Resources Azure VMware Solution naar een andere regio verplaatsen

Belangrijk

De stappen in dit artikel zijn uitsluitend bedoeld om Azure VMware Solution (bron) in de ene regio naar Azure VMware Solution (doel) in een andere regio te verplaatsen.

U kunt de Azure VMware Solution om verschillende redenen verplaatsen naar een andere regio. U kunt bijvoorbeeld functies of services implementeren die alleen beschikbaar zijn in specifieke regio's, voldoen aan beleids- en governancevereisten of reageren op vereisten voor capaciteitsplanning.

Dit artikel helpt u bij het plannen en migreren Azure VMware Solution van de ene Azure-regio naar een andere, zoals Azure-regio A naar Azure-regio B.

Het diagram toont de aanbevolen ExpressRoute-connectiviteit tussen de twee Azure VMware Solution omgevingen. Er worden een HCX-site koppelen en service-mesh gemaakt tussen de twee omgevingen. Het HCX-migratieverkeer en de Layer-2-extensie (weergegeven door de rode lijn) worden tussen de twee omgevingen verplaatst. Zie Planning an HCX Migration (Een HCX-migratie plannen) voor aanbevolen HCX-planning voor VMware.

Diagram met ExpressRoute Global Reach communicatie tussen de bron- en doelomgeving Azure VMware Solution omgevingen.

Notitie

U hoeft geen werkstroom terug te migreren naar on-premises omdat het verkeer tussen de privé clouds (bron en doel) stroomt:

Azure VMware Solution privécloud (bron) > ExpressRoute-gateway (bron) > ExpressRoute-gateway (doel) > Azure VMware Solution privécloud (doel)

Het diagram toont de connectiviteit tussen beide Azure VMware Solution omgevingen.

Diagram met de communicatie tussen de bron- en doelomgeving Azure VMware Solution omgevingen.

In dit artikel worden de volgende stappen beschreven:

  • De overstap naar een andere Azure-regio voorbereiden en plannen
  • Netwerkconnectiviteit tussen de twee Azure VMware Solution privé clouds tot stand
  • De configuratie exporteren vanuit de Azure VMware Solution bronomgeving
  • De ondersteunde configuratie-elementen opnieuw op de Azure VMware Solution doelomgeving
  • Workloads migreren met VMware HCX

Vereisten

Voorbereiden

De volgende stappen laten zien hoe u uw privécloud Azure VMware Solution om over te stappen naar een Azure VMware Solution privécloud.

De bronconfiguratie exporteren

  1. Exporteert vanuit de bron de uitgebreide segmenten, firewallregels, poortgegevens en routetabellen.

  2. Exporteert de inhoud van een inventarislijstweergave naar een CSV-bestand.

  3. Werkbelastingen sorteren in migratiegroepen (migratiegolf).

De doelomgeving implementeren

Voordat u de bronconfiguratie kunt verplaatsen, moet u de doelomgeving implementeren.

Een back-up maken van de bronconfiguratie

Back-up van Azure VMware Solution configuratie (bron) die VC, NSX-T en firewallbeleid en -regels bevat.

  • Compute: Bestaande inventarisconfiguratie exporteren. Voor back-up van inventaris kunt u RVtool (een opensource-app) gebruiken.

  • Netwerk- en firewallbeleid en -regels: Maak op Azure VMware Solution doel dezelfde netwerksegmenten als de bronomgeving.

Azure VMware Solution ondersteunt alle back-upoplossingen. U hebt CloudAdmin-bevoegdheden nodig om back-ups van gegevens te installeren, back-ups te maken en back-ups te herstellen. Zie Backup solutions for Azure VMware Solution VMs (Back-upoplossingen Azure VMware Solution VM's) voor meer informatie.

Tip

U kunt deze Azure Resource Mover om de lijst met ondersteunde resources te controleren en te migreren om te verplaatsen tussen regio's die afhankelijk zijn van Azure VMware Solution.

De expressRoute-circuit-id van de bron zoeken

  1. Meld u vanuit de bron aan bij de Azure Portal.

  2. Selecteer Connectiviteit beheren > > ExpressRoute.

  3. Kopieer de ExpressRoute-id van de bron. U hebt deze nodig om te peeren tussen de privé clouds.

De autorisatiesleutel van het doel maken

  1. Meld u vanuit het doel aan bij de Azure Portal.

  2. Selecteer > Connectiviteits > expressRoute beheren en selecteer vervolgens + Een autorisatiesleutel aanvragen.

    Schermopname die laat zien hoe u een ExpressRoute-autorisatiesleutel aanvraagt.

  3. Geef hier een naam voor op en selecteer Maken.

    Het maken van de sleutel kan ongeveer 30 seconden duren. Zodra de nieuwe sleutel is gemaakt, wordt deze weergegeven in de lijst met autorisatiesleutels voor de privécloud.

    Schermopname van de ExpressRoute Global Reach autorisatiesleutel.

  4. Kopieer de autorisatiesleutel en de ExpressRoute-id. U hebt deze nodig om de peering te voltooien. De autorisatiesleutel verdwijnt na enige tijd, dus kopieer deze zodra deze wordt weergegeven.

Peering tussen privé clouds

Nu u de ExpressRoute-circuit-ID's en autorisatiesleutels voor beide omgevingen hebt, kunt u de bron aan het doel peeren. U gebruikt de resource-id en autorisatiesleutel van uw ExpressRoute-circuit in de privécloud om de peering te voltooien.

  1. Meld u vanuit het doel aan bij de Azure Portal met hetzelfde abonnement als het ExpressRoute-circuit van de bron.

  2. Selecteer onder Beheren de optie Connectiviteit > ExpressRoute Global Reach > Toevoegen.

    Schermopname van het tabblad ExpressRoute Global Reach in de Azure VMware Solution privécloud.

  3. Plak de ExpressRoute-circuit-id en de autorisatiesleutel van het doel die u in de vorige stap hebt gemaakt. Selecteer vervolgens Maken:

    Schermopname van het dialoogvenster voor het invoeren van de verbindingsgegevens.

Een site koppelen tussen privé clouds

Nadat u verbinding hebt gemaakt, maakt u een VMware HCX-site koppelen tussen de privé clouds om de migratie van uw VM's te vergemakkelijken. U kunt de VMware HCX Cloud Manager in Azure VMware Solution koppelen met de VMware HCX-connector in uw datacenter.

  1. Meld u aan bij het vCenter van uw bron en selecteer onder Start de optie HCX.

  2. Selecteer onder Infrastructuur de optie Site koppelen en selecteer Verbinding maken optie Externe site (in het midden van het scherm).

  3. Voer de Azure VMware Solution HCX Cloud Manager-URL of het IP-adres in die u eerder hebt genoteerd, de https://x.x.x.9 Azure VMware Solution cloudadmin @ vsphere.local-gebruikersnaam en het wachtwoord. Selecteer vervolgens Connect.

    Notitie

    Een site-paar maken:

    • Uw VMware HCX-connector moet het IP-adres van uw HCX-cloudbeheerder kunnen omleiden via poort 443.

    • Gebruik hetzelfde wachtwoord dat u hebt gebruikt om u aan te melden bij vCenter. U hebt dit wachtwoord op het eerste implementatiescherm gedefinieerd.

    Er wordt een scherm weergegeven met een verbinding (koppeling) tussen uw VMware HCX-cloudbeheerder in Azure VMware Solution en uw on-premises VMware HCX-connector.

    Schermopname van de koppeling van HCX manager in Azure VMware Solution en de VMware HCX-connector.

Een service-mesh maken tussen privé clouds

Notitie

Een service-mesh maken met Azure VMware Solution:

  • Poorten UDP 500/4500 zijn geopend tussen uw on-premises VMware HCX-connector 'uplink'-netwerkprofieladressen en de 'uplink'-netwerkprofieladressen voor Azure VMware Solution HCX Cloud.

  • Vergeet niet De voor VMware HCX vereiste poorten te raadplegen.

  1. Selecteer onder Infrastructure achtereenvolgens Interconnect > Service Mesh > Create Service Mesh.

    Schermopname van selecties om een service-mesh te gaan maken.

  2. Controleer de vooraf ingevulde sites en selecteer vervolgens Doorgaan.

    Notitie

    Als dit uw eerste service-meshconfiguratie is, hoeft u dit scherm niet te wijzigen.

  3. Selecteer de bron en externe rekenprofielen in de vervolgkeuzelijsten en selecteer Continue.

    De selecties definiëren de resources waarin VM's VMware HCX-services kunnen gebruiken.

    Schermopname van het selecteren van het bronrekenprofiel.

    Schermopname van het selecteren van het externe rekenprofiel.

  4. Controleer de services die u wilt inschakelen en selecteer vervolgens Doorgaan.

  5. Selecteer in Advanced Configuration - Override Uplink Network profiles de optie Continue.

    Uplink-netwerkprofielen maken verbinding met het netwerk via welk de verbindingsapparaten van de externe site kunnen worden bereikt.

  6. Controleer de gegevens in Advanced Configuration - Network Extension Appliance Scale Out en selecteer Continue.

    U kunt maximaal acht VLAN's per apparaat hebben, maar u kunt een ander apparaat implementeren om nog acht VLAN's toe te voegen. U moet ook IP-ruimte hebben om rekening te houden met de meer apparaten, en het is één IP-adres per apparaat. Zie Limieten voor VMware HCX-configuratie voor meer informatie.

    Schermopname die laat zien waar het aantal VLAN's moet worden verhoogd.

  7. Controleer de gegevens in Advanced Configuration - Traffic Engineering, breng de benodigde wijzigingen aan en selecteer Continue.

  8. Bekijk de preview van de topologie en selecteer Continue.

  9. Voer een gebruiksvriendelijke naam in voor deze service-mesh en selecteer Finish om de bewerking te voltooien.

  10. Selecteer View Tasks om de implementatie te controleren.

    Schermopname met de knop voor het bekijken van taken.

    Wanneer de implementatie van de service-mesh is voltooid, worden de services groen weergegeven.

    Schermopname met groene indicatoren bij services.

  11. Verifieer de status van de service-mesh door de status van het apparaat te controleren.

  12. Selecteer Interconnect > Appliances.

    Schermopname met selecties voor het controleren van de status van het apparaat.

Verplaatsen

De volgende stappen laten zien hoe u uw privécloud-resources Azure VMware Solution verplaatsen naar Azure VMware Solution privécloud in een andere regio.

In deze sectie migreert u het volgende:

  • Configuratie van resourcegroep en map maken

  • VM-sjablonen en de bijbehorende tags

  • Implementatie van logische segmenten op basis van de poortgroepen van de bron en de bijbehorende VNN's

  • Netwerkbeveiligingsservices en -groepen

  • Firewallbeleid en -regels voor gateways op basis van het firewallbeleid van de bron

De bron-vSphere-configuratie migreren

In deze stap kopieert u de vSphere-configuratie van de bron en verplaatst u deze naar de doelomgeving.

  1. Gebruik in het vCenter van de bron dezelfde resourcegroepconfiguratie en maak dezelfde resourcegroepconfiguratie op het vCenter van het doel.

  2. Gebruik in het vCenter van de bron dezelfde naam voor de VM-map en maak dezelfde VM-map op het vCenter van het doel onder Mappen.

  3. Gebruik VMware HCX om alle VM-sjablonen te migreren van het vCenter van de bron naar het vCenter van het doel.

    1. Converteert de bestaande sjablonen vanuit de bron naar VM's en migreert ze vervolgens naar het doel.

    2. Converteert de VM's vanuit het doel naar VM-sjablonen.

  4. Gebruik in de bronomgeving dezelfde naam voor VM-tags en maak deze in het vCenter van het doel.

  5. Gebruik in de vCenter-inhoudsbibliotheek van de bron de optie geabonneerde bibliotheek om de ISO-, OVF-, OVA- en VM-sjablonen te kopiëren naar de doelinhoudsbibliotheek:

    1. Als de inhoudsbibliotheek nog niet is gepubliceerd, selecteert u de optie Publicatie inschakelen.

    2. Kopieer vanuit de inhoudsbibliotheek van de bron de URL van de gepubliceerde bibliotheek.

    3. Maak vanuit het doel een geabonneerde inhoudsbibliotheek met de URL uit de bibliotheek van de bron.

    4. Selecteer Nu synchroniseren.

De doel-NSX-T-omgeving configureren

In deze stap gebruikt u de bron-NSX-T-configuratie om de doel-NSX-T-omgeving te configureren.

Notitie

Er zijn meerdere functies geconfigureerd op de bron-NSX-T, dus u moet kopiëren of lezen uit de bron-NXS-T en deze opnieuw maken in de privécloud van het doel. Gebruik de L2-extensie om hetzelfde IP-adres en Mac-adres van de VM te behouden tijdens het migreren van de bron naar de AVS-privécloud om downtime te voorkomen als gevolg van IP-wijziging en gerelateerde configuratie.

  1. Configureer NSX-netwerkonderdelen die vereist zijn in de doelomgeving onder de standaardgateway laag-1.

  2. Maak de configuratie van de beveiligingsgroep.

  3. Maak het gedistribueerde firewallbeleid en de regels.

  4. Maak het firewallbeleid en de regels voor de gateway.

  5. Maak de DHCP-server of DHCP Relay-service.

  6. Configureer poortspiegeling.

  7. Configureer de DNS-doorsturende .

  8. Configureer een nieuwe Tier-1-gateway (anders dan standaard). Deze configuratie is gebaseerd op de NSX-T die is geconfigureerd op de bron.

De VM's migreren vanuit de bron

In deze stap gebruikt u VMware HCX om de VM's van de bron naar het doel te migreren. U hebt de mogelijkheid om een Layer-2-extensie uit de bron uit te voegen en HCX te gebruiken om de VM's met minimale onderbreking van de bron naar het doel te motionen.

Naast vMotion worden ook andere methoden aanbevolen, zoals Bulk en Cold vMotion. Meer informatie over:

Uitgebreide cutover-netwerken

In deze stap gaat u een laatste gateway-cutover maken om de uitgebreide netwerken te beëindigen. U verplaatst (migreert) de gateways ook van de bron-Azure VMware Solution omgeving naar de doelomgeving.

Belangrijk

U moet de gateway-cutover uitvoeren na de migratie van de VLAN-workload naar Azure VMware Solution doelomgeving. Bovendien mag er geen VM-afhankelijkheid zijn van de bron- en doelomgevingen.

Controleer vóór de gateway-cutover alle gemigreerde workloadservices en -prestaties. Zodra eigenaren van toepassingen en webservice de prestaties accepteren (met uitzondering van latentieproblemen), kunt u doorgaan met de gateway-cutover. Nadat u de cutover hebt voltooid, moet u de openbare DNS A- en PTR-records wijzigen.

Zie Cutover van uitgebreide netwerken voor aanbevelingen voor VMware.

Openbaar IP-DNAT voor gemigreerde DMZ-VM's

Tot nu toe hebt u de workloads naar de doelomgeving gemigreerd. Deze toepassingsworkloads moeten bereikbaar zijn vanaf het openbare internet. De doelomgeving biedt twee manieren om een toepassing te hosten. Toepassingen kunnen zijn:

  • Gehost en gepubliceerd onder de toepassingsgateway load balancer.

  • Gepubliceerd via de openbare IP-functie in vWAN.

Een openbaar IP-adres is doorgaans de doel-NAT die is vertaald in de Azure-firewall. Met DNAT-regels zou het firewallbeleid de aanvraag voor het openbare IP-adres vertalen naar een privéadres (webserver) met een poort. Zie How to use the public IP functionality in Azure Virtual WAN (De functionaliteit van het openbare IP-adres gebruiken in Azure Virtual WAN) voor meer Azure Virtual WAN.

Notitie

SNAT is standaard geconfigureerd in Azure VMware Solution, dus u moet SNAT inschakelen vanuit Azure VMware Solution connectiviteitsinstellingen van de privécloud op het tabblad Beheren.

Ontmantelen

Voor deze laatste stap controleert u of alle VM-workloads zijn gemigreerd, inclusief de netwerkconfiguratie. Als er geen afhankelijkheid is, kunt u de verbinding van de HCX-service-mesh, sitekoppeling en netwerkverbinding verbreken met de bronomgeving.

Notitie

Zodra u de privécloud buiten gebruik hebt gesteld, kunt u deze niet ongedaan maken, omdat de configuratie en gegevens verloren gaan.

Volgende stappen

Meer informatie over: