Azure Vm'lerini bir kurtarma Hizmetleri kasasına yedeklemeBack up Azure VMs in a Recovery Services vault

Bu makalede Azure Vm'lerini bir kurtarma Hizmetleri kasasında yedekleme işlemini kullanarak Azure Backup hizmeti.This article describes how to back up Azure VMs in a Recovery Services vault, using the Azure Backup service.

Bu makalede şunları öğreneceksiniz:In this article, you learn how to:

  • Azure sanal makineleri hazırlayın.Prepare Azure VMs.
  • Bir kasa oluşturun.Create a vault.
  • Vm'leri bulmak ve yedekleme ilkesini yapılandırın.Discover VMs and configure a backup policy.
  • Azure Vm'leri için yedeklemeyi etkinleştirin.Enable backup for Azure VMs.
  • İlk yedeklemeyi çalıştırın.Run the initial backup.

Not

Bu makalede bir kasası ayarlama ve sanal makineleri yedeklemek için seçin.This article describes how to set up a vault and select VMs to back up. Birden çok sanal makinelerini yedekleme istiyorsanız kullanışlıdır.It's useful if you want to back up multiple VMs. Alternatif olarak, tek bir Azure VM yedekleme VM ayarlarını doğrudan.Alternatively, you can back up a single Azure VM directly from the VM settings.

Başlamadan önceBefore you start

Ayrıca, birkaç bazı durumlarda yapmanız gerekebilecek şey vardır:In addition, there are a couple of things that you might need to do in some circumstances:

  • VM Aracısı VM üzerinde yükleme: Azure yedekleme makine üzerinde çalışan Azure VM aracısı için bir uzantı yükleyerek Azure sanal makinelerini yedekler.Install the VM agent on the VM: Azure Backup backs up Azure VMs by installing an extension to the Azure VM agent running on the machine. Sanal makinenize bir Azure Market görüntüsünden oluşturulduysa, aracı yüklü ve çalışır durumdadır.If your VM was created from an Azure marketplace image, the agent is installed and running. Özel bir VM oluşturmak veya bir şirket içi makineyi geçirmek gerekebilir aracıyı el ile yükleme.If you create a custom VM, or you migrate an on-premises machine, you might need to install the agent manually.
  • Açıkça giden erişime izin: Genel olarak, giden ağ erişimi için Azure Backup ile iletişim kurmak bir Azure VM sırayla açıkça izin vermeniz gerekmez.Explicitly allow outbound access: Generally, you don't need to explicitly allow outbound network access for an Azure VM in order for it to communicate with Azure Backup. Gösteren bazı VM'ler bağlantı sorunları, ancak karşılaşabilirsiniz ExtensionSnapshotFailedNoNetwork bağlanmaya çalışılırken bir hata oluştu.However, some VMs might experience connection issues, showing the ExtensionSnapshotFailedNoNetwork error when attempting to connect. Böyle bir durumda, gereken açıkça giden erişime izin, Azure Backup uzantısı yedekleme trafiği için Azure genel IP adresleri ile iletişim kurabilirsiniz.If this happens, you should explicitly allow outbound access, so the Azure Backup extension can communicate with Azure public IP addresses for backup traffic.

Kasa oluşturmaCreate a vault

Kasa yedeklemeleri ve zaman içinde oluşturulan kurtarma noktalarını depolayan ve yedeklenen makine ile ilişkili yedekleme ilkeleri depolar.A vault stores backups and recovery points created over time, and stores backup policies associated with backed up machines. Şu şekilde bir kasa oluşturun:Create a vault as follows:

  1. Azure Portal oturum açın.Sign in to the Azure portal.

  2. Arama alanına yazın kurtarma Hizmetleri.In search, type Recovery Services. Altında Hizmetleri, tıklayın kurtarma Hizmetleri kasaları.Under Services, click Recovery Services vaults.

    Kurtarma Hizmetleri kasaları arayın

  3. İçinde kurtarma Hizmetleri kasaları menüsünü tıklatın + Ekle.In Recovery Services vaults menu, click +Add.

    Kurtarma Hizmetleri Kasası oluşturma 2. adım

  4. İçinde kurtarma Hizmetleri kasası, kasayı tanımlamak için bir kolay ad yazın.In Recovery Services vault, type in a friendly name to identify the vault.

    • Adın Azure aboneliği için benzersiz olması gerekir.The name needs to be unique for the Azure subscription.
    • Bu, 2 ile 50 karakter içerebilir.It can contain 2 to 50 characters.
    • Bir harf ile başlamalı ve yalnızca harf, rakam ve kısa çizgi içerebilir.It must start with a letter, and it can contain only letters, numbers, and hyphens.
  5. Azure aboneliği, kaynak grubu ve kasa oluşturulması gereken coğrafi bölgeyi seçin.Select the Azure subscription, resource group, and geographic region in which the vault should be created. Sonra Oluştur’a tıklayın.Then click Create.

    • Bu, kasasının oluşturulması biraz zaman alabilir.It can take a while for the vault to be created.
    • Portalın sağ üst alandaki durum bildirimlerini izleyin.Monitor the status notifications in the upper-right area of the portal.

Kasayı oluşturduktan sonra kurtarma Hizmetleri kasaları listesinde görünür.After the vault is created, it appears in the Recovery Services vaults list. Kasanız görmüyorsanız seçin Yenile.If you don't see your vault, select Refresh.

Yedekleme kasalarının listesi

Not

Azure Backup hizmeti adlandırma biçimi ile anlık görüntü deposu için ayrı bir kaynak grubu (dışında VM kaynak grubu) oluşturur AzureBackupRG_geography_number (örnek: AzureBackupRG_northeurope_1).Azure Backup service creates a separate resource group (other than the VM resource group) to store snapshot, with the naming format AzureBackupRG_geography_number (example: AzureBackupRG_northeurope_1). Bu kaynak grubundaki veriler, belirtilen gün sayısı süresince korunur tut anında kurtarma anlık görüntü Azure sanal makine yedekleme ilkesinin bir bölümü.The data in this resource group will be retained for the duration in days as specified in Retain instant recovery snapshot section of the Azure Virtual Machine Backup policy. Bu kaynak grubu için bir kilit uygulama, yedekleme hatalarına neden olabilir.Applying a lock to this resource group can cause backup failures.

Depolama çoğaltma değiştirmeModify storage replication

Varsayılan olarak, kullanım kasaları coğrafi olarak yedekli depolama (GRS).By default, vaults use geo-redundant storage (GRS).

Depolama çoğaltma türü şu şekilde değiştirin:Modify storage replication type as follows:

  1. Yeni kasaya tıklayın özellikleri içinde ayarları bölümü.In the new vault, click Properties in the Settings section.

  2. İçinde özelliklerialtında yedekleme yapılandırması, tıklayın güncelleştirme.In Properties, under Backup Configuration, click Update.

  3. Depolama çoğaltma türü seçin ve tıklayın Kaydet.Select the storage replication type, and click Save.

    Yeni kasa için depolama yapılandırması ayarlama

Not

Kasa ayarlanır ve yedekleme öğeleri içeren sonra depolama çoğaltma türü değiştirilemiyor.You can't modify the storage replication type after the vault is set up and contains backup items. Bunu yapmak istiyorsanız kasaya yeniden oluşturmanız gerekir.If you want to do this you need to recreate the vault.

Yedekleme ilkesini uygulamaApply a backup policy

Kasa için bir yedekleme ilkesi yapılandırın.Configure a backup policy for the vault.

  1. Kasaya tıklayın + yedekleme içinde genel bakış bölümü.In the vault, click +Backup in the Overview section.

    Yedekleme düğmesi

  2. İçinde yedekleme hedefi > iş yükünüz çalıştığı? seçin Azure.In Backup Goal > Where is your workload running? select Azure. İçinde neleri yedeklemek istiyorsunuz? seçin sanal makine > Tamam.In What do you want to backup? select Virtual machine > OK. Bu kasada VM uzantısı kaydeder.This registers the VM extension in the vault.

    Yedekleme ve yedekleme hedefi bölmeleri

  3. İçinde yedekleme İlkesi, kasa ile ilişkilendirmek istediğiniz ilkeyi seçin.In Backup policy, select the policy that you want to associate with the vault.

    • Varsayılan ilke günde bir kez VM'yi yedekler.The default policy backs up the VM once a day. Günlük yedekleri 30 gün boyunca saklanır.The daily backups are retained for 30 days. Anında kurtarma anlık görüntüleri iki gün boyunca saklanır.Instant recovery snapshots are retained for two days.

    • Varsayılan ilkeyi kullanmak istemiyorsanız seçin Yeni Oluşturve bir sonraki yordamda açıklandığı gibi özel bir ilke oluşturun.If you don't want to use the default policy, select Create New, and create a custom policy as described in the next procedure.

      Varsayılan yedekleme İlkesi

  4. İçinde sanal makineleri, ilkeyi kullanan yedeklemek istediğiniz Vm'leri seçin.In Select virtual machines, select the VMs you want to back up using the policy. Daha sonra, Tamam'a tıklayın.Then click OK.

    • Seçili Vm'lerden doğrulanır.The selected VMs are validated.

    • Kasayla aynı bölgede VM'ler yalnızca seçebilirsiniz.You can only select VMs in the same region as the vault.

    • VM'ler yalnızca tek bir kasada yedeklenebilecek.VMs can only be backed up in a single vault.

      "Sanal makineleri seçin" bölmesi

  5. İçinde yedekleme, tıklayın yedeklemeyi etkinleştir.In Backup, click Enable backup. Bu, ilkeyi kasaya ve vm'lere dağıtır ve Azure sanal makinesinde çalışan VM Aracısı yedekleme uzantısını yükler.This deploys the policy to the vault and to the VMs, and installs the backup extension on the VM agent running on the Azure VM.

    "Yedeklemeyi etkinleştir" düğmesi

Backup'ı etkinleştirdikten sonra:After enabling backup:

  • VM'nin çalışır durumda olup olmadığını Backup hizmeti yedekleme uzantısını yükler.The Backup service installs the backup extension whether or not the VM is running.
  • İlk yedekleme, yedekleme planınızın çalıştırılır.An initial backup will run in accordance with your backup schedule.
  • Yedeklemeleri çalıştırdığınızda, dikkat edin:When backups run, note that:
    • Çalıştıran bir VM sahip bir uygulamayla tutarlı kurtarma noktası yakalamak için olasılığını en yükseğe çıkarır.A VM that's running have the greatest chance for capturing an application-consistent recovery point.
    • VM kapalı olsa bile ancak bunu yedeklenir.However, even if the VM is turned off it's backed up. Böyle bir VM, bir çevrimdışı VM adı verilir.Such a VM is known as an offline VM. Bu durumda, kurtarma noktası kilitlenme tutarlı olur.In this case, the recovery point will be crash-consistent.

Özel ilke oluşturmaCreate a custom policy

Yeni bir yedekleme ilkesi oluşturmak için seçtiyseniz, ilke ayarlarını doldurun.If you selected to create a new backup policy, fill in the policy settings.

  1. İçinde ilke adı, anlamlı bir ad belirtin.In Policy name, specify a meaningful name.

  2. İçinde yedekleme zamanlaması yedeklemeleri ne zaman alınması gerektiğini belirtin.In Backup schedule specify when backups should be taken. Azure Vm'leri için günlük veya haftalık yedeklemeler alabilir.You can take daily or weekly backups for Azure VMs.

  3. İçinde anında geri yükleme, anlık geri yükleme için yerel anlık görüntüleri tutmak istediğiniz süreyi belirtin.In Instant Restore, specify how long you want to retain snapshots locally for instant restore.

    • Geri yüklendiğinde, yedeklenen VM'yi yedekleme, Kurtarma depolama konumuna ağda, depolama alanından disk kopyalanır.When you restore, backed up VM disks are copied from storage, across the network to the recovery storage location. Anında geri yükleme ile bir yedekleme işi sırasında yedekleme verileri kasaya aktarılacak beklemeden alınan yerel olarak depolanan anlık görüntülere yararlanabilirsiniz.With instant restore, you can leverage locally-stored snapshots taken during a backup job, without waiting for backup data to be transferred to the vault.
    • Bir ile beş gün arasında anında geri yükleme için anlık görüntüleri tutabilirsiniz.You can retain snapshots for instant restore for between one to five days. Varsayılan ayar iki gündür.Two days is the default setting.
  4. İçinde bekletme aralığı, günlük veya haftalık yedekleme noktaları saklamak istediğiniz süreyi belirtin.In Retention range, specify how long you want to keep your daily or weekly backup points.

  5. İçinde aylık yedekleme noktası bekletme, aylık, günlük veya haftalık yedekleri yedekleme tutmak isteyip istemediğinizi belirtin.In Retention of monthly backup point, specify whether you want to keep a monthly backup of your daily or weekly backups.

  6. Tıklayın Tamam ilkeyi kaydedin.Click OK to save the policy.

    Yeni bir yedekleme İlkesi

Not

Azure Backup, Azure VM yedeklemeleri için ışığından değişikliklerin otomatik saat ayarlama desteklememektedir.Azure Backup doesn't support automatic clock adjustment for daylight-saving changes for Azure VM backups. Zaman değişiklikler oldukça, yedekleme ilkeleri el ile gerektiği gibi değiştirin.As time changes occur, modify backup policies manually as required.

İlk yedeklemeyi tetiklemeTrigger the initial backup

İlk yedeklemeyi zamanlamaya uygun olarak çalışır, ancak bunu hemen aşağıdaki gibi çalıştırabilirsiniz:The initial backup will run in accordance with the schedule, but you can run it immediately as follows:

  1. Kasa menüden yedekleme öğeleri.In the vault menu, click Backup items.
  2. İçinde yedekleme öğeleri tıklayın Azure sanal makine.In Backup Items click Azure Virtual Machine.
  3. İçinde yedekleme öğeleri listesinde, üç nokta (...) tıklayın.In the Backup Items list, click the ellipses (...).
  4. Tıklayın Şimdi Yedekle.Click Backup now.
  5. İçinde Şimdi Yedekle, kurtarma noktası korunması gereken son günü seçmek için takvim denetimini kullanın.In Backup Now, use the calendar control to select the last day that the recovery point should be retained. Daha sonra, Tamam'a tıklayın.Then click OK.
  6. Portal bildirimlerini izleyin.Monitor the portal notifications. Kasa panosunda iş ilerleme durumunu izleyebilirsiniz > yedekleme işleri > sürüyor.You can monitor the job progress in the vault dashboard > Backup Jobs > In progress. VM’nizin boyutuna bağlı olarak, ilk yedeklemenin oluşturulması biraz zaman alabilir.Depending on the size of your VM, creating the initial backup may take a while.

Yedekleme işi durumunu doğrulayınVerify Backup job status

Her bir VM yedeğinin 2 aşamaları oluşur için yedekleme işi ayrıntıları anlık görüntü aşaması ve ardından verileri kasaya aktar aşaması.The Backup job details for each VM backup consists of 2 phases, the Snapshot phase followed by the Transfer data to vault phase.
Anlık görüntü aşaması birlikte disklerinde depolanan kurtarma noktası kullanılabilirliğini garanti anlık geri yükler ve en fazla 5 gün kullanıcı tarafından yapılandırılan anlık görüntü saklama bağlı olarak kullanılabilir.The snapshot phase guarantees the availability of a recovery point stored along with the disks for Instant Restores and are available for a maximum of 5 days depending on the snapshot retention configured by the user. Aktarım verileri kasaya kasasında uzun süreli saklama için kurtarma noktası oluşturur.Transfer data to vault creates a recovery point in the vault for long term retention. Anlık görüntü aşaması tamamlandıktan sonra yalnızca başlatır kasaya veri aktarın.Transfer data to vault only starts after the snapshot phase is completed.

Yedekleme işi durumu

İki alt görevler arka uç, gelen denetlenebilir ön uç yedekleme işi için bir tane çalışan yedekleme işi aşağıdaki ayrıntıları dikey olarak verilen:There are two Sub Tasks running at the backend, one for front end backup job which can be checked from the Backup Job details blade as given below:

Yedekleme işi durumu

Verileri kasaya aktar aşaması tamamlamak disk boyutuna bağlı olarak, disk ve diğer çeşitli faktörler karmaşıklığı birkaç gün sürebilir.The Transfer data to vault phase can take multiple days to complete depending on the size of the disks, churn per disk and several other factors.

İş durumu aşağıdaki senaryolarda bağlı olarak değişebilir:Job status can vary depending on the following scenarios:

Anlık görüntüSnapshot Verileri kasaya AktarTransfer data to vault İş durumuJob Status
TamamlandıCompleted SürüyorIn progress SürüyorIn progress
TamamlandıCompleted AtlandıSkipped TamamlandıCompleted
TamamlandıCompleted TamamlandıCompleted TamamlandıCompleted
TamamlandıCompleted BaşarısızFailed Uyarı ile tamamlandıCompleted with warning
BaşarısızFailed BaşarısızFailed BaşarısızFailed

Artık bu özellik sayesinde aynı VM için iki yedekleme paralel olarak çalıştırılabilir ancak her iki aşama (anlık görüntü, aktarımı verileri kasaya) yalnızca bir alt görevi çalışıyor olabilir.Now with this capability, for the same VM, two backups can run in parallel, but in either phase (snapshot, transfer data to vault) only one sub task can be running. Bu nedenle de senaryoları sonraki günün yedekleme başarısız olmaya devam eden bir yedekleme işi sonuçlandı olan bu işlevselliği ayırma kaçınılması.So in scenarios were a backup job in progress resulted in the next day’s backup to fail will be avoided with this decoupling functionality. Sonraki günlük yedeklemeler anlık görüntü sırasında tamamlanmış verileri kasaya aktar bir önceki güne ait yedekleme işi ilerleme durumundaysa atlandı.Subsequent day’s backups can have snapshot completed while Transfer data to vault skipped if an earlier day’s backup job is in progress state. Kasada oluşturulan artımlı kurtarma noktası kasaya oluşturulan son kurtarma noktasından tüm karmaşıklığı yakalar.The incremental recovery point created in the vault will capture all the churn from the last recovery point created in the vault. Kullanıcı maliyet etkisi yoktur.There is no cost impact on the user.

İsteğe bağlı adımlar (Yükleme aracı/izin Giden)Optional steps (install agent/allow outbound)

VM aracısını yükleyinInstall the VM agent

Azure yedekleme makine üzerinde çalışan Azure VM aracısı için bir uzantı yükleyerek Azure sanal makinelerini yedekler.Azure Backup backs up Azure VMs by installing an extension to the Azure VM agent running on the machine. Sanal makinenize bir Azure Market görüntüsünden oluşturulduysa, aracı yüklü ve çalışır durumdadır.If your VM was created from an Azure Marketplace image, the agent is installed and running. Özel bir VM oluşturmak veya bir şirket içi makineyi geçirmek, aracıyı tabloda özetlendiği gibi el ile yüklemeniz gerekebilir.If you create a custom VM, or you migrate an on-premises machine, you might need to install the agent manually, as summarized in the table.

VMVM AyrıntılarDetails
WindowsWindows 1. İndirme ve yükleme Aracısı MSI dosyası.1. Download and install the agent MSI file.

2. Makine üzerinde yönetici izinlerine sahip yükleyin.2. Install with admin permissions on the machine.

3. Yüklemeyi doğrulayın.3. Verify the installation. İçinde C:\WindowsAzure\Packages VM'de sağ WaAppAgent.exe > özellikleri.In C:\WindowsAzure\Packages on the VM, right-click WaAppAgent.exe > Properties. Üzerinde ayrıntıları sekmesinde ürün sürümü 2.6.1198.718 olmalıdır veya üzeri.On the Details tab, Product Version should be 2.6.1198.718 or higher.

Aracıyı güncelleştiriyorsanız, hiçbir yedekleme işlemleri çalışır durumda olduğundan emin olun ve aracıyı yeniden.If you're updating the agent, make sure that no backup operations are running, and reinstall the agent.
LinuxLinux Dağıtımınıza ait bir paket deposundaki bir RPM veya DEB paketini kullanarak yükleyin.Install by using an RPM or a DEB package from your distribution's package repository. Bu, yükleme ve Azure Linux Aracısı yükseltme için tercih edilen yöntemdir.This is the preferred method for installing and upgrading the Azure Linux agent. Tüm dağıtım sağlayıcıları onaylı Azure Linux Aracısı paketi, görüntüleri ve depoları tümleştirme.All the endorsed distribution providers integrate the Azure Linux agent package into their images and repositories. Aracı kullanılabilir GitHub, ancak buradan yükleme önermemekteyiz.The agent is available on GitHub, but we don't recommend installing from there.

Aracıyı güncelleştiriyorsanız, hiçbir yedekleme işlemleri çalıştırıyorsanız ve ikili dosyalarını güncelleştir emin olun.If you're updating the agent, make sure no backup operations are running, and update the binaries.

Açıkça giden erişime izin verExplicitly allow outbound access

VM'de çalışan yedekleme uzantısı, Azure genel IP adreslerine giden erişime izin gerekir.The backup extension running on the VM needs outbound access to Azure public IP addresses.

  • Genellikle giden ağ erişimi için Azure Backup ile iletişim kurmak bir Azure VM sırayla açıkça izin vermeniz gerekmez.Generally you don't need to explicitly allow outbound network access for an Azure VM in order for it to communicate with Azure Backup.
  • Sorunlar bağlanma ile Vm'leri çalıştırma veya hata görürseniz ExtensionSnapshotFailedNoNetwork yedekleme uzantısını Azure genel IP için iletişim kurabilmesi bağlanmaya çalışılırken açıkça erişim izin vermeniz Yedekleme trafiği adresleridir.If you do run into difficulties with VMs connecting, or if you see the error ExtensionSnapshotFailedNoNetwork when attempting to connect, you should explicitly allow access so the backup extension can communicate to Azure public IP addresses for backup traffic. Erişim yöntemleri aşağıdaki tabloda özetlenmiştir.Access methods are summarized in the following table.
SeçeneğiOption EylemAction AyrıntılarDetails
NSG kurallarını ayarlayınSet up NSG rules İzin Azure veri merkezi IP aralıkları.Allow the Azure datacenter IP ranges.

İzin verme ve her bir adres aralığı yönetmek yerine Azure Backup hizmetini kullanarak erişimine izin verecek bir kural ekleyebileceğiniz bir hizmet etiketi.Instead of allowing and managing every address range, you can add a rule that allows access to the Azure Backup service using a service tag.
Daha fazla bilgi edinin hizmet etiketleri hakkında.Learn more about service tags.

Hizmet etiketleri erişim yönetimini basitleştirin ve ek ücret uygulanmaz.Services tags simplify access management, and don't incur additional costs.
Bir proxy dağıtmaDeploy a proxy Bir HTTP proxy sunucusu için trafiği yönlendirme dağıtın.Deploy an HTTP proxy server for routing traffic. Yalnızca depolama ve Azure'nın tam erişim sağlar.Provides access to the whole of Azure, and not just storage.

Depolama URL'leri üzerinde ayrıntılı denetim izin verilir.Granular control over the storage URLs is allowed.

VM'ler için tek noktası internet erişimi.Single point of internet access for VMs.

Ek maliyet proxy.Additional costs for proxy.
Azure güvenlik duvarını ayarlamaSet up Azure Firewall Azure Backup hizmeti için bir FQDN etiketi kullanarak VM, Azure güvenlik duvarı üzerinden trafiğine izin verinAllow traffic through the Azure Firewall on the VM, using an FQDN tag for the Azure Backup service Azure sanal ağ içindeki alt ağ ayarlama güvenlik duvarı varsa kullanımı kolaydır.Simple to use if you have Azure Firewall set up in a VNet subnet.

Kendi FQDN etiketleri oluşturun veya FQDN'ler bir etiketi değiştirme.You can't create your own FQDN tags, or modify FQDNs in a tag.

Azure sanal makinelerinize yönetilen disklere sahipseniz, ek bir açmanız gerekebilir (8443) üzerinde güvenlik duvarları bağlantı noktası.If your Azure VMs have managed disks, you might need to open an additional port (8443) on the firewalls.

Ağ bağlantısı kurmaEstablish network connectivity

Proxy veya güvenlik duvarı üzerinden ile NSG, bağlantı kurunEstablish connectivity with NSG, by proxy, or through the firewall

Azure'da giden erişime izin vermek için bir NSG kuralı ayarlamaSet up an NSG rule to allow outbound access to Azure

Bir NSG, VM erişimi yönetir ise gerekli aralıkları ve bağlantı noktaları için Yedekleme depolaması için giden erişime izin verir.If an NSG manages the VM access, allow outbound access for the backup storage to the required ranges and ports.

  1. Sanal makine özellikleri > seçin giden bağlantı noktası kuralı Ekle.In the VM properties > Networking, select Add outbound port rule.

  2. İçinde Giden Güvenlik Kuralı Ekleseçin Gelişmiş.In Add outbound security rule, select Advanced.

  3. İçinde kaynakseçin VirtualNetwork.In Source, select VirtualNetwork.

  4. İçinde kaynak bağlantı noktası aralıkları, herhangi bir bağlantı noktasından giden erişime izin vermek için yıldız işareti (*) girin.In Source port ranges, enter an asterisk (*) to allow outbound access from any port.

  5. İçinde hedefseçin hizmet etiketi.In Destination, select Service Tag. Listesinden Storage.region.From the list, select Storage.region. Kasa ve yedeklemek istediğiniz VM'lerin bulunduğu bölgedir.The region is where the vault, and the VMs that you want to back up, are located.

  6. İçinde hedef bağlantı noktası aralıkları, bağlantı noktasını seçin.In Destination port ranges, select the port.

    • Yönetilmeyen VM şifrelenmemiş bir depolama hesabı ile: 80Unmanaged VM with unencrypted storage account: 80
    • Şifrelenmiş depolama hesabında yönetilmeyen VM: 443 (varsayılan ayar)Unmanaged VM with encrypted storage account: 443 (default setting)
    • Yönetilen sanal makine: 8443.Managed VM: 8443.
  7. İçinde Protokolüseçin TCP.In Protocol, select TCP.

  8. İçinde öncelik, bir öncelik değeri belirtin değerinden daha da kuralları'nı engelle.In Priority, specify a priority value less than any higher deny rules.

    Kural yüksek erişimini engellediği bir kuralı varsa, yeni izin verin.If you have a rule that denies access, the new allow rule must be higher. Örneğin, bir Deny_All kural öncelik, 1000, yeni bir kural kümesi için 1000'den daha az ayarlanmalıdır.For example, if you have a Deny_All rule set at priority 1000, your new rule must be set to less than 1000.

  9. Bir ad ve kural için bir açıklama girin ve seçin Tamam.Provide a name and description for the rule, and select OK.

Birden fazla VM'ye giden erişime izin vermek için NSG kuralı uygulayabilirsiniz.You can apply the NSG rule to multiple VMs to allow outbound access. Bu videoda sürecinde yardımcı olur.This video walks you through the process.

Bir ara sunucu aracılığıyla yedekleme trafiği yönlendirmeRoute backup traffic through a proxy

Bir ara sunucu aracılığıyla yedekleme trafiği yönlendirmek ve ardından proxy erişimi için gerekli Azure aralıkları sağlar.You can route backup traffic through a proxy, and then give the proxy access to the required Azure ranges. VM aşağıdaki izin vermek için proxy yapılandırın:Configure the proxy VM to allow the following:

  • Azure VM için genel internet Ara sunucusu üzerinden bağlı tüm HTTP trafiğini yönlendirme.The Azure VM should route all HTTP traffic bound for the public internet through the proxy.
  • Proxy, geçerli bir sanal ağda Vm'lerden gelen trafiğe izin vermelidir.The proxy should allow incoming traffic from VMs in the applicable virtual network.
  • NSG NSF kilitleme Ara sunucuya VM giden internet trafiğine izin verecek bir kural gerekir.The NSG NSF-lockdown needs a rule that allows outbound internet traffic from the proxy VM.
Proxy'sini ayarlamaSet up the proxy

Bir sistem hesabı proxy sahip değilseniz, birini aşağıdaki ayarlamaları yapın:If you don't have a system account proxy, set one up as follows:

  1. İndirme PsExec.Download PsExec.
  2. Çalıştırma PsExec.exe -i -s cmd.exe komut istemini bir sistem hesabı altında çalıştırılacak.Run PsExec.exe -i -s cmd.exe to run the command prompt under a system account.
  3. Tarayıcı sistem bağlamında çalışır.Run the browser in system context. Örneğin, %PROGRAMFILES%\Internet Explorer\iexplore.exe Internet Explorer için.For example, use %PROGRAMFILES%\Internet Explorer\iexplore.exe for Internet Explorer.
  4. Proxy ayarlarını tanımlayın.Define the proxy settings.
    • Linux makineleri üzerinde:On Linux machines:
      • Bu satırı /etc/ortam dosyası:Add this line to the /etc/environment file:
        • http_proxy = http://proxy IP adresi: proxy bağlantı noktasıhttp_proxy=http://proxy IP address:proxy port
      • Bu satırları ekleyin /etc/waagent.conf dosyası:Add these lines to the /etc/waagent.conf file:
        • HttpProxy.Host=proxy IP adresiHttpProxy.Host=proxy IP address
        • HttpProxy.Port=proxy bağlantı noktasıHttpProxy.Port=proxy port
    • Windows makinelerinde, tarayıcı ayarlarınızı bir ara sunucu kullanılması gerektiğini belirtin.On Windows machines, in the browser settings, specify that a proxy should be used. Bir kullanıcı hesabı şu anda bir ara sunucu kullanıyorsanız, sistem düzeyinde ayarları uygulamak için bu betiği kullanabilirsiniz.If you're currently using a proxy on a user account, you can use this script to apply the setting at the system account level.
      $obj = Get-ItemProperty -Path Registry::"HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Connections"
      Set-ItemProperty -Path Registry::"HKEY_USERS\S-1-5-18\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Connections" -Name DefaultConnectionSettings -Value $obj.DefaultConnectionSettings
      Set-ItemProperty -Path Registry::"HKEY_USERS\S-1-5-18\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Connections" -Name SavedLegacySettings -Value $obj.SavedLegacySettings
      $obj = Get-ItemProperty -Path Registry::"HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings"
      Set-ItemProperty -Path Registry::"HKEY_USERS\S-1-5-18\Software\Microsoft\Windows\CurrentVersion\Internet Settings" -Name ProxyEnable -Value $obj.ProxyEnable
      Set-ItemProperty -Path Registry::"HKEY_USERS\S-1-5-18\Software\Microsoft\Windows\CurrentVersion\Internet Settings" -Name Proxyserver -Value $obj.Proxyserver
      
      
Proxy gelen bağlantılara izin verinAllow incoming connections on the proxy

Proxy ayarları gelen bağlantılara izin.Allow incoming connections in the proxy settings.

  1. Windows Güvenlik Duvarı'nda açın Gelişmiş Güvenlik Özellikli Windows Güvenlik Duvarı.In Windows Firewall, open Windows Firewall with Advanced Security.

  2. Sağ gelen kuralları > yeni kural.Right-click Inbound Rules > New Rule.

  3. İçinde kural türüseçin özel > sonraki.In Rule Type, select Custom > Next.

  4. İçinde Programseçin tüm programlar > sonraki.In Program, select All Programs > Next.

  5. İçinde protokoller ve bağlantı noktaları:In Protocols and Ports:

    • Tür kümesine TCP.Set the type to TCP.
    • Ayarlama yerel bağlantı noktaları için belirli bağlantı noktaları.Set Local Ports to Specific Ports.
    • Ayarlama uzak bağlantı noktası için tüm bağlantı noktaları.Set Remote port to All Ports.
  6. Sihirbazı tamamlayın ve kural için bir ad belirtin.Finish the wizard and specify a name for the rule.

Bir özel durum kuralı için NSG için proxy ekleyin.Add an exception rule to the NSG for the proxy

NSG üzerinde NSF kilitleme, 10.0.0.5 üzerinde herhangi bir bağlantı noktasından herhangi bir Internet adresi 80 (HTTP) veya 443 (HTTPS) bağlantı noktası üzerinde trafiğe izin vermek.On the NSG NSF-lockdown, allow traffic from any port on 10.0.0.5 to any internet address on port 80 (HTTP) or 443 (HTTPS).

Aşağıdaki PowerShell betiğini trafiğe izin vermek için bir örnek sağlar.The following PowerShell script provides an example for allowing traffic. Tüm ortak Internet adreslerine giden izin vermek yerine, bir IP adresi aralığı belirtebilirsiniz (-DestinationPortRange), veya storage.region hizmet etiketini kullanabilirsiniz.Instead of allowing outbound to all public internet addresses, you can specify an IP address range (-DestinationPortRange), or use the storage.region service tag.

Get-AzureNetworkSecurityGroup -Name "NSG-lockdown" |
Set-AzureNetworkSecurityRule -Name "allow-proxy " -Action Allow -Protocol TCP -Type Outbound -Priority 200 -SourceAddressPrefix "10.0.0.5/32" -SourcePortRange "*" -DestinationAddressPrefix Internet -DestinationPortRange "80-443"
Bir FQDN etiketi ile güvenlik duvarı erişime izin verAllow firewall access with an FQDN tag

Azure Güvenlik Duvarı'nı, ağ trafiği için Azure Backup giden erişime izin verecek şekilde ayarlayabilirsiniz.You can set up Azure Firewall to allow outbound access for network traffic to Azure Backup.

Sonraki adımlarNext steps