Zagadnienia dotyczące planowania integracji centrum danych dla zintegrowanych systemów usługi Azure Stack Hub
Jeśli interesuje Cię zintegrowany system usługi Azure Stack Hub, należy zapoznać się z głównymi zagadnieniami dotyczącymi planowania wdrożenia i sposobu dopasowania systemu do centrum danych. Ten artykuł zawiera ogólne omówienie tych zagadnień, które ułatwiają podejmowanie ważnych decyzji dotyczących infrastruktury dla zintegrowanych systemów usługi Azure Stack Hub. Zrozumienie tych zagadnień pomaga podczas pracy z dostawcą sprzętu OEM podczas wdrażania usługi Azure Stack Hub w centrum danych.
Uwaga
Zintegrowane systemy usługi Azure Stack Hub można kupić tylko od autoryzowanych dostawców sprzętu.
Aby wdrożyć usługę Azure Stack Hub, musisz podać informacje o planowaniu dostawcy rozwiązań przed rozpoczęciem wdrażania, aby ułatwić szybkie i bezproblemowe przejście procesu. Wymagane informacje obejmują informacje dotyczące sieci, zabezpieczeń i tożsamości z wieloma ważnymi decyzjami, które mogą wymagać wiedzy z wielu różnych obszarów i osób podejmujących decyzje. Będziesz potrzebować osób z wielu zespołów w organizacji, aby upewnić się, że wszystkie wymagane informacje są gotowe przed wdrożeniem. Może to pomóc w rozmowie z dostawcą sprzętu podczas zbierania tych informacji, ponieważ mogą mieć przydatne porady.
Podczas badania i zbierania wymaganych informacji może być konieczne wprowadzenie pewnych zmian konfiguracji przed wdrożeniem w środowisku sieciowym. Te zmiany mogą obejmować rezerwowanie przestrzeni adresowych IP dla rozwiązania Azure Stack Hub, a także konfigurowanie routerów, przełączników i zapór w celu przygotowania się do łączności z nowymi przełącznikami rozwiązania Usługi Azure Stack Hub. Upewnij się, że ekspert w zakresie dziedziny został skonfigurowany, aby pomóc Ci w planowaniu.
Zagadnienia dotyczące planowania pojemności
Podczas oceniania rozwiązania Usługi Azure Stack Hub w celu uzyskania należy dokonać wyborów konfiguracji sprzętu, które mają bezpośredni wpływ na ogólną pojemność rozwiązania Azure Stack Hub. Należą do nich klasyczne opcje procesora CPU, gęstości pamięci, konfiguracji magazynu i ogólnej skali rozwiązania (na przykład liczba serwerów). W przeciwieństwie do tradycyjnego rozwiązania wirtualizacji proste operacje arytmetyczne tych składników w celu określenia użytecznej pojemności nie mają zastosowania. Pierwszą przyczyną jest to, że usługa Azure Stack Hub jest zaprojektowana pod kątem hostowania składników infrastruktury lub zarządzania w ramach samego rozwiązania. Drugim powodem jest to, że część pojemności rozwiązania jest zarezerwowana w celu zapewnienia odporności przez zaktualizowanie oprogramowania rozwiązania w sposób minimalizujący zakłócenia obciążeń dzierżawy.
Arkusz kalkulacyjny planisty pojemności usługi Azure Stack Hub ułatwia podejmowanie świadomych decyzji dotyczących planowania pojemności na dwa sposoby. Pierwszy polega na wybraniu oferty sprzętowej i próbie dopasowania do kombinacji zasobów. Drugi polega na zdefiniowaniu obciążenia, które usługa Azure Stack Hub ma uruchomić w celu wyświetlenia dostępnych jednostek SKU sprzętu, które mogą je obsługiwać. Na koniec arkusz kalkulacyjny jest przeznaczony jako przewodnik ułatwiając podejmowanie decyzji związanych z planowaniem i konfiguracją usługi Azure Stack Hub.
Arkusz kalkulacyjny nie jest przeznaczony do pełnienia roli substytutu własnego badania i analizy. Firma Microsoft nie udziela żadnych oświadczeń ani gwarancji, wyraźnych ani domniemanych, w odniesieniu do informacji dostarczonych w arkuszu kalkulacyjnym.
Zagadnienia dotyczące zarządzania
Usługa Azure Stack Hub to zapieczętowany system, w którym infrastruktura jest zablokowana zarówno z perspektywy uprawnień, jak i sieci. Listy kontroli dostępu do sieci (ACL) są stosowane do blokowania całego nieautoryzowanego ruchu przychodzącego i całej niepotrzebnej komunikacji między składnikami infrastruktury. Ten system utrudnia nieautoryzowanym użytkownikom dostęp do systemu.
W przypadku codziennego zarządzania i operacji nie ma nieograniczonego dostępu administratora do infrastruktury. Operatorzy usługi Azure Stack Hub muszą zarządzać systemem za pośrednictwem portalu administratora lub za pośrednictwem usługi Azure Resource Manager (za pośrednictwem programu PowerShell lub interfejsu API REST). Nie ma dostępu do systemu za pomocą innych narzędzi do zarządzania, takich jak Menedżer funkcji Hyper-V lub Menedżer klastra trybu failover. Aby ułatwić ochronę systemu, nie można zainstalować oprogramowania innych firm (na przykład agentów) wewnątrz składników infrastruktury usługi Azure Stack Hub. Współdziałanie z zewnętrznym oprogramowaniem do zarządzania i zabezpieczeń odbywa się za pośrednictwem programu PowerShell lub interfejsu API REST.
Skontaktuj się z pomoc techniczna firmy Microsoft, jeśli potrzebujesz wyższego poziomu dostępu w celu rozwiązywania problemów, które nie zostały rozwiązane za pomocą kroków mediacji alertów. Dzięki obsłudze dostępna jest metoda zapewniająca tymczasowy pełny dostęp administratora do systemu w celu wykonywania bardziej zaawansowanych operacji.
Zagadnienia dotyczące tożsamości
Wybieranie dostawcy tożsamości
Należy rozważyć dostawcę tożsamości, którego chcesz użyć do wdrożenia usługi Azure Stack Hub, Microsoft Entra identyfikatora lub usług AD FS. Nie można przełączyć dostawców tożsamości po wdrożeniu bez pełnego wdrożenia systemu. Jeśli nie jesteś właścicielem konta Microsoft Entra i używasz konta dostarczonego przez dostawcę rozwiązań w chmurze, a jeśli zdecydujesz się przełączyć dostawcę i użyć innego konta Microsoft Entra, musisz skontaktować się z dostawcą rozwiązań, aby ponownie wdrożyć rozwiązanie za Ciebie.
Wybór dostawcy tożsamości nie ma wpływu na maszyny wirtualne dzierżawy, system tożsamości, używane konta, czy też może dołączyć do domeny usługi Active Directory itd. Te rzeczy są oddzielne.
Można wdrożyć wiele systemów usługi Azure Stack Hub z tą samą dzierżawą Microsoft Entra lub usługą Active Directory.
Integracja usług AD FS i programu Graph
Jeśli zdecydujesz się wdrożyć usługę Azure Stack Hub przy użyciu usług AD FS jako dostawcy tożsamości, musisz zintegrować wystąpienie usług AD FS w usłudze Azure Stack Hub z istniejącym wystąpieniem usług AD FS za pośrednictwem zaufania federacji. Ta integracja umożliwia tożsamościom w istniejącym lesie usługi Active Directory uwierzytelnianie za pomocą zasobów w usłudze Azure Stack Hub.
Możesz również zintegrować usługę Graph w usłudze Azure Stack Hub z istniejącą usługą Active Directory. Ta integracja umożliwia zarządzanie Role-Based Access Control (RBAC) w usłudze Azure Stack Hub. Gdy dostęp do zasobu jest delegowany, składnik programu Graph wyszukuje konto użytkownika w istniejącym lesie usługi Active Directory przy użyciu protokołu LDAP.
Na poniższym diagramie przedstawiono zintegrowany przepływ ruchu usług AD FS i graph.
Model licencjonowania
Musisz zdecydować, którego modelu licencjonowania chcesz użyć. Dostępne opcje zależą od wdrażania usługi Azure Stack Hub połączonej z Internetem:
- W przypadku połączonego wdrożenia możesz wybrać licencjonowanie oparte na płatności zgodnie z rzeczywistym użyciem lub oparte na pojemności. Płatność zgodnie z rzeczywistym użyciem wymaga połączenia z platformą Azure w celu raportowania użycia, które jest następnie rozliczane za pośrednictwem handlu platformy Azure.
- Licencjonowanie oparte na pojemności jest obsługiwane tylko w przypadku wdrożenia odłączonego od Internetu.
Aby uzyskać więcej informacji na temat modeli licencjonowania, zobacz Pakiety i cennik usługi Microsoft Azure Stack Hub.
Decyzje dotyczące nazewnictwa
Należy zastanowić się, jak zaplanować przestrzeń nazw usługi Azure Stack Hub, zwłaszcza nazwę regionu i nazwę domeny zewnętrznej. Zewnętrzna w pełni kwalifikowana nazwa domeny (FQDN) wdrożenia usługi Azure Stack Hub dla publicznych punktów końcowych to kombinacja tych dwóch nazw: <region>.<fqdn>. Na przykład east.cloud.fabrikam.com. W tym przykładzie portale usługi Azure Stack Hub będą dostępne pod następującymi adresami URL:
https://portal.east.cloud.fabrikam.com
https://adminportal.east.cloud.fabrikam.com
Ważne
Nazwa regionu wybranego dla wdrożenia usługi Azure Stack Hub musi być unikatowa i będzie wyświetlana w adresach portalu.
Poniższa tabela zawiera podsumowanie tych decyzji dotyczących nazewnictwa domen.
Nazwa | Opis |
---|---|
Nazwa regionu | Nazwa pierwszego regionu usługi Azure Stack Hub. Ta nazwa jest używana jako część nazwy FQDN dla publicznych wirtualnych adresów IP (VIP), którymi zarządza usługa Azure Stack Hub. Zazwyczaj nazwa regionu będzie identyfikatorem lokalizacji fizycznej, takim jak lokalizacja centrum danych. Nazwa regionu musi zawierać tylko litery i cyfry z zakresu od 0 do 9. Nie są dozwolone żadne znaki specjalne (takie jak - , # i tak dalej). |
Nazwa domeny zewnętrznej | Nazwa strefy systemu nazw domen (DNS) dla punktów końcowych z zewnętrznymi adresami VIP. Używane w nazwach FQDN dla tych publicznych adresów VIP. |
Nazwa domeny prywatnej (wewnętrznej) | Nazwa domeny (i wewnętrznej strefy DNS) utworzona w usłudze Azure Stack Hub na potrzeby zarządzania infrastrukturą. |
Wymagania certyfikatu
W przypadku wdrożenia należy udostępnić certyfikaty Secure Sockets Layer (SSL) dla publicznych punktów końcowych. Na wysokim poziomie certyfikaty mają następujące wymagania:
- Można użyć jednego certyfikatu z symbolami wieloznacznymi lub użyć zestawu dedykowanych certyfikatów, a następnie użyć symboli wieloznacznych tylko dla punktów końcowych, takich jak magazyn i Key Vault.
- Certyfikaty mogą być wystawiane przez publiczny zaufany urząd certyfikacji lub urząd certyfikacji zarządzany przez klienta.
Aby uzyskać więcej informacji o tym, jakie certyfikaty PKI są wymagane do wdrożenia usługi Azure Stack Hub i jak je uzyskać, zobacz Wymagania dotyczące certyfikatu infrastruktury kluczy publicznych usługi Azure Stack Hub.
Ważne
Podane informacje o certyfikacie PKI powinny być używane jako ogólne wskazówki. Przed uzyskaniem certyfikatów PKI dla usługi Azure Stack Hub należy współpracować z partnerem sprzętowym producenta OEM. Zapewnią one bardziej szczegółowe wskazówki i wymagania dotyczące certyfikatów.
Synchronizacja czasu
Musisz wybrać określony serwer czasu używany do synchronizacji usługi Azure Stack Hub. Synchronizacja czasu ma kluczowe znaczenie dla usługi Azure Stack Hub i jej ról infrastruktury, ponieważ jest używana do generowania biletów protokołu Kerberos. Bilety protokołu Kerberos są używane do uwierzytelniania usług wewnętrznych ze sobą.
Należy określić adres IP serwera synchronizacji czasu. Chociaż większość składników infrastruktury może rozpoznać adres URL, niektóre obsługują tylko adresy IP. Jeśli używasz opcji rozłączonego wdrażania, musisz określić serwer czasu w sieci firmowej, z której masz pewność, że możesz uzyskać dostęp z sieci infrastruktury w usłudze Azure Stack Hub.
Ważne
Jeśli serwer czasu nie jest serwerem NTP opartym na systemie Windows, musisz dołączyć ,0x8
koniec adresu IP. Na przykład 10.1.1.123,0x8
.
Łączenie usługi Azure Stack Hub z platformą Azure
W przypadku scenariuszy chmury hybrydowej należy zaplanować sposób łączenia usługi Azure Stack Hub z platformą Azure. Istnieją dwie obsługiwane metody łączenia sieci wirtualnych w usłudze Azure Stack Hub z sieciami wirtualnymi na platformie Azure:
Lokacja-lokacja: połączenie wirtualnej sieci prywatnej (VPN) za pośrednictwem protokołu IPsec (IKE v1 i IKE v2). Ten typ połączenia wymaga urządzenia sieci VPN lub usługi routingu i dostępu zdalnego (RRAS). Aby uzyskać więcej informacji na temat bram sieci VPN na platformie Azure, zobacz Informacje o VPN Gateway. Komunikacja za pośrednictwem tego tunelu jest szyfrowana i bezpieczna. Jednak przepustowość jest ograniczona przez maksymalną przepływność tunelu (100–200 Mb/s).
Translator adresów sieciowych wychodzących: domyślnie wszystkie maszyny wirtualne w usłudze Azure Stack Hub będą miały łączność z sieciami zewnętrznymi za pośrednictwem translatora adresów sieciowych wychodzących. Każda sieć wirtualna utworzona w usłudze Azure Stack Hub otrzymuje przypisany publiczny adres IP. Niezależnie od tego, czy maszyna wirtualna ma bezpośrednio przypisany publiczny adres IP, czy znajduje się za modułem równoważenia obciążenia z publicznym adresem IP, będzie mieć dostęp wychodzący za pośrednictwem translatora adresów sieciowych wychodzących przy użyciu adresu VIP sieci wirtualnej. Ta metoda działa tylko w przypadku komunikacji inicjowanej przez maszynę wirtualną i przeznaczonej dla sieci zewnętrznych (internetu lub intranetu). Nie można jej używać do komunikowania się z maszyną wirtualną spoza niej.
Opcje łączności hybrydowej
W przypadku łączności hybrydowej ważne jest, aby wziąć pod uwagę rodzaj wdrożenia, który chcesz zaoferować i gdzie zostanie wdrożony. Należy rozważyć, czy musisz odizolować ruch sieciowy na dzierżawę i czy będziesz mieć wdrożenie intranetowe, czy internetowe.
Usługa Azure Stack Hub z jedną dzierżawą: wdrożenie usługi Azure Stack Hub, które wygląda przynajmniej z perspektywy sieci, tak jakby było to jedna dzierżawa. Istnieje wiele subskrypcji dzierżawy, ale podobnie jak każda usługa intranetowa, cały ruch jest przesyłany przez te same sieci. Ruch sieciowy z jednej subskrypcji podróżuje za pośrednictwem tego samego połączenia sieciowego co inna subskrypcja i nie musi być izolowany za pośrednictwem szyfrowanego tunelu.
Wielodostępna usługa Azure Stack Hub: wdrożenie usługi Azure Stack Hub, w którym ruch każdej subskrypcji dzierżawy powiązany z sieciami zewnętrznymi z usługą Azure Stack Hub musi być odizolowany od ruchu sieciowego innych dzierżawców.
Wdrożenie intranetowe: wdrożenie usługi Azure Stack Hub, które znajduje się w firmowym intranecie, zazwyczaj w prywatnej przestrzeni adresowej IP i za co najmniej jedną zaporą. Publiczne adresy IP nie są naprawdę publiczne, ponieważ nie można ich kierować bezpośrednio przez publiczny Internet.
Wdrożenie internetowe: wdrożenie usługi Azure Stack Hub połączone z publicznym Internetem i korzysta z publicznych adresów IP routingu internetowego dla publicznego zakresu adresów VIP. Wdrożenie nadal może znajdować się za zaporą, ale publiczny zakres adresów VIP jest bezpośrednio dostępny z publicznego Internetu i platformy Azure.
Poniższa tabela zawiera podsumowanie scenariuszy łączności hybrydowej z zaletami, wadami i przypadkami użycia.
Scenariusz | Connectivity, metoda | Zalety | Wady | Dobre dla |
---|---|---|---|---|
Wdrażanie usługi Azure Stack Hub z jedną dzierżawą, wdrażanie intranetowe | Translator adresów sieciowych dla ruchu wychodzącego | Lepsza przepustowość na potrzeby szybszych transferów. Proste do zaimplementowania; nie są wymagane żadne bramy. | Ruch nie jest szyfrowany; brak izolacji ani szyfrowania poza stosem. | Wdrożenia przedsiębiorstwa, w których wszystkie dzierżawy są równie zaufane. Przedsiębiorstwa, które mają obwód usługi Azure ExpressRoute na platformę Azure. |
Wielodostępne wdrożenie usługi Azure Stack Hub, intranet | Sieć VPN typu lokacja-lokacja | Ruch z sieci wirtualnej dzierżawy do miejsca docelowego jest bezpieczny. | Przepustowość jest ograniczona przez tunel VPN typu lokacja-lokacja. Wymaga bramy w sieci wirtualnej i urządzenia sieci VPN w sieci docelowej. |
Wdrożenia przedsiębiorstwa, w których część ruchu dzierżawy musi być zabezpieczona przed innymi dzierżawami. |
Pojedyncza dzierżawa usługi Azure Stack Hub, wdrażanie internetowe | Translator adresów sieciowych dla ruchu wychodzącego | Lepsza przepustowość na potrzeby szybszych transferów. | Ruch nie jest szyfrowany; brak izolacji ani szyfrowania poza stosem. | Scenariusze hostingu, w których dzierżawa uzyskuje własne wdrożenie usługi Azure Stack Hub i dedykowany obwód w środowisku usługi Azure Stack Hub. Na przykład usługa ExpressRoute i przełączanie etykiet wieloprotokolowych (MPLS). |
Wielodostępna usługa Azure Stack Hub, wdrażanie internetowe | Sieć VPN typu lokacja-lokacja | Ruch z sieci wirtualnej dzierżawy do miejsca docelowego jest bezpieczny. | Przepustowość jest ograniczona przez tunel VPN typu lokacja-lokacja. Wymaga bramy w sieci wirtualnej i urządzenia sieci VPN w sieci docelowej. |
Scenariusze hostingu, w których dostawca chce oferować chmurę z wieloma dzierżawami, gdzie dzierżawcy nie ufają sobie nawzajem i ruch musi być zaszyfrowany. |
Korzystanie z usługi ExpressRoute
Usługę Azure Stack Hub można połączyć z platformą Azure za pośrednictwem usługi ExpressRoute dla scenariuszy intranetu z jedną dzierżawą i z wieloma dzierżawami. Potrzebny będzie aprowizowany obwód usługi ExpressRoute za pośrednictwem dostawcy łączności.
Na poniższym diagramie przedstawiono usługę ExpressRoute dla scenariusza z jedną dzierżawą (gdzie "Połączenie klienta" to obwód usługi ExpressRoute).
Na poniższym diagramie przedstawiono usługę ExpressRoute dla scenariusza z wieloma dzierżawami.
Monitorowanie zewnętrzne
Aby uzyskać pojedynczy widok wszystkich alertów z wdrożenia i urządzeń usługi Azure Stack Hub oraz zintegrować alerty z istniejącymi przepływami pracy zarządzania usługami IT na potrzeby biletów, możesz zintegrować usługę Azure Stack Hub z zewnętrznymi rozwiązaniami do monitorowania centrum danych.
Dołączony do rozwiązania Azure Stack Hub host cyklu życia sprzętu to komputer spoza usługi Azure Stack Hub, który uruchamia narzędzia do zarządzania dostarczane przez dostawcę OEM na potrzeby sprzętu. Możesz użyć tych narzędzi lub innych rozwiązań, które bezpośrednio integrują się z istniejącymi rozwiązaniami do monitorowania w centrum danych.
Poniższa tabela zawiera podsumowanie listy aktualnie dostępnych opcji.
Warstwowy | Zewnętrzne rozwiązanie do monitorowania |
---|---|
Oprogramowanie usługi Azure Stack Hub |
Pakiet administracyjny usługi Azure Stack Hub dla programu Operations Manager Wtyczka Nagios Wywołania interfejsu API opartego na protokole REST |
Serwery fizyczne (BMCs za pośrednictwem usługi IPMI) | Sprzęt OEM — pakiet administracyjny dostawcy programu Operations Manager Rozwiązanie dostarczone przez dostawcę sprzętu OEM Wtyczka Nagios dostawcy sprzętu. Rozwiązanie do monitorowania obsługiwane przez partnera OEM (dołączone) |
Urządzenia sieciowe (SNMP) | Odnajdywanie urządzeń sieciowych programu Operations Manager Rozwiązanie dostarczone przez dostawcę sprzętu OEM Wtyczka przełącznika Nagios |
Monitorowanie kondycji subskrypcji dzierżawy | Pakiet administracyjny programu System Center dla platformy Windows Azure |
Zwróć uwagę na następujące wymagania:
- Używane rozwiązanie musi być bez agenta. Nie można zainstalować agentów innych firm wewnątrz składników usługi Azure Stack Hub.
- Jeśli chcesz użyć programu System Center Operations Manager, wymagany jest program Operations Manager 2012 R2 lub Operations Manager 2016.
Tworzenie kopii zapasowych i odzyskiwanie po awarii
Planowanie tworzenia kopii zapasowych i odzyskiwania po awarii obejmuje planowanie zarówno podstawowej infrastruktury usługi Azure Stack Hub, która hostuje maszyny wirtualne IaaS i usługi PaaS, jak i aplikacje i dane dzierżawy. Zaplanuj te rzeczy oddzielnie.
Protect infrastructure components (Ochrona składników infrastruktury)
Możesz utworzyć kopię zapasową składników infrastruktury usługi Azure Stack Hub do określonego udziału SMB:
- Potrzebny będzie zewnętrzny udział plików SMB na istniejącym serwerze plików z systemem Windows lub urządzeniu innej firmy.
- Użyj tego samego udziału do tworzenia kopii zapasowych przełączników sieciowych i hosta cyklu życia sprzętu. Dostawca sprzętu OEM pomoże w zapewnieniu wskazówek dotyczących tworzenia kopii zapasowych i przywracania tych składników, ponieważ są one zewnętrzne dla usługi Azure Stack Hub. Odpowiadasz za uruchamianie przepływów pracy tworzenia kopii zapasowych na podstawie zalecenia dostawcy OEM.
Jeśli wystąpi katastrofalna utrata danych, możesz użyć kopii zapasowej infrastruktury do ponownego utworzenia danych wdrożenia, takich jak:
- Dane wejściowe i identyfikatory wdrożenia
- Konta usług
- Certyfikat główny urzędu certyfikacji
- Zasoby federacyjne (we wdrożeniach bez połączenia)
- Plany, oferty, subskrypcje i limity przydziału
- Zasady kontroli dostępu opartej na rolach i przypisania ról
- wpisy tajne Key Vault
Ostrzeżenie
Domyślnie sygnatura usługi Azure Stack Hub jest skonfigurowana tylko przy użyciu jednego konta CloudAdmin. Nie ma opcji odzyskiwania, jeśli poświadczenia konta zostaną utracone, naruszone lub zablokowane. Utracisz dostęp do uprzywilejowanego punktu końcowego i innych zasobów.
Zdecydowanie zaleca się utworzenie dodatkowych kont CloudAdmin, aby uniknąć ponownego wdrażania sygnatury na własny koszt. Upewnij się, że te poświadczenia zostały udokumentowane na podstawie wytycznych firmy.
Ochrona aplikacji dzierżawy na maszynach wirtualnych IaaS
Usługa Azure Stack Hub nie obsługuje tworzenia kopii zapasowych aplikacji i danych dzierżawy. Należy zaplanować ochronę kopii zapasowej i odzyskiwania po awarii w lokalizacji docelowej zewnętrznej dla usługi Azure Stack Hub. Ochrona dzierżawy jest działaniem opartym na dzierżawie. W przypadku maszyn wirtualnych IaaS dzierżawcy mogą używać technologii gościa do ochrony folderów plików, danych aplikacji i stanu systemu. Jednak jako dostawca usług lub przedsiębiorstwa możesz zaoferować rozwiązanie do tworzenia kopii zapasowych i odzyskiwania w tym samym centrum danych lub zewnętrznie w chmurze.
Aby utworzyć kopię zapasową maszyn wirtualnych IaaS z systemem Linux lub Windows, należy użyć produktów kopii zapasowych z dostępem do systemu operacyjnego gościa w celu ochrony plików, folderów, stanu systemu operacyjnego i danych aplikacji. Możesz użyć Azure Backup, programu System Center Datacenter Protection Manager lub obsługiwanych produktów innych firm.
Aby replikować dane do lokalizacji dodatkowej i organizować tryb failover aplikacji w przypadku wystąpienia awarii, możesz użyć usługi Azure Site Recovery lub obsługiwanych produktów innych firm. Ponadto aplikacje obsługujące replikację natywną, takie jak Microsoft SQL Server, mogą replikować dane do innej lokalizacji, w której działa aplikacja.
Więcej tutaj
- Aby uzyskać informacje na temat przypadków użycia, zakupów, partnerów i dostawców sprzętu OEM, zobacz stronę produktu Azure Stack Hub .
- Aby uzyskać informacje o harmonogramie działania i dostępności geograficznej dla zintegrowanych systemów usługi Azure Stack Hub, zobacz oficjalny dokument: Azure Stack Hub: Rozszerzenie platformy Azure.