Share via


Självstudie: Migrera WebSphere-programserver till virtuella Azure-datorer med hög tillgänglighet och haveriberedskap

Den här självstudien visar ett enkelt och effektivt sätt att implementera hög tillgänglighet och haveriberedskap (HA/DR) för Java med hjälp av WebSphere Application Server på virtuella Azure-datorer (VM). Lösningen visar hur du uppnår ett rto-mål (Low Recovery Time Objective) och Recovery Point Objective (RPO) med hjälp av ett enkelt databasdrivet Jakarta EE-program som körs på WebSphere Application Server. HA/DR är ett komplext ämne med många möjliga lösningar. Den bästa lösningen beror på dina unika krav. Andra sätt att implementera HA/DR finns i resurserna i slutet av den här artikeln.

I den här självstudien lär du dig att:

  • Använd azure-optimerade metodtips för att uppnå hög tillgänglighet och haveriberedskap.
  • Konfigurera en Redundansgrupp för Microsoft Azure SQL Database i parkopplade regioner.
  • Konfigurera det primära WebSphere-klustret på virtuella Azure-datorer.
  • Konfigurera haveriberedskap för klustret med Hjälp av Azure Site Recovery.
  • Konfigurera en Azure Traffic Manager.
  • Testa redundans från primär till sekundär.

Följande diagram illustrerar arkitekturen som du skapar:

Diagram över lösningsarkitekturen för WebSphere på virtuella Azure-datorer med hög tillgänglighet och haveriberedskap.

Azure Traffic Manager kontrollerar hälsotillståndet för dina regioner och dirigerar trafiken enligt programnivån. Den primära regionen har en fullständig distribution av WebSphere-klustret. När den primära regionen har skyddats av Azure Site Recovery kan du återställa den sekundära regionen under redundansväxlingen. Därför underhåller den primära regionen aktivt nätverksbegäranden från användarna, medan den sekundära regionen är passiv och aktiverad för att endast ta emot trafik när den primära regionen upplever ett avbrott i tjänsten.

Azure Traffic Manager identifierar hälsotillståndet för appen som distribueras i IBM HTTP-servern för att implementera villkorsstyrd routning. RTO för geo-redundans på programnivån beror på tiden för att stänga av det primära klustret, återställa det sekundära klustret, starta virtuella datorer och köra det sekundära WebSphere-klustret. RPO är beroende av replikeringsprincipen för Azure Site Recovery och Azure SQL Database. Det här beroendet beror på att klusterdata lagras och replikeras i den lokala lagringen av de virtuella datorerna och att programdata sparas och replikeras i Azure SQL Database-redundansgruppen.

Föregående diagram visar primär region och sekundär region som de två regioner som består av HA/DR-arkitekturen. Dessa regioner måste vara Azure-kopplade regioner. Mer information om kopplade regioner finns i Replikering mellan regioner i Azure. Artikeln använder USA, östra och USA, västra som de två regionerna, men de kan vara valfria parkopplade regioner som passar ditt scenario. En lista över regionparningar finns i avsnittet Azure-kopplade regioner i Replikering mellan regioner i Azure.

Databasnivån består av en Azure SQL Database-redundansgrupp med en primär server och en sekundär server. Läs-/skrivlyssningsslutpunkten pekar alltid på den primära servern och är ansluten till WebSphere-klustret i varje region. En geo-redundansväxlar alla sekundära databaser i gruppen till den primära rollen. Geo-redundans-RPO och RTO för Azure SQL Database finns i Översikt över affärskontinuitet med Azure SQL Database.

Den här självstudien skrevs med Azure Site Recovery och Azure SQL Database-tjänsten eftersom självstudien förlitar sig på ha-funktionerna i dessa tjänster. Andra databasval är möjliga, men du måste överväga ha-funktionerna i vilken databas du än väljer.

Förutsättningar

Konfigurera en Azure SQL Database-redundansgrupp i parkopplade regioner

I det här avsnittet skapar du en Azure SQL Database-redundansgrupp i parkopplade regioner för användning med dina WebSphere-kluster och din app. I ett senare avsnitt konfigurerar du WebSphere så att dess sessionsdata lagras i den här databasen. Den här metoden refererar till Att skapa en tabell för sessionspersistence.

Skapa först den primära Azure SQL Database genom att följa stegen i Azure-portalen i Snabbstart: Skapa en enkel databas – Azure SQL Database. Följ stegen upp till, men inte inkludera, avsnittet "Rensa resurser". Använd följande anvisningar när du går igenom artikeln och gå sedan tillbaka till den här artikeln när du har skapat och konfigurerat Azure SQL Database:

  1. När du kommer till avsnittet Skapa en enkel databas använder du följande steg:

    1. I steg 4 för att skapa en ny resursgrupp sparar du värdet Resursgruppnamn , till exempel myResourceGroup.
    2. Spara värdet Databasnamn åt sidan i steg 5 för databasnamn, mySampleDatabasetill exempel .
    3. I steg 6 för att skapa servern använder du följande steg:
      1. Fyll i ett unikt servernamn – till exempel sqlserverprimary-mjg022624.
      2. För Plats väljer du (USA) USA, östra.
      3. Som Autentiseringsmetod väljer du Använd SQL-autentisering.
      4. Spara åt sidan för inloggningsvärdet serveradministratör – till exempel azureuser.
      5. Spara lösenordet åt sidan.
    4. I steg 8 väljer du Utveckling för Arbetsbelastningsmiljö. Titta på beskrivningen och överväg andra alternativ för din arbetsbelastning.
    5. I steg 11 för Redundans för säkerhetskopieringslagring väljer du Lokalt redundant lagring av säkerhetskopiering. Överväg andra alternativ för dina säkerhetskopior. Mer information finns i avsnittet Säkerhetskopieringslagringsredundansi Automatiserade säkerhetskopieringar i Azure SQL Database.
    6. I steg 14 går du till konfigurationen brandväggsregler och väljer Ja för Tillåt Azure-tjänster och resurser att komma åt den här servern.
  2. När du kommer till avsnittet Fråga databasen använder du följande steg:

    1. I steg 3 anger du inloggningsinformation för sql-autentiseringsserveradministratören för att logga in.

      Kommentar

      Om inloggningen misslyckas med ett felmeddelande som liknar Klienten med IP-adressen "xx.xx.xx.xx.xx" inte har behörighet att komma åt servern väljer du Tillåtlista IP xx.xx.xx.xx på servern <your-sqlserver-name> i slutet av felmeddelandet. Vänta tills serverns brandväggsregler har uppdaterats och välj sedan OK igen.

    2. När du har kört exempelfrågan i steg 5 rensar du redigeraren och anger följande fråga och väljer sedan Kör igen:

      CREATE TABLE sessions (
         ID VARCHAR(128) NOT NULL,
         PROPID VARCHAR(128) NOT NULL,
         APPNAME VARCHAR(128) NOT NULL,
         LISTENERCNT SMALLINT,
         LASTACCESS BIGINT,
         CREATIONTIME BIGINT,
         MAXINACTIVETIME INT,
         USERNAME VARCHAR(256),
         SMALL VARBINARY(MAX),
         MEDIUM VARCHAR(MAX),
         LARGE VARBINARY(MAX)
      );
      

      Efter en lyckad körning bör du se meddelandet Fråga lyckades: Berörda rader: 0.

      Databastabellen sessions används för att lagra sessionsdata för din WebSphere-app. WebSphere-klusterdata inklusive transaktionsloggar sparas till lokal lagring av virtuella datorer där klustret distribueras.

Skapa sedan en Azure SQL Database-redundansgrupp genom att följa stegen i Azure-portalen i Konfigurera en redundansgrupp för Azure SQL Database. Du behöver bara följande avsnitt: Skapa redundansgrupp och Testa planerad redundans. Följ stegen nedan när du går igenom artikeln och gå sedan tillbaka till den här artikeln när du har skapat och konfigurerat redundansgruppen för Azure SQL Database:

  1. I avsnittet Skapa redundansgrupp använder du följande steg:

    1. I steg 5 för att skapa redundansgruppen anger du och sparar det unika redundansgruppens namn , till exempel failovergroup-mjg022624.
    2. I steg 5 för att konfigurera servern väljer du alternativet för att skapa en ny sekundär server och använder sedan följande steg:
      1. Ange ett unikt servernamn – till exempel sqlserversecondary-mjg022624.
      2. Ange samma serveradministratör och lösenord som din primära server.
      3. För Plats väljer du (USA) USA, västra.
      4. Kontrollera att Tillåt Azure-tjänster att komma åt servern är valt.
    3. I steg 5 för att konfigurera databaserna i gruppen väljer du den databas som du skapade på den primära servern , till exempel mySampleDatabase.
  2. När du har slutfört alla steg i avsnittet Testa planerad redundans håller du sidan för redundansgruppen öppen och använder den för redundanstestet av WebSphere-kluster senare.

Konfigurera det primära WebSphere-klustret på virtuella Azure-datorer

I det här avsnittet skapar du de primära WebSphere-klustren på virtuella Azure-datorer med hjälp av IBM WebSphere Application Server-klustret på virtuella Azure-datorer . Det sekundära klustret återställs från det primära klustret under redundansväxlingen med Azure Site Recovery senare.

Distribuera det primära WebSphere-klustret

Öppna först IBM WebSphere Application Server-klustret på virtuella Azure-datorer i webbläsaren och välj Skapa. Du bör se fönstret Grundläggande i erbjudandet.

Använd följande steg för att fylla i fönstret Grundläggande :

  1. Kontrollera att värdet som visas för Prenumeration är samma som har de roller som anges i avsnittet för förhandskrav.
  2. Du måste distribuera erbjudandet i en tom resursgrupp. I fältet Resursgrupp väljer du Skapa ny och fyller i ett unikt värde för resursgruppen , till exempel was-cluster-eastus-mjg022624.
  3. Under Instansinformation väljer du USA, östra för Region.
  4. För Distribuera med befintlig WebSphere-berättigande eller med utvärderingslicens?, väljer du Utvärdering för den här självstudien. Du kan också välja Berättigat och ange dina IBMid-autentiseringsuppgifter.
  5. Välj Jag har läst och godkänt IBM-licensavtalet..
  6. Lämna standardvärdena för andra fält.
  7. Välj Nästa för att gå till fönstret Klusterkonfiguration .

Skärmbild av Azure-portalen som visar IBM WebSphere Application Server-klustret i fönstret Grundläggande azure-datorer.

Använd följande steg för att fylla i fönstret Klusterkonfiguration :

  1. Ange ett lösenord för Lösenord för VM-administratör.
  2. Ange ett lösenord för Lösenord för WebSphere-administratör. Spara användarnamnet och lösenordet åt sidan för WebSphere-administratören.
  3. Lämna standardvärdena för andra fält.
  4. Välj Nästa för att gå till fönstret Lastbalanserare .

Skärmbild av Azure-portalen som visar IBM WebSphere Application Server-klustret på konfigurationsfönstret För virtuella Azure-datorer.

Använd följande steg för att fylla i fönstret Lastbalanserare :

  1. Ange ett lösenord för Lösenord för VM-administratör.
  2. Ange ett lösenord för Lösenord för IBM HTTP Server-administratör.
  3. Lämna standardvärdena för andra fält.
  4. Välj Nästa för att gå till fönstret Nätverk .

Skärmbild av Azure-portalen som visar IBM WebSphere Application Server-klustret i fönstret Lastbalanserare för virtuella Azure-datorer.

Du bör se alla fält ifyllda med standardvärdena i fönstret Nätverk . Välj Nästa för att gå till fönstret Databas .

Skärmbild av Azure-portalen som visar IBM WebSphere Application Server-klustret i fönstret Nätverk för virtuella Azure-datorer.

Följande steg visar hur du fyller i fönstret Databas :

  1. Välj Ja för Anslut till databasen?
  2. För Välj databastyp väljer du Microsoft SQL Server .
  3. För JNDI-namn anger du jdbc/WebSphereCafeDB.
  4. För datakällans anslutningssträng (jdbc:sqlserver://<host>:<port>; database=<database>), ersätt platshållarna med de värden som du sparade åt sidan i föregående avsnitt för redundansgruppen för Azure SQL Database , till exempel jdbc:sqlserver://failovergroup-mjg022624.database.windows.net:1433;database=mySampleDatabase.
  5. För Databasanvändarnamn anger du inloggningsnamnet för serveradministratören och namnet på redundansgruppen som du sparade åt sidan i föregående avsnitt , till exempel azureuser@failovergroup-mjg022624.

    Kommentar

    Var extra noga med att använda rätt värdnamn för databasservern och databasanvändarnamnet för redundansgruppen i stället för serverns värdnamn och användarnamn från den primära databasen eller säkerhetskopieringsdatabasen. Genom att använda värdena från redundansgruppen uppmanar du i själva verket WebSphere att prata med redundansgruppen. Men när det gäller WebSphere är det bara en vanlig databasanslutning.

  6. Ange inloggningslösenordet för serveradministratören som du sparade tidigare för Databaslösenord. Ange samma värde för Bekräfta lösenord.
  7. Lämna standardvärdena för de andra fälten.
  8. Välj Granska + skapa.
  9. Vänta tills den slutgiltiga verifieringen har körts... har slutförts och välj sedan Skapa.

Skärmbild av Azure-portalen som visar IBM WebSphere Application Server-klustret i fönstret Databas för virtuella Azure-datorer.

Efter ett tag bör du se sidan Distribution där distribution pågår visas.

Kommentar

Om du ser några problem när du kör den slutliga valideringen... kan du åtgärda dem och försöka igen.

Beroende på nätverksförhållanden och annan aktivitet i den valda regionen kan distributionen ta upp till 25 minuter att slutföra. Därefter bör du se texten Distributionen är klar visas på distributionssidan.

Kontrollera distributionen av klustret

Du har distribuerat en IBM HTTP Server (IHS) och en WebSphere Deployment Manager (Dmgr) i klustret. IHS fungerar som lastbalanserare för alla programservrar i klustret. Dmgr tillhandahåller en webbkonsol för klusterkonfiguration.

Använd följande steg för att kontrollera om IHS- och Dmgr-konsolen fungerar innan du går vidare till nästa steg:

  1. Gå tillbaka till sidan Distribution och välj sedan Utdata.

  2. Kopiera värdet för egenskapen ihsConsole. Öppna webbadressen på en ny webbläsarflik. Observera att vi inte använder https för IHS i det här exemplet. Du bör se en välkomstsida för IHS utan felmeddelande. Om du inte gör det måste du felsöka och lösa problemet innan du fortsätter. Håll konsolen öppen och använd den för att verifiera appdistributionen av klustret senare.

    Skärmbild av välkomstskärmen för IBM HTTP Server.

  3. Kopiera och spara värdet för egenskapsadministratörenSecuredConsole. Öppna den på en ny webbläsarflik. Godkänn webbläsarvarningen för det självsignerade TLS-certifikatet. Gå inte till produktion med ett självsignerat TLS-certifikat.

    Du bör se inloggningssidan för WebSphere Integrated Solutions Console. Logga in på konsolen med användarnamnet och lösenordet för WebSphere-administratören som du sparade åt sidan tidigare. Om du inte kan logga in måste du felsöka och lösa problemet innan du fortsätter. Håll konsolen öppen och använd den för ytterligare konfiguration av WebSphere-klustret senare.

Använd följande steg för att hämta namnet på den offentliga IP-adressen för IHS. Du använder den när du konfigurerar Azure Traffic Manager senare.

  1. Öppna resursgruppen där klustret distribueras . Välj till exempel Översikt för att växla tillbaka till fönstret Översikt på distributionssidan och välj sedan Gå till resursgrupp.
  2. Leta reda på kolumnen Typ i resurstabellen. Välj den för att sortera efter resurstyp.
  3. Leta reda på den offentliga IP-adressresursen med ihsprefixet och kopiera och spara dess namn.

Konfigurera klustret

Använd först följande steg för att aktivera alternativet Synkronisera ändringar med noder så att alla konfigurationer kan synkroniseras automatiskt till alla programservrar:

  1. Växla tillbaka till websfärens integrerade lösningskonsol och logga in igen om du är inloggad.
  2. I navigeringsfönstret väljer du Konsolinställningar för systemadministration>.
  3. I fönstret Konsolinställningar väljer du Synkronisera ändringar med noder och sedan Använd. Du bör se meddelandet Dina inställningar har ändrats.

Använd sedan följande steg för att konfigurera databasdistributionssessioner för alla programservrar:

  1. I navigeringsfönstret väljer du Servrar>Servertyper>WebSphere-programservrar.
  2. I fönstret Programservrar bör du se tre programservrar i listan. För varje programserver använder du följande instruktioner för att konfigurera de databasdelade sessionerna:
    1. I tabellen under texten Du kan administrera följande resurser väljer du hyperlänken för programservern, som börjar med MyCluster.
    2. I avsnittet Container Inställningar väljer du Sessionshantering.
    3. I avsnittet Ytterligare egenskaper väljer du Inställningar för distribuerad miljö.
    4. För Distribuerade sessioner väljer du Databas (stöds endast för webbcontainer.).
    5. Välj Databas och använd följande steg:
      1. För Datasource JNDI-namn anger du jdbc/WebSphereCafeDB.
      2. För Användar-ID anger du inloggningsnamnet för serveradministratören och namnet på redundansgruppen som du sparade åt sidan i föregående avsnitt, azureuser@failovergroup-mjg022624till exempel .
      3. Fyll i inloggningslösenordet för Azure SQL-serveradministratören som du sparade åt sidan tidigare för Lösenord.
      4. För Namn på tabellutrymme anger du sessioner.
      5. Välj Använd schema för flera rader.
      6. Välj OK. Du dirigeras tillbaka till fönstret Inställningar för distribuerad miljö .
    6. Under avsnittet Ytterligare egenskaper väljer du Anpassade justeringsparametrar.
    7. För Justeringsnivå väljer du Låg (optimera för redundans).
    8. Välj OK.
    9. Under Meddelanden väljer du Spara. Vänta tills processen är klar.
    10. Välj Programservrar i det övre sökvägsfältet. Du dirigeras tillbaka till fönstret Programservrar .
  3. I navigeringsfönstret väljer du Serverkluster>>WebSphere-programserverkluster.
  4. I fönstret WebSphere-programserverkluster bör du se klustret MyCluster i listan. Markera kryssrutan bredvid MyCluster.
  5. Välj Ripplestart.
  6. Vänta tills klustret har startats om. Du kan välja statusikonen och om det nya fönstret inte visar Startat växlar du tillbaka till konsolen och uppdaterar webbsidan efter ett tag. Upprepa åtgärden tills du ser Startad. Du kan se partiell start innan du når tillståndet Startad

Håll konsolen öppen och använd den för appdistribution senare.

Distribuera en exempelapp

Det här avsnittet visar hur du distribuerar och kör ett CRUD Java/Jakarta EE-exempelprogram på ett WebSphere-kluster för redundanstest för haveriberedskap senare.

Du konfigurerade programservrar för att använda datakällan jdbc/WebSphereCafeDB för att lagra sessionsdata tidigare, vilket möjliggör redundans och belastningsutjämning över ett kluster av WebSphere-programservrar. Exempelappen konfigurerar också ett beständighetsschema för att bevara programdata coffee i samma datakälla jdbc/WebSphereCafeDB.

Använd först följande kommandon för att ladda ned, skapa och paketera exemplet:

git clone https://github.com/Azure-Samples/websphere-cafe
cd websphere-cafe
git checkout 20240326
mvn clean package

Om du ser ett meddelande om att vara i ett Detached HEAD tillstånd är det här meddelandet säkert att ignorera.

Paketet ska genereras och finnas på parent-path-to-your-local-clone>/websphere-café/websphere-café-application/target/websphere-café.ear.< Om du inte ser paketet måste du felsöka och lösa problemet innan du fortsätter.

Använd sedan följande steg för att distribuera exempelappen till klustret:

  1. Växla tillbaka till websfärens integrerade lösningskonsol och logga in igen om du är inloggad.
  2. I navigeringsfönstret väljer du Programprogramtyper>>WebSphere-företagsprogram.
  3. I fönstret Företagsprogram väljer du Installera>Välj fil. Leta sedan reda på paketet som finns på <parent-path-to-your-local-clone>/websphere-café/websphere-café-application/target/websphere-café.ear och välj Öppna. Välj Nästa>nästa>nästa.
  4. I fönstret Mappa moduler till servrar trycker du på Ctrl och markerar alla objekt som visas under Kluster och servrar. Markera kryssrutan bredvid websphere-café.war. Välj Använd. Välj Nästa tills du ser knappen Slutför .
  5. Välj Slutför>Spara och vänta sedan tills det är klart. Välj OK.
  6. Välj det installerade programmet websphere-cafeoch välj sedan Start. Vänta tills du ser meddelanden som anger att programmet har startats. Om du inte kan se det lyckade meddelandet måste du felsöka och lösa problemet innan du fortsätter.

Använd nu följande steg för att kontrollera att appen körs som förväntat:

  1. Växla tillbaka till IHS-konsolen. Lägg till kontextroten /websphere-cafe/ för den distribuerade appen i adressfältet , till exempel http://ihs70685e.eastus.cloudapp.azure.com/websphere-cafe/, och tryck sedan på Retur. Du bör se välkomstsidan för exempelappen.

  2. Skapa en ny kaffe med ett namn och pris – till exempel Kaffe 1 med pris 10 USD – som sparas i både tabellen med programdata och sessionstabellen i databasen. Användargränssnittet som du ser bör likna följande skärmbild:

    Skärmbild av exempelprogrammets användargränssnitt.

Om användargränssnittet inte ser liknande ut felsöker du och löser problemet du fortsätter.

Konfigurera haveriberedskap för klustret med Azure Site Recovery

I det här avsnittet konfigurerar du haveriberedskap för virtuella Azure-datorer i det primära klustret med hjälp av Azure Site Recovery genom att följa stegen i Självstudie: Konfigurera haveriberedskap för virtuella Azure-datorer. Du behöver bara följande avsnitt: Skapa ett Recovery Services-valv och Aktivera replikering. Var uppmärksam på följande steg när du går igenom artikeln och gå sedan tillbaka till den här artikeln när det primära klustret har skyddats:

  1. I avsnittet Skapa ett Recovery Services-valv använder du följande steg:

    1. I steg 5 för Resursgrupp skapar du en ny resursgrupp med ett unikt namn i din prenumeration , till exempel was-cluster-westus-mjg022624.

    2. I steg 6 för Valvnamn anger du ett valvnamn , till exempel recovery-service-vault-westus-mjg022624.

    3. I steg 7 för Region väljer du USA, västra.

    4. Innan du väljer Granska + skapa i steg 8 väljer du Nästa: Redundans. I fönstret Redundans väljer du Geo-redundant för redundans för lagring av säkerhetskopior och Aktivera för återställning mellan regioner.

      Kommentar

      Kontrollera att du väljer Geo-redundant för Redundans för lagring av säkerhetskopior och Aktivera för återställning mellan regioner i fönstret Redundans . Annars kan lagringen av det primära klustret inte replikeras till den sekundära regionen.

    5. Aktivera Site Recovery genom att följa stegen i avsnittet Aktivera Site Recovery.

  2. När du når avsnittet Aktivera replikering använder du följande steg:

    1. I avsnittet Välj källinställningar använder du följande steg:
      1. För Region väljer du USA, östra.

      2. För Resursgrupp väljer du den resurs där det primära klustret distribueras , till exempel was-cluster-eastus-mjg022624.

        Kommentar

        Om den önskade resursgruppen inte visas kan du först välja USA, västra för regionen och sedan växla tillbaka till USA, östra.

      3. Lämna standardvärdena för andra fält. Välj Nästa.

    2. I avsnittet Välj de virtuella datorerna för Virtuella datorer väljer du alla fem virtuella datorer som visas och väljer sedan Nästa.
    3. I avsnittet Granska replikeringsinställningar använder du följande steg:
      1. För Målplats väljer du USA, västra.
      2. För Målresursgrupp väljer du den resursgrupp där service recovery-valvet distribueras , till exempel was-cluster-westus-mjg022624.
      3. Anteckna det nya virtuella redundansnätverket och undernätet för redundans, som mappas från ettor i den primära regionen.
      4. Lämna standardvärdena för andra fält.
      5. Välj Nästa.
    4. I avsnittet Hantera använder du följande steg:
      1. För Replikeringsprincip använder du standardprincipen 24-timmars kvarhållningsprincip. Du kan också skapa en ny princip för ditt företag.
      2. Lämna standardvärdena för andra fält.
      3. Välj Nästa.
    5. I avsnittet Granska använder du följande steg:
      1. När du har valt Aktivera replikering ser du meddelandet Skapa Azure-resurser. Stäng inte det här bladet. visas längst ned på sidan. Gör ingenting och vänta tills fönstret stängs automatiskt. Du omdirigeras till sidan Site Recovery .

      2. Under Skyddade objekt väljer du Replikerade objekt. Inledningsvis visas inga objekt eftersom replikeringen fortfarande pågår. Replikeringen tar ungefär en timme att slutföra. Uppdatera sidan regelbundet tills du ser att alla virtuella datorer är i skyddat tillstånd, enligt följande skärmbild:

        Skärmbild av Azure-portalen som visar virtuella datorer som replikeras och skyddas.

Skapa sedan en återställningsplan för att inkludera alla replikerade objekt så att de kan redundansväxla tillsammans. Använd anvisningarna i Skapa en återställningsplan med följande anpassningar:

  1. I steg 2 anger du ett namn för planen , till exempel recovery-plan-mjg022624.
  2. I steg 3 för Källa väljer du USA , östra och för Mål väljer du USA, västra.
  3. I steg 4 för Välj objekt väljer du alla fem skyddade virtuella datorer för den här självstudien.

Sedan skapar du en återställningsplan. Håll sidan öppen så att du kan använda den för redundanstestning senare.

Ytterligare nätverkskonfiguration för den sekundära regionen

Du behöver också ytterligare nätverkskonfiguration för att aktivera och skydda extern åtkomst till den sekundära regionen i en redundanshändelse. Använd följande steg för den här konfigurationen:

  1. Skapa en offentlig IP-adress för Dmgr i den sekundära regionen genom att följa anvisningarna i Snabbstart: Skapa en offentlig IP-adress med hjälp av Azure-portalen med följande anpassningar:

    1. För Resursgrupp väljer du den resursgrupp där service recovery-valvet distribueras , till exempel was-cluster-westus-mjg022624.
    2. För Region väljer du (USA) USA, västra.
    3. Som Namn anger du ett värde , till exempel dmgr-public-ip-westus-mjg022624.
    4. För DNS-namnetikett anger du ett unikt värde , till exempel dmgrmjg022624.
  2. Skapa en annan offentlig IP-adress för IHS i den sekundära regionen genom att följa samma guide med följande anpassningar:

    1. För Resursgrupp väljer du den resursgrupp där service recovery-valvet distribueras , till exempel was-cluster-westus-mjg022624.
    2. För Region väljer du (USA) USA, västra.
    3. Som Namn anger du ett värde , till exempel ihs-public-ip-westus-mjg022624. Skriv ned det.
    4. För DNS-namnetikett anger du ett unikt värde , till exempel ihsmjg022624.
  3. Skapa en nätverkssäkerhetsgrupp i den sekundära regionen genom att följa anvisningarna i avsnittet Skapa en nätverkssäkerhetsgrupp i Skapa, ändra eller ta bort en nätverkssäkerhetsgrupp med följande anpassningar:

    1. För Resursgrupp väljer du den resursgrupp där service recovery-valvet distribueras , till exempel was-cluster-westus-mjg022624.
    2. Som Namn anger du ett värde , till exempel nsg-westus-mjg022624.
    3. För Region väljer du USA, västra.
  4. Skapa en regel för inkommande säkerhet för nätverkssäkerhetsgruppen genom att följa anvisningarna i avsnittet Skapa en säkerhetsregel i samma artikel med följande anpassningar:

    1. I steg 2 väljer du den nätverkssäkerhetsgrupp som du skapade , till exempel nsg-westus-mjg022624.
    2. I steg 3 väljer du Inkommande säkerhetsregler.
    3. I steg 4 anpassar du följande inställningar:
      1. För Målportintervall anger du 9060 9080 9043 9443 80.
      2. I fältet Protokoll väljer du TCP.
      3. Som Namn anger du ALLOW_HTTP_ACCESS.
  5. Associera nätverkssäkerhetsgruppen med ett undernät genom att följa anvisningarna i avsnittet Associera eller koppla bort en nätverkssäkerhetsgrupp till eller från ett undernät i samma artikel, med följande anpassningar:

    1. I steg 2 väljer du den nätverkssäkerhetsgrupp som du skapade , till exempel nsg-westus-mjg022624.
    2. Välj Associera för att associera nätverkssäkerhetsgruppen med det redundansundernät som du antecknade tidigare.

Konfigurera en Azure Traffic Manager

I det här avsnittet skapar du en Azure Traffic Manager för att distribuera trafik till dina offentliga program i de globala Azure-regionerna. Den primära slutpunkten pekar på den offentliga IP-adressen för IHS i den primära regionen. Den sekundära slutpunkten pekar på den offentliga IP-adressen för IHS i den sekundära regionen.

Skapa en Azure Traffic Manager-profil genom att följa anvisningarna i Snabbstart: Skapa en Traffic Manager-profil med hjälp av Azure-portalen. Du behöver bara följande avsnitt: Skapa en Traffic Manager-profil och Lägg till Traffic Manager-slutpunkter. Du måste hoppa över de avsnitt där du dirigeras för att skapa App Service-resurser. Använd följande steg när du går igenom de här avsnitten och gå sedan tillbaka till den här artikeln när du har skapat och konfigurerat Azure Traffic Manager.

  1. I avsnittet Skapa en Traffic Manager-profil i steg 2 för Skapa Traffic Manager-profil använder du följande steg:

    1. Spara åt sidan det unika Traffic Manager-profilnamnet för Namn , till exempel tmprofile-mjg022624.
    2. Spara åt sidan det nya resursgruppsnamnet för Resursgrupp , till exempel myResourceGroupTM1.
  2. När du kommer till avsnittet Lägg till Traffic Manager-slutpunkter använder du följande steg:

    1. När du har öppnat Traffic Manager-profilen i steg 2 går du till sidan Konfiguration och använder följande steg:
      1. Ange 10 för TTL (DNS time to live).
      2. Under Inställningar för slutpunktsövervakare för Sökväg anger du /websphere-café/, som är kontextroten för den distribuerade exempelappen.
      3. Under Inställningar för snabb slutpunktsredundans använder du följande värden:
        • För Avsökning internt väljer du 10.
        • För Tolererat antal fel anger du 3.
        • Använd 5 för timeout för avsökning.
      4. Välj Spara. Vänta tills den är klar.
    2. I steg 4 för att lägga till den primära slutpunkten myPrimaryEndpointanvänder du följande steg:
      1. Som Målresurstyp väljer du Offentlig IP-adress.
      2. Välj listrutan Välj offentlig IP-adress och ange namnet på den offentliga IP-adressen för IHS i regionen USA, östra som du sparade åt sidan tidigare. Du bör se en post matchad. Välj den för offentlig IP-adress.
    3. I steg 6 för att lägga till en redundans/sekundär slutpunkt myFailoverEndpointanvänder du följande steg:
      1. Som Målresurstyp väljer du Offentlig IP-adress.
      2. Välj listrutan Välj offentlig IP-adress och ange namnet på den offentliga IP-adressen för IHS i regionen USA, västra som du sparade åt sidan tidigare. Du bör se en post matchad. Välj den för offentlig IP-adress.
    4. Vänta ett tag. Välj Uppdatera tills övervakningsstatusenför slutpunkten myPrimaryEndpoint är Online och Övervakningsstatus för slutpunkten myFailoverEndpoint har degraderats.

Använd sedan följande steg för att kontrollera att exempelappen som distribueras till det primära WebSphere-klustret är tillgänglig från Traffic Manager-profilen:

  1. Välj Översikt för Traffic Manager-profilen som du skapade.

  2. Välj och kopiera DNS-namnet (Domain Name System) för Traffic Manager-profilen och lägg sedan till det med /websphere-cafe/ , till exempel http://tmprofile-mjg022624.trafficmanager.net/websphere-cafe/.

  3. Öppna URL:en på en ny flik i webbläsaren. Du bör se kaffet som du skapade tidigare på sidan.

  4. Skapa ytterligare en kaffe med ett annat namn och pris – till exempel Kaffe 2 med pris 20 – som sparas i både programdatatabellen och sessionstabellen i databasen. Användargränssnittet som du ser bör likna följande skärmbild:

    Skärmbild av exempelprogrammets användargränssnitt med det andra kaffet.

Om användargränssnittet inte ser liknande ut kan du felsöka och lösa problemet innan du fortsätter. Håll konsolen öppen och använd den för redundanstest senare.

Nu konfigurerar du Traffic Manager-profilen. Håll sidan öppen och du använder den för att övervaka ändringen av slutpunktens status i en redundanshändelse senare.

Testa redundans från primär till sekundär

Om du vill testa redundansväxlingen redundansväxlar du azure SQL Database-servern och klustret manuellt och redundansväxlar sedan tillbaka med hjälp av Azure-portalen.

Redundansväxling till den sekundära platsen

Använd först följande steg för att redundansväxlar Azure SQL Database från den primära servern till den sekundära servern:

  1. Växla till webbläsarfliken i din Azure SQL Database-redundansgrupp – till exempel failovergroup-mjg022624.
  2. Välj Redundans>Ja.
  3. Vänta tills den är klar.

Använd sedan följande steg för att redundansväxlar WebSphere-klustret med återställningsplanen:

  1. I sökrutan överst i Azure-portalen anger du Recovery Services-valv och väljer sedan Recovery Services-valv i sökresultaten.

  2. Välj namnet på ditt Recovery Services-valv – till exempel recovery-service-vault-westus-mjg022624.

  3. Under Hantera väljer du Återställningsplaner (Site Recovery). Välj den återställningsplan som du skapade , till exempel recovery-plan-mjg022624.

  4. Välj Redundans. Välj Jag förstår risken. Hoppa över redundanstest.. Lämna standardvärdena för andra fält och välj OK.

    Kommentar

    Du kan också köra redundanstestet Test och Cleanup för att se till att allt fungerar som förväntat innan du testar redundans. Mer information finns i Självstudie: Kör ett haveriberedskapstest för virtuella Azure-datorer. I den här självstudien testas redundans direkt för att förenkla övningen.

    Skärmbild av Azure-portalen som visar fönstret Redundans.

  5. Övervaka redundansväxlingen i meddelanden tills den har slutförts. Det tar ungefär 10 minuter för övningen i den här självstudien.

    Skärmbild av fönstret Meddelanden i Azure-portalen som visar den pågående redundansväxlingen.

    Skärmbild av fönstret Meddelanden i Azure-portalen som visar att redundansväxlingen har slutförts.

  6. Du kan också visa information om redundansjobb genom att välja redundanshändelsen, till exempel redundansväxling av "recovery-plan-mjg022624" pågår... – från meddelanden.

    Skärmbild av sidan Redundansväxling i Azure-portalen som visar information om redundansjobbet.

Använd sedan följande steg för att aktivera den externa åtkomsten till WebSphere Integrated Solutions Console och exempelappen i den sekundära regionen:

  1. I sökrutan överst i Azure-portalen anger du Resursgrupper och väljer sedan Resursgrupper i sökresultaten.
  2. Välj namnet på resursgruppen för den sekundära regionen , till exempel was-cluster-westus-mjg022624. Sortera objekt efter typ på sidan Resursgrupp .
  3. Välj Nätverksgränssnittet prefixet med dmgr. Välj IP-konfigurationer>ipconfig1. Välj Associera offentlig IP-adress. För Offentlig IP-adress väljer du den offentliga IP-adress som är prefixet med dmgr. Den här adressen är den du skapade tidigare. I den här artikeln heter dmgr-public-ip-westus-mjg022624adressen . Välj Spara och vänta sedan tills det har slutförts.
  4. Växla tillbaka till resursgruppen och välj det nätverksgränssnitt som är prefixet med ihs. Välj IP-konfigurationer>ipconfig1. Välj Associera offentlig IP-adress. För Offentlig IP-adress väljer du den offentliga IP-adress som är prefixet med ihs. Den här adressen är den du skapade tidigare. I den här artikeln heter ihs-public-ip-westus-mjg022624adressen . Välj Spara och vänta sedan tills det har slutförts.

Använd nu följande steg för att kontrollera att redundansväxlingen fungerar som förväntat:

  1. Leta reda på DNS-namnetiketten för den offentliga IP-adressen för den Dmgr som du skapade tidigare. Öppna URL:en för Dmgr WebSphere Integrated Solutions Console på en ny webbläsarflik. Glöm inte att använda https. Exempel: https://dmgrmjg022624.westus.cloudapp.azure.com:9043/ibm/console Uppdatera sidan tills du ser välkomstsidan för inloggning.

  2. Logga in på konsolen med användarnamnet och lösenordet för WebSphere-administratören som du sparade åt sidan tidigare och använd sedan följande steg:

    1. I navigeringsfönstret väljer du Servrar>Alla servrar. I fönstret Mellanprogramsservrar bör du se 4 servrar i listan, inklusive 3 WebSphere-programservrar som består av WebSphere-kluster MyCluster och en webbserver som är en IHS. Uppdatera sidan tills du ser att alla servrar har startats.

      Skärmbild av Dmgr WebSphere Integrated Solutions Console som visar sidan Mellanprogramsservrar.

    2. I navigeringsfönstret väljer du Programprogramtyper>>WebSphere-företagsprogram. I fönstret Företagsprogram bör du se ett program – websphere-cafe – som visas och startas.

      Skärmbild av Dmgr WebSphere Integrated Solutions Console som visar sidan Företagsprogram.

    3. Om du vill verifiera klusterkonfigurationen i den sekundära regionen följer du stegen i avsnittet Konfigurera klustret . Du bör se att inställningarna för Synkronisera ändringar med noder och distribuerade sessioner replikeras till redundansklustret, enligt följande skärmbilder:

      Skärmbild av Dmgr WebSphere Integrated Solutions Console som visar det valda tillståndet för kryssrutan Synchonize-ändringar med Noder.

      Skärmbild av Dmgr WebSphere Integrated Solutions Console som visar sidan Databasinställningar med tillståndet för inställningen distribuerade sessioner.

  3. Leta upp DNS-namnetiketten för den offentliga IP-adressen för den IHS som du skapade tidigare. Öppna URL:en för IHS-konsolen som läggs till med rotkontexten /websphere-cafe/. Observera att du inte får använda https. Det här exemplet används https inte för IHS – till exempel http://ihsmjg022624.westus.cloudapp.azure.com/websphere-cafe/. Du bör se två kaffe som du skapade tidigare på sidan.

  4. Växla till webbläsarfliken i Traffic Manager-profilen och uppdatera sedan sidan tills du ser att värdet Övervaka status för slutpunkten myFailoverEndpoint blir Online och värdet För övervakningsstatus för slutpunkten myPrimaryEndpoint degraderas.

  5. Växla till webbläsarfliken med DNS-namnet på Traffic Manager-profilen , till exempel http://tmprofile-mjg022624.trafficmanager.net/websphere-cafe/. Uppdatera sidan så bör du se samma data som sparas i programdatatabellen och sessionstabellen som visas. Användargränssnittet som du ser bör likna följande skärmbild:

    Skärmbild av exempelprogrammets användargränssnitt efter redundansväxlingen.

    Om du inte ser det här beteendet kan det bero på att Traffic Manager tar tid att uppdatera DNS för att peka på redundansplatsen. Problemet kan också vara att webbläsaren cachelagrade dns-namnmatchningsresultatet som pekar på den misslyckade webbplatsen. Vänta ett tag och uppdatera sidan igen.

Checka in redundansväxlingen

Använd följande steg för att genomföra redundansväxlingen när du har uppfyllt redundansresultatet:

  1. I sökrutan överst i Azure-portalen anger du Recovery Services-valv och väljer sedan Recovery Services-valv i sökresultaten.

  2. Välj namnet på ditt Recovery Services-valv – till exempel recovery-service-vault-westus-mjg022624.

  3. Under Hantera väljer du Återställningsplaner (Site Recovery). Välj den återställningsplan som du skapade , till exempel recovery-plan-mjg022624.

  4. Välj Checka in>OK.

  5. Övervaka incheckningen i meddelanden tills den har slutförts.

    Skärmbild av fönstret Meddelanden i Azure-portalen som visar den pågående redundansen.

    Skärmbild av fönstret Meddelanden i Azure-portalen som visar att incheckningen av redundans har slutförts.

  6. Välj Objekt i återställningsplanen. Du bör se 5 objekt som anges som redundans har checkats in.

    Skärmbild av Azure-portalen som visar de replikerade objekten som redundans.

Inaktivera replikeringen

Använd följande steg för att inaktivera replikeringen för objekt i återställningsplanen och ta sedan bort återställningsplanen:

  1. För varje objekt i Objekt i återställningsplanen väljer du ellipsknappen (...) och väljer sedan Inaktivera replikering.

  2. Om du uppmanas att ange en orsak till att inaktivera skyddet för den här virtuella datorn väljer du en du föredrar – till exempel har jag slutfört migreringen av mitt program. Välj OK.

  3. Upprepa steg 1 tills du inaktiverar replikering för alla objekt.

  4. Övervaka processen i meddelanden tills den är klar.

    Skärmbild av fönstret Meddelanden i Azure-portalen som visar det slutförda meddelandet för att ta bort replikerade objekt.

  5. Välj Översikt>Ta bort. Välj Ja för att bekräfta borttagningen.

Förbered för återställning efter fel: Återaktivera skyddet av redundansplatsen

Den sekundära regionen är nu redundansplatsen och aktiv. Du bör återaktivera skyddet i din primära region.

Använd först följande steg för att rensa resurser som inte används och som Azure Site Recovery-tjänsten ska replikera i din primära region senare. Du kan inte bara ta bort resursgruppen eftersom platsåterställningen återställer resurser till den befintliga resursgruppen.

  1. I sökrutan överst i Azure-portalen anger du Resursgrupper och väljer sedan Resursgrupper i sökresultaten.
  2. Välj namnet på resursgruppen för den primära regionen , till exempel was-cluster-eastus-mjg022624. Sortera objekt efter typ på sidan Resursgrupp .
  3. Använd följande steg för att ta bort de virtuella datorerna:
    1. Välj filtret Typ och välj sedan Virtuell dator i listrutan Värde.
    2. Välj Använd.
    3. Markera alla virtuella datorer, välj Ta bort och ange sedan ta bort för att bekräfta borttagningen.
    4. Välj Ta bort.
    5. Övervaka processen i meddelanden tills den är klar.
  4. Använd följande steg för att ta bort diskarna:
    1. Välj filtret Typ och välj sedan Diskar i listrutan Värde.
    2. Välj Använd.
    3. Markera alla diskar, välj Ta bort och ange sedan ta bort för att bekräfta borttagningen.
    4. Välj Ta bort.
    5. Övervaka processen i meddelanden och vänta tills den är klar.
  5. Använd följande steg för att ta bort slutpunkterna:
    1. Välj filtret Typ och välj Privat slutpunkt i listrutan Värde.
    2. Välj Använd.
    3. Markera alla privata slutpunkter, välj Ta bort och ange sedan ta bort för att bekräfta borttagningen.
    4. Välj Ta bort.
    5. Övervaka processen i meddelanden tills den är klar. Ignorera det här steget om typen Privat slutpunkt inte visas.
  6. Använd följande steg för att ta bort nätverksgränssnitten:
    1. Välj typfiltret> och välj Nätverksgränssnitt i listrutan Värde.
    2. Välj Använd.
    3. Markera alla nätverksgränssnitt, välj Ta bort och ange sedan ta bort för att bekräfta borttagningen.
    4. Välj Ta bort. Övervaka processen i meddelanden tills den är klar.
  7. Använd följande steg för att ta bort lagringskonton:
    1. Välj typfiltret> och välj Lagringskonto i listrutan Värde.
    2. Välj Använd.
    3. Markera alla lagringskonton, välj Ta bort och ange sedan ta bort för att bekräfta borttagningen.
    4. Välj Ta bort. Övervaka processen i meddelanden tills den är klar.

Använd sedan samma steg i avsnittet Konfigurera haveriberedskap för klustret med hjälp av Azure Site Recovery för den primära regionen, förutom följande skillnader:

  1. I avsnittet Skapa ett Recovery Services-valv använder du följande steg:
    1. Välj den resursgrupp som distribuerats i den primära regionen , till exempel was-cluster-eastus-mjg022624.
    2. Ange ett annat namn för servicevalvet , till exempel recovery-service-vault-eastus-mjg022624.
    3. För Region väljer du USA, östra.
  2. Använd följande steg för Aktivera replikering:
    1. För Region i Källa väljer du USA, västra.
    2. Använd följande steg för replikeringsinställningar:
      1. För Målresursgrupp väljer du den befintliga resursgruppen som distribuerats i den primära regionen , till exempel was-cluster-eastus-mjg022624.
      2. Som virtuellt redundansnätverk väljer du det befintliga virtuella nätverket i den primära regionen.
  3. För Skapa en återställningsplan för Källa väljer du USA, västra och för Mål väljer du USA, östra.
  4. Hoppa över stegen i avsnittet Ytterligare nätverkskonfiguration för den sekundära regionen eftersom du skapade och konfigurerade dessa resurser tidigare.

Kommentar

Du kanske märker att Azure Site Recovery stöder återaktivering av skydd av virtuella datorer när den virtuella måldatorn finns. Mer information finns i avsnittet Skydda den virtuella datorn igen i Självstudie: Redundansväxla virtuella Azure-datorer till en sekundär region. På grund av den metod vi använder för WebSphere fungerar inte den här funktionen. Anledningen är att de enda ändringarna mellan källdisken och måldisken synkroniseras för WebSphere-klustret baserat på verifieringsresultatet. I den här självstudien etableras en ny replikering från den sekundära platsen till den primära platsen efter redundansväxlingen för att ersätta funktionen för återaktivering av den virtuella datorn. Hela diskarna kopieras från rederieringsregionen till den primära regionen. Mer information finns i avsnittet Vad händer under återaktivering av skyddet? i Återaktivera skydd över virtuella Azure-datorer till den primära regionen.

Växla tillbaka till den primära platsen

Använd samma steg i avsnittet Redundans till den sekundära platsen för att återställa till den primära platsen, inklusive databasservern och klustret, förutom följande skillnader:

  1. Välj det Recovery Service-valv som distribuerats i den primära regionen , till exempel recovery-service-vault-eastus-mjg022624.
  2. Välj den resursgrupp som distribuerats i den primära regionen , till exempel was-cluster-eastus-mjg022624.
  3. När du har aktiverat den externa åtkomsten till WebSphere Integrated Solutions Console och exempelappen i den primära regionen går du tillbaka till webbläsarflikarna för konsolen WebSphere Integrated Solutions och exempelappen för det primära kluster som du öppnade tidigare. Kontrollera att de fungerar som förväntat. Beroende på hur lång tid det tog att växla tillbaka kanske du inte ser sessionsdata som visas i avsnittet Nytt kaffe i exempelappens användargränssnitt om det upphörde att gälla mer än en timme tidigare.
  4. I avsnittet Checka in redundans väljer du ditt Recovery Services-valv som distribuerats i det primära – till exempel recovery-service-vault-eastus-mjg022624.
  5. I Traffic Manager-profilen bör du se att slutpunkten myPrimaryEndpoint blir Online och slutpunkten myFailoverEndpoint degraderas.
  6. I avsnittet Förbered för återställning efter fel: Återaktivera skyddet av redundanswebbplatsen använder du följande steg:
    1. Den primära regionen är din redundansplats och är aktiv, så du bör återaktivera skyddet i den sekundära regionen.
    2. Rensa resursen som distribuerats i den sekundära regionen , till exempel resurser som distribuerats i was-cluster-westus-mjg022624.
    3. Använd samma steg i avsnittet Konfigurera haveriberedskap för klustret med hjälp av Azure Site Recovery för att skydda den primära regionen i den sekundära regionen, förutom följande ändringar:
      1. Hoppa över stegen i avsnittet Skapa ett Recovery Services-valv eftersom du skapade ett tidigare , till exempel recovery-service-vault-westus-mjg022624.
      2. För Aktivera replikeringsinställningar>>för redundansväxling av virtuella nätverk väljer du det befintliga virtuella nätverket i den sekundära regionen.
      3. Hoppa över stegen i avsnittet Ytterligare nätverkskonfiguration för den sekundära regionen eftersom du skapade och konfigurerade dessa resurser tidigare.

Rensa resurser

Om du inte fortsätter att använda WebSphere-kluster och andra komponenter använder du följande steg för att ta bort resursgrupperna för att rensa de resurser som används i den här självstudien:

  1. Ange resursgruppens namn på Azure SQL Database-servrar – till exempel myResourceGroup – i sökrutan överst i Azure-portalen och välj den matchade resursgruppen i sökresultaten.
  2. Välj Ta bort resursgrupp.
  3. I Ange resursgruppens namn för att bekräfta borttagningen anger du resursgruppens namn.
  4. Välj Ta bort.
  5. Upprepa steg 1–4 för resursgruppen i Traffic Manager – till exempel myResourceGroupTM1.
  6. I sökrutan överst i Azure-portalen anger du Recovery Services-valv och väljer sedan Recovery Services-valv i sökresultaten.
  7. Välj namnet på ditt Recovery Services-valv – till exempel recovery-service-vault-westus-mjg022624.
  8. Under Hantera väljer du Återställningsplaner (Site Recovery). Välj den återställningsplan som du skapade , till exempel recovery-plan-mjg022624.
  9. Använd samma steg i avsnittet Inaktivera replikering för att ta bort lås på replikerade objekt.
  10. Upprepa steg 1–4 för resursgruppen för det primära WebSphere-klustret , till exempel was-cluster-westus-mjg022624.
  11. Upprepa steg 1–4 för resursgruppen för det sekundära WebSphere-klustret , till exempel was-cluster-eastus-mjg022624.

Nästa steg

I den här självstudien konfigurerar du en HA/DR-lösning som består av en aktiv-passiv programinfrastrukturnivå med en aktiv-passiv databasnivå och där båda nivåerna sträcker sig över två geografiskt olika platser. På den första platsen är både programinfrastrukturnivån och databasnivån aktiva. På den andra platsen återställs den sekundära domänen med Azure Site Recovery-tjänsten och den sekundära databasen är i vänteläge.

Fortsätt att utforska följande referenser för fler alternativ för att skapa HA/DR-lösningar och köra WebSphere på Azure: