Freigeben über


Einrichten von Schutz zwischen zwei lokalen Datencentern

 

Gilt für: Windows Azure Pack

Sie richten den Schutz wie folgt ein:

  1. Voraussetzungen für den lokalen schutz vor Ort – Überprüfen Sie, ob alles vorhanden ist.

  2. Erstellen eines Tresors – Erstellen Sie einen Tresor im Azure Site Recovery-Portal.

  3. Installieren und Konfigurieren des Azure Site Recovery-Anbieters – Installieren und Konfigurieren des Azure Site Recovery-Anbieters auf dem VMM-Server auf jedem Standort. Der Anbieter verbindet den Server mit der Azure Site Recovery-Portal.

  4. Konfigurieren der Cloud-Einstellungen – Konfigurieren Sie Schutzeinstellungen für VMM-Clouds. Die Cloud, die die virtuellen Computern enthält, die Sie schützen möchten, wird als primäre Cloud bezeichnet. Die Cloud, die die Hyper-V-Hostserver enthält, mit denen die virtuellen Computer die Replikation ausführen, wird als sekundäre Cloud bezeichnet. Jede Cloud kann als primäre Cloud fungieren, die eine sekundäre Cloud schützt, oder als eine sekundäre Cloud, die geschützt ist. Eine Cloud kann nicht primären und sekundär sein.

  5. Einrichten der Runbooks – Sie konfigurieren und planen ein einzelnes Masterrunbook, um den Azure Site Recovery-Schutz einzurichten. Dieses Masterrunbook ruft wiederum eine bestimmte Anzahl anderer Runbooks auf.

  6. Konfigurieren von Plänen – Am primären Standort aktivieren Sie Azure Site Recovery-Schutz für einen öffentlichen Plan oder ein Add-On und erstellen dann einen privaten Plan mit den gleichen Einstellungen für den sekundären Standort.

  7. Schritte für den Mandanten – Mandanten verwenden das Azure Pack-Self-Service-Portal, um Schutz für virtuelle Computer einzurichten:

    1. Abonnieren des Plans oder Add-Ons– Mandanten abonnieren einen Plan oder ein Add-On im primären Datencenter, in dem der Schutz virtueller Computer aktiviert ist.

    2. Erstellen eines virtuellen Computers– Mandanten erstellen unter dem Planabonnement einen virtuellen Computer oder eine virtuelle Computerrolle für den primären Standort.

    3. Erstellen von VM-Netzwerken– Mandanten können virtuelle Netzwerke für den primären Standort erstellen, um anzugeben, wie virtuelle Replikatcomputer nach einem Failover mit Netzwerken verbunden werden. Wenn ein Mandant ein virtuelles Netzwerk erstellt, wird ein VM-Netzwerk mit den gleichen Einstellungen auf dem primären VMM-Server konfiguriert.

  8. Einrichten der Netzwerkzuordnung – Wenn der Mandant virtuelle Netzwerke erstellt hat, können Sie die Netzwerkzuordnung zwischen VM-Netzwerken auf den primären und sekundären VMM-Servern einrichten. Netzwerkzuordnung:

    • Stellt sicher, dass die virtuellen Computer nach einem Failover mit den entsprechenden VM-Netzwerken verbunden werden. Virtuelle Replikatcomputer stellen eine Verbindung mit einem sekundären Netzwerk her, das dem primären Netzwerk zugeordnet ist. 

    • Platziert virtuelle Replikatcomputer optimal auf Hyper-V-Hostservern. Virtuelle Replikatcomputer werden auf Hosts platziert, die auf die zugeordneten VM-Netzwerke zugreifen können.

    Wenn Sie keine Netzwerkzuordnung konfigurieren, werden virtuelle Replikatcomputer nach einem Failover nicht mit VM-Netzwerken verbunden. Lesen Sie die Netzwerkzuordnung.

  9. Überprüfen von Benutzerkonten – Bevor Sie virtuelle Computer replizieren können, müssen Sie bestätigen, dass die Benutzeranmeldeinformationen, die dem Plan- oder Add-On-Abonnement zugeordnet sind, für die primären und sekundären Standorte gültig sind.

  10. Erkennen und Replizieren virtueller Computer – Die Runbooks erkennen automatisch Pläne oder Add-On-Abonnements, für die Schutz aktiviert ist. Das Runbook aktiviert automatisch den Schutz für virtuelle Computer in den Abonnements und leitet die erste Replikation ein.

  11. Ausführen eines Failovers – Nachdem die anfängliche Replikation abgeschlossen wurde, können Sie jederzeit ein Test-, geplantes oder ungeplantes Failover ausführen.

Erstellen eines Tresors

  1. Melden Sie sich beim Azure-Verwaltungsportal an. Erweitern Sie Data Services>Recovery Services>Site Recovery Vault. Klicken Sie auf "Neue>Schnellerstellung erstellen".

  2. Geben Sie einen Namen für den Tresor ein, und wählen Sie dann die geografische Region aus. Weitere Informationen finden Sie unter Geografische Verfügbarkeit (https://go.microsoft.com/fwlink/?LinkID=389880).

  3. Klicken Sie auf Tresor erstellen. Überprüfen Sie die Statusleiste, um zu bestätigen, dass der Tresor erfolgreich erstellt wurde. Er wird als Aktiv auf der Recovery Services-Hauptseite aufgelistet.

Installieren und Konfigurieren des Azure Site Recovery-Anbieters

  1. Öffnen Sie im Azure Site Recovery-Portal die Schnellstartseite >"Registrierungsschlüsseldatei generieren".

  2. Die Schlüsseldatei wird automatisch generiert. Laden Sie sie an einem sicheren Ort herunter, auf den Sie zugreifen können. Dies kann z. B. eine Freigabe sein, auf die von den VMM-Servern aus zugegriffen werden kann. Nach dem Download müssen Sie die Datei auf den VMM-Server an jedem Standort kopieren. Sie benötigen diesen Schlüssel, wenn Sie die Anbietereinstellungen auf dem VMM-Server konfigurieren. Beachten Sie dabei Folgendes:

    • Nach der Generierung des Schlüssels ist dieser 5 Tage lang gültig.

    • Sie können diesen Schlüssel jederzeit erneut generieren. Durch die erneute Generierung werden ältere Versionen der Datei außer Kraft gesetzt, und Sie müssen den Anbieter auf jedem VMM-Server mit dem neuen Schlüssel erneut konfigurieren.

  3. Klicken Sie auf der Seite Schnellstart auf Microsoft Azure Site Recovery-Anbieter herunterladen , um die aktuellste Version der Anbieterinstallationsdatei herunterzuladen.

  4. Führen Sie die Datei auf den VMM-Servern in den primären und sekundären Datencentern aus. Sie müssen den VMM-Dienst vor der Installation beenden. Er wird anschließend automatisch neu gestartet. Wenn ein VMM-Cluster bereitgestellt wird, installieren Sie den Anbieter auf einem aktiven Knoten im Cluster und registrieren den VMM-Server im Azure Site Recovery-Tresor. Installieren Sie ihn dann auf anderen Knoten im Cluster.

  5. In Microsoft Update können Sie Updates aktiv auswählen. Mit dieser Einstellung werden Anbieterupdates gemäß Ihrer Microsoft Update-Richtlinie installiert.

  6. Setzen Sie nach der Installation des Anbieters das Setup fort, um den Server im Tresor zu registrieren. 

  7. Geben Sie auf der Seite Internetverbindung an, auf welche Weise der auf dem VMM-Server ausgeführte Anbieter eine Verbindung mit Azure Site Recovery über das Internet herstellt. Sie können auswählen, dass kein Proxy verwendet werden soll, dass der standardmäßige Proxy verwendet wird, der auf dem VMM-Server konfiguriert wurde, wenn der VMM-Server als verbunden angezeigt wird, oder das ein benutzerdefinierter Proxyserver verwendet wird. Beachten Sie Folgendes:

    • Wenn der Standardproxyserver auf dem VMM-Server Authentifizierung erfordert, sollten Sie die Verwendung eines benutzerdefinierten Proxyservers auswählen. Geben Sie die Standardproxydetails ein, und geben Sie die Anmeldeinformationen an.

    • Wenn Sie einen benutzerdefinierten Proxyserver verwenden möchten, richten Sie ihn ein, bevor Sie den Anbieter installieren.

    • Nehmen Sie die folgenden Adressen von der Weiterleitung durch den Proxy aus:

      • Die URL, die zum Herstellen einer Verbindung mit Azure Site Recovery verwendet wird: *.hypervrecoverymanager.windowsazure.com

      • *.accesscontrol.windows.net

      • *.backup.windowsazure.com

      • *.blob.core.windows.net

      • *.store.core.windows.net

    • Wenn Sie ausgehende Verbindungen mit einem Azure-Domänencontroller erlauben müssen, lassen Sie die in "IP-Bereiche für ein Azure-Datencenter" beschriebenen IP-Adressen sowie die HTTP- (80) und HTTPS-Protokolle (443) zu. 

    • Wenn Sie sich entscheiden, einen benutzerdefinierten Proxy zu verwenden, wird automatisch ein VMM RunAs-Konto (DRAProxyAccount) mit den angegebenen Proxyanmeldeinformationen erstellt. Konfigurieren Sie den Proxyserver so, dass dieses Konto erfolgreich authentifiziert werden kann.

  8. Wählen Sie unter Registrierungsschlüssel den Schlüssel aus, den Sie von Azure Site Recovery heruntergeladen und auf den VMM-Server kopiert haben.

  9. Überprüfen Sie unter Tresorname den Tresor, in dem der Server registriert wird.

  10. Geben Sie unter Servernameeinen Anzeigenamen ein, um den VMM-Server im Tresor zu identifizieren. Geben Sie in einer Clusterkonfiguration den Rollennamen des VMM-Clusters an. 

  11. Wählen Sie in der Option zur initialen Cloud-Metadatensynchronisierung aus, ob die Metadaten aller Clouds auf dem VMM-Server mit dem Tresor synchronisiert werden sollen. Diese Aktion muss für jeden VMM-Server nur einmal ausgeführt werden. Wenn Sie nicht alle Clouds synchronisieren möchten, können Sie diese Einstellung deaktiviert lassen und in den Cloudeigenschaften in der VMM-Konsole jede Cloud einzeln synchronisieren.

  12. Geben Sie unter Datenverschlüsselung Zertifikateinstellungen für die Datenverschlüsselung für virtuelle Computer an, die Replikation mit Azure ausführen. Diese Option ist nicht relevant, wenn die Replikation zwischen lokalen Standorten erfolgt.

Nach der Registrierung werden die Metadaten vom VMM-Server von Azure Site Recovery abgerufen. Nach der Registrierung können Sie die Anbietereinstellungen in der VMM-Konsole oder über die Befehlszeile ändern. Weitere Informationen finden Sie unter Ändern von Anbietereinstellungen.

Konfigurieren der Cloud-Einstellungen

  1. Öffnen Sie im Azure Site Recovery-Portal die Registerkarte Geschützte Elemente im Tresor.

  2. Die Clouds, die mit Azure Site Recovery synchronisiert wurden, werden in der Liste angezeigt.

  3. Wählen Sie die primäre Cloud aus, die Sie schützen möchten, und klicken Sie dann auf Konfigurieren.

  4. Wählen Sie unter Ziel die Option VMM aus.

  5. Wählen Sie unter VMM-Server den VMM-Server im sekundären Standort aus.

  6. Wählen Sie unter Ziel-Clouddie sekundäre Cloud aus, die für das Failover virtueller Computer in der Quell-Cloud verwendet wird.

  7. Geben Sie unter Kopierhäufigkeit an, wie häufig Daten zwischen Quell- und Zielstandorten synchronisiert werden sollen. Der Standardwert beträgt fünf Minuten.

  8. Legen Sie unter Zusätzliche Wiederherstellungspunkte fest, ob zusätzliche Wiederherstellungspunkte (0 - 15) erstellt werden sollen. Zusätzliche Wiederherstellungspunkte enthalten mindestens eine Momentaufnahme und bieten die Möglichkeit, eine Momentaufnahme eines virtuellen Computers von einem früheren Zeitpunkt wiederherzustellen.  Wenn diese Einstellung den Wert null aufweist, wird nur der letzte Wiederherstellungspunkt für einen primären virtuellen Computer als Replikat gespeichert. Wenn Sie eine Einstellung konfigurieren, die größer als null ist, wird die Anzahl der Wiederherstellungspunkte erstellt, die in dieser Einstellung angegeben wird. Beachten Sie, dass für die Aktivierung mehrerer Wiederherstellungspunkte zusätzlicher Speicherplatz für die Momentaufnahmen erforderlich ist, die an jedem Wiederherstellungspunkt gespeichert werden. Standardmäßig werden Wiederherstellungspunkte jede Stunde erstellt, sodass jeder Wiederherstellungspunkt die Daten einer Stunde enthält.

  9. Geben Sie unter Häufigkeit von anwendungskonsistenten Momentaufnahmenan, wie oft anwendungskonsistente Momentaufnahmen erstellt werden sollen. Diese Momentaufnahmen verwenden den Volumenschattenkopie-Dienst (Volume Shadow Copy Service, VSS), damit Anwendungen konsistent sind, wenn die Momentaufnahme erstellt wird. Beachten Sie, dass die Leistung von Anwendungen auf virtuellen Quellcomputern durch die Aktivierung anwendungskonsistenter Momentaufnahmen beeinträchtigt wird.

  10. Geben Sie unter Datenübertragungskomprimierungan, ob replizierte Daten, die übertragen werden, komprimiert werden sollen.

  11. Geben Sie in Authentifizierung an, wie Datenverkehr zwischen dem primären und dem Wiederherstellungs-Hyper-V-Hostserver authentifiziert wird. Wenn Sie HTTPS auswählen, authentifizieren sich die Hostserver gegenseitig über ein Serverzertifikat, und der Datenverkehr wird über HTTPS verschlüsselt. Wenn Sie Kerberos auswählen, wird ein Kerberos-Ticket für die gegenseitige Authentifizierung der Hostserver verwendet. Standardmäßig werden die Ports 8083 und 8084 (für Zertifikate) in der Windows-Firewall auf den Hyper-V-Hostservern geöffnet. Beachten Sie, dass der Datenverkehr über HTTP gesendet wird. Diese Einstellung ist nur für VMM-Server relevant, die unter Windows Server 2012 R2 ausgeführt werden.

  12. Ändern Sie unter Portdie Portnummer, an der auf den Quell- und Zielhostcomputern auf Replikationsdatenverkehr gelauscht wird. Beispielsweise können Sie die Einstellung ändern, wenn Sie die QoS-Netzwerk-Bandbreitendrosselung (Quality of Service) für Replikationsdatenverkehr anwenden möchten. Stellen Sie sicher, dass der Port von keiner anderen Anwendung verwendet wird und in den Firewalleinstellungen geöffnet wurde.

  13. Geben Sie unter Replikationsmethodean, wie die anfängliche Replikation der Daten vom Quell- zum Zielstandort erfolgt, bevor die reguläre Replikation oder ein Delta der Daten beginnt:

    • Wählen Sie Über das Netzwerk aus, wenn die Daten der anfänglichen Replikation über das Netzwerk kopiert werden sollen. Sie können angeben, dass der Kopiervorgang sofort gestartet werden soll, oder eine Uhrzeit auswählen. Es wird empfohlen, die Netzwerkreplikation außerhalb der Spitzenzeiten zu planen.

    • Wählen Sie Offline aus, wenn die erste Replikation mithilfe von externen Medien ausgeführt werden soll. Sie geben den Exportspeicherort für die Quell-Cloud und den Importspeicherort für die Ziel-Cloud an. Wenn sie den Schutz für einen virtuellen Computer aktivieren, wird die virtuelle Festplatte an den angegebenen Exportspeicherort kopiert. Sie senden sie an den Zielstandort und kopieren sie an den Importspeicherort. Das System kopiert die importierten Informationen auf die virtuellen Replikatcomputer.

  14. Wählen Sie die Option zum Löschen des virtuellen Replikatcomputers aus, um anzugeben, dass der virtuelle Replikatcomputer gelöscht werden sollte, wenn Sie den Schutz des virtuellen Computers beenden, indem Sie die Option Schutz für den virtuellen Computer deaktivieren auf der Registerkarte Virtuelle Computer der Cloud-Eigenschaften auswählen. Wenn diese Einstellung aktiviert ist, und Sie deaktivieren den Schutz, wird der virtuelle Computer aus Azure Site Recovery entfernt, die Site Recovery-Einstellungen für den virtuellen Computer werden aus der VMM-Konsole entfernt, und das Replikat wird gelöscht.

Einrichten der Runbooks

Mehrere Runbooks können Sie beim Einrichten des Schutzes virtueller Computer unterstützen. Am primären Standort planen und konfigurieren Sie das Masterrunbook. Dieses ruft dann automatisch die anderen Runbooks gemäß dem angegebenen Zeitplan auf.

  1. Herunterladen der Runbooks

  2. Konfigurieren und Planen des Masterrunbooks

Die Runbooks werden in der folgenden Tabelle zusammengefasst.

Runbook

Details

Parameter

InvokeAzureSiteRecoveryProtectionJob.ps1

Das Masterrunbook. Es ruft die anderen Runbooks in dieser Reihenfolge auf.

  1. Add-AzureSiteRecoveryRecoverySubscription.ps1

  2. Add-AzureSiteRecoverySecretTransferKey

  3. AzureSiteRecoveryManageVMProtectionJob.ps1

  4. Get-WindowsToken.ps1

Nachdem Sie das Registrierungsrunbook ausgeführt haben, ist dies das einzige Runbook, das Sie ausführen müssen.

LeaderVMMConnection– Ressourcentyp: Verbindung. Verbindungstyp: VMM-Verbindung.

Nonleader/SecondaryVMMConnection– Ressourcentyp: Verbindung. Verbindungstyp: VMM-Verbindung.

PrimarySiteAdminConnection– Ressourcentyp: Verbindung. Verbindungstyp: MgmntSvcAdmin.

PrimaryVmmAdminConnection– Ressourcentyp: Verbindung. Verbindungstyp: VMM-Verbindung.

RecoverySiteAdminConnection– Ressourcentyp: Verbindung. Verbindungstyp: MgmntSvcAdmin.

RecoverySitePlanSuffix– Optional. Ressourcentyp: Verbindung. Verbindungstyp: MgmntSvcAdmin.

Add-AzureSiteRecoverySubscription.ps1

Fügt automatisch alle Abonnements für Pläne im primären Stempel, für die Azure Site Recovery aktiviert ist, den Plänen im sekundären Stempel hinzu.

Parameter werden im Masterrunbook festgelegt.

Add-AzureSiteRecoverySecretTransferKey.ps1 

Synchronisiert den Verschlüsselungsschlüssel zwischen den primären und sekundären VMM-Servern. Dieser Verschlüsselungsschlüssel wird automatisch beim ersten Start von Azure Site Recovery generiert. Wenn die virtuellen Computer eines Mandanten in das sekundäre Datencenter repliziert werden, enthalten sie ihnen zugeordnete Mandanteninformationen, damit ein Mandant auf replizierte virtuelle Computer zugreifen kann, wenn ein Failover auftritt. Dieser Schlüssel wird zum Verschlüsseln dieser Metadaten verwendet.

Parameter werden im Masterrunbook festgelegt.

InvokeAzureSiteRecoveryManageVmProtectionJob.ps1

Fragt alle Abonnements ab und überprüft, ob der Schutz aktiviert ist. Anschließend werden für jedes Abonnement alle virtuellen Computer abgefragt, und es wird Schutz aktiviert, wenn für das entsprechende Abonnement Schutz aktiviert ist.

Parameter werden im Masterrunbook festgelegt.

Get-WindowsToken.ps1

Dieses Runbook wird von den anderen Runbooks zum Auszuführen von Cmdlets verwendet.

Keine

Herunterladen der Runbooks

  1. Laden Sie die Runbooks aus dem Microsoft Script Centerherunter.

  2. Importieren und veröffentlichen Sie sie in der folgenden Reihenfolge:

    1. Get-WindowsToken.ps1

    2. Add-AzureSiteRecoverySubscription.ps1

    3. Add-AzureSiteRecoverySecretTransferKey.ps1

    4. Invoke-AzureSiteRecoveryManageVmProtectionJob.ps1

    5. Invoke-AzureSiteRecoveryProtectionJob.ps1 (das Masterrunbook)

Konfigurieren und Planen des Masterrunbooks

  1. Klicken Sie inAutomatisierungs-Runbooks>, um InvokeAzureSiteRecoveryProtectionJob.ps1zu öffnen.

  2. Klicken Sie auf Zeitplan , um anzugeben, wann das Runbook ausgeführt werden soll. Geben Sie auf der Seite Zeitplan konfigurieren einen Zeitplannamen und eine -beschreibung an.

  3. Wählen Sie unter Zeit die Option Täglich aus, und wählen Sie dann eine Startzeit aus.

  4. Geben Sie unter Runbookparameterwerte angeben die Parameter an, die für die Runbooks verwendet werden, die vom Masterrunbook aufgerufen werden:

    1. LeaderVMMConnection– Der FQDN des Computers, der VMM und die Anmeldeinformationen des Computeradministrators ausführt. Geben Sie den Namen der Ressourcenvariablen an, die Sie erstellt haben.

    2. NonLeaderVMMConnection– Der FQDN des Computers am sekundären Standort, der VMM ausführt, und die Administratoranmeldeinformationen. Geben Sie den Namen der Ressourcenvariablen an, die Sie erstellt haben.

    3. PrimarySiteAdminConnection– Der FQDN des Computers im primären Datencenter, der das Azure Pack-Administratorportal ausführt, und die Administratoranmeldeinformationen. Dieser Parameter ist für die Anmeldung am primären Portal erforderlich. Geben Sie den Namen der Ressourcenvariablen an, die Sie erstellt haben.

    4. PrimaryVmmAdminConnection – Der FQDN des primären VMM-Servers und die Anmeldeinformationen des Computeradministrators.

    5. RecoverySiteAdminConnection– Der FQDN des Computers im sekundären Datencenter, der das Azure Pack-Administratorportal ausführt, und die Administratoranmeldeinformationen.

    6. RecoverySitePlanSuffix– Wenn der Name eines Plans im primären Datencenter nicht das Suffix -Recovery aufweist, müssen Sie ein Textsuffix angeben, damit die Abonnements für die Pläne des sekundären Datencenters erfolgreich synchronisiert werden können.

Konfigurieren von Plänen

Nachdem Sie Cloud-Einstellungen konfiguriert und die Runbooks eingerichtet haben, fügen Sie den Plänen oder Add-Ons die Schutzoption hinzu.

  1. Aktivieren des Schutzes– Aktivieren Sie im primären Datencenter den Schutz für einen vorhandenen Plan oder ein Add-On. Alternativ können Sie einen neuen Plan mit aktiviertem Schutz erstellen.

  2. Erstellen eines privaten Plans im sekundären Datencenter– Sie müssen manuell einen privaten Plan mit den gleichen Einstellungen im sekundären Datencenter erstellen.

Aktivieren des Schutzes für einen Plan oder ein Add-On

  1. Klicken Sie zum Hinzufügen der Funktion zu einem veröffentlichten Plan im Azure Pack-Portal auf Pläne. Öffnen Sie auf der Registerkarte Pläne den relevanten Plan, oder öffnen Sie das Add-On auf der Registerkarte Add-Ons .

  2. Klicken Sie unter Plandienste oder Add-On-Dienste auf VM-Clouds. Wählen Sie unter Benutzerdefinierte Einstellungen die Option Schutz für alle virtuellen Computer aktivierenaus.

Erstellen des Plans im sekundären Datencenter

Sie müssen manuell einen Plan mit den gleichen Einstellungen für den sekundären Standort erstellen. Nachdem dieser Plan eingerichtet wurde, werden Abonnements aus dem Plan am primären Standort automatisch gemäß dem entsprechenden Plan am sekundären Standort durch das Runbook Add-AzureSiteRecoverySubscription.ps1 erstellt.

  1. Um einen Plan im Azure Pack-Portal zu erstellen, klicken Sie im linken Navigationsbereich > "Neuer > Plan erstellen" auf "Pläne". Erstellen Sie unter Erstellen eines Hostingplans einen Plan mit Einstellungen, die mit dem Plan am primären Standort übereinstimmen.

  2. Beachten Sie, dass der Planname im Format <PrimaryPlanName-Text<>> enthalten sein sollte.< PrimaryPlanName> muss der Name des Plans auf der primären Website sein. Es wird empfohlen, -Recovery zu verwenden, da dies das Standardsuffix ist, das vom Runbook "AzureSiteRecoverySubscription.ps1" erkannt wird, das automatisch Abonnements für Pläne am primären Standort mit privaten Pläne am sekundären Standort synchronisiert. Beispiel: MyPrimaryPlan-Recovery

Schritte für den Mandanten

Mandanten müssen die folgenden Aufgaben ausführen, um Schutz für virtuelle Computer bereitzustellen:

  • Registrieren für einen Plan oder ein Add-On– Nach der Abstimmung der Schutzanforderungen ihrer virtuellen Computer mit Ihnen abonnieren Mandanten den Plan oder das Add-On für den primären Standort, für den Schutz aktiviert ist, im Azure Pack-Self-Service-Portal.

    Wenn ein Plan mit den gleichen Einstellungen für den sekundären Standort erstellt wurde, ruft das Masterrunbook "Add-AzureSiteRecoverySubscription.ps1" auf, um das Mandantenabonnement unter dem sekundären Plan zu erstellen.

  • Erstellen eines virtuellen Computers– Ein Mandant erstellt einen virtuellen Computer oder eine virtuellen Computerrolle unter dem Abonnement, das dem Plan oder Add-On zugeordnet ist. Der virtuelle Computer wird für die zugeordnete VMM-Cloud erstellt. Der Besitzer des virtuellen Computers ist der Name des Benutzers, der den virtuellen Computer erstellt hat.

  • Erstellen von VM-Netzwerken– Im Azure Pack-Self-Service-Portal können Mandanten optional virtuelle Netzwerke basierend auf logischen VMM-Netzwerken erstellen. Mandanten sollten virtuelle Netzwerke erstellen, wenn sie sicherstellen möchten, dass ihre virtuellen Replikatcomputer nach einem Failover mit den entsprechenden Netzwerken verbunden werden.

    . Wenn ein Mandant ein virtuelles Netzwerk erstellt, wird automatisch ein VM-Netzwerk mit den gleichen Einstellungen für die zugehörige VMM-Cloud erstellt.

Einrichten der Netzwerkzuordnung

Nachdem Mandanten VM-Netzwerke erstellt haben, können Sie im Azure Site Recovery-Portal eine Netzwerkzuordnung einrichten, um VM-Netzwerke am primären Standort VM-Netzwerken am sekundären Standort zuzuordnen. Diese Zuordnungen geben an, wie virtuelle Replikatcomputer nach einem Failover verbunden werden.

  1. Erstellen Sie auf dem VMM-Server des sekundären Standorts ein VM-Netzwerk mit den gleichen Einstellungen wie für das VM-Netzwerk, das automatisch auf dem primären VMM-Server erstellt wurde. Konfigurieren Sie dann die Netzwerkzuordnung.

  2. Öffnen Sie im Azure-Site Recovery-Portal die Seite "Ressourcenseite>Netzwerkzuordnung>".

  3. Wählen Sie den VMM-Quellserver aus, von dem aus Sie Netzwerke zuordnen möchten, und dann den Ziel-VMM-Server, dem die Netzwerke zugeordnet werden soll. Die Liste der Quellnetzwerke und ihre zugeordneten Zielnetzwerke werden angezeigt. Für Netzwerke, die zurzeit nicht zugeordnet sind, wird ein leerer Wert angezeigt. Klicken Sie zum Anzeigen der Subnetze für jedes Netzwerk auf das Informationssymbol neben den Netzwerknamen.

  4. Wählen Sie in Netzwerk auf Quelle ein Netzwerk aus, und klicken Sie dann auf Zuordnen. Der Dienst erkennt die VM-Netzwerke auf dem Zielserver und zeigt sie an. 

  5. Wählen Sie auf dem VMM-Zielserver ein VM-Netzwerk aus. Die geschützten Clouds, die das Quellnetzwerk verwenden, werden angezeigt. Die verfügbaren Zielnetzwerke, die den zum Schutz verwendeten Clouds zugeordnet sind, werden ebenfalls angezeigt. Es wird empfohlen, ein Zielnetzwerk auszuwählen, das für alle Clouds verfügbar ist, die Sie für den Schutz verwenden.

  6. Aktivieren Sie das Kontrollkästchen, um den Zuordnungsprozess abzuschließen. Ein Auftrag beginnt mit der Verfolgung des Zuordnungsprozesses. Zeigen Sie diesen auf der Registerkarte Aufträge an.

Überprüfen von Benutzerkonten

Damit virtuelle Computer repliziert werden können, müssen die Anmeldeinformationen des Benutzers für das Abonnement vom sekundären Windows Azure Pack erkannt werden:

  • Wenn sich Mandanten mit Active Directory authentifizieren, stellen Sie sicher, dass die Anmeldeinformationen des Benutzers vom sekundären Standort erkannt werden. Beachten Sie, dass der primäre und der sekundäre Standort Mitglied der gleichen Active Directory-Gesamtstruktur sein müssen.

  • Bei Verwendung einer anderen Form von Authentifizierung stellen Sie sicher, dass die Anmeldeinformationen am sekundären Standort verfügbar sind.

Erkennen und Replizieren virtueller Computer

Das Runbook Invoke-AzureSiteRecoveryManageVmProtectionJob.ps1 erkennt Abonnements für Pläne oder Add-Ons, für die Schutz aktiviert ist, und aktiviert dann den Schutz für virtuelle Computer in diesen Abonnements. Dies geschieht automatisch gemäß der Zeitplanung des Runbooks. Es ist kein Administratoreingriff erforderlich.

Ausführen eines Failovers

Nach der anfänglichen Replikation führen Sie Failover wie folgt aus:

  • Testfailover – Führen Sie diesen Typ aus, um die Umgebung zu überprüfen, ohne dass negative Auswirkungen auf die Produktionsinfrastruktur auftreten. Sie können ein Test-Failover ausführen, wenn der Mandant ein solches anfordert. Anleitungen finden Sie unter Ausführen eines Testfailovers.

  • Geplantes Failover – Führen Sie diesen Typ für geplante Wartungsarbeiten aus oder wenn ein unerwarteter Ausfall auftritt. Weitere Informationen finden Sie unter Ausführen eines Failovers.

  • Ungeplantes Failover – Führen Sie diesen Typ als Wiederherstellung nach einem Notfall aufgrund von nicht geplanten Ereignissen und Ausfällen aus. Weitere Informationen finden Sie unter Ausführen eines Failovers.

Zugreifen auf replizierte virtuelle Computer

Bei einem Failover mit Azure Site Recovery wird der virtuelle Replikatcomputer am sekundären Standort erstellt, die Abonnementinformationen werden synchronisiert, und der virtuelle Replikatcomputer wird mit dem gleichen Kundenabonnement verknüpft. Nach einem Failover kann sich der Mandant am Azure-Portal im Windows Azure Pack-Portal des sekundären Datencenters mithilfe der gleichen Anmeldeinformationen wie im primären Datencenter anmelden und über das Portal auf die virtuellen Replikatcomputer zugreifen.  Beachten Sie Folgendes: Wenn Mandanten über eine VPN-Verbindung auf virtuelle Computer im primären Datencenter zugreifen, müssen Sie VPN-Verbindungen zwischen dem Standortort des Mandanten und dem sekundären Datencenter einrichten, damit sie auch auf die replizierten virtuellen Computer über VPN zugreifen können.