Beveiliging tussen twee on-premises datacenters instellen
Van toepassing op: Windows Azure Pack
U stelt beveiliging als volgt in:
Vereisten voor on-premises naar on-premises beveiliging: controleer of alles aanwezig is.
Een kluis maken: maak een kluis in de Azure Site Recovery-portal.
Installeer en configureer de Azure Site Recovery-provider: installeer en configureer de Azure Site Recovery-provider op de VMM-server op elke site. De provider verbindt de server met de Azure Site Recovery-portal.
Cloudinstellingen configureren: beveiligingsinstellingen configureren voor VMM-clouds. De cloud met de virtuele machines die u wilt beveiligen, wordt de primaire cloud genoemd. De cloud die de Hyper-V-hostserver bevat waarnaar de virtuele machines worden gerepliceerd, wordt de secundaire cloud genoemd. Elke cloud kan fungeren als een primaire cloud die een secundaire cloud beveiligt of als een secundaire cloud die wordt beveiligd. Een cloud kan niet zowel primair als secundair zijn.
De runbooks instellen: u configureert en plant één hoofdrunbook om Azure Site Recovery-beveiliging in te stellen. Dit hoofdrunbook roept op zijn beurt een aantal andere runbooks aan.
Configureer plannen: op de primaire site schakelt u Azure Site Recovery-beveiliging in voor een openbaar plan of een invoegtoepassing en maakt u een privéplan met dezelfde instellingen op de secundaire site.
Tenantstappen : als u tenants voor beveiliging van virtuele machines wilt instellen, wordt de selfservice-Azure Pack-portal gebruikt om:
Abonneren op het plan of de invoegtoepassing: tenants abonneren zich op een plan of invoegtoepassing op het primaire datacenter waarvoor beveiliging van virtuele machines is ingeschakeld.
Een virtuele machine maken: tenants maken een virtuele machine of virtuele-machinerol op de primaire site, onder het abonnement.
VM-netwerken maken: tenants kunnen virtuele netwerken maken op de primaire site om op te geven hoe replica-VM's na een failover met netwerken worden verbonden. Wanneer een tenant een virtueel netwerk maakt, wordt een VM-netwerk met dezelfde instellingen geconfigureerd op de primaire VMM-server.
Netwerktoewijzing instellen : als de tenant virtuele netwerken heeft gemaakt, kunt u netwerktoewijzing instellen tussen VM-netwerken op de primaire en secundaire VMM-servers. Netwerktoewijzing:
Zorgt ervoor dat virtuele machines zijn verbonden met de juiste VM-netwerken na een failover. Virtuele replicamachines maken verbinding met een secundair netwerk dat is toegewezen aan het primaire netwerk.
Hiermee worden replica-VM's optimaal op Hyper-V-hostservers geplaatst. Virtuele replicamachines worden geplaatst op hosts die toegang hebben tot toegewezen VM-netwerken.
Als u geen netwerktoewijzing configureert, worden gerepliceerde virtuele machines na een failover niet verbonden met VM-netwerken. Meer informatie over netwerktoewijzing.
Controleer gebruikersaccounts . Voordat u virtuele machines kunt repliceren, moet u controleren of gebruikersreferenties die zijn gekoppeld aan het abonnement of het invoegtoepassingsabonnement geldig zijn op de primaire en secundaire sites.
Virtuele machines detecteren en repliceren : de runbooks detecteren automatisch plannen of invoegtoepassingsabonnementen waarvoor beveiliging is ingeschakeld. Met het runbook wordt automatisch beveiliging ingeschakeld voor virtuele machines in de abonnementen en wordt de initiële replicatie gestart.
Voer een failover uit : nadat de initiële replicatie is voltooid, kunt u een test, geplande of niet-geplande failover uitvoeren wanneer dat nodig is.
Een kluis maken
Meld u aan bij de Azure Management Portal. Vouw Data Services>Recovery Services>Site Recovery Vault uit. Klik op Nieuwe>snelle maken maken.
Typ een naam voor de kluis en selecteer de geografische regio. Zie Geografische beschikbaarheid (https://go.microsoft.com/fwlink/?LinkID=389880) voor meer informatie.
Klik op Kluis maken. Controleer de statusbalk om te bevestigen dat deze is gemaakt. Deze wordt weergegeven als Actief op de hoofdpagina van Recovery Services.
De Azure Site Recovery-provider installeren en configureren
Open in de Azure Site Recovery-portal het pagina > Snelle Startmenu registratiesleutelbestand genereren.
Het sleutelbestand wordt automatisch gegenereerd. Download het naar een veilige en toegankelijke locatie. Bijvoorbeeld voor een share die toegankelijk is voor de VMM-servers. Na het downloaden moet u het bestand naar de VMM-server op elke site kopiëren. U hebt deze sleutel nodig wanneer u de providerinstellingen op de VMM-server configureert. Opmerking:
Nadat u de sleutel hebt gegenereerd, is deze vijf dagen geldig.
U kunt deze sleutel op elk gewenst moment opnieuw genereren. Door oudere versies van het bestand opnieuw te genereren, moet u de provider opnieuw configureren op elke VMM-server met de nieuwe sleutel.
Klik op de pagina Snel Startmenu op Microsoft Azure Site Recovery Provider downloaden om de nieuwste versie van het providerinstallatiebestand te downloaden.
Voer het bestand uit op de VMM-servers in de primaire en secundaire datacenters. U moet de VMM-service stoppen voordat de installatie wordt uitgevoerd. Het wordt daarna automatisch opnieuw opgestart. Als een VMM-cluster is geïmplementeerd, installeert u de provider op een actief knooppunt in het cluster en registreert u de VMM-server in de Azure Site Recovery-kluis. Installeer deze vervolgens op andere knooppunten in het cluster.
U kunt zich in Microsoft Update aanmelden voor updates. Als deze instelling is ingeschakeld, worden Provider-updates geïnstalleerd volgens uw beleid voor Microsoft Update.
Nadat de provider is geïnstalleerd, gaat u door met de installatie om de server in de kluis te registreren.
Geef in de internetverbinding op hoe de provider die wordt uitgevoerd op de VMM-server verbinding maakt met Azure Site Recovery via internet. U kunt ervoor kiezen om geen proxy te gebruiken, om de standaardproxy te gebruiken die is geconfigureerd op de VMM-server als de VMM-server wordt weergegeven als verbonden of om een aangepaste proxyserver te gebruiken. Houd rekening met het volgende:
Als voor de standaardproxyserver op de VMM-server verificatie is vereist, moet u ervoor kiezen om een aangepaste proxyserver te gebruiken. Typ de standaardproxydetails en geef referenties op.
Als u een aangepaste proxyserver wilt gebruiken, stelt u deze in voordat u de provider installeert.
Sluit de volgende adressen uit van routering via de proxy:
De URL voor het maken van verbinding met de Azure-Site Recovery: *.hypervrecoverymanager.windowsazure.com
*.accesscontrol.windows.net
*.backup.windowsazure.com
*.blob.core.windows.net
*.store.core.windows.net
Als u uitgaande verbindingen met een Azure-domeincontroller wilt toestaan, staat u de IP-adressen toe die worden beschreven in IP-bereiken van Azure Datacenter en staat u de HTTP-protocollen (80) en HTTPS (443) toe.
Als u ervoor kiest om een aangepaste proxy te gebruiken, wordt automatisch een VMM RunAs-account (DRAProxyAccount) gemaakt met behulp van de opgegeven proxyreferenties. Configureer de proxyserver zodanig dat dit account kan worden geverifieerd.
Geef in Registratiesleutel aan dat u hebt gedownload vanuit Azure Site Recovery en hebt gekopieerd naar de VMM-server.
Controleer in kluisnaam de kluis waarin de server wordt geregistreerd.
Geef in Servernaam een beschrijvende naam op om de VMM-server in de kluis te identificeren. Geef in een clusterconfiguratie de VMM-clusterrolnaam op.
Selecteer in eerste synchronisatie van cloudmetagegevens of u metagegevens wilt synchroniseren voor alle clouds op de VMM-server met de kluis. Deze actie hoeft op elke server slechts één keer te worden uitgevoerd. Als u niet alle clouds wilt synchroniseren, laat u deze instelling uitgeschakeld en synchroniseert u elke cloud afzonderlijk in de cloudeigenschappen in de VMM-console.
Geef in Gegevensversleuteling certificaatinstellingen op voor gegevensversleuteling voor virtuele machines die repliceren naar Azure. Deze optie is niet relevant als u repliceert van de ene on-premises site naar de andere.
Na de registratie worden door Azure Site Recovery metagegevens van de VMM-server opgehaald. Na de registratie kunt u de providerinstellingen wijzigen in de VMM-console of vanaf de opdrachtregel. Zie Providerinstellingen wijzigen voor meer informatie.
Cloudinstellingen configureren
Open in azure Site Recovery portal het tabblad Beveiligde items in de kluis.
De clouds die zijn gesynchroniseerd met Azure Site Recovery worden weergegeven in de lijst.
Selecteer de primaire cloud die u wilt beveiligen en klik op Configureren.
Selecteer VMM in Doel.
Selecteer in VMM Server de VMM-server op de secundaire site.
Selecteer in de doelcloud de secundaire cloud die wordt gebruikt voor failover van virtuele machines in de broncloud.
Geef in kopieerfrequentie op hoe vaak gegevens moeten worden gesynchroniseerd tussen bron- en doellocaties. De standaardwaarde is vijf minuten.
Geef in Aanvullende herstelpunten op of u extra herstelpunten wilt maken (van 0-15). Extra herstelpunten bevatten een of meer momentopnamen en u kunt een momentopname van een virtuele machine herstellen vanaf een eerder tijdstip. Met een instelling van nul wordt alleen het meest recente herstelpunt voor een primaire virtuele machine opgeslagen als een replica. Als u een instelling groter dan nul configureert, wordt het aantal herstelpunten gemaakt in overeenstemming met deze waarde. Houd er rekening mee dat voor het inschakelen van meerdere herstelpunten extra opslag is vereist voor de momentopnamen die op elk herstelpunt worden opgeslagen. Standaard worden er elk uur herstelpunten gemaakt, zodat elk herstelpunt een uur aan gegevens bevat.
Geef in Frequentie van toepassingsconsistente momentopnamen op hoe vaak toepassingsconsistente momentopnamen moeten worden gemaakt. Deze momentopnamen maken gebruik van Volume Shadow Copy Service (VSS) om ervoor te zorgen dat toepassingen een consistente status hebben wanneer de momentopname wordt gemaakt. Als u toepassingsconsistente momentopnamen inschakelt, is dit van invloed op de prestaties van de toepassingen die via de virtuele bronmachines worden uitgevoerd.
Geef in gegevensoverdrachtcompressie op of gerepliceerde gegevens die worden overgedragen, moeten worden gecomprimeerd.
Geef bij Verificatie op hoe verkeer wordt geverifieerd tussen de primaire en herstelservers van de Hyper-V-host. Als u HTTPS selecteert, verifiëren de hostservers elkaar met behulp van een servercertificaat en wordt verkeer versleuteld via HTTPS. Als u Kerberos selecteert, wordt een Kerberos-ticket gebruikt voor wederzijdse verificatie van de hostservers. Standaard worden poort 8083 en 8084 (voor certificaten) in de Windows Firewall op de Hyper-V-hostservers geopend. Houd er rekening mee dat verkeer wordt verzonden via HTTP. Deze instelling is alleen relevant voor VMM-servers die worden uitgevoerd op Windows Server 2012 R2.
Wijzig in Poort het poortnummer waarop u de bron- en doelhostcomputers wilt laten luisteren naar replicatieverkeer. U kunt bijvoorbeeld de instelling wijzigen als u QoS-netwerkbandbreedtebeperking (Quality of Service) wilt toepassen voor replicatieverkeer. Controleer of de poort niet wordt gebruikt door een andere toepassing en of deze is geopend in de firewallinstellingen.
Geef in de replicatiemethode op hoe de initiële replicatie van gegevens van bron naar doellocaties wordt verwerkt voordat de reguliere replicatie van deltagegevens begint:
Selecteer Via het netwerk om initiële replicatiegegevens via uw netwerk te kopiëren. U kunt opgeven dat de kopie onmiddellijk moet worden gestart of een tijd moet selecteren. Het is raadzaam om netwerkreplicatie te plannen tijdens daluren.
Selecteer Offline om de initiële replicatie uit te voeren met behulp van externe media. U geeft de exportlocatie op in de broncloud en de importlocatie in de doelcloud. Wanneer u beveiliging voor een virtuele machine inschakelt, wordt de virtuele harde schijf gekopieerd naar de opgegeven exportlocatie. U verzendt deze naar de doelsite en kopieert deze naar de importlocatie. Het systeem kopieert de geïmporteerde informatie naar de virtuele replicamachines.
Selecteer Virtuele replicamachine verwijderen om op te geven dat de virtuele replicamachine moet worden verwijderd als u de virtuele machine niet meer beveiligt door de optie Beveiliging uitschakelen voor de virtuele machine te selecteren op het tabblad Virtual Machines van de cloudeigenschappen. Als deze instelling is ingeschakeld, wordt de virtuele machine uit Azure Site Recovery verwijderd wanneer u de beveiliging uitschakelt, worden de Site Recovery-instellingen voor de virtuele machine verwijderd in de VMM-console en wordt de replica verwijderd.
Runbooks instellen
Een aantal runbooks helpt u bij het instellen van beveiliging van virtuele machines. Op de primaire site plant en configureert u het hoofdrunbook. Op zijn beurt worden de andere runbooks automatisch aangeroepen volgens het opgegeven schema.
De runbooks downloaden
Het hoofdrunbook configureren en plannen
De runbooks worden samengevat in de volgende tabel.
Runbook |
Details |
Parameters |
---|---|---|
InvokeAzureSiteRecoveryProtectionJob.ps1 |
Het hoofdrunbook. De andere runbooks worden in deze volgorde aangeroepen.
Nadat u het registratierunbook hebt uitgevoerd, is dit het enige runbook dat u moet uitvoeren. |
LeaderVMMConnection— Assettype: Verbinding; Verbindingstype: VMM-verbinding; Nonleader/SecondaryVMMConnection— Assettype: Verbinding; Verbindingstype: VMM-verbinding; PrimarySiteAdminConnection— Assettype: Verbinding; Verbindingstype: MgmntSvcAdmin;. PrimaryVmmAdminConnection— Assettype: Verbinding. Verbindingstype: VMM-verbinding; RecoverySiteAdminConnection— Assettype: Verbinding; Verbindingstype: MgmntSvcAdmin; RecoverySitePlanSuffix: optioneel. Assettype: Verbinding; Verbindingstype: MgmntSvcAdmin; |
Add-AzureSiteRecoverySubscription.ps1 |
Voegt automatisch alle abonnementen voor abonnementen toe in de primaire zegel waarvoor Azure Site Recovery ingeschakeld voor de plannen in de secundaire zegel. |
Parameters worden ingesteld in het hoofdrunbook |
Add-AzureSiteRecoverySecretTransferKey.ps1 |
Synchroniseert de versleutelingssleutel tussen de primaire en secundaire VMM-servers. Deze versleutelingssleutel wordt automatisch gegenereerd wanneer Azure Site Recovery wordt gestart. Wanneer de virtuele machines van een tenant worden gerepliceerd naar het secundaire datacenter, hebben ze tenantgegevens die eraan zijn gekoppeld, zodat een tenant toegang heeft tot de gerepliceerde virtuele machines wanneer er een failover plaatsvindt. Deze sleutel wordt gebruikt om die metagegevens te versleutelen. |
Parameters worden ingesteld in het hoofdrunbook |
InvokeAzureSiteRecoveryManageVmProtectionJob.ps1 |
Voert een query uit op alle abonnementen en controleert of beveiliging is ingeschakeld. Vervolgens wordt voor elk abonnement een query uitgevoerd op alle virtuele machines en wordt beveiliging ingeschakeld als het overeenkomende abonnement beveiliging heeft ingeschakeld. |
Parameters worden ingesteld in het hoofdrunbook |
Get-WindowsToken.ps1 |
Dit runbook wordt door de andere runbooks gebruikt om cmdlets uit te voeren. |
Geen |
De runbooks downloaden
Download de runbooks vanuit het Microsoft Script Center.
Importeer en publiceer ze in de volgende volgorde:
Get-WindowsToken.ps1
Add-AzureSiteRecoverySubscription.ps1
Add-AzureSiteRecoverySecretTransferKey.ps1
Invoke-AzureSiteRecoveryManageVmProtectionJob.ps1
Invoke-AzureSiteRecoveryProtectionJob.ps1 (het hoofdrunbook)
Het hoofdrunbook configureren en plannen
Klik in Automation>Runbooks om InvokeAzureSiteRecoveryProtectionJob.ps1te openen.
Klik op Planning om op te geven wanneer het runbook moet worden uitgevoerd. Geef op de pagina Planning configureren een planningsnaam en beschrijving op.
Selecteer Dagelijks in Tijd en selecteer een begintijd.
Geef in Geef de runbookparameterwaarden op welke parameters worden gebruikt voor de runbooks die worden aangeroepen door het hoofdrunbook:
LeaderVMMConnection: de FQDN-naam van de computer waarop VMM wordt uitgevoerd en de referenties van de computerbeheerder. Geef de naam op van de assetvariabele die u hebt gemaakt.
NonLeaderVMMConnection: de FQDN-naam van de computer op de secundaire site waarop VMM en de beheerdersreferenties worden uitgevoerd. Geef de naam op van de assetvariabele die u hebt gemaakt.
PrimarySiteAdminConnection: FQDN van de computer in het primaire datacenter waarop de Azure Pack-beheerdersportal wordt uitgevoerd en de beheerdersreferenties. Deze parameter is nodig voor aanmelding bij de primaire portal. Geef de naam op van de assetvariabele die u hebt gemaakt.
PrimaryVmmAdminConnection — FQDN van de primaire VMM-server en de referenties van de computerbeheerder.
RecoverySiteAdminConnection: FQDN van de computer in het secundaire datacenter waarop de Azure Pack-beheerdersportal en de beheerdersreferenties worden uitgevoerd.
RecoverySitePlanSuffix: als de naam van een plan in het primaire datacenter niet het achtervoegsel heeft , moet u een tekstachtervoegsel opgeven, zodat de abonnementen kunnen worden gesynchroniseerd op de secundaire datacenterplannen.
Plannen configureren
Nadat u cloudinstellingen hebt geconfigureerd en de runbooks hebt ingesteld, voegt u de beveiligingsoptie toe aan plannen of invoegtoepassingen.
Beveiliging inschakelen: in het primaire datacenter schakelt u beveiliging in voor een bestaand plan of een bestaande invoegtoepassing. U kunt ook een nieuw plan maken waarvoor beveiliging is ingeschakeld.
Maak een privéabonnement in het secundaire datacenter. U moet handmatig een privéplan maken met dezelfde instellingen in het secundaire datacenter.
Beveiliging inschakelen voor een plan of invoegtoepassing
Als u de mogelijkheid wilt toevoegen aan een gepubliceerd plan in de Azure Pack-portal, klikt u op Plannen. Open op het tabblad Plannen het relevante plan of open de invoegtoepassing op het tabblad Invoegtoepassingen .
Klik in Plan Services of Add-On Services op Virtual Machine Clouds. Selecteer in Aangepaste Instellingen Beveiliging inschakelen voor alle virtuele machines.
Het plan maken in het secundaire datacenter
U moet handmatig een plan maken met dezelfde instellingen op de secundaire site. Met dit abonnement worden abonnementen onder het plan op de primaire site automatisch gemaakt onder het overeenkomende plan op de secundaire site door het Add-AzureSiteRecoverySubscription.ps1 runbook.
Als u een plan wilt maken in de Azure Pack-portal, klikt u op Plannen in het linkernavigatiedeelvenster > Nieuw > plan maken. Maak in Let's Create a Hosting Plan een plan met instellingen die overeenkomen met het plan op de primaire site.
Houd er rekening mee dat de naam van het plan de indeling <PrimaryPlanName-text><> moet hebben.< PrimaryPlanName> moet de naam van het plan op de primaire site zijn. We raden u aan –Recovery te gebruiken, omdat dit het standaardachtervoegsel is dat wordt herkend door het Add-AzureSiteRecoverySubscription.ps1 runbook waarmee abonnementen voor abonnementen op de primaire site automatisch worden gesynchroniseerd met de privéplannen op de secundaire site. Bijvoorbeeld: MyPrimaryPlan–Recovery
Tenantstappen
Als u tenants voor beveiliging van virtuele machines wilt implementeren, moet u het volgende doen:
Meld u aan voor een plan of invoegtoepassing. Nadat u de beveiligingsvereisten voor virtuele machines met u hebt besproken, worden tenants geabonneerd op het plan of de invoegtoepassing op de primaire site waarvoor beveiliging is ingeschakeld met behulp van de selfservice-Azure Pack-portal.
Als er een plan met dezelfde instellingen is gemaakt op de secundaire site, roept het hoofdrunbook Add-AzureSiteRecoverySubscription.ps1 aan om het tenantabonnement te maken onder het secundaire abonnement.
Een virtuele machine maken: een tenant maakt een virtuele machine of virtuele-machinerol onder het abonnement dat is gekoppeld aan het plan of de invoegtoepassing. De virtuele machine wordt gemaakt in de bijbehorende VMM-cloud. De eigenaar van de virtuele machine is de naam van de gebruiker die de virtuele machine heeft gemaakt.
VM-netwerken maken: in de selfservice Azure Pack-portal kunnen de tenants eventueel virtuele netwerken maken op basis van logische VMM-netwerken. Tenants moeten virtuele netwerken maken als ze er zeker van willen zijn dat na een failover hun virtuele replicamachines zijn verbonden met de juiste netwerken.
. Wanneer een tenant een virtueel netwerk maakt, wordt er automatisch een VM-netwerk met dezelfde instellingen gemaakt in de bijbehorende VMM-cloud.
Netwerktoewijzing instellen
Nadat tenants VM-netwerken hebben gemaakt, kunt u in azure Site Recovery portal netwerktoewijzing instellen om VM-netwerken op de primaire site toe te wijzen aan VM-netwerken op de secundaire site. Deze toewijzingen geven aan hoe virtuele replicamachines worden verbonden na een failover.
Maak op de VMM-server van de secundaire site een VM-netwerk met dezelfde instellingen als het VM-netwerk dat automatisch op de primaire VMM-server is gemaakt. Configureer vervolgens netwerktoewijzing.
Open in de Azure Site Recovery-portal de pagina >Netwerktoewijzing>van resources.
Selecteer de bron-VMM-server waaruit u netwerken wilt toewijzen en selecteer vervolgens de doel-VMM-server waaraan de netwerken worden toegewezen. De lijst met bronnetwerken en de bijbehorende doelnetwerken worden weergegeven. Er wordt een lege waarde weergegeven voor netwerken die momenteel niet zijn toegewezen. Als u de subnetten voor elk netwerk wilt weergeven, klikt u op het informatiepictogram naast de netwerknamen.
Selecteer een netwerk in Netwerk op de bron en klik vervolgens op Toewijzen. De service detecteert de VM-netwerken op de doelserver en geeft deze weer.
Selecteer een VM-netwerk op de doel-VMM-server. De beveiligde clouds die gebruikmaken van het bronnetwerk worden weergegeven. Beschikbare doelnetwerken die zijn gekoppeld aan de clouds die worden gebruikt voor beveiliging, worden ook weergegeven. U wordt aangeraden een doelnetwerk te selecteren dat beschikbaar is voor alle clouds die u gebruikt voor beveiliging.
Klik op het vinkje om het toewijzingsproces te voltooien. Een taak begint de voortgang van de toewijzing bij te houden. Bekijk het op het tabblad Taken .
Gebruikersaccounts verifiëren
Als u virtuele machines wilt repliceren, moeten de gebruikersreferenties voor het abonnement worden herkend door de secundaire Windows Azure Pack:
Als tenants worden geverifieerd met Active Directory, moet u ervoor zorgen dat de gebruikersreferenties worden herkend door de secundaire site. Houd er rekening mee dat de primaire en secundaire site lid moeten zijn van hetzelfde Active Directory-forest.
Als u een andere vorm van verificatie gebruikt, moet u ervoor zorgen dat de referenties beschikbaar zijn op de secundaire site.
Virtuele machines detecteren en repliceren
Het runbook Invoke-AzureSiteRecoveryManageVmProtectionJob.ps1 detecteert abonnementen voor abonnementen of invoegtoepassingen waarvoor beveiliging is ingeschakeld en schakelt vervolgens beveiliging in voor virtuele machines in die abonnementen. Dit gebeurt automatisch in overeenstemming met runbookplanning. Er is geen actie van de beheerder vereist.
Een failover uitvoeren
Na de initiële replicatie voert u als volgt failovers uit:
Testfailover: voer deze uit om de omgeving te controleren zonder dat dit van invloed is op de productie-infrastructuur. U kunt een testfailover uitvoeren als de tenant deze aanvraagt. Zie Een testfailover uitvoeren voor instructies.
Geplande failover: uitvoeren voor gepland onderhoud of als er een onverwachte storing optreedt. Zie Een failover uitvoeren.
Niet-geplande failover: uitvoeren voor herstel na noodgevallen vanwege ongeplande en uitvaltijd. Zie Een failover uitvoeren.
Gerepliceerde virtuele machines openen
Failover met Azure Site Recovery maakt de virtuele replicamachine op de secundaire site, synchroniseert de abonnementsgegevens en koppelt de virtuele replicamachine aan hetzelfde klantabonnement. Na een failover kan de tenant zich aanmelden bij de Azure Portal in de WAP-portal van het secundaire datacenter met dezelfde referenties als het primaire datacenter en toegang krijgen tot de virtuele replicamachines vanuit de portal. Als tenants toegang hebben tot virtuele machines in het primaire datacenter via een VPN-verbinding, moet u VPN-connectiviteit instellen tussen de tenantlocatie en het secundaire datacenter, zodat ze ook toegang hebben tot de gerepliceerde virtuele machines via VPN.