Partilhar via


Criar proteção entre dois centros de dados no local

 

Aplica-se a: Windows Azure Pack

Pode configurar a proteção do seguinte modo:

  1. Pré-requisitos para a proteção no local — Verifique se está tudo no lugar.

  2. Criar um cofre — Criar um cofre no portal Azure Site Recovery.

  3. Instale e configuure o Azure Site Recovery Provider — Instale e configuure o Azure Site Recovery Fornecedor no servidor VMM em cada site. O Fornecedor liga o servidor ao portal Azure Site Recovery.

  4. Configurar as definições de nuvem — Configurar as definições de proteção para nuvens VMM. A nuvem que contém as máquinas virtuais que pretende proteger é conhecida como a nuvem primária. A nuvem que contém o servidor anfitrião Hyper-V ao qual as máquinas virtuais se vão replicar é conhecida como a nuvem secundária. Cada nuvem pode agir como uma nuvem primária protegendo uma nuvem secundária, ou como uma nuvem secundária que está protegida. Uma nuvem não pode ser primária e secundária.

  5. Configurar os livros de execução — Configurar e agendar um único livro de regras para configurar a proteção Site Recovery Azure. Este livro de corridas principal, por sua vez, invoca uma série de outros runbooks.

  6. Configure planos — No site primário, permite ao Azure Site Recovery proteção num plano público ou add-on, e criar um plano privado com as mesmas definições no site secundário.

  7. Passos do inquilino — Para configurar os inquilinos de proteção de máquinas virtuais utilizarão o porta-serviço Azure Pack para:

    1. Subscreva o plano ou add-on — Os inquilinos subscrevem um plano ou um add-on no centro de dados primário que tem proteção de máquina virtual ativada.

    2. Criar uma máquina virtual — Os inquilinos criam uma máquina virtual ou uma função de máquina virtual no site principal, ao abrigo da subscrição do plano.

    3. Criar redes VM — Os inquilinos podem criar redes virtuais no site principal para especificar como as máquinas virtuais réplicas serão ligadas a redes após o failover. Quando um inquilino cria uma rede virtual, uma rede VM com as mesmas definições é configurada no servidor VMM primário.

  8. Configurar o mapeamento de rede — Se o inquilino criou redes virtuais, pode configurar o mapeamento de rede entre redes VM nos servidores VMM primários e secundários. Mapeamento de rede:

    • Garante que as máquinas virtuais estão ligadas a redes VM apropriadas após a falha. As máquinas virtuais réplicas ligar-se-ão a uma rede secundária que está mapeada para a rede primária. 

    • O idealmente coloca máquinas virtuais réplicas em servidores de anfitriões Hiper-V. As máquinas virtuais réplicas serão colocadas em anfitriões que possam aceder a redes VM mapeadas.

    Se não configurar máquinas virtuais replicadas por rede, não será ligado a redes VM após a falha. Leia sobre mapeamento de rede.

  9. Verifique as contas dos utilizadores — Antes de poder replicar máquinas virtuais, terá de verificar se as credenciais de utilizador associadas ao plano ou subscrição de complemento são válidas nos sites primários e secundários.

  10. Detetar e replicar máquinas virtuais — Os livros de execução detetam automaticamente planos ou subscrições adicionais que tenham proteção ativada. O livro de recortes permite automaticamente a proteção de máquinas virtuais nas subscrições e inicia a replicação inicial.

  11. Executar um failover — Depois de terminar a replicação inicial, pode executar um teste, um plano ou uma falha não planeada sempre que for necessário.

Criar um cofre

  1. Inscreva-se no Portal de Gestão Azure. Expandirserviços de recuperação de serviços>de dados> Site Recovery Cofre. Clique em Criar Nova>Criação Rápida.

  2. Digite um nome para o cofre e selecione a região geográfica. Para mais informações consulte Disponibilidade Geográfica (https://go.microsoft.com/fwlink/?LinkID=389880).

  3. Clique em Criar cofre. Verifique a barra de estado para confirmar que foi criada com sucesso. Será listado como Ativo na página principal dos Serviços de Recuperação.

Instale e configuure o Azure Site Recovery Provider

  1. No portal Azure Site Recovery abrir a página > 'Iniciar Rápido' Gere o ficheiro de teclas de registo.

  2. O ficheiro chave é gerado automaticamente. Faça o download para um local seguro e acessível. Por exemplo, a uma partilha que pode ser acedida pelos servidores VMM. Após o download, terá de copiar o ficheiro para o servidor VMM em cada site. Necessitará desta chave quando configurar as definições do Fornecedor no servidor VMM. Tenha em atenção que:

    • Depois de gerar a chave é válida por 5 dias.

    • Pode regenerar esta chave a qualquer momento. Regenerar sobrepõe-se a versões mais antigas do ficheiro e terá de reconfigurar o Fornecedor em cada servidor VMM com a nova chave.

  3. Na página 'Início Rápido' clique em Baixar Microsoft Azure Site Recovery Fornecedor para descarregar a versão mais recente do ficheiro de instalação do Fornecedor.

  4. Execute o ficheiro nos servidores VMM nos centros de dados primários e secundários. Terá de parar o serviço VMM antes da instalação. Recomeçará automaticamente depois. Se for implantado um cluster VMM, instale o Fornecedor num nó ativo no cluster e registe o servidor VMM no cofre Azure Site Recovery. Em seguida, instale-o em outros nós no cluster.

  5. Em Microsoft Update pode optar por atualizações. Com esta definição ativada, as atualizações do Fornecedor serão instaladas de acordo com a política do Microsoft Update.

  6. Após a instalação do Fornecedor, continue a configurar para registar o servidor no cofre. 

  7. Em Conexão à Internet, especifique como o Fornecedor em funcionamento no servidor VMM se conecta ao Azure Site Recovery através da Internet. Pode selecionar não utilizar um proxy, para utilizar o proxy padrão configurado no servidor VMM se o servidor VMM aparecer como conectado ou utilizar um servidor de procuração personalizado. Tenha em atenção o seguinte:

    • Se o servidor proxy predefinido no servidor VMM necessitar de autenticação, então deve selecionar para utilizar um servidor de procuração personalizado. Digite os detalhes padrão do proxy e especifique credenciais.

    • Se pretender utilizar um servidor proxy personalizado, instale-o antes de instalar o Fornecedor.

    • Isentar os seguintes endereços de encaminhamento através do representante:

      • O URL para a ligação ao Site Recovery Azure: *.hypervrecoverymanager.windowsazure.com

      • *.accesscontrol.windows.net

      • *.backup.windowsazure.com

      • *.blob.core.windows.net

      • *.store.core.windows.net

    • Note que se precisar de permitir ligações de saída a um controlador de domínio Azure, permita os endereços IP descritos nos intervalos IP do Centro de Dados Azure e permita os protocolos HTTP (80) e HTTPS (443). 

    • Se optar por utilizar um proxy personalizado, será criada automaticamente uma conta VMM RunAs (DRAProxyAccount) utilizando automaticamente as credenciais de procuração especificadas. Configure o servidor proxy para que esta conta possa autenticar-se com êxito.

  8. Em Chave de Registo, selecione o que transferiu a partir do Azure Site Recovery e copie para o servidor VMM.

  9. Em nome do Cofre, verifique o cofre no qual o servidor será registado.

  10. Em Nome do servidor, especifique um nome amigável para identificar o servidor VMM no cofre. Numa configuração de cluster, especifique o nome da função de cluster do VMM. 

  11. No sync inicial de metadados em nuvem selecione se pretende sincronizar metadados para todas as nuvens no servidor VMM com o cofre. Esta ação só deverá ocorrer uma vez em cada servidor. Se não quiser sincronizar todas as nuvens, pode deixar esta definição desmarcada e sincronizar cada nuvem individualmente nas propriedades de nuvem na consola do VMM.

  12. Na Encriptação de Dados especifique as definições de certificado para encriptação de dados para máquinas virtuais que se replicam para Azure. Esta opção não é relevante se estiver a replicar de um local para outro.

Após o registo, os metadados do servidor VMM são obtidos pelo Azure Site Recovery. Após o registo, pode alterar as definições do Fornecedor na consola VMM ou na linha de comando. Para obter mais informações, consulte as definições do Fornecedor de Modificação.

Configurar configurações de nuvem

  1. No portal Azure Site Recovery abra a guia de itens protegidos no cofre.

  2. As nuvens que foram sincronizadas com Azure Site Recovery aparecem na lista.

  3. Selecione a nuvem primária que pretende proteger e clique em Configurar.

  4. No Target, selecione VMM.

  5. No VMM Server, selecione o servidor VMM no site secundário.

  6. Na nuvem-alvo, selecione a nuvem secundária que será usada para falha de falhas de máquinas virtuais na nuvem de origem.

  7. Na frequência copy, especifique a frequência com que os dados devem ser sincronizados entre os locais de origem e alvo. O padrão é de cinco minutos.

  8. Em pontos de recuperação adicionais, especifique se pretende criar pontos de recuperação adicionais (de 0-15). Os pontos de recuperação adicionais contêm um ou mais instantâneos, e permitem-lhe recuperar uma imagem de uma máquina virtual a partir de um ponto anterior no tempo.  Com uma definição de zero, apenas o último ponto de recuperação de uma máquina virtual primária é armazenado como uma réplica. Se configurar uma definição superior a zero, o número de pontos de recuperação será criado de acordo com este valor. Note que permitir vários pontos de recuperação requer armazenamento adicional para os instantâneos que são armazenados em cada ponto de recuperação. Por predefinição, os pontos de recuperação são criados a cada hora, de modo que cada ponto de recuperação contém uma hora de dados.

  9. Na frequência de instantâneos consistentes com aplicações, especifique com que frequência criar instantâneos consistentes com aplicações. Estes instantâneos utilizam o Volume Shadow Copy Service (VSS) para garantir que as aplicações estão num estado consistente quando o instantâneo é tirado. Tenha em atenção que se ativar instantâneos consistentes com aplicações, afetará o desempenho das aplicações em execução nas máquinas virtuais de origem.

  10. Na compressão de transferência de dados, especifique se os dados replicados que são transferidos devem ser comprimidos.

  11. Em Autenticação, especifique como o tráfego é autenticado entre os servidores hospedeiros de hiper-V primário e de recuperação. Se selecionar HTTPS, os servidores anfitriões autenticar-se-ão mutuamente utilizando um certificado de servidor e o tráfego é encriptado através de HTTPS. Se selecionar Kerberos, um bilhete Kerberos será usado para autenticação mútua dos servidores anfitriões. Por predefinição, as portas 8083 e 8084 (para os certificados) estarão abertas no Windows Firewall nos servidores do anfitrião de Hyper-V. Note que o tráfego será enviado em HTTP. Esta definição só é relevante para os servidores VMM em execução no Windows Server 2012 R2.

  12. No Porto, modifique o número de porta no qual pretende que os computadores de origem e de anfitrião de destino ouçam o tráfego de replicação. Por exemplo, pode modificar a definição se pretender aplicar estrangulamento de largura de banda de qualidade de serviço (QoS) para tráfego de replicação. Verifique se a porta não é utilizada por qualquer outra aplicação e que está aberta nas definições de firewall.

  13. No método de replicação, especifique como a replicação inicial de dados de origem para locais-alvo será tratada, antes de começar a replicação regular dos dados delta:

    • Selecione sobre a rede para copiar dados de replicação iniciais sobre a sua rede. Pode especificar que a cópia deve começar imediatamente ou selecionar uma hora. Recomendamos que marque a replicação da rede durante as horas de ponta.

    • Selecione Offline para executar a replicação inicial utilizando suportes externos. Você especifica o local de exportação na nuvem de origem, e o local de importação na nuvem-alvo. Quando ativa a proteção de uma máquina virtual, o disco rígido virtual é copiado para o local de exportação especificado. Envie-o para o local alvo e copie-o para o local de importação. O sistema copia a informação importada para as máquinas virtuais réplicas.

  14. Selecione Eliminar a máquina virtual réplica para especificar que a máquina virtual réplica deve ser eliminada se parar de proteger a máquina virtual selecionando a proteção de desativação para a opção máquina virtual no separador Máquinas Virtuais das propriedades da nuvem. Com esta definição ativada, quando desativa a proteção, a máquina virtual é removida do Site Recovery Azure, as definições Site Recovery para a máquina virtual são removidas na consola VMM e a réplica é eliminada.

Configurar os livros de execução

Vários livros de execução ajudam-no a configurar a proteção virtual da máquina. No site primário, você agenda e configura o livro de corridas principal. Por sua vez, invoca automaticamente os outros livros de execução de acordo com o calendário especificado.

  1. Descarregue os livros de execução

  2. Configure e agende o livro de corridas principal

Os livros são resumidos na tabela seguinte.

Runbook

Detalhes

Parâmetros

InvokeAzureSiteRecoveryProtectionJob.ps1

O livro de corridas principal. Invoca os outros livros nesta ordem.

  1. Add-AzureSiteRecoveryRecoverySubscription.ps1

  2. Add-AzureSiteRecoverySecretTransferKey

  3. AzureSiteRecoveryManageVMProtectionJob.ps1

  4. Get-WindowsToken.ps1

Depois de executar o livro de registos, este é o único livro de bordo que precisa de ser executado.

LeaderVMMConnection — Tipo de ativo: Ligação; Tipo de ligação: ligação VMM;

Nãoleader/SecondaryVMMConnection — Tipo de ativo: Ligação; Tipo de ligação: Ligação VMM;

PrimarySiteAdminConnection — Tipo de ativo: Ligação; Tipo de ligação: MgmntSvcAdmin;.

PrimaryVmmAdminConnection — Tipo de ativo: Ligação. Tipo de ligação: Ligação VMM;

RecoverySiteAdminConnection — Tipo de ativo: Conexão; Tipo de ligação: MgmntSvcAdmin;

RecoverySitePlanS suléc — Opcional. Tipo de ativo: Conexão; Tipo de ligação: MgmntSvcAdmin;

Add-AzureSiteRecoverySubscription.ps1

Adiciona automaticamente todas as subscrições para planos no carimbo primário que têm Azure Site Recovery habilitado aos planos no carimbo secundário.

Os parâmetros são definidos no runbook principal

Add-AzureSiteRecoverySecretTransferKey.ps1 

Sincroniza a chave de encriptação entre os servidores VMM primários e secundários. Esta chave de encriptação é gerada automaticamente na primeira vez que o Azure Site Recovery é iniciado. Quando as máquinas virtuais de um inquilino são replicadas no centro de dados secundário, têm informações de inquilinos que estão associadas a eles para que um inquilino possa aceder às máquinas virtuais replicadas quando ocorre uma falha. Esta chave é usada para encriptar esses metadados.

Os parâmetros são definidos no runbook principal

InvokeAzureSiteRecoveryManageVmProtectionJob.ps1

Questione todas as subscrições e verifique se a proteção está ativada. Em seguida, para cada subscrição, consulta todas as máquinas virtuais e permite proteção se a subscrição correspondente tiver proteção ativada.

Os parâmetros são definidos no runbook principal

Get-WindowsToken.ps1

Este livro é utilizado pelos outros livros para executar cmdlets.

Nenhuma

Descarregue os livros de execução

  1. Descarregue os livros de execução do Microsoft Script Center.

  2. Importar e publicar na seguinte ordem:

    1. Get-WindowsToken.ps1

    2. Add-AzureSiteRecoverySubscription.ps1

    3. Add-AzureSiteRecoverySecretTransferKey.ps1

    4. Invoke-AzureSiteRecoveryManageVmProtectionJob.ps1

    5. Invoke-AzureSiteRecoveryProtectionJob.ps1 (o livro de corridas principal)

Configure e agende o livro de corridas principal

  1. No Automation>Runbooks clique para abrir InvokeAzureSiteRecoveryProtectionJob.ps1.

  2. Clique em Agenda para especificar quando o livro de execução deve ser executado. Na página Configure Schedule especificar um nome e descrição do horário.

  3. Em Tempo selecione Diariamente e selecione uma hora de início.

  4. Em Especificar os valores dos parâmetros do livro de bordo especificar os parâmetros que são utilizados nos livros de execução que são invocados pelo livro de bordo principal:

    1. LeaderVMMConnection — O FQDN do computador que executa as credenciais de VMM e do administrador de computador. Especifique o nome da variável de ativo que criou.

    2. NonLeaderVMMConnection — O FQDN do computador no site secundário que executa o VMM e as credenciais de administrador. Especifique o nome da variável de ativo que criou.

    3. PrimarySiteAdminConnection - FQDN do computador no centro de dados primário que executa o portal de administrador do Azure Pack e as credenciais do administrador. Este parâmetro é necessário para o início de sê-lo para o portal primário. Especifique o nome da variável de ativo que criou.

    4. PrimaryVmmAdminConnection — FQDN do servidor VMM primário e credenciais de administrador de computador.

    5. RecoverySiteAdminConnection— FQDN do computador no centro de dados secundário que está a executar o portal de administrador do Azure Pack e as credenciais de administrador.

    6. RecoverySitePlanS suix — Se o nome de um plano no centro de dados primário não tiver o sufixo -Recuperação , então terá de fornecer um sufixo de texto para que as subscrições possam ser sincronizadas com sucesso nos planos secundários do datacenter.

Configure planos

Depois de configurar as definições de nuvem e configurar os livros de execução, adiciona-se a opção de proteção a planos ou addons.

  1. Ativar a proteção — No centro de dados primário, permita a proteção de um plano ou complemento existente. Em alternativa, pode criar um novo plano com proteção ativada.

  2. Criar um plano privado no centro de dados secundário — É necessário criar manualmente um plano privado com as mesmas definições no centro de dados secundário.

Permitir proteção num plano ou add-on

  1. Para adicionar a capacidade a um plano publicado no portal Azure Pack, clique em Planos. No separador Planos abra o plano relevante ou abra o addon no separador Add-Ons .

  2. Nos Serviços de Plano ou Serviços de Add-On clique emNuvens de Máquina Virtual. Em Definições personalizadosselecione Ative a proteção para todas as máquinas virtuais.

Crie o plano no centro de dados secundário

É necessário criar manualmente um plano com as mesmas definições no local secundário. Com este plano em vigor, as subscrições ao abrigo do plano no site primário serão criadas automaticamente ao abrigo do plano de correspondência no site secundário pelo Add-AzureSiteRecoverySubscription.ps1 livro de contas.

  1. Para criar um plano no portal Azure Pack clique em Planos no painel de > navegação à esquerda Novo > Plano de Criação. A partir de Let's Create a Hosting Plan crie um plano com configurações que correspondam ao plano no site principal.

  2. Note que o nome do plano deve estar no formato <PrimaryPlanName-text>><.< O Nome Principal do Plano> deve ser o nome do plano no local primário. Recomendamos a utilização –Recuperação uma vez que este é o sufixo padrão reconhecido pelo Add-AzureSiteRecoverySubscription.ps1 runbook que sincroniza automaticamente as subscrições para planos no site principal com os planos privados no site secundário. Por exemplo: MyPrimaryPlan-Recovery

Passos de inquilino

Para implantar os inquilinos de proteção de máquinas virtuais, os inquilinos terão de:

  • Inscreva-se para um plano ou add-on — Depois de discutir os seus requisitos de proteção de máquinas virtuais consigo, os inquilinos subscreverão o plano ou o addon no site primário que tem proteção ativada através do portal Azure Pack de self-service.

    Se um plano com as mesmas configurações foi criado no site secundário, o livro de corridas master invoca Add-AzureSiteRecoverySubscription.ps1 para criar a subscrição do inquilino ao abrigo do plano secundário.

  • Criar uma máquina virtual — Um inquilino cria uma máquina virtual ou uma função de máquina virtual sob a subscrição associada ao plano ou add-on. A máquina virtual é criada na nuvem VMM associada. O proprietário da máquina virtual é o nome do utilizador que criou a máquina virtual.

  • Criar redes VM — No portal Azure Pack self-service os inquilinos podem criar opcionalmente redes virtuais baseadas em redes lógicas VMM. Os inquilinos devem criar redes virtuais se quiserem ter a certeza de que, após o fracasso das suas máquinas virtuais réplicas, serão ligadas a redes apropriadas.

    . Quando um inquilino cria uma rede virtual, uma rede VM com as mesmas definições é automaticamente criada na nuvem VMM associada.

Configurar o mapeamento de rede

Depois de os inquilinos criarem redes VM, no portal Azure Site Recovery pode configurar o mapeamento de rede para mapear redes VM no site primário para redes VM no site secundário. Estes mapeamentos indicam como as máquinas virtuais réplicas são conectadas após a falha.

  1. No servidor VMM do site secundário, crie uma rede VM com as mesmas definições que a rede VM que foi criada automaticamente no servidor VMM primário. Em seguida, configurar o mapeamento da rede.

  2. No portal Azure Site Recovery abrir oMapa de Rede da> página >de Recursos.

  3. Selecione o servidor VMM de origem a partir do qual pretende mapear redes e, em seguida, o servidor VMM alvo para o qual as redes serão mapeadas. É apresentada a lista de redes de origem e as suas redes-alvo associadas. Um valor em branco é mostrado para redes que não estão atualmente mapeadas. Para visualizar as sub-redes de cada rede clique no ícone de informação ao lado dos nomes da rede.

  4. Selecione uma rede em Rede na fonte e, em seguida, clique em Mapa. O serviço deteta as redes VM no servidor alvo e exibe-as. 

  5. Selecione uma rede VM no servidor VMM alvo. As nuvens protegidas que utilizam a rede de origem são apresentadas. São também apresentadas redes-alvo disponíveis que estejam associadas às nuvens utilizadas para proteção. Recomendamos que selecione uma rede-alvo disponível para todas as nuvens que está a usar para proteção.

  6. Clique na marca de verificação para concluir o processo de mapeamento. Um trabalho começa a acompanhar o progresso do mapeamento. Veja na conta Jobs .

Verificar contas de utilizador

Para replicar máquinas virtuais, as credenciais de utilizador para a subscrição devem ser reconhecidas pelo Windows Secundário Azure Pack:

  • Se os inquilinos autenticar com Diretório Ativo, certifique-se de que as credenciais de utilizador são reconhecidas pelo site secundário. Note que o local primário e secundário deve ser membros da mesma floresta ative diretório.

  • Se estiver a utilizar outra forma de autenticação, certifique-se de que as credenciais estão disponíveis no site secundário.

Deteção e replicação de máquinas virtuais

O Invoke-AzureSiteRecoveryManageVmProtectionJob.ps1 de ensaio deteta subscrições de planos ou addons que tenham a proteção ativada e, em seguida, permite a proteção para máquinas virtuais nessas subscrições. Isto acontece automaticamente de acordo com o agendamento do livro de bordo. Não é necessária qualquer ação de administrador.

Executar uma ativação pós-falha

Após a replicação inicial, executará falhas da seguinte forma:

  • Teste failover — Executar para verificar o ambiente sem afetar a infraestrutura de produção. Pode fazer um teste de fracasso se o inquilino o pedir. Para obter instruções, consulte executar um teste de falha.

  • Falha planeada — Executar para manutenção planeada ou se ocorrer uma paragem inesperada. Ver Executar um failover.

  • Failover não planeado — Corra para recuperação de desastres devido a tempos de inatividade e inatividade não planeados. Ver Executar um failover.

Acesso a máquinas virtuais replicadas

Failover com a Azure Site Recovery cria a réplica da máquina virtual no site secundário, sincroniza as informações de subscrição e liga a réplica da máquina virtual à mesma subscrição do cliente. Após o failover, o inquilino pode iniciar sessão no portal do Azure no portal WAP do centro de dados secundário utilizando as mesmas credenciais que o centro de dados primário, e aceder às máquinas virtuais réplicas a partir do portal.  Note que se os inquilinos acederem a máquinas virtuais no centro de dados primário através de uma ligação VPN, você precisará configurar a conectividade VPN entre a localização do inquilino e o centro de dados secundário para que eles também possam aceder às máquinas virtuais replicadas sobre VPN.