Dela via


Skydda virtuella datorer som distribuerats på Azure Stack Hub

Den här artikeln hjälper dig att utveckla en strategi för dataskydd och haveriberedskap för användardistribuerade virtuella IaaS-datorer (VM) som distribueras på Azure Stack Hub.

För att skydda mot dataförlust och längre driftstopp implementerar du en plan för säkerhetskopierings- eller haveriberedskap för användarprogram och deras data. Varje program måste utvärderas som en del av organisationens omfattande strategi för affärskontinuitet och haveriberedskap (BC/DR).

Överväganden för att skydda virtuella IaaS-datorer

Roller och ansvarsområden

Kontrollera först att det finns en tydlig förståelse för de roller och ansvarsområden som tilldelas programägare och operatörer i samband med skydd och återställning.

Användarna ansvarar för att skydda virtuella datorer. Operatörerna ansvarar för att hålla Azure Stack Hub online och felfritt. Azure Stack Hub innehåller en tjänst som säkerhetskopierar interna tjänstdata från infrastrukturtjänster och inte innehåller några användardata, inklusive användarskapade virtuella datorer, lagringskonton med användar- eller programdata eller användardatabaser.

Programägare/arkitekt Azure Stack Hub-operatör
– Anpassa programarkitekturen med principer för molndesign.
– Modernisera traditionella program efter behov för att förbereda dem för molnmiljön.
– Definiera acceptabel RTO och RPO för programmet.
– Identifiera programresurser och datalagringsplatser som behöver skyddas.
– Implementera en data- och programåterställningsmetod som bäst överensstämmer med programarkitekturen och kundernas krav.
– Identifiera organisationens mål för affärskontinuitet och haveriberedskap.
– Distribuera tillräckligt många Azure Stack Hub-instanser för att uppfylla organisationens BC/DR-mål.
- Utforma och använda program-/dataskyddsinfrastruktur.
– Tillhandahålla hanterade lösningar eller självbetjäningsåtkomst till skyddstjänster.
– Arbeta med programägare/arkitekter för att förstå programdesign och rekommendera skyddsstrategier.
– Aktivera säkerhetskopiering av infrastruktur för tjänståterställning och molnåterställning.

Kombinationer av källa/mål

Användare som behöver skydda sig mot ett datacenter eller ett platsstopp kan använda en annan Azure Stack Hub eller Azure för att tillhandahålla hög tillgänglighet eller snabb återställning. Med primär och sekundär plats kan användare distribuera program i en aktiv/aktiv eller aktiv/passiv konfiguration i två miljöer. För mindre kritiska arbetsbelastningar kan användarna använda kapacitet på den sekundära platsen för att utföra återställning på begäran av program från en säkerhetskopia.

Ett eller flera Azure Stack Hub-moln kan distribueras till ett datacenter. Om du vill överleva en katastrofal katastrof säkerställer distribution av minst ett Azure Stack Hub-moln i ett annat datacenter att du kan redundansväxla arbetsbelastningar och minimera oplanerade driftstopp. Om du bara har en Azure Stack Hub bör du överväga att använda det offentliga Azure-molnet som ditt återställningsmoln. Fastställandet av var ditt program kan köras bestäms av myndighetsregler, företagsprinciper och stränga svarstidskrav. Du har flexibiliteten att fastställa lämplig återställningsplats per program. Du kan till exempel ha program i en prenumeration som säkerhetskopierar data till ett annat datacenter och i en annan prenumeration och replikerar data till det offentliga Azure-molnet.

Programåterställningsmål

Programägare ansvarar främst för att fastställa hur mycket avbrott och dataförlust som programmet och organisationen kan tolerera. Genom att kvantifiera acceptabel stilleståndstid och acceptabel dataförlust kan du skapa en återställningsplan som minimerar effekten av en katastrof i din organisation. Tänk på följande för varje program:

  • Mål för återställningstid (RTO)
    RTO är den maximala godkända tiden som en app kan vara otillgänglig efter en incident. Till exempel innebär en RTO på 90 minuter att du måste kunna återställa appen till ett körningstillstånd inom 90 minuter från början av en katastrof. Om du har en låg RTO kan du fortsätta att köra en andra distribution kontinuerligt i vänteläge för att skydda mot ett regionalt avbrott.
  • Mål för återställningspunkt (RPO)
    RPO är den maximala varaktighet för dataförlust som är acceptabel vid ett haveri. Om du till exempel lagrar data i en enda databas, som säkerhetskopieras varje timme och inte har någon replikering till andra databaser, kan du förlora upp till en timme med data.

Ett annat mått är MTTR (Mean Time to Recover ), vilket är den genomsnittliga tid det tar att återställa programmet efter ett fel. MTTR är ett empiriskt värde för ett system. Om MTTR överskrider RTO orsakar ett fel i systemet ett oacceptabelt avbrott i verksamheten eftersom det inte går att återställa systemet inom den definierade RTO:en.

Skyddsalternativ

Återställning av säkerhetskopia

Genom att säkerhetskopiera dina program och datauppsättningar kan du snabbt återställa från driftstopp på grund av skadade data, oavsiktliga borttagningar eller katastrofer. För IaaS VM-baserade program kan du använda en gästagent för att skydda programdata, operativsystemkonfiguration och data som lagras på volymer.

Säkerhetskopiera med gästagent

Säkerhetskopiering av en virtuell dator med hjälp av en gästoperativsystemagent omfattar vanligtvis avbildning av operativsystemskonfiguration, filer/mappar, diskar, programbinärfiler eller programdata.

Återställning av ett program från en agent kräver att den virtuella datorn återskapas manuellt, att operativsystemet installeras och att gästagenten installeras. Då kan data återställas till gästoperativsystemet eller direkt till programmet.

Säkerhetskopiering med diskögonblicksbild för stoppade virtuella datorer

Säkerhetskopieringsprodukter kan skydda konfigurationen av virtuella IaaS-datorer och diskar som är anslutna till en stoppad virtuell dator. Använd säkerhetskopieringsprodukter som integreras med Azure Stack Hub-API:er för att avbilda VM-konfiguration och skapa ögonblicksbilder av diskar. Om planerat driftstopp för programmet är möjligt kontrollerar du att den virtuella datorn är i ett stoppat tillstånd innan du startar arbetsflödet för säkerhetskopiering.

Säkerhetskopiera med diskögonblicksbild för virtuella datorer som körs

Viktigt

Det går för närvarande inte att använda ögonblicksbilder av diskar från portalen för virtuella datorer i ett körningstillstånd. Att skapa en ögonblicksbild av en disk som är ansluten till en virtuell dator som körs kan försämra prestanda eller påverka tillgängligheten för operativsystemet eller programmet på den virtuella datorn. Rekommendationen är att använda en leverantörslösning för säkerhetskopiering som integreras med funktionen för inkrementell ögonblicksbild i Storage RP eller en gästagent för att skydda programmet om planerat driftstopp inte är ett alternativ.

Virtuella datorer i en skalningsuppsättning eller tillgänglighetsuppsättning

Virtuella datorer i en skalningsuppsättning eller tillgänglighetsgrupp som betraktas som tillfälliga resurser bör inte säkerhetskopieras på VM-nivå, särskilt om programmet är tillståndslöst. För tillståndskänsliga program som distribueras i en skalningsuppsättning eller tillgänglighetsuppsättning bör du överväga att skydda programdata (till exempel en databas eller volym i en lagringspool).

Replikering/manuell redundans

För program som kräver minimal dataförlust eller minimal avbrottstid kan datareplikering aktiveras på gästoperativsystem- eller programnivå för att replikera data till en annan plats. Vissa program, till exempel Microsoft SQL Server, har inbyggt stöd för replikering. Om programmet inte stöder replikering kan du använda programvara i gästoperativsystemet för att replikera diskar eller en partnerlösning som installeras som en agent i gästoperativsystemet.

Med den här metoden distribueras programmet i ett moln och data replikeras till det andra molnet lokalt eller till Azure. När en redundansväxling utlöses måste programmet i målet startas och kopplas till replikerade data innan det kan börja underhålla begäranden.

Hög tillgänglighet/automatisk redundans

För tillståndslösa program som bara klarar några sekunder eller minuter av driftstopp bör du överväga en konfiguration med hög tillgänglighet. Program med hög tillgänglighet är utformade för att distribueras på flera platser i en aktiv/aktiv topologi där alla instanser kan hantera begäranden. Vid lokala maskinvarufel implementerar Azure Stack Hub-infrastrukturen hög tillgänglighet i det fysiska nätverket med hjälp av två rackväxlar. Vid fel på beräkningsnivå använder Azure Stack Hub flera noder i en skalningsenhet och redundansväxlar automatiskt en virtuell dator. På VM-nivå kan du använda skalningsuppsättningar eller virtuella datorer i tillgänglighetsuppsättningen för att säkerställa att nodfel inte tar bort ditt program. Samma program måste distribueras till en sekundär plats i samma konfiguration. För att göra programmet aktivt/aktivt kan en lastbalanserare eller DNS användas för att dirigera begäranden till alla tillgängliga instanser.

Ingen återställning

Vissa appar i din miljö kanske inte behöver skydd mot oplanerade driftstopp eller dataförluster. Till exempel behöver virtuella datorer som används för utveckling och testning vanligtvis inte återställas. Det är ditt beslut att göra utan skydd för ett program eller en datauppsättning.

Viktiga överväganden för din Azure Stack Hub-distribution:

Rekommendation Kommentarer
Säkerhetskopiera/återställa virtuella datorer till ett externt säkerhetskopieringsmål som redan har distribuerats i ditt datacenter Rekommenderas Dra nytta av befintlig infrastruktur för säkerhetskopiering och operativa kunskaper. Se till att ändra storleken på säkerhetskopieringsinfrastrukturen så att den är redo att skydda de ytterligare VM-instanserna. Kontrollera att säkerhetskopieringsinfrastrukturen inte är i närheten av källan. Du kan återställa virtuella datorer till källans Azure Stack Hub, till en sekundär Azure Stack Hub-instans eller Azure.
Säkerhetskopiera/återställa virtuella datorer till ett externt säkerhetskopieringsmål som är dedikerat till Azure Stack Hub Rekommenderas Du kan köpa en ny infrastruktur för säkerhetskopiering eller etablera dedikerad infrastruktur för säkerhetskopiering för Azure Stack Hub. Kontrollera att säkerhetskopieringsinfrastrukturen inte är i närheten av källan. Du kan återställa virtuella datorer till källans Azure Stack Hub, till en sekundär Azure Stack Hub-instans eller Azure.
Säkerhetskopiera/återställa virtuella datorer direkt till globala Azure eller en betrodd tjänstleverantör Rekommenderas Så länge du kan uppfylla dina datasekretess- och regelkrav kan du lagra dina säkerhetskopior i globala Azure eller en betrodd tjänstleverantör. Vi rekommenderar att tjänstleverantören även kör Azure Stack Hub så att du får konsekvens i driften när du återställer.
Replikera/redundansväxlar virtuella datorer till en separat Azure Stack Hub-instans Rekommenderas I redundansfallet måste du ha ett andra Azure Stack Hub-moln i full drift så att du kan undvika längre avbrott i appen.
Replikera/redundansväxlar virtuella datorer direkt till Azure eller en betrodd tjänstleverantör Rekommenderas Så länge du kan uppfylla dina datasekretess- och regelkrav kan du replikera dina data till globala Azure eller en betrodd tjänstleverantör. Vi rekommenderar att tjänstleverantören även kör Azure Stack Hub så att du får konsekvens i driftupplevelsen efter redundansväxlingen.
Distribuera ett säkerhetskopieringsmål på samma Azure Stack Hub som även är värd för alla program som skyddas av samma säkerhetskopieringsmål. Fristående mål: Rekommenderas inte
Mål som replikerar säkerhetskopierade data externt: Rekommenderas
Om du väljer att distribuera en säkerhetskopieringsenhet på Azure Stack Hub (för att optimera driftåterställning) måste du se till att alla data kopieras kontinuerligt till en extern säkerhetskopieringsplats.
Distribuera en fysisk säkerhetskopieringsinstallation till samma rack där Azure Stack Hub-lösningen är installerad Stöds inte För närvarande kan du inte ansluta andra enheter till toppen av rackväxlar som inte ingår i den ursprungliga lösningen.

Överväganden för en återställd virtuell IaaS-dator

Du måste göra några ändringar i den virtuella datorn när du har återställt datorn från säkerhetskopian. Dessa omfattar:

  • MAC-adress
    Det virtuella nätverkskortet får en ny MAC-adress. Det finns ingen metod för att bevara den ursprungliga MAC-adressen.
  • IP-adress
    Om den virtuella datorn har en statisk IP-adress internt inställd kan den interna IP-adressen på det virtuella nätverkskortet anges så att den matchar originalet. Du kan behöva överväga om det virtuella nätverket har ett S2S VPN till en extern miljö där IP-adressen kan användas.
  • Onödiga artefakter
    Om den virtuella datorn säkerhetskopierades på en annan plattform, till exempel VMware vSphere, måste du följa några ytterligare steg för att rensa eventuella onödiga artefakter från källan.

Nästa steg

Den här artikeln gav allmänna riktlinjer för att skydda virtuella användardatorer som distribuerats på Azure Stack Hub. Information om hur du använder Azure-tjänster för att skydda virtuella användardatorer finns i: