Over netwerken in herstel na noodherstel voor Azure-VM's

In dit artikel vindt u richtlijnen voor netwerken wanneer u Azure-VM's repliceert en herstelt van de ene regio naar de andere, met behulp van Azure Site Recovery.

Voordat u begint

Meer informatie over Site Recovery herstel na noodherstel biedt voor dit scenario.

Typische netwerkinfrastructuur

In het volgende diagram wordt een typische Azure-omgeving weergegeven voor toepassingen die worden uitgevoerd op azure-VM's:

Diagram met een typische Azure-omgeving voor toepassingen die worden uitgevoerd op Azure-VM's.

Als u een Azure ExpressRoute of een VPN-verbinding van uw on-premises netwerk naar Azure gebruikt, ziet de omgeving er als volgt uit:

klantomgeving

Netwerken worden doorgaans beveiligd met behulp van firewalls en netwerkbeveiligingsgroepen (NSG's). Servicetags moeten worden gebruikt om de netwerkconnectiviteit te bepalen. NSG's moeten verschillende servicetags toestaan om uitgaande connectiviteit te controleren.

Belangrijk

Het gebruik van een geverifieerde proxy voor het beheer van de netwerkconnectiviteit wordt niet ondersteund door Site Recovery en replicatie kan niet worden ingeschakeld.

Notitie

  • Filteren op basis van IP-adressen mag niet worden uitgevoerd om uitgaande connectiviteit te controleren.
  • Azure Site Recovery IP-adressen mogen niet worden toegevoegd in de Azure-routeringstabel om uitgaande connectiviteit te bepalen.

Uitgaande connectiviteit voor URL's

Als u een op URL gebaseerde firewallproxy gebruikt om de uitgaande connectiviteit te beheren, staat u deze url'Site Recovery toe:

URL Details
*.blob.core.windows.net Vereist zodat gegevens vanuit de VM naar het cacheopslagaccount in de bronregio kunnen worden geschreven. Als u alle cacheopslagaccounts voor uw VM's kent, kunt u toegang verlenen tot de specifieke opslagaccount-URL's (bijvoorbeeld cache1.blob.core.windows.net en cache2.blob.core.windows.net) in plaats van *.blob.core.windows.net
login.microsoftonline.com Vereist voor autorisatie en verificatie voor Site Recovery service-URL's.
*.hypervrecoverymanager.windowsazure.com Vereist, zodat de Site Recovery servicecommunicatie kan plaatsvinden vanaf de VM.
*.servicebus.windows.net Vereist zodat de Site Recovery bewakings- en diagnostische gegevens kunnen worden geschreven vanaf de VM.
*.vault.azure.net Hiermee kunt u replicatie inschakelen voor virtuele ADE-machines via de portal
*.automation.ext.azure.com Hiermee kunt u automatische upgrade van de Mobility-agent inschakelen voor een gerepliceerd item via de portal

Uitgaande connectiviteit met behulp van servicetags

Naast het beheren van URL's kunt u ook servicetags gebruiken om de connectiviteit te beheren. Als u dit wilt doen, moet u eerst een netwerkbeveiligingsgroep maken in Azure. Nadat u deze hebt gemaakt, moet u onze bestaande servicetags gebruiken en een NSG-regel maken om toegang tot Azure Site Recovery verlenen.

De voordelen van het gebruik van servicetags voor het beheren van connectiviteit, in vergelijking met het beheren van connectiviteit met BEHULP van IP-adressen, is dat er geen harde afhankelijkheid van een bepaald IP-adres is om verbonden te blijven met onze services. Als in een dergelijk scenario het IP-adres van een van onze services wordt gewijzigd, wordt de lopende replicatie niet beïnvloed voor uw computers. Terwijl een afhankelijkheid van in code gecodeerde IP-adressen ervoor zorgt dat de replicatiestatus kritiek wordt en uw systemen in gevaar komen. Bovendien zorgen servicetags voor betere beveiliging, stabiliteit en tolerantie dan in code gecodeerde IP-adressen.

Tijdens het gebruik van NSG om de uitgaande connectiviteit te controleren, moeten deze servicetags worden toegestaan.

  • Voor de opslagaccounts in de bronregio:
    • Maak een Storage op servicetags gebaseerde NSG-regel voor de bronregio.
    • Sta deze adressen toe zodat gegevens vanuit de VM naar het cacheopslagaccount kunnen worden geschreven.
  • Maak een Azure Active Directory (AAD) NSG-regel op basis van servicetags voor het toestaan van toegang tot alle IP-adressen die overeenkomen met AAD
  • Maak een op tags gebaseerde NSG-regel voor eventsHub-service voor de doelregio, zodat toegang tot Site Recovery bewaking.
  • Maak een op tags gebaseerde NSG-regel voor de AzureSiteRecovery-service om toegang tot Site Recovery service in elke regio toe te staan.
  • Maak een op tags gebaseerde NSG-regel voor de AzureKeyVault-service. Dit is alleen vereist voor het inschakelen van replicatie van virtuele ADE-machines via de portal.
  • Maak een op tags gebaseerde NSG-regel voor de Service GuestAndHybridManagement. Dit is alleen vereist voor het inschakelen van automatische upgrade van de Mobility-agent voor een gerepliceerd item via de portal.
  • U wordt aangeraden de vereiste NSG-regels te maken op een test-NSG en te controleren of er geen problemen zijn voordat u de regels op een productie-NSG maakt.

Voorbeeld van NSG-configuratie

In dit voorbeeld ziet u hoe u NSG-regels configureert voor een VM die moet worden gerepliceerd.

  • Als u NSG-regels gebruikt om de uitgaande connectiviteit te beheren, gebruikt u regels voor uitgaand HTTPS-verkeer toestaan voor poort:443 voor alle vereiste IP-adresbereiken.
  • In het voorbeeld wordt ervan uitgegaan dat de VM-bronlocatie 'VS - oost' is en dat de doellocatie 'VS - centraal' is.

NSG-regels - VS - oost

  1. Maak een uitgaande HTTPS-beveiligingsregel (443) voor 'Storage. EastUS op de NSG, zoals wordt weergegeven in de onderstaande schermopname.

    Schermopname toont Uitgaande beveiligingsregel toevoegen voor een netwerkbeveiligingsgroep voor Storage punt VS - oost.

  2. Maak een uitgaande HTTPS-beveiligingsregel (443) voor 'AzureActiveDirectory' op de NSG, zoals wordt weergegeven in de onderstaande schermopname.

    Schermopname van Uitgaande beveiligingsregel toevoegen voor een netwerkbeveiligingsgroep voor Azure A D.

  3. Net als bij bovenstaande beveiligingsregels maakt u een uitgaande HTTPS-beveiligingsregel (443) voor EventHub.CentralUS op de NSG die overeenkomt met de doellocatie. Hiermee krijgt u toegang tot Site Recovery bewaking.

  4. Maak een uitgaande HTTPS-beveiligingsregel (443) voor 'AzureSiteRecovery' op de NSG. Hiermee krijgt u toegang tot Site Recovery Service in elke regio.

NSG-regels - VS - centraal

Deze regels zijn vereist zodat replicatie na failover kan worden ingeschakeld vanuit de doelregio naar de bronregio:

  1. Maak een uitgaande HTTPS-beveiligingsregel (443) voor 'Storage. CentralUS' op de NSG.

  2. Maak een uitgaande HTTPS-beveiligingsregel (443) voor 'AzureActiveDirectory' op de NSG.

  3. Net als bij bovenstaande beveiligingsregels maakt u een uitgaande HTTPS-beveiligingsregel (443) voor EventHub.EastUS op de NSG die overeenkomt met de bronlocatie. Hiermee krijgt u toegang tot Site Recovery bewaking.

  4. Maak een uitgaande HTTPS-beveiligingsregel (443) voor 'AzureSiteRecovery' op de NSG. Hiermee krijgt u toegang tot Site Recovery Service in elke regio.

Configuratie van virtueel netwerkapparaat

Als u virtuele netwerkapparaten (NVA's) gebruikt om uitgaand netwerkverkeer van VM's te beheren, kan het apparaat worden beperkt als al het replicatieverkeer via de NVA passeert. U wordt aangeraden een netwerkservice-eindpunt in uw virtuele netwerk te maken voor 'Storage', zodat het replicatieverkeer niet naar de NVA gaat.

Een netwerkservice-eindpunt maken voor Storage

U kunt een netwerkservice-eindpunt in uw virtuele netwerk maken voor 'Storage', zodat het replicatieverkeer de Azure-grens niet verlaat.

  • Selecteer uw virtuele Azure-netwerk en klik op Service-eindpunten

    opslag-eindpunt

  • Klik op Toevoegen en het tabblad Service-eindpunten toevoegen wordt geopend

  • Selecteer Microsoft. Storage onder Service en de vereiste subnetten onder het veld Subnetten en klik op Toevoegen

Notitie

Als u een cacheopslagaccount of doelopslagaccount met een firewall gebruikt, controleert u of u Vertrouwde toegang Microsoft-services'. Zorg er ook voor dat u toegang toestaat tot ten minste één subnet van het bron-Vnet.

Geforceerde tunneling

U kunt de standaardsysteemroute van Azure voor het adresvoorvoegsel 0.0.0.0/0 overschrijven met een aangepaste route en VM-verkeer om leiden naar een virtueel on-premises netwerkapparaat (NVA), maar deze configuratie wordt niet aanbevolen voor Site Recovery-replicatie. Als u aangepaste routes gebruikt, moet u een service-eindpunt voor een virtueel netwerk in uw virtuele netwerk maken voor Storage, zodat het replicatieverkeer de Azure-grens niet verlaat.

Volgende stappen