Ułatwianie migracji do AWS z Cloudendure poprzez wykorzystanie automatyzacji
Streszczenie:
W tym artykule zbadamy, w jaki sposób Cloudendure może ułatwić migrację do AWS poprzez automatyzację. Odzyskiwanie po awarii Cloudendure zapewnia skalowalną i opłacalną ciągłość biznesową dla serwerów fizycznych, wirtualnych i chmurowych. Pomaga zminimalizować przestoje i utratę danych w przypadku katastrof IT, takich jak awarie centrum danych, uszkodzenie serwera lub cyberatak. Dzięki odzyskiwaniu po awarii Cloudendure możesz odtworzyć swoje maszyny na tanie strefę inscenizacji na koncie AWS i uruchomić je w ciągu kilku minut podczas katastrofy. To nie tylko zmniejsza koszt infrastruktury odzyskiwania po awarii, ale także zapewnia ciągłą replikację danych i łatwe, niekruptopowe testy. Cloudendure obsługuje szeroki zakres aplikacji i baz danych, co czyni go kompleksowym rozwiązaniem ułatwiania migracji do AWS.
Kluczowe punkty:
- Cloudendure Disaster Recovery oferuje szybkie i niezawodne odzyskiwanie serwerów fizycznych, wirtualnych i chmurowych na AWS.
- Ciągle replikuje twoje maszyny do taniego obszaru inscenizacji na koncie AWS i preferowanym regionie.
- W przypadku katastrofy odzyskiwanie po awarii Cloudendure może automatycznie uruchomić tysiące maszyn w ciągu kilku minut.
- Odzyskiwanie po awarii Cloudendure zmniejsza koszt infrastruktury odzyskiwania po awarii.
- Zapewnia ciągłą, asynchroniczną replikację na poziomie blokowym twoich maszyn pochodzenia do celów odzyskiwania wtórnego.
- Dane są przechowywane w obszarze taniej skali w regionie docelowym AWS.
- Zautomatyzowana konwersja maszyn i orkiestracja umożliwia szybkie przetwarzanie maszyn w regionie AWS docelowym.
- Odzyskiwanie czasu w czasie umożliwia uruchomienie aplikacji ze spójnego poprzedniego punktu.
- Testy niedbrubne można przeprowadzić bez ryzyka utraty danych.
- Cloudendure Abaster Recovery obsługuje szeroki zakres aplikacji i baz danych.
Pytania i odpowiedzi:
P: W jaki sposób Cloudendure Recovery Recovery minimalizuje przestoje i utratę danych?
Odp.: Odzyskiwanie po awarii Cloudendure replikuje twoje maszyny, w tym system operacyjny, bazy danych, aplikacje i pliki, do taniego miejsca inscenizacji na koncie AWS. W przypadku katastrofy może automatycznie uruchomić tysiące maszyn w swoim w pełni udostępnionym stanie w ciągu kilku minut.
P: Jakie są korzyści z korzystania z CloudenDure Abastaster Recovery do infrastruktury odzyskiwania po awarii?
Odp.: Odzyskiwanie po awarii Cloudendure znacznie zmniejsza koszty infrastruktury odzyskiwania po awarii poprzez replikację maszyn do tanie.
P: W jaki sposób Cloudendure Acloudaster Recovery osiąga wtórne cele punktu odzyskiwania?
Odp.: Zapewnia ciągłą, asynchroniczną replikację na poziomie blokowym maszyn pochodzenia, zapewniając, że zaktualizowane aplikacje są zawsze gotowe do dostosowania AWS w przypadku katastrofy.
P: Jaka jest rola taniego obszaru skali w odzyskiwaniu po awarii Cloudendare?
Odp.: Obszar skali zawiera stale synchronizowane dane i zapewnia tanie cechy, które zmniejszają całkowity koszt własności po odzyskiwaniu po awarii.
P: W jaki sposób Cloudendure Acloudaster Recovery zapewnia aplikacje dokładnie tak, jak w infrastrukturze źródłowej?
Odp.: W przeciwieństwie do rozwiązań na poziomie aplikacji, CloudenDure Aclopaster Recovery replikuje całe maszyny, w tym system operacyjny, konfiguracja stanu systemu, dyski systemowe, bazy danych, aplikacje i pliki. To eliminuje potrzebę nowych instalacji lub zduplikowanych kopii oprogramowania.
P: Co to jest odzyskiwanie w czasie w CloudenDure Aclopaster Recovery?
Odp.: Odzyskiwanie w czasie pozwala na uruchomienie aplikacji ze spójnego poprzedniego punktu, co czyni je przydatnymi do odzyskiwania uszkodzonych aplikacji i środowisk informatycznych wynikających z zmian systemu, oprogramowania ransomware lub złośliwych ataków.
P: Czy można przeprowadzić testy odzyskiwania po awarii bez zakłócania środowiska źródłowego?
Odp.: Tak, dzięki odzyskiwaniu po awarii w Cloudendu można przeprowadzić testy niedbrubne w regionie docelowym AWS. Automatyzacja odzyskiwania po awarii Cloudendure minimalizuje pracę ręczną wymaganą do testowania.
P: Które aplikacje i bazy danych są obsługiwane przez CloudenDure Abaster Recovery?
Odp.: Cloudendure Abastaster Recovery obsługuje wszystkie aplikacje i bazy danych, które działają na obsługiwanych wersjach systemu Windows i Linux, w tym Windows Server Versions 2003/2008/2012/2016/2019 i Linux, takie jak Centos, Rhel, OEL, SUSE, Ubuntu i Debian.
P: Dlaczego automatyzacja jest ważna dla migracji do AWS?
Odp.: Automatyzacja ma kluczowe znaczenie dla migracji do AWS, ponieważ pomaga usprawnić proces, zapewnić spójność i zmniejszyć ryzyko błędów. Umożliwia także łatwą skalowalność i zapewnia zaufanie do wyniku migracji.
P: W jaki sposób Cloudendure ułatwia zautomatyzowaną migrację do AWS?
Odp.: Cloudendure, jako partner technologiczny AWS, zapewnia narzędzia i funkcje zautomatyzowanej migracji. Oferuje automatyczne testy w celu sprawdzenia, czy aplikacje działają zgodnie z oczekiwaniami po migracji.
P: Jakie rozważania są ważne dla udanej migracji do AWS?
Odp.: Planowanie i precyzyjne wykonanie są niezbędne do udanej migracji do AWS. Konieczne jest wybranie odpowiedniej strategii migracji i narzędzi do dźwigni, takich jak Cloudendure w celu automatyzacji procesu migracji i zapewnienia skutecznego przejścia obciążeń pracujących.
P: Jakie są wspólne cele narzędzi migracji, takie jak Cloudendere?
Odp.: Narzędzia migracyjne mają na celu ułatwienie procesu migracji poprzez zapewnienie skalowalności, automatyzacji i niezawodności. Pomagają minimalizować przestoje, utratę danych i koszty, jednocześnie zapewniając płynne przejście do infrastruktury chmurowej.
P: Jakie są korzyści płynące z przeprowadzania automatycznych testów po migracji?
Odp.: Zautomatyzowane testy po migracji pomogą sprawdzić, czy aplikacje działają poprawnie w środowisku AWS. Zapewniają zaufanie do sukcesu migracji i pomagają zidentyfikować wszelkie problemy lub rozbieżności, które należy rozwiązać.
P: W jaki sposób obsługa Cloudendure dla szerokiej gamy aplikacji i baz danych przyczynia się do udanej migracji?
Odp.: Obsługa CloudenDure dla różnych aplikacji i baz danych zapewnia, że proces migracji jest kompatybilny z różnymi obciążeniami. Ta wszechstronność zmniejsza złożoność migracji i umożliwia organizacjom wykorzystanie ich istniejących systemów i aplikacji na AWS.
P: Jakie są zalety migracji do AWS?
Odp.: Migracja do AWS oferuje wiele korzyści, w tym zwiększoną skalowalność, elastyczność, oszczędności kosztów, lepsze bezpieczeństwo i dostęp do szerokiej gamy usług i funkcji AWS. Umożliwia organizacjom wykorzystanie siły przetwarzania w chmurze dla ich infrastruktury i aplikacji.
Bibliografia:
Ułatwianie migracji do AWS z Cloudendure poprzez wykorzystanie automatyzacji
Poniższy schemat ilustruje proces migracji opisany w tym poście.
Amazon EC2 – Odzyskiwanie awarii za pomocą CloudenDure
Skalowalny i opłacalny ciągłość biznesowa dla serwerów fizycznych, wirtualnych i chmurowych
Katastrofy, takie jak awarie centrum danych, uszkodzenie serwera lub ataki cyber. Odzyskiwanie po awarii Cloudendure minimalizuje przestoje i utratę danych, zapewniając szybkie i niezawodne odzyskiwanie serwerów fizycznych, wirtualnych i chmurowych na AWS. Możesz użyć CloudenDure Aclay Recovery, aby chronić swoje najbardziej krytyczne bazy danych, w tym Oracle, MySQL i SQL Server, a także aplikacje korporacyjne, takie jak SAP. Cloudendure Abaster Recovery stale replikuje twoje maszyny (w tym system operacyjny, ustawienie statusu systemu, bazy danych, aplikacje i pliki) w taniej przestrzeni inscenizacji na koncie AWS i preferowanym regionie. W przypadku katastrofy możesz poinstruować odzyskiwanie po awarii Cloudendure, aby automatycznie uruchomić tysiące twoich maszyn w ich w pełni udostępnionym stanie w ciągu kilku minut. Poprzez powtórzenie maszyn do taniego tymczasowego obszaru pamięci, jedno.
Jak to działa?
Ciągła replikacja danych
Odzyskiwanie po awarii Cloudendure zapewnia ciągłą, asynchroniczną replikację na poziomie blokowym maszyn pochodzenia na obszarze skali. Pozwala to osiągnąć wtórne cele punktu odzyskiwania (RPO), ponieważ zaktualizowane aplikacje są zawsze gotowe do dostosowania się do AWS w przypadku katastrofy.
Obszar w skali niskiej kosztów
Dane są nieustannie utrzymywane z synchronizacją, a obszar skali światła w regionie docelowym AWS. Obszar skali zawiera niedrogie funkcje, które są automatycznie dostarczane i zarządzane przez CloudenDure Abastaster Recovery. To eliminuje potrzebę zduplikowanych zasobów i znacznie zmniejsza całkowity koszt własności (TCO) z odzyskiwania po awarii.
Zautomatyzowana konwersja maszynowa i orkiestracja
W przypadku katastrofy lub testowania Cloudendure Recovery Recovery uruchamia wysoce zautomatyzowany proces konwersji maszyny i skalowalny silnik orkiestracyjny, który szybko przetwarza tysiące maszyn w regionie AWS docelowym równolegle. Pozwala to osiągnąć cele czasu odzyskiwania (RTO) w ciągu kilku minut. W przeciwieństwie do innych rozwiązań na poziomie aplikacji, CloudenDure Aclopaster Recovery replikuje całe maszyny, w tym system operacyjny, konfiguracja stanu systemu, dyski systemowe, bazy danych, aplikacje i pliki. Więc kiedy zaczynasz maszyny podczas awarii lub testu, Twoje maszyny będą działać dokładnie tak, jak robią to w infrastrukturze źródłowej. Jesteś skończony’T muszą zainstalować wszystko nowe lub zachować zduplikowane kopie systemu operacyjnego, konfiguracji stanu systemu lub oprogramowania.
Odzyskiwanie w czasie
Granulowe odzyskiwanie czasu w czasie pozwala odzyskać aplikacje i środowiska informatyczne, które zostały uszkodzone w wyniku przypadkowych zmian systemu, oprogramowania ransomware lub innych złośliwych ataków. W takich przypadkach możesz uruchomić aplikacje ze spójnego poprzedniego punktu zamiast uruchamiać aplikacje w najbardziej aktualnym stanie. Podczas odzyskiwania możesz wybrać ostatni stan lub poprzedni stan z listy punktów w czasie.
Łatwe, niekruptopowe testy
Dzięki odzyskiwaniu po awarii Cloudendure możesz przeprowadzić testy odzyskiwania po awarii bez zakłócania środowiska źródłowego lub bez ryzyka utraty danych. Podczas testowania CloudenDure Parataster Recovery Processuje maszyny w docelowym regionie AWS w całkowitej izolacji, aby uniknąć konfliktów sieciowych i wpływu na wydajność. Ponieważ ty’Wykorzystanie AWS, tam’nie trzeba udostępniać ani przedpłaty w zakresie potrzebnych zasobów podczas badań odzyskiwania po awarii. Automatyzacja odzyskiwania po awarii Cloudendure minimalizuje również pracę ręczną wymaganą do testowania.
Kompleksowe wsparcie aplikacji i infrastruktury
Ponieważ CloudenDure Acloudaster Recovery replikuje dane na poziomie bloku, możesz je używać dla wszystkich aplikacji i baz danych, które działają w obsługiwanych wersjach systemu Windows i Linux. Obejmuje to wersje Windows Server 2003/2008/2012/2016/2019 i Linux, takie jak Centos, Rhel, OEL, SUSE, Ubuntu i Debian.
Bibliografia
Ułatwianie migracji do AWS z Cloudendure poprzez wykorzystanie automatyzacji
To’nie jest tajemnicą, że migracja oprogramowania i usług z środowiska lokalnego do chmury pociąga za sobą unikalne rozważania i wymagania. Aby zapewnić zaufanie do wyniku migracji, strategia migracji musi łatwo skalować się. Oznacza to, że duża część twojego przepływu pracy musi zostać zautomatyzowana.
Nie brakuje dokumentacji, dlaczego automatyzacja w chmurze jest ważna. W tym poście pokażemy, jak wykonać automatyczną migrację, wykorzystując AWS Advanced Technology Partner Cloudendure, z naciskiem na włączenie automatycznych testów, abyś mógł być pewien, że Twoja aplikacja działa zgodnie z oczekiwaniami po migracji.
Migracja obciążenia pracą z lokalnych do AWS wymaga starannego planowania i precyzyjnego wykonania. Istnieje wiele różnych strategii przeniesienia się do chmury, a także wiele narzędzi, które pomagają ułatwić migrację. Wszystkie narzędzia migracyjne dzielą wspólne cele: ułatwienie migracji do AWS poprzez minimalizowanie wpływu przestojów i obciążenia aplikacją oraz upewnienie się, że utrata danych zostanie zminimalizowana.
Klienci, którzy chcą szybko przenieść obciążenia do chmury, zwykle postępują zgodnie z metodą Rehost, tj.mi. Podnieś i przesuń. Jednym z wyzwań podczas wykonywania rehost jest ilość czasu potrzebnego na ręczne potwierdzenie, że migrowana aplikacja działa zgodnie z oczekiwaniami. Migracje, które obejmują rurociągi automatyzacji i szybkiego testowania w celu weryfikacji prawidłowej migracji, są nie tylko bardziej prawdopodobne, ale także poprawić wydajność, korzystając z powtarzalnych procesów i zmniejszając czas weryfikacji ręcznej ręcznej.
Omówienie rozwiązania
Rozwiązanie my’LL Opisz w tym poście na blogu używa usługi migracji bazy danych CloudenDure i AWS (AWS DMS), aby ułatwić migrację wdrożenia usługi GO GIT (GOGS) ze źródłowego VPC Amazon do docelowego VPC Amazon, który symuluje na żywo w migracji AWS do migracji AWS na AWS. Chociaż używamy dwóch różnych VPC’S Do celów tego demo automatyzacja i kombinacja narzędzi, których używamy w tym poście na blogu, można łatwo użyć w Twoim zestawie narzędzi, aby ułatwić prawdziwe lokalne migrację AWS. Aby skonfigurować pozorne środowisko źródłowe, które prowadzi CentOS 7, postanowiliśmy użyć kombinacji AWS Cloudformation i Ansible, abyś mógł śledzić środowisko testu AWS.
Cloudendure jest odpowiedzialny za migrację serwera aplikacji, a AWS DMS jest odpowiedzialny za odtworzenie DB GOGS z serwera MySQL działającego w instancji EC2 do w pełni zarządzanej bazy danych Amazon RDS. Postanowiliśmy wykorzystać DM w celu tej demonstracji, aby pokazać, jak wykonać replatformę bazy danych do RDS; Inną opcją mogła być użycie CloudenDure do rehost do EC2 podczas migracji bazy danych.
Cloudendure ma możliwość wywołania niestandardowych skryptów przetwarzania końcowego w instancji migrowanej po uruchomieniu. Korzystanie z tej możliwości umożliwia wykonanie niestandardowej konfiguracji i uruchamianie automatycznych testów akceptacyjnych w celu udowodnienia, że aplikacja działa zgodnie z oczekiwaniami na migrowanym serwerze.
Dla zaufania migracji wykorzystujemy AWS Lambda, AWS SNS, AWS SQS i CloudenDure’S możliwości przetwarzania po przetworze. Jeśli wszystkie testy zakończyły się pomyślnie, automatycznie uruchamiamy szablon AWS Cloudformation, który wdraża wysoce dostępne środowisko GOGS za pomocą obrazów zbudowanych ze środowiska źródłowego.
Poniższy schemat ilustruje proces migracji opisany w tym poście.
Oto, jak działa ten proces:
1. Ansible instaluje usługi odkrywania aplikacji AWS, agent Cloudendure i skrypty, które zostaną użyte do rekonfiguracji i testowania na serwerze źródłowym GOGS.
2. AWS DMS migruje serwer DB źródłowy GOGS do docelowej instancji RDS.
3. Po uruchomieniu agenta Cloudendure uruchamia kopię na poziomie bloku, aby wykonać początkową synchronizację serwera źródłowego GOGS na AWS.
4. Po zakończeniu początkowej synchronizacji CloudENDURE ich silnik ciągłej ochrony danych (CDP) rozpoczyna synchronizację dowolnych nowych danych, a serwer jest oznaczony jako gotowy do testowania w AWS. Cloudendure.Skrypt PY inicjuje migrację na podstawie Tomgrate Host Zmienna w konfiguracji.plik YML. (Ta zmienna pojawia się jako Nazwa instancji W pulpicie pulpitu Cloudendure.)
5. Cloudendure.Skrypt PY nazywa interfejs API Cloudendure i inicjuje instancję testową z najnowszej migawki instancji źródłowej.
6. Cloudendure wprowadza nową instancję w miejscu docelowym z najnowszej migawki i uruchamia CloudenDure.SH Skrypt po zakwaterowaniu, który wykonuje następujące czynności:
A. Rekonfiguruje GOG, aby wskazać instancję RDS, na którą DMS replikuje się, i ponownie uruchamia usługę GOGS.
B. Sprawdź, czy usługa GOGS jest uruchomiona. Jeśli tak, Cloudendere.SH Skrypt po zakwaterowaniu wywołuje CloudenDure_PostProcessing.Skrypt PY, który wysyła powiadomienie o sukcesie do CloudenDure Pass/Fail Temat. Przykładowa wiadomość wyglądałaby tak:
"Wiadomość": ""
C. Funkcja CloudenDure Lambda jest subskrybowana do tematu CloudenDure Pass/Fail SNS. Funkcja Lambda szuka komunikatu sukcesu. Jeśli otrzyma komunikat sukcesu, tworzy obraz Amazon Machine (AMI) na podstawie identyfikatora instancji przychodzących i publikuje informacje AMI w Amazon SQ. Możesz śledzić status w CloudWatch dla funkcji Lambda:
7. Cloudendure.Skrypt PY nieustannie sonduje kolejkę SQS w poszukiwaniu wiadomości o instancji migrowanej. Po otrzymaniu wiadomości sprawdza, czy AMI jest gotowe. Jeśli to’S Gotowy, skrypt uruchamia szablon GOGS CloudFormation i przekazuje ID AMI jako parametr. Szablon CloudFormation wdraża wysoce dostępne środowisko, które wygląda tak:
Rozpoczęcie pracy
Teraz, gdy wiesz, jak działa proces migracji, niech’S zacznij. Najpierw ty’LL musi skonfigurować konto w Cloudendure. Jeśli nie masz’T mieć konto, możesz zarejestrować się na jedno za pośrednictwem strony produktu migracji Cloudendure na rynku subskrypcji AWS SaaS.[1]
Po skonfigurowaniu konta i ty’podążył za przewodnikiem na witrynie CloudenDure, ty’Muszę zapoznać się z poniższymi plikami. Pełne rozwiązanie jest hostowane na GitHub w celu uzyskania dalszych szczegółów.
Ansible Playbooks, zmienne i pliki:
- Playbooks/Files/Cloudendure.SH-Ten plik zostanie wdrożony na /boot /ce_conversion, w którym Cloudendure wykonuje skrypty po migracji. Służy do rekonfiguracji GOG, aby wskazać RDS i przetestować usługę.
- Instancje nowoczesne-renvent312-source.Szablon CloudFormation YML zastępuje wszystkie wystąpienia ENT312.Five0.ninja w tym pliku z aliasem domeny Amazon Route 53, którą chcesz wskazać na wyważając na elb. Ta wartość jest przekazywana do szablonu za pomocą parametru GOGSDNS w szablonie CloudFormation.
- Instancje nowoczesne-renvent312-source.Szablon CloudFormation YML Ustawia swoją nazwę użytkownika i hasło CloudenDure w tym ANSIble Playbook w sekcji o nazwie “Zainstaluj Cloudendure” oparte na parametrach CloudenDureUser i CloudenDurePassword w szablonie CloudFormation.
Konfiguracja skryptu migracji.YML używany przez Cloudendere.skrypt PY:
Edytuj plik, aby podać następujące informacje:
- nazwa użytkownika – Nazwa użytkownika dla Cloudendure
- hasło – Hasło dla Cloudendure
- Tomgrate Host – Nazwa hosta do migracji w pulpicie pulpitu Cloudendure. Ta wartość wygrała’t Bądź dostępny w pulpicie nawigacyjnym, aż po rozpoczęciu procesu replikacji Cloudendure rozpocznie się.
- StackName – Nazwa twojego stosu Cloudformation. Zmień to tylko wtedy, gdy zdecydujesz się zmienić domyślną wartość CloudenDureBlogDemo podczas nazywania stosu CloudFormation.
- KeyyairName – Para kluczowa do uruchomienia stosu automatycznego skalowania GOGS
- Gogsdns – alias domeny Route 53, który chcesz mapować na wyważając na wyważony na ELB na automatyczne skalowanie GOGS
- Reinvent-ent312-migrane-gogy.szablon
- Ta wartość to alias domeny Route 53, który chcesz mapować na wyważającym obciążenie ELB w celu automatycznego skalowania GOGS. Parametr Gogsdnsname jest przekazywany na podstawie Gogsdns wartość w konfiguracji.YML, gdy Cloudendere.Skrypt PY jest uruchomiony.
Wdrażanie rozwiązania za pomocą AWS CloudFormation
Teraz pozwól’s szczegółowo spójrz na migrację i przejdź przez każdy krok. W tej demonstracji szablon CloudFormation zwróci środowisko źródłowe w oddzielnej wirtualnej chmurze prywatnej (VPC) na koncie AWS i migruje go do docelowego VPC w tym samym koncie.
Możesz także pobrać szablon, aby użyć go jako punktu wyjścia do własnej implementacji.
Na stronie Wybierz szablon, zachowaj ustawienie domyślne dla adresu URL szablonu, a następnie wybierz Następny.
Zostaw domyślną nazwę stosu lub wprowadź nazwę stosu i wypełnij wartości na poniższe zrzuty ekranu.
Zwróć uwagę na ustawione wartości Nazwa użytkownika bazy danych źródłowych I Hasło bazy danych źródłowych ponieważ będziesz ich potrzebować podczas konfiguracji GOG. Wybierać Następny I Następny Ponownie na następujących dwóch ekranach i zaznacz pudełko, które mówi “Przyjmuję do wiadomości, że AWS Cloudformation może tworzyć zasoby IAM o niestandardowych nazwach.” Następnie wybierz Tworzyć.
Utworzenie zasobów na koncie zajmie kilka minut. Kiedy widzisz stos z –ŹRÓDŁO oznaczony jako create_complete, możesz zalogować się i konfigurować GOGS.
Niestandardowe zadanie DMS, które utworzyliśmy w CloudFormation, zależy od obecności GOGS DB, więc musisz zainstalować i skonfigurować GOG, zanim stosy CloudFormation zakończyły. (W momencie pisania tego pisania Cloudformation nie obsługuje zasobów DMS, ale chcieliśmy pokazać jeden szczególny sposób budowania automatyzacji wokół niektórych aspektów migracji.)
w Wyjścia zakładka dla twojego stosu, znajdź AnsibleSourceInstance. SSH do instancji za pomocą wartości z następującym poleceniem:
Po SSH do instancji uruchom następujące polecenie, aby upewnić się, że aktualizacje i kroki danych użytkownika CloudFormation są zakończone.
sudo ogon -f/var/log/cloud -init.dziennik
Gdy init Cloud Init zakończy wystąpienie instancji, powinieneś zobaczyć wiadomość, która mówi coś takiego jak poniżej:
7 marca 18:30:29 IP-10-10-138-101 Cloud-Init: Cloud-Init v. 0.7.5 Wykończone na wtorek, 7 marca 2017 18:30:29 +0000. DataSource DataSourceec2. Up 369.01 sekund
Teraz musisz dodać parę kluczową do instancji, aby mogła być używana przez Ansible do SSH do instancji źródłowych i konfiguracji GOG. Na lokalnej maszynie, z katalogu, w którym ty’VE przechowywał parę kluczów, skopiuj klucz prywatny do schowka za pomocą polecenia:
kot .PEM | Pbcopy
W instancji źródłowej Ansible uruchom polecenie:
Klucz vi.pem
Wklej klucz prywatny do vi okno i zapisz plik. Następnie zmień uprawnienia, uruchamiając polecenie:
Klucz CHMOD 400.pem
Upewnij się, że SSH-agent jest włączony, uruchamiając następujące polecenia. Powinieneś otrzymać agenta PID (na przykład agent PID 417).
eval `Ssh-Agent`
Następnie dodaj klawisz SSH do SSH-Agent i naciśnij Wchodzić dla pustej hasła:
Klucz ssh-add.pem
Teraz możesz zapewnić źródło GOGS DB za pośrednictwem Ansible:
ansible -playbook -i podręczniki/hosty podręczniki/baza danych_provision.yml
Zapewnij Instancję źródłową GOGS:
ansible -playbook -i podręczniki/hosts podręczniki/gogs_provision.yml
Po skonfigurowaniu GOG za pośrednictwem Ansible możesz zalogować się i skonfigurować GOG w środowisku źródłowym. Będziesz potrzebować wartości z GogssourceInstance w Wyjścia Zakładka twojego ŹRÓDŁO Ustaw w chmurach:
http: //: 3000
W GOG Użytkownik I Hasło pola wprowadź wartości odnotowane wcześniej z Nazwa użytkownika bazy danych źródłowych I Hasło bazy danych źródłowych w chmurach:
Następnie możesz zarejestrować wybrane przez użytkownika i hasło w GOGS. Zanotuj to na późniejszą demonstrację.
Kiedy zobaczysz, że stos DMS w chmurFormation jest kompletny, możesz sprawdzić konfigurację. Powinieneś zobaczyć instancję replikacji:
Powinieneś także zobaczyć zarówno punkty końcowe źródłowego, jak i docelowego:
Powinieneś również zobaczyć zadanie wykonujące synchronizację bazy danych:
Kiedy ty’VE zakończyło weryfikację DM, wróć do AnsibleSourceInstance Okno SSH i uruchom następujące, aby zainstalować usługę odkrywania aplikacji i CloudenDure:
ansible -playbook -i podręczniki/hosts podręczniki/AWS_CLI_ADS_AGENT_INSTALL.YML Ansible -Playbook -i Playbooks/Hosts Playbooks/CloudENDURE_AGENT_INSTALL.yml
Zaloguj się do pulpitu nawigacyjnego i powinieneś zobaczyć swój serwer. Może to potrwać trochę czasu, aby pokazać się jako gotowy do testowania, ponieważ Cloudendure jest w trakcie wypełniania początkowej synchronizacji na poziomie blokowym z AWS.
Nazwa wartości na przykład w pulpicie pulpitu Cloudendure to wartość, którą należy ustawić dla zmiennej hostaTomigrate w konfiguracji.plik YML.
Uruchom CloudenDure.skrypt py, aby zainicjować migrację:
Aby zobaczyć przykładowe wyjście skryptu, spójrz na Readme.
Po zakończeniu skryptu powinieneś teraz zobaczyć bardzo dostępne środowisko GOGS z automatycznym kręceniem, używając AMI utworzonego z funkcji Lambda.
Przejście kontroli zdrowia i przejście do eksploatacji ELB Load Elb Ralancer zajmie kilka minut. Dowodzi to, że zadanie DMS z powodzeniem migrowało bazę danych źródłowych GOGS do RDS.
Streszczenie
W tym poście wykazaliśmy, w jaki sposób możesz włączyć automatyzację i testowanie do swojego zestawu narzędzi, aby przyspieszyć migrację z środowiska lokalnego do AWS. Dzięki starannemu planowaniu i konfiguracji na początku będziesz mieć serię narzędzi, które możesz ponownie wykorzystać w scenariuszach migracji. Umożliwi to szybciej migracji obciążeń i zapewni większą pewność, że Twoje aplikacje będą działać zgodnie z oczekiwaniami po migracji.
Treść na tym blogu nie jest poparciem produktu stron trzecich. Ten blog jest przeznaczony do celów informacyjnych.
[1] Należy pamiętać, że ponosisz odpowiedzialność za wszelkie koszty poniesione podczas wykonania kroków w tym poście na blogu.
Czy Cloudendure działa z RDS
Оjed
Ыы зарегистрир John. С помощю этой страницы ыы сожем оRipееделить, что запросы оRтравляете имено ыы, а не роvert. Почем это могло пRроизойиS?
Эта страница отображается тех слччаях, когда автоматическими системамgz которые наршают усовия исполззования. Страница перестанеura. До этого момента для исползования слжжж Google неоtoś.
Источником запросов может слжить ведоносное по, подкbarów. ыылку заRzy. Еarag ы исползеете общий доступ и интернет, проблема может ыть с компюююеyn с таким жж жж жесом, кк у комszczeюююе000. Обратитеunks к соем системном адинистратору. Подроlit.
Проверка по слову может также появаятьenia, еaсли ы водите сложные ззапры, оind обычно enia оиизи инenia оtoś еами, или же водите заlektora.
Cloudendure RTO dla Oracle i E-Business Suite
Klient obecnie uruchamia dwa lokalne serwery: Oracle DB i serwer E-Business Suite. Używają Oracle Dataguard i gotowości DB dla Dr. Kilka pytań: 1) Czym jest oczekiwany RTO używa CloudenDure vs Standby DB w/ Dataguard? 2) Czy CloudDure może również zorganizować udostępnianie serwera Oracle E-Business Suite Wzdłuż serwera DB? Dzięki!
Śledź komentarz
zapytał 3 lata temu 190 widoków LG .
Najnowsze większość głosów większość komentarzy
Przyjęta odpowiedź
Według dokumentacji Cloudendure:
„Cel czasu odzyskiwania (RTO) Cloudendure jest zwykle mierzony w ciągu kilku minut. RTO jest wysoce zależny od czasu rozruchu systemu operacyjnego.”
DataGuard powinien osiągnąć przełącznik awaryjny w 60 sekund lub mniej – pamiętaj o DataGuard, istnieje już rezerwowa baza danych, gdy dane są replikowane z podstawowej, podczas gdy Cloudendure replikuje różnice blokowe, ale maszyna nie jest uruchamiana (więc musi uruchamiać się i to wymaga czasu).
Więcej porównywania jabłek z jabłkami byłoby, aby DMS powtórzył się z klienta Oracle DB do RDS Oracle lub do instancji EC2 z Oracle DB.
Cloudendure działa na poziomie systemu operacyjnego, więc powinien być agnostyczny dla dowolnej aplikacji, którą działa klient, w tym Oracle E-Business Suite