האם Cloudendure עובד עם RDS
הקלה על הגירה ל- AWS עם Cloudendure על ידי מינוף אוטומציה
סיכום:
במאמר זה נחקור כיצד CloudEndure יכול להקל על הגירה ל- AWS באמצעות אוטומציה. התאוששות מאסון עננים מספקת המשכיות עסקית ניתנת להרחבה וחסכונית עבור שרתי פיזיים, וירטואליים וענן. זה עוזר למזער את זמן ההשבתה ואובדן הנתונים במקרה של אסונות IT כמו כשלים במרכז נתונים, שחיתות שרתים או התקפות סייבר. בעזרת התאוששות אסון Cloudendure, אתה יכול לשכפל את המכונות שלך לאזור שלב בעלות נמוכה בחשבון AWS שלך ולהשיק אותן תוך דקות במהלך אסון. זה לא רק מקטין את עלות תשתית התאוששות האסון, אלא גם מספק שכפול נתונים רציף ובדיקה קלה ולא מפריעה. Cloudendure תומך במגוון רחב של יישומים ומאגרי מידע, מה שהופך אותו לפיתרון מקיף להקל על הגירה ל- AWS.
נקודות מפתח:
- התאוששות מאסון עננים מציעה התאוששות מהירה ואמינה של שרתים פיזיים, וירטואליים ועננים על AWS.
- זה משכפל ברציפות את המכונות שלך לאזור שלב בעלות נמוכה בחשבון AWS שלך ובאזור המועדף שלך.
- במקרה של אסון, התאוששות מאסון עננים יכולה להתחיל אוטומטית אלפי מכונות תוך דקות.
- התאוששות מאסון עננים מפחיתה את עלות תשתית התאוששות האסון.
- הוא מספק שכפול רצוף, אסינכרוני, ברמת חסום של מכונות המקור שלך ליעדי התאוששות משנית.
- הנתונים נשמרים בסנכרון באזור בקנה מידה בעלות נמוכה באזור היעד שלך AWS.
- המרה ותזמור מכונה אוטומטית מאפשרים עיבוד מהיר של מכונות באזור היעד AWS.
- התאוששות נקודתית מאפשרת השקת יישומים מנקודה קודמת עקבית.
- ניתן לערוך בדיקות לא מפריעות מבלי להסתכן באובדן נתונים.
- התאוששות מאסון עננים תומכת במגוון רחב של יישומים ומסדי נתונים.
שאלות ותשובות:
ש: כיצד התאוששות מאסון ענן ממזערת השבתה ואובדן נתונים?
ת: שחזור אסון ענן משכפל את המכונות שלך, כולל מערכת ההפעלה, מסדי נתונים, יישומים וקבצים, לאזור שלב בעלות נמוכה בחשבון AWS שלך. במקרה של אסון, הוא יכול להתחיל אוטומטית אלפי מכונות במצבן המלא במלואו תוך דקות.
ש: מהם היתרונות של שימוש בהתאוששות מאסון עננים לתשתית התאוששות מאסון?
ת: התאוששות מאסון עננים מפחיתה משמעותית את עלות תשתית התאוששות האסון על ידי שכפול מכונות לאזור שלב בעלות נמוכה ומתן המרה ותזמור מכונה אוטומטית.
ש: כיצד התאוששות מאסון עננים משיגה יעדי נקודת התאוששות משנית?
ת: הוא מספק שכפול רצוף, אסינכרוני, ברמת חסימה של מכונות המקור שלך, ומבטיח כי יישומים מעודכנים תמיד מוכנים להתאים את AWS במקרה של אסון.
ש: מה התפקיד של שטח הסולם בעלות נמוכה בהחלמת אסון ענן?
ת: אזור הסולם מכיל את הנתונים המסונכרנים ברציפות ומספק תכונות בעלות נמוכה המפחיתות את עלות הבעלות הכוללת מפני התאוששות מאסון.
ש: כיצד התאוששות מאסון עננים מבטיחה יישומים לעבוד בדיוק כמו שהם עושים בתשתית המקור?
ת: בניגוד לפתרונות ברמת היישום, התאוששות מאסון עננים משכפלת מכונות שלמות, כולל מערכת ההפעלה, תצורת מצב מערכת, דיסקים של מערכת, מסדי נתונים, יישומים וקבצים. זה מבטל את הצורך במתקנים חדשים או בשכפול עותקים של תוכנה.
ש: מהי התאוששות נקודה בזמן בהחלמת אסון ענן?
ת: התאוששות נקודתית מאפשרת הפעלת יישומים מנקודה קודמת עקבית, מה שהופך אותה לשימושית לשחזור יישומים פגומים וסביבות IT הנובעות משינויי מערכת, תוכנות כופר או התקפות זדוניות.
ש: האם ניתן לבצע בדיקות התאוששות מאסון מבלי לשבש את סביבת המקור?
ת: כן, עם התאוששות מאסון ענן, אתה יכול לערוך בדיקות לא מפריעות באזור היעד AWS. האוטומציה של התאוששות מאסון ענן ממזערת את עבודת הכן הנדרשת לבדיקה.
ש: אילו יישומים ומאגרי מידע נתמכים על ידי התאוששות מאסון ענן?
ת: שחזור אסון ענן תומך בכל היישומים ובמאגרי הנתונים העובדים על גרסאות נתמכות של מערכת ההפעלה של Windows ו- Linux, כולל Windows Server Grains 2003/2008/2012/2016/2019 ו- Linux התפלגות כגון Centos, Rhel, Oel, Suse, Ubuntu ו- Debian.
ש: מדוע אוטומציה חשובה להגירה ל- AWS?
ת: אוטומציה חיונית להגירה ל- AWS מכיוון שהיא מסייעת לייעל את התהליך, להבטיח עקביות ולהפחית את הסיכון לטעויות. זה גם מאפשר מדרגיות קלה ומספק ביטחון בתוצאות ההגירה.
ש: כיצד CloudEndure מקלה על הגירה אוטומטית ל- AWS?
ת: Cloudendure, כשותף טכנולוגי מתקדם AWS, מספק כלים ותכונות להגירה אוטומטית. הוא מציע בדיקות אוטומטיות כדי לוודא שהיישומים עובדים כצפוי לאחר ההגירה.
ש: אילו שיקולים חשובים להגירה מוצלחת ל- AWS?
ת: תכנון וביצוע מדויק הם חיוניים להגירה מוצלחת ל- AWS. חיוני לבחור את אסטרטגיית ההגירה הנכונה וכלי המינוף כמו Cloudendure כדי להפוך את תהליך ההגירה לאוטומטי ולהבטיח את המעבר המוצלח של עומסי העבודה.
ש: מהן המטרות הנפוצות של כלי הגירה כמו Cloudendure?
ת: כלי הגירה שואפים להקל על תהליך ההגירה על ידי מתן מדרגיות, אוטומציה ואמינות. הם עוזרים למזער את השבתה, אובדן נתונים ועלות תוך הבטחת מעבר חלק לתשתיות ענן.
ש: מהם היתרונות של ביצוע בדיקות אוטומטיות לאחר ההגירה?
ת: בדיקות אוטומטיות לאחר הגירה עוזרות לוודא כי יישומים פועלים כראוי בסביבת AWS. הם מספקים אמון בהצלחת ההגירה ועוזרים בזיהוי כל סוגיות או אי התאמות שצריך לטפל בהן.
ש: כיצד התמיכה של Cloudendure במגוון רחב של יישומים ומאגרי נתונים תורמת להגירה מוצלחת?
ת: התמיכה של Cloudendure ביישומים ובמאגרי מידע שונים מבטיחה שתהליך ההגירה תואם לעומסי עבודה שונים. צדדיות זו מפחיתה את מורכבות ההגירה ומאפשרת לארגונים למנף את המערכות והיישומים הקיימים שלהם ב- AWS.
ש: מהם היתרונות של הגירה ל- AWS?
ת: העברה ל- AWS מציעה יתרונות רבים, כולל מדרגיות מוגברת, גמישות, חיסכון בעלויות, אבטחה משופרת וגישה למגוון רחב של שירותי AWS ותכונות AWS. זה מאפשר לארגונים למנף את כוח מחשוב הענן לתשתית ויישומים שלהם.
הפניות:
הקלה על הגירה ל- AWS עם Cloudendure על ידי מינוף אוטומציה
התרשים הבא ממחיש את תהליך ההגירה המכוסה בפוסט זה.
Amazon EC2 – התאוששות כישלון באמצעות Cloudendure
המשכיות עסקית ניתנת להרחבה וחסכונית עבור שרתי פיזיים, וירטואליים וענן
זה אסונות, כמו כשלים במרכז נתונים, שחיתות שרתים או התקפות סייבר, לא רק יכולים לשבש את העסק שלך אלא גם לגרום לאובדן נתונים, להשפיע על הכנסות ולפגיעה במוניטין. התאוששות מאסון עננים ממזערת השבתה ואובדן נתונים על ידי מתן התאוששות מהירה ואמינה של שרתים פיזיים, וירטואליים וענן על AWS. אתה יכול להשתמש בשחזור אסון Cloudendure כדי להגן על מסדי הנתונים הקריטיים ביותר שלך, כולל Oracle, MySQL ו- SQL Server, כמו גם יישומים ארגוניים כמו SAP. התאוששות מאסון Cloudendure משכפלת ברציפות את המכונות שלך (כולל מערכת ההפעלה, הגדרת סטטוס מערכת, מסדי נתונים, יישומים וקבצים) לאזור שלב בעלות נמוכה בחשבון AWS שלך ואזור מועדף. במקרה של אסון, תוכלו להורות לשחזור אסון עננים להפעיל אוטומטית אלפי מכונות שלכם במצבם המלא במצבם תוך דקות. על ידי שכפול המכונות שלך לאזור אחסון זמני בעלות נמוכה תוך היכולת להשיק מכונות מאופקות במלואן, התאוששות מאסון בענן יכולה להפחית משמעותית את עלות תשתית התאוששות האסון.
איך זה עובד?
שכפול נתונים רציף
התאוששות מאסון עננים מספקת שכפול רצוף, אסינכרוני, ברמת חסימה של מכונות המקור שלך על שטח קנה מידה. זה מאפשר לך להשיג יעדי נקודת התאוששות משנית (RPOS), שכן יישומים מעודכנים תמיד מוכנים להתאמת AWS במקרה של אסון.
שטח סולם עלות נמוך
הנתונים נשמרים ברציפות בסנכרון ובאזור בקנה מידה קל באזור היעד שלך AWS. אזור הסולם מכיל תכונות בעלות נמוכה המסופקות באופן אוטומטי ומנוהלות על ידי התאוששות מאסון ענן. זה מבטל את הצורך במשאבים כפולים ומקטין משמעותית את עלות הבעלות הכוללת שלך (TCO) מהתאוששות מאסון.
המרה ותזמור מכונה אוטומטית
במקרה של אסון או בדיקה, התאוששות מאסון עננים מפעילה תהליך המרת מכונה אוטומטי ביותר ומנוע תזמור מדרגי המעבד במהירות אלפי מכונות באזור היעד AWS במקביל. זה מאפשר לך להשיג יעדי זמן התאוששות (RTOs) תוך דקות. בניגוד לפתרונות אחרים ברמת היישום, התאוששות מאסון עננים משכפלת מכונות שלמות, כולל מערכת הפעלה, תצורת מצב מערכת, דיסקי מערכת, מסדי נתונים, יישומים וקבצים. אז כשאתה מתחיל את המכונות שלך במהלך כישלון או בדיקה, המכונות שלך יעבדו בדיוק כמו שהם עושים זאת בתשתית המקור שלך. אתה לא דון’לא צריך להתקין את הכל חדש או לשמור על כפילות עותקים של מערכת הפעלה, תצורת מצב מערכת או תוכנה.
התאוששות נקודתית בזמן
התאוששות נקודתית בזמן מאפשרת לך לשחזר יישומים וסביבות IT שהושחתו כתוצאה משינויי מערכת מקריים, תוכנת כופר או התקפות זדוניות אחרות. במקרים אלה תוכלו להפעיל יישומים מנקודה קודמת עקבית במקום להשיק יישומים במצבם המעודכן ביותר. במהלך ההתאוששות, אתה יכול לבחור את המצב האחרון או מדינה קודמת מרשימת נקודות זמן.
בדיקה קלה ולא מפריעה
בעזרת התאוששות מאסון ענן, אתה יכול לערוך בדיקות התאוששות מאסון מבלי לשבש את סביבת המקור שלך או ללא סיכון לאבד נתונים. במהלך הבדיקה, תהליכי התאוששות מאסון עננים מעניקים מכונות באזור היעד AWS בבידוד מוחלט כדי למנוע קונפליקטים ברשת והשפעת ביצועים. בגלל שאתה’ממנף מחדש את AWS, שם’אין צורך לספק או לשלם מראש את המשאבים הדרושים לך במהלך סקר התאוששות האסון. האוטומציה של התאוששות מאסון עננים ממזערת גם את עבודת כפיים הנדרשת לבדיקה.
תמיכה מקיפה של יישום ותשתיות
מכיוון ששחזור אסון Cloudendure משכפל נתונים ברמת החסימה, אתה יכול להשתמש בהם עבור כל היישומים ומאגרי המידע העובדים על גרסאות נתמכות של Windows ו- Linux OS. זה כולל גרסאות Windows Server 2003/2008/2012/2016/2019 ולינוקס הפצות כמו Centos, Rhel, Oel, Suse, Ubuntu ו- Debian.
הפניות
הקלה על הגירה ל- AWS עם Cloudendure על ידי מינוף אוטומציה
זה’אין סוד כי העברת תוכנה ושירותים מסביבה מקומית לענן כרוכה בשיקולים ודרישות ייחודיים. כדי לספק ביטחון בתוצאת הגירה שלך, אסטרטגיית ההגירה שלך צריכה לקנה מידה בקלות. המשמעות היא שחלק גדול מזרימת העבודה שלך חייב להיות אוטומטי.
לא חסר תיעוד מדוע אוטומציה בענן חשובה. בפוסט זה נראה לכם כיצד לבצע הגירה אוטומטית תוך שימוש ב- AWS טכנולוגיית ADS Advanted Technology Cloudendure, תוך התמקדות בשילוב בדיקות אוטומטיות, כך שתוכלו להיות בטוחים שהיישום שלכם עובד כצפוי לאחר ההגירה.
העברת עומס עבודה מקומיות ל- AWS דורשת תכנון מדויק וביצוע מדויק. ישנן אסטרטגיות רבות ושונות למעבר לענן, וישנם גם כלים רבים המסייעים להקל על הגירה. כל כלי ההעברה חולקים יעדים משותפים: כדי להקל על הגירה ל- AWS על ידי צמצום השבתה ועומס העבודה של יישום, וכדי להבטיח שאובדן הנתונים ימוזער.
לקוחות שרוצים להעביר במהירות את עומסי העבודה שלהם לענן בדרך כלל עוקבים אחר שיטת Rehost, i.ה. להרים ולשנות. אחד האתגרים בעת ביצוע מחדש של חוזרים הוא משך הזמן שנדרש לאשר ידנית כי יישום שהועבר מבצע כצפוי. הגירה המשלבת אוטומציה וצינורות בדיקה מהיר כדי לאמת הגירה נכונה לא רק סיכוי גבוה יותר להצליח, אלא גם לשפר את היעילות כשאתה מנצל תהליכים חוזרים ומפחיתים את זמני האימות הידניים.
סקירת פתרונות
הפיתרון שאנחנו’לתאר בפוסט בבלוג זה משתמש בשירות העברת מסד נתונים של CloudEndure ו- AWS (AWS DMS) כדי להקל על העברת שירות Go Git (GOGS) ממקור ממקור אמזון VPC ליעד Amazon VPC אשר ידמה מקומי חי ועד ל- AWS הגירה. למרות שאנחנו משתמשים בשני VPC שונים’S לצורך הדגמה זו, ניתן להשתמש בקלות באוטומציה ושילוב הכלים בהם אנו משתמשים בפוסט בבלוג זה בערכת הכלים שלך כדי להקל על העברת AWS אמיתית ל- AWS. להגדרת סביבת המקור המדומה המריצה את CentOS 7, בחרנו להשתמש בשילוב של AWS CloudFormation ו- Ansible כדי שתוכל לעקוב אחר סביבת הבדיקה שלך AWS.
Cloudendure אחראית על העברת שרת היישומים, ו- AWS DM. החלטנו למנף DMS לצורך הפגנה זו כדי להראות לך כיצד לבצע צורה חוזרת של בסיס נתונים ל- RDS; אפשרות נוספת יכולה הייתה להיות להשתמש בענן.
ל- CloudEn. שימוש ביכולת זו מאפשר לך לבצע תצורה מותאמת אישית ולהפעיל בדיקות קבלה אוטומטיות כדי להוכיח שהיישום עובד כצפוי בשרת המונע.
לביטחון הגירה, אנו ממנפים את AWS Lambda, AWS SNS, AWS SQS וענן’S יכולות לאחר העיבוד לבניית צינור בדיקה אוטומטי לביצוע סדרת בדיקות. אם כל הבדיקות משלימות בהצלחה, אנו משיקים אוטומטית תבנית ענן ענן AWS המפרסת סביבת GOGS זמינה ביותר באמצעות התמונות שנבנו מסביבת המקור שלך.
התרשים הבא ממחיש את תהליך ההגירה המכוסה בפוסט זה.
כך עובד התהליך:
1. Ansible מתקין את שירות הגילוי של יישומי AWS, את סוכן הענן ואת הסקריפטים שישמשו להגדרת מחדש ולבחון בשרת המקור של Gogs.
2. AWS DM.
3. ברגע שסוכן הענן פועל, הוא מתחיל עותק ברמת החסימה כדי לבצע את הסנכרון הראשוני של שרת המקור של Gogs ל- AWS.
4. לאחר ש- Cloudendure השלים את הסנכרון הראשוני, מנוע ההגנה על נתונים רציף (CDP) מתחילים סנכרון בזמן אמת של כל נתונים חדשים והשרת מסומן כמוכן לבדיקה ב- AWS. הענן.לאחר מכן יוזם סקריפט PY את ההגירה על בסיס Hosttomigrate משתנה בתצורה.קובץ YML. (משתנה זה מופיע כ- שם מופע בלוח המחוונים של Cloudendure.)
5. הענן.סקריפט PY מתקשר לממשק ה- API של CloudEndure ויוזם מופע מבחן מתוך תמונת המצב האחרונה של מופע המקור.
6. Cloudendure משיקה מופע חדש ביעד מהתמונת המצב האחרונה ומריץ את הענן.סקריפט לאחר ההפקה, שעושה את הדברים הבאים:
א. מגדיר מחדש את Gogs כדי להצביע על מופע ה- RDS ש- DMS משכפל אליו ומפעיל מחדש את שירות GOGS.
ב. בודק אם שירות Gogs פועל. אם כן, הענן.סקריפט SH לאחר הספקות קורא ל- Cloudendure_postProcessing.תסריט PY, ששולח הודעת הצלחה לנושא ה- SNS של Pass Pass/Fail. הודעה דוגמה תיראה כך:
"הודעה": ""
ג. פונקציית Lambda Cloudendure נרשמת לנושא ה- SNS של Passendure Pass/Fail. פונקציית Lambda מחפשת הודעת הצלחה. אם היא מקבלת הודעת הצלחה, היא יוצרת תמונת מכונה של אמזון (AMI) המבוססת על מזהה המופע הנכנס ומפרסם את מידע ה- AMI ב- Amazon SQS. אתה יכול לעקוב אחר הסטטוס ב- CloudWatch עבור פונקציית Lambda:
7. הענן.סקריפט PY סוקר כל הזמן את תור SQS לקבלת הודעה על המופע שהועבר. ברגע שהיא מקבלת הודעה, היא בודקת אם ה- AMI מוכן. אם זה’s מוכן, התסריט משיק את תבנית הענינה של Gogs ומעביר את מזהה ה- AMI כפרמטר. תבנית CloudFormation פורסת סביבה זמינה ביותר שנראית כך:
מתחילים
עכשיו כשאתה יודע איך תהליך ההגירה עובד, תן’s מתחיל. קודם אתה’צריך להקים חשבון עם Cloudendure. אם אתה לא’לא יהיה חשבון, אתה יכול להירשם לאחד באמצעות דף המוצר של העברת Cloudendure בשוק המנויים של AWS SaaS.[1]
לאחר הגדרת חשבונך ואתה’עקבתי אחר מדריך תחילת העבודה באתר Cloudendure, אתה’צריך להכיר את הקבצים שלהלן. הפיתרון המלא מתארח ב- GitHub לפרטים נוספים.
ספרי משחק, משתנים וקבצים Ansible:
- ספרי משחק/קבצים/ענן.SH-קובץ זה יפרוס ל- /boot /ce_conversion, שם Cloudendure מבצע סקריפטים שלאחר ההגירה. הוא משמש לקביעת הגדר מחדש של GOGS כדי להצביע על RDS ולבחון את השירות.
- המקרים המקוריים-ממציאים מחדש.תבנית YML CloudFormation מחליפה את כל המופעים של ENT312.חמישה0.נינג’ה בקובץ זה עם כינוי דומיין של Amazon Route 53 שלך, שאתה רוצה להצביע על איזון העומס שלך ב- ELB לסביבת GOGS זמינה ביותר עם קנה מידה אוטומטי. ערך זה מועבר לתבנית דרך הפרמטר Gogsdns בתבנית CloudFormation.
- המקרים המקוריים-ממציאים מחדש.תבנית YML CloudFormation מגדירה את שם המשתמש והסיסמה של CloudEndure בספר ההפעלה הזה בקטע שנקרא “התקן את CloudEndure” מבוסס על הפרמטרים של CloudEndureUser ו- CloudEndurePassword בתבנית CloudFormation.
תצורת סקריפט הגירה.YML המשמש את הענן.תסריט PY:
ערוך את הקובץ כדי לספק את המידע הבא:
- שם משתמש – שם משתמש עבור Cloudendure
- סיסמה – סיסמה לענן
- Hosttomigrate – שם המארח להעביר בלוח המחוונים של Cloudendure. ערך זה ניצח’לא יהיה זמין בלוח המחוונים עד לאחר ש- Cloudendure מתחיל את תהליך השכפול הראשוני.
- שם StackName – שם ערימת CloudFormation שלך. שנה את זה רק אם תבחר לשנות את ערך ברירת המחדל של CloudEndureBlogDemo בעת שמות ערימת CloudFormation שלך.
- שם KeypairName – צמד מפתח להשקת ערימת קנה המידה האוטומטית של Gogs
- Gogsdns – כינוי דומיין של כביש 53 שברצונך למפות למאזן העומס של ה- ELB שלך עבור קנה מידה אוטומטי של GOGS
- envent-ent312-migrible-gogs.תבנית
- ערך זה הוא כינוי דומיין כביש 53 שברצונך למפות למאזן העומס של ה- ELB שלך עבור קנה מידה אוטומטי של GOGS. הפרמטר Gogsdnsname מועבר מבוסס על Gogsdns ערך בתצורה.YML כאשר הענן.תסריט PY מופעל.
פריסת הפיתרון באמצעות AWS CloudFormation
עכשיו תן’תסתכל על ההגירה בפירוט ועבר כל שלב. בהפגנה זו, תבנית CloudFormation תסובב את סביבת המקור בענן פרטי וירטואלי נפרד (VPC) בחשבון AWS שלך ותעביר אותה ל- VPC יעד באותו חשבון.
אתה יכול גם להוריד את התבנית כדי להשתמש בה כנקודת התחלה ליישום שלך.
בדף בחר תבנית, שמור את הגדרת ברירת המחדל של כתובת האתר של התבנית ואז בחר הַבָּא.
השאר את שם ערימת ברירת המחדל או הזן שם לערימה ומלא את הערכים לפי צילומי המסך שלהלן.
שימו לב לערכים שהגדרתם שם משתמש מסד נתונים מקור וכן סיסמת מסד נתונים מקור כפי שתזדקק לאלה כשאתה מגדיר GOGS. בחר הַבָּא וכן הַבָּא שוב בשני המסכים הבאים וסמן את התיבה שאומרת “אני מאשר ש- AWS CloudFormation עשוי ליצור משאבי IAM עם שמות מותאמים אישית.” אז תבחר לִיצוֹר.
ייקח מספר דקות עד ש- CloudFormation יוצר את המשאבים בחשבונך. כשאתה רואה את הערימה עם –SourceInstanceresources מסומן כ- create_complete, באפשרותך להתחבר ולהגדיר GOGS.
משימת DMS המותאמת אישית שיצרנו ב- CloudFormation תלויה בכך ש- GOGS DB נוכח, לכן עליך להתקין ולהגדיר את התצורה של GOGs לפני השלמת ערימות CloudFormation. (בזמן כתיבת שורות אלה, CloudFormation אינו תומך במשאבי DMS, אך רצינו להראות לך דרך אחת מסוימת לבנות אוטומציה סביב היבטים מסוימים של הגירה שלך.)
בתוך ה תפוקות הכרטיסייה לערימה שלך, מצא AnsiblesourceInstance. SSH למופע באמצעות הערך עם הפקודה הבאה:
לאחר SSH למופע, הפעל את הפקודה הבאה כדי לוודא שהעדכונים ושלבי נתוני המשתמש של CloudFormation הושלמו.
sudo זנב -f/var/log/cloud -init.עֵץ
ברגע ש- Cloud-INIT מסיים את האתחול של המופע, אתה אמור לראות הודעה שאומרת משהו כמו להלן:
7 במרץ 18:30:29 IP-10-10-138-101 Cloud-init: Cloud-init V. 0.7.5 סיים ב- TUE, 07 במרץ 2017 18:30:29 +0000. DataSource DataSourceec2. למעלה 369.01 שניות
כעת עליכם להוסיף את צמד המפתח למופע כך שהוא יכול לשמש את Ansible ל- SSH למופעי המקור ולהגדיר GOGs. במכונה המקומית שלך, מהספרייה בה אתה’VE אחסן את צמד המפתח, העתק את המקש הפרטי ללוח שלך עם הפקודה:
חתול .PEM | pbcopy
במופע המקור Ansible, הפעל את הפקודה:
vi Key.PEM
הדבק את המפתח הפרטי ב- VI חלון ושמור את הקובץ. ואז שנה את ההרשאות על ידי הפעלת הפקודה:
מפתח CHMOD 400.PEM
ודא ש- SSH-Agent מופעל על ידי הפעלת הפקודות הבאות. עליך לקבל PID של סוכן (לדוגמה, סוכן PID 417).
הערכה 'SSH-Agent'
ואז הוסף את מקש SSH ל- SSH-Agent ולחץ להיכנס למשפפפיה הריקה:
מפתח SSH-ADD.PEM
עכשיו אתה יכול לספק את המקור Gogs db דרך Ansible:
ansible -playbook -i ספרי משחק/מארחים ספרי משחק/מסלסת נתונים_פרובזית.YML
אספק את מופע ה- Gogs המקור:
Ansible -Playbook -i ספרי משחק/מארחים ספרי משחק/gogs_provision.YML
ברגע שמוגדר Gogs באמצעות Ansible אתה יכול להתחבר ולהגדיר את Gogs בסביבת המקור. תזדקק לערך מ GogsSourceInstance בתוך ה תפוקות כרטיסייה של שלך SourceInstanceresources ערימה בענן פורמציה:
http: //: 3000
בגוגס מִשׁתַמֵשׁ וכן סיסמה שדות להזין את הערכים שציינת קודם לכן מה- שם משתמש מסד נתונים מקור וכן סיסמת מסד נתונים מקור ב- CloudFormation:
לאחר מכן תוכל לרשום משתמש וסיסמא לבחירתך עם GOGS. אנא שימו לב לכך להמשך הפגנה זו.
כאשר אתה רואה שערימת DMS ב- CloudFormation הושלמה, אתה יכול לבדוק את ההגדרה. אתה אמור לראות מופע שכפול:
אתה אמור לראות גם את נקודות הקצה של המקור וגם את היעד:
אתה אמור לראות גם משימה שמבצעת סנכרון מסד נתונים:
כאשר אתה’סיימה לאמת DMS, חזור ל AnsiblesourceInstance חלון SSH והפעל את הדברים הבאים כדי להתקין את שירות גילוי היישומים ואת הענן:
Ansible -Playbook -i ספרי משחק/מארחים ספרי משחק/AWS_CLI_ADS_AGENT_INSTALL.yml ansible -playbook -i ספרי משחק/מארחים ספרי משחק/cloudendure_agent_install.YML
היכנס ללוח המחוונים של Cloudendure ועליך לראות את השרת שלך. יתכן שייקח זמן עד שהוא יופיע כמוכן לבדיקה, מכיוון ש- CloudEndure נמצא בתהליך השלמת הסנכרון הראשוני ברמת הבלוק ל- AWS.
הערך למשל שם בלוח המחוונים של Cloudendure הוא הערך שעליך להגדיר עבור המשתנה של HostTomigrate בתצורה.קובץ YML.
הפעל את הענן.סקריפט PY כדי לאתחל את ההגירה:
כדי לראות פלט דוגמה של התסריט, אנא התבונן ב- ReadMe.
ברגע שהתסריט יסתיים, כעת עליכם לראות את סביבת ה- GOGS הזמינה ביותר עם סיבוב אוטומטי, באמצעות ה- AMI שנוצר מפונקציית Lambda.
ייקח מספר דקות עד שסביבת ה- GOGS הזמינה ביותר תעבור בדיקות בריאות ותיכנס לשירות מאחורי איזון העומס של ELB, אך בסופו של דבר אתה אמור להיות מסוגל לגשת לסביבת GOGS שהועברה שכעת מוגדרת להשתמש ב- RDS על ידי כניסה עם שם המשתמש שיצרת בסביבת המקור. זה מוכיח שמשימת DM.
סיכום
בפוסט זה הדגמנו כיצד תוכלו לשלב אוטומציה ובדיקה בערכת הכלים שלכם כדי להאיץ את ההגירה שלכם מהסביבה המקומית שלכם ל- AWS. עם תכנון ותצורה מדוקדקים כבר בתחילת הדרך, תהיה לך סדרת כלים שתוכל לעשות שימוש חוזר בתרחישי ההגירה שלך. זה יאפשר לך להעביר את עומסי העבודה שלך מהר יותר וייתן לך ביטחון רב יותר שהיישומים שלך עובדים כצפוי לאחר ההגירה.
התוכן בבלוג זה אינו אישור של מוצר של צד שלישי. בלוג זה מיועד למטרות מידע.
[1] אנא שימו לב שאתה אחראי לכל העלויות שנגרמו בעת ביצוע הצעדים בפוסט בבלוג זה.
האם Cloudendure עובד עם RDS
Б эой сранице
Ы зé. С помדיר. Почем эо мого?
Эа сраница о бображае тех сах, кога воматеשיים си сисלוח рmе рגות р רבות ш רבות р р рוהים р рוהים которые нé. Сраница пересанет ообрוחים. До эого момента д.
Исочником запросов может сmжж вредоносfte по, подаееые моди базלוח нилm mчnзnзnчnчnчnчnчnчnчnчnчnчnчnчnчnчnчзדי ы з запросов. Еи ы иололalty ощий дדיר. O. Подробнרבה.
Проверка по сов может тelte пояяе, еи ы водите сדיר еами, или же водите запроы ченн часо.
Cloudendure RTO לסוויטת Oracle ו- E-Business
לקוח מפעיל כרגע שני שרתים על גבי אופן: Oracle DB ושרת Suite Business E-Business. הם משתמשים ב- Oracle Dataguard וב- DB המתנה עבור DR. שאלות זוגיות: 1) מה ה- RTO הצפוי באמצעות Cloudendure לעומת המתנה DB W/ Dataguard? 2) יכול CloudEndure גם לתזמר את אספקת השרת של Oracle E-Business Suite לאורך W/ The DB Server? תודה!
עקוב אחר התגובה
נשאל לפני 3 שנים 190 צפיות LG .
הכי חדש ביותר הקולות ביותר התגובות
תשובה מקובלת
על פי תיעוד Cloudendure:
“יעד זמן ההתאוששות (RTO) של Cloudendure נמדד בדרך כלל תוך דקות. ה- RTO תלוי מאוד בזמן האתחול של מערכת ההפעלה.”
Dataguard צריך להשיג כישלון תוך 60 שניות או פחות – זכור עם Dataguard שיש מסד נתונים המתנה שכבר פועל בזמן שהנתונים משוכפלים מהראשון בזמן ש- Cloudendure משכפל הבדלי חסימות אך המכונה לא מתחילה (ולכן היא צריכה לאתחל וזה לוקח זמן).
השוואה בין תפוחים יותר לתפוחים תהיה ש- DMS ישכפלו מהלקוח Oracle DB ל- RDS Oracle או למופע EC2 שמריץ את Oracle DB.
Cloudendure עובד ברמת מערכת ההפעלה ולכן זה אמור להיות אגנוסטי לכל אפליקציה שהלקוח פועל כולל סוויטת Oracle E-Business Suite