检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
应用迁移上云简介 应用迁移上云简介 应用上云迁移是指将应用的接入层、应用层、中间件层和数据层迁移到云端的过程,迁移策略采用Rehost或Replatform,不含Refactor(应用改造),数据层包含对象存储、块存储、文件存储、关系型数据库、非关系型数据库。
此外,定期进行安全审查和漏洞扫描,确保系统的安全性和可靠性。 渐进式迁移: 将传统单体应用进行微服务改造并迁移到云上是一个复杂的过程,并且可能需要一定的时间和资源。为了降低风险和减少中断,您可以采用渐进式迁移的方法。 首先,选择一个较小且相对独立的模块来进行微服务改造和云迁移。
调研应用部署架构 应用部署架构的调研是在试点迁移或大规模迁移阶段进行的,应用部署架构是基于单个应用进行调研的,主要调研应用的四层部署架构,即接入层、应用层、中间件层和数据层,同时还要调研每一层技术组件的详细信息,比如规格、版本、容量等。
在社区发布开源软和第三方软件的漏洞时,第一时间发现漏洞并修复,将开源及第三方软件作为应用系统的一部分开展测试,验证开源及第三方软件已知漏洞是否修复,并在应用系统的Release Notes里体现开源及第三方软件的漏洞修复列表。
应用系统调研 调研应用全景图 调研应用部署架构 调研应用关联关系 调研应用上云需求 父主题: 调研评估
调研应用全景图 应用迁移的调研信息是由粗到细、逐步迭代的,持续整个上云周期,在前期主要是调研应用的全景图,在迁移阶段,要打开每个应用,调研详细的部署架构和组件信息。应用的调研需要找各业务域的应用架构师和应用运维管理员。
父主题: 应用系统调研
应用层迁移方案 应用层通常部署在物理机、虚拟机或容器内,应用的类型包括有状态和无状态两种。应用的部署方式和应用状态是应用层迁移方案设计时需要考虑的因素,不同的部署方式和应用状态适用的迁移方案不同。
系统扫描和监控 借助系统监控工具和网络扫描工具,扫描整个系统并识别出与应用程序相关的依赖关系。 与相关团队交流 与其他部门或团队进行交流,了解应用程序与其他公司、供应商或合作伙伴之间的集成关系。这些关系可能包括数据共享、接口调用、权限控制等。
应用部署架构示例 下图是音频类应用的云上部署设计参考架构: 图1 应用部署架构设计示例 设计要点: 用户接入采用多线路动态BGP,实现公网访问线路的自动容错,可靠性高; 华为云ELB采用集群跨可用区高可靠部署,单数据中心机房故障对业务无影响; 应用接入层采用跨可用区集群部署,单可用区的故障不会影响到全局业务
应用迁移上云 应用迁移上云简介 设计迁移方案 设计切换方案 设计Runbook 部署 迁移 验证 切换 保障 父主题: 采用实施
应用部署参考架构 应用部署架构示例 参考架构库 父主题: 应用架构设计
应用团队的成员通常都来自于业务部门,因为不同的业务部门拥有独立的应用团队,所以应用团队可能是多个,这些应用团队虚线汇报给CCoE团队,应用团队通常包含应用架构师、应用开发工程师、应用测试工程师和应用运维管理员,其职责和技能要求如下表所示。
应用层迁移实施 主机迁移 主机迁移是典型的Rehost迁移方式,虽然主机(服务器)上可以承载各种系统应用如Nginx代理、数据库、容器、中间件、大数据等,但由于数据库/中间件/大数据等应用是以数据为核心,对于这类数据层面的迁移我们通常会采用独立的数据迁移方式而非主机迁移,这里讲的主机迁移对应的迁移层级为应用和操作系统
应用部署架构概述 应用部署架构设计的方法论来源于华为云架构师在各个领域的实战经验,基于这些实战案例,我们总结了一套方法论来指导企业进行云上应用部署架构的设计,帮助企业上好云、用好云。 应用部署架构按照各个组件的功能,一般可以抽象出四个层级:接入层、应用层、中间件层、数据层。
图1 现代化应用发展趋势 表1 传统应用和现代化应用比较 传统应用 现代化应用 单体架构,模块间耦合度高 微服务化架构,应用间充分解耦,快速组合 应用入口多,影响用户体验 以用户为中心,一站式个性化体验 无法快速响应新业务变化 面对新业务可快速组合和按需定制 新功能需求绑定大版本上线
执行漏洞扫描、补丁管理和安全配置加固。 实施访问控制、权限管理和日志审计,确保系统合规性。 配合云安全专家完成安全技术方案的落地与优化。 编写安全运维脚本,提升安全运营效率。 熟练使用云平台的安全运营服务和各种安全监控工具。 掌握威胁检测技术、漏洞扫描工具和补丁管理流程。
应用架构设计 应用部署架构概述 可用性设计 可扩展性设计 性能设计 应用部署参考架构 父主题: 方案设计
Web应用防火墙服务 Web应用防火墙(Web Application Firewall,WAF),通过对HTTP(S)请求进行检测,识别并阻断SQL注入、跨站脚本攻击、网页木马上传、命令/代码注入、文件包含、敏感文件访问、第三方应用漏洞攻击、CC攻击、恶意爬虫扫描、跨站请求伪造等攻击
安全性和监控:确保容器化环境的安全性,例如限制容器的权限、使用安全的镜像源、进行漏洞扫描等。同时设置监控系统,以便实时监测容器的性能和运行状态。 测试和部署:在容器化改造完成后,进行全面的测试,包括单元测试、集成测试和性能测试。确保应用程序在容器环境中正常运行。