Konfigurera skydd mellan ett lokalt datacenter och Azure
Gäller för: Windows Azure Pack
Ställ in skydd på följande sätt:
Krav för lokalt till Azure-skydd – Kontrollera att allt är på plats.
Skapa ett valv – Skapa ett valv i Azure Site Recovery-portalen.
Installera och konfigurera Azure Site Recovery-providern – Ladda ned providern från Azure Site Recovery-portalen. Du installerar och konfigurerar providern på VMM-servern i datacentret. Providern ansluter servern till Azure Site Recovery-portalen.
Lägg till ett Azure Storage-konto – Om du inte redan har ett Azure Storage-konto kan du konfigurera ett från Azure Site Recovery-portalen.
Installera Azure Recovery Services-agenten – Ladda ned agenten. Du installerar och konfigurerar den på varje Hyper-V-värdserver som du vill skydda.
Konfigurera molninställningar – Konfigurera skyddsinställningar för VMM-moln.
Konfigurera runbooks – Konfigurera och schemalägg en enda huvud-runbook för att konfigurera Azure Site Recovery-skydd. Den här huvud-runbooken anropar i sin tur ett antal andra runbooks.
Konfigurera planer – på den lokala platsen aktiverar du Azure Site Recovery skydd i en offentlig plan eller ett tillägg.
Klientsteg – Om du vill konfigurera klientorganisationer för skydd av virtuella datorer använder du Självbetjäningsportalen för Azure Pack för att:
Prenumerera på planen eller tillägget – Klientorganisationer prenumererar på en plan eller ett tillägg på den lokala platsen som har aktiverat skydd för virtuella datorer.
Skapa en virtuell dator – Klientorganisationer skapar en virtuell dator eller virtuell datorroll på den lokala platsen under prenumerationen för planen.
Skapa virtuella datornätverk – Klientorganisationer kan skapa virtuella nätverk på en lokal plats för att ange hur virtuella replikdatorer ska anslutas till nätverk efter redundansväxling. När en klientorganisation skapar ett virtuellt nätverk konfigureras ett virtuellt datornätverk med samma inställningar på VMM-servern.
Konfigurera nätverksmappning – Om klientorganisationen har skapat virtuella nätverk kan du konfigurera nätverksmappning mellan virtuella datornätverk på de primära Azure-nätverken och azure-målnätverken. Nätverksmappning:
Säkerställer att virtuella datorer är anslutna till lämpliga virtuella datornätverk efter redundansväxling. Virtuella replikdatorer ansluter till ett Azure-nätverk som är mappat till det primära nätverket.
Om du inte konfigurerar nätverksmappning kommer replikerade virtuella datorer inte att anslutas till några virtuella datornätverk efter redundansväxlingen.
Läs om Nätverksmappning.
Identifiera och replikera virtuella datorer – Runbooks identifierar automatiskt planer eller tilläggsprenumerationer som har skydd aktiverat. Runbooken aktiverar automatiskt skydd för virtuella datorer i prenumerationerna och initierar den första replikeringen.
Kör en redundans – När den inledande replikeringen är klar kan du köra ett test, planerat eller oplanerat redundans när du behöver.
Skapa ett valv
Logga in på Azure-hanteringsportalen. Expandera Data Services>Recovery Services>Site Recovery Vault. Klicka på Skapa ny>snabbregistrering.
Ange ett namn för valvet och välj det geografiska området. Mer information finns i Geografisk tillgänglighet (https://go.microsoft.com/fwlink/?LinkID=389880).
Klicka på Skapa valv. Kontrollera statusfältet för att bekräfta att det har skapats. Den visas som Aktiv på huvudsidan för Recovery Services.
Installera och konfigurera Azure Site Recovery-providern
I Azure Site Recovery-portalen öppnar du snabbstartssidan >Generera registreringsnyckelfil.
Nyckelfilen genereras automatiskt. Ladda ned den till en säker och tillgänglig plats. Till exempel till en resurs som kan nås av VMM-servrarna. Efter nedladdningen måste du kopiera filen till VMM-servern på varje plats. Du behöver den här nyckeln när du konfigurerar providerinställningarna på VMM-servern. Tänk på följande:
När du har genererat nyckeln är den giltig i 5 dagar.
Du kan återskapa den här nyckeln när som helst. Om du återskapar åsidosättningar åsidosätts äldre versioner av filen och du måste konfigurera om providern på varje VMM-server med den nya nyckeln.
På sidan Snabbstart klickar du på Ladda ned Microsoft Azure Site Recovery provider för att ladda ned den senaste versionen av providerinstallationsfilen.
Kör filen på VMM-servern på den lokala platsen. Du måste stoppa VMM-tjänsten före installationen. Den startas om automatiskt efteråt. Om ett VMM-kluster distribueras installerar du providern på en aktiv nod i klustret och registrerar VMM-servern i Azure Site Recovery-valvet. Installera den sedan på andra noder i klustret.
I Microsoft Update kan du välja att installera relevanta uppdateringar. Om den här inställningen är aktiverad installeras provideruppdateringar baserat på din Microsoft Update-princip.
När providern har installerats fortsätter installationen att registrera servern i valvet.
I Internetanslutning anger du hur providern som körs på VMM-servern ansluter till Azure Site Recovery via Internet. Du kan välja att inte använda en proxyserver för att använda standardproxyn som konfigurerats på VMM-servern om VMM-servern visas som ansluten eller om du vill använda en anpassad proxyserver. . Tänk på följande:
Om standardproxyservern på VMM-servern kräver autentisering bör du välja att använda en anpassad proxyserver. Ange standardproxyinformationen och ange autentiseringsuppgifter.
Om du vill använda en anpassad proxyserver konfigurerar du den innan du installerar providern.
Undanta följande adresser från routning via proxyn:
URL:en för att ansluta till Azure Site Recovery: *.hypervrecoverymanager.windowsazure.com
*.accesscontrol.windows.net
*.backup.windowsazure.com
*.blob.core.windows.net
*.store.core.windows.net
Observera att om du behöver tillåta utgående anslutningar till en Azure-domänkontrollant ska du tillåta IP-adresserna som beskrivs i IP-intervallen för Azure Datacenter och tillåta HTTP-protokollen (80) och HTTPS (443).
Om du väljer att använda en anpassad proxy skapas ett VMM RunAs-konto (DRAProxyAccount) automatiskt med de angivna proxyautentiseringsuppgifterna. Konfigurera proxyservern så att det här kontot kan autentiseras.
I Registreringsnyckel anger du att du har laddat ned från Azure Site Recovery och kopierat till VMM-servern.
I Valvnamn kontrollerar du valvet där servern ska registreras.
I Servernamn anger du ett eget namn som identifierar VMM-servern i valvet. I en klusterkonfiguration anger du namnet på VMM-klusterrollen.
I Inledande synkronisering av molnmetadata väljer du om du vill synkronisera metadata för alla moln på VMM-servern med valvet. Den här åtgärden behöver bara göras en gång på varje server. Om du inte vill synkronisera alla moln kan du lämna den här inställningen avmarkerad och synkronisera varje moln individuellt i molnegenskaperna i VMM-konsolen.
I Datakryptering anger du certifikatinställningar för datakryptering för virtuella datorer som replikeras till Azure. Det här alternativet är inte relevant om du replikerar från en lokal plats till en annan.
Efter registreringen hämtas metadata från VMM-servern av Azure Site Recovery. Efter registreringen kan du ändra providerinställningarna i VMM-konsolen eller från kommandoraden. Mer information finns i Ändra providerinställningar.
Installera Azure Recovery Services-agenten
På sidan Snabbstart klickar du på Ladda ned Azure Site Recovery Services-agenten och installerar på värdar för att hämta den senaste versionen av agentinstallationsfilen.
Kör installationsfilen på varje Hyper-V-värdserver i VMM-molnen och följ guiden.
På sidan Kravkontroll klickar du på Nästa. Alla nödvändiga komponenter som saknas installeras automatiskt.
På sidan Installation Inställningar anger du var du vill installera agenten och väljer den cacheplats där metadata för säkerhetskopiering ska lagras. Klicka på Installera.
Konfigurera molninställningar
I Azure Site Recovery-portalen öppnar du fliken Skyddade objekt i valvet.
Molnen som synkroniserades med Azure Site Recovery visas i listan.
Välj det moln som du vill skydda och klicka på Konfigurera.
I Mål väljer du Microsoft Azure.
I Prenumeration väljer du den prenumeration som är associerad med den Azure-lagring som du vill använda för att lagra virtuella Azure-datorer.
I Storage konto väljer du det lagringskonto som du vill använda.
I Kopieringsfrekvens anger du hur ofta data ska synkroniseras mellan käll- och målplatser. Standardvärdet är fem minuter.
I Behåll återställningspunkter anger du om du vill skapa ytterligare återställningspunkter (från 0–15). Ytterligare återställningspunkter innehåller en eller flera ögonblicksbilder och de gör att du kan återställa en ögonblicksbild av en virtuell dator från en tidigare tidpunkt. Med inställningen noll lagras endast den senaste återställningspunkten för en primär virtuell dator som en replik. Om du konfigurerar en inställning som är större än noll skapas antalet återställningspunkter i enlighet med det här värdet. Observera att aktivering av flera återställningspunkter kräver ytterligare lagring för ögonblicksbilderna som lagras vid varje återställningspunkt. Som standard skapas återställningspunkter varje timme, så att varje återställningspunkt innehåller en timmes data.
I Frekvens för programkonsekventa ögonblicksbilder anger du hur ofta programkonsekventa ögonblicksbilder ska skapas. Dessa ögonblicksbilder använder Volume Shadow Copy Service (VSS) för att säkerställa att programmen är i ett konsekvent tillstånd när ögonblicksbilden tas. Observera att om du aktiverar programkonsekventa ögonblicksbilder så påverkar detta prestanda för program som körs på virtuella källdatorer.
I Kryptera Storage data anger du om replikerade data som överförs ska lagras som krypterade. Du kan ange att kopian ska starta omedelbart eller välja en tid. Vi rekommenderar att du schemalägger nätverksreplikering under låg belastning.
Konfigurera runbooks
Ett antal runbooks hjälper dig att konfigurera skydd för virtuella datorer. På den lokala platsen schemalägger och konfigurerar du huvud-runbooken. Den anropar i sin tur automatiskt de andra runbooksna i enlighet med det angivna schemat.
Ladda ned runbooks
Konfigurera och schemalägga huvud-runbooken
Runbooks sammanfattas i följande tabell.
Runbook |
Information |
Parametrar |
---|---|---|
InvokeAzureSiteRecoveryProtectionJob.ps1 |
Huvud-runbooken. Den anropar de andra runbooksna i den här ordningen.
När du har kört registrerings runbooken är detta den enda runbook du behöver köra. |
LeaderVMMConnection – krävs inte för skydd till Azure Nonleader/SecondaryVMMConnection – krävs inte för skydd till Azure PrimarySiteAdminConnection – Tillgångstyp: Anslutning; Anslutningstyp: MgmntSvcAdmin;. PrimaryVmmAdminConnection – Tillgångstyp: Anslutning. Anslutningstyp: VMM-anslutning; RecoverySiteAdminConnection – krävs inte för skydd till Azure RecoverySitePlanSuffix – krävs inte för skydd till Azure |
Add-AzureSiteRecoverySubscription.ps1 |
Lägger automatiskt till alla prenumerationer för planer i den primära stämpeln som har Azure Site Recovery aktiverat i planerna i den sekundära stämpeln. |
Parametrar anges i huvud-runbooken |
Add-AzureSiteRecoverySecretTransferKey.ps1 |
Synkroniserar krypteringsnyckeln mellan de primära och sekundära VMM-servrarna. Den här krypteringsnyckeln genereras automatiskt första gången som Azure Site Recovery startas. När en klientorganisations virtuella datorer replikeras till det sekundära datacentret har de klientinformation som är associerad med dem så att en klientorganisation kan komma åt de replikerade virtuella datorerna när redundansväxling sker. Den här nyckeln används för att kryptera dessa metadata. |
Parametrar anges i huvud-runbooken |
InvokeAzureSiteRecoveryManageVmProtectionJob.ps1 |
Frågar alla prenumerationer och kontrollerar om skydd är aktiverat. För varje prenumeration frågar den sedan alla virtuella datorer och aktiverar skydd om den matchande prenumerationen har aktiverat skydd. |
Parametrar anges i huvud-runbooken |
Get-WindowsToken.ps1 |
Den här runbooken används av de andra runbooks för att köra cmdletar. |
Ingen |
Den här tabellen sammanfattar runbooks.
Ladda ned runbooks
Ladda ned runbooks från Microsoft Script Center.
Importera och publicera dem i följande ordning:
Get-WindowsToken.ps1
Add-AzureSiteRecoverySubscription.ps1
Add-AzureSiteRecoverySecretTransferKey.ps1
Invoke-AzureSiteRecoveryManageVmProtectionJob.ps1
Invoke-AzureSiteRecoveryProtectionJob.ps1 (huvud-runbooken)
Konfigurera och schemalägga huvud-runbooken
I Automation>Runbooks klickar du för att öppna InvokeAzureSiteRecoveryProtectionJob.ps1.
Klicka på Schema för att ange när runbooken ska köras. På sidan Konfigurera schema anger du ett schemanamn och en beskrivning.
I Tid väljer du Dagligen och en starttid.
I Ange runbook-parametervärden anger du de parametrar som används i runbooks som anropas av huvud-runbooken:
LeaderVMMConnection – krävs inte för skydd till Azure.
NonLeaderVMMConnection – krävs inte för skydd till Azure
PrimarySiteAdminConnection – FQDN för datorn i det primära datacentret som kör Azure Pack-administratörsportalen och administratörsautentiseringsuppgifterna. Den här parametern behövs för inloggning till den primära portalen. Ange namnet på tillgångsvariabeln som du skapade.
PrimaryVmmAdminConnection – FQDN för den primära VMM-servern och autentiseringsuppgifterna för datoradministratören.
RecoverySiteAdminConnection – FQDN för datorn i det sekundära datacentret som kör Azure Pack-administratörsportalen och administratörsautentiseringsuppgifterna. Krävs inte för skydd till Azure.
RecoverySitePlanSuffix – Om namnet på en plan i det primära datacentret inte har suffixet – Återställning måste du ange ett textsuffix så att prenumerationerna kan synkroniseras korrekt i de sekundära datacenterplanerna. Krävs inte för skydd till Azure.
Konfigurera planer
När du har konfigurerat molninställningar och konfigurerat runbooks i det lokala primära datacentret aktiverar du skydd för en befintlig plan eller ett befintligt tillägg. Du kan också skapa en ny plan med skydd aktiverat.
Aktivera skydd för en plan eller ett tillägg
Om du vill lägga till funktionen i en publicerad plan i Azure Pack-portalen klickar du på Planer. På fliken Planer öppnar du relevant plan eller öppnar tillägget på fliken Tillägg .
I Planera tjänster eller tilläggstjänster klickar du på Moln för virtuella datorer. I Anpassad Inställningar väljer du Aktivera skydd för alla virtuella datorer.
Klientorganisationssteg
För att distribuera klientorganisationer för skydd av virtuella datorer måste du:
Registrera dig för en plan eller ett tillägg – När de har diskuterat sina krav för skydd av virtuella datorer med dig prenumererar klienterna på planen eller tillägget på den lokala webbplatsen som använder Azure Pack-portalen med självbetjäning.
Skapa en virtuell dator – En klientorganisation skapar en virtuell dator eller virtuell datorroll under prenumerationen som är associerad med planen eller tillägget. Den virtuella datorn skapas i det associerade VMM-molnet. Den virtuella datorns ägare är namnet på den användare som skapade den virtuella datorn.
Skapa virtuella datornätverk – I Azure Pack-portalen med självbetjäning kan klienterna skapa virtuella nätverk baserat på logiska VMM-nätverk. Klientorganisationer bör skapa virtuella nätverk om de vill vara säkra på att deras virtuella replikdatorer efter redundansväxlingen kommer att anslutas till lämpliga nätverk.
. När en klientorganisation skapar ett virtuellt nätverk skapas ett virtuellt datornätverk med samma inställningar automatiskt i det associerade VMM-molnet.
Konfigurera nätverksmappning
När klientorganisationer har skapat virtuella datornätverk kan du i Azure Site Recovery-portalen konfigurera nätverksmappning för att mappa virtuella datornätverk på den primära platsen till Azure-nätverk. Dessa mappningar anger hur virtuella replikdatorer ansluts efter redundansväxling.
I Azure skapar du ett Azure-nätverk med samma inställningar som det virtuella datornätverket som skapades automatiskt på den lokala primära VMM-servern. Konfigurera sedan nätverksmappning.
I Azure Site Recovery-portalen öppnar du sidan >ResurserNätverkskarta>.
Välj den VMM-server som du vill mappa nätverk från och sedan Azure. Listan över källnätverk och deras associerade målnätverk visas. Ett tomt värde visas för nätverk som för närvarande inte är mappade. Om du vill visa undernäten för varje nätverk klickar du på informationsikonen bredvid nätverksnamnen.
Välj ett nätverk i Nätverk vid källan och klicka sedan på Mappa. Tjänsten identifierar Azure-nätverken och visar dem.
Välj ett Azure-nätverk.
Slutför mappningen genom att klicka på bockmarkeringen. Ett jobb börjar spåra mappningsstatusen. Visa den på fliken Jobb .
Identifiera och replikera virtuella datorer
Runbook -Invoke-AzureSiteRecoveryManageVmProtectionJob.ps1 identifierar prenumerationer för planer eller tillägg som har skydd aktiverat och aktiverar sedan skydd för virtuella datorer i dessa prenumerationer. Detta sker automatiskt i enlighet med runbook-schemaläggning. Ingen administratörsåtgärd krävs.
Köra en redundansväxling
Efter den första replikeringen kör du redundans på följande sätt:
Redundanstest – Kör för att verifiera miljön utan att påverka produktionsinfrastrukturen. Du kan köra ett redundanstest om klientorganisationen begär det. Anvisningar finns i Köra ett redundanstest.
Planerad redundans – Kör för planerat underhåll eller om ett oväntat avbrott inträffar. Se Köra en redundansväxling.
Oplanerad redundans – Kör för haveriberedskap på grund av oplanerade och stilleståndstider. Se Köra en redundansväxling.
Få åtkomst till replikerade virtuella datorer
Redundansväxling med Azure Site Recovery skapar den virtuella replikdatorn i Azure. Efter redundansväxlingen kan tjänstadministratören logga in på Azure Portal med sina autentiseringsuppgifter och komma åt de virtuella replikdatorerna från portalen. Administratören kan sedan konfigurera program- och RDP-portar på de virtuella datorerna för att ge klientåtkomst. Observera att om klientorganisationer får åtkomst till virtuella datorer i datacentret över en VPN-anslutning måste du konfigurera VPN-anslutning mellan klientplatsen och Azure så att de också kan komma åt de replikerade virtuella datorerna över VPN.