So fordern Sie SSL-Zertifikate von einem Windows-Zertifikatserver für Hyper-V an

> <>Hyper-V verfügt über integrierte Tools für die Replikation von VMs von einem Hyper-V-Host auf einen anderen. Dies ist praktisch für den Failover im Falle eines Ausfalls. Oft wird die Hyper-V-Replikation auf Hyper-V-Servern konfiguriert, die mit einer Active Directory-Domäne verbunden sind und sich innerhalb eines Clusters befinden. Es ist jedoch auch möglich, die Hyper-V-Replikation zu konfigurieren, wenn sich die Server, auf denen Hyper-V ausgeführt wird, in einer Arbeitsgruppe befinden. Dazu benötigen Sie Zertifikate.

In diesem Blogbeitrag wird erläutert, wie Sie Zertifikate erstellen, um die Hyper-V-Replikation in einer Arbeitsgruppe mit den integrierten Tools von Windows Server 2016 zu konfigurieren.

NAKIVO for Hyper-V Replication

NAKIVO for Hyper-V Replication

Business continuity in any failure scenario with robust replication for Hyper-V VMs. Verify replicas in seconds and automate VM failover to minimize downtime.

Warum Zertifikate für die Hyper-V-

Mit der zertifikatsbasierten Replikation können Sie virtuelle Maschinen replizieren, ohne Hyper-V-Hosts zu einer Windows-Domain oder einem Cluster hinzuzufügen. Diese Funktion ist besonders nützlich für kleine Unternehmen, die über drei oder vier Server verfügen und keinen Cluster bereitstellen und keine Domäne mit Active Directory konfigurieren möchten.

Ein weiterer Grund für die Verwendung der Hyper-V-Replikation mit Zertifikaten in Arbeitsgruppen ist die Sicherheit. Wenn Hyper-V-Server, die an der VM-Replikation beteiligt sind, Mitglieder einer Domain sind, können diese Hyper-V-Server vollständig kontrolliert werden, wenn ein Benutzer über die Anmeldeinformationen für das Active Directory-Administratorkonto verfügt. In bestimmten unerwünschten Szenarien, wie z. B. Ransomware-Angriffen, können Angreifer mit den Anmeldeinformationen des AD-Domänenadministrators alle Informationen auf den Ressourcen zerstören, auf die sie zugreifen können. Aus diesem Grund kann es in einigen Fällen sicherer sein, Hyper-V-Server, die für die VM-Replikation verwendet werden, in einer Arbeitsgruppe zu belassen.

Hyper-V unterstützt zwei Arten der Authentifizierung: Kerberos- und HTTPS-Zertifikate. Kerberos wird für Computer in einer Active Directory-Domäne verwendet, und HTTPS-Zertifikate werden in Nicht-Domänenumgebungen verwendet. Eine SSL-Zertifikatsanforderung wird durchgeführt, wenn eine sichere HTTPS-Verbindung verwendet wird.

Übersicht über die wichtigsten Schritte

Bevor wir mit der detaillierten Erläuterung des Arbeitsablaufs beginnen, listen wir die wichtigsten Schritte auf, die zur Konfiguration der Hyper-V-Replikation in einer Arbeitsgruppe mithilfe von Zertifikaten durchgeführt werden sollten.

  • Konfigurieren Sie die Hostnamen auf beiden Hyper-V-Servern. Eine Hyper-V-Serverrolle muss aktiviert sein.
  • Aktivieren Sie HTTPS-Datenverkehr und erforderliche eingehende Verbindungen in der Windows-Firewall.
  • Erstellen und konfigurieren Sie Zertifikate auf dem ersten Server. Exportieren/importieren Sie Zertifikate.
  • Kopieren Sie Zertifikate auf den zweiten Server.
  • Konfigurieren Sie die Replikation auf dem zweiten Server von Zertifikaten.
  • Konfigurieren Sie die Replikation auf dem ersten Server. VMs dürfen keine Checkpoints haben.

In unserem Blogbeitrag verwenden wir zwei Windows Server 2016-Maschinen mit einer installierten Hyper-V-Rolle.

Konfigurieren von Hostnamen auf Servern

Beginnen wir mit der Bearbeitung der Hostnamen. Konfigurieren Sie DNS-Namen für den Quellserver (den primären Server) und den Replikatserver (den zweiten Server oder Zielserver). Sie sollten das Haupt-DNS-Suffix hinzufügen. Die Verwendung von vollqualifizierten Domänennamen (FQDN) ist für die Verwendung von Zertifikaten erforderlich. In unserem Beispiel lauten die Namen der Server:

Hyper-v-prim.test.net – der primäre Server (der erste Server)

Hyper-v-repl.test.net – der Replikatserver (der zweite Server)

Um einen Hostnamen zu ändern, öffnen Sie die Systemeinstellungen (klicken Sie mit der rechten Maustaste auf das Symbol „Arbeitsplatz“ oder „Dieser PC“) und klicken Sie im Abschnitt „ Computer Name, Domain, und Workgroup Einstellungen section, click Einstellungen. Klicken Sie auf der Registerkarte „ <“ (>) unter „Computer Name“ (<) (> ) auf „ <“ (>) und dann auf „Change“ (<) (>). Geben Sie anschließend im Fenster „ <“ (>) unter „Computer Name/Domain Changes“ (<) (> ) einen Computernamen ein und wählen Sie „ <“ (>Arbeitsgruppe (keine Domain), klicken Sie auf Mehrund geben Sie ein Primäres DNS-Suffix für den Computer ein. Wie oben erwähnt, ist für Hyper-V-Hosts ein vollständiger Name mit einem DNS-Suffix erforderlich, um die Replikation mithilfe von Zertifikaten zu ermöglichen. Ein Suffix ist test.net in unserem Beispiel. Wenn ein Hostname hyper-v-primist, lautet der vollqualifizierte Domain-Name Hyper-v-prim.test.net für unseren primären Server.

Configuring a hostname in a Workgroup before going to Windows certificate authority

Auf dem folgenden Screenshot sehen Sie die Konfiguration des Namens des Servers für den primären Server.

Configuring a computer name and generate SSL certificate Windows

Nachdem Sie die Hostnamen auf beiden Servern konfiguriert haben, können Sie mit der Erstellung von Zertifikaten auf den Servern beginnen.

Erstellen von Zertifikaten auf dem primären Server

Zertifikate können mit verschiedenen Methoden erstellt werden. In der Regel wird hierfür die Befehlszeilenschnittstelle verwendet. Die erste Option besteht darin, das Tool „ <“ >MakeCert zum Erstellen selbstsignierter Zertifikate zu verwenden. Das Tool MakeCert ist mittlerweile veraltet, daher werden wir eine andere Lösung verwenden.

Verwenden Sie das Cmdlet New-SelfSignedCertificate als moderne Alternative zum Tool MakeCert Tool zum Erstellen selbstsignierter Zertifikate.

Führen Sie auf dem primären Host (Hyper-v-prim.test.net) die folgenden Befehle in PowerShell (als Administrator) aus, um Zertifikate zu generieren:

New-SelfSignedCertificate -DnsName "Hyper-v-prim.test.net" -CertStoreLocation "cert:LocalMachineMy" -TestRoot

New-SelfSignedCertificate -DnsName "Hyper-v-repl.test.net" -CertStoreLocation "cert:LocalMachineMy" -TestRoot

Create self-signed certificate Windows

Überprüfen Sie anschließend die erstellten Zertifikate und fahren Sie mit der Konfiguration des Servers fort. Nach der Ausführung dieser Befehle müssen drei Zertifikate erstellt worden sein (zwei Serverzertifikate und ein Stammzertifikat).

Überprüfen der erstellten Zertifikate in MMC

Öffnen Sie MMC (Microsoft Management Console) auf dem ersten Server. Um MMC zu öffnen, geben Sie mmc in PowerShell ein).

Fügen Sie in MMC ein neues Snap-In hinzu, um Zertifikate in der Windows-GUI (Graphical User Interface) zu verwalten.

Klicken Sie auf Datei > Snap-In hinzufügen/Entfernen…

Adding a snap-in in Microsoft Management Console

Wählen Sie im linken Bereich (Verfügbare Snap-Ins) des sich öffnenden Fensters Zertifikateund klicken Sie auf Fügen Siehinzu.

Adding the Certificates snap-in in MMC

Wählen Sie im Popup-Fenster Computerkontound klicken Sie auf Weiter.

Windows certificate manager – adding a snap-in for a computer account

Belassen Sie Lokaler Computer ausgewählt (dies ist standardmäßig der Fall) und klicken Sie auf Fertigstellen.

Selecting a computer for Windows certificate manager

Zertifikate (Lokaler Computer) sollen nun im rechten Fensterbereich (Ausgewählte Snap-Ins) angezeigt werden.

Im Fenster Snap-Ins hinzufügen oder entfernen klicken Sie auf OK (ein Snap-In-in wurde bereits ausgewählt).

Adding the Certificates snap-in (finishing)

Sie können das hinzugefügte Snap-In in MMC speichern.

Klicken Sie auf Datei > Speichern unter.

Geben Sie einen Namen für die Datei ein, zum Beispiel Certificates1.msc.

Gehen Sie zu Zertifikate (Lokaler Computer) / Persönlich / Zertifikate. Sie sollten zwei Zertifikate sehen, die wir zuvor in PowerShell erstellt haben – Hyper-v-prim.test.net und Hyper-v-repl.test.net.

Create self-signed certificates and then check them in MMC

Doppelklicken Sie auf ein Zertifikat, um die Zertifikatsdetails anzuzeigen. Ein Zertifikat für den zweiten Server (Hyper-v-repl.test.net) ist derzeit nicht vertrauenswürdig.

Checking certificate parameters

Gehen Sie zu Zertifikate (Lokaler Computer) / Zwischenzertifizierungsstellen / Zertifikate. Suchen Sie das CertReq Test Root Zertifikat, das für die ordnungsgemäße Funktion erforderlich ist. Doppelklicken Sie auf dieses Zertifikat, um Details anzuzeigen. Das CA-Stammzertifikat ist nicht vertrauenswürdig.

Windows certificate authority – checking the root certificate

Kopieren Sie das Zertifikat CertReq Test Root von Zwischenzertifizierungsstellen/Zertifikate zu Vertrauenswürdige Stammzertifizierungsstellen/Zertifikate um Zertifikate als vertrauenswürdig einzustufen. Wählen Sie das Zertifikat aus, drücken Sie Strg+C zum Kopieren und Strg+V zum Einfügen.

Copying a root certificate for SSL certificate request

Das CertReq Test Root Zertifikat muss sich in Trusted Root Certification Authorities / Zertifikate befinden (wie auf dem Screenshot unten gezeigt).

The Test Root certificate is copied to Trusted Root Certification Authorities

Überprüfen Sie Ihre Zertifikate erneut unter Personal/Certificates . Zunächst überprüfen wir das Zertifikat für einen Replikatserver (Hyper-v-repl.test.net). Das Zertifikat ist nun vertrauenswürdig und hat das Ablaufdatum des Zertifikats, das Sie unter General sehen können. Jetzt wissen Sie auch, wie Sie das Ablaufdatum eines SSL-Zertifikats in Windows überprüfen können.

Certificates are valid (how to check SSL certificate expiration date in Windows)

Überprüfen Sie weitere Parameter für das Zertifikat auf der Registerkarte „ <“ (Erweiterte Schlüsselverwendung)und „Certification Path“ (Zertifizierungspfad) . Dieses Zertifikat ist in Ordnung.

Checking other parameters of the certificates

Überprüfen Sie dann das Zertifikat für den primären Server genauso wie Sie das Zertifikat für den Replikatserver überprüft haben.

Checking parameters of certificates on the primary Hyper-V server

Wir haben Zertifikate für den primären Server (Hyper-v-prim.test.net) konfiguriert und müssen nun das Zertifikat auf dem zweiten Server konfigurieren. Wir müssen die erforderlichen Zertifikate auf den zweiten Server kopieren (Hyper-v-repl.test.net), auf dem die Replikate gespeichert werden. Exportieren Sie dazu die Zertifikate.

Exportieren eines Zertifikats von dem ersten Server

Wählen Sie auf dem ersten Server das für den zweiten Server erforderliche Zertifikat aus (Hyper-v-repl.test.net), das sich unter Personal/Zertifikatebefindet. Klicken Sie mit der rechten Maustaste auf das Zertifikat und klicken Sie im Kontextmenü auf All Tasks > Export.

Create self-signed certificates and export them on the first server

Der Zertifikat-Export-Assistent wird geöffnet.

1. Willkommen. Auf dem Begrüßungsbildschirm muss nichts konfiguriert werden. Klicken Sie Weiter bei jedem Schritt, um fortzufahren.

2. Privaten Schlüssel exportieren. Wählen Sie Ja, exportieren Sie den privaten Schlüssel.

3. Dateiformat exportieren. Wählen Sie Austausch persönlicher Informationen – PKCS #12 (.PFX)und wählen Sie Fügen Sie nach Möglichkeit alle Zertifikate in den Zertifizierungspfad ein.

Exporting a certificate

4. Sicherheit. Geben Sie ein Passwort ein, um die Sicherheit zu gewährleisten und den privaten Schlüssel zu schützen.

5. Zu exportierende Datei. Geben Sie den Namen und den Standort der zu exportierenden Datei an, z. B. C:tempHyper-v-repl.pfx

Setting a password and a file name for the expired certificate

6. Abschluss des Zertifikatexport-Assistenten. Überprüfen Sie die Konfiguration und klicken Sie auf Fertigstellen.

Sie sollten folgende Meldung sehen: Der Export war erfolgreich. Das bedeutet, dass alles in Ordnung ist.

Exportieren des Stammzertifikats von dem ersten Server

Zwei Zertifikate wurden exportiert. Nun sollten Sie das Stammzertifikat auf die gleiche Weise exportieren. Die Aktionen werden auf dem ersten Server durchgeführt (Hyper-v-prim.test.net).

Wählen Sie das Zertifikat CertReq Test Root aus, das sich unter Trusted Root Certification Authorities / Zertifikatebefindet.

Klicken Sie mit der rechten Maustaste auf das Zertifikat und klicken Sie auf Alle Aufgaben > Exportieren.

Exporting the CertReq test Root certificate

Der Zertifikat-Export-Assistent wird geöffnet.

1. Willkommen. Klicken Sie auf Weiter , um fortzufahren.

2. Dateiformat exportieren. Wählen Sie das gewünschte Format aus:

DER-kodierte Binärdatei X.509 (.CER)

3. Zu exportierende Datei. Geben Sie den Dateinamen und den Pfad zum Speichern der Datei ein, zum Beispiel C:temptestRoot.cer

Selecting a certificate format to export and name for the exported file

4. Abschluss des Zertifikatsexport-Assistenten. Überprüfen Sie die Konfiguration und Fertigstellen Sie den Export.

Die Zertifikate werden exportiert nach Hyper-v-repl.pfx und TestRoot.cer Dateien, die sich nun im Verzeichnis C:temp auf dem ersten Server befinden.

Certificates are exported to files

Kopieren der exportierten Zertifikate auf den zweiten Server

Kopieren Sie die beiden exportierten Zertifikatsdateien (Hyper-v-repl.pfx und TestRoot.cer) von dem ersten Server auf den zweiten Server.

Wir kopieren Dateien nach C:temp auf dem zweiten Server.

Wir können den Netzwerkpfad Hyper-v-replC$ oder 192.168.101.213C$ verwenden, um Zertifikate über das Netzwerk zu kopieren (wobei 192.168.101.213 in unserem Fall die IP-Adresse des Replikatservers ist). Die Firewall-Konfiguration muss Verbindungen für das SMB-Protokoll zulassen.

Importieren von Zertifikaten auf den zweiten Server

Nachdem Sie die Zertifikate auf den Replikatserver kopiert haben, sollten Sie diese Zertifikate auf den Replikatserver importieren.

Öffnen Sie MMC auf dem Replikatserver (dem zweiten Server) genauso wie auf dem Primärserver.

Fügen Sie im MMC-Fenster ein Snap-In hinzu.

Klicken Sie auf Datei > Snap-In hinzufügen/entfernen.

Zertifikate, Klicken Sie auf „Hinzufügen”.

Wählen Sie Computerkontound wählen Sie Lokaler Computer.

Klicken Sie auf OK.

Als Verknüpfung zum Öffnen dieses Snap-Ins in der Windows-GUI können Sie den Befehl in Windows CMD oder PowerShell verwenden:

certlm.msc

Dieser Befehl öffnet den Windows-Zertifikatsmanager (die Zertifikatverwaltungskonsole) zum Konfigurieren lokaler Computerzertifikate.

Gehen Sie zu Zertifikate (Lokaler Computer) / Persönlich.

Klicken Sie mit der rechten Maustaste auf den leeren Bereich und klicken Sie im Kontextmenü auf Alle Aufgaben > Importieren.

Importing certificates to a Hyper-V replica server

Der Zertifikatsimport-Assistent wird geöffnet.

1. Willkommen. Wählen Sie Lokaler Computer.

2. Zu importierende Datei. Durchsuchen Sie die Datei Hyper-v-repl.pfx . Klicken Sie auf Durchsuchen Sie, wählen Sie die Option für die Anzeige aller Dateien und wählen Sie Hyper-v-repl.pfx

3. Schutz des privaten Schlüssels. Geben Sie das passwort ein, das Sie beim Exportieren des Zertifikats festgelegt haben.

Importing a certificate by using a Certificate Import Wizard

4. Zertifikatsspeicher. Speichern Sie alle Zertifikate im folgenden Speicher:

Zertifikatsspeicher: Persönlicher Speicher

5. Abschluss des Zertifikatsimport-Assistenten. Überprüfen Sie die Konfiguration und klicken Sie auf Fertigstellen.

Selecting where to place imported certificates

Wenn alles korrekt ist, sollte folgende Meldung angezeigt werden: Der Import war erfolgreich.

Jetzt befindet sich das Hyper-v-repl.test.net befindet sich das Zertifikat auf dem Replikatserver (dem zweiten Server) unter Zertifikate (Lokaler Computer) / Persönlich / Zertifikate . In unserem Fall befindet sich das CertReq Test Root Zertifikat ebenfalls an diesen Standort importiert.

The certificates are imported on the replica server

Das CertReq Test Root Zertifikat muss sich in Trusted Root Certification Authorities / Zertifikatebefinden. Kopieren Sie dieses Zertifikat an den erforderlichen Standort. Sie können TestRoot.cer manuell importieren, genau wie Sie Hyper-v-repl.pfx

CertReq Test Root must be located in Trusted Root Certification Authorities

Überprüfung der Zertifikatssperrung

Beachten Sie, dass die Überprüfung der Zertifikatssperrung standardmäßig obligatorisch ist und selbstsignierte Zertifikate unter Windows Server 2012 keine Überprüfungen der Zertifikatssperrung unterstützen. Aus diesem Grund müssen Sie die Überprüfung der Zertifikatssperrung für Testzertifikate deaktivieren. Fügen Sie auf beiden Computern Einstellungen zur Windows-Registrierung hinzu. Führen Sie den folgenden Befehl in CMD oder PowerShell als Administrator aus.

reg add "HKLMSOFTWAREMicrosoftWindows NTCurrentVersionVirtualizationReplication" /v DisableCertRevocationCheck /d 1 /t REG_DWORD /f

Disabling certificate revocation checking for the test certificates

Möglicherweise müssen Sie den Computer neu starten.

Auflösen von Hostnamen

Fügen Sie Aufzeichnungen zu den Hosts Datei (C:Windowssystem32driversetchosts) auf beiden Rechnern, damit Hostnamen in IP-Adressen aufgelöst werden können, wenn in einer Arbeitsgruppe gearbeitet wird (wenn die Rechner nicht Mitglieder einer Active Directory-Domain sind). In unserem Fall fügen wir diese Zeilen zur Host-Datei auf beiden Servern hinzu:

192.168.101.209 Hyper-v-prim.test.net

192.168.101.213 Hyper-v-repl.test.net

Editing the host files

Konfigurieren der Replikationseinstellungen auf einem Replikatserver

Führen Sie die folgenden Aktionen auf dem zweiten Server aus, auf dem die VM-Replikate gespeichert werden sollen.

Öffnen Sie den Hyper-V-Manager.

Klicken Sie mit der rechten Maustaste auf den Replikatserver (Hyper-v-repl.test.net in unserem Fall) und wählen Sie im Kontextmenü Hyper-V-Einstellungen.

Wählen Sie im linken Bereich des Fensters „ <“>Hyper-V-Einstellungen<> die Option „ <“>Replikationskonfiguration<>.

Aktivieren Sie diese Kontrollkästchen in „ <“>Replikationskonfiguration:

  • Diesen Computer als Replikatserver aktivieren
  • Verwenden Sie die zertifikatsbasierte Authentifizierung (HTTPS)

Klicken Sie auf Wählen Sie „Zertifikat“.

Hyper-V replication configuration on the secondary server

Das Windows-Sicherheit Popup-Fenster zeigt Informationen zu Ihrem Zertifikat an. Klicken Sie auf „OK“, um dieses Zertifikat auszuwählen.

SSL certificate request on a Hyper-V replica server

Wählen Sie unter „ <“ ( ) >„Replication Configuration“ (Replikationskonfiguration)die Option „ <“ ( ) >„Allow replication from the specified servers“ (Replikation von den angegebenen Servern zulassen), Optionen und klicken Sie auf Hinzufügen von.

Konfigurieren Sie die Parameter im Hinzufügen eines Autorisierungseintrags Fenster.

Geben Sie den primären Server an: Hyper-v-prim.test.net

Geben Sie den Standardspeicherort für Replikate an: C:Hyper-VVirtual Hard Disks (Dies ist ein Beispiel – verwenden Sie Ihren benutzerdefinierten Standort, der nicht auf C: liegt.)

Geben Sie die Vertrauensgruppe an: replication

Adding the authorization entry

Konfigurieren der Windows-Firewall

Konfigurieren Sie die Firewall so, dass eingehender Datenverkehr zugelassen wird. Aktivieren Sie eingehende TCP-Verbindungen auf Port 443 auf dem Replikatserver (oder deaktivieren Sie die Firewall vorübergehend zu Testzwecken).

Enable-Netfirewallrule -displayname "Hyper-V Replica HTTPS Listener (TCP-In) "

netsh advfirewall firewall show rule name=all dir=in | find "Hyper-V "

Konfigurieren der Replikation auf dem ersten Server

Erstellen Sie eine VM auf einem primären Hyper-V-Server, die repliziert werden soll. Stellen Sie sicher, dass die Quelle keine Schnappschüsse enthält, bevor Sie die Replikation aktivieren. Aktivieren Sie die Replikation auf dem ersten Computer, dem primären Server (Hyper-v-prim.test.net in unserem Fall).

Klicken Sie mit der rechten Maustaste auf eine VM und wählen Sie im Kontextmenü „ <“ (Replikation aktivieren) id="413"/>„Enable Replication“ (Replikation aktivieren).

Der „ <“ (Replikation aktivieren) id="416"/>„Enable Replication“ (Replikation aktivieren) Assistent wird geöffnet.

Bevor Sie beginnen. Klicken Sie auf Weiter , um fortzufahren.

Replikatserver angeben. Geben Sie den Namen Ihres Replikatservers ein. In unserem Fall verwenden wir Hyper-v-repl.test.net als Replikatserver.

Specifying a replica server

Verbindungsparameter angeben. Wählen Sie Zertifikatsbasierte Authentifizierung (HTTPS) verwendenund klicken Sie auf Zertifikat auswählen.

Specifying connection parameters to use certificate-based authentication

Sobald Sie auf Zertifikat auswählenklicken, öffnet sich ein Popup-Fenster mit Details zu dem zuvor konfigurierten Zertifikat. Klicken Sie auf OK , um dieses Zertifikat zu verwenden.

SSL certificate request on a main Hyper-V server

Konfigurieren Sie wie gewohnt weitere Replikationseinstellungen, um die Replikationskonfiguration auf dem Quellserver abzuschließen.

Wählen Sie „Replication VHDs“ (Replikations-VHDs). Wählen Sie die virtuellen Festplatten der VMs aus, die repliziert werden sollen. Sie können alle virtuellen Festplatten der VM oder nur einige davon auswählen.

Selecting virtual disks to replicate

Replikationshäufigkeit konfigurieren. Wählen Sie die Häufigkeit, mit der Änderungen an den Replikationsserver gesendet werden sollen, z. B. 5 Minuten.

Configuring Hyper-V replication frequency

Konfigurieren Sie zusätzliche Wiederherstellungspunkte für diese Virtuelle Maschine. In unserem Beispiel erstellen wir zusätzliche stündliche Wiederherstellungspunkte. Wählen Sie die Optionen aus, die Ihren Anforderungen am besten entsprechen. Wiederherstellungspunkte sind das Ergebnis einer inkrementellen Replikation (basierend auf Schnappschüssen).

Configuring additional recovery points

Wählen Sie die anfängliche Replikationsmethode. Wählen Sie Senden Sie die erste Kopie über das Netzwerk.

Choosing initial replication method

Starten Sie Fertigstellen um die Konfiguration der nativen Hyper-V-Replikation mithilfe von Zertifikaten in einer Arbeitsgruppe fertigzustellen und den Assistenten zu schließen.

Alternativen zur nativen Hyper-V-Replikation

Die integrierte Hyper-V-Funktionalität zur Durchführung der Replikation ist nützlich. Manchmal benötigen Sie jedoch möglicherweise erweiterte Funktionen, um die Hyper-V-Replikation und den Failover virtueller Maschinen durchzuführen. Es gibt eine gute Alternative zur nativen Hyper-V-Replikation.

NAKIVO Backup & Replication ist eine universelle Lösung für die Datensicherheit, mit der Sie virtuelle Hyper-V-Maschinen sichern und einen VM-Failover durchführen können. Das Produkt unterstützt die Hyper-V-Replikation in Active Directory-Domänen und Arbeitsgruppen. Folgende Funktionalitäten sind enthalten:

  • Application-Aware Replikation. Die Daten in einer VM-Replik sind konsistent, wenn Sie eine VM im laufenden Zustand replizieren, da der Microsoft Volume Shadow Copy (VSS)-Dienst innerhalb der Virtuellen Maschinen ausgeführt wird.
  • Durch die inkrementelle Replikation mit Microsoft Resilient Change Tracking (RCT) können Sie Speicherplatz und Zeit sparen. Beim ersten Ausführen eines Replikationsauftrags werden alle Daten einer Quell-VM kopiert, anschließend werden nur noch geänderte Daten kopiert, indem entsprechende Wiederherstellungspunkte für eine VM-Replik erstellt werden.
  • Flexible Aufbewahrungseinstellungen und GFS-Aufbewahrungsrichtlinie. Behalten Sie eine Vielzahl von Wiederherstellungspunkten für unterschiedliche Zeiträume und optimieren Sie den in einem Backup-Repository verwendeten Speicherplatz.
  • Die Netzwerkbeschleunigung erhöht die Replikationsgeschwindigkeit durch Datenkomprimierung und spart Ihnen Zeit.
  • Log-Trunkierung für Microsoft Exchange und SQL, um Speicherplatz für Hyper-V-VMs zu sparen, auf denen eine Datenbank ausgeführt wird, wenn diese repliziert werden.
  • Durch automatisiertes VM-Failover können Sie eine VM in kurzer Zeit wiederherstellen.
  • Standortwiederherstellung ermöglicht Ihnen die Erstellung komplexer Disaster-Recovery-Szenarien mit mehreren Aktionen, darunter Hyper-V VM-Replikation und Failover.

Sie können einen Computer aus einer physischen Server-Sicherung auf eine VM wiederherstellen oder ein Hyper-V-Backup auf eine VMware-VM wiederherstellen. Warten Sie nicht auf eine Katastrophe – laden Sie NAKIVO Backup & Replikation & herunter und schützen Sie Ihre Hyper-V-VMs heute!

1 Year of Free Data Protection: NAKIVO Backup & Replication

1 Year of Free Data Protection: NAKIVO Backup & Replication

Deploy in 2 minutes and protect virtual, cloud, physical and SaaS data. Backup, replication, instant recovery options.

Fazit

Die Hyper-V-Replikation ist wichtig, um virtuelle Hyper-V-Maschinen zu schützen und sicherzustellen, dass Sie Daten und Workloads nach einem Ausfall in kurzer Zeit wiederherstellen können. Manchmal müssen Sie die Hyper-V-Replikation in Nicht-Domänenumgebungen konfigurieren, wenn Hyper-V-Server nicht Mitglieder einer Active Directory-Domäne sind und zu einer Arbeitsgruppe gehören.

Sie müssen selbstsignierte Zertifikate erstellen, um Hyper-V-VMs in einer Arbeitsgruppe zu replizieren, und die Authentifizierung für Hyper-V-Server von diesen Zertifikaten aus konfigurieren. Die Konfiguration gilt für Hostnamen, Firewall und die Überprüfung der Zertifikatssperrung, bevor die Hyper-V VM-Replikation auf Hosts konfiguriert wird.

Empfohlene Artikel