット Test-VMReplicationConnection を使用して接続をテストできます。 プレースホルダーの <values> は必ず独自のものに置き換えてください。

  1. レプリケートするホストの 1 つで管理者として PowerShell セッションを開くか、クラスターまたはホストの管理に使用するデバイスで Enter-PSSession コマンドレットを使用してリモート接続します。

  2. 次のいずれかのコマンド例を使用します。

    • Kerberos 認証を使用してレプリカ クラスターへの接続をテストするには、次のコマンドを実行します。

      Test-VMReplicationConnection -ReplicaServerName '<Hyper-V Broker role FQDN>' -ReplicaServerPort 80 -AuthenticationType Kerberos
      
    • 証明書ベースの認証を使用してレプリカ クラスターへの接続をテストするには、次のコマンドを実行します。 プライマリ ホストまたはクラスター上の Hyper-V レプリカの有効な証明書の拇印が必要です。

      Test-VMReplicationConnection -ReplicaServerName '<Hyper-V Broker role FQDN>' -ReplicaServerPort 443 -AuthenticationType Certificate -CertificateThumbprint AA11BB22CC33DD44EE55FF66AA77BB88CC99DD00
      

    これらのコマンドの例のいずれかで、テストが成功したかどうかを確認する出力を次に示します。

    The connection to the specified Replica server with the specified parameters was successful.