Implementazione dell'ambiente PoC - AWS Guida prescrittiva

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Implementazione dell'ambiente PoC

Molti utenti preferiscono testare a fondo tutti i canali di comunicazione e le fasi di migrazione in anticipo. Testare la migrazione da reti isolate potrebbe essere una sfida. Per soddisfare tale esigenza, AWS offre due opzioni:

  • Un CloudFormation modello su AWS cui vengono preparate tutte le risorse necessarie. Il modello crea un ambiente proof of concept (PoC) che emula i componenti dell'ambiente del data center e configura l'infrastruttura. AWS Include origine e destinazione isolate VPCs, sottoreti ed endpoint VPC.

  • Un workshop dedicato (Migrate the Well-Architected Way) con istruzioni dettagliate step-by-step per creare il tuo ambiente di test (vedi il passaggio Creazione di endpoint VPC).

In alternativa, puoi implementare il tuo ambiente PoC seguendo i passaggi nelle sezioni successive.

Distribuzione manuale

L'elenco seguente descrive i passaggi principali per le distribuzioni manuali nell'ambiente in uso. Per ulteriori informazioni, consulta il modello AWS Prescriptive Guidance Connect to Application Migration Service e i piani di controllo su una rete privata

  1. Crea il VPC di origine e il VPC dell'area di staging con una sottorete privata.

  2. Crea i seguenti endpoint VPC nella sottorete dell'area di staging:

    • Application Migration Service e abilita il nome DNS privato (condiviso dal server di replica e dal server di origine).

    • Amazon EC2 e abilita il nome DNS privato (condiviso dal server di replica e dal server di origine).

    • Amazon S3 (nome DNS privato non supportato). Gli endpoint di interfaccia sono supportati tramite Direct Connect e AWS VPN il peering VPC. Pertanto, ciò è necessario solo per i server di origine (e potrebbe essere ubicato in locale) per connettersi al piano di controllo dell'Application Migration Service tramite una rete privata.

      Nota

      Gli endpoint ssm e ssmmessages sono opzionali e attualmente creati per connettere il server di origine tramite SSM Session Manager.

    • Endpoint gateway Amazon S3 nella sottorete dell'area di staging. Ciò è richiesto dal server di replica per connettersi ad Amazon S3. È necessario aggiornare i percorsi per la sottorete dell'area di staging.

  3. Crea un endpoint resolver in entrata nell'area di staging VPC per consentire la risoluzione del record DNS privato (per gli endpoint dell'interfaccia VPC) dal VPC di origine. 

  4. Aggiorna le opzioni DHCP del VPC di origine con l'endpoint resolver in ingresso dell'area di staging VPC come IP del server DNS. 

  5. Abilita il peering tra l'origine e lo staging e aggiorna VPCs entrambe le tabelle di routing VPC. 

  6. Crea un gruppo di sicurezza nell'origine e nello staging VPCs per consentire le seguenti porte.

    Origine Destinazione Porta Descrizione

    Centro dati di origine

    Servizio Amazon S3 URLs

    443 (TCP)

    Comunicazione tramite porta TCP 443

    Centro dati di origine

    L'indirizzo della console Regione AWS specifico dell'Application Migration Service

    443 (TCP)

    Comunicazione tra i server di origine e Application Migration Service tramite la porta TCP 443

    Centro dati di origine

    Sottorete dell'area di staging

    1500 (TCP)

    Comunicazione tra i server di origine e la sottorete dell'area di staging tramite la porta TCP 1500

    Sottorete dell'area di staging

    L'indirizzo della console specifico dell'Application Migration Service Regione AWS

    443 (TCP)

    Comunicazione tra la sottorete dell'area di staging e Application Migration Service tramite la porta TCP 443

    Area di staging (sottorete)

    Servizio Amazon S3 URLs

    443 (TCP)

    Comunicazione tramite porta TCP 443

    Area di staging (sottorete)

    EC2 Endpoint Amazon del suo Regione AWS

    443 (TCP)

    Comunicazione tramite la porta TCP 443

  7. Inizializza Application Migration Service nell'area di staging Regione AWS aggiornando i dettagli della sottorete dell'area di staging e abilitando la comunicazione tramite IP privato.

  8. Crea un ruolo AWS Identity and Access Management (IAM) per l'installazione di Application Migration Service Agent. Allega policy gestite e genera chiavi di accesso e una chiave segreta.

  9. Crea un profilo IAM per connettere Amazon EC2 tramite SSM Session Manager.

  10. Installa un agente sui computer di origine.

Automatizzazione delle implementazioni degli agenti con Cloud Migration Factory

Cloud Migration Factory on AWS automatizza la distribuzione dell'Application Migration Service Agent per lo scenario delle reti private, con parametri della riga di comando aggiuntivi. Quando si distribuisce questa soluzione (vedere le opzioni per la distribuzione automatizzata), è possibile utilizzare questi script e una delle seguenti opzioni:

Questi script automatizzano quanto segue:

  • Installazione di Application Migration Service Agent su un server Windows utilizzando endpoint privati

  • Installazione di Application Migration Service Agent su server Linux utilizzando endpoint privati