接下來能夠從新保護Azure上的這臺CentOSweb虛擬機,從新保護的意思就是如今Azure上的這臺CentOSweb是主要提供服務的虛擬機,本地ESXI的CentOSweb虛擬機已經關機了,如今須要把Azure上的這臺虛擬機數據變化增量的部份同步回本地ESXI的這臺虛擬機上,保障之後還能夠進行故障切換回本地的CentOSweb服務器做爲主服務器提供服務。python
在從新保護以前須要注意如下幾點:linux
若是 VM 位於由 vCenter server 託管的 ESXi 主機上,主目標服務器必須有權限訪問此 VM 所在的數據存儲 (VMDK),以便將複製的數據寫入 VM 磁盤。 確保在的主目標服務器存儲上裝載 VM 數據具備讀寫訪問權限。web
若是 VM 位於非 vCenter 服務器所託管的 ESXi 上,Site Recovery 服務在從新保護期間會建立新的 VM。 此 VM 的建立位置爲建立主目標服務器所在的 ESXi 主機。 此 VM 的硬盤必須位於該ESXi主機能夠訪問的存儲磁盤上。服務器
若是 VM 不使用 vCenter,在從新保護此VM前,應對主機上運行的主目標服務器完成發現。 若是本地VM不存在(使用「備用位置恢復」),需在主目標所在的同一臺ESXI主機上建立故障回覆VM。。網絡
不能在主目標服務器上使用存儲 vMotion。 若是使用,故障回覆將不起做用,由於磁盤不可以使用它。 請從 vMotion 列表中排除主目標服務器。app
須要進行故障轉移的操做系統爲Linux,還須要單獨安裝一個Master Target主目標服務器,而且須要保證這臺服務器與進程服務器網絡打通(若是受保護的虛擬機是 Windows 虛擬機,則須要安裝 Windows 主目標。 對於 Linux 虛擬機,須要安裝 Linux 主目標)(備註:從主目標服務器版本 9.10.0 開始,只能在 Ubuntu 16.04 服務器上安裝最新的主目標服務器。 CentOS6.6 服務器不支持新安裝。 可是,可繼續使用 9.10.0 版本升級舊版主目標服務器;主目標版本應該低於或等於進程服務器和配置服務器的版本。 例如,若是配置服務器版本爲 9.4,則主目標的版本能夠是 9.4 或 9.3,而不能是 9.5;主目標只能是 VMware 虛擬機,而不能是物理服務器)編輯器
接下來我須要在本地ESXI服務器上再安裝一臺Linux版本的主目標服務器TargetSrv,這裏我選用的是Ubuntu 16.04.4 Minimal,由於我本地保護的是臺CentOS系統ide
這臺TargetSrv的配置要求以下,能夠參考https://docs.microsoft.com/zh-cn/azure/site-recovery/vmware-azure-install-linux-master-target佈局
選擇「英語」做爲首選語言,再按 Enter加密
選擇「安裝 Ubuntu 服務器」,再按 Enter
選擇「英語」做爲首選語言,再按 Enter
在「時區」選項列表中選擇相應選項,再按 Enter
選擇「否」(默認選項),而後按 Enter
選擇「英語(美國)」做爲鍵盤語言,再按 Enter
選擇「英語(美國)」做爲鍵盤佈局,再按 Enter
開始安裝
選擇繼續,進行落網配置
選擇手動配置網絡
設置IP地址
設置子網掩碼
設置網關
設置DNS地址
在「主機名」框中輸入服務器的主機名,而後選擇「繼續」
設置域名
要建立用戶賬戶,請輸入用戶名,而後選擇「繼續」
設置用戶名
爲新用戶賬戶輸入密碼,而後選擇「繼續」
再輸入一次密碼
在加密主目錄的下一項選擇中,選擇「否」(默認選項),再按 Enter
若是顯示的時區正確,請選擇「是」(默認選項),而後按 Enter。 要從新配置時區,請選擇「否」
在分區方法選項中選擇「引導式 - 使用整個磁盤」,而後按 Enter
在「選擇要分區的磁盤」選項中選擇相應的磁盤,再按 Enter
選擇「是」將更改寫入磁盤,再按 Enter
在配置代理選項中選擇默認選項,再選擇「繼續」按鈕並按 Enter
在管理系統升級相應選項中選擇「不自動更新」選項,再按 Enter(備註:因爲 Azure Site Recovery 主目標服務器須要很是特定的 Ubuntu 版本,所以需確保已爲虛擬機禁用內核升級。若是啓用,任意常規升級都會致使主目標服務器沒法正常工做。 請務必選擇「不自動更新」選項)
選擇默認選項。 若要對 SSH 鏈接使用 openSSH,請依次選擇「OpenSSH 服務器」選項和「繼續」
在安裝 GRUB 啓動加載程序的選項中,選擇「是」,再按 Enter
爲啓動加載程序安裝選擇相應的設備(推薦 /dev/sda),而後按 Enter
選擇「繼續」,而後按 Enter 來完成安裝
在完成安裝後,使用新用戶憑據登陸 VM
按下列屏幕截圖中所述步驟來設置 ROOT 用戶密碼。 而後以根用戶身份登陸
若是以前安裝的步驟沒有手動配置IP的話默認就是自動獲取IP,若是要安裝好系統後更改IP爲手動配置,能夠繼續在root賬戶下執行
vi /etc/network/interface
修改以下後保存
最後重啓網絡服務/etc/init.d/networking restart
接下來把這臺配置成主目標服務器角色,首先須要獲取Linux虛擬機每個SCSI硬件的ID,先關閉該虛擬機,編輯該虛擬機,選擇高級的配置參數
查看是否存在包含 disk.EnableUUID 的行。
若是該值存在且設置爲 False,請將它更改成 True。 (值不區分大小寫。)
若是該值存在且設置爲 True,請選擇「取消」。
若是該值不存在,請選擇「添加行」。
在名稱列中添加 disk.EnableUUID,並將值設置爲 TRUE
接下來啓動該虛擬機,該虛擬機須要下載其餘安裝包,因此須要訪問internet,若是不能訪問請手動安裝
apt-get install -y multipath-tools lsscsi python-pyasn1 lvm2 kpartx
接下來下載主目標角色安裝包,也能夠獨立下載安裝包
wget https://aka.ms/latestlinuxmobsvc -O latestlinuxmobsvc.tar.gz
備註:請務必將安裝程序下載並解壓縮到主(Home)目錄。 若是解壓縮到 /usr/Local,則安裝會失敗
確認是在主目錄
固然也能夠從咱們以前部署好的進程服務器(配置服務器)獲取安裝程序:
在進程服務器(配置服務器)上,轉到 C:\Program Files (x86)\Microsoft Azure Site Recovery\home\svsystems\pushinstallsvc\repository。
從進程服務器(配置服務器)複製所需的安裝程序文件,並在主目錄中將它保存爲 latestlinuxmobsvc.tar.gz
接下來解壓該壓縮包文件
tar -zxvf latestlinuxmobsvc.tar.gz
指定文件權限
chmod 755 ./ApplyCustomChanges.sh
接下來執行運行腳本
./ApplyCustomChanges.sh
(備註:僅在服務器上運行該腳本一次)
接下來重啓下該服務器,重啓好後root登錄執行multipath -ll獲取保留磁盤的多路徑ID號
格式化該保留磁盤並在該磁盤上建立文件系統
mkfs.ext4 /dev/mapper/36000c299c28bc9720c43f49a1a7e7706
建立好文件系統後,裝載保留磁盤
mkdir /mnt/retention
mount /dev/mapper/36000c299c28bc9720c43f49a1a7e7706 /mnt/retention
接下來讓每次系統啓動後永久自動掛載保留驅動器,那麼須要編輯fstab文件
vi /etc/fstab
按 Insert 開始編輯文件。建立新行並插入如下文本
按 Esc,鍵入 :wq(寫入並退出)來關閉編輯器窗口
接下來安裝主目標角色,但須要注意主目標服務器的版本應該低於或等於進程服務器和配置服務器的版本。若是不知足此條件,從新保護會成功,但複製會失敗
一樣先檢查/etc/hosts 文件包含主機名映射到全部本機IP
接下來須要先到配置服務器複製通行密碼:
C:\ProgramData\Microsoft Azure Site Recovery\private\connection.passphrase
在系統上建立一個passphrase.txt的文件,並將通行密碼寫進這個文件
touch passphrase.txt
echo GusW9h0A3TIxPInG >passphrase.txt
運行如下命令安裝主目標服務器並將它註冊到配置服務器
先安裝
./install -q -d /usr/local/ASR -r MT -v VmWare
再註冊到配置服務器
/usr/local/ASR/Vx/bin/UnifiedAgentConfigurator.sh -i 10.20.30.63 -P passphrase.txt
等到腳本執行完成。若是成功註冊主目標,門戶中的「Site Recovery 基礎結構」頁上會列出該主目標
固然也能夠在這臺主目標服務器上本身檢查代理的版本
cat /usr/local/.vx_version
接下來繼續在這臺主目標角色服務器上安裝Vmware Tools用於發現數據存儲,安裝好須要重啓該服務器
在SSH中以root登錄
肯定在root家目錄下
cd /mnt
mkdir cdrom
cd ~
cd /tmp
mkdir VMwareTools
mount /dev/sr0 /tmp/cdrom
cd ~
cd /mnt/cdrom
cp VMwareTools-10.1.10-6082533.tar.gz /tmp/VMwareTools/
cd /tmp/VMwareTools
chmod 777 VMwareTools-10.1.10-6082533.tar.gz
tar -zxvf VMwareTools-10.1.10-6082533.tar.gz
cd vmware-tools-distrib/
./vmware-install.pl
一路回車到底,完成安裝後重啓
這樣在VCenter能夠看到TargetSrv虛擬機的Vmware Tools狀態變成綠色了
備註:
切勿在主目標等任何管理組件上打開存儲 vMotion。 若是從新保護成功後移動主目標,將沒法分離虛擬機磁盤 (VMDK)。 此狀況下,故障回覆會失敗。
主目標不該在虛擬機上留下任何快照。 若是有快照,故障回覆會失敗。
因爲使用某些自定義 NIC 配置,網絡接口已在啓動期間被禁用,所以主目標代理沒法初始化。 請確保正確設置如下屬性。 在以太網卡文件 /etc/sysconfig/network-scripts/ifcfg-eth* 中檢查這些屬性。
BOOTPROTO=dhcp
ONBOOT=yes
若是您點擊「完成遷移」,那麼就等於砍斷了本地VMware環境到Azure的複製關係,也能夠理解爲本地的業務虛擬機完全上Azure來運行業務系統對外提供服務了!
在「從新保護」中,確保選擇「Azure 到本地」。
指定本地主目標服務器和進程服務器。
在「數據存儲」中,選擇要將本地磁盤恢復到的主目標數據存儲,若是VM還存在,須要選擇源VM所在的數據存儲磁盤。
選擇主目標保留驅動器。會自動選擇故障回覆策略。
單擊「肯定」開始從新保護。一個做業會開始將虛擬機從 Azure 複製到本地站點。 能夠在「做業」選項卡上跟蹤進度
備註:若是要將 Azure VM 恢復到現有本地 VM,請使用讀/寫訪問權限將本地虛擬機的數據存儲裝載在主目標服務器的 ESXi 主機上
在點擊「從新保護」以前,Azure上的CentOSWeb虛擬機是正在運行狀態!
能夠在做業裏看到詳細的步驟和進度
此刻也能夠查看TargetSrv裏保留磁盤的空間使用狀況
到這裏就基本介紹完如何搭建Linux的主目標服務器的所有過程以及後續如何點擊從新保護的流程了,但從新保護是否還有一個要求:從 Azure 複製到本地的操做只能經過 S2S *** 或 Expre***oute 網絡的專用對等互連進行。
因此個人環境沒有部署站點到站點的***,所以必然是沒法從新保護了,這裏我就再也不演示
剩下的就是完成從新保護後就能夠運行從Azure上的這臺CentOSWeb虛擬機故障轉移回復到本地了,大體步驟和《本地Hyper-V虛擬機的異地(Azure)容災》最後的內容差很少,這裏我就用官網的內容給你們描述下大體的步驟,具體能夠參見:https://docs.azure.cn/zh-cn/site-recovery/vmware-azure-tutorial-failover-failback(國內版)https://docs.microsoft.com/zh-cn/azure/site-recovery/vmware-azure-tutorial-failover-failback(國際版)
運行從 Azure 到本地的故障轉移
若要複製回本地,須要使用故障回覆策略。建立用於複製到 Azure 的複製策略時,此策略自動建立:
此策略自動與配置服務器關聯。
此策略沒法修改。
策略值以下:
RPO 閾值 = 15 分鐘
恢復點保留期 = 24 小時
應用一致性快照頻率 = 60 分鐘
運行故障轉移,以下所示:
在「複製的項」頁中右鍵單擊該計算機,而後單擊「非計劃的故障轉移」。
在「確認故障轉移」中,驗證故障轉移方向爲從 Azure 轉移。
選擇要用於此故障轉移的恢復點。 應用一致性恢復點在最新恢復點以前發生,這會致使丟失某些數據。 故障轉移運行時,Site Recovery 會關閉 Azure VM,並啓動本地 VM。 這會致使出現停機時間,所以請選擇適當的時間。
右鍵單擊該計算機,而後單擊「提交」。 由此觸發的做業會刪除 Azure VM。
驗證 Azure VM 已按預期狀況關閉。
將本地計算機從新保護到 Azure(回到最初讓本地的CentOSWeb做爲提供服務的主服務器,把本地增量變化的數據同步複製到Azure恢復保管庫實例裏)
數據現應返回到本地站點,但不會複製到 Azure。 可按以下操做開始再次複製到 Azure:
選擇此保管庫,單擊「設置」>「複製的項」,再選擇已故障回覆的 VM,而後單擊「從新保護」。
選擇用於將複製數據發送到 Azure 的進程服務器,而後單擊「肯定」。
從新保護完成後,該 VM 將複製回 Azure,此時可按需運行故障轉移。
++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
常見問題:
摘自:https://docs.microsoft.com/zh-cn/azure/site-recovery/vmware-azure-reprotect#error-code-95226
當前,Site Recovery 僅支持故障回覆到虛擬機文件系統 (VMFS) 或 vSAN 數據存儲。 不支持 NFS 數據存儲。 因爲此限制,若是使用 NFS 數據存儲,則從新保護屏幕中的數據存儲選擇輸入將爲空;或者它會顯示 vSAN 數據存儲,但在執行做業時將失敗。 若是打算執行故障回覆,則可在本地建立 VMFS 數據存儲並故障回覆到該數據存儲。 此故障回覆操做將引起完整下載 VMDK 的操做。
若是執行只讀的用戶 vCenter 發現並保護虛擬機,保護會成功且故障轉移可正常工做。 進行從新保護期間,操做會失敗,由於沒法發現數據存儲。 症狀是在從新保護期間數據存儲沒有列出。 若要解決此問題,可使用具備適當權限的賬戶更新 vCenter 憑據並重試該做業。
在故障回覆 Linux 虛擬機並在本地運行它時,會看到網絡管理器程序包已從該計算機卸載。 發生此卸載的緣由是虛擬機在 Azure 中恢復時,網絡管理器程序包遭到刪除。
當 Linux 虛擬機配置有靜態 IP 地址且故障轉移到 Azure 時,將經過 DHCP 獲取 IP 地址。 當故障轉移回復到本地時,該虛擬機會繼續使用 DHCP 獲取 IP 地址。 若有須要,請手動登陸到該計算機並將 IP 地址設置回靜態地址。 Windows 虛擬機能夠從新獲取其靜態 IP。
若是使用 ESXi 5.5 免費版或 vSphere 6 虛擬機監控程序免費版,則故障轉移會成功,但故障回覆不會成功。 要啓用故障回覆,請升級爲程序的評估許可證。
若是沒法從進程服務器訪問配置服務器,請使用 Telnet 在端口 443 上檢查與配置服務器的鏈接。 也能夠嘗試從進程服務器 ping 配置服務器。 鏈接到配置服務器後,進程服務器也應會發出檢測信號。
做爲物理本地服務器保護的 Windows Server 2008 R2 SP1 服務器沒法從 Azure 故障回覆到本地站點。
在如下狀況下沒法進行故障回覆:
已將計算機遷移到 Azure。 瞭解詳細信息。
已將 VM 移到另外一個資源組。
已刪除 Azure VM。
已對 VM 禁用保護。
在 Azure 中手動建立了 VM。 計算機應具備已在本地最初受保護和故障轉移到 Azure 以前從新保護。
只能故障回覆到 ESXi 主機。 不能將 VMware VM 或物理服務器故障回覆到 Hyper-V 主機、物理計算機或 VMware 工做站。