Поделиться через


Сохранение IP-адресов во время отработки отказа

Azure Site Recovery обеспечивает возможность аварийного восстановления виртуальных машин Azure путем их репликации в другой регион Azure с отработкой отказа в случае сбоя и откатом в основной регион после возобновления работы.

Рекомендуем, чтобы во время отработки отказа IP-адреса в целевом регионе оставались идентичными адресам в исходном регионе:

  • По умолчанию при включении аварийного восстановления для виртуальных машин Azure служба Site Recovery создает целевые ресурсы на основе параметров исходных ресурсов. Для виртуальных машин Azure, где настроены статические IP-адреса, служба Site Recovery пытается подготовить такой же IP-адрес для целевой виртуальной машины, если он не используется. Полное описание того, как Site Recovery обрабатывает адреса, см. в этой статье.
  • Для простых приложений достаточно конфигурации по умолчанию. Для более сложных приложений может потребоваться подготовить дополнительный ресурс, чтобы убедиться, что подключение работает должным образом после отработки отказа.

В этой статье представлены примеры сохранения IP-адресов в более сложных сценариях. Примеры:

  • отработка отказа для компании, все ресурсы которой работают в Azure;
  • отработка отказа для компании с гибридным развертыванием и ресурсами, работающими как в локальной среде, так и в Azure.

Ресурсы в Azure: полная отработка отказа

Компания А запускает все свои приложения в Azure.

До отработки отказа

Примечание

Теперь репликацию можно выполнять между любыми двумя регионами Azure по всему миру. Клиенты больше не ограничены в выборе места репликации на своем континенте.

Ниже представлена архитектура до отработки отказа.

  • У компании А есть идентичные сети и подсети в исходном и целевом регионах Azure.
  • Чтобы сократить целевое время восстановления (RTO), компания использует узлы реплики для Always On в SQL Server, контроллеров домена и т. д. Эти узлы реплики находятся в другой виртуальной сети в целевом регионе, поэтому они могут устанавливать соединение VPN типа "сеть — сеть" между исходным и целевым регионами. Это невозможно, если в исходном и целевом регионах используется один и тот же диапазон IP-адресов.
  • Перед отработкой отказа используется следующая архитектура сети:
    • Основной регион Azure — "Восточная Азия"
      • В Восточной Азии находится виртуальная сеть (Исходная виртуальная сеть) с диапазоном адресов 10.1.0.0/16.
      • В Восточной Азии рабочие нагрузки разделены между тремя подсетями виртуальной сети:
        • Подсеть 1: 10.1.1.0/24
        • Подсеть 2: 10.1.2.0/24
        • Подсеть 3: 10.1.3.0/24
    • Дополнительный (целевой) регион Azure для восстановления — "Юго-Восточная Азия".
      • В Юго-Восточной Азии есть виртуальная сеть восстановления (Виртуальная сеть восстановления), идентичная исходной виртуальной сети.
      • В Юго-Восточной Азии есть дополнительная виртуальная сеть (Виртуальная сеть Azure) с диапазоном адресов 10.2.0.0/16.
      • Виртуальная сеть Azure содержит подсеть (Подсеть 4) с диапазоном адресов 10.2.4.0/24.
      • Узлы реплик для Always On в SQL Server, контроллера домена и других компонентов находятся в подсети 4.
    • Исходная виртуальная сеть и виртуальная сеть Azure соединены с помощью VPN-подключения типа "сеть — сеть".
    • Виртуальная сеть для аварийного восстановления не соединена с виртуальной сетью.
    • Компания A назначает и проверяет целевые IP-адреса реплицированных элементов. Целевой IP-адрес аналогичен исходному IP-адресу каждой виртуальной машины.

Ресурсы в Azure до полной отработки отказа

После отработки отказа

В случае сбоя в исходном регионе компания А может переключить все свои ресурсы на целевой регион.

  • Подготовив целевые IP-адреса до отработки отказа, компания А может организовать отработку отказа и автоматически установить соединения между виртуальной сетью восстановления и виртуальной сетью Azure после отработки отказа. Это показано на приведенной ниже схеме.
  • В зависимости от требований приложения, подключения между двумя сетями (виртуальной сетью восстановления и виртуальной сетью Azure) в целевом регионе могут быть установлены до, во время (в качестве промежуточного шага) или после отработки отказа.
    • Компания может использовать планы восстановления, чтобы указать, когда будут устанавливаться подключения.

    • Соединять виртуальные сети можно с помощью пирингового подключения или VPN типа "сеть — сеть".

      Полная отработка отказа ресурсов Azure

Ресурсы Azure: отработка отказа изолированных приложений

Вам может потребоваться выполнить отработку отказа на уровне приложения. Например, можно выполнить отработку отказа определенного приложения или уровня приложений, расположенного в выделенной подсети.

  • В данном случае, несмотря на то что вы можете сохранить IP-адреса, обычно это не рекомендуется, так как повышается риск несогласованности подключений. Кроме того, будут потеряны подключения между подсетями в пределах одной виртуальной сети Azure.
  • Лучший способ отработки отказа на уровне подсети — использовать другие целевые IP-адреса для отработки отказа (если вам нужно подключение к другим подсетям в исходной виртуальной сети) или изолировать каждое приложение в собственной выделенной виртуальной сети в исходном регионе. С помощью последнего подхода можно установить соединение между сетями в исходном регионе и эмулировать такое же поведение при переходе в целевой регион.

В этом примере компания А помещает приложения из исходного региона в выделенные виртуальные сети и устанавливает соединение между этими виртуальными сетями. Используя такую структуру, они могут выполнять отработку отказа изолированных приложений и сохранить исходные частные IP-адреса в целевой сети.

До отработки отказа

Перед отработкой отказа используется следующая архитектура:

  • Виртуальные сети приложений размещаются в основном регионе Azure "Восточная Азия":

    • Виртуальные машины App1 находятся в виртуальной сети 1: 10.1.0.0/16.
    • Виртуальные машины App2 находятся в виртуальной сети 2: 10.2.0.0/16.
    • Исходная виртуальная сеть 1 содержит две подсети.
    • Исходная виртуальная сеть 2 содержит две подсети.
  • Дополнительный (целевой) регион Azure — "Юго-Восточная Азия" — содержит виртуальные сети восстановления (виртуальная сеть восстановления 1 и виртуальная сеть восстановления 2), идентичные исходной виртуальной сети 1 и исходной виртуальной сети 2. - Виртуальная сеть восстановления 1 и виртуальная сеть восстановления 2 содержат по две подсети, соответствующие подсетям в исходной виртуальной сети 1 и исходной виртуальной сети 2. В Юго-Восточной Азии имеется дополнительная виртуальная сеть (виртуальная сеть Azure VNet) с диапазоном адресов 10.3.0.0/16. - Виртуальная сеть Azure содержит подсеть (Подсеть 4) с диапазоном адресов 10.3.4.0/24. - Узлы реплик для Always On в SQL Server, контроллера домена и других компонентов находятся в подсети 4.

  • Существует ряд VPN-подключений типа "сеть — сеть":

    • исходная виртуальная сеть 1 и виртуальная сеть Azure;
    • исходная виртуальная сеть 2 и виртуальная сеть Azure;
    • исходная виртуальная сеть 1 и исходная виртуальная сеть 2 соединены при помощи VPN типа "сеть — сеть".
  • Виртуальная сеть восстановления 1 и виртуальная сеть восстановления 2 не подключены к другим виртуальным сетям.

  • Компания А настраивает VPN-шлюзы в виртуальной сети восстановления 1 и виртуальной сети восстановления 2, чтобы снизить RTO.

  • Recovery VNet1 и Recovery VNet2 не соединены с виртуальной сетью.

  • Чтобы сократить целевое время восстановления, VPN-шлюзы настраиваются в сетях Recovery VNet1 и Recovery VNet2 до отработки отказа.

    Ресурсы в Azure до отработки отказа приложений

После отработки отказа

В случае сбоя или проблемы, затрагивающей одно приложение (в нашем примере оно находится в **исходной виртуальной сети 2), компания А может восстановить это приложение описанным ниже способом.

  • Закройте VPN-подключения между исходной виртуальной сетью 1 и исходной виртуальной сетью 2, а также между исходной виртуальной сетью 2 и виртуальной сетью Azure.
  • Установите VPN-подключения между исходной виртуальной сетью 1 и виртуальной сетью восстановления 2, а также между виртуальной сетью восстановления 2 и виртуальной сетью Azure.
  • Выполните отработку отказа виртуальных машин из исходной виртуальной сети 2 в виртуальную сеть восстановления 2.

Ресурсы в Azure: отработка отказа приложений

  • Этот пример можно расширить, включив в него больше приложений и сетевых подключений. При отработке отказа из источника в целевое расположение рекомендуется следовать модели аналогичного подключения, насколько это возможно.
  • VPN-шлюзы используют общедоступные IP-адреса и шлюзы для установки соединений. Если вы не собираетесь использовать общедоступные IP-адреса или хотите избежать дополнительных прыжков, вы можете использовать пиринг виртуальной сети Azure для установки пиринговой связи между несколькими поддерживаемыми регионами Azure.

Гибридные ресурсы: полная отработка отказа

В этом сценарии компания Б представляет собой гибридное предприятие, часть инфраструктуры которого работает в Azure, а остальная часть — в локальной среде.

До отработки отказа

Ниже показана архитектура сети перед выполнением отработки отказа.

  • Виртуальные сети приложений размещаются в регионе Azure "Восточная Азия".
  • В Восточной Азии находится виртуальная сеть (Исходная виртуальная сеть) с диапазоном адресов 10.1.0.0/16.
    • В Восточной Азии рабочие нагрузки разделены между тремя подсетями исходной виртуальной сети:
      • Подсеть 1: 10.1.1.0/24
      • Подсеть 2: 10.1.2.0/24
      • Подсеть 3: 10.1.3.0/24 с использованием виртуальной сети Azure с диапазоном адресов 10.1.0.0/16. Это исходная виртуальная сеть.
  • Дополнительный (целевой) регион Azure для восстановления — "Юго-Восточная Азия".
    • В Юго-Восточной Азии есть виртуальная сеть восстановления (Виртуальная сеть восстановления), идентичная исходной виртуальной сети.
  • Виртуальные машины в Азиатско-Тихоокеанском регионе подключаются к локальному центру обработки данных через Azure ExpressRoute или соединение VPN типа "сеть — сеть".
  • Чтобы сократить RTO, компания Б подготавливает шлюзы в Recovery VNet в регионе Azure "Юго-Восточная Азия" до отработки отказа.
  • Компания Б назначает и проверяет целевые IP-адреса реплицированных виртуальных машин. Целевой IP-адрес совпадает с исходным IP-адресом каждой виртуальной машины.

Подключения между локальной средой и Azure перед отработкой отказа

После отработки отказа

В случае сбоя в исходном регионе компания Б может переключить все свои ресурсы на целевой регион.

  • Подготовив целевые IP-адреса до отработки отказа, компания Б может организовать отработку отказа и автоматически установить соединения между виртуальной сетью восстановления и виртуальной сетью Azure после отработки отказа.
  • В зависимости от требований приложения, подключения между двумя сетями (виртуальной сетью восстановления и виртуальной сетью Azure) в целевом регионе могут быть установлены до, во время (в качестве промежуточного шага) или после отработки отказа. Компания может использовать планы восстановления, чтобы указать, когда будут устанавливаться подключения.
  • Исходное соединение между регионом Azure "Восточная Азия" и локальным центром обработки данных должно быть отключено, прежде чем устанавливать связь между регионом Azure ''Юго-Восточная Азия'' и локальным центром обработки данных.
  • Локальная маршрутизация перенастраивается, чтобы указать на целевой регион и шлюз после отработки отказа.

Подключения между локальной средой и Azure после отработки отказа

Гибридные ресурсы: отработка отказа изолированных приложений

Компания Б не может выполнять отработку отказа изолированных приложений на уровне подсети. Это связано с тем, что диапазоны адресов в исходной и восстановленной виртуальных сетях совпадают, а подключение между источником и локальной средой активно.

  • Для обеспечения устойчивости приложений компания Б должна будет поместить каждое приложение в собственную выделенную виртуальную сеть Azure.
  • Когда каждое приложение будет находиться в отдельной виртуальной сети, компания Б может выполнять отработку отказа и направлять исходные подключения в целевой регион.

Дальнейшие действия

Узнайте о планах восстановления.