Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Liste des activités de migration automatisées à l'aide d'une invite de commande
Note
Nous vous recommandons d'exécuter l'automatisation depuis Cloud Migration Factory sur AWS console. Vous pouvez utiliser les étapes suivantes pour exécuter des scripts d'automatisation. Assurez-vous de télécharger les scripts d'automatisation depuis le GitHub dépôt et de configurer le serveur d'automatisation en suivant les étapes décrites dans Exécuter les automatisations à partir de l'invite de commande et en suivant les instructions de configuration des autorisations de la section Configurer les AWS autorisations pour le serveur d'automatisation de la migration.
La AWS solution Cloud Migration Factory on déploie des activités de migration automatisées que vous pouvez exploiter pour vos projets de migration. Vous pouvez suivre les activités de migration répertoriées ci-dessous et les personnaliser en fonction des besoins de votre entreprise.
Avant de commencer toute activité, vérifiez que vous êtes connecté à votre serveur d'automatisation de la migration en tant qu'utilisateur de domaine avec une autorisation d'administrateur local sur les serveurs source concernés.
Important
Vous devez vous connecter en tant qu'utilisateur administrateur pour effectuer les activités répertoriées dans cette section.
Suivez les procédures suivantes dans le même ordre pour effectuer un test complet de la solution à l'aide des exemples de script et d'activités d'automatisation.
Vérifiez les prérequis
Connectez-vous aux serveurs source concernés pour vérifier les conditions requises, telles que TCP 1500, TCP 443, l'espace libre sur le volume racine, la version du framework .Net et d'autres paramètres. Ces conditions préalables sont requises pour la réplication.
Avant de procéder à la vérification des conditions préalables, vous devez installer le premier agent manuellement sur un serveur source, afin de créer un serveur de réplication. Nous nous connecterons à ce serveur pour tester le port 1500. EC2 Après l'installation, AWS Application Migration Service (AWS MGN) crée le serveur de réplication dans Amazon Elastic Compute Cloud (AmazonEC2). Dans le cadre de cette activité, vous devrez vérifier le TCP port 1500 entre le serveur source et le serveur de réplication. Pour plus d'informations sur l'installation de l' AWS MGNagent sur vos serveurs sources, reportez-vous aux instructions d'installation du Guide de l'utilisateur du service de migration d'applications.
Utilisez la procédure suivante lorsque vous êtes connecté au serveur d'automatisation de la migration pour vérifier les conditions préalables.
-
Connectez-vous en tant qu'administrateur, ouvrez une invite de commande (
CMD.exe
). -
Accédez au
c:\migrations\scripts\script_mgn_0-Prerequisites-checks
dossier et exécutez la commande Python suivante :
python 0-Prerequisites-checks.py --Waveid
<wave-id>
--ReplicationServerIP<rep-server-ip>
Remplacez <wave-id>
and <rep-server-ip>
avec les valeurs appropriées :
-
Waveid
Il s'agit d'une valeur entière unique permettant d'identifier vos vagues de migration. -
La
ReplicationServerIP
valeur identifie l'adresse IP du serveur de réplication. Remplacez cette valeur par l'adresse EC2 IP Amazon. Pour localiser cette adresse, connectez-vous au AWS Management Console, recherchez Replication, sélectionnez l'un des serveurs de réplication et copiez l'adresse IP privée. Si la réplication a lieu sur Internet public, utilisez plutôt l'adresse IP publique.
-
Le script récupère automatiquement une liste de serveurs pour la vague spécifiée.
Le script vérifie ensuite les conditions requises pour les serveurs Windows et renvoie l'état correspondant à l'une ou l'autre des vérifications pass
ou fail
à chaque vérification.
Note
Vous pouvez recevoir un avertissement de sécurité comme celui-ci lorsque le PowerShell script n'est pas fiable. Exécutez la commande suivante PowerShell pour résoudre le problème :
Unblock-File C:\migrations\scripts\script_mgn_0-Prerequisites-checks\0-Prerequisites-Windows.ps1
Ensuite, le script vérifie les serveurs Linux.
Une fois les vérifications terminées, le script renverra un résultat final pour chaque serveur.
Si le serveur échoue à une ou plusieurs vérifications préalables, vous pouvez identifier le serveur défaillant en consultant le message d'erreur détaillé fourni à la fin de la vérification ou en faisant défiler les détails du journal.
Le script mettra également à jour l'état de migration de la solution dans l'interface Web de Migration Factory, comme indiqué dans la capture d'écran suivante d'un exemple de projet.
Installation des agents de réplication
Note
Avant d'installer l'agent, assurez-vous qu'AWS MGNil est initialisé dans chaque compte cible.
Utilisez la procédure suivante pour installer automatiquement les agents de réplication sur les serveurs sources concernés.
-
Sur le serveur d'automatisation de la migration, si vous êtes connecté en tant qu'administrateur, ouvrez une invite de commande (
CMD.exe
). -
Accédez au
c:\migrations\scripts\script_mgn_1-AgentInstall
dossier et exécutez la commande Python suivante :
python 1-AgentInstall.py --Waveid
<wave-id>
Remplacez < wave-id > par la valeur Wave ID appropriée pour installer l'agent de réplication sur tous les serveurs de la vague identifiée. Le script installera l'agent sur tous les serveurs sources au cours de la même vague, un par un.
Note
Pour réinstaller l'agent, vous pouvez ajouter un --force
argument.
-
Le script génère une liste identifiant les serveurs sources inclus pour la vague spécifiée. En outre, des serveurs identifiés dans plusieurs comptes et pour différentes versions de système d'exploitation peuvent également être fournis.
Si des machines Linux sont incluses dans cette vague, vous devez saisir vos informations de connexion Linux sudo pour vous connecter à ces serveurs sources.
L'installation démarre sous Windows, puis passe à Linux pour chacun d'entre eux Compte AWS.
Note
Vous pouvez recevoir un avertissement de sécurité comme celui-ci lorsque le PowerShell script n'est pas fiable. Exécutez la commande suivante PowerShell pour résoudre le problème :
Unblock-File C:\migrations\scripts\script_mgn_1-AgentInstall\1-Install-Windows.ps1
Les résultats sont affichés une fois que le script a terminé d'installer les agents de réplication. Consultez les résultats pour détecter les messages d'erreur afin d'identifier les serveurs qui n'ont pas pu installer les agents. Vous devrez installer manuellement les agents sur les serveurs défaillants. Si l'installation manuelle échoue, rendez-vous au centre de AWS support
Le script fournit également l'état de la migration dans l'interface Web de Migration Factory, comme illustré dans la capture d'écran suivante d'un exemple de projet.
Envoyez les scripts de post-lancement
AWSLe service de migration d'applications prend en charge les scripts de post-lancement pour vous aider à automatiser les activités au niveau du système d'exploitation, telles que les machines install/uninstall of software after launching target instances. This activity pushes the post-launch scripts to Windows and/or Linux, en fonction des serveurs identifiés pour la migration.
Utilisez la procédure suivante depuis le serveur d'automatisation de la migration pour transférer les scripts de post-lancement vers les machines Windows.
-
Connectez-vous en tant qu'administrateur, ouvrez une invite de commande (
CMD.exe
). -
Accédez au
c:\migrations\scripts\script_mgn_1-FileCopy
dossier et exécutez la commande Python suivante :
python 1-FileCopy.py --Waveid
<wave-id>
--WindowsSource<file-path>
--LinuxSource<file-path>
Remplacez <wave-id>
avec la valeur Wave ID appropriée et <file-path>
avec le chemin complet du fichier Source, où se trouve le script. Par exemple, c:\migrations\scripts\script_mgn_1-FileCopy
. Cette commande copie tous les fichiers du dossier source vers le dossier de destination.
Note
Au moins l'un de ces deux arguments doit être fourni : WindowsSource, LinuxSource. Si vous fournissez un WindowsSource chemin, ce script ne transmettra les fichiers qu'aux serveurs Windows de cette vague, de la même manière qu' LinuxSourceil ne transmet des fichiers qu'aux serveurs Linux de cette vague. Si vous fournissez les deux, les fichiers seront envoyés aux serveurs Windows et Linux.
-
Le script génère une liste identifiant les serveurs sources inclus pour la vague spécifiée. En outre, des serveurs identifiés dans plusieurs comptes et pour différentes versions de système d'exploitation peuvent également être fournis.
Si des machines Linux sont incluses dans cette vague, vous devez saisir vos informations de connexion Linux sudo pour vous connecter à ces serveurs sources.
-
Le script copie les fichiers dans le dossier de destination. Si le dossier de destination n'existe pas, la solution crée un répertoire et vous informe de cette action.
Vérifiez l'état de la réplication
Cette activité vérifie automatiquement l'état de réplication des serveurs sources concernés. Le script se répète toutes les cinq minutes jusqu'à ce que l'état de tous les serveurs sources de la vague donnée passe à l'état Sain.
Utilisez la procédure suivante depuis le serveur d'automatisation de la migration pour vérifier l'état de la réplication.
-
Connectez-vous en tant qu'administrateur, ouvrez une invite de commande (
CMD.exe
). -
Accédez au
\migrations\scripts\script_mgn_2-Verify-replication
dossier et exécutez la commande Python suivante :
python 2-Verify-replication.py --Waveid
<wave-id>
Remplacez <wave-id>
avec la valeur Wave ID appropriée pour vérifier l'état de réplication. Le script vérifie les détails de réplication pour tous les serveurs de la vague spécifique et met à jour l'attribut d'état de réplication pour le serveur source identifié dans la solution.
-
Le script génère une liste identifiant les serveurs inclus pour la vague spécifiée.
L'état attendu des serveurs source concernés prêts à être lancés est « Sain ». Si vous recevez un statut différent pour un serveur, cela signifie qu'il n'est pas encore prêt à être lancé.
La capture d'écran suivante d'un exemple de vague montre que tous les serveurs de la vague en cours ont terminé la réplication et sont prêts à être testés ou transférés.
Vous pouvez éventuellement vérifier le statut dans l'interface Web de Migration Factory.
Vérifier l'état de l'instance cible
Cette activité vérifie l'état de l'instance cible en vérifiant le processus de démarrage de tous les serveurs sources concernés au cours de la même vague. Le démarrage des instances cibles peut prendre jusqu'à 30 minutes. Vous pouvez vérifier le statut manuellement en vous connectant à la EC2 console Amazon, en recherchant le nom du serveur source et en vérifiant le statut. Vous recevrez un message de vérification de santé indiquant que deux vérifications ont été effectuées avec succès, ce qui indique que l'instance est saine du point de vue de l'infrastructure.
Toutefois, dans le cas d'une migration à grande échelle, la vérification de l'état de chaque instance prend du temps. Vous pouvez donc exécuter ce script automatique pour vérifier que les vérifications 2/2 ont réussi le statut de tous les serveurs source au cours d'une vague donnée.
Utilisez la procédure suivante depuis le serveur d'automatisation de la migration pour vérifier l'état de l'instance cible.
-
Connectez-vous en tant qu'administrateur, ouvrez une invite de commande (
CMD.exe
). -
Accédez au
c:\migrations\scripts\script_mgn_3-Verify-instance-status
dossier et exécutez la commande Python suivante :
python 3-Verify-instance-status.py --Waveid
<wave-id>
Remplacez <wave-id>
avec la valeur Wave ID appropriée pour vérifier l'état de l'instance. Ce script vérifie le processus de démarrage de l'instance pour tous les serveurs sources de cette vague.
-
Le script renvoie une liste de serveurs et une instance IDs pour la vague spécifiée.
-
Le script renverra ensuite une liste d'instances ciblesIDs.
Note
Si vous recevez un message d'erreur indiquant que l'ID de l'instance cible n'existe pas, la tâche de lancement est peut-être toujours en cours d'exécution. Patientez quelques minutes avant de continuer.
-
Vous recevrez des vérifications de l'état des instances qui indiqueront si vos instances cibles ont passé avec succès les tests de santé 2/2.
Note
Si vos instances cibles échouent aux vérifications de santé 2/2 la première fois, cela peut être dû au fait que le processus de démarrage prend plus de temps. Nous recommandons d'effectuer les bilans de santé une seconde fois environ une heure après le premier bilan de santé. Cela garantit la fin du processus de démarrage. Si les bilans de santé échouent pour la deuxième fois, rendez-vous au centre de AWS support
Arrêtez les serveurs sources concernés
Cette activité arrête les serveurs sources concernés par la migration. Après avoir vérifié l'état de réplication des serveurs sources, vous êtes prêt à arrêter les serveurs sources pour arrêter les transactions entre les applications clientes et les serveurs. Vous pouvez arrêter les serveurs sources dans la fenêtre de transition. L'arrêt manuel des serveurs sources peut prendre cinq minutes par serveur et, pour les grandes vagues, cela peut prendre quelques heures au total. Au lieu de cela, vous pouvez exécuter ce script d'automatisation pour arrêter tous vos serveurs au cours de la vague donnée.
Utilisez la procédure suivante depuis le serveur d'automatisation de la migration pour arrêter tous les serveurs sources impliqués dans la migration.
-
Connectez-vous en tant qu'administrateur, ouvrez une invite de commande (
CMD.exe
). -
Accédez au
c:\migrations\scripts\script_mgn_3-Shutdown-all-servers
dossier et exécutez la commande Python suivante :Python 3-Shutdown-all-servers.py –Waveid
<wave-id>
-
Remplacez
<wave-id>
avec la valeur Wave ID appropriée pour arrêter les serveurs sources. -
Le script renvoie une liste de serveurs et une instance IDs pour la vague spécifiée.
-
Le script arrête d'abord les serveurs Windows au cours de la vague spécifiée. Une fois les serveurs Windows arrêtés, le script passe dans l'environnement Linux et demande les informations de connexion. Une fois la connexion établie, le script arrête les serveurs Linux.
Récupérez l'adresse IP de l'instance cible
Cette activité permet de récupérer l'adresse IP de l'instance cible. Si la DNS mise à jour est un processus manuel dans votre environnement, vous devez obtenir les nouvelles adresses IP pour toutes les instances cibles. Cependant, vous pouvez utiliser le script d'automatisation pour exporter les nouvelles adresses IP de toutes les instances de la vague donnée vers un CSV fichier.
Utilisez la procédure suivante à partir du serveur d'automatisation de la migration pour récupérer les adresses IP de l'instance cible.
-
Connectez-vous en tant qu'administrateur, ouvrez une invite de commande (
CMD.exe
). -
Accédez au
c:\migrations\scripts\script_mgn_4-Get-instance-IP
dossier et exécutez la commande Python suivante :
Python 4-Get-instance-IP.py -–Waveid
<wave-id>
Remplacez <wave-id>
avec la valeur Wave ID appropriée pour obtenir les nouvelles adresses IP des instances cibles.
-
Le script renvoie une liste de serveurs et les informations d'ID de l'instance cible.
-
Le script renverra ensuite l'adresse IP du serveur cible.
Le script exporte les informations relatives au nom du serveur et aux adresses IP vers un CSV fichier (<wave-id>
-<project-name>
-Ips.csv) et le place dans le même répertoire que votre script de migration (c:\migrations\scripts\script_mgn_4-Get-instance-IP
).
Le CSV fichier fournit des informations détaillées sur instance_name et instance_IPS. Si l'instance contient plusieurs NIC adresses IP, elles seront toutes répertoriées et séparées par des virgules.
Vérifiez les connexions au serveur cible
Cette activité vérifie les connexions pour le serveur cible. Après avoir mis à jour les DNS enregistrements, vous pouvez vous connecter aux instances cibles avec le nom d'hôte. Au cours de cette activité, vous devez vérifier si vous pouvez vous connecter au système d'exploitation à l'aide du protocole Remote Desktop (RDP) ou via un accès Secure Shell (SSH). Vous pouvez vous connecter manuellement à chaque serveur individuellement, mais il est plus efficace de tester la connexion au serveur à l'aide du script d'automatisation.
Utilisez la procédure suivante depuis le serveur d'automatisation de la migration pour vérifier les connexions au serveur cible.
-
Connectez-vous en tant qu'administrateur, ouvrez une invite de commande (
CMD.exe
). -
Accédez au
c:\migrations\scripts\script_mgn_4-Verify-server-connection
dossier et exécutez la commande Python suivante :
Python 4-Verify-server-connection.py -–Waveid
<wave-id>
Remplacez <wave-id>
avec la valeur Wave ID appropriée pour obtenir les nouvelles adresses IP des instances cibles.
Note
Ce script utilise le RDP port par défaut 3389 et le SSH port 22. Si nécessaire, vous pouvez ajouter les arguments suivants pour rétablir les ports par défaut : -- RDPPort <rdp-port>
--SSHPort
<ssh-port>
.
-
Le script renvoie une liste de serveurs.
-
Le script renvoie les résultats des tests à la fois pour l'SSHaccès RDP et pour l'accès.