Resources Azure VMware Solution naar een andere regio verplaatsen
Belangrijk
De stappen in dit artikel zijn uitsluitend bedoeld om Azure VMware Solution (bron) in de ene regio naar Azure VMware Solution (doel) in een andere regio te verplaatsen.
U kunt de Azure VMware Solution om verschillende redenen verplaatsen naar een andere regio. U kunt bijvoorbeeld functies of services implementeren die alleen beschikbaar zijn in specifieke regio's, voldoen aan beleids- en governancevereisten of reageren op vereisten voor capaciteitsplanning.
Dit artikel helpt u bij het plannen en migreren Azure VMware Solution van de ene Azure-regio naar een andere, zoals Azure-regio A naar Azure-regio B.
Het diagram toont de aanbevolen ExpressRoute-connectiviteit tussen de twee Azure VMware Solution omgevingen. Er worden een HCX-site koppelen en service-mesh gemaakt tussen de twee omgevingen. Het HCX-migratieverkeer en de Layer-2-extensie (weergegeven door de rode lijn) worden tussen de twee omgevingen verplaatst. Zie Planning an HCX Migration (Een HCX-migratie plannen) voor aanbevolen HCX-planning voor VMware.
Notitie
U hoeft geen werkstroom terug te migreren naar on-premises omdat het verkeer tussen de privé clouds (bron en doel) stroomt:
Azure VMware Solution privécloud (bron) > ExpressRoute-gateway (bron) > ExpressRoute-gateway (doel) > Azure VMware Solution privécloud (doel)
Het diagram toont de connectiviteit tussen beide Azure VMware Solution omgevingen.
In dit artikel worden de volgende stappen beschreven:
- De overstap naar een andere Azure-regio voorbereiden en plannen
- Netwerkconnectiviteit tussen de twee Azure VMware Solution privé clouds tot stand
- De configuratie exporteren vanuit de Azure VMware Solution bronomgeving
- De ondersteunde configuratie-elementen opnieuw op de Azure VMware Solution doelomgeving
- Workloads migreren met VMware HCX
Vereisten
Het VMware HCX-apparaat wordt bijgewerkt naar de nieuwste patch om eventuele migratieproblemen te voorkomen.
De lokale inhoudsbibliotheek van de bron is een gepubliceerde inhoudsbibliotheek.
Voorbereiden
De volgende stappen laten zien hoe u uw privécloud Azure VMware Solution om over te stappen naar een Azure VMware Solution privécloud.
De bronconfiguratie exporteren
Exporteert vanuit de bron de uitgebreide segmenten, firewallregels, poortgegevens en routetabellen.
Exporteert de inhoud van een inventarislijstweergave naar een CSV-bestand.
De doelomgeving implementeren
Voordat u de bronconfiguratie kunt verplaatsen, moet u de doelomgeving implementeren.
Een back-up maken van de bronconfiguratie
Back-up van Azure VMware Solution configuratie (bron) die VC, NSX-T en firewallbeleid en -regels bevat.
Compute: Bestaande inventarisconfiguratie exporteren. Voor back-up van inventaris kunt u RVtool (een opensource-app) gebruiken.
Netwerk- en firewallbeleid en -regels: Maak op Azure VMware Solution doel dezelfde netwerksegmenten als de bronomgeving.
Azure VMware Solution ondersteunt alle back-upoplossingen. U hebt CloudAdmin-bevoegdheden nodig om back-ups van gegevens te installeren, back-ups te maken en back-ups te herstellen. Zie Backup solutions for Azure VMware Solution VMs (Back-upoplossingen Azure VMware Solution VM's) voor meer informatie.
Back-up van VM-workload met behulp van de Commvault-oplossing:
Maak een VMware-client vanuit het opdrachtcentrum voor Azure VMware Solution vCenter.
Maak een VM-groep met de vereiste VM's voor back-ups.
Back-up van VM-workload met veritas NetBackup-oplossing.
Tip
U kunt deze Azure Resource Mover om de lijst met ondersteunde resources te controleren en te migreren om te verplaatsen tussen regio's die afhankelijk zijn van Azure VMware Solution.
De expressRoute-circuit-id van de bron zoeken
Meld u vanuit de bron aan bij de Azure Portal.
Selecteer Connectiviteit beheren > > ExpressRoute.
Kopieer de ExpressRoute-id van de bron. U hebt deze nodig om te peeren tussen de privé clouds.
De autorisatiesleutel van het doel maken
Meld u vanuit het doel aan bij de Azure Portal.
Selecteer > Connectiviteits > expressRoute beheren en selecteer vervolgens + Een autorisatiesleutel aanvragen.
Geef hier een naam voor op en selecteer Maken.
Het maken van de sleutel kan ongeveer 30 seconden duren. Zodra de nieuwe sleutel is gemaakt, wordt deze weergegeven in de lijst met autorisatiesleutels voor de privécloud.
Kopieer de autorisatiesleutel en de ExpressRoute-id. U hebt deze nodig om de peering te voltooien. De autorisatiesleutel verdwijnt na enige tijd, dus kopieer deze zodra deze wordt weergegeven.
Peering tussen privé clouds
Nu u de ExpressRoute-circuit-ID's en autorisatiesleutels voor beide omgevingen hebt, kunt u de bron aan het doel peeren. U gebruikt de resource-id en autorisatiesleutel van uw ExpressRoute-circuit in de privécloud om de peering te voltooien.
Meld u vanuit het doel aan bij de Azure Portal met hetzelfde abonnement als het ExpressRoute-circuit van de bron.
Selecteer onder Beheren de optie Connectiviteit > ExpressRoute Global Reach > Toevoegen.
Plak de ExpressRoute-circuit-id en de autorisatiesleutel van het doel die u in de vorige stap hebt gemaakt. Selecteer vervolgens Maken:
Een site koppelen tussen privé clouds
Nadat u verbinding hebt gemaakt, maakt u een VMware HCX-site koppelen tussen de privé clouds om de migratie van uw VM's te vergemakkelijken. U kunt de VMware HCX Cloud Manager in Azure VMware Solution koppelen met de VMware HCX-connector in uw datacenter.
Meld u aan bij het vCenter van uw bron en selecteer onder Start de optie HCX.
Selecteer onder Infrastructuur de optie Site koppelen en selecteer Verbinding maken optie Externe site (in het midden van het scherm).
Voer de Azure VMware Solution HCX Cloud Manager-URL of het IP-adres in die u eerder hebt genoteerd, de
https://x.x.x.9Azure VMware Solution cloudadmin @ vsphere.local-gebruikersnaam en het wachtwoord. Selecteer vervolgens Connect.Notitie
Een site-paar maken:
Uw VMware HCX-connector moet het IP-adres van uw HCX-cloudbeheerder kunnen omleiden via poort 443.
Gebruik hetzelfde wachtwoord dat u hebt gebruikt om u aan te melden bij vCenter. U hebt dit wachtwoord op het eerste implementatiescherm gedefinieerd.
Er wordt een scherm weergegeven met een verbinding (koppeling) tussen uw VMware HCX-cloudbeheerder in Azure VMware Solution en uw on-premises VMware HCX-connector.
Een service-mesh maken tussen privé clouds
Notitie
Een service-mesh maken met Azure VMware Solution:
Poorten UDP 500/4500 zijn geopend tussen uw on-premises VMware HCX-connector 'uplink'-netwerkprofieladressen en de 'uplink'-netwerkprofieladressen voor Azure VMware Solution HCX Cloud.
Vergeet niet De voor VMware HCX vereiste poorten te raadplegen.
Selecteer onder Infrastructure achtereenvolgens Interconnect > Service Mesh > Create Service Mesh.
Controleer de vooraf ingevulde sites en selecteer vervolgens Doorgaan.
Notitie
Als dit uw eerste service-meshconfiguratie is, hoeft u dit scherm niet te wijzigen.
Selecteer de bron en externe rekenprofielen in de vervolgkeuzelijsten en selecteer Continue.
De selecties definiëren de resources waarin VM's VMware HCX-services kunnen gebruiken.
Controleer de services die u wilt inschakelen en selecteer vervolgens Doorgaan.
Selecteer in Advanced Configuration - Override Uplink Network profiles de optie Continue.
Uplink-netwerkprofielen maken verbinding met het netwerk via welk de verbindingsapparaten van de externe site kunnen worden bereikt.
Controleer de gegevens in Advanced Configuration - Network Extension Appliance Scale Out en selecteer Continue.
U kunt maximaal acht VLAN's per apparaat hebben, maar u kunt een ander apparaat implementeren om nog acht VLAN's toe te voegen. U moet ook IP-ruimte hebben om rekening te houden met de meer apparaten, en het is één IP-adres per apparaat. Zie Limieten voor VMware HCX-configuratie voor meer informatie.
Controleer de gegevens in Advanced Configuration - Traffic Engineering, breng de benodigde wijzigingen aan en selecteer Continue.
Bekijk de preview van de topologie en selecteer Continue.
Voer een gebruiksvriendelijke naam in voor deze service-mesh en selecteer Finish om de bewerking te voltooien.
Selecteer View Tasks om de implementatie te controleren.
Wanneer de implementatie van de service-mesh is voltooid, worden de services groen weergegeven.
Verifieer de status van de service-mesh door de status van het apparaat te controleren.
Selecteer Interconnect > Appliances.
Verplaatsen
De volgende stappen laten zien hoe u uw privécloud-resources Azure VMware Solution verplaatsen naar Azure VMware Solution privécloud in een andere regio.
In deze sectie migreert u het volgende:
Configuratie van resourcegroep en map maken
VM-sjablonen en de bijbehorende tags
Implementatie van logische segmenten op basis van de poortgroepen van de bron en de bijbehorende VNN's
Netwerkbeveiligingsservices en -groepen
Firewallbeleid en -regels voor gateways op basis van het firewallbeleid van de bron
De bron-vSphere-configuratie migreren
In deze stap kopieert u de vSphere-configuratie van de bron en verplaatst u deze naar de doelomgeving.
Gebruik in het vCenter van de bron dezelfde resourcegroepconfiguratie en maak dezelfde resourcegroepconfiguratie op het vCenter van het doel.
Gebruik in het vCenter van de bron dezelfde naam voor de VM-map en maak dezelfde VM-map op het vCenter van het doel onder Mappen.
Gebruik VMware HCX om alle VM-sjablonen te migreren van het vCenter van de bron naar het vCenter van het doel.
Converteert de bestaande sjablonen vanuit de bron naar VM's en migreert ze vervolgens naar het doel.
Converteert de VM's vanuit het doel naar VM-sjablonen.
Gebruik in de bronomgeving dezelfde naam voor VM-tags en maak deze in het vCenter van het doel.
Gebruik in de vCenter-inhoudsbibliotheek van de bron de optie geabonneerde bibliotheek om de ISO-, OVF-, OVA- en VM-sjablonen te kopiëren naar de doelinhoudsbibliotheek:
Als de inhoudsbibliotheek nog niet is gepubliceerd, selecteert u de optie Publicatie inschakelen.
Kopieer vanuit de inhoudsbibliotheek van de bron de URL van de gepubliceerde bibliotheek.
Maak vanuit het doel een geabonneerde inhoudsbibliotheek met de URL uit de bibliotheek van de bron.
Selecteer Nu synchroniseren.
De doel-NSX-T-omgeving configureren
In deze stap gebruikt u de bron-NSX-T-configuratie om de doel-NSX-T-omgeving te configureren.
Notitie
Er zijn meerdere functies geconfigureerd op de bron-NSX-T, dus u moet kopiëren of lezen uit de bron-NXS-T en deze opnieuw maken in de privécloud van het doel. Gebruik de L2-extensie om hetzelfde IP-adres en Mac-adres van de VM te behouden tijdens het migreren van de bron naar de AVS-privécloud om downtime te voorkomen als gevolg van IP-wijziging en gerelateerde configuratie.
Configureer NSX-netwerkonderdelen die vereist zijn in de doelomgeving onder de standaardgateway laag-1.
Configureer een nieuwe Tier-1-gateway (anders dan standaard). Deze configuratie is gebaseerd op de NSX-T die is geconfigureerd op de bron.
De VM's migreren vanuit de bron
In deze stap gebruikt u VMware HCX om de VM's van de bron naar het doel te migreren. U hebt de mogelijkheid om een Layer-2-extensie uit de bron uit te voegen en HCX te gebruiken om de VM's met minimale onderbreking van de bron naar het doel te motionen.
Naast vMotion worden ook andere methoden aanbevolen, zoals Bulk en Cold vMotion. Meer informatie over:
Uitgebreide cutover-netwerken
In deze stap gaat u een laatste gateway-cutover maken om de uitgebreide netwerken te beëindigen. U verplaatst (migreert) de gateways ook van de bron-Azure VMware Solution omgeving naar de doelomgeving.
Belangrijk
U moet de gateway-cutover uitvoeren na de migratie van de VLAN-workload naar Azure VMware Solution doelomgeving. Bovendien mag er geen VM-afhankelijkheid zijn van de bron- en doelomgevingen.
Controleer vóór de gateway-cutover alle gemigreerde workloadservices en -prestaties. Zodra eigenaren van toepassingen en webservice de prestaties accepteren (met uitzondering van latentieproblemen), kunt u doorgaan met de gateway-cutover. Nadat u de cutover hebt voltooid, moet u de openbare DNS A- en PTR-records wijzigen.
Zie Cutover van uitgebreide netwerken voor aanbevelingen voor VMware.
Openbaar IP-DNAT voor gemigreerde DMZ-VM's
Tot nu toe hebt u de workloads naar de doelomgeving gemigreerd. Deze toepassingsworkloads moeten bereikbaar zijn vanaf het openbare internet. De doelomgeving biedt twee manieren om een toepassing te hosten. Toepassingen kunnen zijn:
Gehost en gepubliceerd onder de toepassingsgateway load balancer.
Gepubliceerd via de openbare IP-functie in vWAN.
Een openbaar IP-adres is doorgaans de doel-NAT die is vertaald in de Azure-firewall. Met DNAT-regels zou het firewallbeleid de aanvraag voor het openbare IP-adres vertalen naar een privéadres (webserver) met een poort. Zie How to use the public IP functionality in Azure Virtual WAN (De functionaliteit van het openbare IP-adres gebruiken in Azure Virtual WAN) voor meer Azure Virtual WAN.
Notitie
SNAT is standaard geconfigureerd in Azure VMware Solution, dus u moet SNAT inschakelen vanuit Azure VMware Solution connectiviteitsinstellingen van de privécloud op het tabblad Beheren.
Ontmantelen
Voor deze laatste stap controleert u of alle VM-workloads zijn gemigreerd, inclusief de netwerkconfiguratie. Als er geen afhankelijkheid is, kunt u de verbinding van de HCX-service-mesh, sitekoppeling en netwerkverbinding verbreken met de bronomgeving.
Notitie
Zodra u de privécloud buiten gebruik hebt gesteld, kunt u deze niet ongedaan maken, omdat de configuratie en gegevens verloren gaan.
Volgende stappen
Meer informatie over: