Haveriberedskapsarkitektur för Azure till Azure

I den här artikeln beskrivs arkitektur, komponenter och processer som används när du distribuerar haveriberedskap för virtuella Azure-datorer (VM) med hjälp av Azure Site Recovery-tjänsten . Med konfiguration av haveriberedskap replikerar virtuella Azure-datorer kontinuerligt till en annan målregion. Om ett avbrott inträffar kan du redundansväxla virtuella datorer till den sekundära regionen och komma åt dem därifrån. När allt körs normalt igen kan du återställa och fortsätta arbeta på den primära platsen.

Arkitekturkomponenter

De komponenter som ingår i haveriberedskap för virtuella Azure-datorer sammanfattas i följande tabell.

Komponent Krav
Virtuella datorer i källregionen En av fler virtuella Azure-datorer i en källregion som stöds.

Virtuella datorer kan köra alla operativsystem som stöds.
Lagring av virtuella källdatorn Virtuella Azure-datorer kan hanteras eller ha icke-hanterade diskar spridda över lagringskonton.

Läs mer om Azure Storage som stöds.
Källnätverk för virtuella datorer Virtuella datorer kan finnas i ett eller flera undernät i ett virtuellt nätverk (VNet) i källregionen. Läs mer om nätverkskrav.
Cachelagringskonto Du behöver ett cachelagringskonto i källnätverket. Under replikeringen lagras ändringar av virtuella datorer i cacheminnet innan de skickas till mållagringen. Cachelagringskonton måste vara Standard.

Om du använder en cache får du minimal påverkan på produktionsprogram som körs på en virtuell dator.

Läs mer om lagringskrav för cachelagring.
Målresurser Målresurser används under replikeringen och när en redundansväxling sker. Site Recovery kan konfigurera målresursen som standard, eller så kan du skapa/anpassa dem.

I målregionen kontrollerar du att du kan skapa virtuella datorer och att din prenumeration har tillräckligt med resurser för att stödja VM-storlekar som behövs i målregionen.

Diagram showing source and target replication.

Målresurser

När du aktiverar replikering för en virtuell dator ger Site Recovery dig möjlighet att skapa målresurser automatiskt.

Målresurs Standardinställningen
Målprenumeration Samma som källprenumerationen.
Målresursgrupp Den resursgrupp som virtuella datorer tillhör efter redundansväxlingen.

Den kan finnas i valfri Azure-region förutom källregionen.

Site Recovery skapar en ny resursgrupp i målregionen med suffixet "asr".
Mål-VNet Det virtuella nätverk (VNet) där replikerade virtuella datorer finns efter redundansväxling. En nätverksmappning skapas mellan virtuella käll- och målnätverk och vice versa.

Site Recovery skapar ett nytt virtuellt nätverk och undernät med suffixet "asr".
Mållagringskonto Om den virtuella datorn inte använder en hanterad disk är det här lagringskontot som data replikeras till.

Site Recovery skapar ett nytt lagringskonto i målregionen för att spegla källlagringskontot.
Replikhanterade diskar Om den virtuella datorn använder en hanterad disk är detta de hanterade diskar som data replikeras till.

Site Recovery skapar replikhanterade diskar i lagringsregionen för att spegla källan.
Måltillgänglighetsuppsättningar Tillgänglighetsuppsättning där replikerande virtuella datorer finns efter redundansväxling.

Site Recovery skapar en tillgänglighetsuppsättning i målregionen med suffixet "asr" för virtuella datorer som finns i en tillgänglighetsuppsättning på källplatsen. Om det finns en tillgänglighetsuppsättning används den och en ny skapas inte.
Måltillgänglighetszoner Om målregionen stöder tillgänglighetszoner tilldelar Site Recovery samma zonnummer som det som används i källregionen.

Hantera målresurser

Du kan hantera målresurser på följande sätt:

  • Du kan ändra målinställningarna när du aktiverar replikering. Observera att standard-SKU:n för den virtuella målregionen är samma som SKU:n för den virtuella källdatorn (eller den näst bästa tillgängliga SKU:n jämfört med den virtuella källdatorns SKU). Listrutan visar endast relevanta SKU:er för samma familj som den virtuella källdatorn (Gen 1 eller Gen 2).
  • Du kan ändra målinställningarna när replikeringen redan fungerar. Precis som andra resurser, till exempel målresursgruppen, målnamnet och andra, kan även målregionens VM-SKU uppdateras när replikeringen pågår. En resurs som inte kan uppdateras är tillgänglighetstypen (enskild instans, uppsättning eller zon). Om du vill ändra den här inställningen måste du inaktivera replikering, ändra inställningen och sedan återaktivera den.

Replikeringsprincip

När du aktiverar replikering av virtuella Azure-datorer skapar Site Recovery en ny replikeringsprincip med standardinställningarna som sammanfattas i tabellen som standard.

Sekretessinställning Detaljer Standardvärde
Kvarhållning av återställningspunkt Anger hur länge Site Recovery behåller återställningspunkter. En dag
Appkonsekvent ögonblicksbildsfrekvens Hur ofta Site Recovery tar en appkonsekvent ögonblicksbild. Noll timmar (inaktiverad)

Hantera replikeringsprinciper

Du kan hantera och ändra inställningarna för standardreplikeringsprinciper på följande sätt:

  • Du kan ändra inställningarna när du aktiverar replikering.
  • Du kan skapa en replikeringsprincip när som helst och sedan tillämpa den när du aktiverar replikering.

Kommentar

Kvarhållningsperioden för hög återställningspunkt kan påverka lagringskostnaden eftersom fler återställningspunkter kan behöva sparas.

Konsekvens för flera virtuella datorer

Om du vill att virtuella datorer ska replikeras tillsammans och har delade kraschkonsekventa och appkonsekventa återställningspunkter vid redundansväxling kan du samla dem i en replikeringsgrupp. Konsekvens för flera virtuella datorer påverkar arbetsbelastningens prestanda och bör endast användas för virtuella datorer som kör arbetsbelastningar som behöver konsekvens på alla datorer.

Ögonblicksbilder och återställningspunkter

Återställningspunkter skapas från ögonblicksbilder av virtuella datordiskar som tas vid en viss tidpunkt. När du redundansväxlar en virtuell dator använder du en återställningspunkt för att återställa den virtuella datorn på målplatsen.

När vi reder över vill vi vanligtvis se till att den virtuella datorn börjar utan skada eller dataförlust, och att vm-data är konsekventa för operativsystemet och för appar som körs på den virtuella datorn. Detta beror på vilken typ av ögonblicksbilder som tas.

Site Recovery tar ögonblicksbilder på följande sätt:

  1. Site Recovery tar kraschkonsekventa ögonblicksbilder av data som standard och appkonsekventa ögonblicksbilder om du anger en frekvens för dem.
  2. Återställningspunkter skapas från ögonblicksbilderna och lagras i enlighet med kvarhållningsinställningarna i replikeringsprincipen.

Konsekvens

I följande tabell beskrivs olika typer av konsekvens.

Kraschkonsekvent

Beskrivning Detaljer Rekommendation
En krasch konsekvent ögonblicksbild samlar in data som fanns på disken när ögonblicksbilden togs. Den innehåller inte något i minnet.

Den innehåller motsvarigheten till de data på disken som skulle finnas om den virtuella datorn kraschade eller strömkabeln hämtades från servern när ögonblicksbilden togs.

En kraschkonsekvent garanterar inte datakonsekvens för operativsystemet eller för appar på den virtuella datorn.
Site Recovery skapar kraschkonsekventa återställningspunkter var femte minut som standard. Den här inställningen går inte att ändra.

I dag kan de flesta appar återställas bra från kraschkonsekventa punkter.

Kraschkonsekventa återställningspunkter räcker för replikering av operativsystem och appar som DHCP-servrar och utskriftsservrar.

Appkonsekvent

Beskrivning Detaljer Rekommendation
Appkonsekventa återställningspunkter skapas från appkonsekventa ögonblicksbilder.

En appkonsekvent ögonblicksbild innehåller all information i en kraschkonsekvent ögonblicksbild, plus alla data i minnet och pågående transaktioner.
Appkonsekventa ögonblicksbilder använder Volume Shadow Copy Service (VSS):

1) Azure Site Recovery använder metoden Kopiera endast säkerhetskopiering (VSS_BT_COPY), som inte ändrar Microsoft SQL:s säkerhetskopieringstid för transaktionslogg och sekvensnummer

2) När en ögonblicksbild initieras utför VSS en kopieringsåtgärd (COW) på volymen.

3) Innan den utför COW informerar VSS varje app på datorn om att den behöver tömma sina minnesbaserade data till disken.

4) VSS tillåter sedan säkerhetskopierings-/haveriberedskapsappen (i det här fallet Site Recovery) att läsa ögonblicksbilddata och fortsätta.
Appkonsekventa ögonblicksbilder tas i enlighet med den frekvens du anger. Den här frekvensen bör alltid vara mindre än du har angett för att behålla återställningspunkter. Om du till exempel behåller återställningspunkter med standardinställningen 24 timmar bör du ange frekvensen på mindre än 24 timmar.

De är mer komplexa och tar längre tid att slutföra än kraschkonsekventa ögonblicksbilder.

De påverkar prestanda för appar som körs på en virtuell dator som är aktiverade för replikering.

Replikeringsprocessen

När du aktiverar replikering för en virtuell Azure-dator händer följande:

  1. Site Recovery-tjänsten Mobility-tillägget installeras automatiskt på den virtuella datorn.
  2. Tillägget registrerar den virtuella datorn med Site Recovery.
  3. Kontinuerlig replikering börjar för den virtuella datorn. Diskskrivningar överförs omedelbart till cachelagringskontot på källplatsen.
  4. Site Recovery bearbetar data i cacheminnet och skickar dem till mållagringskontot eller till replikhanterade diskar.
  5. När data har bearbetats genereras kraschkonsekventa återställningspunkter var femte minut. Appkonsekventa återställningspunkter genereras enligt den inställning som anges i replikeringsprincipen.

Diagram showing the replication process, step 2.

Replikeringsprocess

Anslut ivitetskrav

De virtuella Azure-datorer som du replikerar behöver utgående anslutning. Site Recovery behöver aldrig inkommande anslutning till den virtuella datorn.

Utgående anslutning (URL:er)

Om utgående åtkomst för virtuella datorer styrs med URL:er tillåter du dessa URL:er.

Namn Kommersiella Myndigheter Beskrivning
Lagring *.blob.core.windows.net *.blob.core.usgovcloudapi.net Gör att data kan skrivas från den virtuella datorn till cachelagringskontot i källregionen.
Microsoft Entra ID login.microsoftonline.com login.microsoftonline.us Tillhandahåller auktorisering och autentisering för Site Recovery-tjänstens webbadresser.
Replikering *.hypervrecoverymanager.windowsazure.com *.hypervrecoverymanager.windowsazure.us Låter den virtuella datorn kommunicera med Site Recovery-tjänsten.
Service Bus *.servicebus.windows.net *.servicebus.usgovcloudapi.net Låter den virtuella datorn skriva övervaknings- och diagnostikdata för Site Recovery.
Key Vault *.vault.azure.net *.vault.usgovcloudapi.net Tillåter åtkomst för att aktivera replikering för ADE-aktiverade virtuella datorer via portalen
Azure Automation *.automation.ext.azure.com *.azure-automation.us Tillåter aktivering av automatisk uppgradering av mobilitetsagenten för ett replikerat objekt via portalen

Utgående anslutning för IP-adressintervall

Tillåt dessa adresser om du vill styra utgående anslutning för virtuella datorer med IP-adresser. Observera att information om kraven för nätverksanslutning finns i vitboken om nätverksanslutning.

Regler för källregion

Regel Detaljer Tjänsttagg
Tillåt UTGÅENDE HTTPS: port 443 Tillåt intervall som motsvarar lagringskonton i källregionen Lagring.<regionnamn>
Tillåt UTGÅENDE HTTPS: port 443 Tillåt intervall som motsvarar Microsoft Entra-ID AzureActiveDirectory
Tillåt UTGÅENDE HTTPS: port 443 Tillåt intervall som motsvarar Händelsehubb i målregionen. EventHub.<regionnamn>
Tillåt UTGÅENDE HTTPS: port 443 Tillåt intervall som motsvarar Azure Site Recovery AzureSiteRecovery
Tillåt UTGÅENDE HTTPS: port 443 Tillåt intervall som motsvarar Azure Key Vault (detta krävs endast för att aktivera replikering av ADE-aktiverade virtuella datorer via portalen) AzureKeyVault
Tillåt UTGÅENDE HTTPS: port 443 Tillåt intervall som motsvarar Azure Automation Controller (detta krävs endast för att aktivera automatisk uppgradering av mobilitetsagenten för ett replikerat objekt via portalen) GuestAndHybridManagement

Regler för målregion

Regel Detaljer Tjänsttagg
Tillåt UTGÅENDE HTTPS: port 443 Tillåt intervall som motsvarar lagringskonton i målregionen Lagring.<regionnamn>
Tillåt UTGÅENDE HTTPS: port 443 Tillåt intervall som motsvarar Microsoft Entra-ID AzureActiveDirectory
Tillåt UTGÅENDE HTTPS: port 443 Tillåt intervall som motsvarar Händelsehubb i källregionen. EventHub.<regionnamn>
Tillåt UTGÅENDE HTTPS: port 443 Tillåt intervall som motsvarar Azure Site Recovery AzureSiteRecovery
Tillåt UTGÅENDE HTTPS: port 443 Tillåt intervall som motsvarar Azure Key Vault (detta krävs endast för att aktivera replikering av ADE-aktiverade virtuella datorer via portalen) AzureKeyVault
Tillåt UTGÅENDE HTTPS: port 443 Tillåt intervall som motsvarar Azure Automation Controller (detta krävs endast för att aktivera automatisk uppgradering av mobilitetsagenten för ett replikerat objekt via portalen) GuestAndHybridManagement

Kontrollera åtkomst med regler för nätverkssäkerhetsgrupp

Om du styr VM-anslutningen genom att filtrera nätverkstrafik till och från Azure-nätverk/undernät med hjälp av regler för nätverkssäkerhetsgrupp bör du tänka på följande krav:

  • Regler för nätverkssäkerhetsgrupp för azure-källregionen bör tillåta utgående åtkomst för replikeringstrafik.
  • Vi rekommenderar att du skapar regler i en testmiljö innan du placerar dem i produktion.
  • Använd tjänsttaggar i stället för att tillåta enskilda IP-adresser.
    • Tjänsttaggar representerar en grupp IP-adressprefix som samlats in för att minimera komplexiteten när du skapar säkerhetsregler.
    • Microsoft uppdaterar tjänsttaggar automatiskt över tid.

Läs mer om utgående anslutning för Site Recovery och kontrollera anslutningen med nätverkssäkerhetsgrupper.

Anslut ivitet för konsekvens för flera virtuella datorer

Om du aktiverar konsekvens för flera virtuella datorer kommunicerar datorer i replikeringsgruppen med varandra på port 20004.

  • Se till att det inte finns någon brandväggsinstallation som blockerar den interna kommunikationen mellan de virtuella datorerna via port 20004.
  • Om du vill att virtuella datorer med Linux ska vara med i en replikeringsgrupp måste du se till att du manuellt öppnar för utgående trafik på port 20004 enligt riktlinjerna för den specifika Linux-versionen.

Redundansväxling

När du initierar en redundansväxling skapas de virtuella datorerna i målresursgruppen, det virtuella målnätverket, målundernätet och i måltillgänglighetsuppsättningen. Under en redundansväxling kan du använda valfri återställningspunkt.

Diagram showing the failover process with source and target environments.

Nästa steg

  • Replikera snabbt en virtuell Azure-dator till en sekundär region.