Freigeben über


Vorbereiten lokaler VMware-Server für die Notfallwiederherstellung in Azure

In diesem Artikel erfahren Sie, wie Sie lokale VMware-Server mit den Azure Site Recovery-Diensten für die Notfallwiederherstellung in Azure einrichten.

Dies ist das zweite Tutorial in einer Reihe, welche die Einrichtung der Notfallwiederherstellung in Azure für lokale virtuelle VMware-Computer veranschaulicht. Im ersten Tutorial richten wir die erforderlichen Azure-Komponenten für die VMware-Notfallwiederherstellung ein.

In diesem Artikel werden folgende Vorgehensweisen behandelt:

  • Vorbereiten eines Kontos auf dem vCenter-Server oder dem vSphere ESXi-Host zum Automatisieren der VM-Ermittlung
  • Vorbereiten eines Kontos für die automatische Installation von Mobility Service auf virtuellen VMware-Computern
  • Überprüfen der Anforderungen und der Unterstützung für VMware-Server und virtuelle Computer
  • Vorbereiten der Verbindungsherstellung mit virtuellen Azure-Computern nach dem Failover

Hinweis

In den Tutorials wird der einfachste Bereitstellungspfad für ein Szenario erläutert. Sie verwenden nach Möglichkeit Standardoptionen und zeigen nicht alle möglichen Einstellungen und Pfade. Ausführliche Anweisungen finden Sie in dem Artikel, der im Anleitungsabschnitt des Site Recovery-Inhaltsverzeichnisses angegeben ist.

Vorbereitung

Vergewissern Sie sich, dass Azure wie im ersten Tutorial dieser Reihe beschrieben vorbereitet wurde.

Vorbereiten eines Kontos für die automatische Ermittlung

Site Recovery benötigt Zugriff auf VMware-Server, um folgende Aufgaben durchzuführen:

  • Automatisches Ermitteln von VMs. Dafür ist mindestens ein Konto mit Lesezugriff erforderlich.
  • Orchestrieren von Replikation, Failover und Failback. Sie benötigen ein Konto, das berechtigt ist, Vorgänge wie das Erstellen und Entfernen von Datenträgern sowie das Einschalten virtueller Computer durchzuführen.

Erstellen Sie das Konto wie folgt:

  1. Erstellen Sie zum Verwenden eines dedizierten Kontos eine Rolle auf vCenter-Ebene. Geben Sie der Rolle einen Namen wie Azure_Site_Recovery.
  2. Weisen Sie der Rolle die Berechtigungen, die in der folgenden Tabelle aufgeführt sind, zu.
  3. Erstellen Sie einen Benutzer auf dem vCenter-Server oder vSphere-Host. Weisen Sie dem Benutzer die Rolle zu.

VMware-Kontoberechtigungen

Aufgabe Rolle/Berechtigungen Details
VM-Ermittlung Mindestens ein Benutzer mit Lesezugriff

Rechenzentrumsobjekt > An untergeordnetes Objekt weitergeben, role=Read-only
Der Benutzer wird auf Datencenterebene zugewiesen und hat Zugriff auf alle Objekte im Datencenter.

Um den Zugriff einzuschränken, weisen Sie den untergeordneten Objekten (vSphere-Hosts, Datenspeicher, VMs und Netzwerke) die Rolle No access (Kein Zugriff) mit Propagate to child object (Auf untergeordnetes Objekt übertragen) zu.
Vollständige Replikation, Failover, Failback Erstellen Sie eine Rolle („Azure_Site_Recovery“) mit den erforderlichen Berechtigungen, und weisen Sie die Rolle dann einem VMware-Benutzer oder einer VMware-Gruppe zu.

Rechenzentrumsobjekt > An untergeordnetes Objekt weitergeben, role=Azure_Site_Recovery

Datenspeicher > Speicherplatz zuordnen, Datenspeicher durchsuchen, Low-Level-Dateivorgänge, Datei entfernen, Dateien virtueller Computer aktualisieren

Netzwerk > Netzwerk zuweisen

Ressource > Zuweisen der VM zu einem Ressourcenpool, ausgeschaltete VM migrieren, eingeschaltete VM migrieren

Aufgaben > Aufgabe erstellen, Aufgabe aktualisieren

Virtueller Computer > Konfiguration

Virtueller Computer > Interagieren > Frage beantworten, Geräteverbindung, CD-Medien konfigurieren, Diskettenmedien konfigurieren, Ausschalten, Einschalten, VMware-Tools installieren

Virtueller Computer > Inventar > Erstellen, Registrieren, Registrierung aufheben

Virtueller Computer > Bereitstellung > Download virtueller Computer zulassen, Upload von Dateien virtueller Computer zulassen

Virtueller Computer > Momentaufnahmen > Momentaufnahmen entfernen, Momentaufnahme erstellen
Der Benutzer wird auf Datencenterebene zugewiesen und hat Zugriff auf alle Objekte im Datencenter.

Um den Zugriff einzuschränken, weisen Sie den untergeordneten Objekten (vSphere-Hosts, Datenspeicher, VMs und Netzwerke) die Rolle No access (Kein Zugriff) mit Propagate to child object (Auf untergeordnetes Objekt übertragen) zu.

Vorbereiten eines Kontos für die Installation des Mobility Services

Der Mobilitätsdienst muss auf Computern installiert sein, die Sie replizieren möchten. Site Recovery kann eine Pushinstallation dieses Diensts ausführen, wenn Sie die Replikation für einen Computer aktivieren. Sie haben auch die Möglichkeit, den Dienst manuell oder mithilfe von Installationstools zu installieren.

  • In diesem Tutorial installieren wir den Mobilitätsdienst mit der Pushinstallation.
  • Für diese Pushinstallation müssen Sie ein Konto vorbereiten, das Site Recovery verwenden kann, um auf die den virtuellen Computer zuzugreifen. Sie geben dieses Konto an, wenn Sie die Notfallwiederherstellung an der Azure-Konsole einrichten.

Bereiten Sie das Konto wie folgt vor:

Bereiten Sie ein Domänen- oder lokales Konto mit den Berechtigungen zum Installieren auf dem virtuellen Computer vor.

  • Windows-VMs: Deaktivieren Sie UAC-Remoteeinschränkungen auf dem lokalen Computer, um Windows-VMs zu installieren, wenn Sie kein Domänenkonto verwenden. Nach der Deaktivierung kann Azure Site Recovery aus der Ferne ohne UAC-Beschränkung auf den lokalen Rechner zugreifen. Dazu fügen Sie in der Registrierung unter HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System den DWORD-Eintrag LocalAccountTokenFilterPolicy mit dem Wert 1 hinzu.
  • Virtuelle Linux-Computer: Für die Installation auf virtuellen Linux-Computern bereiten Sie einen Superuser auf dem Linux-Quellserver vor.

Überprüfen der VMware-Anforderungen

Stellen Sie sicher, dass VMware-Server und virtuelle Computer die Anforderungen erfüllen.

  1. Überprüfen Sie die Anforderungen für VMware-Server.
  2. Überprüfen Sie für virtuelle Linux-Computer die Dateisystem- und Speicheranforderungen.
  3. Überprüfen Sie die Unterstützung für das lokale Netzwerk und den lokalen Speicher.
  4. Überprüfen Sie, was nach einem Failover für Azure-Netzwerke, Speicher und Computer unterstützt wird.
  5. Ihre lokalen virtuellen Computer, die Sie in Azure replizieren, müssen die Azure-VM-Anforderungen einhalten.
  6. Auf virtuellen Linux-Computern sollte der Gerätename oder Bereitstellungspunktname eindeutig sein. Stellen Sie sicher, dass keine zwei Geräte/Bereitstellungspunkte denselben Namen aufweisen. Hinweis: Bei Namen wird die Groß-/Kleinschreibung nicht beachtet. So ist es beispielsweise nicht zulässig, zwei Geräte für denselben virtuellen Computers als device1 und Device1 zu benennen.

Vorbereiten der Verbindungsherstellung mit Azure-VMs nach dem Failover

Nach einem Failover sollten Sie von Ihrem lokalen Netzwerk aus eine Verbindung mit den virtuellen Azure-Computern herstellen.

Gehen Sie wie folgt vor, wenn Sie die Verbindung mit Windows-VMs nach dem Failover per RDP herstellen möchten:

  • Zugriff auf das Internet. Aktivieren Sie vor dem Failover RDP auf dem lokalen virtuellen Computer. Stellen Sie sicher, dass TCP- und UDP-Regeln für das Profil Öffentlich hinzugefügt werden und dass RDP unter Windows-Firewall>Zugelassene Apps für alle Profile zugelassen ist.
  • Standort-zu-Standort-VPN-Zugriff:
    • Aktivieren Sie vor dem Failover RDP auf dem lokalen Computer.
    • RDP sollte in der Windows Firewall zugelassen werden ->Erlaubte Anwendungen und Funktionen für Domänen- und private Netzwerke.
    • Achten Sie darauf, dass die SAN-Richtlinie des Betriebssystems auf OnlineAll festgelegt ist. Weitere Informationen
  • Auf dem virtuellen Computer sollten keine ausstehenden Windows-Updates vorhanden sein, wenn Sie ein Failover auslösen. Andernfalls können Sie sich nach Abschluss des Updates nicht mehr bei dem virtuellen Computer anmelden.
  • Aktivieren Sie nach dem Failover auf der Windows-Azure-VM die Startdiagnose, um einen Screenshot des virtuellen Computers anzuzeigen. Wenn Sie keine Verbindung herstellen können, überprüfen Sie, ob der virtuelle Computer ausgeführt wird, und sehen sich dann diese Tipps zur Problembehandlung an.

Gehen Sie wie folgt vor, wenn Sie die Verbindung mit Linux-VMs nach dem Failover per SSH herstellen möchten:

  • Überprüfen Sie vor dem Failover auf dem lokalen Computer, ob der Secure Shell-Dienst für den automatischen Start beim Systemstart aktiviert ist.
  • Überprüfen Sie, ob die Firewallregeln eine SSH-Verbindung zulassen.
  • Erlauben Sie nach dem Failover auf der Azure-VM in den Netzwerksicherheitsgruppen-Regeln eingehende Verbindungen am SSH-Port und für das Azure-Subnetz, mit dem der virtuelle Computer verbunden ist.
  • Fügen Sie der VM eine öffentliche IP-Adresse hinzu.
  • Sie können die Startdiagnose aktivieren, um einen Screenshot des virtuellen Computers anzuzeigen.

Failbackanforderungen

Wenn Sie ein Failback auf Ihren lokalen Standort ausführen möchten, machen Sie sich mit den Voraussetzungen für das Failback vertraut. Falls gewünscht, können Sie die erforderlichen Vorbereitungen jetzt durchführen. Sie können damit aber auch bis nach dem Failover auf Azure warten.

Nächste Schritte

Richten Sie die Notfallwiederherstellung ein. Planen Sie die Kapazität, falls Sie mehrere virtuelle Computer replizieren.