Blog de Amazon Web Services (AWS)
Monitoreando AWS Application Migration Service en varias cuentas y regiones
En este blog, le mostramos cómo configurar una solución de monitoreo para los servidores fuente de AWS MGN, que proporciona capacidades de registro y notificación para la replicación de datos estancada, el tiempo de replicación de datos transcurrido y los servidores de origen desconectados del servicio MGN. Con esta solución, los clientes pueden supervisar las operaciones de AWS MGN en varias cuentas a las que pueden migrar servidores desde entornos locales.
Descripción general de la solución
Esta solución utiliza un concepto de cuenta de AWS central (central account) y cuenta de AWS de destino (target account). La cuenta de AWS de destino es aquella a la que se migrará el servidor de origen local y la cuenta de AWS central es a la que se reenviarán los eventos de AWS MGN y las alarmas de CloudWatch de varias cuentas de AWS de destino para su procesamiento y agregación. He aquí una explicación adicional sobre la actividad que se produce en cada una de las cuentas, junto con la arquitectura de la solución propuesta:
Figura 1: Arquitectura de solución
1. Cuenta destino
Los recursos de monitoreo de cuentas de destino incluyen las alarmas de Amazon CloudWatch, la función AWS Lambda, las reglas de Amazon EventBridge y las funciones de administración de identidades y accesos de AWS. Cuando se implementa esta solución, esta crea una función Lambda en la cuenta de destino que crea automáticamente nuevas alarmas para indicar la duración del retraso y la replicación de los datos transcurridos cada vez que se incorporan nuevos servidores de origen a AWS MGN. Posteriormente, cuando los servidores de origen se eliminan de AWS MGN, una función Lambda adicional elimina automáticamente las alarmas que se configuraron para ese servidor de origen. Esta solución configura una regla de EventBridge que reenvía los eventos al EventBus de la cuenta central cuando las alarmas de CloudWatch pasan al estado de «ALARMA».
AWS MGN envía de forma nativa ciertos eventos de MGN a AWS EventBridge, incluso cuando la replicación de datos se detiene. Se configura una regla de EventBridge para reenviar los eventos al EventBus de la cuenta central cuando los servidores de origen de MGN experimentan un estancamiento en la replicación de datos. Puede supervisar una o varias cuentas de destino con esta solución siguiendo los pasos de implementación que se describen en el resto del blog. Para simplificar, utilizaremos una sola cuenta de destino como tutorial en este blog.
2. Cuenta central
Los recursos de la cuenta de monitoreo central incluyen un EventBus personalizado, una regla de EventBridge, una función Lambda, un tema y una suscripción a Amazon Simple Notification Service y un grupo de log (LogGroup) de CloudWatch.
Se configura una regla de EventBridge en la cuenta central para ejecutar una función Lambda (denominaremos a esta función como Lambda de cuenta central) cada vez que los eventos se suban al EventBus de la cuenta central. La función Lambda procesa los eventos en un esquema común y, a continuación, envía el evento formateado a un tema de SNS y a un grupo de registro de CloudWatch.
Prerrequisitos
En este blog, asumimos que ha configurado AWS Application Migration Service y está listo para instalar el agente de replicación en los servidores de origen destinados a la migración a AWS. También asumimos que tiene una cuenta central de AWS en la que se agregarán los eventos.
Antes de seguir los pasos de implementación de la solución, asegúrese de contar con lo siguiente:
- Dos cuentas de AWS con permisos para implementar y administrar los servicios descritos en este blog en dichas cuentas.
- Un bucket de S3 para almacenar la plantilla de CloudFormation empaquetada para la implementación de la solució
Pasos de implementación de la solución
La solución incluye dos plantillas de CloudFormation, una que se implementa en la cuenta de destino para recopilar eventos y alertas de MGN y la otra que se implementa en la cuenta central para procesar los eventos agregados y enviarlos a un tema de SNS para recibir alertas por correo electrónico. Estas plantillas de CloudFormation se encuentran en las carpetas central_account/ y target_account/ del repositorio de soluciones. La solución también incluye un código de ejemplo para la función Lambda que procesa los eventos agregados en la cuenta central. La función Lambda de la cuenta central se encuentra en lambda_function/.
A continuación, se muestran los pasos para implementar esta solución
- Empaqueta el código Lambda de la cuenta central
- Implemente la solución
- En tu cuenta central
- En tu cuenta de destino
1. Empaqueta el código Lambda de la cuenta central
En esta solución, le proporcionamos un código Lambda de muestra que procesa los eventos de CloudWatch Alarms y MGN desde varias cuentas. Puedes clonar el repositorio de GitHub y personalizar el código Lambda para que se ajuste a tus necesidades. La función Central Lambda está escrita en Python y es demasiado grande para incluirla en línea en la plantilla de CloudFormation, por lo que debe estar empaquetada. Para automatizar el empaquetado de la función Lambda, proporcionamos una plantilla de CloudFormation que configura un entorno de Cloud9. Siga los pasos que se indican a continuación para implementar la plantilla Cloud9 CloudFormation, que empaquetará el código Lambda y generará una plantilla de CloudFormation de salida que se podrá utilizar posteriormente para implementar la solución.
- Descargue esta plantilla de CloudFormation y guárdela localmente.
- En su cuenta central, vaya a la consola de AWS CloudFormation
- Elija Crear el apilamiento
Create Stack
y, a continuación, elija con nuevos recursos (estándar)With new resources (standard)
. - En la página Crear el apilamiento, bajo especificar la plantilla (
template
) que descargó en el paso a), seleccione cargar un archivo de plantilla (Upload a template file
). - Seleccione Elegir archivo y, a continuación, elija el archivo de plantilla
cloud9-mgn-monitoring.yaml
de su carpeta local. - En la página especificar detalles del apilamiento, introduzca un nombre para el apilamiento (por ejemplo
MGNMonitoringCloud9Stack
). - En Parámetros, introduzca estos valores para los siguientes parámetros:
- S3BucketName: nombre del bucket de S3 donde se cargará la plantilla de CloudFormation empaquetada.
- MGNCodeZipUrl: URL del archivo zip del código MGN.
Cuando el apilamiento se haya implementado correctamente, vaya a la consola de S3, haga clic en el bucket de S3 que especificó en el paso #7 anterior y descargue el archivo central_account_monitoring_resources_packaged.yaml
. A continuación, continúe con el paso #2.
2. Implemente la solución
a. En su cuenta central
Tras empaquetar el código Lambda de la cuenta central y comprobar que existe en el bucket de S3 que especificó, cree un apilamiento de CloudFormation en la cuenta central de AWS mediante la plantilla de CloudFormation recientemente generada central_account_monitoring_resources_packaged.yaml
. Los recursos de la cuenta central se deben implementar primero, ya que el apilamiento de CloudFormation de la cuenta de destino toma las salidas del apilamiento central como entrada.
- Inicie sesión en la cuenta central y abra la consola de AWS CloudFormation.
- Confirme que la sesión de la consola se encuentra en la misma región de AWS que el bucket de S3 en el que empaquetó el código Lambda.
- Elija Crear el apilamiento (
Create Stack
) y, a continuación, elija con nuevos recursos (estándar)With new resources (standard)
. - En la página Crear el apilamiento, bajo especificar la plantilla (
template
), seleccione cargar un archivo de plantilla (Upload a template file
). - Seleccione Elegir archivo y, a continuación, elija el archivo de plantilla
central_account_monitoring_resources_packaged.yaml
de su carpeta local (central_account/
). - Selecciona Siguiente (
Next
). - En la página Especificar detalles del apilamiento, introduzca un nombre para el apilamiento (por ejemplo,
MGNMonitoringCentralAccountStack
). - En Parámetros, introduzca estos valores para los siguientes parámetros:
- EventBusPolicyPrincipal: una lista separada por comas de los identificadores de cuentas de AWS que enviará los eventos de MGN a la cuenta central.
- MGNMonitoringLambdaRoleName: el nombre de la función que asume la función Lambda de procesamiento de eventos de Central MGN.
- SNSSubscriptionEmail: el correo electrónico al que se envían alertas de bloqueo, retraso, replicación de datos transcurridos y desconexión del servidor de origen de MGN.
- En la página Configurar opciones del apilamiento, puede añadir etiquetas o elegir otras opciones, si lo desea, y luego elegir siguiente (
Next
). - En la página de revisión, valide los parámetros, active la casilla de verificación para confirmar que se crearán los recursos de IAM y, a continuación, elija Crear apilamiento (
Create stack
). - Asegúrese de aceptar la suscripción a SNS. Se enviará al correo electrónico que proporcionó en la plantilla de CloudFormation.
b. En su cuenta destino
Del mismo modo, implemente la plantilla de CloudFormation de la cuenta de destino a través de la consola siguiendo los pasos que se indican a continuación:
- SInicie sesión en la cuenta destino y abra la consola de AWS CloudFormation.
- Confirme que la sesión de la consola se encuentra en la misma región de AWS que el bucket de S3 en el que almacenó el código.
- Elija Crear el apilamiento (
Create Stack
) y, a continuación, elija con nuevos recursos (estándar)With new resources (standard)
. - En la página Crear el apilamiento, bajo especificar la plantilla (
template
), seleccione cargar un archivo de plantilla (Upload a template file
). - Seleccione Elegir archivo y a continuación, vaya a la carpeta
target_account
y seleccionetarget_account_monitoring_resources.yaml.
- Selecciona Siguiente (
Next
). - En la página Especificar detalles del apilamiento, introduzca un nombre para el apilamiento (por ejemplo,
MGNMonitoringTargetAccountStack
). - En Parámetros, introduzca estos valores para los siguientes parámetros:
- CentralLambdaRoleArn: el ARN del rol de la función Lambda de la cuenta central. Puede obtenerlo en la sección «Salidas» del apilamiento de CloudFormation creada en la cuenta central.
- CentralRegion: la región de AWS para centralizar eventos. Tenga en cuenta que, si la plantilla destino se implementa en otra región de la misma cuenta, la plantilla suprimirá la creación de roles de IAM tal como existen.
- CentralEventBusArn: el ARN de EventBus de la cuenta central: revíselo en la sección «Salidas» del apilamiento de CloudFormation creada en la cuenta central.
- LagDurationThresholdinSeconds: el umbral de duración del retraso de la alarma CloudWatch del servidor de origen de MGN. El valor predeterminado es 3600 segundos o 6 horas.
- ElapsedReplnDurationThresholdinSeconds: el umbral de duración de la replicación transcurrido para la alarma CloudWatch del servidor de origen de MGN. El valor predeterminado es 7776000 segundos, o 90 días. Una vez que se supere este umbral, los clientes incurrirán en costes por el uso de AWS MGN.
- LagDurationPeriodinSeconds: el período de tiempo durante el cual se recopilan los puntos de datos para superar el umbral de duración del retraso. El valor predeterminado es 300 segundos o 5 minutos.
- ElapsedReplnDurationPeriodinSeconds: el período de tiempo durante el cual se recopilan los puntos de datos para las infracciones del umbral de duración de la replicación acumulada. El valor predeterminado es 300 segundos o 5 minutos.
- LagDurationEvaluationPeriod: el número de períodos que CloudWatch evaluará al determinar el estado de la alarma. El valor predeterminado es 1.
- ElapsedReplnDurationEvaluationPeriod: el número de períodos que CloudWatch evaluará al determinar el estado de la alarma. El valor predeterminado es 1.
- AlarmLambdaExecutionRoleName: el nombre del rol Lambda IAM de creación y eliminación de alarmas de CloudWatch. El valor predeterminado es MGN-Monitoring-Generic-Alarm-Lambda-Role.
- TargetAccountEventRuleRoleName: el nombre del rol de IAM de la regla de EventBridge que permite a la regla colocar los eventos en el EventBus central. El valor predeterminado es MGN-Monitoring-Generic-EventBridge-Invoke-EventBus-Role.
- CentralAccountLambdaRoleName: el nombre del rol de IAM que asumirá la función Lambda de la cuenta central con permiso de solo lectura para AWS MGN en la cuenta de destino. El valor predeterminado es MGN-monitoring-generic-central-account-lambda-role. Tenga en cuenta que, si se cambia el nombre de este rol, esto también debe reflejarse en el código Lambda Python de la cuenta central.
- En la página Configurar opciones del apilamiento, puede añadir etiquetas o elegir otras opciones, si lo desea, y luego elegir siguiente (
Next
). - En la página de revisión, valide los parámetros, active la casilla de verificación para confirmar que se crearán los recursos de IAM y, a continuación, elija Crear apilamiento (
Create stack
).
- Selecciona Siguiente (
Probando la solución
Para probar la solución que implementó en los pasos anteriores, puede activar manualmente los eventos de MGN para simular los eventos de migración en tiempo real. En la siguiente sección, repasamos algunos de los eventos y alarmas de MGN y presentamos opciones sobre cómo puedes activar estos eventos manualmente para probarlos.
Evento de replicación de datos estancado
Tras instalar el agente de Application Migration Service (MGN) en un servidor de origen, se creará una instancia de EC2 con la etiqueta de nombre AWS Application Migration Service Replication Server en la cuenta de AWS de destino. Este servidor facilita la replicación de datos desde el servidor de origen a AWS. Para que la replicación continúe, el servidor de replicación y el agente deben comunicarse a través del puerto 1500. Por lo tanto, puede modificar las reglas del grupo de seguridad asociadas a la instancia de replicación de MGN para cerrar el puerto 1500 y detener la replicación.
Además, en el servidor de origen, puede detener el agente de replicación, que también detiene la replicación. Cualquiera de estos escenarios provocará un estancamiento del evento de replicación de datos que coincida con la regla EventBridge de la cuenta de Target que creamos a través de la cuenta de Target CloudFormation Stack. La activación de esta regla reenvía este evento al EventBus central. A continuación, verá un correo electrónico que indica que la replicación de datos se ha estancado en el servidor y una entrada de registro en el grupo de registro de Central CloudWatch.
La notificación por correo electrónico resultante se muestra a continuación:
Duración del retraso
Para las alarmas de CloudWatch con duración de retraso, puede ajustar el umbral de alarma a 1 segundo en la alarma de duración del retraso y añadir o crear un archivo de tamaño considerable en el servidor de origen. Esto generará un evento de retraso que también enviará un correo electrónico indicando que el servidor está retrasado en el servidor y una entrada de registro en el grupo de registro de Central CloudWatch.
La notificación por correo electrónico resultante se muestra a continuación:
Duración de la replicación transcurrida
Para la duración de la replicación transcurrida, ajuste el umbral de alarma a 1 segundo en la alarma de duración de la replicación transcurrida. Esto provocará que se incumpla el umbral de duración de la replicación transcurrida y la alarma de CloudWatch pasará a un estado de ALARMA. Esto también hará que la solución envíe un correo electrónico indicando que el servidor está retrasado en el servidor y una entrada de registro en el grupo de registro de Central CloudWatch.
La notificación por correo electrónico resultante se muestra a continuación:
Servidor de origen desconectado
Para desconectar un servidor de origen, vaya a la consola de AWS Application Migration Service, seleccione un servidor de origen de la lista, haga clic en el menú desplegable Acciones y seleccione Desconectarse del servicio. Esto generará el evento de desconexión del servidor de origen.
La notificación por correo electrónico resultante se muestra a continuación:
Limpiar
Para limpiar la configuración de MGN Monitoring y los componentes implementados por los apilamientos de AWS CloudFormation, siga los pasos que se indican a continuación.
Utilice la consola de AWS CloudFormation o la CLI de AWS para eliminar los apilamientos de CloudFormation que se implementaron como parte de los pasos 1 y 2 de la implementación de la solución, en las cuentas de AWS central y de destino. Al eliminar los apilamientos de CloudFormation en ambas cuentas, se eliminarán todos los recursos definidos en las plantillas de CloudFormation central y destino.
En la cuenta central, elimina el bucket de S3 y el código Lambda que ha subido anteriormente.
Conclusión
Con la solución que se describe en este blog, puede supervisar el estado de su migración de realojamiento a AWS en varias cuentas y regiones desde un lugar central. Además, puede incluir los eventos de MGN y personalizar aún más esta solución para incluir estas alertas en las herramientas de monitoreo y alertas de su empresa, como Moogsoft, ServiceNow, etc., para crear incidentes de forma automática y tener una visibilidad en tiempo real de los problemas que podrían afectar a su migración de realojamiento a AWS. La solución también es ampliable para incluir la supervisión de otros eventos emitidos por MGN durante el ciclo de vida de la migración.
Este artículo fue traducido del Blog de AWS en Inglés.