Azure VM 'lerini bir kurtarma hizmetleri kasasında yedeklemeBack up Azure VMs in a Recovery Services vault

Bu makalede, Azure VM 'lerinin Azure Backup hizmeti kullanılarak bir kurtarma hizmetleri kasasında nasıl yedekleneceği açıklanır.This article describes how to back up Azure VMs in a Recovery Services vault, using the Azure Backup service.

Bu makalede şunları öğreneceksiniz:In this article, you learn how to:

  • Azure VM 'lerini hazırlayın.Prepare Azure VMs.
  • Kasa oluşturun.Create a vault.
  • VM 'Leri bulun ve bir yedekleme ilkesi yapılandırın.Discover VMs and configure a backup policy.
  • Azure VM 'Leri için yedeklemeyi etkinleştirin.Enable backup for Azure VMs.
  • İlk yedeklemeyi çalıştırın.Run the initial backup.

Not

Bu makalede, bir kasasının nasıl ayarlanacağı ve yedeklenecek VM 'Lerin nasıl ayarlanacağı açıklanır.This article describes how to set up a vault and select VMs to back up. Birden çok VM 'yi yedeklemek istiyorsanız bu yararlı olur.It's useful if you want to back up multiple VMs. Alternatif olarak, tek bir Azure VM 'YI doğrudan VM ayarlarından yedekleyebilirsiniz.Alternatively, you can back up a single Azure VM directly from the VM settings.

Başlamadan önceBefore you start

Ayrıca, bazı durumlarda yapmanız gerekebilecek birkaç şey vardır:In addition, there are a couple of things that you might need to do in some circumstances:

  • VM ARACıSıNı VM 'ye yükler: Azure Backup, makinede çalışan Azure VM aracısına bir uzantı yükleyerek Azure VM 'lerini yedekler.Install the VM agent on the VM: Azure Backup backs up Azure VMs by installing an extension to the Azure VM agent running on the machine. VM 'niz bir Azure Marketi görüntüsünden oluşturulduysa, aracı yüklenir ve çalışır.If your VM was created from an Azure marketplace image, the agent is installed and running. Özel bir VM oluşturursanız veya şirket içi bir makineyi geçirirseniz, aracıyı el ile yüklemenizgerekebilir.If you create a custom VM, or you migrate an on-premises machine, you might need to install the agent manually.
  • Giden erişime açıkça izin ver: Genellikle, Azure Backup ile iletişim kurması için bir Azure VM 'ye giden ağ erişimine açıkça izin vermeniz gerekmez.Explicitly allow outbound access: Generally, you don't need to explicitly allow outbound network access for an Azure VM in order for it to communicate with Azure Backup. Ancak, bazı VM 'Ler bağlantı sorunlarıyla karşılaşabilir ve bağlanmaya çalışırken Extensionsnapshotfailednonetwork hatası gösterir.However, some VMs might experience connection issues, showing the ExtensionSnapshotFailedNoNetwork error when attempting to connect. Bu durumda, Azure Backup uzantısı yedekleme trafiği için Azure genel IP adresleriyle iletişim kurabildiğinden, giden erişime açık bir şekilde izin vermenizgerekir.If this happens, you should explicitly allow outbound access, so the Azure Backup extension can communicate with Azure public IP addresses for backup traffic.

Kasa oluşturmaCreate a vault

Kasa, zaman içinde oluşturulan yedeklemeleri ve kurtarma noktalarını depolar ve yedeklenen makinelerle ilişkili yedekleme ilkelerini depolar.A vault stores backups and recovery points created over time, and stores backup policies associated with backed up machines. Aşağıdaki gibi bir kasa oluşturun:Create a vault as follows:

  1. Azure Portal oturum açın.Sign in to the Azure portal.

  2. Arama bölümünde, Kurtarma Hizmetleriyazın.In search, type Recovery Services. Hizmetler' in altında, Kurtarma Hizmetleri kasaları' na tıklayın.Under Services, click Recovery Services vaults.

    Kurtarma Hizmetleri kasalarını ara

  3. Kurtarma Hizmetleri kasaları menüsünde + Ekle' ye tıklayın.In Recovery Services vaults menu, click +Add.

    Kurtarma Hizmetleri Kasası oluşturma 2. adım

  4. Kurtarma Hizmetleri kasasındakasayı tanımlamak için bir kolay ad yazın.In Recovery Services vault, type in a friendly name to identify the vault.

    • Adın Azure aboneliği için benzersiz olması gerekir.The name needs to be unique for the Azure subscription.
    • Bu, 2 ile 50 karakter içerebilir.It can contain 2 to 50 characters.
    • Bir harfle başlamalı ve yalnızca harf, rakam ve kısa çizgi içerebilir.It must start with a letter, and it can contain only letters, numbers, and hyphens.
  5. Kasanın oluşturulması gereken Azure aboneliğini, kaynak grubunu ve coğrafi bölgeyi seçin.Select the Azure subscription, resource group, and geographic region in which the vault should be created. Sonra Oluştur’a tıklayın.Then click Create.

    • Kasanın oluşturulması biraz zaman alabilir.It can take a while for the vault to be created.
    • Portalın sağ üst bölümündeki durum bildirimlerini izleyin.Monitor the status notifications in the upper-right area of the portal.

Kasa oluşturulduktan sonra kurtarma hizmetleri kasaları listesinde görünür.After the vault is created, it appears in the Recovery Services vaults list. Kasanızı görmüyorsanız Yenile' yi seçin.If you don't see your vault, select Refresh.

Yedekleme kasalarının listesi

Not

Azure Backup hizmeti, anlık görüntünün depolanması için (VM kaynak grubu dışında), adlandırma biçimi AzureBackupRG_geography_number (örnek: AzureBackupRG_northeurope_1).Azure Backup service creates a separate resource group (other than the VM resource group) to store snapshot, with the naming format AzureBackupRG_geography_number (example: AzureBackupRG_northeurope_1). Bu kaynak grubundaki veriler, Azure sanal makine yedekleme ilkesinin anlık kurtarma anlık görüntüsünü sakla bölümünde belirtildiği gibi süre boyunca saklanacaktır.The data in this resource group will be retained for the duration in days as specified in Retain instant recovery snapshot section of the Azure Virtual Machine Backup policy. Bu kaynak grubuna bir kilit uygulandığında yedekleme hatalara neden olabilir.Applying a lock to this resource group can cause backup failures.
Bu kaynak grubu, bir kısıtlama ilkesi herhangi bir ad/etiket kısıtlamalarından dışlanmalıdır, çünkü bu durum, bir kısıtlama ilkesi üzerinde kaynak noktası koleksiyonlarının oluşturulmasını engeller.This resource group should also be excluded from any name/tag restrictions as a restriction policy would block creation of Resource Point collections in it again causing backup failures.

Depolama çoğaltmasını değiştirmeModify storage replication

Varsayılan olarak, kasalar coğrafi olarak yedekli depolama (GRS)kullanır.By default, vaults use geo-redundant storage (GRS).

Depolama çoğaltma türünü aşağıdaki gibi değiştirin:Modify storage replication type as follows:

  1. Yeni kasada, Ayarlar bölümünde Özellikler ' e tıklayın.In the new vault, click Properties in the Settings section.

  2. Özellikler' de, yedekleme yapılandırmasıaltında Güncelleştir' e tıklayın.In Properties, under Backup Configuration, click Update.

  3. Depolama çoğaltma türünü seçin ve Kaydet' e tıklayın.Select the storage replication type, and click Save.

    Yeni kasa için depolama yapılandırması ayarlama

Not

Kasa ayarlandıktan ve yedekleme öğeleri içerdiğinde depolama çoğaltma türünü değiştiremezsiniz.You can't modify the storage replication type after the vault is set up and contains backup items. Bunu yapmak istiyorsanız kasayı yeniden oluşturmanız gerekir.If you want to do this you need to recreate the vault.

Yedekleme ilkesi uygulamaApply a backup policy

Kasa için bir yedekleme ilkesi yapılandırın.Configure a backup policy for the vault.

  1. Kasada genel bakış bölümünde + Yedekle ' ye tıklayın.In the vault, click +Backup in the Overview section.

    Yedekleme düğmesi

  2. İş yükünüzün çalıştığı yedekleme hedefi > alanında Azure' ı seçin.In Backup Goal > Where is your workload running? select Azure. Neleri yedeklemek istiyorsunuz? sanal makine > Tamam ' ıseçin.In What do you want to back up? select Virtual machine > OK. Bu, VM uzantısını kasaya kaydeder.This registers the VM extension in the vault.

    Yedekleme ve yedekleme hedef bölmeleri

  3. Yedekleme ilkesinde, kasa ile ilişkilendirmek istediğiniz ilkeyi seçin.In Backup policy, select the policy that you want to associate with the vault.

    • Varsayılan ilke, VM 'yi günde bir kez yedekler.The default policy backs up the VM once a day. Günlük yedeklemeler 30 gün boyunca tutulur.The daily backups are retained for 30 days. Anlık kurtarma anlık görüntüleri iki gün boyunca tutulur.Instant recovery snapshots are retained for two days.

    • Varsayılan ilkeyi kullanmak istemiyorsanız, Yeni oluştur' u seçin ve sonraki yordamda açıklandığı gibi özel bir ilke oluşturun.If you don't want to use the default policy, select Create New, and create a custom policy as described in the next procedure.

      Varsayılan yedekleme ilkesi

  4. Sanal makineler Seçbölümünde, ilkeyi kullanarak yedeklemek Istediğiniz VM 'leri seçin.In Select virtual machines, select the VMs you want to back up using the policy. Daha sonra, Tamam'a tıklayın.Then click OK.

    • Seçilen VM 'Ler doğrulanacak.The selected VMs are validated.

    • Yalnızca kasala aynı bölgedeki VM 'Leri seçebilirsiniz.You can only select VMs in the same region as the vault.

    • VM 'Ler yalnızca tek bir kasada yedeklenebilir.VMs can only be backed up in a single vault.

      "Sanal makine seçin" bölmesi

  5. Yedekleme'de yedeklemeyi etkinleştir' e tıklayın.In Backup, click Enable backup. Bu, ilkeyi kasaya ve VM 'lere dağıtır ve yedekleme uzantısını Azure VM 'de çalışan VM aracısına kurar.This deploys the policy to the vault and to the VMs, and installs the backup extension on the VM agent running on the Azure VM.

    "Yedeklemeyi etkinleştir" düğmesi

Yedeklemeyi etkinleştirdikten sonra:After enabling backup:

  • Yedekleme hizmeti, sanal makinenin çalışıp çalışmadığını, yedekleme uzantısını da yüklüyor.The Backup service installs the backup extension whether or not the VM is running.
  • İlk yedekleme, yedekleme zamanlamanıza uygun olarak çalışacaktır.An initial backup will run in accordance with your backup schedule.
  • Yedeklemeler çalıştırıldığında şunları unutmayın:When backups run, note that:
    • Çalıştıran bir VM, uygulamayla tutarlı bir kurtarma noktası yakalamak için en büyük şansınız vardır.A VM that's running have the greatest chance for capturing an application-consistent recovery point.
    • Ancak, VM kapatılmış olsa bile.However, even if the VM is turned off it's backed up. Bu tür bir VM, çevrimdışı bir VM olarak bilinir.Such a VM is known as an offline VM. Bu durumda, kurtarma noktası kilitlenmeyle tutarlı olacaktır.In this case, the recovery point will be crash-consistent.

Özel ilke oluşturmaCreate a custom policy

Yeni bir yedekleme ilkesi oluşturmayı seçtiyseniz, ilke ayarlarını girin.If you selected to create a new backup policy, fill in the policy settings.

  1. İlke adı' nda anlamlı bir ad belirtin.In Policy name, specify a meaningful name.

  2. Yedekleme zamanlaması' nda, yedeklemelerin ne zaman alınacağını belirtin.In Backup schedule, specify when backups should be taken. Azure VM 'Leri için günlük veya haftalık yedeklemeler gerçekleştirebilirsiniz.You can take daily or weekly backups for Azure VMs.

  3. Anlık geri yükleme' de anlık geri yükleme için anlık görüntüleri yerel olarak ne kadar süreyle bekletmek istediğinizi belirtin.In Instant Restore, specify how long you want to retain snapshots locally for instant restore.

    • ' Yi geri yüklerken, yedeklenen VM diskleri depolama alanından, ağ üzerinden kurtarma depolama konumuna kopyalanır.When you restore, backed up VM disks are copied from storage, across the network to the recovery storage location. Anlık geri yükleme sayesinde, yedekleme verilerinin kasaya aktarılmasını beklemeden, bir yedekleme işi sırasında alınan yerel olarak depolanmış anlık görüntülerden yararlanabilirsiniz.With instant restore, you can leverage locally-stored snapshots taken during a backup job, without waiting for backup data to be transferred to the vault.
    • Anlık geri yüklemenin anlık görüntülerini bir ila beş gün arasında tutabilirsiniz.You can retain snapshots for instant restore for between one to five days. Varsayılan ayar iki gün olur.Two days is the default setting.
  4. Bekletme aralığı' nda, günlük veya haftalık yedekleme noktalarınızı ne kadar süreyle saklamak istediğinizi belirtin.In Retention range, specify how long you want to keep your daily or weekly backup points.

  5. Aylık yedekleme noktasını bekletmekiçin günlük veya haftalık yedeklemelerinizin aylık bir yedeklemesini korumak isteyip istemediğinizi belirtin.In Retention of monthly backup point, specify whether you want to keep a monthly backup of your daily or weekly backups.

  6. İlkeyi kaydetmek için Tamam ' ı tıklatın.Click OK to save the policy.

    Yeni yedekleme ilkesi

Not

Azure Backup, Azure VM yedeklemeleri için günışığından yararlanma değişiklikleri için otomatik saat ayarlamasını desteklemez.Azure Backup doesn't support automatic clock adjustment for daylight-saving changes for Azure VM backups. Zaman değişikliği gerçekleştiğinde, yedekleme ilkelerini gerektiği şekilde el ile değiştirin.As time changes occur, modify backup policies manually as required.

İlk yedeklemeyi tetiklemeTrigger the initial backup

İlk yedekleme zamanlamaya uygun olarak çalışır, ancak bunu hemen aşağıdaki gibi çalıştırabilirsiniz:The initial backup will run in accordance with the schedule, but you can run it immediately as follows:

  1. Kasa menüsünde, yedekleme öğeleri' ne tıklayın.In the vault menu, click Backup items.
  2. Yedekleme öğeleri ' nde Azure sanal makine' ye tıklayın.In Backup Items click Azure Virtual Machine.
  3. Yedekleme öğeleri listesinde üç noktaya (...) tıklayın.In the Backup Items list, click the ellipses (...).
  4. Şimdi Yedekle'ye tıklayın.Click Backup now.
  5. Şimdi Yedekle' de, kurtarma noktasının tutulacağı son günü seçmek için Takvim denetimini kullanın.In Backup Now, use the calendar control to select the last day that the recovery point should be retained. Daha sonra, Tamam'a tıklayın.Then click OK.
  6. Portal bildirimlerini izleyin.Monitor the portal notifications. İş ilerlemesini kasa panosunda izleyebilirsiniz > yedekleme işleri > devamediyor.You can monitor the job progress in the vault dashboard > Backup Jobs > In progress. VM’nizin boyutuna bağlı olarak, ilk yedeklemenin oluşturulması biraz zaman alabilir.Depending on the size of your VM, creating the initial backup may take a while.

Yedekleme işinin durumunu doğrulamaVerify Backup job status

Her VM yedeklemesinin yedekleme işi ayrıntıları iki aşamadan oluşur, anlık görüntü aşaması ve ardından verileri kasaya aktar aşamasına gelir.The Backup job details for each VM backup consist of two phases, the Snapshot phase followed by the Transfer data to vault phase.
Anlık görüntü aşaması, anlık geri yüklemeler için disklerle birlikte depolanan bir kurtarma noktasının kullanılabilirliğini garanti eder ve Kullanıcı tarafından yapılandırılan anlık görüntü bekletmesine bağlı olarak en fazla beş gün boyunca kullanılabilir.The snapshot phase guarantees the availability of a recovery point stored along with the disks for Instant Restores and are available for a maximum of five days depending on the snapshot retention configured by the user. Verileri kasaya aktarma, uzun süreli saklama için kasada bir kurtarma noktası oluşturur.Transfer data to vault creates a recovery point in the vault for long-term retention. Verileri kasaya aktarma işlemi yalnızca anlık görüntü aşaması tamamlandıktan sonra başlar.Transfer data to vault only starts after the snapshot phase is completed.

Yedekleme Işi durumu

Arka uçta çalışan, yedekleme işi ayrıntıları dikey penceresinden aşağıda verilen şekilde denetlenen bir ön uç yedekleme işi olan Iki alt görev vardır:There are two Sub Tasks running at the backend, one for front-end backup job that can be checked from the Backup Job details blade as given below:

Yedekleme Işi durumu

Verileri kasaya aktar aşamasına kadar, disklerin boyutuna, disk başına dalgalanma ve diğer birçok etkene göre tamamlanması çok gün sürebilir.The Transfer data to vault phase can take multiple days to complete depending on the size of the disks, churn per disk and several other factors.

İş durumu, aşağıdaki senaryolara bağlı olarak değişebilir:Job status can vary depending on the following scenarios:

GörüntüyeSnapshot Verileri kasaya aktarTransfer data to vault İş durumuJob Status
TamamlandıCompleted SürüyorIn progress SürüyorIn progress
TamamlandıCompleted AtlandıSkipped TamamlandıCompleted
TamamlandıCompleted TamamlandıCompleted TamamlandıCompleted
TamamlandıCompleted BaşarısızFailed Uyarıyla tamamlandıCompleted with warning
BaşarısızFailed BaşarısızFailed BaşarısızFailed

Artık bu özellik ile aynı VM için iki yedek paralel çalışabilir, ancak her iki aşamada (anlık görüntü, verileri kasaya aktar) yalnızca bir alt görev çalışıyor olabilir.Now with this capability, for the same VM, two backups can run in parallel, but in either phase (snapshot, transfer data to vault) only one sub task can be running. Bu nedenle, senaryolarda devam eden bir yedekleme işi olduğundan, bu ayırma işleviyle birlikte yedeklemenin başarısız olmasına neden olur.So in scenarios were a backup job in progress resulted in the next day’s backup to fail will be avoided with this decoupling functionality. Sonraki günün yedeklemeleri, daha önceki bir günün yedekleme işi devam ediyorsa, kasaya veri aktarımı atlanırken anlık görüntü tamamlanabilir.Subsequent day’s backups can have snapshot completed while Transfer data to vault skipped if an earlier day’s backup job is in progress state. Kasada oluşturulan artımlı kurtarma noktası, kasada oluşturulan son kurtarma noktasındaki tüm karmaşıklığı yakalar.The incremental recovery point created in the vault will capture all the churn from the last recovery point created in the vault. Kullanıcı üzerinde bir ücret etkisi yoktur.There is no cost impact on the user.

İsteğe bağlı adımlar (aracıyı yükler/giden izin ver)Optional steps (install agent/allow outbound)

VM aracısını yüklerInstall the VM agent

Azure Backup, makinede çalışan Azure VM aracısına bir uzantı yükleyerek Azure VM 'lerini yedekler.Azure Backup backs up Azure VMs by installing an extension to the Azure VM agent running on the machine. VM 'niz bir Azure Marketi görüntüsünden oluşturulduysa, aracı yüklenir ve çalışır.If your VM was created from an Azure Marketplace image, the agent is installed and running. Özel bir sanal makine oluşturursanız veya şirket içi bir makineyi geçirirseniz, aracıyı tabloda özetlenen şekilde el ile yüklemeniz gerekebilir.If you create a custom VM, or you migrate an on-premises machine, you might need to install the agent manually, as summarized in the table.

'NINVM AyrıntılarDetails
WindowsWindows 1. Aracı MSI dosyasını indirip yükleyin .1. Download and install the agent MSI file.

2. Makinede yönetici izinleriyle uygulamasını yükler.2. Install with admin permissions on the machine.

3. Yüklemeyi doğrulayın.3. Verify the installation. VM 'deki c:\windowsazure\packages bölümünde waappagent. exe > özelliklerinesağ tıklayın.In C:\WindowsAzure\Packages on the VM, right-click WaAppAgent.exe > Properties. Ayrıntılar sekmesinde ürün sürümü 2.6.1198.718 veya üzeri olmalıdır.On the Details tab, Product Version should be 2.6.1198.718 or higher.

Aracıyı güncelleştiriyorsanız, hiçbir yedekleme işlemi olmadığından emin olun ve aracıyı yeniden yükleyin.If you're updating the agent, make sure that no backup operations are running, and reinstall the agent.
LinuxLinux Dağıtım paketi deposundan bir RPM veya bir DEB paketini kullanarak uygulamasını yükler.Install by using an RPM or a DEB package from your distribution's package repository. Bu, Azure Linux aracısını yüklemek ve yükseltmek için tercih edilen yöntemdir.This is the preferred method for installing and upgrading the Azure Linux agent. Tüm onaylı dağıtım sağlayıcıları , Azure Linux Aracısı paketini görüntülerle ve depolarında tümleştirin.All the endorsed distribution providers integrate the Azure Linux agent package into their images and repositories. Aracı GitHub'da kullanılabilir ancak buradan yüklemeyi önermiyoruz.The agent is available on GitHub, but we don't recommend installing from there.

Aracıyı güncelleştiriyorsanız, yedekleme işlemlerinin çalışmakta olmadığından emin olun ve ikili dosyaları güncelleştirin.If you're updating the agent, make sure no backup operations are running, and update the binaries.

Giden erişime açıkça izin verExplicitly allow outbound access

VM üzerinde çalışan yedekleme uzantısının Azure genel IP adreslerine giden erişimi olması gerekir.The backup extension running on the VM needs outbound access to Azure public IP addresses.

  • Genellikle, Azure Backup ile iletişim kurması için bir Azure VM 'ye giden ağ erişimine açıkça izin vermeniz gerekmez.Generally you don't need to explicitly allow outbound network access for an Azure VM in order for it to communicate with Azure Backup.
  • VM 'lerle ilgili zorluklarla karşılaşıyorsanız veya bağlanmaya çalışırken Extensionsnapshotfailednonetwork hatası görürseniz, yedekleme uzantısının yedekleme için Azure genel IP adresleriyle iletişim kurabilmesi için açıkça erişime izin vermelisiniz ğinden.If you do run into difficulties with VMs connecting, or if you see the error ExtensionSnapshotFailedNoNetwork when attempting to connect, you should explicitly allow access so the backup extension can communicate to Azure public IP addresses for backup traffic. Erişim yöntemleri aşağıdaki tabloda özetlenmiştir.Access methods are summarized in the following table.
SeçeneğiOption EylemAction AyrıntılarDetails
NSG kurallarını ayarlamaSet up NSG rules Azure veri MERKEZI IP aralıklarınaizin verin.Allow the Azure datacenter IP ranges.

Her adres aralığını izin vermek ve yönetmek yerine, bir hizmet etiketikullanarak Azure Backup hizmetine erişim sağlayan bir kural ekleyebilirsiniz.Instead of allowing and managing every address range, you can add a rule that allows access to the Azure Backup service using a service tag.
Hizmet etiketleri hakkında daha fazla bilgi edinin .Learn more about service tags.

Hizmet etiketleri erişim yönetimini basitleştirir ve ek ücret vermez.Services tags simplify access management, and don't incur additional costs.
Proxy dağıtmaDeploy a proxy Yönlendirme trafiği için bir HTTP proxy sunucusu dağıtın.Deploy an HTTP proxy server for routing traffic. Yalnızca depolama alanı değil, Azure 'un tamamına erişim sağlar.Provides access to the whole of Azure, and not just storage.

Depolama URL 'Lerine ayrıntılı denetime izin verilir.Granular control over the storage URLs is allowed.

VM 'Ler için tek bir internet erişimi noktası.Single point of internet access for VMs.

Ara sunucu için ek maliyetler.Additional costs for proxy.
Azure Güvenlik duvarını ayarlamaSet up Azure Firewall Azure Backup hizmeti için bir FQDN etiketi kullanarak VM 'deki Azure Güvenlik Duvarı üzerinden trafiğe izin verAllow traffic through the Azure Firewall on the VM, using an FQDN tag for the Azure Backup service Sanal ağ alt ağında Azure Güvenlik duvarınız ayarlandıysa, kullanımı basittir.Simple to use if you have Azure Firewall set up in a VNet subnet.

Kendi FQDN etiketlerinizi oluşturamaz veya bir etikette FQDN 'leri değiştirebilirsiniz.You can't create your own FQDN tags, or modify FQDNs in a tag.

Azure VM 'lerinizde yönetilen diskler varsa güvenlik duvarları üzerinde ek bir bağlantı noktası (8443) açmanız gerekebilir.If your Azure VMs have managed disks, you might need to open an additional port (8443) on the firewalls.

Ağ bağlantısı kurmaEstablish network connectivity

NSG ile, ara sunucuya veya güvenlik duvarı üzerinden bağlantı kurmaEstablish connectivity with NSG, by proxy, or through the firewall

Azure 'a giden erişime izin vermek için bir NSG kuralı ayarlamaSet up an NSG rule to allow outbound access to Azure

Bir NSG VM erişimini yönetirse, yedekleme depolama için gerekli aralıklar ve bağlantı noktalarına giden erişime izin verin.If an NSG manages the VM access, allow outbound access for the backup storage to the required ranges and ports.

  1. VM Özellikleri > ' da, giden bağlantı noktası kuralı ekle' yi seçin.In the VM properties > Networking, select Add outbound port rule.

  2. Giden güvenlik kuralı ekle' de Gelişmiş' i seçin.In Add outbound security rule, select Advanced.

  3. Kaynakbölümünde VirtualNetworköğesini seçin.In Source, select VirtualNetwork.

  4. Kaynak bağlantı noktası aralıklarında, herhangi bir bağlantı noktasından giden erişime izin vermek için bir yıldız işareti (*) girin.In Source port ranges, enter an asterisk (*) to allow outbound access from any port.

  5. Hedefbölümünde hizmet etiketi' ni seçin.In Destination, select Service Tag. Listeden Storage. Region' ı seçin.From the list, select Storage.region. Bölge, kasanın ve yedeklemek istediğiniz VM 'Lerin bulunduğu yerdir.The region is where the vault, and the VMs that you want to back up, are located.

  6. Hedef bağlantı noktası aralıklarındabağlantı noktasını seçin.In Destination port ranges, select the port.

    • Şifrelenmemiş depolama hesabıyla yönetilmeyen diskler kullanan VM: 80VM using unmanaged disks with unencrypted storage account: 80
    • Şifrelenmiş depolama hesabıyla yönetilmeyen diskler kullanan VM: 443 (varsayılan ayar)VM using unmanaged disks with encrypted storage account: 443 (default setting)
    • Yönetilen diskleri kullanan VM: 8443.VM using managed disks: 8443.
  7. Protokol' de TCP' yi seçin.In Protocol, select TCP.

  8. Öncelikbölümünde, daha yüksek reddetme kurallarından daha düşük bir öncelik değeri belirtin.In Priority, specify a priority value less than any higher deny rules.

    Erişimi engelleyen bir kuralınız varsa, yeni izin verme kuralı daha yüksek olmalıdır.If you have a rule that denies access, the new allow rule must be higher. Örneğin, öncelik 1000 ' de ayarlanmış bir Deny_All kuralınız varsa, yeni kuralınızın ayarı 1000 ' den az olmalıdır.For example, if you have a Deny_All rule set at priority 1000, your new rule must be set to less than 1000.

  9. Kural için bir ad ve Açıklama girip Tamam' ı seçin.Provide a name and description for the rule, and select OK.

Giden erişime izin vermek için NSG kuralını birden çok VM 'ye uygulayabilirsiniz.You can apply the NSG rule to multiple VMs to allow outbound access. Bu video, süreç boyunca size yol gösterir.This video walks you through the process.

Yedekleme trafiğini bir ara sunucu aracılığıyla yönlendirmeRoute backup traffic through a proxy

Yedekleme trafiğini bir ara sunucu üzerinden yönlendirebilir ve ardından gerekli Azure aralıklarına proxy erişimi verebilirsiniz.You can route backup traffic through a proxy, and then give the proxy access to the required Azure ranges. Proxy VM 'yi aşağıdakilere izin verecek şekilde yapılandırın:Configure the proxy VM to allow the following:

  • Azure VM, genel İnternet 'e ait tüm HTTP trafiğini ara sunucu aracılığıyla yönlendirmelidir.The Azure VM should route all HTTP traffic bound for the public internet through the proxy.
  • Proxy, geçerli sanal ağdaki VM 'lerden gelen trafiğe izin verir.The proxy should allow incoming traffic from VMs in the applicable virtual network.
  • NSG, sanal makinenin proxy VM 'den giden internet trafiğine izin veren bir kurala ihtiyacı vardır.The NSG NSF-lockdown needs a rule that allows outbound internet traffic from the proxy VM.
Proxy 'yi ayarlamaSet up the proxy

Bir sistem hesabı ara sunucusu yoksa, bir tane aşağıdaki şekilde ayarlayın:If you don't have a system account proxy, set one up as follows:

  1. PsExec'yi indirin.Download PsExec.
  2. Komut istemi 'ni bir sistem hesabı altında çalıştırmak için PsExec. exe-i-s cmd. exe ' yi çalıştırın.Run PsExec.exe -i -s cmd.exe to run the command prompt under a system account.
  3. Tarayıcıyı sistem bağlamında çalıştırın.Run the browser in system context. Örneğin, Internet Explorer için %ProgramFiles%\Internet Explorer\iexplore.exe kullanın.For example, use %PROGRAMFILES%\Internet Explorer\iexplore.exe for Internet Explorer.
  4. Proxy ayarlarını tanımlayın.Define the proxy settings.
    • Linux makinelerde:On Linux machines:
      • Bu satırı /etc/Environment dosyasına ekleyin:Add this line to the /etc/environment file:
        • http_proxy = http://Proxy IP adresi: proxy bağlantı noktasıhttp_proxy=http://proxy IP address:proxy port
      • Bu satırları /etc/waagent.exe dosyasına ekleyin:Add these lines to the /etc/waagent.conf file:
        • HttpProxy. Host = Proxy IP adresiHttpProxy.Host=proxy IP address
        • HttpProxy. Port = proxy bağlantı noktasıHttpProxy.Port=proxy port
    • Windows makinelerinde, tarayıcı ayarları ' nda, bir ara sunucu kullanılması gerektiğini belirtin.On Windows machines, in the browser settings, specify that a proxy should be used. Şu anda bir kullanıcı hesabında ara sunucu kullanıyorsanız, ayarı sistem hesabı düzeyinde uygulamak için bu betiği kullanabilirsiniz.If you're currently using a proxy on a user account, you can use this script to apply the setting at the system account level.
      $obj = Get-ItemProperty -Path Registry::"HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Connections"
      Set-ItemProperty -Path Registry::"HKEY_USERS\S-1-5-18\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Connections" -Name DefaultConnectionSettings -Value $obj.DefaultConnectionSettings
      Set-ItemProperty -Path Registry::"HKEY_USERS\S-1-5-18\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Connections" -Name SavedLegacySettings -Value $obj.SavedLegacySettings
      $obj = Get-ItemProperty -Path Registry::"HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings"
      Set-ItemProperty -Path Registry::"HKEY_USERS\S-1-5-18\Software\Microsoft\Windows\CurrentVersion\Internet Settings" -Name ProxyEnable -Value $obj.ProxyEnable
      Set-ItemProperty -Path Registry::"HKEY_USERS\S-1-5-18\Software\Microsoft\Windows\CurrentVersion\Internet Settings" -Name Proxyserver -Value $obj.Proxyserver
      
      
Ara sunucuda gelen bağlantılara izin verAllow incoming connections on the proxy

Proxy ayarlarında gelen bağlantılara izin verin.Allow incoming connections in the proxy settings.

  1. Windows Güvenlik Duvarı 'nda, Gelişmiş Güvenlik Özellikli Windows Güvenlik Duvarı 'nıaçın.In Windows Firewall, open Windows Firewall with Advanced Security.

  2. Gelen kuralları > Yeni kural' a sağ tıklayın.Right-click Inbound Rules > New Rule.

  3. Kural türü' nde, özel > İleri' yi seçin.In Rule Type, select Custom > Next.

  4. Programda tüm programlar > İleri' yi seçin.In Program, select All Programs > Next.

  5. Protokoller ve bağlantı noktaları:In Protocols and Ports:

    • Türü TCPolarak ayarlayın.Set the type to TCP.
    • Yerel bağlantı noktalarını belirli bağlantı noktalarınaayarlayın.Set Local Ports to Specific Ports.
    • Uzak bağlantı noktasını tüm bağlantı noktalarınaayarlayın.Set Remote port to All Ports.
  6. Sihirbazı tamamlayın ve kural için bir ad belirtin.Finish the wizard and specify a name for the rule.

Proxy için NSG 'ye bir özel durum kuralı eklemeAdd an exception rule to the NSG for the proxy

NSG, 10.0.0.5üzerindeki herhangi bir bağlantı noktasından gelen trafiğe, bağlantı noktası 80 (http) veya 443 (https) üzerinde herhangi bir internet adresine izin verin.On the NSG NSF-lockdown, allow traffic from any port on 10.0.0.5 to any internet address on port 80 (HTTP) or 443 (HTTPS).

Aşağıdaki PowerShell betiği trafiğe izin vermek için bir örnek sağlar.The following PowerShell script provides an example for allowing traffic. Herkese açık internet adreslerine izin vermek yerine bir IP adresi aralığı (-DestinationPortRange) belirtebilir veya Storage. Region hizmet etiketini kullanabilirsiniz.Instead of allowing outbound to all public internet addresses, you can specify an IP address range (-DestinationPortRange), or use the storage.region service tag.

Get-AzureNetworkSecurityGroup -Name "NSG-lockdown" |
Set-AzureNetworkSecurityRule -Name "allow-proxy " -Action Allow -Protocol TCP -Type Outbound -Priority 200 -SourceAddressPrefix "10.0.0.5/32" -SourcePortRange "*" -DestinationAddressPrefix Internet -DestinationPortRange "80-443"
FQDN etiketiyle güvenlik duvarı erişimine izin verAllow firewall access with an FQDN tag

Azure Backup ağ trafiğine giden erişime izin vermek için Azure Güvenlik Duvarı 'nı ayarlayabilirsiniz.You can set up Azure Firewall to allow outbound access for network traffic to Azure Backup.

Sonraki adımlarNext steps