Configurar a proteção entre dois data centers locais

 

Aplica-se a: Windows Azure Pack

Configure a proteção da seguinte maneira:

  1. Pré-requisitos para proteção local local – verifique se tudo está em vigor.

  2. Criar um cofre — Crie um cofre no portal do Azure Site Recovery.

  3. Instale e configure o Provedor de Site Recovery do Azure — instale e configure o Provedor de Site Recovery do Azure no servidor do VMM em cada site. O provedor conecta o servidor ao portal do Azure Site Recovery.

  4. Definir configurações de nuvem —Configure a proteção para nuvens do VMM. A nuvem que contém as máquinas virtuais que você deseja proteger é conhecida como nuvem primária. A nuvem que contém o servidor de host do Hyper-V no qual as máquinas virtuais serão replicadas é conhecida como a nuvem secundária. Cada nuvem pode agir como uma nuvem primária protegendo uma nuvem secundária ou como uma nuvem secundária que está protegida. Uma nuvem não pode ser primária e secundária.

  5. Configurar os Runbooks — Você pode configurar e agendar um Runbook mestre único para configurar a proteção do Azure Site Recovery. Esse Runbook mestre por sua vez chama vários outros Runbooks.

  6. Configurar planos — No site primário, habilite a proteção do Azure Site Recovery em um plano público ou complemento e crie um plano privado com as mesmas configurações no site secundário.

  7. Etapas de locatário — Para configurar locatários de proteção da máquina virtual, você usará o portal de autoatendimento do Azure Pack para:

    1. Assinar o plano ou complemento— Os locatários assinam um plano ou complemento do data center principal que tem proteção da máquina virtual habilitada.

    2. Criar uma máquina virtual— Os locatários criam uma máquina virtual ou a função de máquina virtual no site primário, sob a assinatura do plano.

    3. Criar redes de VMs (máquinas virtuais)— Os locatários podem criar redes virtuais no site primário para especificar como máquinas virtuais de réplica serão conectadas a redes após o failover. Quando um locatário criar uma rede virtual, uma rede VM com as mesmas configurações será configurada no servidor primário do VMM.

  8. Configurar o mapeamento de rede — se o locatário tiver criado redes virtuais, você poderá configurar o mapeamento de rede entre redes VM nos servidores VMM primários e secundários. Mapeamento de rede:

    • Assegura que máquinas virtuais sejam conectadas a redes de VM apropriadas após o failover. As máquinas virtuais de réplica se conectarão a uma rede secundária que é mapeada na rede principal. 

    • Idealmente, coloca máquinas virtuais de réplica nos servidores de host do Hyper-V. As máquinas virtuais de réplica serão colocadas em hosts que possam acessar redes de VM mapeadas.

    Se você não configurar o mapeamento de rede, as máquinas virtuais replicadas não serão conectadas a nenhuma rede de VM após o failover. Leia sobre o mapeamento de rede.

  9. Verificar contas de usuário — Antes de poder replicar as máquinas virtuais, você precisará verificar se as credenciais do usuário associadas ao plano ou à assinatura de complemento são válidas nos sites primários e secundários.

  10. Detectando e replicando máquinas virtuais — Os Runbooks detectam automaticamente as assinaturas de plano ou complemento que têm a proteção habilitada. O Runbook automaticamente habilita a proteção para máquinas virtuais em assinaturas e inicia a replicação inicial.

  11. Executar failover — Após a replicação inicial terminar, você poderá executar um failover de teste, planejado ou não planejado sempre que precisar.

Criar um cofre

  1. Entre no Portal de Gerenciamento do Azure. Expanda os ServiçosdeRecuperação de Serviços>> de Dados Site Recovery Vault. Clique em Criar Nova>Criação Rápida.

  2. Digite um nome para o cofre e selecione a região geográfica. Para obter mais informações, consulte Disponibilidade Geográfica (https://go.microsoft.com/fwlink/?LinkID=389880).

  3. Clique em Criar cofre. Verifique a barra de status para confirmar que o cofre foi criado com êxito. Ele será listado como Ativo na página principal dos Serviços de Recuperação.

Instalar e configurar o provedor do Azure Site Recovery

  1. No portal de Site Recovery do Azure, abra a página > Início Rápido Gerar arquivo de chave de registro.

  2. O arquivo de chave é gerado automaticamente. Baixe-o para um local seguro e acessível. Por exemplo, para um compartilhamento que possa ser acessado pelos servidores do VMM. Após o download, você precisará copiá-lo para o servidor do VMM em cada site. Você precisará dessa chave quando configurar o provedor no servidor do VMM. Observe que:

    • Depois de gerá-la, a chave será válida por cinco dias.

    • Você pode gerar essa chave novamente a qualquer momento. Gerá-la novamente substituirá as versões mais antigas do arquivo, e você precisará reconfigurar o provedor em cada servidor do VMM com a nova chave.

  3. Na página Início Rápido , clique em Baixar provedor do Microsoft Azure Site Recovery para baixar a versão mais recente do arquivo de instalação do provedor.

  4. Execute o arquivo em servidores do VMM, em data centers primários e secundários. Você precisará interromper o serviço do VMM antes da instalação. Ele será reiniciado automaticamente mais tarde. Se um cluster do VMM for implantado, instale o provedor em um nó ativo do cluster e registre o servidor do VMM no cofre do Azure Site Recovery. Em seguida, instale-o em outros nós no cluster.

  5. Em Microsoft Update, você pode se inscrever para receber as atualizações. Com esta configuração de Provedor habilitada, a atualização será instalada de acordo com a política do Microsoft Update.

  6. Após a instalação do Provedor, continue a instalação para registrar o servidor no cofre. 

  7. Em Conexão com a Internet, especifique como o Provedor em execução no servidor VMM se conecta à Recuperação de Sites do Azure por meio da Internet. Você pode optar por não para usar um proxy, usar o proxy padrão configurado no servidor do VMM se ele for mostrado como conectado ou usar um servidor proxy personalizado. Observe o seguinte:

    • Se o servidor de proxy padrão do servidor do VMM exigir autenticação, você deverá selecionar para usar um servidor proxy personalizado. Digite os detalhes de proxy padrão e especifique as credenciais.

    • Se você quiser usar um conjunto de servidores proxy personalizado, configure-o antes de instalar o provedor.

    • Isente os seguintes endereços de roteamento por meio do proxy:

      • URL para se conectar ao Azure Site Recovery: *.hypervrecoverymanager.windowsazure.com

      • *.accesscontrol.windows.net

      • *.backup.windowsazure.com

      • *.blob.core.windows.net

      • *.store.core.windows.net

    • Observe que se você precisar permitir conexões de saída a um controlador de domínio do Azure, permita os endereços IP descritos nos Intervalos de IP do Data center do Azure e permita os protocolos HTTP (80) e HTTPS (443). 

    • Se você optar por usar um proxy personalizado, que uma conta RunAs do VMM (DRAProxyAccount) será criada automaticamente usando as credenciais de proxy especificadas. Configure o servidor proxy para que essa conta possa ser autenticada com êxito.

  8. Em Chave de Registro, selecione a chave que você baixou na Recuperação de Sites do Azure e copiou para o servidor VMM.

  9. No Nome do cofre, verifique o cofre onde o servidor será registrado.

  10. Em Nome do servidor, especifique um nome amigável para identificar o servidor VMM no cofre. Em uma configuração de cluster, especifique o nome de função de cluster do VMM. 

  11. Em Sincronização de metadados de nuvem inicial, selecione se deseja sincronizar metadados para todas as nuvens no servidor VMM com o cofre. Esta ação só precisa acontecer uma vez em cada servidor. Se você não quiser sincronizar todas as nuvens, você pode deixar essa configuração desmarcada e sincronizar cada nuvem individualmente nas propriedades da nuvem no console VMM.

  12. Em Criptografia de Dados, especifique as configurações de certificado da criptografia de dados para as máquinas virtuais que são replicadas no Azure. Essa opção não é relevante se você estiver replicando de um site local para outro.

Após o registro, os metadados do servidor VMM é recuperado pela Recuperação de Site do Azure. Após o registro, você poderá alterar as configurações do provedor no console do VMM ou na linha de comando. Para saber mais, confira Modificar configurações de Provedor.

Definir configurações de nuvem

  1. No portal do Azure Site Recovery, abra a guia Itens Protegidos no cofre.

  2. As nuvens que foram sincronizadas com o Azure Site Recovery aparecerão na lista.

  3. Selecione a nuvem primária que você deseja proteger e clique em Configurar.

  4. Em Destino, selecione VMM.

  5. Em Servidor VMM, selecione o servidor VMM no site secundário.

  6. Em Nuvem de Destino, selecione a nuvem secundária que será usada para failover de máquinas virtuais na nuvem de origem.

  7. Em Copiar frequência , especifique com que frequência os dados devem ser sincronizados entre os locais de origem e de destino. O padrão é de cinco minutos.

  8. Em Pontos de recuperação adicionais, especifique se deseja criar pontos de recuperação adicionais (de 0 a 15). Os pontos de recuperação adicionais contêm um ou mais instantâneos que permitem recuperar um instantâneo de uma máquina virtual a partir de um ponto anterior no tempo.  Com uma configuração de zero, somente o último ponto de recuperação para uma máquina virtual primária é armazenado como réplica. Se você definir uma configuração maior que zero, o número de pontos de recuperação será criado de acordo com esse valor. Observe que a habilitação de vários pontos de recuperação exige armazenamento adicional para os instantâneos que são armazenados em cada ponto de recuperação. Por padrão, os pontos de recuperação são criados a cada hora, assim, cada ponto de recuperação contém dados válidos equivalentes a uma hora.

  9. Em Frequência dos instantâneos consistentes por aplicativo, especifique com que frequência criar instantâneos consistentes com aplicativos. Esses instantâneos usarão o VSS (Serviço de Cópias de Sombra de Volume) para garantir que os aplicativos fiquem em um estado consistente quando o instantâneo for criado. Observe que, se você habilitar instantâneos consistentes com aplicativos, isso afetará o desempenho de aplicativos executados em máquinas virtuais de origem.

  10. Em Compactação da transferência de dados, especifique se os dados replicados transferidos devem ser compactados.

  11. Em Autenticação, especifique o modo como o tráfego é autenticado entre os servidores de host Hyper-V primário e de recuperação. Se você selecionar HTTPS, os servidores de host se autenticarão entre si usando um certificado de servidor e o tráfego será criptografado em HTTPS. Se você selecionar Kerberos, um tíquete Kerberos será usado para autenticação mútua dos servidores de host. Por padrão, as portas 8083 e 8084 (para certificados) serão abertas no Firewall do Windows nos servidores host Hyper-V. Observe que o tráfego será enviado sobre HTTP. Essa configuração é relevante apenas para servidores do VMM em execução no Windows Server 2012 R2.

  12. Em Porta, modifique o número da porta na qual você deseja que os computadores host de origem e destino ouçam o tráfego de replicação. Por exemplo, você poderá modificar a configuração se desejar aplicar a limitação de largura de banda de rede de QoS (Qualidade de Serviço) ao tráfego de replicação. Verifique se a porta não é usada por outro aplicativo e se ela está aberta nas configurações do firewall.

  13. Em Método de Replicação, especifique como a replicação inicial de dados de origem nos locais de destino será tratada, antes de a replicação normal de dados delta começar:

    • Selecione Pela Rede para copiar dados iniciais de replicação na rede. Você pode especificar que a cópia deve iniciar imediatamente ou selecionar uma hora. É recomendável que você agende a replicação de rede fora do horário de pico.

    • Selecione Offline para executar a replicação inicial usando a mídia externa. Especifique o local de exportação na nuvem de origem e o local de importação na nuvem de destino. Ao ativar a proteção de uma máquina virtual, o disco rígido virtual é copiado para o local de exportação especificado. Você envia para o local de destino e copia para o local de importação. O sistema copia as informações importadas para as máquinas virtuais de réplica.

  14. Selecione Excluir máquina virtual replicada para especificar se a máquina deve ser excluída se você parar de proteger a máquina virtual selecionando a opção Desativar proteção para a máquina virtual na guia Máquinas Virtuais das propriedades da nuvem. Com esta configuração habilitada, quando você desabilita a proteção, a máquina virtual é removida da Recuperação de Site do Azure, as configurações da Recuperação de Site para a máquina virtual são removidas no console VMM, e a réplica é excluída.

Configurar os Runbooks

Vários Runbooks ajudam a configurar a proteção da máquina virtual. No site primário, agende e configure o Runbook mestre. Automaticamente, ele chama outros Runbooks de acordo com a agenda especificada.

  1. Baixar os Runbooks

  2. Configure e agende o Runbook mestre

Os Runbooks são resumidos na tabela a seguir.

Runbook

Detalhes

Parâmetros

InvokeAzureSiteRecoveryProtectionJob.ps1

O Runbook mestre. Ele chama outros Runbooks nessa ordem.

  1. Add-AzureSiteRecoveryRecoverySubscription.ps1

  2. Add-AzureSiteRecoverySecretTransferKey

  3. AzureSiteRecoveryManageVMProtectionJob.ps1

  4. Get-WindowsToken.ps1

Depois de executar o Runbook de registro, é o único Runbook que você precisa executar.

LeaderVMMConnection— Tipo de ativo: Connection; tipo de conexão: VMM connection;

Nonleader/SecondaryVMMConnection— Tipo de ativo: Connection; tipo de conexão: VMM connection;

PrimarySiteAdminConnection— Tipo de ativo: Connection; tipo de conexão: MgmntSvcAdmin;.

PrimaryVmmAdminConnection— Tipo de ativo: Connection. Tipo de conexão: VMM connection;

RecoverySiteAdminConnection— Tipo de ativo: Connection; tipo de conexão: MgmntSvcAdmin;

RecoverySitePlanSuffix— Opcional. Tipo de ativo: Connection; tipo de conexão: MgmntSvcAdmin;

Add-AzureSiteRecoverySubscription.ps1

Adiciona automaticamente todas as assinaturas de planos no carimbo principal com o Azure Site Recovery habilitado nos planos no carimbo secundário.

Os parâmetros são definidos no Runbook mestre

Add-AzureSiteRecoverySecretTransferKey.ps1 

Sincroniza a chave de criptografia entre os servidores primários e secundários do VMM. Essa chave de criptografia é gerada automaticamente na primeira vez que o Azure Site Recovery é iniciado. Quando as máquinas virtuais do locatário forem replicadas no data center secundário, elas terão informações de locatário associadas a elas para que um locatário possa acessar as máquinas virtuais replicadas quando ocorrer failover. Essa chave é usada para criptografar metadados.

Os parâmetros são definidos no Runbook mestre

InvokeAzureSiteRecoveryManageVmProtectionJob.ps1

Consulta todas as assinaturas e verifica se a proteção está habilitada. Para cada assinatura, consulta todas as máquinas virtuais e habilitará a proteção se a assinatura correspondente tiver a proteção habilitada.

Os parâmetros são definidos no Runbook mestre

Get-WindowsToken.ps1

Runbook usado por outros Runbooks para executar os cmdlets.

Nenhum

Baixar os Runbooks

  1. Baixe os Runbooks do Microsoft Script Center.

  2. Importe-os e publique-os na seguinte ordem:

    1. Get-WindowsToken.ps1

    2. Add-AzureSiteRecoverySubscription.ps1

    3. Add-AzureSiteRecoverySecretTransferKey.ps1

    4. Chame AzureSiteRecoveryManageVmProtectionJob.ps1

    5. Invoke-AzureSiteRecoveryProtectionJob.ps1 (o Runbook mestre)

Configure e agende o Runbook mestre

  1. EmRunbooks deAutomação>, clique para abrir InvokeAzureSiteRecoveryProtectionJob.ps1.

  2. Clique em Agenda para especificar quando executar o Runbook. Na página Configurar agenda , especifique um nome de agenda e uma descrição.

  3. Em Tempo , selecione Diário e selecione uma hora de início.

  4. Em Especificar os valores de parâmetros de Runbook , especifique os parâmetros usados entre os Runbooks chamados pelo Runbook mestre:

    1. LeaderVMMConnection— O FQDN do computador que está executando o VMM e as credenciais de administrador do computador. Especifique o nome da variável de ativos que você criou.

    2. NonLeaderVMMConnection— O FQDN do computador no site secundário executando o VMM e as credenciais de administrador. Especifique o nome da variável de ativos que você criou.

    3. PrimarySiteAdminConnection— O FQDN do computador no data center principal que executa o portal do administrador do Azure Pack e as credenciais de administrador. Parâmetro é necessário para efetuar logon no portal principal. Especifique o nome da variável de ativos que você criou.

    4. PrimaryVmmAdminConnection — FQDN do servidor primário do VMM e as credenciais de administrador do computador.

    5. RecoverySiteAdminConnection— O FQDN do computador no data center secundário executando o portal do administrador do Azure Pack e as credenciais de administrador.

    6. RecoverySitePlanSuffix— Se o nome de um plano no data center primário não tiver o sufixo –Recovery você precisará fornecer um sufixo de texto para que as assinaturas possam ser sincronizadas com êxito em planos de data center secundário.

Configurar planos

Depois de configurar as configurações de nuvem e configurar os Runbooks, adicione a opção de proteção aos planos ou complementos.

  1. Habilite a proteção— No data center principal, habilite a proteção de um plano ou um complemento existente. Como alternativa, você pode criar um novo plano com proteção habilitada.

  2. Crie um plano privado no data center secundário— Você precisa criar manualmente um plano privado com as mesmas configurações no data center secundário.

Habilitar a proteção em um plano ou complemento

  1. Para adicionar o recurso de um plano publicada no portal do Azure Pack, clique em Planos. Na guia Planos , abra o plano relevante ou o complemento, na guia Complementos .

  2. Em Planejar serviços ou Serviços complementares clique em Nuvens de máquina Virtual. Em Configurações personalizadas , selecione Habilitar proteção para todas as máquinas virtuais.

Criar o plano no data center secundário

Você precisa criar manualmente um plano com as mesmas configurações no site secundário. Com esse plano, as assinaturas no plano no site primário serão criadas automaticamente no plano correspondente do site secundário, pelo Runbook AzureSiteRecoverySubscription.ps1 Add .

  1. Para criar um plano no portal do Azure Pack, clique em Planos no painel > de navegação esquerdo Novo > Plano de Criação. Em Criar plano de hospedagem, crie um plano com configurações que correspondam o plano no site primário.

  2. Observe que o nome do plano deve estar no formato <PrimaryPlanName-text>><.< PrimaryPlanName> deve ser o nome do plano no site primário. É recomendável usar –Recovery , pois esse é o sufixo padrão reconhecido pelo Runbook Add-AzureSiteRecoverySubscription.ps1 que sincroniza automaticamente as assinaturas de planos no site primário com os planos privados no site secundário. Por exemplo: MyPrimaryPlan–Recovery

Etapas de locatário

Para implantar locatários de proteção da máquina virtual será necessário:

  • Assinar um plano ou complemento— Após discutir os requisitos de proteção de máquinas virtuais com você, os locatários assinarão o plano ou o complemento no site primário com proteção habilitada usando o portal de autoatendimento do Azure Pack.

    Se um plano com as mesmas configurações foi criado no site secundário, o Runbook mestre chamará Add-AzureSiteRecoverySubscription.ps1 para criar a assinatura de locatário no plano secundário.

  • Criar uma máquina virtual— Um locatário cria uma máquina virtual ou a função de máquina virtual sob a assinatura associada ao plano ou complemento. A máquina virtual é criada na nuvem do VMM associada. O proprietário da máquina virtual é o nome do usuário que criou a máquina virtual.

  • Criar redes de VM— No portal de autoatendimento do Azure Pack, locatários opcionalmente podem criar redes virtuais com base em redes lógicas do VMM. Os locatários devem criar redes virtuais se desejarem certificarem-se de que depois do failover suas máquinas virtuais da réplica serão conectadas a redes apropriadas.

    . Quando um locatário criar uma rede virtual, uma rede de VM com as mesmas configurações será criada automaticamente na nuvem do VMM associada.

Configurar o mapeamento de rede

Depois de os locatários criarem redes de VM, no portal do Azure Site Recovery, você poderá configurar o mapeamento de rede para mapear redes de VM no site primário para redes VM no site secundário. Esses mapeamentos indicam como máquinas virtuais de réplica são conectadas após o failover.

  1. No servidor do site secundário do VMM, crie uma rede de VM com as mesmas configurações que a rede de VM criada automaticamente no servidor primário do VMM. Configure o mapeamento de rede.

  2. No portal de Site Recovery do Azure, abra a página >Recursos do Mapade Rede>.

  3. Selecione o servidor VMM de origem do qual você deseja mapear redes e o servidor VMM de destino para o qual as redes serão mapeadas. A lista de redes de origem e suas redes de destino associadas é exibida. Um valor em branco será mostrado para redes que não estiverem mapeadas no momento. Para exibir as sub-redes de cada rede, clique no ícone de informações ao lado dos nomes de rede.

  4. Selecione uma rede em Rede na origem e clique em Mapa. O serviço detecta as redes VM no servidor de destino e as exibe. 

  5. Selecione uma rede de VM no servidor do VMM de destino. As nuvens protegidas que usam a rede de origem são exibidas. As redes de destino disponíveis que estão associados às nuvens usadas para proteção também são exibidas. É recomendável que você selecione uma rede de destino que esteja disponível para todas as nuvens que estiver usando para proteção.

  6. Clique na marca de seleção para concluir o processo de mapeamento. Um trabalho é iniciado para rastrear o progresso do mapeamento. Ele será exibido na guia Trabalhos .

Verificar contas de usuário

Para replicar máquinas virtuais, as credenciais do usuário para a assinatura devem ser reconhecidas pelo Microsoft Azure Pack secundário:

  • Se locatários se autenticarem com o Active Directory, certifique-se de que as credenciais do usuário sejam reconhecidas pelo site secundário. Observe que os sites primário e secundário devem ser membros da mesma floresta do Active Directory.

  • Se você estiver usando outra forma de autenticação, certifique-se de que as credenciais estejam disponíveis no site secundário.

Detectando e replicando máquinas virtuais

O Runbook Invoke-AzureSiteRecoveryManageVmProtectionJob.ps1 detecta assinaturas para planos ou complementos com proteção habilitada e, em seguida, habilita a proteção para máquinas virtuais nessas assinaturas. Isso ocorre automaticamente de acordo com a agenda do Runbook. Nenhuma ação do administrador é necessária.

Executar um failover

Após a replicação inicial, você executará failovers da seguinte maneira:

  • Failover de teste — Execute para verificar o ambiente sem afetar a infraestrutura de produção. Você poderá executar um failover de teste se o locatário solicitá-lo. Para instruções, confira Executar um failover de teste.

  • Failover planejado — Execute manutenção planejada ou se ocorrer uma falha inesperada. Consulte Executar um failover.

  • Failover não planejado — Executar a recuperação de desastres, por causa de ocorrências não planejadas e tempos de inatividade. Consulte Executar um failover.

Acessar máquinas virtuais replicadas

O failover com o Azure Site Recovery cria a máquina virtual de réplica no site secundário, sincroniza as informações de assinatura e vincula a máquina virtual de réplica à mesma assinatura de cliente. Após o failover, o locatário poderá fazer logon no portal do Azure, no portal WAP do data center secundário, usando as mesmas credenciais do data center principal, e acessar as máquinas virtuais de réplica a partir do portal.  Observe que, se os locatários acessarem as máquinas virtuais no data center principal em uma conexão VPN, você precisará configurar a conectividade VPN entre o local do locatário e o data center secundário para que eles também possam acessar as máquinas virtuais replicadas na VPN.