Mobile-Menu

Hochverfügbarkeit in der Cloud – Teil 1 Ausfallschutz mit Azure Site Recovery

Von Thomas Joos 2 min Lesedauer

Anbieter zum Thema

„Azure Site Recovery“ (ASR) von Microsoft unterstützt Unternehmen dabei, ihre Workloads und Anwendungen vor Ausfällen zu schützen, indem sie „Hyper-V“-VMs in Azure replizieren und im Notfall wiederherstellen können. Wir zeigen, worauf es ankommt.

„Azure Site Recovery“ und andere Cloud-Dienste von Microsoft lassen sich im lokalen Rechenzentrum nutzen. (Bild:  Thomas Joos)
„Azure Site Recovery“ und andere Cloud-Dienste von Microsoft lassen sich im lokalen Rechenzentrum nutzen.
(Bild: Thomas Joos)

Während die technische Einrichtung von ASR relativ unkompliziert ist, treten in der Praxis häufig Fragen zur Planung und Umsetzung auf, insbesondere in Bezug auf die Netzwerkkonfiguration und das Management von virtuellen Maschinen (VMs) nach einem Failover ASR ermöglicht die Replikation von VMs von lokalen Hyper-V-Hosts zu „Azure“. Dabei fungiert Azure als Replikationsziel, ähnlich wie bei einer Hyper-V Replica zwischen zwei lokalen Hosts:

Die Daten werden in einen „Azure Storage Account“ übertragen und über einen „Recovery Services Vault“ verwaltet. Im Falle eines Failover wird die replizierte VM in Azure gestartet und kann den Betrieb nahezu nahtlos fortsetzen.

Herausforderungen bei ASR

Eine der größten Herausforderungen bei der Nutzung von ASR ist die Anpassung der replizierten VMs an die Azure-Umgebung. In der lokalen Umgebung haben Administratoren oft direkten Zugriff auf die Hyper-V-Hosts und können VMs über die Hyper-V-Konsole verwalten. In Azure hingegen gibt es keinen Host- oder Hyper-V-Zugriff. Daher müssen VMs so konfiguriert werden, dass sie auch ohne diesen direkten Zugriff verwaltet werden können.

Ein Beispiel hierfür ist die Aktivierung von Remote-Verwaltungsdiensten wie „RDP“ für Windows-VMs oder SSH für Linux-VMs. In der lokalen Umgebung mag es unproblematisch sein, wenn diese Dienste inaktiv sind, da der Zugriff über die Hyper-V-Konsole erfolgt. In Azure ist dies jedoch unmöglich. Daher ist es wichtig, diese Dienste vor der Replikation zu aktivieren und sicherzustellen, dass die lokale Firewall entsprechend konfiguriert ist, um eingehende Verbindungen zuzulassen.

Ein weiteres zentrales Thema ist die Speicher- und Laufwerkskonfiguration. In Azure erhält jede VM standardmäßig ein Laufwerk C (Betriebssystem) und ein temporäres Laufwerk D. Wenn Ihre lokale VM zusätzliche Datenlaufwerke verwendet, beispielsweise für Datenbanken oder Log-Dateien, müssen Admins sicherstellen, dass diese Laufwerke in Azure korrekt zugeordnet werden. Andernfalls kann es zu Konflikten kommen, insbesondere wenn das temporäre Laufwerk D die Zuordnung der Datenlaufwerke beeinflusst.

Die Netzwerkkonfiguration stellt oft die größte Herausforderung dar. In vielen lokalen Umgebungen werden identische IP-Adressbereiche verwendet, was in Azure zu Konflikten führt, insbesondere wenn ein VPN-Tunnel zwischen der lokalen Umgebung und Azure eingerichtet wird. VPN-Verbindungen erlauben keine identischen IP-Adressbereiche auf beiden Seiten, da dies zu Routing-Problemen führt und die Kommunikation zwischen den Netzwerken verhindert.

Weiter geht's im zweiten Teil mit den notwendigen Netzwerk-Einstellungen:

(ID:50187622)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zu Netzwerktechnik, IP-Kommunikation und UCC

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung