Opnieuw beveiligen van Azure naar Azure VMware Solution-privécloud
Na een failover van Azure VMware Solution-VM's naar Azure is de eerste stap bij een failback naar uw privécloud in Azure VMware Solution het opnieuw beveiligen van de Azure-VM's die tijdens de failover zijn gemaakt. In dit artikel wordt beschreven hoe u dit doet.
Voordat u begint
- Volg de stappen in dit artikel om u voor te bereiden op opnieuw beveiligen en failback, waaronder het instellen van een processerver in Azure en een Azure VMware Solution-privécloudhoofddoelserver en het configureren van een site-to-site-VPN of persoonlijke ExpressRoute-peering voor failback.
- Zorg ervoor dat de configuratieserver van de Azure VMware Solution-privécloud actief is en is verbonden met Azure. Tijdens de failback moet de VM aanwezig zijn in de database van de configuratieserver. Anders mislukt de failback.
- Verwijder alle schaduwkopieën op de Azure VMware Solution-privécloudhoofddoelserver. Opnieuw beveiligen werkt niet als er schaduwkopieën zijn. De schaduwkopieën op de VM worden automatisch samengevoegd tijdens de taak voor opnieuw beveiligen.
- Als u VM's die voor consistentie tussen meerdere VM's zijn gecombineerd tot een replicatiegroep opnieuw beveiligt, moet u ervoor zorgen dat ze allemaal hetzelfde besturingssysteem hebben (Windows of Linux), en dat de hoofddoelserver die u implementeert hetzelfde type besturingssysteem heeft. Alle VM's in een replicatiegroep moeten dezelfde hoofddoelserver gebruiken.
- Open de vereiste poorten voor failback.
- Zorg ervoor dat de vCenter Server is verbonden vóór de failback. Anders mislukt het ontkoppelen en weer toevoegen van schijven aan de virtuele machine.
- Als een vCenter Server de VM's beheert waarnaar u een failback wilt uitvoeren, moet u ervoor zorgen dat u over de vereiste machtigingen beschikt. Als u een alleen-lezen vCenter Server-detectie uitvoert en virtuele machines beveiligt, slaagt de beveiliging en werkt failover. Tijdens het opnieuw beveiligen mislukt de failover echter omdat de gegevensarchieven niet kunnen worden gedetecteerd en niet worden weergegeven tijdens het opnieuw beveiligen. U kunt dit probleem oplossen door de referenties van de vCenter Server bij te werken met een geschikt account/de juiste machtigingen en de taak vervolgens opnieuw uit te voeren.
- Als u een sjabloon hebt gebruikt om uw virtuele machines te maken, moet u ervoor zorgen dat elke virtuele machine een eigen UUID voor de schijven heeft. Als de UUID van de Azure VMware Solution-VM in conflict is met de UUID van de hoofddoelserver omdat beide zijn gemaakt op basis van dezelfde sjabloon, mislukt het opnieuw beveiligen. Implementeer op basis van een andere sjabloon.
- Als u geen failback uitvoert naar een alternatieve vCenter Server, moet u ervoor zorgen dat de nieuwe vCenter Server en de hoofddoelserver worden gedetecteerd. Als ze niet worden gedetecteerd, zijn de gegevensarchieven normaal gesproken niet toegankelijk of zijn ze niet zichtbaar in Opnieuw beveiligen.
- Controleer de volgende scenario's waarin u geen failback kunt uitvoeren:
- Als u gebruikmaakt van de ESXi 5.5 Free Edition of de gratis versie van vSphere 6 Hyper Visor. Voer een upgrade uit naar een andere versie.
- Als u een fysieke server met Windows Server 2008 R2 SP1 hebt.
- VMware vSphere-VM's kunnen geen failback uitvoeren naar Hyper-V.
- VM's die zijn gemigreerd.
- Een VM die is verplaatst naar een andere resourcegroep.
- Een replica van een Azure-VM die is verwijderd.
- Een replica van een Azure-VM die niet is beveiligd.
- Bekijk de typen failback die u kunt gebruiken: herstel naar de oorspronkelijke locatie en herstel naar een alternatieve locatie.
Opnieuw beveiligen inschakelen
Schakel replicatie in. U kunt specifieke VM's of een herstelplan opnieuw beveiligen:
- Als u een herstelplan opnieuw beveiligt, moet u de waarden voor elke beveiligde machine opgeven.
- Als Vm's deel uitmaken van een replicatiegroep voor consistentie tussen meerdere VM's, kunnen ze alleen opnieuw worden beveiligd met behulp van een herstelplan. VM's in een replicatiegroep moeten dezelfde hoofddoelserver gebruiken
Notitie
De hoeveelheid gegevens die tijdens het opnieuw beveiligen van Azure naar de vroegere bron wordt verzonden, kan alles zijn tussen 0 bytes en de totale schijfgrootte voor alle beveiligde machines, en kan niet worden berekend.
Voordat u begint
- Nadat een virtuele machine na een failover in Azure is opgestart, duurt het enige tijd voordat de agent opnieuw is geregistreerd bij de configuratieserver (tot 15 minuten). Gedurende deze tijd kunt u niet opnieuw beveiligen en wordt er een foutbericht weergegeven dat de agent niet is geïnstalleerd. Als dat gebeurt, wacht u enkele minuten en beveiligt u vervolgens opnieuw.
- Als u een failback wilt uitvoeren van de Azure-VM naar een bestaande Azure VMware Solution-VM, koppelt u het gegevensarchief met lees-/schrijftoegang aan de ESXi-host van de hoofddoelserver.
- Als u een failback wilt uitvoeren naar een alternatieve locatie, bijvoorbeeld als de Azure VMware Solution-VM niet bestaat, selecteert u het bewaarstation en gegevensarchief die zijn geconfigureerd voor de hoofddoelserver. Wanneer u een failback uitvoert naar de Azure VMware Solution-privécloud, gebruiken de virtuele machines in het failback-beveiligingsplan hetzelfde gegevensarchief als de hoofddoelserver. Er wordt vervolgens een nieuwe VM gemaakt in vCenter.
Schakel opnieuw beveiligen als volgt in:
Selecteer Kluis>Gerepliceerde items. Klik met de rechtermuisknop op de virtuele machine waarvoor een failover is uitgevoerd en selecteer Opnieuw beveiligen. U kunt ook met de opdrachtknoppen de machine selecteren en vervolgens Opnieuw beveiligen selecteren.
Controleer of de beveiligingsrichting Azure naar on-premises is geselecteerd.
Selecteer bij Hoofddoelserver en Processerver de on-premises hoofddoelserver en de processerver.
Selecteer bij Gegevensarchief de gegevensopslag waarnaar u de schijven wilt herstellen in Azure VMware Solution. Deze optie wordt gebruikt wanneer de Azure VMware Solution-VM wordt verwijderd en u nieuwe schijven moet maken. Deze optie wordt genegeerd als de schijven al bestaan. U moet toch een waarde opgeven.
Selecteer het bewaarstation.
Het failback-beleid wordt automatisch geselecteerd.
Selecteer OK om te beginnen met opnieuw beveiligen.
Een taak begint met het repliceren van de Azure-VM naar de privécloud van Azure VMware Solution. U kunt de voortgang volgen op het tabblad Taken.
- Wanneer het opnieuw beveiligen is geslaagd, komt de VM in een beveiligde staat.
- De Azure VMware Solution-VM wordt uitgeschakeld tijdens het opnieuw beveiligen. Dit helpt ervoor te zorgen dat gegevens tijdens de replicatie consistent blijven.
- Schakel de Azure VMware Solution-VM niet in nadat het opnieuw beveiligen is voltooid.
Volgende stappen
- Als u problemen ondervindt, raadpleegt u het artikel over het oplossen van problemen.
- Nadat de Azure-VM's zijn beveiligd, kunt u een failback uitvoeren. Bij failback wordt de Azure-VM afgesloten en wordt de Azure VMware Solution-VM opgestart. Houd rekening met enige downtime voor de toepassing, en kies een geschikte tijd voor de failback.