Az adatközpontban üzembe helyezett virtuális Azure Stack Hub – Moduláris adatközpont (MDC)

Ez a cikk útmutatóként szolgál a felhasználók által a virtuális gépek védelmére vonatkozó terv kidolgozásához, Azure Stack Hub.

Az adatvesztéssel és a nem tervezett leállásokkal szembeni védelem érdekében adatvédelmi és vészhelyreállítási tervet kell megvalósítani a virtuálisgép-alapú alkalmazásokhoz a Azure Stack Hub. A megvalósított védelmi terv az üzleti követelményektől és az alkalmazás kialakításától függ. Ennek a tervnek a szervezet átfogó üzletmenet-folytonossági és vészhelyreállítási (BC/DR) stratégiája által létrehozott keretrendszert kell követnie. Az üzletmenet-folytonossági és vészhelyreállítási szempontok magas szintű áttekintéséhez Azure Stack Hub lásd a Azure Stack: Az üzletmenet-folytonosság és a vészhelyreállítás szempontjait ismertető témakört.

Alkalmazás-helyreállítási célkitűzések

Határozza meg, hogy a szervezet mennyi állásidőt és adatvesztést képes tűrni az egyes alkalmazásokban. Az állásidő és az adatvesztés számszerűsítésével olyan helyreállítási tervet hozhat létre, amely minimalizálja egy katasztrófa hatását a szervezetre. Minden alkalmazáshoz vegye figyelembe a következőt:

  • Helyreállítási időre vonatkozó célkitűzés (RTO)
    Az RTO az a maximális elfogadható időtartam, amely alatt egy alkalmazás elérhetetlenné válik egy incidens után. A 90 perces RTO például azt jelenti, hogy az alkalmazást a katasztrófa kezdetét követő 90 percen belül vissza kell tudni állítani egy futó állapotba. Ha alacsony RTO-ja van, érdemes lehet készenlétben tartani egy második üzembe helyezést, hogy védelmet nyújtsunk a regionális kimaradásokkal szemben.

  • Helyreállítási időkorlát (RPO)
    A helyreállítási időkorlát (RPO) a katasztrófa során elfogadható adatveszteség maximális ideje. Ha például egy olyan adatbázisban tárolja az adatokat, amelyről óránként biztonsági mentése történik, és nem replikál más adatbázisokba, akár egy órányi adatot is elveszíthet.

Végezzen értékelést az egyes alkalmazások RTO- és RPO-értékének meghatározásához.

Egy másik megfontolható mérőszám a helyreállítás átlagos ideje (MTTR), amely az alkalmazás meghibásodás utáni visszaállításához szükséges átlagos idő. Az MTTR egy rendszer empirikus értéke. Ha az MTTR meghaladja az RTO-t, akkor a rendszer meghibásodása elfogadhatatlan üzletkimaradást okoz, mert nem lehet visszaállítani a rendszert a meghatározott RTO-ban.

Védelmi lehetőségek IaaS virtuális gépekhez

Biztonsági mentés visszaállítása

A virtuálisgép-alapú alkalmazások leggyakoribb védelmi sémája a biztonsági mentési szoftverek használata. A virtuális gépek biztonságimentésébe általában beletartozik az operációs rendszer, az operációs rendszer konfigurációja, az alkalmazások bináris fájlja és a virtuális gépen található állandó alkalmazásadatok. A biztonsági mentések az alkalmazás, az operációs rendszer vagy a fájlrendszer/kötetek rögzítésére használt ügynökkel vannak létrehozva a vendég operációs rendszerben. Egy másik módszer az ügynök nélküli megoldás, ha az Azure Stack Hub API-okkal való integrációra támaszkodik a virtuális gép konfigurációjának információinak olvasása és a virtuális géphez csatolt lemezek pillanatképének pillanatképe érdekében. Vegye figyelembe, Azure Stack Hub nem támogatja a közvetlenül a hipervizorról való biztonságimentéseket.

A biztonsági mentési stratégia megtervezése

A biztonsági mentési stratégia megtervezése és a méretezési követelmények meghatározása a védeni szükséges virtuálisgép-példányok számszerűsítését jelenti. Nem biztos, hogy a rendszer összes virtuális gépének biztonságimentés a leghatékonyabb módja az alkalmazások védelmére. A Azure Stack Hub méretezési vagy rendelkezésre állási készletben található virtuális gépekről nem szabad biztonságimentéseket beállítani a virtuális gépek szintjén. Ezeket a virtuális gépeket a virtuális gépek hosszú távúnak tekintik, mivel a virtuális gépek halmaza horizontálisan le- vagy felskálázható. Ideális esetben minden megőrzni szükséges adat külön adattárban, például adatbázisban vagy objektumtárban található. Ha a horizontális felskálás architektúrában üzembe helyezett alkalmazások olyan adatokat tartalmaznak, amelyet meg kell védeni és meg kell védeni, akkor ehhez alkalmazásszintű biztonsági mentésre van szükség az alkalmazás által biztosított natív képességekkel vagy ügynökre támaszkodva.

Fontos szempontok a virtuális gépek biztonsági Azure Stack:

  • Kategorizálás
    • Veteksünk egy olyan modellt, amelyben a felhasználók a virtuális gépek biztonsági mentését választják.
    • Helyreállítási szolgáltatásiszint-szerződést (SLA) definiálhat az alkalmazások prioritása vagy az üzletre gyakorolt hatás alapján.
  • Méretezés
    • Nagy számú új virtuális gép (ha biztonsági mentésre van szükség) esetén érdemes lehet eltolt biztonsági mentéseket készíteni.
    • Értékelje ki a biztonsági mentési termékeket, amelyek hatékonyan rögzíthetik és továbbíthatják a biztonsági mentési adatokat a megoldásban található erőforrások tartalmának minimalizálása érdekében.
    • Értékelje ki a biztonsági mentési termékeket, amelyek hatékonyan tárolják a biztonsági mentési adatokat növekményes vagy különbségi biztonsági mentések használatával, hogy minimálisra csökkentse a teljes biztonsági mentések szükségét a környezet összes virtuális gépére.
  • Visszaállítás
    • A biztonsági mentési termékek visszaállítják a virtuális lemezeket, az alkalmazásadatokat egy meglévő virtuális gépen belül, vagy a teljes virtuálisgép-erőforrást és a társított virtuális lemezeket. A szükséges visszaállítási séma az alkalmazás visszaállításának tervétől függ. Például egyszerűbb lehet egy sablonból SQL kiszolgálót újra üzembe állítani, majd visszaállítani az adatbázisokat ahelyett, hogy a teljes virtuális gépet vagy virtuálisgép-készletet visszaállítanál.

Replikáció/manuális feladatátvétel

A helyreállítás támogatásának másik megközelítése az adatok másik környezetbe való replikálása. Az adatok hatóköre kiterjedhet az alkalmazásra, például az adatbázis-replikációra vagy a vendég operációs rendszer operációs rendszerére egy ügynök használatával, vagy a virtuális gép szintjén az Azure Stack Hub API-k integrálásával. Katasztrófa esetén feladatátvétel szükséges a másodlagos helyre. A feladatátvételt az alkalmazás natív módon, például az SQL rendelkezésre állási csoportokkal vagy a vendég operációs rendszer szintjén, ügynökökkel vagy fürttechnológiával, vagy a virtuális gép szintjén, védelmi termék használatával is képes kezelni.

Magas rendelkezésre állás/automatikus feladatátvétel

Azok az alkalmazások, amelyek natív módon támogatják a magas rendelkezésre állást, vagy fürtszoftverre támaszkodnak a csomópontok közötti magas rendelkezésre állás eléréséhez, üzembe helyezhetők egy virtuális gépcsoporton egy Azure Stack Hub vagy több Azure Stack Hub példányon. Az alkalmazás forgalmának megfelelő útválasztásához minden esetben bizonyos szintű terheléselosztásra van szükség. Ebben a konfigurációban az alkalmazás automatikusan helyre tud állni a hibák után. Helyi hardverhibák esetén a Azure Stack Hub infrastruktúra magas rendelkezésre állást és hibatűrést valósít meg a fizikai infrastruktúrában. Számítási szintű hibák esetén a Azure Stack Hub N-1 konfigurációban több csomópontot használ egy méretezési egységben. A virtuális gép szintjén a rendelkezésre állási és a méretezési csoportok tartalék tartományként modellezik a méretezési egység minden csomópontját, hogy garantálják a csomópontszintű antiaffiniációt, így a csomóponthibák nem osztják le az elosztott alkalmazásokat.

Nincs védelem

Előfordulhat, hogy egyes alkalmazások nem tartalmaznak megőrzni szükséges adatokat. A fejlesztéshez és teszteléshez használt virtuális gépeket például általában nem kell helyreállítani. Egy másik példa egy állapot nélküli alkalmazás, amely hiba esetén újra üzembe helyezhető egy CI-/CD-folyamatból. A virtuális gépek szükségtelen védelme érdekében fontos azonosítani azokat az alkalmazásokat, amelyek nem igényelnek védelmet.

Következő lépések

Ez a cikk általános irányelveket adott meg a virtuális gépeken üzembe helyezett felhasználói virtuális gépek Azure Stack. Az Azure-szolgáltatások felhasználói virtuális gépek védelmére való használatával kapcsolatos információkért lásd:

Partnertermékek