Migrazione da un sistema AIX UNIX locale a Linux in Azure

Azure NetApp Files
Azure Site Recovery
database SQL di Azure
Macchine virtuali di Azure
Rete virtuale di Azure

Questa soluzione descrive una migrazione da una piattaforma IBM AIX Unix a Red Hat Enterprise Linux (RHEL) in Azure. Si consideri come esempio reale un'applicazione di servizi umani e per la salute per un grande cliente. Tempi di transazione ridotti e una bassa latenza sono requisiti importanti sia per i sistemi legacy che per i sistemi Azure. Una funzionalità chiave è rappresentata dall'archiviazione delle informazioni relative ai clienti in un database collegato a un archivio file di rete contenente immagini grafiche correlate. Azure soddisfa questa esigenza con Azure NetApp Files.

Architettura

Il diagramma seguente illustra l'architettura del sistema legacy AIX in locale antecedente alla migrazione:

Diagramma che mostra l'architettura di sistema AIX di pre-migrazione.

Scaricare un file di Visio di questa architettura.

  • Le appliance di rete offrono un livello esteso di routing di rete e bilanciamento del carico (A).

  • Il livello presentazione (B) usa tre computer front-end Web Java nella propria subnet, che segmenta il traffico di rete in base ai firewall.

  • I firewall (C) forniscono confini di rete tra tutti i livelli e i sottosistemi partecipanti. Anche se sono efficaci, i firewall rappresentano comunque un carico amministrativo.

  • Il sistema fornisce le richieste utente al livello applicazione (D), che dispone di tre server applicazioni Web.

  • Il livello applicazione esegue chiamate nel database DB2 e nel dispositivo NAS:

    • Il database (E) è DB2 in AIX. In un cluster con disponibilità elevata/ripristino di emergenza sono configurati tre server DB2.

    • L'applicazione archivia oggetti binari come immagini e PDF per clienti e utenti in un sottosistema NAS (F).

  • I server di gestione e amministrazione e i server MQ (G) sono nella relativa subnet, segmentati in base ai firewall.

  • I servizi di gestione di identità LDAP (Lightweight Directory Access Protocol) (H) sono nella relativa subnet, segmentati in base ai firewall.

Il diagramma seguente illustra l'architettura del sistema RHEL di Azure successiva alla migrazione:

Diagramma che mostra l'architettura di Azure post-migrazione.

Scaricare un file di Visio di questa architettura.

Flusso di dati

  1. Il traffico nel sistema di Azure viene instradato attraverso Azure ExpressRoute e Gestione traffico di Azure:

    • ExpressRoute offre una connessione privata sicura e affidabile alle reti virtuali di Azure. ExpressRoute si connette ad Azure con bassa latenza, affidabilità e velocità elevate e larghezze di banda fino a 100 Gbps.
    • Gestione traffico distribuisce il traffico delle applicazioni pubbliche tra aree di Azure.
  2. Un livello di gestione di rete fornisce servizi di sicurezza degli endpoint, routing e bilanciamento del carico. Questo livello usa Azure Load Balancer e Web application firewall di Azure.

  3. Servizio app di Azure funge da livello presentazione. Il servizio app è un livello PaaS (Platform-as-a-Service) per applicazioni .NET o Java. È possibile configurare il servizio app per la disponibilità e la scalabilità all'interno e tra aree di Azure.

  4. La soluzione incapsula ogni livello applicazione nella propria rete virtuale, segmentata con gruppi di sicurezza di rete.

  5. I set di disponibilità e Archiviazione di Azure condivisa offrono disponibilità elevata e scalabilità per le macchine virtuali a livello applicazione. I server del cluster di applicazioni condividono lo stato delle transazioni e aumentano le macchine virtuali in base alle esigenze.

  6. L'applicazione usa una connessione endpoint privato per l'archiviazione e l'accesso ai dati in database SQL di Azure. Il database SQL viene eseguito in una configurazione di continuità aziendale, che garantisce la replica geografica e i gruppi di failover automatico per processi BCDR automatici e tra aree geografiche.

  7. Azure NetApp Files offre un server di accesso alla rete condiviso, con accesso rapido ai dati binari e replica nell'area secondaria.

  8. L'area secondaria fornisce BCDR con i componenti seguenti:

    • Azure Site Recovery esegue il backup delle immagini di macchine virtuali per il failover di ripristino di emergenza in una configurazione attiva-passiva. Site Recovery crea repliche di immagini di macchine virtuali coerenti nell'area secondaria e mantiene sincronizzate le immagini delle macchine virtuali.
    • La configurazione della continuità aziendale del database SQL mantiene coerenti le transazioni di database. Database SQL esegue il provisioning dei database di replica e li mantiene sincronizzati con la replica dei dati sincrona o asincrona.

Il sistema contiene anche i componenti seguenti:

  • Una o più macchine virtuali nella rete virtuale di gestione offrono funzionalità di gestione e amministrazione.

  • Il bus di servizio di Azure implementa l'infrastruttura MQ Series e fornisce servizi di accodamento dei messaggi per le applicazioni. Per altre informazioni sulla migrazione da MQ Series al bus di servizio di Azure, vedere Eseguire la migrazione da ActiveMQ al bus di servizio di Azure.

  • Microsoft Entra ID fornisce la gestione delle identità e degli accessi per tutte le entità e le identità di Azure migrate dai servizi LDAP legacy.

Componenti

  • Azure ExpressRoute estende una rete locale nei servizi cloud Microsoft tramite una connessione privata fornita da un provider di connettività. ExpressRoute offre una connessione privata al sistema Azure sicura e affidabile, con bassa latenza e con velocità e larghezza di banda elevate.

  • Gestione traffico di Azure è un servizio di bilanciamento del carico del traffico basato su DNS che distribuisce il traffico tra aree di Azure, con disponibilità elevata e velocità di risposta rapida.

  • Azure Load Balancer supporta la disponibilità elevata distribuendo il traffico di rete in ingresso tra macchine virtuali back-end in base alle regole di bilanciamento del carico configurate e ai probe di integrità. Load Balancer opera al livello 4 del modello OSI (Open Systems Interconnection).

  • Web application firewall di Azure è un servizio WAF nativo del cloud che protegge le app Web da attacchi dannosi e vulnerabilità Web comuni.

  • Servizio app di Azure è un servizio di hosting Web completamente gestito per la distribuzione rapida e semplice di app Web aziendali per qualsiasi piattaforma in un'infrastruttura cloud scalabile e affidabile.

  • Macchine virtuali di Azure è uno dei vari servizi di Azure che offre risorse di calcolo scalabili e su richiesta. Con le macchine virtuali di Azure è possibile ottenere la flessibilità della virtualizzazione senza dover acquistare e gestire hardware fisico.

    • I dischi gestiti SSD di Azure sono volumi di archiviazione a livello di blocco per le macchine virtuali di Azure.
    • Le schede di interfaccia di rete (NIC) virtuale di Azure consentono alle macchine virtuali di Azure di comunicare con Internet, Azure e le risorse locali. È possibile aggiungere diverse schede di interfaccia di rete virtuale a una macchina virtuale di Azure, affinché le macchine virtuali figlio possano avere dispositivi di interfaccia di rete e indirizzi IP dedicati.
  • Rete virtuale di Azure è il blocco predefinito fondamentale per le reti private di Azure. Le reti virtuali consentono a numerosi tipi di risorse di Azure, ad esempio le macchine virtuali, di comunicare in modo sicuro tra loro, con Internet e con le reti locali. Rete virtuale offre i vantaggi dell'infrastruttura di Azure, ad esempio scalabilità, disponibilità e isolamento.

  • L'archiviazione File di Azure offre condivisioni file completamente gestite nel cloud, accessibili tramite il protocollo SMB (Server Message Block) standard di settore. È possibile montare le condivisioni file di Azure simultaneamente da distribuzioni cloud e locali di Windows, Linux e macOS.

  • Il database SQL di Azure è un database PaaS completamente gestito che viene sempre eseguito nel sistema operativo più recente e nella versione del motore di database SQL Server stabile, con la massima disponibilità. Il database SQL si occupa delle funzioni di gestione del database, ad esempio gli aggiornamenti, l'applicazione di patch, i backup e il monitoraggio, senza il coinvolgimento dell'utente.

  • Azure NetApp Files offre condivisioni file di Azure di livello aziendale basate su NetApp. Azure NetApp Files semplifica la migrazione e l'esecuzione di applicazioni complesse basate su file senza necessità di modifiche del codice.

  • Azure Site Recovery è un servizio di ripristino di emergenza nativo di Azure. Distribuisce processi di replica, failover e ripristino per mantenere le applicazioni in esecuzione durante interruzioni pianificate e non pianificate.

  • Il bus di servizio di Azure è un servizio di messaggistica cloud affidabile con una semplice integrazione ibrida.

  • Microsoft Entra ID è il servizio di gestione delle identità aziendali e degli accessi basato sul cloud di Microsoft. Microsoft Entra Single Sign-On e l'autenticazione a più fattori consentono agli utenti di accedere e accedere alle risorse, proteggendo al contempo dagli attacchi alla sicurezza informatica.

Alternative

Gli ambienti del Servizio app di Azure sono appropriati per i carichi di lavoro delle applicazioni che richiedono scalabilità elevata, isolamento e accesso sicuro alla rete. Questa funzionalità offre ambienti completamente isolati e dedicati per l'esecuzione sicura di app del servizio app su larga scala. Gli ambienti del servizio app possono ospitare i tipi di app seguenti:

  • App Web Linux, come nell'esempio corrente
  • App Web Windows
  • Contenitori Docker
  • App per dispositivi mobili
  • Funzioni

Dettagli dello scenario

Una differenza definita tra il sistema legacy e l'implementazione cloud consiste nella gestione della segmentazione di rete. Il sistema legacy segmenta le reti con i firewall. Una piattaforma cloud come Azure segmenta le reti con reti virtuali e gruppi di sicurezza di rete che filtrano il traffico in base a diversi criteri.

Un'altra differenza tra i sistemi è rappresentata dai modelli di disponibilità elevata e di ripristino di emergenza. Nel sistema legacy per garantire disponibilità elevata/ripristino di emergenza vengono usati principalmente backup e, in qualche misura, server ridondanti nello stesso data center. Questa configurazione ha garantito un sistema di ripristino di emergenza modesto, ma quasi nessuna funzionalità a livello di disponibilità elevata. Il miglioramento delle funzionalità relative a disponibilità elevata/ripristino di emergenza è stato un fattore chiave per il passaggio alla piattaforma Azure. Azure usa il clustering, l'archiviazione condivisa e Azure Site Recovery per offrire un elevato livello di disponibilità elevata/ripristino di emergenza.

Potenziali casi d'uso

I fattori chiave per il passaggio da un sistema IBM AIX locale a una piattaforma RHEL in Azure possono includere gli aspetti seguenti:

  • Hardware aggiornato e costi ridotti. I componenti hardware legacy in locale risultano continuamente non aggiornati o non più soggetti a supporto. I componenti cloud sono sempre aggiornati. I costi mensili possono essere inferiori nel cloud.

  • Ambiente DevOps agile. La distribuzione delle modifiche di conformità in un ambiente AIX locale può richiedere settimane. Potrebbe essere necessario configurare ambienti di progettazione delle prestazioni simili più volte per testare le modifiche. In un ambiente cloud di Azure è possibile configurare gli ambienti di test di accettazione utente e di sviluppo in poche ore. È possibile implementare le modifiche tramite una pipeline di integrazione continua e recapito continuo (CI/CD) di DevOps moderna e ben definita.

  • Miglioramento per continuità aziendale e ripristino di emergenza (BCDR). Negli ambienti in locale gli obiettivi per i tempi di ripristino (RTO, recovery time objective) possono richiedere tempo. Nell'ambiente AIX locale di esempio l'RTO tramite backup e ripristini tradizionali ha richiesto due giorni. Con la migrazione ad Azure, l'RTO si riduce a due ore.

Considerazioni

Alla soluzione si applicano le considerazioni seguenti, basate su Microsoft Azure Well-Architected Framework:

Disponibilità

  • Azure NetApp Files può mantenere aggiornato l'archivio file nell'area secondaria con la replica di volumi di Azure NetApp Files tra più aree. Questa funzionalità di Azure offre protezione dei dati tramite la replica di volumi tra più aree. È possibile eseguire il failover di applicazioni critiche in caso di interruzione a livello di area. La replica di volumi tra aree è attualmente disponibile in anteprima.

  • I server del cluster di applicazioni aumentano le macchine virtuali in base alle esigenze, in modo da aumentare la disponibilità all'interno delle aree di Azure.

Operazioni

Per il monitoraggio e la gestione proattivi, è consigliabile usare Monitoraggio di Azure per il monitoraggio dei carichi di lavoro AIX migrati.

Efficienza prestazionale

  • I potenziali colli di bottiglia in questa architettura si verificano nei sottosistemi di archiviazione e calcolo. Assicurarsi di scegliere SKU di archiviazione e di macchine virtuali appropriati.

  • I tipi di dischi per macchine virtuali disponibili sono dischi Ultra, unità SSD Premium, unità SSD Standard e unità disco rigido (HDD) Standard. Per questa soluzione, è consigliabile usare unità SSD Premium o dischi Ultra.

  • Per stimare il dimensionamento delle macchine virtuali provenienti da un sistema AIX, tenere presente che le CPU AIX sono circa 1,4 volte più veloci rispetto alla maggior parte delle vCPU x86. Queste indicazioni possono variare in base al carico di lavoro.

  • Posizionare più macchine virtuali che devono comunicare tra loro in un gruppo di posizionamento di prossimità. Il posizionamento delle macchine virtuali una vicina all'altra garantisce la latenza di comunicazione più bassa.

Scalabilità

  • Azure ExpressRoute supporta la scalabilità elevata per le implementazioni che usano una larghezza di banda significativa, sia per la replica iniziale che per la replica dei dati modificati in corso.

  • La gestione dell'infrastruttura, inclusa la scalabilità, è automatizzata nei database di Azure.

  • È possibile aumentare il livello applicazione aggiungendo altre istanze di macchine virtuali del server applicazioni.

Sicurezza

Ottimizzazione dei costi

  • La migrazione di carichi di lavoro AIX a Linux in Azure può comportare notevoli risparmi sui costi. Si elimina la manutenzione dell'hardware, si riducono i costi delle strutture e in genere è possibile osservare una riduzione dei costi operativi di un fattore da otto a 10. Azure può soddisfare la capacità aggiunta per carichi di lavoro stagionali o periodici in base alle esigenze, riducendo così i costi complessivi.

  • La migrazione di carichi di lavoro AIX ad Azure può anche comportare una riduzione dei costi grazie all'uso dei servizi nativi del cloud. Alcuni esempi:

    • Uso del Servizio app di Azure per il livello presentazione invece della configurazione di più macchine virtuali.
    • Segmentazione dei carichi di lavoro con reti virtuali di Azure invece dell'uso di firewall basati su hardware.

Collaboratori

Questo articolo viene gestito da Microsoft. Originariamente è stato scritto dai seguenti contributori.

Autore principale:

Passaggi successivi