Dela via


Förbereda källdatorn för push-installation av mobilitetsagenten

Varning

Den här artikeln refererar till CentOS, en Linux-distribution som närmar sig EOL-status (End Of Life). Överväg att använda och planera i enlighet med detta. Mer information finns i CentOS End Of Life-vägledningen.

När du konfigurerar haveriberedskap för virtuella VMware-datorer och fysiska servrar med Azure Site Recovery installerar du Site Recovery-tjänsten Mobility på varje lokal virtuell VMware-dator och fysisk server. Tjänsten Mobility samlar in dataskrivningar på datorn och vidarebefordrar dem till Site Recovery-processservern.

Installera på Windows-dator

Gör följande på varje Windows-dator som du vill skydda:

  1. Se till att det finns en nätverksanslutning mellan datorn och processervern. Om du inte har konfigurerat en separat processserver körs den som standard på konfigurationsservern.

  2. Skapa ett konto som processervern kan använda för att komma åt datorn. Kontot ska ha administratörsbehörighet, antingen lokal eller domän. Använd endast det här kontot för push-installationen och för agentuppdateringar.

  3. Om du inte använder ett domänkonto inaktiverar du fjärranvändaråtkomstkontroll på den lokala datorn på följande sätt:

    • Under HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System registry key (Systemregisternyckel) lägger du till en ny DWORD: LocalAccountTokenFilterPolicy. Ange värdet till 1.

    • Kör följande kommando för att göra detta i en kommandotolk:

      REG ADD HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System /v LocalAccountTokenFilterPolicy /t REG_DWORD /d 1 /f
      
  4. I Windows-brandväggen på den dator som du vill skydda väljer du Tillåt en app eller funktion via brandväggen. Aktivera fil- och skrivardelning och Windows Management Instrumentation (WMI). För datorer som tillhör en domän kan du konfigurera brandväggsinställningarna med hjälp av ett grupprincipobjekt (GPO).

    Brandväggsinställningar

  5. Lägg till kontot som du skapat i CSPSConfigtool. Det gör du genom att logga in på konfigurationsservern.

  6. Öppna cspsconfigtool.exe. Den är tillgänglig som en genväg på skrivbordet och i mappen %ProgramData%\ASR\home\svsystems\bin.

  7. På fliken Hantera konton väljer du Lägg till konto.

  8. Lägg till kontot som du skapade.

  9. Ange autentiseringsuppgifterna som du använder när du aktiverar replikering för en dator.

Installera på Linux-dator

Gör följande på varje Linux-dator som du vill skydda:

  1. Se till att det finns en nätverksanslutning mellan Linux-datorn och processervern.

  2. Använd det inbyggda rotanvändarkontot som processservern ska använda för att komma åt datorn. Det här kontot ska vara en rotanvändare på Linux-källservern. Använd endast det här kontot för push-installationen och för uppdateringar.

  3. Kontrollera att /etc/hosts-filen på Linux-källservern innehåller poster som mappar det lokala värdnamnet till IP-adresser som är associerade med alla nätverkskort.

  4. Installera de senaste openssh-, openssh-server- och openssl-paketen på den dator som du vill replikera.

  5. Kontrollera att Secure Shell (SSH) är aktiverat och körs på port 22.

  6. Aktivera SFTP-undersystem och lösenordsautentisering i sshd_config-filen. Det gör du genom att logga in som rot.

  7. I filen /etc/ssh/sshd_config letar du reda på raden som börjar med PasswordAuthentication.

  8. Ta bort kommentaren till raden och ändra värdet till ja.

  9. Leta reda på raden som börjar med undersystemet och ta bort kommentaren till raden.

    Linux

  10. Starta om sshd-tjänsten.

  11. Lägg till rotanvändarkontot i CSPSConfigtool. Det gör du genom att logga in på konfigurationsservern.

  12. Öppna cspsconfigtool.exe. Den är tillgänglig som en genväg på skrivbordet och i mappen %ProgramData%\home\svsystems\bin.

  13. På fliken Hantera konton väljer du Lägg till konto.

  14. Lägg till kontot som du skapade.

  15. Ange autentiseringsuppgifterna som du använder när du aktiverar replikering för en dator.

  16. Ytterligare steg för att uppdatera eller skydda SUSE Linux Enterprise Server 11 SP3 ELLER RHEL 5- eller CentOS 5- eller Debian 7-datorer. Kontrollera att den senaste versionen är tillgänglig på konfigurationsservern.

Kommentar

Kontrollera att följande portar är öppna i installationen:

  • SMB-resursport: 445
  • WMI-port: 135, 5985och 5986.

Antivirus på replikerade datorer

Om datorer som du vill replikera har aktiva antivirusprogram igång måste du undanta tjänsten Mobility installationsmappen från antivirusåtgärder (C:\ProgramData\ASR\agent). Detta säkerställer att replikeringen fungerar som förväntat.

Nästa steg

När mobilitetstjänsten har installerats går du till Azure-portalen och väljer + Replikera för att börja skydda dessa virtuella datorer. Läs mer om att aktivera replikering för virtuella VMware-datorer och fysiska servrar.