Configurar a proteção entre um data center local e o Azure

 

Aplica-se a: Windows Azure Pack

Configure a proteção como a seguir:

  1. Prerequisites for on-premises to Azure protection— Verifique se tudo está instalado.

  2. Criar um cofre—Criar um cofre in the Azure Site Recovery portal.

  3. Instalar e configurar o Provedor de Site Recovery do Azure – baixe o provedor no portal do Site Recovery do Azure. Você instala e configura o Provedor no servidor do VMM no datacenter. O provedor conecta o servidor ao portal do Azure Site Recovery.

  4. Adicionar uma conta de armazenamento do Azure— Se você ainda não tiver uma conta de armazenamento do Azure, poderá configurar uma do portal do Azure Site Recovery.

  5. Instale o agente de Serviços de Recuperação do Azure— Baixe o agente. Você o instala e configura em cada servidor de host do Hyper-V que deseja proteger.

  6. Definir configurações de nuvem— Configure a proteção para nuvens do VMM.

  7. Configurar os Runbooks— Configure e agende um Runbook mestre único para configurar a proteção do Azure Site Recovery. Esse Runbook mestre por sua vez chama vários outros Runbooks.

  8. Configurar planos— No site local, você habilita a proteção do Azure Site Recovery em um plano público ou complemento.

  9. Etapas de locatário— Para configurar os locatários de proteção da máquina virtual, você usará o portal de autoatendimento do Azure Pack para:

    • Assinar o plano ou complemento— Os locatários assinam um plano ou complemento no site local que tem a proteção da máquina virtual habilitada.

    • Criar uma máquina virtual— Os locatários criam uma máquina virtual ou função de máquina virtual no site local, sob a assinatura do plano.

    • Criar redes de VM— Os locatários podem criar redes virtuais no site local para especificar como as réplicas das máquinas virtuais serão conectadas às redes após o failover. Quando um locatário cria uma rede virtual, uma rede VM com as mesmas configurações é configurada no servidor do VMM.

  10. Configurar mapeamento de rede — Se o locatário tiver criado redes virtuais, você poderá configurar o mapeamento de rede entre as redes de VM nas redes primária e de destino do Azure. Mapeamento de rede:

    • Assegura que máquinas virtuais sejam conectadas a redes de VM apropriadas após o failover. As máquinas virtuais de réplica se conectarão a uma rede do Azure que é mapeada para a rede primária. 

    • Se você não configurar o mapeamento de rede, as máquinas virtuais replicadas não serão conectadas a nenhuma rede de VM após o failover.

    Leia sobre o mapeamento de rede.

  11. Detectando e replicando máquinas virtuais — Os Runbooks detectam automaticamente as assinaturas de plano ou complemento que têm a proteção habilitada. O Runbook automaticamente habilita a proteção para máquinas virtuais em assinaturas e inicia a replicação inicial.

  12. Executar failover — Após a replicação inicial terminar, você poderá executar um failover de teste, planejado ou não planejado sempre que precisar.

Criar um cofre

  1. Entre no Portal de Gerenciamento do Azure. Expanda os ServiçosdeRecuperação dos Serviços>> de Dados Site Recovery Vault. Clique em Criar Nova>Criação Rápida.

  2. Digite um nome para o cofre e selecione a região geográfica. Para obter mais informações, consulte Disponibilidade Geográfica (https://go.microsoft.com/fwlink/?LinkID=389880).

  3. Clique em Criar cofre. Verifique a barra de status para confirmar que o cofre foi criado com êxito. Ele será listado como Ativo na página principal dos Serviços de Recuperação.

Instalar e configurar o provedor do Azure Site Recovery

  1. No portal do Site Recovery do Azure, abra a página > Início Rápido Gerar arquivo de chave de registro.

  2. O arquivo de chave é gerado automaticamente. Baixe-o para um local seguro e acessível. Por exemplo, para um compartilhamento que possa ser acessado pelos servidores do VMM. Após o download, você precisará copiá-lo para o servidor do VMM em cada site. Você precisará dessa chave quando configurar o provedor no servidor do VMM. Observe que:

    • Depois de gerá-la, a chave será válida por cinco dias.

    • Você pode gerar essa chave novamente a qualquer momento. Gerá-la novamente substituirá as versões mais antigas do arquivo, e você precisará reconfigurar o provedor em cada servidor do VMM com a nova chave.

  3. Na página Início Rápido , clique em Baixar provedor do Microsoft Azure Site Recovery para baixar a versão mais recente do arquivo de instalação do provedor.

  4. Execute o arquivo no servidor do VMM no site local. Você precisará interromper o serviço do VMM antes da instalação. Ele será reiniciado automaticamente mais tarde. Se um cluster do VMM for implantado, instale o provedor em um nó ativo do cluster e registre o servidor do VMM no cofre do Azure Site Recovery. Em seguida, instale-o em outros nós no cluster.

  5. Em Microsoft Update, você pode se inscrever para receber as atualizações. Com esta configuração de Provedor habilitada, a atualização será instalada de acordo com a política do Microsoft Update.

  6. Após a instalação do Provedor, continue a instalação para registrar o servidor no cofre. 

  7. Em Conexão com a Internet, especifique como o Provedor em execução no servidor VMM se conecta à Recuperação de Sites do Azure por meio da Internet. Você pode optar por não para usar um proxy, usar o proxy padrão configurado no servidor do VMM se ele for mostrado como conectado ou usar um servidor proxy personalizado. Observe o seguinte:

    • Se o servidor de proxy padrão do servidor do VMM exigir autenticação, você deverá selecionar para usar um servidor proxy personalizado. Digite os detalhes de proxy padrão e especifique as credenciais.

    • Se você quiser usar um conjunto de servidores proxy personalizado, configure-o antes de instalar o provedor.

    • Isente os seguintes endereços de roteamento por meio do proxy:

      • URL para se conectar ao Azure Site Recovery: *.hypervrecoverymanager.windowsazure.com

      • *.accesscontrol.windows.net

      • *.backup.windowsazure.com

      • *.blob.core.windows.net

      • *.store.core.windows.net

    • Observe que se você precisar permitir conexões de saída a um controlador de domínio do Azure, permita os endereços IP descritos nos Intervalos de IP do Data center do Azure e permita os protocolos HTTP (80) e HTTPS (443). 

    • Se você optar por usar um proxy personalizado, que uma conta RunAs do VMM (DRAProxyAccount) será criada automaticamente usando as credenciais de proxy especificadas. Configure o servidor proxy para que essa conta possa ser autenticada com êxito.

  8. Em Chave de Registro, selecione a chave que você baixou na Recuperação de Sites do Azure e copiou para o servidor VMM.

  9. No Nome do cofre, verifique o cofre onde o servidor será registrado.

  10. Em Nome do servidor, especifique um nome amigável para identificar o servidor VMM no cofre. Em uma configuração de cluster, especifique o nome de função de cluster do VMM. 

  11. Em Sincronização de metadados de nuvem inicial, selecione se deseja sincronizar metadados para todas as nuvens no servidor VMM com o cofre. Esta ação só precisa acontecer uma vez em cada servidor. Se você não quiser sincronizar todas as nuvens, você pode deixar essa configuração desmarcada e sincronizar cada nuvem individualmente nas propriedades da nuvem no console VMM.

  12. Em Criptografia de Dados, especifique as configurações de certificado da criptografia de dados para as máquinas virtuais que são replicadas no Azure. Essa opção não é relevante se você estiver replicando de um site local para outro.

Após o registro, os metadados do servidor VMM é recuperado pela Recuperação de Site do Azure. Após o registro, você poderá alterar as configurações do provedor no console do VMM ou na linha de comando. Para saber mais, confira Modificar configurações de Provedor.

Instale o agente de Serviços de Recuperação do Azure

  1. Na página Início Rápido, clique em Baixar o Agente de Serviços da Recuperação de Site do Azure e instale nos hosts , para obter a versão mais recente do arquivo de instalação do agente.

  2. Execute o arquivo de instalação em cada servidor de host do Hyper-V nas nuvens do VMM e siga o assistente.

  3. Na página Verificação de Pré-requisitos, clique em Avançar. Quaisquer pré-requisitos faltantes serão instalados automaticamente.

  4. Na página instalação Configurações, especifique onde deseja instalar o agente e selecione o local do cache no qual os metadados de backup serão armazenados. Em seguida, clique em Instalar.

Definir configurações de nuvem

  1. No portal do Azure Site Recovery, abra a guia Itens Protegidos no cofre.

  2. As nuvens que foram sincronizadas com o Azure Site Recovery aparecerão na lista.

  3. Selecione a nuvem que você deseja proteger e clique em Configurar.

  4. Em Destino, selecione Microsoft Azure.

  5. Em Assinatura, selecione a assinatura associada ao armazenamento do Azure que você deseja usar para armazenar as máquinas virtuais do Azure.

  6. Em Conta de Armazenamento, selecione a conta de armazenamento que você deseja usar.

  7. Em Copiar frequência , especifique com que frequência os dados devem ser sincronizados entre os locais de origem e de destino. O padrão é de cinco minutos.

  8. Em Manter pontos de recuperação , especifique se você deseja criar pontos de recuperação adicionais (de 0 a 15). Os pontos de recuperação adicionais contêm um ou mais instantâneos que permitem recuperar um instantâneo de uma máquina virtual a partir de um ponto anterior no tempo.  Com uma configuração de zero, somente o último ponto de recuperação para uma máquina virtual primária é armazenado como réplica. Se você definir uma configuração maior que zero, o número de pontos de recuperação será criado de acordo com esse valor. Observe que a habilitação de vários pontos de recuperação exige armazenamento adicional para os instantâneos que são armazenados em cada ponto de recuperação. Por padrão, os pontos de recuperação são criados a cada hora, assim, cada ponto de recuperação contém dados válidos equivalentes a uma hora.

  9. Em Frequência dos instantâneos consistentes por aplicativo, especifique com que frequência criar instantâneos consistentes com aplicativos. Esses instantâneos usarão o VSS (Serviço de Cópias de Sombra de Volume) para garantir que os aplicativos fiquem em um estado consistente quando o instantâneo for criado. Observe que, se você habilitar instantâneos consistentes com aplicativos, isso afetará o desempenho de aplicativos executados em máquinas virtuais de origem.

  10. Em Criptografar Dados de Armazenamento, especifique se os dados replicados transferidos devem ser armazenados como criptografados. Você pode especificar que a cópia deve iniciar imediatamente ou selecionar uma hora. É recomendável que você agende a replicação de rede fora do horário de pico.

Configurar os Runbooks

Vários Runbooks ajudam a configurar a proteção da máquina virtual. No site local, agende e configure o Runbook mestre. Automaticamente, ele chama outros Runbooks de acordo com a agenda especificada.

  1. Baixar os Runbooks

  2. Configure e agende o Runbook mestre

Os Runbooks são resumidos na tabela a seguir.

Runbook

Detalhes

Parâmetros

InvokeAzureSiteRecoveryProtectionJob.ps1

O Runbook mestre. Ele chama outros Runbooks nessa ordem.

  1. Add-AzureSiteRecoveryRecoverySubscription.ps1

  2. Add-AzureSiteRecoverySecretTransferKey

  3. AzureSiteRecoveryManageVMProtectionJob.ps1

  4. Get-WindowsToken.ps1

Depois de executar o Runbook de registro, é o único Runbook que você precisa executar.

LeaderVMMConnection— Não é necessário para a proteção do Azure

Nonleader/SecondaryVMMConnection—Não é necessário para a proteção do Azure

PrimarySiteAdminConnection— Tipo de ativo: Connection; tipo de conexão: MgmntSvcAdmin;.

PrimaryVmmAdminConnection— Tipo de ativo: Connection. Tipo de conexão: VMM connection;

RecoverySiteAdminConnection— Não é necessário para a proteção do Azure

RecoverySitePlanSuffix— Não é necessário para a proteção do Azure

Add-AzureSiteRecoverySubscription.ps1

Adiciona automaticamente todas as assinaturas de planos no carimbo principal com o Azure Site Recovery habilitado nos planos no carimbo secundário.

Os parâmetros são definidos no Runbook mestre

Add-AzureSiteRecoverySecretTransferKey.ps1 

Sincroniza a chave de criptografia entre os servidores primários e secundários do VMM. Essa chave de criptografia é gerada automaticamente na primeira vez que o Azure Site Recovery é iniciado. Quando as máquinas virtuais do locatário forem replicadas no data center secundário, elas terão informações de locatário associadas a elas para que um locatário possa acessar as máquinas virtuais replicadas quando ocorrer failover. Essa chave é usada para criptografar metadados.

Os parâmetros são definidos no Runbook mestre

InvokeAzureSiteRecoveryManageVmProtectionJob.ps1

Consulta todas as assinaturas e verifica se a proteção está habilitada. Para cada assinatura, consulta todas as máquinas virtuais e habilitará a proteção se a assinatura correspondente tiver a proteção habilitada.

Os parâmetros são definidos no Runbook mestre

Get-WindowsToken.ps1

Runbook usado por outros Runbooks para executar os cmdlets.

Nenhum

Esta tabela resume os Runbooks.

Baixar os Runbooks

  1. Baixe os Runbooks do Microsoft Script Center.

  2. Importe-os e publique-os na seguinte ordem:

    1. Get-WindowsToken.ps1

    2. Add-AzureSiteRecoverySubscription.ps1

    3. Add-AzureSiteRecoverySecretTransferKey.ps1

    4. Chame AzureSiteRecoveryManageVmProtectionJob.ps1

    5. Invoke-AzureSiteRecoveryProtectionJob.ps1 (o Runbook mestre)

Configure e agende o Runbook mestre

  1. EmRunbooks deAutomação>, clique para abrir InvokeAzureSiteRecoveryProtectionJob.ps1.

  2. Clique em Agenda para especificar quando executar o Runbook. Na página Configurar agenda , especifique um nome de agenda e uma descrição.

  3. Em Tempo , selecione Diário e selecione uma hora de início.

  4. Em Especificar os valores de parâmetros de Runbook , especifique os parâmetros usados entre os Runbooks chamados pelo Runbook mestre:

    1. LeaderVMMConnection — não é necessário para proteção no Azure.

    2. NonLeaderVMMConnection— Não é necessário para a proteção do Azure

    3. PrimarySiteAdminConnection— O FQDN do computador no data center principal que executa o portal do administrador do Azure Pack e as credenciais de administrador. Parâmetro é necessário para efetuar logon no portal principal. Especifique o nome da variável de ativos que você criou.

    4. PrimaryVmmAdminConnection — FQDN do servidor primário do VMM e as credenciais de administrador do computador.

    5. RecoverySiteAdminConnection— O FQDN do computador no data center secundário executando o portal do administrador do Azure Pack e as credenciais de administrador. Não é necessário para a proteção do Azure

    6. RecoverySitePlanSuffix— Se o nome de um plano no data center primário não tiver o sufixo –Recovery você precisará fornecer um sufixo de texto para que as assinaturas possam ser sincronizadas com êxito em planos de data center secundário. Não é necessário para a proteção do Azure

Configurar planos

Depois de ter definido as configurações de nuvem e configurado os Runbooks, no data center primário local, habilite a proteção para um plano existente ou complemento. Como alternativa, você pode criar um novo plano com proteção habilitada.

Habilitar a proteção em um plano ou complemento

  1. Para adicionar o recurso de um plano publicada no portal do Azure Pack, clique em Planos. Na guia Planos , abra o plano relevante ou o complemento, na guia Complementos .

  2. Em Planejar serviços ou Serviços complementares clique em Nuvens de máquina Virtual. Em Configurações personalizadas , selecione Habilitar proteção para todas as máquinas virtuais.

Etapas de locatário

Para implantar locatários de proteção da máquina virtual será necessário:

  1. Assinar um plano ou complemento—Após discutir sobre os requisitos de proteção da máquina virtual com você, os locatários assinarão o plano ou complemento no site local que usa o portal de autoatendimento do Azure Pack.

  2. Criar uma máquina virtual— Um locatário cria uma máquina virtual ou a função de máquina virtual sob a assinatura associada ao plano ou complemento. A máquina virtual é criada na nuvem do VMM associada. O proprietário da máquina virtual é o nome do usuário que criou a máquina virtual.

  3. Criar redes de VM— No portal de autoatendimento do Azure Pack, locatários opcionalmente podem criar redes virtuais com base em redes lógicas do VMM. Os locatários devem criar redes virtuais se desejarem certificarem-se de que depois do failover suas máquinas virtuais da réplica serão conectadas a redes apropriadas.

    . Quando um locatário criar uma rede virtual, uma rede de VM com as mesmas configurações será criada automaticamente na nuvem do VMM associada.

Configurar o mapeamento de rede

Depois de os locatários criarem redes de VM no portal do Azure Site Recovery, você poderá configurar o mapeamento de rede para mapear as redes de VM no site primário das redes do Azure. Esses mapeamentos indicam como máquinas virtuais de réplica são conectadas após o failover.

  1. No Azure, crie uma rede do Azure com as mesmas configurações da rede de VM que foi criada automaticamente no servidor primário do VMM local. Configure o mapeamento de rede.

  2. No portal de Site Recovery do Azure, abra a página >Recursosdo Mapade Rede>.

  3. Selecione o servidor do VMM do qual você deseja mapear as redes e, em seguida, o Azure. A lista de redes de origem e suas redes de destino associadas é exibida. Um valor em branco será mostrado para redes que não estiverem mapeadas no momento. Para exibir as sub-redes de cada rede, clique no ícone de informações ao lado dos nomes de rede.

  4. Selecione uma rede em Rede na origem e clique em Mapa. O serviço detecta as redes do Azure e exibe-as. 

  5. Selecione uma rede do Azure. 

  6. Clique na marca de seleção para concluir o processo de mapeamento. Um trabalho é iniciado para rastrear o progresso do mapeamento. Ele será exibido na guia Trabalhos .

Detectando e replicando máquinas virtuais

O Runbook Invoke-AzureSiteRecoveryManageVmProtectionJob.ps1 detecta assinaturas para planos ou complementos com proteção habilitada e, em seguida, habilita a proteção para máquinas virtuais nessas assinaturas. Isso ocorre automaticamente de acordo com a agenda do Runbook. Nenhuma ação do administrador é necessária.

Executar um failover

Após a replicação inicial, você executará failovers da seguinte maneira:

  • Failover de teste — Execute para verificar o ambiente sem afetar a infraestrutura de produção. Você poderá executar um failover de teste se o locatário solicitá-lo. Para instruções, confira Executar um failover de teste.

  • Failover planejado — Execute manutenção planejada ou se ocorrer uma falha inesperada. Consulte Executar um failover.

  • Failover não planejado — Executar a recuperação de desastres, por causa de ocorrências não planejadas e tempos de inatividade. Consulte Executar um failover.

Acessar máquinas virtuais replicadas

O failover com o Azure Site Recovery cria a máquina virtual de réplica no Azure. Após o failover, o administrador de serviço pode efetuar logon no portal do Azure usando suas credenciais e acessar as máquinas virtuais de réplica a partir do portal.  O administrador pode configurar o aplicativo e as portas RDP nas máquinas virtuais para fornecer acesso ao locatário. Observe que se os locatários acessarem as máquinas virtuais no datacenter em uma conexão VPN, você precisará configurar conectividade VPN entre o local do locatário e o Azure para que eles também possam acessar as máquinas virtuais replicadas por VPN.