Delen via


Over netwerken in herstel na noodgevallen van virtuele Azure-machines

Dit artikel bevat netwerkrichtlijnen voor platformconnectiviteit wanneer u virtuele Azure-machines van de ene regio naar de andere repliceert, met behulp van Azure Site Recovery.

Voordat u begint

Meer informatie over hoe Site Recovery herstel na noodgevallen biedt voor dit scenario.

Typische netwerkinfrastructuur

In het volgende diagram ziet u een typische Azure-omgeving voor toepassingen die worden uitgevoerd op virtuele Azure-machines:

Diagram met een typische Azure-omgeving voor toepassingen die worden uitgevoerd op virtuele Azure-machines.

Als u Azure ExpressRoute of een VPN-verbinding van uw on-premises netwerk naar Azure gebruikt, is de omgeving als volgt:

klantomgeving

Netwerken worden doorgaans beveiligd met behulp van firewalls en netwerkbeveiligingsgroepen (NSG's). Servicetags moeten worden gebruikt om de netwerkverbinding te beheren. NSG's moeten verschillende servicetags toestaan om uitgaande connectiviteit te beheren.

Belangrijk

Het gebruik van een geverifieerde proxy voor het beheren van de netwerkconnectiviteit wordt niet ondersteund door Site Recovery en replicatie kan niet worden ingeschakeld.

Notitie

  • Filteren op basis van IP-adressen mag niet worden uitgevoerd om uitgaande connectiviteit te beheren.
  • Ip-adressen van Azure Site Recovery mogen niet worden toegevoegd in de Azure-routeringstabel om uitgaande connectiviteit te beheren.

Uitgaande connectiviteit voor URL's

Als u een op URL gebaseerde firewallproxy gebruikt om uitgaande connectiviteit te beheren, staat u deze Site Recovery-URL's toe:

URL DETAILS
*.blob.core.windows.net Vereist zodat gegevens vanaf de virtuele machine naar het cacheopslagaccount in de bronregio kunnen worden geschreven. Als u alle cacheopslagaccounts voor uw virtuele machines kent, kunt u toegang verlenen tot de URL's van het specifieke opslagaccount (bijvoorbeeld: cache1.blob.core.windows.net en cache2.blob.core.windows.net) in plaats van *.blob.core.windows.net
login.microsoftonline.com Vereist voor autorisatie en verificatie voor de URL's van de Site Recovery-service.
*.hypervrecoverymanager.windowsazure.com Vereist zodat de Communicatie van de Site Recovery-service kan plaatsvinden vanaf de virtuele machine.
*.servicebus.windows.net Vereist zodat de Site Recovery-bewakings- en diagnostische gegevens kunnen worden geschreven vanaf de virtuele machine.
*.vault.azure.net Staat toegang toe om replicatie in te schakelen voor virtuele ADE-machines via de portal
*.automation.ext.azure.com Hiermee kunt u autoupgrade van mobility-agent inschakelen voor een gerepliceerd item via de portal

Uitgaande connectiviteit met behulp van servicetags

Naast het beheren van URL's kunt u ook servicetags gebruiken om de connectiviteit te beheren. Hiervoor moet u eerst een netwerkbeveiligingsgroep maken in Azure. Nadat u de servicetags hebt gemaakt, moet u onze bestaande servicetags gebruiken en een NSG-regel maken om toegang tot Azure Site Recovery-services toe te staan.

De voordelen van het gebruik van servicetags om connectiviteit te beheren, in vergelijking met het beheren van connectiviteit met BEHULP van IP-adressen, is dat er geen vaste afhankelijkheid is van een bepaald IP-adres om verbonden te blijven met onze services. Als in een dergelijk scenario het IP-adres van een van onze services verandert, wordt de doorlopende replicatie niet beïnvloed voor uw machines. Terwijl een afhankelijkheid van in code vastgelegde IP-adressen ervoor zorgt dat de replicatiestatus kritiek wordt en uw systemen risico lopen. Bovendien zorgen servicetags voor betere beveiliging, stabiliteit en tolerantie dan in code vastgelegde IP-adressen.

Terwijl u NSG gebruikt om uitgaande connectiviteit te beheren, moeten deze servicetags worden toegestaan.

  • Voor de opslagaccounts in de bronregio:
    • Maak een NSG-regel op basis van een opslagservicetag voor de bronregio.
    • Sta deze adressen toe zodat gegevens vanaf de virtuele machine naar het cacheopslagaccount kunnen worden geschreven.
  • Een NSG-regel op basis van een Microsoft Entra-servicetag maken voor toegang tot alle IP-adressen die overeenkomen met Microsoft Entra-id
  • Maak een NSG-regel op basis van eventsHub-servicetags voor de doelregio, waardoor toegang tot Site Recovery-bewaking mogelijk is.
  • Maak een NSG-regel op basis van een Azure Site Recovery-service voor het toestaan van toegang tot de Site Recovery-service in elke regio.
  • Maak een NSG-regel op basis van een azureKeyVault-servicetag. Dit is alleen vereist voor het inschakelen van replicatie van virtuele ADE-machines via de portal.
  • Maak een op tags gebaseerde NSG-regel voor de GuestAndHybridManagement-service. Dit is alleen vereist voor het inschakelen van autoupgrade van de mobility-agent voor een gerepliceerd item via de portal.
  • U wordt aangeraden de vereiste NSG-regels voor een test-NSG te maken en te controleren of er geen problemen zijn voordat u de regels voor een productie-NSG maakt.

Voorbeeld van NSG-configuratie

In dit voorbeeld ziet u hoe u NSG-regels configureert voor een virtuele machine die moet worden gerepliceerd.

  • Als u NSG-regels gebruikt om uitgaande connectiviteit te beheren, gebruikt u regels voor uitgaand HTTPS-verkeer naar poort:443 voor alle vereiste IP-adresbereiken.
  • In het voorbeeld wordt ervan uitgegaan dat de bronlocatie van de virtuele machine 'VS - oost' is en dat de doellocatie VS - centraal is.

NSG-regels - VS - oost

  1. Maak een uitgaande HTTPS-beveiligingsregel (443) voor Storage.EastUS op de NSG, zoals wordt weergegeven in de volgende schermopname:

    Schermopname van Uitgaande beveiligingsregel toevoegen voor een netwerkbeveiligingsgroep voor Storage dot East U S.

  2. Maak een uitgaande HTTPS-beveiligingsregel (443) voor 'AzureActiveDirectory' op de NSG, zoals wordt weergegeven in de volgende schermopname:

    Schermopname van Uitgaande beveiligingsregel toevoegen voor een netwerkbeveiligingsgroep voor Microsoft Entra-id.

  3. Net als bij de beveiligingsregels maakt u een uitgaande HTTPS-beveiligingsregel (443) voor EventHub.CentralUS op de NSG die overeenkomt met de doellocatie. Hiermee hebt u toegang tot Site Recovery-bewaking.

  4. Maak een uitgaande HTTPS-beveiligingsregel (443) voor Azure Site Recovery op de NSG. Hiermee hebt u toegang tot Site Recovery Service in elke regio.

NSG-regels - VS - centraal

Deze regels zijn vereist, zodat replicatie kan worden ingeschakeld vanuit de doelregio naar de bronregio na een failover:

  1. Maak een uitgaande HTTPS-beveiligingsregel (443) voor Storage.CentralUS op de NSG.

  2. Maak een uitgaande HTTPS-beveiligingsregel (443) voor AzureActiveDirectory op de NSG.

  3. Net als bij de beveiligingsregels maakt u een uitgaande HTTPS-beveiligingsregel (443) voor EventHub.EastUS op de NSG die overeenkomt met de bronlocatie. Hiermee hebt u toegang tot Site Recovery-bewaking.

  4. Maak een uitgaande HTTPS-beveiligingsregel (443) voor Azure Site Recovery op de NSG. Hiermee hebt u toegang tot Site Recovery Service in elke regio.

Configuratie van virtueel netwerkapparaat

Als u virtuele netwerkapparaten (NVA's) gebruikt om uitgaand netwerkverkeer van virtuele machines te beheren, wordt het apparaat mogelijk beperkt als al het replicatieverkeer via de NVA wordt doorgegeven. U wordt aangeraden een netwerkservice-eindpunt te maken in uw virtuele netwerk voor 'Opslag', zodat het replicatieverkeer niet naar de NVA gaat.

Netwerkservice-eindpunt maken voor Storage

U kunt een netwerkservice-eindpunt maken in uw virtuele netwerk voor Opslag, zodat het replicatieverkeer de Azure-grens niet verlaat.

  • Selecteer uw virtuele Azure-netwerk en selecteer Service-eindpunten.

    opslageindpunt

  • Het tabblad Service-eindpunten toevoegen en toevoegen wordt geopend.

  • Selecteer Microsoft.Storage onder Service en de vereiste subnetten onder het veld Subnetten en selecteer Toevoegen.

Notitie

Als u een cacheopslagaccount of doelopslagaccount voor de firewall gebruikt, controleert u of u vertrouwde Microsoft-services toestaat. Zorg er ook voor dat u toegang tot ten minste één subnet van het bron-Vnet toestaat.

Geforceerde tunneling

U kunt de standaardsysteemroute van Azure overschrijven voor het adresvoorvoegsel 0.0.0.0/0 met een aangepaste route en VM-verkeer omleiden naar een virtueel on-premises netwerkapparaat (NVA), maar deze configuratie wordt niet aanbevolen voor Site Recovery-replicatie. Als u aangepaste routes gebruikt, moet u een service-eindpunt voor een virtueel netwerk maken in uw virtuele netwerk voor 'Opslag', zodat het replicatieverkeer de Azure-grens niet verlaat.

Volgende stappen