Udostępnij za pośrednictwem


Ochrona maszyn wirtualnych wdrożonych w usłudze Azure Stack Hub

Skorzystaj z tego artykułu jako przewodnika ułatwiającego opracowanie strategii ochrony danych i odzyskiwania po awarii dla maszyn wirtualnych IaaS wdrożonych przez użytkownika w usłudze Azure Stack Hub.

Aby chronić przed utratą danych i rozszerzonymi przestojami, zaimplementuj plan odzyskiwania kopii zapasowej lub odzyskiwania po awarii dla aplikacji użytkownika i ich danych. Każda aplikacja musi być oceniana jako część kompleksowej strategii ciągłości działania i odzyskiwania po awarii (BC/DR) organizacji.

Zagadnienia dotyczące ochrony maszyn wirtualnych IaaS

Role i obowiązki

Najpierw upewnij się, że istnieje jasne zrozumienie ról i obowiązków przypisanych właścicielom i operatorom aplikacji w kontekście ochrony i odzyskiwania.

Użytkownicy są odpowiedzialni za ochronę maszyn wirtualnych. Operatorzy są odpowiedzialni za utrzymanie usługi Azure Stack Hub w trybie online i w dobrej kondycji. Usługa Azure Stack Hub obejmuje usługę, która tworzy kopię zapasową danych wewnętrznych usług infrastruktury i nie obejmuje żadnych danych użytkownika, takich jak utworzone przez użytkownika maszyny wirtualne, konta magazynu z danymi użytkownika lub aplikacjami oraz bazy danych użytkowników.

Właściciel/architekt aplikacji Operator usługi Azure Stack Hub
— Dopasuj architekturę aplikacji do zasad projektowania w chmurze.
— Zmodernizuj tradycyjne aplikacje w razie potrzeby, aby przygotować je do środowiska chmury.
— Zdefiniuj akceptowalne czasy RTO i RPO dla aplikacji.
— Zidentyfikuj zasoby aplikacji i repozytoria danych, które muszą być chronione.
— Zaimplementuj metodę odzyskiwania danych i aplikacji, która najlepiej odpowiada architekturze aplikacji i wymaganiom klienta.
— Zidentyfikuj cele dotyczące ciągłości działania i odzyskiwania po awarii w organizacji.
— wdrażanie wystarczającej liczby wystąpień usługi Azure Stack Hub w celu spełnienia celów bc/DR organizacji.
— projektowanie i obsługa infrastruktury aplikacji/ochrony danych.
— zapewnianie rozwiązań zarządzanych lub samoobsługowego dostępu do usług ochrony.
— współpracuj z właścicielami/architektami aplikacji, aby zrozumieć projektowanie aplikacji i zalecić strategie ochrony.
— włącz tworzenie kopii zapasowych infrastruktury na potrzeby naprawiania usługi i odzyskiwania w chmurze.

Kombinacje źródło-cel

Użytkownicy, którzy muszą chronić się przed awarią centrum danych lub lokacji, mogą korzystać z innej usługi Azure Stack Hub lub platformy Azure w celu zapewnienia wysokiej dostępności lub szybkiego odzyskiwania. Dzięki podstawowej i zapasowej lokalizacji użytkownicy mogą uruchamiać aplikacje w konfiguracji aktywne/aktywne lub aktywne/pasywne w dwóch środowiskach. W przypadku mniej krytycznych obciążeń użytkownicy mogą używać pojemności w lokalizacji pomocniczej do wykonywania przywracania aplikacji na żądanie z kopii zapasowej.

W centrum danych można wdrożyć co najmniej jedną chmurę usługi Azure Stack Hub. Aby przetrwać katastrofalną awarię, wdrożenie co najmniej jednej chmury usługi Azure Stack Hub w innym centrum danych zapewnia możliwość przełączenia obciążeń w tryb failover i zminimalizowania nieplanowanych przestojów. Jeśli masz tylko jedną usługę Azure Stack Hub, rozważ użycie chmury publicznej platformy Azure jako chmury odzyskiwania. Określenie, gdzie można uruchomić aplikację, będzie określane przez przepisy rządowe, zasady firmowe i rygorystyczne wymagania dotyczące opóźnień. Masz elastyczność określania odpowiedniej lokalizacji odzyskiwania dla aplikacji. Na przykład aplikacje w jednej subskrypcji mogą tworzyć kopie zapasowe danych w innym centrum danych, a z innej subskrypcji, replikować dane do publicznej chmury Azure.

Cele odzyskiwania aplikacji

Właściciele aplikacji są odpowiedzialni przede wszystkim za określenie ilości przestojów i utraty danych, które aplikacja i organizacja mogą tolerować. Kwantyfikując akceptowalny przestój i akceptowalną utratę danych, można utworzyć plan odzyskiwania, który minimalizuje wpływ awarii na organizację. Dla każdej aplikacji należy wziąć pod uwagę następujące kwestie:

  • docelowy czas odzyskiwania (RTO)
    Maksymalny czas, przez który aplikacja może być niedostępna po incydencie, to RTO (Czas Odzyskiwania). Na przykład RTO 90 minut oznacza, że musisz być w stanie przywrócić aplikację do działania w ciągu 90 minut od wystąpienia awarii. Jeśli masz krótki czas odzyskiwania, możesz utrzymywać drugie wdrożenie w trybie gotowości, aby zabezpieczyć się przed awarią regionalną.
  • punkt docelowy odzyskiwania (RPO)
    Maksymalny czas utraty danych dopuszczalny przez RPO to czas, który jest akceptowalny podczas katastrofy. Jeśli na przykład dane są przechowywane w pojedynczej bazie danych, której kopia zapasowa jest wykonywana co godzinę i nie ma replikacji do innych baz danych, możesz utracić do godziny danych.

Inną metryką jest średni czas odzyskiwania (MTTR), czyli średni czas potrzebny na przywrócenie aplikacji po awarii. MTTR to empiryczna wartość systemu. Jeśli MTTR przekracza RTO, awaria w systemie powoduje niedopuszczalne zakłócenia w działalności, ponieważ nie będzie możliwe przywrócenie systemu w ramach zdefiniowanego RTO.

Opcje ochrony

Kopia zapasowa i przywracanie

Tworzenie kopii zapasowych aplikacji i zestawów danych umożliwia szybkie odzyskiwanie po przestoju z powodu uszkodzenia danych, przypadkowego usunięcia lub awarii. W przypadku aplikacji opartych na maszynie wirtualnej IaaS można użyć agenta gościa do ochrony danych aplikacji, konfiguracji systemu operacyjnego i danych przechowywanych na woluminach.

Tworzenie kopii zapasowej za pomocą agenta gościa

Tworzenie kopii zapasowej maszyny wirtualnej przy użyciu agenta systemu operacyjnego gościa zwykle obejmuje przechwytywanie konfiguracji systemu operacyjnego, plików/folderów, dysków, plików binarnych aplikacji lub danych aplikacji.

Odzyskanie aplikacji pochodzącej z agenta wymaga ręcznego ponownego utworzenia maszyny wirtualnej, instalacji systemu operacyjnego i instalacji agenta gościa. W tym momencie dane można przywrócić do systemu operacyjnego gościa lub bezpośrednio do aplikacji.

Tworzenie kopii zapasowej przy użyciu migawki dysku dla zatrzymanych maszyn wirtualnych

Produkty do tworzenia kopii zapasowych mogą chronić konfigurację i dyski maszyn wirtualnych IaaS dołączone do zatrzymanej maszyny wirtualnej. Użyj produktów kopii zapasowych, które integrują się z interfejsami API usługi Azure Stack Hub, aby przechwycić konfigurację maszyny wirtualnej i utworzyć migawki dysków. Jeśli jest możliwy planowany przestój aplikacji, upewnij się, że maszyna wirtualna jest w stanie zatrzymanym przed rozpoczęciem przepływu pracy tworzenia kopii zapasowej.

Tworzenie kopii zapasowej przy użyciu migawki dysku na potrzeby uruchamiania maszyn wirtualnych

Ważny

Używanie migawek dysków z portalu nie jest obecnie obsługiwane dla maszyny wirtualnej w stanie uruchomienia. Utworzenie migawki dysku dołączonego do uruchomionej maszyny wirtualnej może obniżyć wydajność lub wpłynąć na dostępność systemu operacyjnego lub aplikacji na maszynie wirtualnej. Zaleca się użycie rozwiązania dostawcy kopii zapasowej, które integruje się z funkcją migawki przyrostowej Storage RP, lub skorzystanie z agentów wewnętrznych do ochrony aplikacji, jeśli planowany przestój nie wchodzi w rachubę.

Maszyny wirtualne w zestawie skalowania lub zestawie dostępności

Maszyny wirtualne w zestawie skalowania lub grupie dostępności, które są uznawane za zasoby efemeryczne, nie powinny być kopiowane zapasowo na poziomie maszyny wirtualnej, zwłaszcza jeśli aplikacja jest bezstanowa. W przypadku aplikacji stanowych wdrożonych w skalenie lub zestawie dostępności rozważ ochronę danych aplikacji (na przykład bazy danych lub wolumenu w puli magazynowej).

Replikacja/ręczne przejście w tryb failover

W przypadku aplikacji, które wymagają minimalnej utraty danych lub minimalnego przestoju, replikacja danych może być włączona na poziomie systemu operacyjnego gościa lub aplikacji w celu replikowania danych do innej lokalizacji. Niektóre aplikacje, takie jak Microsoft SQL Server, natywnie obsługują replikację. Jeśli aplikacja nie obsługuje replikacji, możesz użyć oprogramowania w systemie operacyjnym gościa do replikowania dysków lub rozwiązania partnerskiego, które jest instalowane jako agent w systemie operacyjnym gościa.

Dzięki takiemu podejściu aplikacja jest wdrażana w jednej chmurze, a dane są replikowane do innej chmury lokalnej lub na platformie Azure. Po wyzwoleniu trybu failover aplikacja w obiekcie docelowym musi zostać uruchomiona i połączona z replikowanymi danymi, zanim będzie mogła zacząć obsługiwać żądania.

Wysoka dostępność/automatyczne przełączanie awaryjne

W przypadku aplikacji bezstanowych, które mogą tolerować tylko kilka sekund lub minut przestojów, rozważ konfigurację wysokiej dostępności. Aplikacje o wysokiej dostępności są zaprojektowane do wdrażania w wielu lokalizacjach w aktywnej/aktywnej topologii, w której wszystkie wystąpienia mogą obsługiwać żądania. W przypadku lokalnych awarii sprzętowych, infrastruktura Azure Stack Hub zapewnia wysoką dostępność w sieci fizycznej za pomocą dwóch przełączników szczytowych. W przypadku błędów na poziomie obliczeniowym usługa Azure Stack Hub używa wielu węzłów w jednostce skalowania i automatycznie przejdzie w tryb failover maszyny wirtualnej. Na poziomie maszyny wirtualnej można używać zestawów skalowania lub maszyn wirtualnych w zestawie dostępności, aby upewnić się, że awarie węzłów nie usuwają aplikacji. Ta sama aplikacja musi zostać wdrożona w lokalizacji pomocniczej w tej samej konfiguracji. Aby aplikacja działała w trybie aktywna-aktywna, równoważnik obciążenia lub system DNS może być użyty do kierowania żądań do wszystkich dostępnych instancji.

Brak odzyskiwania

Niektóre aplikacje w danym środowisku mogą nie wymagać ochrony przed nieplanowanym przestojem lub utratą danych. Na przykład maszyny wirtualne używane do programowania i testowania zwykle nie muszą być odzyskiwane. To twoja decyzja, aby obyć się bez ochrony aplikacji lub zbioru danych.

Ważne zagadnienia dotyczące wdrożenia usługi Azure Stack Hub:

Zalecenie Komentarze
tworzenie kopii zapasowych/przywracanie maszyn wirtualnych do zewnętrznego obiektu docelowego kopii zapasowej wdrożonego już w centrum danych Zalecane Skorzystaj z istniejącej infrastruktury kopii zapasowych i umiejętności operacyjnych. Upewnij się, że infrastruktura kopii zapasowej jest odpowiednio rozbudowana, aby móc chronić dodatkowe wystąpienia maszyn wirtualnych. Upewnij się, że infrastruktura kopii zapasowych nie znajduje się blisko źródła. Maszyny wirtualne można przywrócić do źródłowego centrum Azure Stack Hub, do dodatkowego wystąpienia usługi Azure Stack Hub lub na platformę Azure.
tworzenie kopii zapasowych/przywracanie maszyn wirtualnych do zewnętrznego obiektu docelowego kopii zapasowej dedykowanego usługi Azure Stack Hub Zalecane Możesz kupić nową infrastrukturę kopii zapasowych lub aprowizować dedykowaną infrastrukturę kopii zapasowych dla usługi Azure Stack Hub. Upewnij się, że infrastruktura kopii zapasowych nie znajduje się blisko źródła. Maszyny wirtualne można przywrócić do źródłowego centrum usługi Azure Stack Hub, do pomocniczego wystąpienia usługi Azure Stack Hub lub platformy Azure.
tworzenie kopii zapasowych/przywracanie maszyn wirtualnych bezpośrednio do globalnej platformy Azure lub zaufanego dostawcy usług Zalecane Tak długo, jak możesz spełnić wymagania dotyczące prywatności danych i przepisów, możesz przechowywać kopie zapasowe na globalnej platformie Azure lub zaufanym dostawcy usług. Najlepiej, aby dostawca usług uruchamiał również usługę Azure Stack Hub, dzięki czemu uzyskujesz spójność w środowisku operacyjnym podczas przywracania.
replikowanie/przełączanie maszyn wirtualnych w tryb failover do oddzielnego wystąpienia usługi Azure Stack Hub Zalecane W przypadku trybu failover musisz mieć drugą w pełni działającą chmurę usługi Azure Stack Hub, aby uniknąć wydłużenia czasu przestoju aplikacji.
Replikuj/przełącz maszynę wirtualną w tryb failover bezpośrednio do platformy Azure lub zaufanego dostawcy usług Zalecane Tak długo, jak możesz spełnić wymagania dotyczące prywatności danych i przepisów prawnych, możesz replikować dane do globalnej platformy Azure lub zaufanego dostawcy usług. Najlepiej, aby dostawca usług uruchamiał również usługę Azure Stack Hub, dzięki czemu uzyskasz spójność w środowisku operacyjnym po przejściu w tryb failover.
Wdróż element docelowy kopii zapasowej w tym samym centrum usługi Azure Stack Hub, który hostuje również wszystkie aplikacje chronione przez ten sam element docelowy kopii zapasowej. Niezależny obiekt docelowy: niezalecane
Obiekt docelowy, który replikuje dane kopii zapasowej na zewnątrz: zalecane
Jeśli zdecydujesz się wdrożyć urządzenie kopii zapasowej w usłudze Azure Stack Hub (na potrzeby optymalizacji przywracania operacyjnego), musisz upewnić się, że wszystkie dane są stale kopiowane do zewnętrznej lokalizacji kopii zapasowej.
Wdrażanie fizycznego urządzenia kopii zapasowej w tym samym stojaku, w którym zainstalowano rozwiązanie Usługi Azure Stack Hub Nieobsługiwane Obecnie nie można podłączyć żadnych innych urządzeń do przełączników znajdujących się na szczycie stojaka, które nie są częścią oryginalnego rozwiązania.

Zagadnienia dotyczące przywróconej maszyny wirtualnej IaaS

Po przywróceniu maszyny wirtualnej z kopii zapasowej należy wprowadzić pewne zmiany. Należą do nich:

  • adres MAC
    Wirtualna karta sieciowa otrzyma nowy adres MAC. Nie ma metody zachowywania oryginalnego adresu MAC.
  • adres IP
    Jeśli maszyna wirtualna ma wewnętrznie ustawiony statyczny adres IP, wewnętrzny adres IP wirtualnej karty sieciowej można ustawić tak, aby był zgodny z oryginałem. Może być konieczne rozważenie, czy w sieci VNET jest używana sieć VPN typu lokacja-lokacja do środowiska zewnętrznego, w którym adres IP jest w użyciu.
  • Niepotrzebny artefakt
    Jeśli kopia zapasowa maszyny wirtualnej została utworzona na innej platformie, takiej jak VMware vSphere, należy wykonać dodatkowe kroki, aby wyczyścić wszystkie niepotrzebne artefakty ze źródła.

Następne kroki

Ten artykuł zawiera ogólne wskazówki dotyczące ochrony maszyn wirtualnych użytkowników wdrożonych w usłudze Azure Stack Hub. Aby uzyskać informacje o używaniu usług platformy Azure do ochrony maszyn wirtualnych użytkowników, zobacz: