19 lipca 2022

Strategie migracji do chmury

Istnieje kilka sprawdzonych metod migracji do chmury. Firma Gartner zdefiniowała tzw. zasadę 5 R strategii migracji do chmury, którą można rozwinąć jako: Rehost, Refactor, Replatform, Rebuild i Replace.

Czym jest migracja do chmury?

Migracja do chmury to przeniesienie niektórych lub wszystkich Twoich procesów cyfrowych do dostawcy chmury. Migracja może dotyczyć przeniesienia procesów z Twojego centrum danych do chmury, od jednego dostawcy chmury do innego lub z chmury do Twojego centrum danych. W trakcie migracji do chmury możesz użyć jednej ze strategii 5 R:

  • Rehost – przeniesienie aplikacji bez zmiany architektury
  • Refactor – modyfikacja aplikacji w celu lepszego dopasowania do specyfiki chmury
  • Replatform – przeniesienie aplikacji bez istotnych zmian architektury, ale przy większym wykorzystaniu zalet chmury przez dostawcę chmury
  • Rebuild – całkowita przebudowa i zmiana architektury
  • Replace – rezygnacja z dotychczasowej aplikacji i jej zastąpienie gotową, która posiada podobne funkcjonalności

Poniżej przedstawiam dokładniejszy opis trzech najpopularniejszych migracji do chmury wraz z wyszczególnieniem zalet i wad każdej z nich.

Rehost, czyli lift and shift

Strategia Rehost to jedna z najprostszych strategii migracji do chmury. Polega na przeniesieniu Twojej aplikacji / procesu do chmury bez jakiejkolwiek zmiany w jej architekturze. Przykładowo w przypadku migracji do chmury AWS serwery zastępujemy  usługą EC2, a strukturę sieci odtwarzamy za pomocą VPC.

Jednym z warunków powodzenia tego typu migracji jest zapewnienie przeniesionej aplikacji dostępu do tych samych danych w ten sam sposób, co dotychczas. AWS oferuje kilka serwisów storage, które mogą pomóc np. FSx for Windows File Server będzie właściwym wyborem przy przenoszeniu aplikacji hostowanej na Windows Server.

Zalety:

  • brak zmian kodu i architektury
  • łatwiejsze zapewnienie wymagań zgodności i bezpieczeństwa
  • łatwa migracja kluczowych usług
  • niski koszt migracji, gotowe narzędzia do automatyzacji procesu

Wady:

  • brak wykorzystania wszystkich zalet chmury
  • możliwa gorsza wydajność przez niedostosowanie aplikacji do środowiska chmurowego
  • niepowodzenie migracji w przypadku niepełnego przeniesienia ustawień konfiguracyjnych
  • potencjalnie wyższe koszty eksploatacji przez brak dostosowania rozwiązania do specyfiki chmury

Refactor

Strategia Refactor polega na przeniesieniu aplikacji do środowiska chmurowego, po uprzedniej zmianie architektury, tak, aby lepiej wykorzystywała zalety chmury. Tego typu  migracja wymaga modyfikacji kodu źródłowego w celu umożliwienia skorzystania z elastyczności chmury.

Strategia Refactor jest znacznie bardziej skomplikowana niż Rehost i niesie ze sobą wiele ryzyk, jeżeli będzie przeprowadzona nieprawidłowo. Potencjalnie zmiana w architekturze i kodzie aplikacji może doprowadzić do regresji lub nadmiernie zwiększonych kosztów eksploatacji.

Strategia Refactor pomimo wysokiej czasochłonności i wymienionych ryzyk umożliwia nam osiągnięcie dużych oszczędności w dłuższej perspektywie, a także osiągnięcie niezawodności niemożliwej do uzyskania we własnym centrum danych.

Zalety:

  • długoterminowe oszczędności
  • zwiększona niezawodność i odporność na awarie
  • łatwiejsza rozszerzalność i dostosowanie do nowych wymagań

Wady:

  • większe koszty migracji
  • wymóg korzystania z pracy doświadczonych specjalistów chmurowych
  • ryzyko vendor lock-in, które może potencjalnie zwiększyć koszty migracji do innego dostawcy chmury lub z powrotem do własnego centrum danych

Replatform

Strategia Replatform to swego rodzaju kompromis pomiędzy Rehost a Refactor. Jest podobna do strategii Rehost, ale wymaga już pewnych modyfikacji architektury i kodu w celu optymalnego wykorzystania chmury.

Przykładowe modyfikacje mogą polegać na użyciu usług zarządzanych np. Amazon RDS zamiast bazy danych na maszynie wirtualnej lub adaptację niektórych usług natywnych dla chmury np. AWS Lambda.

Zalety:

  • efektywność kosztowa dzięki niższym kosztom migracji niż Refactor oraz niższym kosztom eksploatacji niż Rehost
  • możliwość stopniowej adaptacji większej liczby usług natywnych dla chmury

Wady:

  • zakres migracji może wzrosnąć, a wykorzystanie zbyt wielu serwisów natywnych dla chmury może doprowadzić do sytuacji, kiedy zakres modyfikacji w architekturze będzie tak istotny, że będzie wymagał pełnego przeprojektowania

Rebuild

Strategia Rebuild polega na całkowitej przebudowie, zmianie architektury i konieczności wprowadzenia istotnych zmian w kodzie. Często wiąże się z koniecznością budowy aplikacji od podstaw.

Strategia ta jest szczególnie polecana dla mniej złożonych aplikacji, które nie są w dużym stopniu zależne od oprogramowania firm trzecich.

Zalety:

  • możliwość skorzystania ze wszystkich innowacyjnych rozwiązań chmurowych
  • mniejszy stopień skomplikowania oraz mniejszy koszt wdrożenia w porównaniu do strategii Refactor
  • większe wykorzystanie usług natywnych chmury

Wady:

  • poziom funkcjonalności może być inny od oryginału
  • ryzyko sytuacji vendor lock-in, czyli uzależnienia się od jednego dostawcy usług chmurowych

Replace

W tym podejściu nie dokonujemy żadnych zmian w kodzie aplikacji, zamiast tego wykorzystujemy gotowe rozwiązanie, które posiada podobne funkcjonalności oraz wykorzystuje zalety chmury.

Strategia Replace polega na zastąpieniu starej aplikacji nową dostępną w modelu SaaS – Software as a Service. Jest ona szczególnie wygodna, gdy chcemy skorzystać z potencjału chmury, ale jednocześnie nie chcemy ponosić kosztów migracji.

Zalety:

  • niski koszt migracji
  • brak kosztów dalszego rozwoju systemu
  • zalety chmury w szczególności wysoka dostępność i skalowalność
  • przeniesienie odpowiedzialności na dostawcę systemu

Wady:

  • ryzyko uzależnienia się od jednego dostawcy
  • brak lub niski wpływ na kierunek rozwoju systemu
  • ryzyko długiego oczekiwania na zmiany
  • mniejsza kontrola nad własnymi danymi

Podsumowanie

Decyzja o migracji do chmury to zaledwie pierwsza decyzja następująca przed szeregiem kolejnych, które będą miały istotny wpływ na koszt i powodzenie przedsięwzięcia. To olbrzymia szansa, ale również ryzyko niepowodzenia. Przed podjęciem tego typu decyzji powinniśmy przeanalizować dostępne zasoby oraz cele naszej firmy. Z pewnością warto skorzystać z konsultacji doświadczonych partnerów, którzy mają doświadczenie we wspieraniu procesu transformacji cyfrowej.

Źródło: https://www.gartner.com/en/documents/1485116

Autor artykułu – Adam Borowski, Cloud Native Developer, z branżą IT związany od kilkunastu lat, od kilku lat wspiera firmy w projektowaniu i implementacji rozwiązań opartych na chmurze AWS

Zostaw komentarz

Polecamy

Sztuczna inteligencja w wykrywaniu zagrożeń bezpieczeństwa IT

Sztuczna inteligencja w wykrywaniu zagrożeń bezpieczeństwa IT

Cyberbezpieczeństwo to nie tylko zaawansowane technicznie systemy zabezpieczeń w dużych firmach czy wojsku. To także nasze prywatne bezpieczeństwo, walka z zagrożeniami i ich prewencja w codziennym życiu oraz wiedza o bezpiecznym korzystaniu z internetu. Adam Kowalski-Potok, nasz Seurity Engineer, opowiada jak AI i jej rozwój wpływa na wykrywanie zagrożeń w cyber security.

Data & Analytics – architektura systemów jutra

Data & Analytics – architektura systemów jutra

Jaka jest historia inżynierii danych? Jak przebiegał rozwój technologii i na jakie trendy zwraca obecnie uwagę świat? Marek Kozioł, Data Solution Architect i Arkadiusz Zdanowski, Cloud Data Engineer & Team Leader w Onwelo opowiedzieli o tych zagadnieniach podczas konferencji „Transformacje cyfrowe dla biznesu”. Zapraszamy do lektury artykułu przygotowanego na bazie tego wystąpienia.

Sztuczna inteligencja w wykrywaniu zagrożeń bezpieczeństwa IT

Sztuczna inteligencja w wykrywaniu zagrożeń bezpieczeństwa IT

Cyberbezpieczeństwo to nie tylko zaawansowane technicznie systemy zabezpieczeń w dużych firmach czy wojsku. To także nasze prywatne bezpieczeństwo, walka z zagrożeniami i ich prewencja w codziennym życiu oraz wiedza o bezpiecznym korzystaniu z internetu. Adam Kowalski-Potok, nasz Seurity Engineer, opowiada jak AI i jej rozwój wpływa na wykrywanie zagrożeń w cyber security.

#Udostępnij

strzałka przewiń do góry strony