Bereitstellung der PoC-Umgebung - AWS Präskriptive Leitlinien

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Bereitstellung der PoC-Umgebung

Viele Benutzer ziehen es vor, alle Kommunikationskanäle und Migrationsschritte im Voraus gründlich zu testen. Das Testen der Migration aus isolierten Netzwerken könnte eine Herausforderung sein. Um diesem Bedarf gerecht zu werden, AWS stehen zwei Optionen zur Verfügung:

  • Eine CloudFormation Vorlage, auf der alle erforderlichen Ressourcen vorbereitet AWS werden. Die Vorlage erstellt eine Proof-of-Concept-Umgebung (PoC), die die Komponenten der Rechenzentrumsumgebung emuliert und die AWS Infrastruktur einrichtet. Es umfasst isolierte Quell- und Zielsysteme VPCs, Subnetze und VPC-Endpunkte.

  • Ein spezieller Workshop (Migrate the Well-Architected Way) mit detaillierten step-by-step Anweisungen zur Erstellung Ihrer Testumgebung (siehe Schritt VPC-Endpunkte erstellen).

Alternativ können Sie Ihre PoC-Umgebung bereitstellen, indem Sie die Schritte in den nächsten Abschnitten befolgen.

Manuelle Bereitstellung

In der folgenden Liste werden die wichtigsten Schritte für manuelle Bereitstellungen in Ihrer Umgebung beschrieben. Weitere Informationen finden Sie im AWS Prescriptive Guidance-Muster Connect zu Daten und Steuerungsebenen des Application Migration Service über ein privates Netzwerk her. 

  1. Erstellen Sie die Quell-VPC und die Staging-Bereichs-VPC mit einem privaten Subnetz.

  2. Erstellen Sie die folgenden VPC-Endpoints im Staging-Bereich-Subnetz:

    • Anwendungsmigrationsdienst und aktivieren Sie den privaten DNS-Namen (der vom Replikationsserver und dem Quellserver gemeinsam genutzt wird).

    • Amazon EC2, und aktivieren Sie den privaten DNS-Namen (der vom Replikationsserver und dem Quellserver gemeinsam genutzt wird).

    • Amazon S3 (privater DNS-Name wird nicht unterstützt). Schnittstellenendpunkte werden über Direct Connect und VPC-Peering unterstützt. AWS VPN Daher ist dies nur für Quellserver (und kann sich vor Ort befinden) erforderlich, um über ein privates Netzwerk eine Verbindung zur Kontrollebene des Application Migration Service herzustellen.

      Anmerkung

      Die Endpunkte ssm und ssmmessages sind optional und werden derzeit erstellt, um den Quellserver über den SSM Session Manager zu verbinden.

    • Amazon S3 S3-Gateway-Endpunkt im Staging-Bereich-Subnetz. Dies wird vom Replikationsserver benötigt, um eine Verbindung zu Amazon S3 herzustellen. Sie müssen die Routen für das Staging-Bereich-Subnetz aktualisieren.

  3. Erstellen Sie einen Inbound-Resolver-Endpoint in der Staging-Bereichs-VPC, um die Auflösung des privaten DNS-Eintrags (für VPC-Schnittstellenendpunkte) von der Quell-VPC zu ermöglichen. 

  4. Aktualisieren Sie die DHCP-Optionen der Quell-VPC mit dem Inbound-Resolver-Endpunkt der Staging-Bereichs-VPC als DNS-Server-IP. 

  5. Aktivieren Sie das Peering zwischen der Quelle und dem Staging VPCs und aktualisieren Sie beide VPC-Routentabellen. 

  6. Erstellen Sie eine Sicherheitsgruppe in der Quelle und im Staging, um die folgenden Ports VPCs zuzulassen.

    Quelle Ziel Port Beschreibung

    Quellrechenzentrum

    Amazon S3 S3-Dienst URLs

    443 (TCP)

    Kommunikation über TCP-Port 443

    Quellrechenzentrum

    Die für den Application Migration Service AWS-Region spezifische Konsolenadresse

    443 (TCP)

    Kommunikation zwischen den Quellservern und dem Application Migration Service über TCP-Port 443

    Quellrechenzentrum

    Subnetz für den Bereitstellungsbereich

    1500 (TCP)

    Kommunikation zwischen den Quellservern und dem Staging-Area-Subnetz über TCP-Port 1500

    Subnetz des Staging-Bereichs

    Die für den Application Migration Service spezifische AWS-Region Konsolenadresse

    443 (TCP)

    Kommunikation zwischen dem Staging-Area-Subnetz und dem Application Migration Service über TCP-Port 443

    Subnetz des Staging-Bereichs

    Amazon S3 S3-Dienst URLs

    443 (TCP)

    Kommunikation über TCP-Port 443

    Subnetz des Staging-Bereichs

    EC2 Amazon-Endpunkt seiner AWS-Region

    443 (TCP)

    Kommunikation über TCP-Port 443

  7. Initialisieren Sie den Application Migration Service im Staging-Bereich, AWS-Region indem Sie die Subnetzdetails des Staging-Bereichs aktualisieren und die Kommunikation über private IP aktivieren.

  8. Erstellen Sie eine AWS Identity and Access Management (IAM-) Rolle für die Installation des Application Migration Service Agents. Hängen Sie verwaltete Richtlinien an und generieren Sie Zugriffsschlüssel und einen geheimen Schlüssel.

  9. Erstellen Sie ein IAM-Profil, um Amazon EC2 über den SSM Session Manager zu verbinden.

  10. Installieren Sie einen Agenten auf den Quellmaschinen.

Automatisieren von Agentenbereitstellungen mit Cloud Migration Factory

Cloud Migration Factory on AWS automatisiert die Bereitstellung des Application Migration Service Agents für das private Netzwerkszenario mit zusätzlichen Befehlszeilenparametern. Wenn Sie diese Lösung bereitstellen (siehe Optionen für die automatische Bereitstellung), können Sie diese Skripts und eine der folgenden Optionen verwenden:

Diese Skripte automatisieren Folgendes:

  • Installation des Application Migration Service Agents auf einem Windows-Server mit privaten Endpunkten

  • Installation des Application Migration Service Agents auf Linux-Servern mit privaten Endpunkten