Obsah

Úvod

Migrace z on-prem na AWS selhávají méně kvůli výpočetnímu výkonu a více kvůli mezerám v plánování: nejasné cíle přechodu, přehlédnuté závislosti a uspěchané testování. Tento průvodce udržuje proces snadno sledovatelný a zároveň provozuschopný. Definujete, jak vypadá úspěch, připravíte minimální přistávací zónu, provedete testovací spuštění AWS MGN, přejdete s jistotou a poté optimalizujete pracovní zátěž po jejím spuštění.

TSplus Bezplatná zkušební verze vzdáleného přístupu

Ultimativní alternativa Citrix/RDS pro přístup k desktopu/aplikacím. Bezpečné, nákladově efektivní, on-premises/cloud

Co byste měli zvážit před migrací čehokoliv?

Která migrační strategie se hodí pro tento server (AWS „7 Rs“)?

Nejrychlejší způsob, jak ztratit čas, je migrovat špatnou věc. Než nainstalujete jakýkoli agent, rozhodněte se, kterou migrační strategii server zaslouží, abyste nezvedali a nepřesouvali něco, co by mělo být vyřazeno nebo nahrazeno. V praxi mnoho týmů začíná s rehostingem pro rychlost a poté optimalizuje, jakmile je zátěž stabilní v AWS.

To však funguje pouze tehdy, když je server dobrým kandidátem „tak, jak je“ a ihned po přepnutí nevytvoří nákladný technický dluh. Praktické zkratky rozhodování:

  • Rehosting: pohybujte se rychle s minimálními změnami, když je čas omezený.
  • Replatforming: udržet aplikaci, ale provést drobné úpravy pro přizpůsobení AWS.
  • Refaktorovat: rezervujte úsilí pro obchodně kritické diferenciátory.
  • Znovu zakoupit: nahraďte tímto SaaS místo migrace serveru.
  • Odstranit/Zachovat: odstranit nepoužívané systémy nebo udržovat omezené pracovní zátěže na místě.

Užitečná interní kontrola je zeptat se, zda má pracovní zátěž „cloudovou budoucnost“. Pokud bude server později rozložen na spravované služby nebo kontejnerizován, zdokumentujte to nyní a považujte rehosting za dočasný krok spíše než za trvalý design.

Jaké jsou RTO/RPO, okno pro prostoje a spouštěče pro návrat?

Přechody jsou úspěšné, když je úspěch měřitelný. Definujte přijatelnou dobu výpadku a toleranci ztráty dat, poté si zapište podmínky, které vyžadují návrat zpět. To udržuje migrační cíl a brání týmům v improvizaci během okna přechodu. Také to pomáhá obchodním zúčastněným stranám schválit, protože mohou přesně vidět, jaké riziko je přijímáno.

Definujte a zdokumentujte:

  • RTO: maximální přijatelná doba výpadku.
  • RPO: maximální přijatelná ztráta dat.
  • Okno výpadku: když máte povoleno přepnout produkční provoz.
  • Rollback spouštěče: specifické podmínky selhání (výpadek ověřování, neúspěšné transakce, nesoulad dat).
  • Mechanismus přepnutí: DNS flip, přepínač vyvažovače zátěže, změny směrování/firewallu.

Aby byl plán návratu realistický, uveďte, kdo vlastní každou akci během přechodu. Například jedna osoba vlastní změny DNS, jedna vlastní validaci aplikace a jedna vlastní „rozhodnutí o návratu“ na základě výše uvedených spouštěčů.

Co potřebujete mít připraveno v AWS a na místě jako první?

Základy konektivity a firewallu pro replikaci

Replikace funguje pouze v případě, že zdrojové prostředí může konzistentně dosáhnout AWS. Nejčastějšími překážkami jsou přísné výstupní kontroly, proxy servery a inspekce TLS, které narušují odchozí HTTPS provoz. Ověřte konektivitu brzy a udržujte síťovou cestu stabilní během počáteční replikace a testovacích spuštění. V mnoha prostředích není replikace „blokována“ přímo; místo toho občasné výpadky nebo inspekce paketů způsobují nestabilní chování, které je obtížné později diagnostikovat.

Běžné vzory připojení:

  • Veřejný internetový výstup (nejjednodušší, když je povolen)
  • VPN mezi lokalitami (běžné pro soukromé připojení)
  • Přímé připojení (více předvídatelné pro větší prostředí)

Předletové kontroly:

  • Outbound HTTPS funguje spolehlivě z výchozí sítě
  • Chování proxy je chápáno a testováno s migračním tokem
  • Bezpečnostní týmy schvalují požadovaný odchozí provoz pro migrační okno

Pokud je vaše prostředí silně zabezpečeno, přidejte krátký krok „ověření sítě“ do svého plánu vlny: ověřte koncové body z jednoho pilotního serveru a poté replikujte tento přesný soubor pravidel pro zbytek vlny.

Minimální kontrolní seznam pro AWS landing zone

Nemusíte mít dokonalou přistávací zónu, abyste mohli začít, ale potřebujete konzistentní cíl, který se během vlny nezmění. Udržujte stavbu minimální, ale promyšlenou, aby testování odráželo, jak bude vypadat přechod. Mnoho migračních problémů pochází z „dočasných“ síťových zkratek, které se stanou trvalými, protože nikdo nemá čas je po spuštění znovu vybudovat.

Minimální prvky přistávací zóny:

  • [A] [A] VPC a subnety kde instance budou spouštěny (často odděleně test vs produkce)
  • Bezpečnostní skupiny naladěno na skutečné aplikační toky (vyhněte se „otevřít nyní, opravit později“)
  • IAM připraven na migrační operace a přístup a nástroje druhého dne
  • Základní tagování takže vlastnictví a sledování nákladů jsou po přechodu jasné

Pomáhá také brzy rozhodnout, jak budou administrátoři přistupovat k instancím (bastion, VPN , SSM) a jak bude zajištěn odchozí přístup k internetu (NAT brána, proxy). Tyto volby ovlivňují opravy, monitorovací agenty a řešení problémů v den nula.

Kontrolní seznam připravenosti zdrojového serveru

Čistá migrace závisí na čistém zdroji. Potvrďte, že zátěž je kompatibilní s metodou, kterou jste zvolili, a poté identifikujte vše, co závisí na místních předpokladech, které se změní v AWS. Zde také označíte servery „speciálního případu“, které mohou vyžadovat jinou sekvenci. Například souborový server s vysokou aktivitou zápisu může potřebovat užší okno pro přechod a přísnější ověření pro otevřené soubory a sdílení.

Kontrolní připravenosti, které zabraňují překvapením:

  • Kompatibilita OS/zátěže s migračním přístupem
  • Dostatečný disk a stabilní I/O pro replikaci zátěže
  • Závislosti mapovány: DNS , AD/LDAP interní PKI/certifikáty , databáze, sdílení
  • Skrytá křehkost: hard-kódované IP adresy, zastaralý TLS, neobvyklé naplánované úkoly
  • Speciální případy označené brzy: řadiče domény, clustery, zařízení, licencování pomocí dongle.

Před opuštěním tohoto kroku zachyťte položky, které „musí zůstat stejné“, jako jsou požadavky na název hostitele, IP adresu nebo vazby certifikátů, protože tyto přímo ovlivňují vaše nastavení spuštění AWS a váš sekvenci přepnutí.

Jak migrovat server na AWS pomocí AWS MGN?

Inicializujte MGN a nastavte výchozí hodnoty replikace

Inicializujte AWS MGN v regionu, kde bude server běžet, a poté definujte výchozí hodnoty replikace, aby byla exekuce vlny konzistentní. Stabilní šablona snižuje variabilitu na úrovni serveru a usnadňuje odstraňování problémů. Myslete na to jako na váš standardní operační postup pro replikaci, podobně jako na zlatý obraz ve virtualizovaném prostředí.

Nastavte výchozí hodnoty replikace předem:

  • Strategie cílové podsítě a umístění sítě
  • Základní úroveň zabezpečení pro spuštěné instance
  • Chování úložiště (mapování svazků, šifrování očekávání)
  • Omezení replikace k ochraně produkčního provozu

Pokud již víte, že výroba bude vyžadovat jiná nastavení než testování, definujte tyto rozdíly výslovně. Tímto způsobem zůstávají testovací spuštění reprezentativní, aniž by předčasně vystavovala výrobní sítě.

Nainstalujte agenta a dokončete počáteční synchronizaci

Nainstalujte replikátor na zdrojovém serveru a potvrďte, že se úspěšně zaregistroval. Počáteční synchronizace je místem, kde vás nestabilita stojí nejvíce, proto se vyhněte zbytečným změnám a pečlivě sledujte zdraví replikace. To je také místo, kde týmy těží z dokumentace „známého dobrého“ instalačního postupu, aby se vyhnuly řešení stejných problémů v každé vlně.

Provozní pokyny:

  • Udržujte server stabilní během počáteční replikace (vyhněte se restartům, pokud je to možné)
  • Monitorujte stav replikace a okamžitě řešte chyby
  • Dokumentujte metodu instalace, aby budoucí vlny byly konzistentní.

Během počáteční synchronizace sledujte nejen migrační konzoli, ale také výkon serveru. Přetížení replikace může odhalit úzká místa ve skladu nebo chyby na discích, které byly dříve skryty v místním prostředí.

Spusťte testovací instanci a ověřte.

Testovací spuštění přetváří předpoklady na důkazy. Spusťte testovací instanci a poté ověřte zdraví aplikace od začátku do konce, nejen úspěch spuštění. Použijte kontrolní seznam, aby bylo testování opakovatelné napříč servery a vlnami. Pokud se koncoví uživatelé připojí přes TSplus Remote Access , zahrňte kontrolu přístupové cesty do validace. Konzistence je důležitá, protože vám umožňuje porovnávat výsledky mezi pracovními zátěžemi a odhalovat vzory, jako jsou problémy s DNS resolucí, které ovlivňují více serverů.

Minimální kontrolní seznam pro ověření:

  • Boot se dokončí a služby se spustí bez chyb.
  • Aplikační kouřové testy procházejí klíčovými pracovními postupy
  • Autentizace funguje (AD/LDAP/místní)
  • Cesty dat fungují (připojení k DB, sdílení souborů, integrace)
  • Naplánované úlohy a služby na pozadí běží podle očekávání
  • Protokoly a monitorovací signály objevit tam, kde je váš tým očekává

Přidejte ještě jeden krok, který týmy často vynechávají: ověřte, jak budou uživatelé skutečně přistupovat k aplikaci, včetně interního směrování, pravidel firewallu a jakýchkoli systémů výše. Server může být „zdravý“, ale v praxi nedosažitelný.

Spusťte přechod a dokončete

Přepnutí je kontrolovaný přechod, nikoli skok do neznáma. Zmrazte změny, když je to možné, proveďte přesun provozu pomocí plánovaného mechanismu a poté ověřte pomocí stejného kontrolního seznamu jako při testování. Udržujte vlastnictví návratu explicitní, aby rozhodnutí byla rychlá. Zacházejte s tím jako s opakovatelným plánem: čím méně improvizujete, tím nižší je riziko.

Základní informace o provedení přepnutí:

  • Potvrďte plán zmrazení změn a komunikace
  • Spusťte instanci přepnutí a přepněte provoz (DNS/LB/routing)
  • Znovu spusťte kontrolní seznam validace se zvláštním zaměřením na integritu dat.
  • Použijte zpětné spouštěče, pokud je to nutné, a čistě obnovte provoz.
  • Dokončete přechod a odstraňte nebo ukončete testovací zdroje

Ihned po přepnutí zaznamenejte, co se změnilo v produkci (nové IP adresy, nové trasy, nová pravidla bezpečnostní skupiny) a zdokumentujte to. To jsou informace, které tým provozu potřebuje, když se něco rozbije o týdny později.

Co se obvykle pokazí a co byste měli udělat hned po přepnutí?

Síťový odchod, závislosti DNS/AD a „zvednutí a přesun není hotovo“

Většina selhání jsou selhání závislostí. Replikace má tendenci selhávat na výstupních a proxy omezeních, zatímco chování aplikace má tendenci selhávat na identitě, rozlišení názvů a certifikátech. I když se přechod podaří, rehosting je pouze první milník, nikoli konečný stav. Bez druhé fáze často skončíte s „cloud-hostovaným dědictvím“, které stojí více a je obtížnější na provoz.

Nejčastější zlomové body:

  • Outbound HTTPS blokován nebo změněn proxy/ TLS inspekce
  • Změny v DNS resoluci (problémy se split-horizon, chybějící pravidla resolveru)
  • Mezery v dosahu AD/LDAP z VPC
  • Interní PKI řetězce chybí nebo nejsou důvěryhodné v novém prostředí
  • Tvrdě kódované koncové body a zastaralé předpoklady o místních síťových cestách

Jednoduché opatření je testovat identitu a DNS brzy s pilotním spuštěním. Pokud tyto základy fungují, zbytek validace aplikace se stává mnohem předvídatelnějším.

Stabilizace po přechodu: bezpečnost, zálohy, monitoring, náklady

Prvních 48 hodin po přechodu by mělo mít prioritu stabilitu a kontrolu. Ujistěte se, že pracovní zátěž je pozorovatelná, obnovitelná a bezpečně spravovaná, než strávíte čas hlubší optimalizací. To je také místo, kde vaše migrace dlouhodobě uspěje, protože dobré operace druhého dne zabraňují výsledkům „přesunuli jsme to, ale nikdo to nechce vlastnit“.

Okamžité akce po přepnutí:

  • Potvrďte, že monitorování/hlášení je aktivní a vlastněné
  • Zajistěte, aby byly zálohy povoleny a dokončete ověření obnovení.
  • Zpevněte bezpečnostní skupiny a použijte princip nejmenších oprávnění IAM
  • Standardizujte přístup k opravám a administrativnímu přístupu (auditovatelné cesty)
  • Zahajte optimalizaci po shromáždění skutečných dat o využití
  • Vynucení označování k prevenci odchylky nákladů „neznámý vlastník“

Jakmile je stabilita prokázána, naplánujte krátkou revizi optimalizace pro každý migrovaný server. I lehký přehled typů úložišť, výběru rodiny instancí a strategie rezervované kapacity může výrazně snížit náklady.

Kde se TSplus hodí po přesunu serverů na AWS?

Po spuštění pracovních zátěží Windows na AWS mnoho týmů stále potřebuje jednoduchý způsob, jak publikovat aplikace a plochy Windows uživatelům, aniž by museli vytvářet těžký VDI stack. TSplus Remote Access dodává publikaci aplikací a vzdálený přístup k desktopu pro Windows servery v AWS, on-prem nebo hybridních prostředích, s jednoduchou správou a předvídatelným licencováním, které vyhovuje operacím SMB a středního trhu.

Závěr

Migrace on-premises serveru na AWS je nejúspěšnější, když následuje opakovatelný provozní plán: vyberte správnou migrační strategii, ověřte závislosti, bezpečně replikujte, realisticky testujte a přepněte s jasnými spouštěči pro návrat. Jakmile je produkce stabilní, zaměřte se na operace druhého dne: zpevnění zabezpečení, ověřování záloh, monitorování a optimalizaci velikosti. To promění "přesun" na spolehlivou, nákladově kontrolovanou platformu.

TSplus Bezplatná zkušební verze vzdáleného přístupu

Ultimativní alternativa Citrix/RDS pro přístup k desktopu/aplikacím. Bezpečné, nákladově efektivní, on-premises/cloud

Další čtení

back to top of the page icon