Vorbereiten lokaler VMware-Server für die Notfallwiederherstellung in Azure
In diesem Artikel erfahren Sie, wie Sie lokale VMware-Server mit den Azure Site Recovery-Diensten für die Notfallwiederherstellung in Azure einrichten.
Dies ist das zweite Tutorial in einer Reihe, welche die Einrichtung der Notfallwiederherstellung in Azure für lokale virtuelle VMware-Computer veranschaulicht. Im ersten Tutorial richten wir die erforderlichen Azure-Komponenten für die VMware-Notfallwiederherstellung ein.
In diesem Artikel werden folgende Vorgehensweisen behandelt:
- Vorbereiten eines Kontos auf dem vCenter-Server oder dem vSphere ESXi-Host zum Automatisieren der VM-Ermittlung
- Vorbereiten eines Kontos für die automatische Installation von Mobility Service auf virtuellen VMware-Computern
- Überprüfen der Anforderungen und der Unterstützung für VMware-Server und virtuelle Computer
- Vorbereiten der Verbindungsherstellung mit virtuellen Azure-Computern nach dem Failover
Hinweis
In den Tutorials wird der einfachste Bereitstellungspfad für ein Szenario erläutert. Sie verwenden nach Möglichkeit Standardoptionen und zeigen nicht alle möglichen Einstellungen und Pfade. Ausführliche Anweisungen finden Sie in dem Artikel, der im Anleitungsabschnitt des Site Recovery-Inhaltsverzeichnisses angegeben ist.
Vorbereitung
Vergewissern Sie sich, dass Azure wie im ersten Tutorial dieser Reihe beschrieben vorbereitet wurde.
Vorbereiten eines Kontos für die automatische Ermittlung
Site Recovery benötigt Zugriff auf VMware-Server, um folgende Aufgaben durchzuführen:
- Automatisches Ermitteln von VMs. Dafür ist mindestens ein Konto mit Lesezugriff erforderlich.
- Orchestrieren von Replikation, Failover und Failback. Sie benötigen ein Konto, das berechtigt ist, Vorgänge wie das Erstellen und Entfernen von Datenträgern sowie das Einschalten virtueller Computer durchzuführen.
Erstellen Sie das Konto wie folgt:
- Erstellen Sie zum Verwenden eines dedizierten Kontos eine Rolle auf vCenter-Ebene. Geben Sie der Rolle einen Namen wie Azure_Site_Recovery.
- Weisen Sie der Rolle die Berechtigungen, die in der folgenden Tabelle aufgeführt sind, zu.
- Erstellen Sie einen Benutzer auf dem vCenter-Server oder vSphere-Host. Weisen Sie dem Benutzer die Rolle zu.
VMware-Kontoberechtigungen
Aufgabe | Rolle/Berechtigungen | Details |
---|---|---|
VM-Ermittlung | Mindestens ein Benutzer mit Lesezugriff Rechenzentrumsobjekt > An untergeordnetes Objekt weitergeben, role=Read-only |
Der Benutzer wird auf Datencenterebene zugewiesen und hat Zugriff auf alle Objekte im Datencenter. Um den Zugriff einzuschränken, weisen Sie den untergeordneten Objekten (vSphere-Hosts, Datenspeicher, VMs und Netzwerke) die Rolle No access (Kein Zugriff) mit Propagate to child object (Auf untergeordnetes Objekt übertragen) zu. |
Vollständige Replikation, Failover, Failback | Erstellen Sie eine Rolle („Azure_Site_Recovery“) mit den erforderlichen Berechtigungen, und weisen Sie die Rolle dann einem VMware-Benutzer oder einer VMware-Gruppe zu. Rechenzentrumsobjekt > An untergeordnetes Objekt weitergeben, role=Azure_Site_Recovery Datenspeicher > Speicherplatz zuordnen, Datenspeicher durchsuchen, Low-Level-Dateivorgänge, Datei entfernen, Dateien virtueller Computer aktualisieren Netzwerk > Netzwerk zuweisen Ressource > Zuweisen der VM zu einem Ressourcenpool, ausgeschaltete VM migrieren, eingeschaltete VM migrieren Aufgaben > Aufgabe erstellen, Aufgabe aktualisieren Virtueller Computer > Konfiguration Virtueller Computer > Interagieren > Frage beantworten, Geräteverbindung, CD-Medien konfigurieren, Diskettenmedien konfigurieren, Ausschalten, Einschalten, VMware-Tools installieren Virtueller Computer > Inventar > Erstellen, Registrieren, Registrierung aufheben Virtueller Computer > Bereitstellung > Download virtueller Computer zulassen, Upload von Dateien virtueller Computer zulassen Virtueller Computer > Momentaufnahmen > Momentaufnahmen entfernen, Momentaufnahme erstellen |
Der Benutzer wird auf Datencenterebene zugewiesen und hat Zugriff auf alle Objekte im Datencenter. Um den Zugriff einzuschränken, weisen Sie den untergeordneten Objekten (vSphere-Hosts, Datenspeicher, VMs und Netzwerke) die Rolle No access (Kein Zugriff) mit Propagate to child object (Auf untergeordnetes Objekt übertragen) zu. |
Vorbereiten eines Kontos für die Installation des Mobility Services
Der Mobilitätsdienst muss auf Computern installiert sein, die Sie replizieren möchten. Site Recovery kann eine Pushinstallation dieses Diensts ausführen, wenn Sie die Replikation für einen Computer aktivieren. Sie haben auch die Möglichkeit, den Dienst manuell oder mithilfe von Installationstools zu installieren.
- In diesem Tutorial installieren wir den Mobilitätsdienst mit der Pushinstallation.
- Für diese Pushinstallation müssen Sie ein Konto vorbereiten, das Site Recovery verwenden kann, um auf die den virtuellen Computer zuzugreifen. Sie geben dieses Konto an, wenn Sie die Notfallwiederherstellung an der Azure-Konsole einrichten.
Bereiten Sie das Konto wie folgt vor:
Bereiten Sie ein Domänen- oder lokales Konto mit den Berechtigungen zum Installieren auf dem virtuellen Computer vor.
- Windows-VMs: Deaktivieren Sie UAC-Remoteeinschränkungen auf dem lokalen Computer, um Windows-VMs zu installieren, wenn Sie kein Domänenkonto verwenden. Nach der Deaktivierung kann Azure Site Recovery aus der Ferne ohne UAC-Beschränkung auf den lokalen Rechner zugreifen. Dazu fügen Sie in der Registrierung unter HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System den DWORD-Eintrag LocalAccountTokenFilterPolicy mit dem Wert 1 hinzu.
- Virtuelle Linux-Computer: Für die Installation auf virtuellen Linux-Computern bereiten Sie einen Superuser auf dem Linux-Quellserver vor.
Überprüfen der VMware-Anforderungen
Stellen Sie sicher, dass VMware-Server und virtuelle Computer die Anforderungen erfüllen.
- Überprüfen Sie die Anforderungen für VMware-Server.
- Überprüfen Sie für virtuelle Linux-Computer die Dateisystem- und Speicheranforderungen.
- Überprüfen Sie die Unterstützung für das lokale Netzwerk und den lokalen Speicher.
- Überprüfen Sie, was nach einem Failover für Azure-Netzwerke, Speicher und Computer unterstützt wird.
- Ihre lokalen virtuellen Computer, die Sie in Azure replizieren, müssen die Azure-VM-Anforderungen einhalten.
- Auf virtuellen Linux-Computern sollte der Gerätename oder Bereitstellungspunktname eindeutig sein. Stellen Sie sicher, dass keine zwei Geräte/Bereitstellungspunkte denselben Namen aufweisen. Hinweis: Bei Namen wird die Groß-/Kleinschreibung nicht beachtet. So ist es beispielsweise nicht zulässig, zwei Geräte für denselben virtuellen Computers als device1 und Device1 zu benennen.
Vorbereiten der Verbindungsherstellung mit Azure-VMs nach dem Failover
Nach einem Failover sollten Sie von Ihrem lokalen Netzwerk aus eine Verbindung mit den virtuellen Azure-Computern herstellen.
Gehen Sie wie folgt vor, wenn Sie die Verbindung mit Windows-VMs nach dem Failover per RDP herstellen möchten:
- Zugriff auf das Internet. Aktivieren Sie vor dem Failover RDP auf dem lokalen virtuellen Computer. Stellen Sie sicher, dass TCP- und UDP-Regeln für das Profil Öffentlich hinzugefügt werden und dass RDP unter Windows-Firewall>Zugelassene Apps für alle Profile zugelassen ist.
- Standort-zu-Standort-VPN-Zugriff:
- Aktivieren Sie vor dem Failover RDP auf dem lokalen Computer.
- RDP sollte in der Windows Firewall zugelassen werden ->Erlaubte Anwendungen und Funktionen für Domänen- und private Netzwerke.
- Achten Sie darauf, dass die SAN-Richtlinie des Betriebssystems auf OnlineAll festgelegt ist. Weitere Informationen
- Auf dem virtuellen Computer sollten keine ausstehenden Windows-Updates vorhanden sein, wenn Sie ein Failover auslösen. Andernfalls können Sie sich nach Abschluss des Updates nicht mehr bei dem virtuellen Computer anmelden.
- Aktivieren Sie nach dem Failover auf der Windows-Azure-VM die Startdiagnose, um einen Screenshot des virtuellen Computers anzuzeigen. Wenn Sie keine Verbindung herstellen können, überprüfen Sie, ob der virtuelle Computer ausgeführt wird, und sehen sich dann diese Tipps zur Problembehandlung an.
Gehen Sie wie folgt vor, wenn Sie die Verbindung mit Linux-VMs nach dem Failover per SSH herstellen möchten:
- Überprüfen Sie vor dem Failover auf dem lokalen Computer, ob der Secure Shell-Dienst für den automatischen Start beim Systemstart aktiviert ist.
- Überprüfen Sie, ob die Firewallregeln eine SSH-Verbindung zulassen.
- Erlauben Sie nach dem Failover auf der Azure-VM in den Netzwerksicherheitsgruppen-Regeln eingehende Verbindungen am SSH-Port und für das Azure-Subnetz, mit dem der virtuelle Computer verbunden ist.
- Fügen Sie der VM eine öffentliche IP-Adresse hinzu.
- Sie können die Startdiagnose aktivieren, um einen Screenshot des virtuellen Computers anzuzeigen.
Failbackanforderungen
Wenn Sie ein Failback auf Ihren lokalen Standort ausführen möchten, machen Sie sich mit den Voraussetzungen für das Failback vertraut. Falls gewünscht, können Sie die erforderlichen Vorbereitungen jetzt durchführen. Sie können damit aber auch bis nach dem Failover auf Azure warten.
Nächste Schritte
Richten Sie die Notfallwiederherstellung ein. Planen Sie die Kapazität, falls Sie mehrere virtuelle Computer replizieren.