Delen via


Azure VMware Solution-resources verplaatsen naar een andere regio

Belangrijk

De stappen in dit artikel zijn strikt bedoeld voor het verplaatsen van Azure VMware Solution (bron) in één regio naar Azure VMware Solution (doel) in een andere regio.

U kunt Azure VMware Solution-resources om verschillende redenen naar een andere regio verplaatsen. Implementeer bijvoorbeeld functies of services die alleen beschikbaar zijn in specifieke regio's, voldoen aan beleids- en governancevereisten of reageren op vereisten voor capaciteitsplanning.

Dit artikel helpt u bij het plannen en migreren van Azure VMware Solution van de ene Azure-regio naar de andere, zoals Azure-regio A naar Azure-regio B.

Het diagram toont de aanbevolen ExpressRoute-connectiviteit tussen de twee Azure VMware Solution-omgevingen. Er wordt een hcX-sitekoppeling en service-mesh gemaakt tussen de twee omgevingen. Het HCX-migratieverkeer en laag-2-extensie worden verplaatst (weergegeven door de paarse lijn) tussen de twee omgevingen. Zie Een HCX-migratie plannen voor VMware-aanbevolen HCX-planning.

Diagram met ExpressRoute Global Reach-communicatie tussen de bron- en doelomgevingen van Azure VMware Solution.

Notitie

U hoeft geen werkstroom weer naar on-premises te migreren omdat het verkeer tussen de privéclouds stroomt (bron en doel):

Azure VMware Solution-privécloud (bron) > ExpressRoute-gateway (bron) > Global Reach -> ExpressRoute-gateway (doel) > Azure VMware Solution-privécloud (doel)

Het diagram toont de connectiviteit tussen beide Azure VMware Solution-omgevingen.

Diagram met de communicatie tussen de azure VMware Solution-omgevingen van de bron en het doel.

In dit artikel doorloopt u de stappen voor het volgende:

  • De overstap naar een andere Azure-regio voorbereiden en plannen
  • Netwerkconnectiviteit tot stand brengen tussen de twee Azure VMware Solution-privéclouds
  • De configuratie exporteren uit de Bronomgeving van Azure VMware Solution
  • De ondersteunde configuratie-elementen opnieuw toepassen op de Doelomgeving van Azure VMware Solution
  • Workloads migreren met VMware HCX

Vereisten

Voorbereiden

De volgende stappen laten zien hoe u uw Azure VMware Solution-privécloud voorbereidt om over te stappen op een andere Azure VMware Solution-privécloud.

De bronconfiguratie exporteren

  1. Exporteer vanuit de bron de uitgebreide segmenten, firewallregels, poortdetails en routetabellen.

  2. De inhoud van een inventarislijstweergave exporteren naar een CSV-bestand.

  3. Werkbelastingen sorteren in migratiegroepen (migratiegolf).

De doelomgeving implementeren

Voordat u de bronconfiguratie kunt verplaatsen, moet u de doelomgeving implementeren.

Een back-up maken van de bronconfiguratie

Maak een back-up van de Azure VMware Solution-configuratie (bron) met vCenter Server, NSX-T-datacentrum en firewallbeleid en -regels.

  • Compute: Bestaande inventarisconfiguratie exporteren. Voor inventarisback-up kunt u RVTools (een opensource-app) gebruiken.

  • Netwerk- en firewallbeleid en -regels: dit is opgenomen als onderdeel van de VMware HCX-netwerkextensie.

Azure VMware Solution ondersteunt alle back-upoplossingen. U hebt cloud Beheer bevoegdheden nodig om back-ups te installeren, back-ups te maken en back-ups te herstellen. Zie Back-upoplossingen voor Azure VMware Solution-VM's voor meer informatie.

Tip

U kunt Azure Resource Mover gebruiken om de lijst met ondersteunde resources te controleren en te migreren voor verplaatsing tussen regio's, die afhankelijk zijn van Azure VMware Solution.

Zoek de expressRoute-broncircuit-id

  1. Meld u vanuit de bron aan bij Azure Portal.

  2. Selecteer Beheren> Verbinding maken ivity>ExpressRoute.

  3. Kopieer de ExpressRoute-id van de bron. U hebt deze nodig om te peeren tussen de privéclouds.

De autorisatiesleutel van het doel maken

  1. Meld u vanuit het doel aan bij Azure Portal.

    Notitie

    Als u toegang nodig hebt tot de Azure US Gov-portal, gaat u naar https://portal.azure.us/

  2. Selecteer Beheren> Verbinding maken ivity>ExpressRoute en selecteer vervolgens + Een autorisatiesleutel aanvragen.

    Schermopname die laat zien hoe u een ExpressRoute-autorisatiesleutel aanvraagt.

  3. Geef er een naam voor op en selecteer Maken.

    Het kan ongeveer 30 seconden duren om de sleutel te maken. Zodra de nieuwe sleutel is gemaakt, wordt deze weergegeven in de lijst met autorisatiesleutels voor de privécloud.

    Schermopname van de Autorisatiesleutel van ExpressRoute Global Reach.

  4. Kopieer de autorisatiesleutel en ExpressRoute-id. U hebt ze nodig om de peering te voltooien. De autorisatiesleutel verdwijnt na enige tijd, dus kopieer deze zodra deze wordt weergegeven.

Peeren tussen privéclouds

Nu u de ExpressRoute-circuit-id's en autorisatiesleutels voor beide omgevingen hebt, kunt u de bron koppelen aan het doel. U gebruikt de resource-id en autorisatiesleutel van uw ExpressRoute-circuit in de privécloud om de peering te voltooien.

  1. Meld u vanuit het doel aan bij Azure Portal met hetzelfde abonnement als het ExpressRoute-circuit van de bron.

    Notitie

    Als u toegang nodig hebt tot de Azure US Gov-portal, gaat u naar https://portal.azure.us/

  2. Selecteer onder Beheren Verbinding maken ivity>ExpressRoute Global Reach>Add.

    Schermopname van het tabblad ExpressRoute Global Reach in de privécloud van Azure VMware Solution.

  3. Plak de ExpressRoute-circuit-id en de autorisatiesleutel van het doel die u in de vorige stap hebt gemaakt. Selecteer vervolgens Maken:

    Schermopname van het dialoogvenster voor het invoeren van de verbindingsgegevens.

Een sitekoppeling maken tussen privéclouds

Nadat u verbinding hebt gemaakt, maakt u een VMware HCX-sitekoppeling tussen de privéclouds om de migratie van uw VM's te vergemakkelijken. U kunt VMware HCX Cloud Manager in Azure VMware Solution verbinden of koppelen met de VMware HCX-Verbinding maken or in uw datacenter.

  1. Meld u aan bij de vCenter-server van uw bron en selecteer onder Start HCX.

  2. Selecteer onder Infrastructuur sitekoppeling en selecteer de optie Verbinding maken Naar externe site (in het midden van het scherm).

  3. Voer de URL of het IP-adres van Azure VMware Solution HCX Cloud Manager in die u eerder https://x.x.x.9hebt genoteerd, de gebruikersnaam van Azure VMware Solution cloudadmin@vsphere.local en het wachtwoord. Selecteer vervolgens Connect.

    Notitie

    Een site-paar maken:

    • Uw VMware HCX-connector moet het IP-adres van uw HCX-cloudbeheerder kunnen omleiden via poort 443.

    • Gebruik hetzelfde wachtwoord dat u hebt gebruikt om u aan te melden bij vCenter Server. U hebt dit wachtwoord op het eerste implementatiescherm gedefinieerd.

    U ziet een scherm waarin wordt weergegeven dat uw VMware HCX Cloud Manager in Azure VMware Solution en uw on-premises VMware HCX-Verbinding maken or zijn verbonden (gekoppeld).

    Schermopname van de koppeling van HCX manager in Azure VMware Solution en de VMware HCX-connector.

Een service-mesh maken tussen privéclouds

Notitie

Een service-mesh maken met Azure VMware Solution:

  • Poorten UDP 500/4500 zijn geopend tussen uw on-premises VMware HCX-connector 'uplink'-netwerkprofieladressen en de 'uplink'-netwerkprofieladressen voor Azure VMware Solution HCX Cloud.

  • Vergeet niet De voor VMware HCX vereiste poorten te raadplegen.

  1. Selecteer onder Infrastructure achtereenvolgens Interconnect>Service Mesh>Create Service Mesh.

    Schermopname van selecties om een service-mesh te gaan maken.

  2. Controleer de vooraf ingevulde sites en selecteer Vervolgens Doorgaan.

    Notitie

    Als dit uw eerste service-meshconfiguratie is, hoeft u dit scherm niet te wijzigen.

  3. Selecteer de bron en externe rekenprofielen in de vervolgkeuzelijsten en selecteer Continue.

    De selecties definiëren de resources waarin VM's VMware HCX-services kunnen gebruiken.

    Schermopname van het selecteren van het bronrekenprofiel.

    Schermopname van het selecteren van het externe rekenprofiel.

  4. Controleer de services die u wilt inschakelen en selecteer vervolgens Doorgaan.

  5. Selecteer in Advanced Configuration - Override Uplink Network profiles de optie Continue.

    Uplink-netwerkprofielen maken verbinding met het netwerk via welk de verbindingsapparaten van de externe site kunnen worden bereikt.

  6. Controleer de gegevens in Advanced Configuration - Network Extension Appliance Scale Out en selecteer Continue.

    U kunt maximaal acht netwerksegmenten per apparaat hebben, maar u kunt een ander apparaat implementeren om nog acht netwerksegmenten toe te voegen. U moet ook IP-ruimte hebben om rekening te houden met de meer apparaten en het is één IP per apparaat. Zie Limieten voor VMware HCX-configuratie voor meer informatie.

    Schermopname die laat zien waar het aantal VLAN's moet worden verhoogd.

  7. Controleer de gegevens in Advanced Configuration - Traffic Engineering, breng de benodigde wijzigingen aan en selecteer Continue.

  8. Bekijk de preview van de topologie en selecteer Continue.

  9. Voer een gebruiksvriendelijke naam in voor deze service-mesh en selecteer Finish om de bewerking te voltooien.

  10. Selecteer View Tasks om de implementatie te controleren.

    Schermopname met de knop voor het bekijken van taken.

    Wanneer de implementatie van de service-mesh is voltooid, ziet u de services groen.

    Schermopname met groene indicatoren bij services.

  11. Verifieer de status van de service-mesh door de status van het apparaat te controleren.

  12. Selecteer Interconnect>Appliances.

    Schermopname met selecties voor het controleren van de status van het apparaat.

Verplaatsen

De volgende stappen laten zien hoe u uw Azure VMware Solution-privécloudresources verplaatst naar een andere Azure VMware Solution-privécloud in een andere regio.

In deze sectie migreert u het volgende:

  • Configuratie van resourcegroep en het maken van mappen

  • VM-sjablonen en de bijbehorende tags

  • Implementatie van logische segmenten op basis van de poortgroepen en gekoppelde VLAN's van de bron

  • Netwerkbeveiligingsservices en -groepen

  • Firewallbeleid en -regels van de gateway op basis van het firewallbeleid van de bron

De vSphere-bronconfiguratie migreren

In deze stap kopieert u de vSphere-bronconfiguratie en verplaatst u deze naar de doelomgeving.

  1. Gebruik vanuit de vCenter-bronserver dezelfde resourcegroepconfiguratie en maak dezelfde resourcegroepconfiguratie op de vCenter-server van het doel.

  2. Gebruik vanuit de vCenter-server van de bron dezelfde naam voor de VM-map en maak dezelfde VM-map op de vCenter-server van het doel onder Mappen.

  3. Gebruik VMware HCX om alle VM-sjablonen van de vCenter-server van de bron te migreren naar de vCenter-server van het doel.

    1. Converteer vanuit de bron de bestaande sjablonen naar VM's en migreer ze vervolgens naar het doel.

    2. Converteer de VM's vanuit het doel naar VM-sjablonen.

  4. Gebruik in de bronomgeving dezelfde naam voor VM-tags en maak deze in het vCenter van het doel.

  5. Gebruik vanuit de vCenter Server-inhoudsbibliotheek van de bron de optie voor de geabonneerde bibliotheek om de ISO-, OVF-, OVA- en VM-sjablonen te kopiëren naar de doelinhoudsbibliotheek:

    1. Als de inhoudsbibliotheek nog niet is gepubliceerd, selecteert u de optie Publicatie inschakelen.

    2. Kopieer vanuit de inhoudsbibliotheek van de bron de URL van de gepubliceerde bibliotheek.

    3. Maak vanuit het doel een geabonneerde inhoudsbibliotheek met de URL uit de bronbibliotheek.

    4. Selecteer Nu synchroniseren.

De doel-NSX-T-datacentrumomgeving configureren

In deze stap gebruikt u de bron-NSX-T-datacenterconfiguratie om de doel-NSX-T-datacenteromgeving te configureren.

Notitie

U hebt meerdere functies geconfigureerd in het NSX-T-brondatacentrum, dus u moet kopiëren of lezen uit het NSX-T-datacenter van de bron en deze opnieuw maken in de privécloud van het doel. Gebruik de L2-extensie om hetzelfde IP-adres en Mac-adres van de VIRTUELE machine te behouden tijdens het migreren van de bron naar de privécloud van Azure VMware Solution om downtime te voorkomen vanwege ip-wijzigingen en gerelateerde configuraties.

  1. Configureer NSX-T-datacentrumnetwerkonderdelen die zijn vereist in de doelomgeving onder de standaardlaag-1-gateway.

  2. Maak de configuratie van de beveiligingsgroep.

  3. Maak het gedistribueerde firewallbeleid en de regels.

  4. Maak het firewallbeleid en de regels voor de gateway.

  5. Maak de DHCP-server of DHCP Relay-service.

  6. Poortspiegeling configureren.

  7. Configureer de DNS-doorstuurserver.

  8. Configureer een nieuwe tier-1-gateway (anders dan standaard). Deze configuratie is gebaseerd op het NSX-T-datacentrum dat op de bron is geconfigureerd.

De VM's migreren van de bron

In deze stap gebruikt u VMware HCX om de VM's van de bron naar het doel te migreren. U kunt ervoor kiezen om een Laag-2-extensie uit de bron uit te voeren en HCX te gebruiken om de VM's van de bron naar het doel te verplaatsen met minimale onderbrekingen.

Naast vMotion worden ook andere methoden, zoals Bulk en Cold vMotion, aanbevolen. Meer informatie over:

Uitgebreide cutover-netwerken

Voer in deze stap een laatste gateway-cutover uit om de uitgebreide netwerken te beëindigen. Verplaats (migreer) de gateways van de Azure VMware Solution-bronomgeving naar de doelomgeving.

Belangrijk

U moet de cutover van de gateway-cutover uitvoeren na de migratie van VLAN-workloads naar de Azure VMware Solution-doelomgeving. Er mag ook geen VM-afhankelijkheid zijn van de bron- en doelomgevingen.

Controleer vóór de cutover van de gateway alle gemigreerde workloadservices en prestaties. Zodra eigenaren van toepassingen en webservices de prestaties accepteren (met uitzondering van eventuele latentieproblemen), kunt u doorgaan met de cutover van de gateway. Zodra de cutover is voltooid, moet u de openbare DNS A- en PTR-records wijzigen.

Zie Cutover van uitgebreide netwerken voor VMware-aanbevelingen.

Openbaar IP DNAT voor gemigreerde DMZ-VM's

Hiertoe hebt u de workloads gemigreerd naar de doelomgeving. Deze toepassingsworkloads moeten bereikbaar zijn vanaf het openbare internet. De doelomgeving biedt twee manieren om elke toepassing te hosten. Toepassingen kunnen:

  • Gehost en gepubliceerd onder de load balancer van de toepassingsgateway.

  • Gepubliceerd via de openbare IP-functie in vWAN.

Openbaar IP-adres is doorgaans de doel-NAT die is vertaald in de Azure-firewall. Met DNAT-regels zou het firewallbeleid de aanvraag voor het openbare IP-adres vertalen naar een privéadres (webserver) met een poort. Zie De openbare IP-functionaliteit in Azure Virtual WAN gebruiken voor meer informatie.

Notitie

SNAT is standaard geconfigureerd in Azure VMware Solution, dus u moet SNAT inschakelen vanuit de connectiviteitsinstellingen voor privéclouds van Azure VMware Solution op het tabblad Beheren.

Uit bedrijf nemen

Voor deze laatste stap controleert u of alle VM-workloads zijn gemigreerd, inclusief de netwerkconfiguratie. Als er geen afhankelijkheid is, kunt u de verbinding verbreken tussen de mesh van de HCX-service, het koppelen van sites en de netwerkverbinding vanuit de bronomgeving.

Notitie

Zodra u de privécloud buiten gebruik stelt, kunt u deze niet ongedaan maken omdat de configuratie en gegevens verloren gaan.

Volgende stappen

Meer informatie over: