Udostępnij za pośrednictwem


Konfigurowanie ochrony między lokalnym centrum danych a platformą Azure

 

Dotyczy: Windows Azure Pack

Skonfiguruj ochronę w następujący sposób:

  1. Wymagania wstępne dotyczące ochrony środowiska lokalnego na platformie Azure — sprawdź, czy wszystko jest spełnione.

  2. Tworzenie magazynu — tworzenie magazynu w witrynie Azure Site Recovery Portal.

  3. Zainstaluj i skonfiguruj dostawcę usługi Azure Site Recovery — pobierz dostawcę z portalu usługi Azure Site Recovery. Zainstaluj i skonfiguruj dostawcę na serwerze programu VMM w centrum danych. Dostawca łączy serwer z portalem usługi Azure Site Recovery.

  4. Dodaj konto usługi Azure Storage — jeśli nie masz jeszcze konta usługi Azure Storage, możesz skonfigurować je z poziomu witryny Azure Site Recovery Portal.

  5. Zainstaluj agenta usługi Azure Recovery Services — pobierz agenta. Instalujesz i konfigurujesz go na każdym serwerze hosta funkcji Hyper-V, który chcesz chronić.

  6. Konfigurowanie ustawień chmury — konfigurowanie ustawień ochrony dla chmur programu VMM.

  7. Konfigurowanie elementów Runbook — konfigurowanie i planowanie pojedynczego głównego elementu Runbook w celu skonfigurowania ochrony usługi Azure Site Recovery. Ten główny element Runbook z kolei wywołuje wiele innych elementów Runbook.

  8. Konfigurowanie planów — lokalna lokacja umożliwia ochronę usługi Azure Site Recovery w planie publicznym lub dodatku.

  9. Kroki dzierżawy — aby skonfigurować dzierżawy ochrony maszyn wirtualnych, użyje portalu samoobsługowego pakietu Azure Pack w celu:

    • Zasubskrybuj plan lub dodatek — dzierżawcy subskrybują plan lub dodatek lokacji lokalnej z włączoną ochroną maszyn wirtualnych.

    • Tworzenie maszyny wirtualnej — dzierżawcy tworzą maszynę wirtualną lub rolę maszyny wirtualnej w lokacji lokalnej w ramach subskrypcji planu.

    • Tworzenie sieci maszyn wirtualnych — dzierżawcy mogą tworzyć sieci wirtualne w lokacji lokalnej, aby określić sposób łączenia maszyn wirtualnych repliki z sieciami po przejściu w tryb failover. Gdy dzierżawa tworzy sieć wirtualną, sieć maszyn wirtualnych z tymi samymi ustawieniami jest konfigurowana na serwerze programu VMM.

  10. Konfigurowanie mapowania sieci — jeśli dzierżawa utworzyła sieci wirtualne, możesz skonfigurować mapowanie sieci między sieciami maszyn wirtualnych w podstawowych i docelowych sieciach platformy Azure. Mapowanie sieci:

    • Gwarantuje, że maszyny wirtualne są połączone z odpowiednimi sieciami maszyn wirtualnych po przejściu w tryb failover. Replika maszyn wirtualnych połączy się z siecią platformy Azure zamapowana na sieć podstawową. 

    • Jeśli nie skonfigurujesz mapowania sieci replikowanych maszyn wirtualnych, nie będą połączone z żadną siecią maszyn wirtualnych po przejściu w tryb failover.

    Przeczytaj o mapowaniu sieci.

  11. Wykrywanie i replikowanie maszyn wirtualnych — elementy Runbook automatycznie wykrywają plany lub subskrypcje dodatków z włączoną ochroną. Element Runbook automatycznie włącza ochronę maszyn wirtualnych w subskrypcjach i inicjuje replikację początkową.

  12. Uruchamianie trybu failover — po zakończeniu replikacji początkowej można uruchomić test, zaplanowany lub nieplanowany tryb failover zawsze wtedy, gdy jest to konieczne.

Tworzenie magazynu

  1. Zaloguj się do portalu zarządzania Platformy Azure. Rozwiń węzeł Data ServicesRecovery Services>>Site Recovery Vault. Kliknij pozycję Create New Quick Create ( Utwórz nowy>szybki tworzenie).

  2. Wpisz nazwę magazynu i wybierz region geograficzny. Aby uzyskać więcej informacji, zobacz Dostępność geograficzna (https://go.microsoft.com/fwlink/?LinkID=389880).

  3. Kliknij pozycję Utwórz magazyn. Sprawdź pasek stanu, aby potwierdzić, że został on pomyślnie utworzony. Zostanie ona wyświetlona jako Aktywna na głównej stronie usługi Recovery Services.

Instalowanie i konfigurowanie dostawcy usługi Azure Site Recovery

  1. W portalu usługi Azure Site Recovery otwórz stronę > Szybki start Generowanie pliku klucza rejestracji.

  2. Plik klucza jest generowany automatycznie. Pobierz go do bezpiecznej i dostępnej lokalizacji. Na przykład do udziału, do którego można uzyskać dostęp za pomocą serwerów programu VMM. Po pobraniu należy skopiować plik na serwer programu VMM w każdej lokacji. Ten klucz będzie potrzebny podczas konfigurowania ustawień dostawcy na serwerze programu VMM. Należy pamiętać, że:

    • Po wygenerowaniu klucza jest on ważny przez 5 dni.

    • Ten klucz można ponownie wygenerować w dowolnym momencie. Ponowne generowanie przesłonięć starszych wersji pliku i należy ponownie skonfigurować dostawcę na każdym serwerze programu VMM przy użyciu nowego klucza.

  3. Na stronie Szybki start kliknij pozycję Pobierz dostawcę Microsoft Azure Site Recovery, aby pobrać najnowszą wersję pliku instalacyjnego dostawcy.

  4. Uruchom plik na serwerze programu VMM w lokacji lokalnej. Przed instalacją należy zatrzymać usługę programu VMM. Nastąpi automatyczne ponowne uruchomienie. Jeśli klaster programu VMM jest wdrożony, zainstaluj dostawcę w aktywnym węźle w klastrze i zarejestruj serwer programu VMM w magazynie usługi Azure Site Recovery. Następnie zainstaluj go w innych węzłach w klastrze.

  5. W usłudze Microsoft Update można włączyć aktualizacje. Po włączeniu tego ustawienia aktualizacje dostawcy będą instalowane zgodnie z zasadami usługi Microsoft Update.

  6. Po zainstalowaniu dostawcy kontynuuj instalację, aby zarejestrować serwer w magazynie. 

  7. W obszarze Połączenie internetowe określ sposób, w jaki dostawca uruchomiony na serwerze programu VMM łączy się z usługą Azure Site Recovery przez Internet. Możesz zrezygnować z używania serwera proxy, użyć domyślnego serwera proxy skonfigurowanego na serwerze programu VMM, jeśli serwer programu VMM jest wyświetlany jako połączony, lub użyć niestandardowego serwera proxy. . Weź pod uwagę następujące kwestie:

    • Jeśli domyślny serwer proxy na serwerze programu VMM wymaga uwierzytelniania, należy wybrać opcję używania niestandardowego serwera proxy. Wpisz domyślne szczegóły serwera proxy i określ poświadczenia.

    • Jeśli chcesz użyć niestandardowego serwera proxy, skonfiguruj go przed zainstalowaniem dostawcy.

    • Wyklucz następujące adresy z routingu za pośrednictwem serwera proxy:

      • Adres URL nawiązywania połączenia z usługą Azure Site Recovery: *.hypervrecoverymanager.windowsazure.com

      • *.accesscontrol.windows.net

      • *.backup.windowsazure.com

      • *.blob.core.windows.net

      • *.store.core.windows.net

    • Należy pamiętać, że jeśli chcesz zezwolić na połączenia wychodzące z kontrolerem domeny platformy Azure, zezwól na użycie adresów IP opisanych w temacie Zakresy adresów IP centrum danych platformy Azure i zezwól na protokoły HTTP (80) i HTTPS (443). 

    • Jeśli zdecydujesz się użyć niestandardowego serwera proxy, konto Uruchom jako programu VMM (DRAProxyAccount) zostanie utworzone automatycznie przy użyciu określonych poświadczeń serwera proxy. Skonfiguruj serwer proxy tak, aby to konto mogło być pomyślnie uwierzytelnione.

  8. W oknie Klucz rejestracji wybierz opcję, aby potwierdzić, że klucz został pobrany z usługi Azure Site Recovery i skopiowany na serwer programu VMM.

  9. W polu Nazwa magazynu sprawdź magazyn, w którym zostanie zarejestrowany serwer.

  10. W polu Nazwa serwera wprowadź przyjazną nazwę identyfikującą serwer VMM w magazynie. W konfiguracji klastra określ nazwę roli klastra VMM. 

  11. W obszarze Początkowa synchronizacja metadanych w chmurze wybierz, czy chcesz zsynchronizować metadane dla wszystkich chmur na serwerze programu VMM z magazynem. To działanie ma miejsce tylko raz na każdym serwerze. Jeśli nie chcesz synchronizować wszystkich chmur, możesz nie zaznaczać tego ustawienia i synchronizować poszczególne chmury indywidualnie we właściwościach chmury w konsoli programu VMM.

  12. W obszarze Szyfrowanie danych określ ustawienia certyfikatu szyfrowania danych dla maszyn wirtualnych replikowanych na platformie Azure. Ta opcja nie jest odpowiednia, jeśli replikujesz z jednej lokacji lokalnej do innej.

Po rejestracji metadane z serwera programu VMM są pobierane przez usługę Azure Site Recovery. Po rejestracji można zmienić ustawienia dostawcy w konsoli programu VMM lub z wiersza polecenia. Aby uzyskać więcej informacji, zobacz Modyfikowanie ustawień dostawcy.

Instalowanie agenta usługi Azure Recovery Services

  1. Na stronie Szybki start kliknij pozycję Pobierz agenta usług Azure Site Recovery Services i zainstaluj go na hostach, aby uzyskać najnowszą wersję pliku instalacyjnego agenta.

  2. Uruchom plik instalacyjny na każdym serwerze hosta funkcji Hyper-V w chmurach programu VMM i postępuj zgodnie z instrukcjami kreatora.

  3. Na stronie Sprawdzanie wymagań wstępnych kliknij przycisk Dalej. Wszystkie brakujące wymagania wstępne zostaną zainstalowane automatycznie.

  4. Na stronie Instalacja Ustawienia określ, gdzie chcesz zainstalować agenta, i wybierz lokalizację pamięci podręcznej, w której będą przechowywane metadane kopii zapasowej. Następnie kliknij pozycję Zainstaluj.

Konfigurowanie ustawień chmury

  1. W portalu usługi Azure Site Recovery otwórz kartę Chronione elementy w magazynie.

  2. Chmury zsynchronizowane z usługą Azure Site Recovery są wyświetlane na liście.

  3. Wybierz chmurę, którą chcesz chronić, a następnie kliknij przycisk Konfiguruj.

  4. W obszarze Cel wybierz pozycję Microsoft Azure.

  5. W obszarze Subskrypcja wybierz subskrypcję skojarzną z usługą Azure Storage, której chcesz użyć do przechowywania maszyn wirtualnych platformy Azure.

  6. W obszarze Storage Konto wybierz konto magazynu, którego chcesz użyć.

  7. W obszarze Częstotliwość kopiowania określ częstotliwość synchronizowania danych między lokalizacjami źródłowymi i docelowymi. Wartość domyślna to pięć minut.

  8. W obszarze Zachowaj punkty odzyskiwania określ, czy chcesz utworzyć dodatkowe punkty odzyskiwania (od 0 do 15). Dodatkowe punkty odzyskiwania zawierają co najmniej jedną migawkę i umożliwiają odzyskanie migawki maszyny wirtualnej z wcześniejszego punktu w czasie.  W przypadku ustawienia zera tylko najnowszy punkt odzyskiwania dla podstawowej maszyny wirtualnej jest przechowywany jako replika. Jeśli skonfigurujesz ustawienie większe niż zero, liczba punktów odzyskiwania zostanie utworzona zgodnie z tą wartością. Należy pamiętać, że włączenie wielu punktów odzyskiwania wymaga dodatkowego magazynu dla migawek przechowywanych w każdym punkcie odzyskiwania. Domyślnie punkty odzyskiwania są tworzone co godzinę, dzięki czemu każdy punkt odzyskiwania zawiera dane o wartości godziny.

  9. W obszarze Częstotliwość migawek spójnych na poziomie aplikacji określ częstotliwość tworzenia migawek spójnych na poziomie aplikacji. Te migawki używają usługi kopiowania woluminów w tle (VSS), aby upewnić się, że aplikacje są w stanie spójnym po utworzeniu migawki. Należy pamiętać, że jeśli migawki spójne z aplikacjami zostaną włączone, będzie to miało wpływ na wydajność aplikacji uruchomionych na źródłowych maszynach wirtualnych.

  10. W obszarze Szyfruj dane Storage określ, czy przesyłane dane mają być przechowywane jako zaszyfrowane. Możesz określić, że kopia powinna zostać uruchomiona natychmiast lub wybrać godzinę. Zalecamy zaplanowanie replikacji sieci poza godzinami szczytu.

Konfigurowanie elementów Runbook

Wiele elementów Runbook ułatwia skonfigurowanie ochrony maszyn wirtualnych. W lokacji lokalnej zaplanowano i skonfigurowaliśmy główny element Runbook. Z kolei automatycznie wywołuje inne elementy Runbook zgodnie z określonym harmonogramem.

  1. Pobieranie elementów Runbook

  2. Konfigurowanie i planowanie głównego elementu Runbook

Elementy Runbook zostały podsumowane w poniższej tabeli.

Element Runbook

Szczegóły

Parametry

InvokeAzureSiteRecoveryProtectionJob.ps1

Główny element Runbook. Wywołuje on inne elementy Runbook w tej kolejności.

  1. Add-AzureSiteRecoveryRecoverySubscription.ps1

  2. Add-AzureSiteRecoverySecretTransferKey

  3. AzureSiteRecoveryManageVMProtectionJob.ps1

  4. Get-WindowsToken.ps1

Po uruchomieniu elementu Runbook rejestracji jest to jedyny element Runbook, który należy uruchomić.

LeaderVMMConnection — nie jest wymagane do ochrony na platformie Azure

Nonleader/SecondaryVMMConnection — nie jest wymagane do ochrony na platformie Azure

PrimarySiteAdminConnection — typ zasobu: Połączenie; Typ połączenia: MgmntSvcAdmin;.

PrimaryVmmAdminConnection — typ zasobu: Połączenie. Typ połączenia: połączenie programu VMM;

RecoverySiteAdminConnection — nie jest wymagane do ochrony na platformie Azure

RecoverySitePlanSuffix — niewymagane do ochrony na platformie Azure

Add-AzureSiteRecoverySubscription.ps1

Automatycznie dodaje wszystkie subskrypcje planów w sygnaturze podstawowej, która ma włączoną usługę Azure Site Recovery do planów w sygnaturze pomocniczej.

Parametry są ustawiane w głównym elemecie Runbook

Add-AzureSiteRecoverySecretTransferKey.ps1 

Synchronizuje klucz szyfrowania między serwerami podstawowymi i pomocniczymi programu VMM. Ten klucz szyfrowania jest generowany automatycznie przy pierwszym uruchomieniu usługi Azure Site Recovery. Gdy maszyny wirtualne dzierżawy są replikowane do pomocniczego centrum danych, mają informacje o dzierżawie skojarzone z nimi, aby dzierżawa mogła uzyskać dostęp do replikowanych maszyn wirtualnych w przypadku przejścia w tryb failover. Ten klucz służy do szyfrowania tych metadanych.

Parametry są ustawiane w głównym elemecie Runbook

InvokeAzureSiteRecoveryManageVmProtectionJob.ps1

Wysyła zapytanie do wszystkich subskrypcji i sprawdza, czy ochrona jest włączona. Następnie dla każdej subskrypcji wysyła zapytanie do wszystkich maszyn wirtualnych i włącza ochronę, jeśli zgodna subskrypcja ma włączoną ochronę.

Parametry są ustawiane w głównym elemecie Runbook

Get-WindowsToken.ps1

Ten element Runbook jest używany przez inne elementy Runbook do uruchamiania poleceń cmdlet.

Brak

Ta tabela zawiera podsumowanie elementów Runbook.

Pobieranie elementów Runbook

  1. Pobierz elementy Runbook z Centrum skryptów firmy Microsoft.

  2. Zaimportuj i opublikuj je w następującej kolejności:

    1. Get-WindowsToken.ps1

    2. Add-AzureSiteRecoverySubscription.ps1

    3. Add-AzureSiteRecoverySecretTransferKey.ps1

    4. Invoke-AzureSiteRecoveryManageVmProtectionJob.ps1

    5. Invoke-AzureSiteRecoveryProtectionJob.ps1 (główny element Runbook)

Konfigurowanie i planowanie głównego elementu Runbook

  1. W obszarzeElementy Runbookusługi Automation> kliknij pozycję , aby otworzyć InvokeAzureSiteRecoveryProtectionJob.ps1.

  2. Kliknij pozycję Harmonogram , aby określić, kiedy element Runbook powinien zostać uruchomiony. Na stronie Konfigurowanie harmonogramu określ nazwę i opis harmonogramu.

  3. W obszarze Godzina wybierz pozycję Codziennie i wybierz godzinę rozpoczęcia.

  4. W obszarze Określ wartości parametrów elementu Runbook określ parametry używane w elementach Runbook wywoływanych przez główny element Runbook:

    1. LeaderVMMConnection — nie jest wymagane do ochrony na platformie Azure.

    2. NonLeaderVMMConnection — nie jest wymagane do ochrony na platformie Azure

    3. PrimarySiteAdminConnection — nazwa FQDN komputera w podstawowym centrum danych z uruchomionym portalem administratora pakietu Azure Oraz poświadczeniami administratora. Ten parametr jest wymagany do logowania do portalu podstawowego. Określ nazwę utworzonej zmiennej zasobu.

    4. PrimaryVmmAdminConnection — nazwa FQDN podstawowego serwera programu VMM i poświadczenia administratora komputera.

    5. RecoverySiteAdminConnection — nazwa FQDN komputera w pomocniczym centrum danych z uruchomionym portalem administratora pakietu Azure Pack i poświadczeniami administratora. Ochrona platformy Azure nie jest wymagana.

    6. RecoverySitePlanSuffix — jeśli nazwa planu w podstawowym centrum danych nie ma sufiksu –Recovery , należy podać sufiks tekstowy, aby subskrypcje mogły zostać pomyślnie zsynchronizowane w dodatkowych planach centrum danych. Ochrona platformy Azure nie jest wymagana.

Konfigurowanie planów

Po skonfigurowaniu ustawień chmury i skonfigurowaniu elementów Runbook w lokalnym podstawowym centrum danych włącz ochronę istniejącego planu lub dodatku. Alternatywnie możesz utworzyć nowy plan z włączoną ochroną.

Włączanie ochrony w planie lub dodatku

  1. Aby dodać możliwość do opublikowanego planu w portalu pakietu Azure, kliknij pozycję Plany. Na karcie Plany otwórz odpowiedni plan lub otwórz dodatek na karcie Dodatki .

  2. W obszarze Usługi planu lub Usługi dodatku kliknij pozycję Chmury maszyn wirtualnych. W obszarze Niestandardowe Ustawienia wybierz pozycję Włącz ochronę dla wszystkich maszyn wirtualnych.

Kroki dzierżawy

Aby wdrożyć dzierżawy ochrony maszyn wirtualnych, należy wykonać następujące kroki:

  1. Zarejestruj się w celu uzyskania planu lub dodatku — po omówieniu wymagań dotyczących ochrony maszyn wirtualnych dzierżawcy zasubskrybują plan lub dodatek w lokacji lokalnej korzystającej z portalu samoobsługowego pakietu Azure Pack.

  2. Tworzenie maszyny wirtualnej — dzierżawa tworzy maszynę wirtualną lub rolę maszyny wirtualnej w ramach subskrypcji skojarzonej z planem lub dodatkiem. Maszyna wirtualna jest tworzona w skojarzonej chmurze programu VMM. Właściciel maszyny wirtualnej jest nazwą użytkownika, który utworzył maszynę wirtualną.

  3. Tworzenie sieci maszyn wirtualnych — w portalu samoobsługowego pakietu Azure Pack dzierżawcy mogą opcjonalnie tworzyć sieci wirtualne na podstawie sieci logicznych programu VMM. Dzierżawcy powinni tworzyć sieci wirtualne, jeśli chcą mieć pewność, że po przejściu w tryb failover ich maszyny wirtualne repliki będą połączone z odpowiednimi sieciami.

    . Gdy dzierżawa tworzy sieć wirtualną, sieć maszyn wirtualnych z tymi samymi ustawieniami jest tworzona automatycznie w skojarzonej chmurze programu VMM.

Konfigurowanie mapowania sieci

Po utworzeniu sieci maszyn wirtualnych w portalu usługi Azure Site Recovery można skonfigurować mapowanie sieci w celu mapowania sieci maszyn wirtualnych w lokacji głównej na sieci platformy Azure. Te mapowania wskazują, jak maszyny wirtualne repliki są połączone po przejściu w tryb failover.

  1. Na platformie Azure utwórz sieć platformy Azure z tymi samymi ustawieniami co sieć maszyn wirtualnych, która została utworzona automatycznie na lokalnym podstawowym serwerze programu VMM. Następnie skonfiguruj mapowanie sieci.

  2. W portalu usługi Azure Site Recovery otwórz stronę Zasoby na stronie >Mapasieciowa>.

  3. Wybierz serwer programu VMM, z którego chcesz mapować sieci, a następnie platformę Azure. Zostanie wyświetlona lista sieci źródłowych i skojarzonych z nimi sieci docelowych. Dla sieci, które nie są obecnie mapowane, jest wyświetlana pusta wartość. Aby wyświetlić podsieci dla każdej sieci, kliknij ikonę informacji obok nazw sieci.

  4. Wybierz sieć w obszarze Sieć w źródle, a następnie kliknij pozycję Mapuj. Usługa wykrywa sieci platformy Azure i wyświetla je. 

  5. Wybierz sieć platformy Azure. 

  6. Kliknij znacznik wyboru, aby ukończyć proces mapowania. Zadanie rozpoczyna śledzenie postępu mapowania. Wyświetl go na karcie Zadania .

Wykrywanie i replikowanie maszyn wirtualnych

Element Runbook Invoke-AzureSiteRecoveryManageVmProtectionJob.ps1 wykrywa subskrypcje planów lub dodatków z włączoną ochroną, a następnie włącza ochronę maszyn wirtualnych w tych subskrypcjach. Dzieje się to automatycznie zgodnie z planowaniem elementów Runbook. Nie jest wymagana żadna akcja administratora.

Uruchamianie trybu failover

Po replikacji początkowej uruchomisz tryb failover w następujący sposób:

  • Testowanie pracy w trybie failover — uruchom polecenie , aby zweryfikować środowisko bez wpływu na infrastrukturę produkcyjną. Jeśli dzierżawa zażąda jej, możesz uruchomić test pracy w trybie failover. Aby uzyskać instrukcje, zobacz Run a test failover (Uruchamianie testu pracy w trybie failover).

  • Planowana praca w trybie failover — uruchamianie na potrzeby planowanej konserwacji lub w przypadku wystąpienia nieoczekiwanej awarii. Zobacz Uruchamianie trybu failover.

  • Nieplanowany tryb failover — uruchamianie na potrzeby odzyskiwania po awarii z powodu nieplanowanych przestojów i przestojów. Zobacz Uruchamianie trybu failover.

Uzyskiwanie dostępu do replikowanych maszyn wirtualnych

Tryb failover za pomocą usługi Azure Site Recovery tworzy replikę maszyny wirtualnej na platformie Azure. Po przejściu w tryb failover administrator usługi może zalogować się do Azure Portal przy użyciu swoich poświadczeń i uzyskać dostęp do maszyn wirtualnych repliki z portalu.  Administrator może następnie skonfigurować porty aplikacji i protokołu RDP na maszynach wirtualnych w celu zapewnienia dostępu do dzierżawy. Należy pamiętać, że jeśli dzierżawcy uzyskują dostęp do maszyn wirtualnych w centrum danych za pośrednictwem połączenia sieci VPN, należy skonfigurować łączność sieci VPN między lokalizacją dzierżawy a platformą Azure, aby mogli również uzyskiwać dostęp do replikowanych maszyn wirtualnych za pośrednictwem sieci VPN.