Om nätverkskörning i haveriberedskap för virtuella Azure-datorer

Den här artikeln innehåller nätverksvägledning för plattformsanslutning när du replikerar virtuella Azure-datorer från en region till en annan med hjälp av Azure Site Recovery.

Innan du börjar

Lär dig hur Site Recovery tillhandahåller haveriberedskap för det här scenariot.

Typisk nätverksinfrastruktur

Följande diagram visar en typisk Azure-miljö för program som körs på virtuella Azure-datorer:

Diagram that depicts a typical Azure environment for applications running on Azure VMs.

Om du använder Azure ExpressRoute eller en VPN-anslutning från ditt lokala nätverk till Azure är miljön följande:

customer-environment

Vanligtvis skyddas nätverk med hjälp av brandväggar och nätverkssäkerhetsgrupper (NSG:er). Tjänsttaggar ska användas för att styra nätverksanslutningen. NSG:er bör tillåta flera tjänsttaggar för att styra utgående anslutning.

Viktigt!

Att använda en autentiserad proxy för att styra nätverksanslutningen stöds inte av Site Recovery och replikering kan inte aktiveras.

Kommentar

  • IP-adressbaserad filtrering bör inte utföras för att styra utgående anslutning.
  • Ip-adresser för Azure Site Recovery ska inte läggas till i Azure Routing-tabellen för att styra utgående anslutning.

Utgående anslutning för webbadresser

Om du använder en URL-baserad brandväggsproxy för att styra utgående anslutning tillåter du följande Site Recovery-URL:er:

URL Detaljer
*.blob.core.windows.net Krävs så att data kan skrivas till cachelagringskontot i källregionen från den virtuella datorn. Om du känner till alla cachelagringskonton för dina virtuella datorer kan du tillåta åtkomst till de specifika URL:erna för lagringskontot (t.ex. cache1.blob.core.windows.net och cache2.blob.core.windows.net) i stället för *.blob.core.windows.net
login.microsoftonline.com Krävs för auktorisering och autentisering till Url:er för Site Recovery-tjänsten.
*.hypervrecoverymanager.windowsazure.com Krävs så att Site Recovery-tjänstens kommunikation kan ske från den virtuella datorn.
*.servicebus.windows.net Krävs så att Site Recovery-övervaknings- och diagnostikdata kan skrivas från den virtuella datorn.
*.vault.azure.net Tillåter åtkomst för att aktivera replikering för ADE-aktiverade virtuella datorer via portalen
*.automation.ext.azure.com Tillåter aktivering av automatisk uppgradering av mobilitetsagenten för ett replikerat objekt via portalen

Utgående anslutning med hjälp av tjänsttaggar

Förutom att kontrollera URL:er kan du också använda tjänsttaggar för att styra anslutningen. För att göra det måste du först skapa en nätverkssäkerhetsgrupp i Azure. När du har skapat dem måste du använda våra befintliga tjänsttaggar och skapa en NSG-regel för att tillåta åtkomst till Azure Site Recovery-tjänster.

Fördelarna med att använda tjänsttaggar för att styra anslutningen, jämfört med att styra anslutningen med IP-adresser, är att det inte finns något hårt beroende av en viss IP-adress för att hålla sig ansluten till våra tjänster. I ett sådant scenario påverkas inte den pågående replikeringen för dina datorer om IP-adressen för en av våra tjänster ändras. Ett beroende av hårdkodade IP-adresser gör att replikeringsstatusen blir kritisk och utsätter dina system för risker. Dessutom säkerställer tjänsttaggar bättre säkerhet, stabilitet och återhämtning än hårdkodade IP-adresser.

När du använder NSG för att styra utgående anslutning måste dessa tjänsttaggar tillåtas.

  • För lagringskontona i källregionen:
    • Skapa en lagringstjänsttaggbaserad NSG-regel för källregionen.
    • Tillåt dessa adresser så att data kan skrivas till cachelagringskontot från den virtuella datorn.
  • Skapa en Microsoft Entra-tjänsttaggbaserad NSG-regel för att tillåta åtkomst till alla IP-adresser som motsvarar Microsoft Entra-ID
  • Skapa en Taggbaserad NSG-regel för EventHub-tjänsten för målregionen, vilket ger åtkomst till Site Recovery-övervakning.
  • Skapa en Taggbaserad NSG-regel för Azure Site Recovery-tjänsten för att tillåta åtkomst till Site Recovery-tjänsten i alla regioner.
  • Skapa en AzureKeyVault-tjänsttaggbaserad NSG-regel. Detta krävs endast för att aktivera replikering av ADE-aktiverade virtuella datorer via portalen.
  • Skapa en GuestAndHybridManagement-tjänsttaggbaserad NSG-regel. Detta krävs endast för att aktivera automatisk uppgradering av mobilitetsagenten för ett replikerat objekt via portalen.
  • Vi rekommenderar att du skapar de NSG-regler som krävs för en test-NSG och kontrollerar att det inte finns några problem innan du skapar reglerna för en NSG för produktion.

Exempel på NSG-konfiguration

Det här exemplet visar hur du konfigurerar NSG-regler för en virtuell dator att replikera.

  • Om du använder NSG-regler för att styra utgående anslutning använder du "Tillåt HTTPS utgående" regler till port:443 för alla nödvändiga IP-adressintervall.
  • Exemplet förutsätter att den virtuella datorns källplats är "USA, östra" och att målplatsen är "USA, centrala".

NSG-regler – USA, östra

  1. Skapa en utgående HTTPS-säkerhetsregel (443) för "Storage.EastUS" på NSG enligt följande skärmbild:

    Screenshot shows Add outbound security rule for a network security group for Storage dot East U S.

  2. Skapa en utgående HTTPS-säkerhetsregel (443) för "AzureActiveDirectory" på NSG enligt följande skärmbild:

    Screenshot shows Add outbound security rule for a network security group for Microsoft Entra ID.

  3. På samma sätt som säkerhetsreglerna skapar du en utgående HTTPS-säkerhetsregel (443) för "EventHub.CentralUS" på den NSG som motsvarar målplatsen. Detta ger åtkomst till Site Recovery-övervakning.

  4. Skapa en utgående HTTPS-säkerhetsregel (443) för "Azure Site Recovery" i NSG. Detta ger åtkomst till Site Recovery Service i alla regioner.

NSG-regler – USA, centrala

Dessa regler krävs så att replikering kan aktiveras från målregionen till källregionen efter redundansväxlingen:

  1. Skapa en utgående HTTPS-säkerhetsregel (443) för "Storage.CentralUS" på nätverkssäkerhetsgruppen.

  2. Skapa en utgående HTTPS-säkerhetsregel (443) för "AzureActiveDirectory" i NSG.

  3. På samma sätt som säkerhetsreglerna skapar du en utgående HTTPS-säkerhetsregel (443) för "EventHub.EastUS" på den NSG som motsvarar källplatsen. Detta ger åtkomst till Site Recovery-övervakning.

  4. Skapa en utgående HTTPS-säkerhetsregel (443) för "Azure Site Recovery" i NSG. Detta ger åtkomst till Site Recovery Service i alla regioner.

Konfiguration av virtuell nätverksinstallation

Om du använder virtuella nätverksinstallationer (NVA) för att styra utgående nätverkstrafik från virtuella datorer kan installationen begränsas om all replikeringstrafik passerar via NVA. Vi rekommenderar att du skapar en nätverkstjänstslutpunkt i det virtuella nätverket för "Storage" så att replikeringstrafiken inte går till NVA.

Skapa nätverkstjänstslutpunkt för Lagring

Du kan skapa en nätverkstjänstslutpunkt i det virtuella nätverket för "Storage" så att replikeringstrafiken inte lämnar Azure-gränsen.

  • Välj ditt virtuella Azure-nätverk och klicka på "Tjänstslutpunkter"

    storage-endpoint

  • Klicka på fliken Lägg till och fliken Lägg till tjänstslutpunkter öppnas

  • Välj "Microsoft.Storage" under "Tjänst" och de nödvändiga undernäten under fältet Undernät och klicka på Lägg till

Kommentar

Om du använder brandväggsaktiverat cachelagringskonto eller mållagringskonto kontrollerar du "Tillåt betrodd Microsoft-tjänster". Se också till att du tillåter åtkomst till minst ett undernät för det virtuella källnätverket.

Tvingad tunneltrafik

Du kan åsidosätta Azures standardsystemväg för adressprefixet 0.0.0.0/0 med en anpassad väg och omdirigera VM-trafik till en lokal virtuell nätverksinstallation (NVA), men den här konfigurationen rekommenderas inte för Site Recovery-replikering. Om du använder anpassade vägar bör du skapa en tjänstslutpunkt för virtuellt nätverk i det virtuella nätverket för "Storage" så att replikeringstrafiken inte lämnar Azure-gränsen.

Nästa steg