AIX UNIX المحلي لترحيل Azure Linux

Azure NetApp Files
Azure Site Recovery
Azure SQL Database
Azure Virtual Machines
Azure Virtual Network

يصف هذا الحل الترحيل من نظام IBM AIX Unix الأساسي إلى Red Hat Enterprise Linux (RHEL) في Azure. كان المثال الواقعي هو تطبيق الخدمات الصحية والإنسانية لعميل كبير. كان انخفاض زمن العمليات وزمن الانتقال من المتطلبات المهمة لكل من أنظمة Azure القديمة وأنظمة Azure. تتمثل الوظيفة الرئيسية في تخزين معلومات العميل في قاعدة بيانات ترتبط بمخزن ملفات الشبكة الذي يحتوي على صور رسومية ذات صلة. يعالج Azure هذه الحاجة مع Azure NetApp Files.

بناء الأنظمة

يوضح الرسم التخطيطي التالي بنية النظام القديمة لـ AIX قبل الترحيل:

رسم تخطيطي يوضح بنية نظام AIX قبل الترحيل.

قم بتنزيل ملف Visio لهذه البنية.

  • توفر أجهزة الشبكة طبقة واسعة لتوجيه الشبكة وموازنة التحميل (أ).

  • يستخدم مستوى العرض التقديمي (ب) ثلاثة أجهزة Java للواجهة الأمامية للويب في الشبكة الفرعية الخاصة بها، والتي تقوم بتقسيم نسبة استخدام الشبكة بواسطة جدران الحماية.

  • توفر جدران الحماية (C) حدود الشبكة بين جميع المستويات والأنظمة الفرعية المشاركة. في حين أن جدران الحماية فعالة، فإنها تشكل أيضا عبئاً إدارياً.

  • يوفر النظام طلبات المستخدم إلى طبقة التطبيق (د)، التي تحتوي على ثلاثة خوادم لتطبيق الويب.

  • يستدعي مستوى التطبيق قاعدة بيانات DB2 والتخزين المرفق بالشبكة (NAS):

    • قاعدة البيانات (هـ) هي DB2 على AIX. يتم تكوين ثلاثة خوادم DB2 في مجموعة قابلية الوصول العالية / الإصلاح بعد كارثة.

    • يخزن التطبيق عناصر ثنائية، مثل الصور وملفات PDF للعملاء والمستخدمين في نظام فرعي NAS (و).

  • توجد خوادم الإدارة والإشراف وخوادم MQ (ز) في شبكتها الفرعية الخاصة، مقسمة حسب جدران الحماية.

  • تتوفر خدمات إدارة الهوية (ح) لبروتوكول الوصول إلى الدليل الخفيف (LDAP) في الشبكة الفرعية الخاصة بها، مقسمة حسب جدران الحماية.

يوضح الرسم التخطيطي التالي بنية نظام Azure RHEL بعد الترحيل:

رسم تخطيطي يوضح بنية Azure بعد الترحيل.

قم بتنزيل ملف Visio لهذه البنية.

تدفق البيانات

  1. نسبة استخدام الشبكة إلى مسارات نظام Azure من خلال Azure ExpressRoute وAzure Traffic Manager:

    • يوفر ExpressRoute اتصالاً خاصاً آمناً وموثوقاً به بشبكات Azure الظاهرية. يتصل ExpressRoute بـ Azure مع زمن انتقال منخفض وموثوقية وسرعة عالية وعرض نطاق ترددي يصل إلى 100 جيجابت في الثانية.
    • يوزع Traffic Manager نسبة استخدام الشبكة للتطبيقات العامة عبر مناطق Azure.
  2. توفر طبقة إدارة الشبكة خدمات أمان نقطة النهاية والتوجيه وموازنة التحميل. تستخدم هذه الطبقة موازن تحميل Azure وAzure Web Application Firewall.

  3. يعمل Azure App Service كمستوى للعرض التقديمي. يعبر App Service عن طبقة النظام الأساسي كخدمة (PaaS) لتطبيقات ‎.NET أو Java. يمكنك تكوين App Service للتوفر وقابلية التوسع داخل مناطق Azure وعبرها.

  4. يغلف الحل كل طبقة تطبيق في شبكته الظاهرية الخاصة، مقسمة مع مجموعات أمان الشبكة.

  5. توفر مجموعات التوفر وAzure Storage المشترك قابلية الوصول العالية وقابلية التوسع للأجهزة الظاهرية (VMs) على مستوى طبقة التطبيق. تشترك خوادم نظام مجموعة التطبيقات في حالة العملية، وتوسع الأجهزة الظاهرية حسب الضرورة.

  6. يستخدم التطبيق اتصال نقطة نهاية خاصة لتخزين البيانات والوصول إليها في قاعدة بيانات Azure SQL. يتم تشغيل قاعدة بيانات SQL في تكوين استمرارية الأعمال، والذي يوفر النسخ المتماثل الجغرافي ومجموعات تجاوز الفشل التلقائي لاستمرارية الأعمال / الإصلاح بعد كارثة التلقائي وعبر الجغرافي.

  7. توفر Azure NetApp Files NAS مشتركة، مع وصول سريع إلى البيانات الثنائية والنسخ المتماثل إلى المنطقة الثانوية.

  8. توفر المنطقة الثانوية استمرارية الأعمال / الإصلاح بعد كارثة مع المكونات التالية:

    • يقوم استرداد موقع Azure بنسخ صور الجهاز الظاهري احتياطياً لتجاوز فشل الإصلاح بعد كارثة في تكوين نشط-سلبي. ينشئ «استرداد الموقع» نسخا متماثلة متسقة لصور الجهاز الظاهري في المنطقة الثانوية ويحافظ على مزامنة صور الجهاز الظاهري.
    • يحافظ تكوين استمرارية الأعمال في قاعدة بيانات SQL على اتساق عمليات قاعدة البيانات. توفر قاعدة بيانات SQL قواعد بيانات النسخ المتماثلة، وتحافظ على مزامنتها مع النسخ المتماثل للبيانات المتزامنة أو غير المتزامنة.

يحتوي النظام أيضاً على المكونات التالية:

  • جهاز ظاهري واحد أو أكثر في الشبكة الظاهرية للإدارة يوفر وظائف إدارية وإشرافية.

  • ينفذ ناقل خدمة Azure البنية الأساسية لسلسلة MQ، ويوفر خدمات قائمة انتظار الرسائل للتطبيقات. لمزيد من المعلومات حول الترحيل من سلسلة MQ إلى ناقل خدمة Azure، راجع الترحيل من ActiveMQ إلى ناقل خدمة Azure.

  • يوفر معرف Microsoft Entra إدارة الهوية والوصول لجميع كيانات Azure والهويات التي تم ترحيلها من خدمات LDAP القديمة.

المكونات

  • Azure ExpressRoute يقوم بتوسيع شبكة محلية إلى خدمات سحابة Microsoft عبر اتصال خاص، يتم تنسيقه بواسطة موفر خدمة اتصال. يوفر ExpressRoute اتصالاً خاصاً آمناً وموثوقاً به بنظام Azure، مع زمن انتقال منخفض وسرعة عالية وعرض نطاق ترددي.

  • Azure Traffic Manager هو موازن تحميل نسبة استخدام الشبكة المستند إلى DNS الذي يوزع نسبة استخدام الشبكة عبر مناطق Azure، مع قابلية وصول عالية واستجابة سريعة.

  • موازن تحميل Azure يدعم قابلية الوصول العالية من خلال توزيع نسبة استخدام الشبكة الواردة بين الأجهزة الظاهرية الخلفية وفقاً لقواعد موازنة التحميل المكونة وفحوصات السلامة. يعمل موازن التحميل عند الطبقة الرابعة من نموذج Open Systems Interconnection (OSI).

  • Azure Web Application Firewall هي خدمة WAF أصلية على السحابة تحمي تطبيقات الويب من الهجمات الضارة والثغرات الأمنية الشائعة على الويب.

  • Azure App Service هي خدمة استضافة ويب مدارة بالكامل لتوزيع تطبيقات الويب للمؤسسات بسرعة وسهولة لأي نظام أساسي على بنية أساسية سحابية قابلة للتطوير وموثوق بها.

  • أجهزة Azure الظاهرية تعد إحدى خدمات Azure العديدة التي توفر موارد حساب قابلة للتوسع عند الطلب. تمنحك أجهزة Azure الظاهرية مرونة المحاكاة الظاهرية دون الحاجة إلى شراء الأجهزة المادية وصيانتها.

    • الأقراص المدارة من Azure SSD هي وحدات تخزين على مستوى الكتلة لأجهزة Azure الظاهرية.
    • تتيح بطاقات واجهة شبكة Azure الظاهرية (NICs) لأجهزة Azure الظاهرية الاتصال بالإنترنت وAzure والموارد المحلية. يمكنك إضافة العديد من NIC الظاهرية إلى جهاز Azure الظاهري، بحيث يمكن أن يكون للأجهزة الظاهرية التابعة أجهزة واجهة شبكة مخصصة وعناوين IP الخاصة بها.
  • شبكة Azure الظاهرية هي الركيزة الأساسية لشبكات Azure الخاصة. تسمح الشبكة الظاهرية للعديد من أنواع موارد Azure، مثل الأجهزة الظاهرية، بالاتصال بأمان مع بعضها البعض، والإنترنت، والشبكات المحلية. توفر الشبكة الظاهرية مزايا البنية الأساسية لـ Azure، مثل قابلية التوسع والتوافر والعزل.

  • يقدم تخزين ملفات Azure مشاركات ملفات مُدارة بالكامل في السحابة، والتي يمكن الوصول إليها عبر بروتوكول Server Message Block (SMB) القياسي في الصناعة. يمكن لعمليات توزيع Windows وLinux وmacOS المحلية أو السحابية تحميل مشاركات ملف Azure بشكل متزامن.

  • قاعدة بيانات Azure SQL هي نظام أساسي كخدمة لقاعدة بيانات مُدارة بالكامل تعمل دائماً على أحدث إصدار من نظام التشغيل ومحرك قاعدة بيانات SQL Server مستقر، مع أعلى قابلية وصول. تتعامل قاعدة بيانات SQL مع وظائف إدارة قواعد البيانات، مثل الترقيات، والتحديث الجزئي، والنسخ الاحتياطي، والمراقبة، دون تدخل المستخدم.

  • Azure NetApp Files تقدم مشاركات ملفات Azure على مستوى المؤسسة مدعومة من NetApp. تسهل Azure NetApp Files على المؤسسات ترحيل التطبيقات المعقدة المستندة إلى الملفات وتشغيلها بدون تغييرات في التعليمة البرمجية.

  • استرداد موقع Azure هو خدمة أصلية للإصلاح بعد كارثة تقدمها Azure. تقوم خدمة «استرداد الموقع» بتوزيع عمليات النسخ المتماثل وتجاوز الفشل والاسترداد للمساعدة في الحفاظ على تشغيل التطبيقات أثناء الانقطاعات المخطط لها وغير المخطط لها.

  • ناقل خدمة Azure هي خدمة مراسلة سحابية موثوق بها مع تكامل مختلط بسيط.

  • معرف Microsoft Entra هو هوية المؤسسة المستندة إلى السحابة من Microsoft وخدمة إدارة الوصول. يساعد تسجيل الدخول الأحادي والمصادقة متعددة العوامل من Microsoft Entra المستخدمين على تسجيل الدخول والوصول إلى الموارد، مع الحماية من هجمات الأمان عبر الإنترنت.

البدائل

بيئات Azure App Service مناسبة لأحمال عمل التطبيق التي تتطلب نطاقاً عالياً وعزلاً ووصولاً آمناً إلى الشبكة. توفر هذه الميزة بيئات معزولة ومخصصة بالكامل لتشغيل تطبيقات App Service بشكل آمن على نطاق واسع. يمكن لبيئات App Service استضافة الأنواع التالية من التطبيقات:

  • تطبيقات ويب Linux، كما هو الحال في المثال الحالي
  • تطبيقات Windows على الويب
  • حاويات Docker
  • تطبيقات الأجهزة المحمولة
  • الوظائف

تفاصيل السيناريو

يتمثل الفرق المميز بين النظام القديم وتنفيذ السحابة في معالجة تجزئة الشبكة. قام النظام القديم بتقسيم الشبكات بجدران الحماية. يقوم النظام الأساسي السحابي مثل Azure بتقسيم الشبكات مع الشبكات الظاهرية ومجموعات أمان الشبكة التي تقوم بتصفية نسبة استخدام الشبكة استناداً إلى عدة معايير.

هناك فرق آخر بين الأنظمة وهو نماذج قابلية الوصول العالية (HA) والإصلاح بعد كارثة. في النظام القديم، استخدمت قابلية الوصول العالية / الإصلاح بعد كارثة النسخ الاحتياطية بشكل أساسي، وإلى حد ما استخدمت خوادم زائدة عن الحاجة في نفس مركز البيانات. قدم هذا التكوين إصلاحًا متواضعاً بعد كارثة، ولكن تقريباً لا توجد إمكانات قابلية الوصول العالية. كان تحسين قابلية الوصول العالية/الإصلاح بعد كارثة محركاً رئيسياً للانتقال إلى النظام الأساسي لـ Azure. يستخدم Azure نظام المجموعة والتخزين المشترك واسترداد موقع Azure لتوفير مستوى عالٍ من قابلية الوصول العالية/الإصلاح بعد كارثة.

حالات الاستخدام المحتملة

قد تتضمن برامج التشغيل الرئيسية للانتقال من IBM AIX المحلي إلى RHEL في Azure العوامل التالية:

  • الأجهزة المحدثة والتكاليف المخفضة. مكونات الأجهزة القديمة الداخلية ترحل باستمرار خارج نطاق الدعم. دائماً ما تكون مكونات السحابة محدثة. يمكن أن تكون التكاليف الشهرية أقل في السحابة.

  • بيئة DevOps مرنة. قد يستغرق توزيع تغييرات التوافق في بيئة AIX المحلية أسابيع. قد تحتاج إلى إعداد بيئات هندسة أداء مماثلة عدة مرات لاختبار التغييرات. في بيئة سحابة Azure، يمكنك إعداد اختبار قبول المستخدم (UAT) وبيئات التطوير في ساعات. يمكنك تنفيذ التغييرات من خلال مسار تكامل DevOps المستمر والتسليم المستمر (CI/CD) الحديث والمحدد جيداً.

  • تحسين استمرارية الأعمال والإصلاح بعد كارثة (BCDR). في البيئات المحلية، يمكن أن تكون أهداف وقت الاسترداد (RTOs) طويلة. في مثال بيئة AIX المحلية، بلغ هدف وقت الاسترداد عبر النسخ الاحتياطية التقليدية والاستعادة يومين. أدى الترحيل إلى Azure إلى تقليل هدف وقت الاسترداد إلى ساعتين.

الاعتبارات

تنطبق الاعتبارات التالية، بناءً على Azure Well-Architected Framework، على هذا الحل:

التوافر

  • يمكن لـ Azure NetApp Files الاحتفاظ بمخزن الملفات في المنطقة الثانوية محدثاً بالنسخ المتماثل عبر المناطق لوحدات تخزين Azure NetApp Files. توفر ميزة Azure هذه حماية البيانات من خلال النسخ المتماثل لوحدة التخزين عبر المناطق. يمكنك تجاوز الفشل عبر التطبيقات الهامة إذا كان هناك انقطاع على مستوى المنطقة. النسخ المتماثل لوحدات التخزين عبر المناطق قيد المعاينة حالياً.

  • تعمل خوادم نظام مجموعة التطبيقات على توسيع نطاق الأجهزة الظاهرية حسب الضرورة، ما يزيد من التوفر داخل مناطق Azure.

العمليات

للمراقبة والإدارة الاستباقية، ضع في اعتبارك استخدام مراقبة Azure لمراقبة أحمال عمل AIX التي تم ترحيلها.

كفاءة الأداء

  • مواضع الازدحام المحتملة في هذه البنية هي أنظمة التخزين والحساب الفرعية. تأكد من اختيار التخزين ووحدات SKU للجهاز الظاهري وفقاً لذلك.

  • أنواع أقراص الأجهزة الظاهرية المتاحة هي أقراص فائقة الدقة ومحركات أقراص الحالة الصلبة المتميزة (SSD) ومحركات أقراص الحالة الصلبة القياسية ومحركات الأقراص الثابتة القياسية (HDD). ولهذا الحل، من الأفضل استخدام محركات الأقراص الثابتة المتميزة أو الأقراص الفائقة.

  • لتقدير حجم الأجهزة الظاهرية القادمة من نظام AIX، ضع في اعتبارك أن وحدات المعالجة المركزية AIX أسرع بنحو 1.4 مرة من معظم وحدات المعالجة المركزية الظاهرية x86. يمكن أن يختلف هذا التوجيه حسب حمل العمل.

  • ضع أجهزة ظاهرية متعددة تحتاج إلى التواصل مع بعضها البعض في مجموعة موضع التقارب. يوفر تحديد موقع الأجهزة الظاهرية القريبة من بعضها أقل زمن انتقال للاتصال.

قابلية التوسع

  • Azure ExpressRoute يدعم مقياساً عالياً للتطبيقات التي تستخدم نطاقاً ترددياً كبيراً، إما للنسخ المتماثل الأولي أو النسخ المتماثل المستمر للبيانات المتغيرة.

  • تتم إدارة البنية الأساسية، بما في ذلك قابلية التوسع، تلقائياً في قواعد بيانات Azure.

  • يمكنك توسيع نطاق طبقة التطبيق عن طريق إضافة المزيد من مثيلات الجهاز الظاهري لخادم التطبيق.

الأمان

تحسين التكلفة

  • يمكن أن يؤدي ترحيل أحمال عمل AIX إلى Linux في Azure إلى توفير كبير في التكاليف. يمكنك التخلص من صيانة الأجهزة، وتقليل تكاليف المرفق، ويمكن عادة تقليل التكاليف التشغيلية بعامل من ثمانية إلى 10. يمكن أن تستوعب Azure سعة إضافية لأحمال العمل الموسمية أو الدورية حسب الحاجة، ما يقلل من التكلفة الإجمالية.

  • يمكن أن يؤدي ترحيل أحمال عمل AIX إلى Azure أيضاً إلى تقليل التكاليف باستخدام الخدمات السحابية الأصلية. تتضمن الأمثلة ما يلي:

    • استخدام Azure App Service لطبقة العرض التقديمي بدلاً من إعداد أجهزة ظاهرية متعددة.
    • تقسيم أحمال العمل باستخدام شبكات Azure الظاهرية بدلاً من استخدام جدران الحماية المستندة إلى الأجهزة.

المساهمون

تحتفظ Microsoft بهذه المقالة. وهي مكتوبة في الأصل من قبل المساهمين التاليين.

الكاتب الرئيسي:

الخطوات التالية