Partilhar via


Criar proteção entre um datacenter no local e a Azure

 

Aplica-se a: Windows Azure Pack

Configure a proteção do seguinte modo:

  1. Pré-requisitos para a proteção do Azure no local — Verifique se está tudo no lugar.

  2. Criar um cofre — Criar um cofre no portal Azure Site Recovery.

  3. Instale e configuure o Azure Site Recovery Provider — Descarregue o Fornecedor do portal Azure Site Recovery. Instala e configura o Fornecedor no servidor VMM no datacenter. O Fornecedor liga o servidor ao portal Azure Site Recovery.

  4. Adicione uma conta de armazenamento Azure — Se ainda não tiver uma conta de armazenamento Azure, pode configurar uma a partir do portal Azure Site Recovery.

  5. Instale o agente Azure Recovery Services — Descarregue o agente. Instale-o e configuure-o em cada servidor de anfitriões Hiper-V que pretende proteger.

  6. Configurar as definições de nuvem — Configurar as definições de proteção para nuvens VMM.

  7. Configure os livros de execução e marque um único livro de regras para configurar a proteção Site Recovery Azure. Este livro de corridas principal, por sua vez, invoca uma série de outros runbooks.

  8. Configure planos - No local, ativa-se a proteção Site Recovery do Azure num plano público ou num add-on.

  9. Passos do inquilino — Para configurar os inquilinos de proteção de máquinas virtuais utilizarão o portal Azure Pack self-service para:

    • Subscreva o plano ou add-on — Os inquilinos subscrevem um plano ou um add-on no site que tem proteção de máquina virtual ativada.

    • Criar uma máquina virtual — Os inquilinos criam uma máquina virtual ou uma função de máquina virtual no site do local, no âmbito da subscrição do plano.

    • Criar redes VM — Os inquilinos podem criar redes virtuais no local para especificar como as máquinas virtuais réplicas serão ligadas a redes após o failover. Quando um inquilino cria uma rede virtual, uma rede VM com as mesmas definições é configurada no servidor VMM.

  10. Configurar o mapeamento de rede — Se o inquilino criou redes virtuais, pode configurar mapeamento de rede entre redes VM nas redes Azure primárias e alvo. Mapeamento de rede:

    • Garante que as máquinas virtuais estão ligadas a redes VM apropriadas após a falha. As máquinas virtuais réplicas ligar-se-ão a uma rede Azure que está mapeada para a rede primária. 

    • Se não configurar máquinas virtuais replicadas por rede, não será ligado a redes VM após a falha.

    Leia sobre mapeamento de rede.

  11. Detetar e replicar máquinas virtuais — Os livros de execução detetam automaticamente planos ou subscrições adicionais que tenham proteção ativada. O livro de recortes permite automaticamente a proteção de máquinas virtuais nas subscrições e inicia a replicação inicial.

  12. Executar um failover — Depois de terminar a replicação inicial, pode executar um teste, um plano ou uma falha não planeada sempre que for necessário.

Criar um cofre

  1. Inscreva-se no Portal de Gestão Azure. Expandirserviços de recuperação de serviços>de dados> Site Recovery Cofre. Clique em Criar Nova>Criação Rápida.

  2. Digite um nome para o cofre e selecione a região geográfica. Para mais informações consulte Disponibilidade Geográfica (https://go.microsoft.com/fwlink/?LinkID=389880).

  3. Clique em Criar cofre. Verifique a barra de estado para confirmar que foi criada com sucesso. Será listado como Ativo na página principal dos Serviços de Recuperação.

Instale e configuure o Azure Site Recovery Provider

  1. No portal Azure Site Recovery abrir a página > 'Iniciar Rápido' Gere o ficheiro de teclas de registo.

  2. O ficheiro chave é gerado automaticamente. Faça o download para um local seguro e acessível. Por exemplo, a uma partilha que pode ser acedida pelos servidores VMM. Após o download, terá de copiar o ficheiro para o servidor VMM em cada site. Necessitará desta chave quando configurar as definições do Fornecedor no servidor VMM. Tenha em atenção que:

    • Depois de gerar a chave é válida por 5 dias.

    • Pode regenerar esta chave a qualquer momento. Regenerar sobrepõe-se a versões mais antigas do ficheiro e terá de reconfigurar o Fornecedor em cada servidor VMM com a nova chave.

  3. Na página 'Início Rápido' clique em Baixar Microsoft Azure Site Recovery Fornecedor para descarregar a versão mais recente do ficheiro de instalação do Fornecedor.

  4. Execute o ficheiro no servidor VMM no site do local. Terá de parar o serviço VMM antes da instalação. Recomeçará automaticamente depois. Se for implantado um cluster VMM, instale o Fornecedor num nó ativo no cluster e registe o servidor VMM no cofre Azure Site Recovery. Em seguida, instale-o em outros nós no cluster.

  5. Em Microsoft Update pode optar por atualizações. Com esta definição ativada, as atualizações do Fornecedor serão instaladas de acordo com a política do Microsoft Update.

  6. Após a instalação do Fornecedor, continue a configurar para registar o servidor no cofre. 

  7. Em Conexão à Internet, especifique como o Fornecedor em funcionamento no servidor VMM se conecta ao Azure Site Recovery através da Internet. Pode selecionar não utilizar um proxy, para utilizar o proxy padrão configurado no servidor VMM se o servidor VMM aparecer como conectado ou utilizar um servidor de procuração personalizado. Tenha em atenção o seguinte:

    • Se o servidor proxy predefinido no servidor VMM necessitar de autenticação, então deve selecionar para utilizar um servidor de procuração personalizado. Digite os detalhes padrão do proxy e especifique credenciais.

    • Se pretender utilizar um servidor proxy personalizado, instale-o antes de instalar o Fornecedor.

    • Isentar os seguintes endereços de encaminhamento através do representante:

      • O URL para a ligação ao Site Recovery Azure: *.hypervrecoverymanager.windowsazure.com

      • *.accesscontrol.windows.net

      • *.backup.windowsazure.com

      • *.blob.core.windows.net

      • *.store.core.windows.net

    • Note que se precisar de permitir ligações de saída a um controlador de domínio Azure, permita os endereços IP descritos nos intervalos IP do Centro de Dados Azure e permita os protocolos HTTP (80) e HTTPS (443). 

    • Se optar por utilizar um proxy personalizado, será criada automaticamente uma conta VMM RunAs (DRAProxyAccount) utilizando automaticamente as credenciais de procuração especificadas. Configure o servidor proxy para que esta conta possa autenticar-se com êxito.

  8. Em Chave de Registo, selecione o que transferiu a partir do Azure Site Recovery e copie para o servidor VMM.

  9. Em nome do Cofre, verifique o cofre no qual o servidor será registado.

  10. Em Nome do servidor, especifique um nome amigável para identificar o servidor VMM no cofre. Numa configuração de cluster, especifique o nome da função de cluster do VMM. 

  11. No sync inicial de metadados em nuvem selecione se pretende sincronizar metadados para todas as nuvens no servidor VMM com o cofre. Esta ação só deverá ocorrer uma vez em cada servidor. Se não quiser sincronizar todas as nuvens, pode deixar esta definição desmarcada e sincronizar cada nuvem individualmente nas propriedades de nuvem na consola do VMM.

  12. Na Encriptação de Dados especifique as definições de certificado para encriptação de dados para máquinas virtuais que se replicam para Azure. Esta opção não é relevante se estiver a replicar de um local para outro.

Após o registo, os metadados do servidor VMM são obtidos pelo Azure Site Recovery. Após o registo, pode alterar as definições do Fornecedor na consola VMM ou na linha de comando. Para obter mais informações, consulte as definições do Fornecedor de Modificação.

Instalar o agente dos Serviços de Recuperação Azure

  1. Na página 'Início Rápido', clique em Baixar Azure Site Recovery Services Agent e instale nos anfitriões, para obter a versão mais recente do ficheiro de instalação do agente.

  2. Executar o ficheiro de instalação em cada servidor de anfitrião Hyper-V nas nuvens VMM e siga o assistente.

  3. Na página Pré-Requisitos Verificar , clique em Seguinte. Os pré-requisitos em falta serão instalados automaticamente.

  4. Na página de instalação Definições, especifique onde pretende instalar o agente e selecione a localização da cache em que serão armazenados metadados de cópia de segurança. Em seguida, clique em Instalar.

Configurar configurações de nuvem

  1. No portal Azure Site Recovery abra a guia de itens protegidos no cofre.

  2. As nuvens que foram sincronizadas com Azure Site Recovery aparecem na lista.

  3. Selecione a nuvem que pretende proteger e clique em Configurar.

  4. No Target, selecione Microsoft Azure.

  5. Em Subscrição, selecione a subscrição associada ao armazenamento Azure que pretende utilizar para armazenar máquinas virtuais Azure.

  6. Na conta Armazenamento, selecione a conta de armazenamento que pretende utilizar.

  7. Na frequência copy, especifique a frequência com que os dados devem ser sincronizados entre os locais de origem e alvo. O padrão é de cinco minutos.

  8. Nos pontos de recuperação de retenção especifica se pretende criar pontos de recuperação adicionais (de 0-15). Os pontos de recuperação adicionais contêm um ou mais instantâneos, e permitem-lhe recuperar uma imagem de uma máquina virtual a partir de um ponto anterior no tempo.  Com uma definição de zero, apenas o último ponto de recuperação de uma máquina virtual primária é armazenado como uma réplica. Se configurar uma definição superior a zero, o número de pontos de recuperação será criado de acordo com este valor. Note que permitir vários pontos de recuperação requer armazenamento adicional para os instantâneos que são armazenados em cada ponto de recuperação. Por predefinição, os pontos de recuperação são criados a cada hora, de modo que cada ponto de recuperação contém uma hora de dados.

  9. Na frequência de instantâneos consistentes com aplicações, especifique com que frequência criar instantâneos consistentes com aplicações. Estes instantâneos utilizam o Volume Shadow Copy Service (VSS) para garantir que as aplicações estão num estado consistente quando o instantâneo é tirado. Tenha em atenção que se ativar instantâneos consistentes com aplicações, afetará o desempenho das aplicações em execução nas máquinas virtuais de origem.

  10. No Encrypt Armazenamento Datas, especifique se os dados replicados que são transferidos devem ser armazenados como encriptados. Pode especificar que a cópia deve começar imediatamente ou selecionar uma hora. Recomendamos que marque a replicação da rede durante as horas de ponta.

Configurar os livros de execução

Vários livros de execução ajudam-no a configurar a proteção virtual da máquina. No local, você agenda e configura o livro de corridas principal. Por sua vez, invoca automaticamente os outros livros de execução de acordo com o calendário especificado.

  1. Descarregue os livros de execução

  2. Configure e agende o livro de corridas principal

Os livros são resumidos na tabela seguinte.

Runbook

Detalhes

Parâmetros

InvokeAzureSiteRecoveryProtectionJob.ps1

O livro de corridas principal. Invoca os outros livros nesta ordem.

  1. Add-AzureSiteRecoveryRecoverySubscription.ps1

  2. Add-AzureSiteRecoverySecretTransferKey

  3. AzureSiteRecoveryManageVMProtectionJob.ps1

  4. Get-WindowsToken.ps1

Depois de executar o livro de registos, este é o único livro de bordo que precisa de ser executado.

LeaderVMMConnection — Não é necessário para proteção ao Azure

Não líder/ligação de 2008 — Não necessária para proteção ao Azure

PrimarySiteAdminConnection — Tipo de ativo: Ligação; Tipo de ligação: MgmntSvcAdmin;.

PrimaryVmmAdminConnection — Tipo de ativo: Ligação. Tipo de ligação: Ligação VMM;

RecoverySiteAdminConnection — Não é necessária para proteção ao Azure

RecoverySitePlanSuffix — Não é necessário para proteção ao Azure

Add-AzureSiteRecoverySubscription.ps1

Adiciona automaticamente todas as subscrições para planos no carimbo primário que têm Azure Site Recovery habilitado aos planos no carimbo secundário.

Os parâmetros são definidos no runbook principal

Add-AzureSiteRecoverySecretTransferKey.ps1 

Sincroniza a chave de encriptação entre os servidores VMM primários e secundários. Esta chave de encriptação é gerada automaticamente na primeira vez que o Azure Site Recovery é iniciado. Quando as máquinas virtuais de um inquilino são replicadas no centro de dados secundário, têm informações de inquilinos que estão associadas a eles para que um inquilino possa aceder às máquinas virtuais replicadas quando ocorre uma falha. Esta chave é usada para encriptar esses metadados.

Os parâmetros são definidos no runbook principal

InvokeAzureSiteRecoveryManageVmProtectionJob.ps1

Questione todas as subscrições e verifique se a proteção está ativada. Em seguida, para cada subscrição, consulta todas as máquinas virtuais e permite proteção se a subscrição correspondente tiver proteção ativada.

Os parâmetros são definidos no runbook principal

Get-WindowsToken.ps1

Este livro é utilizado pelos outros livros para executar cmdlets.

Nenhuma

Esta tabela resume os livros.

Descarregue os livros de execução

  1. Descarregue os livros de execução do Microsoft Script Center.

  2. Importar e publicar na seguinte ordem:

    1. Get-WindowsToken.ps1

    2. Add-AzureSiteRecoverySubscription.ps1

    3. Add-AzureSiteRecoverySecretTransferKey.ps1

    4. Invoke-AzureSiteRecoveryManageVmProtectionJob.ps1

    5. Invoke-AzureSiteRecoveryProtectionJob.ps1 (o livro de corridas principal)

Configure e agende o livro de corridas principal

  1. No Automation>Runbooks clique para abrir InvokeAzureSiteRecoveryProtectionJob.ps1.

  2. Clique em Agenda para especificar quando o livro de execução deve ser executado. Na página Configure Schedule especificar um nome e descrição do horário.

  3. Em Tempo selecione Diariamente e selecione uma hora de início.

  4. Em Especificar os valores dos parâmetros do livro de bordo especificar os parâmetros que são utilizados nos livros de execução que são invocados pelo livro de bordo principal:

    1. LeaderVMMConnection — Não é necessário para proteção ao Azure.

    2. NonLeaderVMMConnection — Não requerido para proteção ao Azure

    3. PrimarySiteAdminConnection - FQDN do computador no centro de dados primário que executa o portal de administrador do Azure Pack e as credenciais do administrador. Este parâmetro é necessário para o início de sê-lo para o portal primário. Especifique o nome da variável de ativo que criou.

    4. PrimaryVmmAdminConnection — FQDN do servidor VMM primário e credenciais de administrador de computador.

    5. RecoverySiteAdminConnection— FQDN do computador no centro de dados secundário que está a executar o portal de administrador do Azure Pack e as credenciais de administrador. Não é necessário proteção para o Azure.

    6. RecoverySitePlanS suix — Se o nome de um plano no centro de dados primário não tiver o sufixo -Recuperação , então terá de fornecer um sufixo de texto para que as subscrições possam ser sincronizadas com sucesso nos planos secundários do datacenter. Não é necessário proteção para o Azure.

Configure planos

Depois de configurar as definições de nuvem e configurar os livros de execução, no centro de dados primário no local, permite a proteção para um plano ou add-on existente. Em alternativa, pode criar um novo plano com proteção ativada.

Permitir proteção num plano ou add-on

  1. Para adicionar a capacidade a um plano publicado no portal Azure Pack, clique em Planos. No separador Planos abra o plano relevante ou abra o addon no separador Add-Ons .

  2. Nos Serviços de Plano ou Serviços de Add-On clique emNuvens de Máquina Virtual. Em Definições personalizadosselecione Ative a proteção para todas as máquinas virtuais.

Passos de inquilino

Para implantar os inquilinos de proteção de máquinas virtuais, os inquilinos terão de:

  1. Inscreva-se para um plano ou add-on — Depois de discutir os seus requisitos de proteção de máquinas virtuais consigo, os inquilinos subscreverão o plano ou o addon no site do local que utiliza o portal Azure Pack de self-service.

  2. Criar uma máquina virtual — Um inquilino cria uma máquina virtual ou uma função de máquina virtual sob a subscrição associada ao plano ou add-on. A máquina virtual é criada na nuvem VMM associada. O proprietário da máquina virtual é o nome do utilizador que criou a máquina virtual.

  3. Criar redes VM — No portal Azure Pack self-service os inquilinos podem criar opcionalmente redes virtuais baseadas em redes lógicas VMM. Os inquilinos devem criar redes virtuais se quiserem ter a certeza de que, após o fracasso das suas máquinas virtuais réplicas, serão ligadas a redes apropriadas.

    . Quando um inquilino cria uma rede virtual, uma rede VM com as mesmas definições é automaticamente criada na nuvem VMM associada.

Configurar o mapeamento de rede

Depois de os inquilinos criarem redes VM, no portal Azure Site Recovery pode configurar o mapeamento de rede para mapear redes VM no site principal para redes Azure. Estes mapeamentos indicam como as máquinas virtuais réplicas são conectadas após a falha.

  1. Em Azure criar uma rede Azure com as mesmas definições que a rede VM que foi criada automaticamente no servidor VMM primário no local. Em seguida, configurar o mapeamento da rede.

  2. No portal Azure Site Recovery abrir oMapa de Rede da> página >de Recursos.

  3. Selecione o servidor VMM a partir do qual pretende mapear redes e, em seguida, Azure. É apresentada a lista de redes de origem e as suas redes-alvo associadas. Um valor em branco é mostrado para redes que não estão atualmente mapeadas. Para visualizar as sub-redes de cada rede clique no ícone de informação ao lado dos nomes da rede.

  4. Selecione uma rede em Rede na fonte e, em seguida, clique em Mapa. O serviço deteta as redes Azure e exibe-as. 

  5. Selecione uma rede Azure. 

  6. Clique na marca de verificação para concluir o processo de mapeamento. Um trabalho começa a acompanhar o progresso do mapeamento. Veja na conta Jobs .

Deteção e replicação de máquinas virtuais

O Invoke-AzureSiteRecoveryManageVmProtectionJob.ps1 de ensaio deteta subscrições de planos ou addons que tenham a proteção ativada e, em seguida, permite a proteção para máquinas virtuais nessas subscrições. Isto acontece automaticamente de acordo com o agendamento do livro de bordo. Não é necessária qualquer ação de administrador.

Executar uma ativação pós-falha

Após a replicação inicial, executará falhas da seguinte forma:

  • Teste failover — Executar para verificar o ambiente sem afetar a infraestrutura de produção. Pode fazer um teste de fracasso se o inquilino o pedir. Para obter instruções, consulte executar um teste de falha.

  • Falha planeada — Executar para manutenção planeada ou se ocorrer uma paragem inesperada. Ver Executar um failover.

  • Failover não planeado — Corra para recuperação de desastres devido a tempos de inatividade e inatividade não planeados. Ver Executar um failover.

Acesso a máquinas virtuais replicadas

Failover com Azure Site Recovery cria a réplica da máquina virtual em Azure. Após falha no relatório, o administrador de serviço pode iniciar sessão no portal do Azure utilizando as suas credenciais e aceder às máquinas virtuais réplicas a partir do portal.  O administrador pode então configurar a aplicação e portas RDP nas máquinas virtuais para fornecer acesso ao inquilino. Note que se os inquilinos acederem a máquinas virtuais no datacenter através de uma ligação VPN, você precisará configurar a conectividade VPN entre a localização do inquilino e o Azure para que eles também possam aceder às máquinas virtuais replicadas sobre VPN.