Konfigurera skydd mellan två lokala datacenter
Gäller för: Windows Azure Pack
Du ställer in skydd på följande sätt:
Förutsättningar för lokalt till lokalt skydd – Kontrollera att allt är på plats.
Skapa ett valv – Skapa ett valv i Azure Site Recovery-portalen.
Installera och konfigurera Azure Site Recovery-providern – Installera och konfigurera Azure Site Recovery-providern på VMM-servern på varje plats. Providern ansluter servern till Azure Site Recovery-portalen.
Konfigurera molninställningar – Konfigurera skyddsinställningar för VMM-moln. Molnet som innehåller de virtuella datorer som du vill skydda kallas det primära molnet. Molnet som innehåller Hyper-V-värdservern som de virtuella datorerna replikeras till kallas det sekundära molnet. Varje moln kan fungera som ett primärt moln som skyddar ett sekundärt moln eller som ett sekundärt moln som är skyddat. Ett moln kan inte vara både primärt och sekundärt.
Konfigurera runbooks – Du konfigurerar och schemalägger en enda huvud runbook för att konfigurera Azure Site Recovery skydd. Den här huvud runbooken anropar i sin tur ett antal andra runbooks.
Konfigurera planer – På den primära platsen aktiverar du Azure Site Recovery skydd för en offentlig plan eller ett tillägg och skapar en privat plan med samma inställningar på den sekundära platsen.
Klientsteg – För att konfigurera klientorganisationer för skydd av virtuella datorer använder du Azure Pack-portalen med självbetjäning för att:
Prenumerera på planen eller tillägget – Klientorganisationer prenumererar på en plan eller ett tillägg för det primära datacentret som har aktiverat skydd för virtuella datorer.
Skapa en virtuell dator – Klientorganisationer skapar en virtuell dator eller virtuell datorroll på den primära platsen under prenumerationen för planen.
Skapa virtuella datornätverk – Klientorganisationer kan skapa virtuella nätverk på den primära platsen för att ange hur virtuella replikdatorer ska anslutas till nätverk efter redundansväxling. När en klientorganisation skapar ett virtuellt nätverk konfigureras ett virtuellt datornätverk med samma inställningar på den primära VMM-servern.
Konfigurera nätverksmappning – Om klientorganisationen har skapat virtuella nätverk kan du konfigurera nätverksmappning mellan virtuella datornätverk på de primära och sekundära VMM-servrarna. Nätverksmappning:
Säkerställer att virtuella datorer är anslutna till lämpliga virtuella datornätverk efter redundansväxling. Virtuella replikdatorer ansluter till ett sekundärt nätverk som är mappat till det primära nätverket.
Placerar virtuella replikdatorer optimalt på Hyper-V-värdservrar. Virtuella replikdatorer placeras på värdar som har åtkomst till mappade virtuella datornätverk.
Om du inte konfigurerar nätverksmappning kommer replikerade virtuella datorer inte att anslutas till några virtuella datornätverk efter redundansväxlingen. Läs mer om nätverksmappning.
Verifiera användarkonton – Innan du kan replikera virtuella datorer måste du kontrollera att användarautentiseringsuppgifterna som är associerade med planen eller tilläggsprenumerationen är giltiga på de primära och sekundära platserna.
Identifiera och replikera virtuella datorer – Runbooks identifierar automatiskt planer eller tilläggsprenumerationer som har aktiverat skydd. Runbooken aktiverar automatiskt skydd för virtuella datorer i prenumerationerna och initierar den första replikeringen.
Kör en redundans – När den inledande replikeringen är klar kan du köra ett test, planerat eller oplanerat redundans när du behöver.
Skapa ett valv
Logga in på Azure Management Portal. Expandera Data Services>Recovery Services>Site Recovery Vault. Klicka på Skapa ny>snabbskapning.
Skriv in ett namn på valvet och välj den geografiska regionen. Mer information finns i Geografisk tillgänglighet (https://go.microsoft.com/fwlink/?LinkID=389880).
Klicka på Skapa valv. Kontrollera statusfältet för att bekräfta att det har skapats. Den visas som Aktiv på huvudsidan för Recovery Services.
Installera och konfigurera Azure Site Recovery-providern
I Azure Site Recovery-portalen öppnar du sidan > Snabbstart Generera registreringsnyckelfil.
Nyckelfilen genereras automatiskt. Ladda ned den till en säker och tillgänglig plats. Till exempel till en resurs som kan nås av VMM-servrarna. Efter nedladdningen måste du kopiera filen till VMM-servern på varje plats. Du behöver den här nyckeln när du konfigurerar providerinställningarna på VMM-servern. Tänk på följande:
När du har genererat nyckeln är den giltig i 5 dagar.
Du kan återskapa den här nyckeln när som helst. Om du återskapar åsidosättningar av äldre versioner av filen måste du konfigurera om providern på varje VMM-server med den nya nyckeln.
På sidan Snabbstart klickar du på Ladda ned Microsoft Azure Site Recovery provider för att ladda ned den senaste versionen av providerinstallationsfilen.
Kör filen på VMM-servrarna i de primära och sekundära datacentermen. Du måste stoppa VMM-tjänsten före installationen. Den startas om automatiskt efteråt. Om ett VMM-kluster distribueras installerar du providern på en aktiv nod i klustret och registrerar VMM-servern i Azure Site Recovery-valvet. Installera den sedan på andra noder i klustret.
I Microsoft Update kan du välja att installera relevanta uppdateringar. Om den här inställningen är aktiverad installeras provideruppdateringar baserat på din Microsoft Update-princip.
När providern har installerats fortsätter installationen att registrera servern i valvet.
I Internetanslutning anger du hur providern som körs på VMM-servern ansluter till Azure Site Recovery via Internet. Du kan välja att inte använda en proxy, att använda standardproxyn som konfigurerats på VMM-servern om VMM-servern visas som ansluten eller att använda en anpassad proxyserver. . Tänk på följande:
Om standardproxyservern på VMM-servern kräver autentisering bör du välja att använda en anpassad proxyserver. Ange standardinformationen för proxyn och ange autentiseringsuppgifter.
Om du vill använda en anpassad proxyserver konfigurerar du den innan du installerar providern.
Undanta följande adresser från routning via proxyn:
URL:en för att ansluta till Azure Site Recovery: *.hypervrecoverymanager.windowsazure.com
*.accesscontrol.windows.net
*.backup.windowsazure.com
*.blob.core.windows.net
*.store.core.windows.net
Observera att om du behöver tillåta utgående anslutningar till en Azure-domänkontrollant, tillåt IP-adresserna som beskrivs i Azure Datacenter IP-intervall och tillåt HTTP-protokollen (80) och HTTPS (443).
Om du väljer att använda en anpassad proxy skapas ett VMM RunAs-konto (DRAProxyAccount) automatiskt med de angivna proxyautentiseringsuppgifterna. Konfigurera proxyservern så att det här kontot kan autentiseras.
I Registreringsnyckel anger du att du har laddat ned från Azure Site Recovery och kopierat till VMM-servern.
I Valvnamn kontrollerar du valvet där servern ska registreras.
I Servernamn anger du ett eget namn som identifierar VMM-servern i valvet. I en klusterkonfiguration anger du namnet på VMM-klusterrollen.
I Inledande synkronisering av molnmetadata väljer du om du vill synkronisera metadata för alla moln på VMM-servern med valvet. Den här åtgärden behöver bara göras en gång på varje server. Om du inte vill synkronisera alla moln kan du lämna den här inställningen avmarkerad och synkronisera varje moln individuellt i molnegenskaperna i VMM-konsolen.
I Datakryptering anger du certifikatinställningar för datakryptering för virtuella datorer som replikeras till Azure. Det här alternativet är inte relevant om du replikerar från en lokal plats till en annan.
Efter registreringen hämtas metadata från VMM-servern av Azure Site Recovery. Efter registreringen kan du ändra providerinställningarna i VMM-konsolen eller från kommandoraden. Mer information finns i Ändra providerinställningar.
Konfigurera molninställningar
Öppna fliken Skyddade objekt i valvet i Azure Site Recovery-portalen.
Molnen som synkroniserades med Azure Site Recovery visas i listan.
Välj det primära moln som du vill skydda och klicka på Konfigurera.
I Mål väljer du VMM.
I VMM Server väljer du VMM-servern på den sekundära platsen.
I Målmoln väljer du det sekundära moln som ska användas för redundansväxling av virtuella datorer i källmolnet.
I Kopieringsfrekvens anger du hur ofta data ska synkroniseras mellan käll- och målplatser. Standardvärdet är fem minuter.
I Ytterligare återställningspunkter anger du om du vill skapa ytterligare återställningspunkter (från 0–15). Ytterligare återställningspunkter innehåller en eller flera ögonblicksbilder och de gör att du kan återställa en ögonblicksbild av en virtuell dator från en tidigare tidpunkt. Med inställningen noll lagras endast den senaste återställningspunkten för en primär virtuell dator som en replik. Om du konfigurerar en inställning som är större än noll skapas antalet återställningspunkter i enlighet med det här värdet. Observera att aktivering av flera återställningspunkter kräver ytterligare lagring för ögonblicksbilderna som lagras vid varje återställningspunkt. Som standard skapas återställningspunkter varje timme, så att varje återställningspunkt innehåller en timmes data.
I Frekvens för programkonsekventa ögonblicksbilder anger du hur ofta programkonsekventa ögonblicksbilder ska skapas. Dessa ögonblicksbilder använder Volume Shadow Copy Service (VSS) för att säkerställa att programmen är i ett konsekvent tillstånd när ögonblicksbilden tas. Observera att om du aktiverar programkonsekventa ögonblicksbilder så påverkar detta prestanda för program som körs på virtuella källdatorer.
I Komprimering av dataöverföring anger du om replikerade data som överförs ska komprimeras.
I Autentisering anger du hur trafik autentiseras mellan hyper-V-värdservrarna för primär- och återställning. Om du väljer HTTPS autentiserar värdservrarna varandra med hjälp av ett servercertifikat och trafiken krypteras via HTTPS. Om du väljer Kerberos används en Kerberos-biljett för ömsesidig autentisering av värdservrarna. Som standard öppnas port 8083 och 8084 (för certifikat) i Windows-brandväggen på Hyper-V-värdservrarna. Observera att trafik skickas via HTTP. Den här inställningen är endast relevant för VMM-servrar som körs på Windows Server 2012 R2.
I Port ändrar du portnumret där du vill att käll- och målvärddatorerna ska lyssna efter replikeringstrafik. Du kan till exempel ändra inställningen om du vill tillämpa QoS-nätverksbandbreddsbegränsning (Quality of Service) för replikeringstrafik. Kontrollera att porten inte används av något annat program och att den är öppen i brandväggsinställningarna.
I Replikeringsmetod anger du hur den första replikeringen av data från käll- till målplatser ska hanteras innan regelbunden replikering av deltadata startar:
Välj Över nätverket för att kopiera inledande replikeringsdata över nätverket. Du kan ange att kopian ska starta omedelbart eller välja en tid. Vi rekommenderar att du schemalägger nätverksreplikering under låg belastning.
Välj Offline för att utföra den inledande replikeringen med hjälp av externa medier. Du anger exportplatsen i källmolnet och importplatsen i målmolnet. När du aktiverar skydd för en virtuell dator kopieras den virtuella hårddisken till den angivna exportplatsen. Du skickar den till målwebbplatsen och kopierar den till importplatsen. Systemet kopierar den importerade informationen till de virtuella replikdatorerna.
Välj Ta bort den virtuella replikdatorn för att ange att den virtuella replikdatorn ska tas bort om du slutar skydda den virtuella datorn genom att välja alternativet Inaktivera skydd för den virtuella datorn på fliken Virtual Machines i molnegenskaperna. När den här inställningen är aktiverad tas de Site Recovery inställningarna för den virtuella datorn bort i VMM-konsolen när du inaktiverar skydd som den virtuella datorn tas bort från Azure Site Recovery och repliken tas bort.
Konfigurera runbooks
Ett antal runbooks hjälper dig att konfigurera skydd för virtuella datorer. På den primära platsen schemalägger och konfigurerar du huvud-runbooken. Den anropar i sin tur automatiskt de andra runbooksna i enlighet med det angivna schemat.
Ladda ned runbooks
Konfigurera och schemalägga huvud-runbooken
Runbooks sammanfattas i följande tabell.
Runbook |
Information |
Parametrar |
---|---|---|
InvokeAzureSiteRecoveryProtectionJob.ps1 |
Huvud-runbooken. Den anropar de andra runbooksna i den här ordningen.
När du har kört registrerings runbooken är detta den enda runbook du behöver köra. |
LeaderVMMConnection – Tillgångstyp: Anslutning; Anslutningstyp: VMM-anslutning; Nonleader/SecondaryVMMConnection – Tillgångstyp: Anslutning; Anslutningstyp: VMM-anslutning; PrimarySiteAdminConnection – Tillgångstyp: Anslutning; Anslutningstyp: MgmntSvcAdmin;. PrimaryVmmAdminConnection – Tillgångstyp: Anslutning. Anslutningstyp: VMM-anslutning; RecoverySiteAdminConnection – Tillgångstyp: Anslutning; Anslutningstyp: MgmntSvcAdmin; RecoverySitePlanSuffix – valfritt. Tillgångstyp: Anslutning; Anslutningstyp: MgmntSvcAdmin; |
Add-AzureSiteRecoverySubscription.ps1 |
Lägger automatiskt till alla prenumerationer för planer i den primära stämpeln som har Azure Site Recovery aktiverat i planerna i den sekundära stämpeln. |
Parametrar anges i huvud-runbooken |
Add-AzureSiteRecoverySecretTransferKey.ps1 |
Synkroniserar krypteringsnyckeln mellan de primära och sekundära VMM-servrarna. Den här krypteringsnyckeln genereras automatiskt första gången som Azure Site Recovery startas. När en klientorganisations virtuella datorer replikeras till det sekundära datacentret har de klientinformation som är associerad med dem så att en klientorganisation kan komma åt de replikerade virtuella datorerna när redundansväxling sker. Den här nyckeln används för att kryptera dessa metadata. |
Parametrar anges i huvud-runbooken |
InvokeAzureSiteRecoveryManageVmProtectionJob.ps1 |
Frågar alla prenumerationer och kontrollerar om skydd är aktiverat. För varje prenumeration frågar den sedan alla virtuella datorer och aktiverar skydd om den matchande prenumerationen har aktiverat skydd. |
Parametrar anges i huvud-runbooken |
Get-WindowsToken.ps1 |
Den här runbooken används av de andra runbooks för att köra cmdletar. |
Ingen |
Ladda ned runbooks
Ladda ned runbooks från Microsoft Script Center.
Importera och publicera dem i följande ordning:
Get-WindowsToken.ps1
Add-AzureSiteRecoverySubscription.ps1
Add-AzureSiteRecoverySecretTransferKey.ps1
Invoke-AzureSiteRecoveryManageVmProtectionJob.ps1
Invoke-AzureSiteRecoveryProtectionJob.ps1 (huvud-runbooken)
Konfigurera och schemalägga huvud-runbooken
I Automation>Runbooks klickar du för att öppna InvokeAzureSiteRecoveryProtectionJob.ps1.
Klicka på Schema för att ange när runbooken ska köras. På sidan Konfigurera schema anger du ett schemanamn och en beskrivning.
I Tid väljer du Dagligen och en starttid.
I Ange runbook-parametervärden anger du de parametrar som används i runbooks som anropas av huvud-runbooken:
LeaderVMMConnection – FQDN för den dator som kör VMM och autentiseringsuppgifterna för datoradministratören. Ange namnet på tillgångsvariabeln som du skapade.
NonLeaderVMMConnection – FQDN för datorn på den sekundära platsen som kör VMM och administratörsautentiseringsuppgifterna. Ange namnet på tillgångsvariabeln som du skapade.
PrimarySiteAdminConnection – FQDN för datorn i det primära datacentret som kör Azure Pack-administratörsportalen och administratörsautentiseringsuppgifterna. Den här parametern behövs för inloggning till den primära portalen. Ange namnet på tillgångsvariabeln som du skapade.
PrimaryVmmAdminConnection – FQDN för den primära VMM-servern och autentiseringsuppgifterna för datoradministratören.
RecoverySiteAdminConnection – FQDN för datorn i det sekundära datacentret som kör Azure Pack-administratörsportalen och administratörsautentiseringsuppgifterna.
RecoverySitePlanSuffix – Om namnet på en plan i det primära datacentret inte har suffixet – Återställning måste du ange ett textsuffix så att prenumerationerna kan synkroniseras korrekt i de sekundära datacenterplanerna.
Konfigurera planer
När du har konfigurerat molninställningar och konfigurerat runbooks lägger du till skyddsalternativet i planer eller tillägg.
Aktivera skydd – I det primära datacentret aktiverar du skydd för en befintlig plan eller ett befintligt tillägg. Du kan också skapa en ny plan med skydd aktiverat.
Skapa en privat plan i det sekundära datacentret – Du måste skapa en privat plan manuellt med samma inställningar i det sekundära datacentret.
Aktivera skydd för en plan eller ett tillägg
Om du vill lägga till funktionen i en publicerad plan i Azure Pack-portalen klickar du på Planer. På fliken Planer öppnar du relevant plan eller öppnar tillägget på fliken Tillägg .
I Planera tjänster eller tilläggstjänster klickar du på Moln för virtuella datorer. I Anpassad Inställningar väljer du Aktivera skydd för alla virtuella datorer.
Skapa planen i det sekundära datacentret
Du måste skapa en plan manuellt med samma inställningar på den sekundära platsen. Med den här planen på plats skapas prenumerationer under planen på den primära platsen automatiskt under matchande plan på den sekundära platsen av Add-AzureSiteRecoverySubscription.ps1 runbook.
Om du vill skapa en plan i Azure Pack-portalen klickar du på Planer i det vänstra navigeringsfönstret > Ny > skapa plan. Från Let's Create a Hosting Plan (Skapa en värdplan) skapar du en plan med inställningar som matchar planen på den primära platsen.
Observera att plannamnet ska ha formatet <PrimaryPlanName-text><>.< PrimaryPlanName> måste vara namnet på planen på den primära platsen. Vi rekommenderar att du använder – Återställning eftersom det här är standardsuffixet som identifieras av Add-AzureSiteRecoverySubscription.ps1 runbook som automatiskt synkroniserar prenumerationer för planer på den primära platsen med de privata planerna på den sekundära platsen. Exempel: MyPrimaryPlan–Recovery
Klientorganisationssteg
För att distribuera klientorganisationer för skydd av virtuella datorer måste du:
Registrera dig för en plan eller ett tillägg – När de har diskuterat sina krav för skydd av virtuella datorer med dig prenumererar klienterna på planen eller tillägget på den primära platsen som har skydd aktiverat med hjälp av självbetjäningsportalen för Azure Pack.
Om en plan med samma inställningar skapades på den sekundära platsen anropar huvud-runbooken Add-AzureSiteRecoverySubscription.ps1 för att skapa klientprenumerationen under den sekundära planen.
Skapa en virtuell dator – En klientorganisation skapar en virtuell dator eller virtuell datorroll under prenumerationen som är associerad med planen eller tillägget. Den virtuella datorn skapas i det associerade VMM-molnet. Den virtuella datorns ägare är namnet på den användare som skapade den virtuella datorn.
Skapa virtuella datornätverk – I Azure Pack-portalen med självbetjäning kan klienterna skapa virtuella nätverk baserat på logiska VMM-nätverk. Klientorganisationer bör skapa virtuella nätverk om de vill vara säkra på att deras virtuella replikdatorer efter redundansväxlingen kommer att anslutas till lämpliga nätverk.
. När en klientorganisation skapar ett virtuellt nätverk skapas ett virtuellt datornätverk med samma inställningar automatiskt i det associerade VMM-molnet.
Konfigurera nätverksmappning
När klientorganisationer har skapat virtuella datornätverk kan du i Azure Site Recovery-portalen konfigurera nätverksmappning för att mappa virtuella datornätverk på den primära platsen till virtuella datornätverk på den sekundära platsen. Dessa mappningar anger hur virtuella replikdatorer ansluts efter redundansväxling.
På VMM-servern på den sekundära platsen skapar du ett virtuellt datornätverk med samma inställningar som det virtuella datornätverk som skapades automatiskt på den primära VMM-servern. Konfigurera sedan nätverksmappning.
I Azure Site Recovery-portalen öppnar du sidan >ResurserNätverkskarta>.
Välj den VMM-källserver som du vill mappa nätverk från och sedan den VMM-målserver som nätverken ska mappas till. Listan över källnätverk och deras associerade målnätverk visas. Ett tomt värde visas för nätverk som för närvarande inte är mappade. Om du vill visa undernäten för varje nätverk klickar du på informationsikonen bredvid nätverksnamnen.
Välj ett nätverk i Nätverk vid källan och klicka sedan på Mappa. Tjänsten identifierar de virtuella datornätverken på målservern och visar dem.
Välj ett virtuellt datornätverk på VMM-målservern. De skyddade moln som använder källnätverket visas. Tillgängliga målnätverk som är associerade med de moln som används för skydd visas också. Vi rekommenderar att du väljer ett målnätverk som är tillgängligt för alla moln som du använder för skydd.
Slutför mappningen genom att klicka på bockmarkeringen. Ett jobb börjar spåra mappningsstatusen. Visa den på fliken Jobb .
Verifiera användarkonton
För att kunna replikera virtuella datorer måste användarautentiseringsuppgifterna för prenumerationen identifieras av den sekundära Windows Azure Pack:
Om klientorganisationer autentiseras med Active Directory kontrollerar du att användarens autentiseringsuppgifter identifieras av den sekundära platsen. Observera att den primära och sekundära platsen måste vara medlemmar i samma Active Directory-skog.
Om du använder en annan form av autentisering kontrollerar du att autentiseringsuppgifterna är tillgängliga på den sekundära platsen.
Identifiera och replikera virtuella datorer
Runbook -Invoke-AzureSiteRecoveryManageVmProtectionJob.ps1 identifierar prenumerationer för planer eller tillägg som har skydd aktiverat och aktiverar sedan skydd för virtuella datorer i dessa prenumerationer. Detta sker automatiskt i enlighet med runbook-schemaläggning. Ingen administratörsåtgärd krävs.
Köra en redundansväxling
Efter den första replikeringen kör du redundans på följande sätt:
Redundanstest – Kör för att verifiera miljön utan att påverka produktionsinfrastrukturen. Du kan köra ett redundanstest om klientorganisationen begär det. Anvisningar finns i Köra ett redundanstest.
Planerad redundans – Kör för planerat underhåll eller om ett oväntat avbrott inträffar. Se Köra en redundansväxling.
Oplanerad redundans – Kör för haveriberedskap på grund av oplanerade och stilleståndstider. Se Köra en redundansväxling.
Få åtkomst till replikerade virtuella datorer
Redundansväxling med Azure Site Recovery skapar den virtuella replikdatorn på den sekundära platsen, synkroniserar prenumerationsinformationen och länkar den virtuella replikdatorn till samma kundprenumeration. Efter redundansväxlingen kan klientorganisationen logga in på Azure Portal i wap-portalen för det sekundära datacentret med samma autentiseringsuppgifter som det primära datacentret och komma åt de virtuella replikdatorerna från portalen. Observera att om klienter får åtkomst till virtuella datorer i det primära datacentret över en VPN-anslutning måste du konfigurera VPN-anslutning mellan klientplatsen och det sekundära datacentret så att de också kan komma åt de replikerade virtuella datorerna över VPN.