Para realizar una migración con Google Cloud Migrate for Compute Engine (antes llamado Velostrata), debes conectar las redes locales con las de Google Cloud. Esto significa que debes configurar los siguientes recursos:
- Una nube privada virtual (VPC) en Google Cloud
- Reglas de firewall en todos los entornos: local, AWS, Azure y VPC de Google Cloud.
- VPN o interconexiones de red de otro tipo con reglas de enrutamiento y reenvío entre Google Cloud, AWS, Azure o en el interior de la LAN corporativa.
- Etiquetas de red de Google Cloud o cuentas de servicio de instancia que permitan el tráfico entre las instancias
En esta página, no se enumeran los enrutamientos ni las reglas de firewall para aplicaciones que no sean Migrate for Compute Engine. Es posible que tus aplicaciones requieran una configuración adicional en Google Cloud. Para obtener más información, consulta las reglas de firewall, los enrutamientos y la configuración de rótulos identificadores de red.
Requisitos previos
Antes de continuar, asegúrate de crear una VPC para alojar tus componentes de Migrate for Compute Engine y tus cargas de trabajo migradas.
Etiquetas de red
Google Cloud usa etiquetas para identificar qué reglas de firewall de red se aplican a ciertas VM específicas. Los componentes con los mismos rótulos identificadores de red pueden comunicarse entre sí. Migrate for Compute Engine asigna rótulos identificadores de red para facilitar la migración de las cargas de trabajo.
En la siguiente tabla, se describen los rótulos identificadores de red requeridos, los nombres sugeridos y las configuraciones.
Etiqueta de red | Nombre sugerido | Descripción |
---|---|---|
Velostrata Manager | fw-velosmanager | Debes especificar esta etiqueta de red antes de implementar Velostrata Manager con la opción de implementación en un clic de Google Cloud Marketplace. |
Extensión de Cloud para Migrate for Compute Engine | fw-velostrata | Puedes aplicar uno o más rótulos identificadores de red cuando creas tus extensiones de Cloud para Migrate for Compute Engine. |
Carga de trabajo | fw-workload | Para simplificar, en este tema se hace referencia al rótulo identificador de red de carga de trabajo, que permite que los nodos de carga de trabajo accedan a los recursos de Migrate for Compute Engine de tu proyecto. |
Personalizada |
Los rótulos identificadores personalizados habilitan la conectividad entre las instancias que los comparten. Si tienes varias instancias de VM que entregan un sitio web, etiquétalas con un valor común y, luego, usa ese rótulo identificador para aplicar una regla de firewall que permita el acceso HTTP a esas instancias. Nota: Los nombres de etiqueta de red válidos en Google Cloud contienen solo letras minúsculas, números y guiones. También deben comenzar y terminar con un número o un carácter en minúscula. |
Reglas de firewall
Para que Migrate for Compute Engine funcione, en las siguientes tablas, se enumera el tipo de acceso de firewall necesario desde el origen hasta el destino, además de su protocolo y puerto.
Para obtener información adicional, consulta la siguiente documentación del firewall:
- Para los firewalls dentro de la LAN corporativa local, consulta la documentación de tu proveedor.
- Documentación del firewall de VPC
- Documentación del firewall de VPC de AWS
- Documentación del firewall de Azure
VPC de Google Cloud
Origen | Destino | Alcance del firewall | ¿Es opcional? | Protocolo | Puerto |
---|---|---|---|---|---|
Rótulos identificadores de red de Velostrata Manager (GCP) | Extremo de API de GCP | Acceso privado a Google o Internet | No | HTTPS | TCP/443 |
Rótulos identificadores de red de Velostrata Manager (GCP) | Extremo de la API de AWS (migraciones de AWS a GCP) |
Internet | No | HTTPS | TCP/443 |
Rótulos identificadores de red de Velostrata Manager (GCP) | Extremo de la API de Azure (migraciones de Azure a GCP) |
Internet | No | HTTPS | TCP/443 |
Subredes LAN corporativas (para acceso a la IU web) | Rótulos identificadores de red de Velostrata Manager (GCP) | VPN local | No | HTTPS | TCP/443 |
Backend de Velostrata | Rótulos identificadores de red de Velostrata Manager (GCP) | VPN local | No | gRPC | TCP/9119 |
Rótulos identificadores de red de Velostrata Manager (GCP) | Rótulos identificadores de red de carga de trabajo (GCP) Para el sondeo de disponibilidad de la consola de la instancia |
VPC | Sí | RDP SSH |
TCP/3389 TCP/22 |
Rótulos identificadores de red de Velostrata Manager (GCP) | Rótulos identificadores de red de las extensiones de Cloud para Migrate for Compute Engine (GCP) | VPC | No | HTTPS | TCP/443 TCP/9111 |
Rótulos identificadores de red de Velostrata Manager (GCP) | Importadoras de Migrate for Compute Engine (subred de AWS) | VPN a AWS | No | HTTPS | TCP/443 |
Rótulos identificadores de red de Velostrata Manager (GCP) | Importadoras de Migrate for Compute Engine (subred de Azure) | VPN a Azure | No | HTTPS | TCP/443 |
Etiquetas de red de las extensiones de Cloud para Migrate for Compute Engine | API de Google Cloud Storage | Acceso privado a Google o Internet | No | HTTPS | TCP/443 |
Rótulos identificadores de red de carga de trabajo (GCP) O Cuentas de servicio de instancias (GCP) |
Etiquetas de red de las extensiones de Cloud para Migrate for Compute Engine (GCP) | VPC | No | iSCSI | TCP/3260 |
Backend de Velostrata | Rótulos identificadores de red de las extensiones de Cloud para Migrate for Compute Engine (GCP) | VPN local | No | TLS | TCP/9111 |
Importadores de Migrate for Compute Engine (subred de AWS) | Etiquetas de red de las extensiones de Cloud para Migrate for Compute Engine (GCP) | De VPN a AWS | No | TLS | TCP/9111 |
Migrate for Compute Engine Importer (subred de Azure) | Etiquetas de red de las extensiones de Cloud para Migrate for Compute Engine (GCP) | De VPN a Azure | No | TLS | TCP/9111 |
Etiquetas de red de las extensiones de Cloud para Migrate for Compute Engine (GCP) | Etiquetas de red de las extensiones de Cloud para Migrate for Compute Engine (GCP) | VPC | No | CUALQUIERA | CUALQUIERA |
Local
En la siguiente tabla, se enumeran las reglas que se aplican cuando se migran máquinas virtuales de VMware o máquinas físicas locales a GCP.
Origen | Destino | Alcance del firewall | ¿Es opcional? | Protocolo | Puerto |
---|---|---|---|---|---|
Backend de Velostrata | Servidor de vCenter | LAN corporativa | No | HTTPS | TCP/443 |
Backend de Velostrata | vSphere ESXi | LAN corporativa | No | VMW NBD | TCP/902 |
Backend de Migrate for Compute Engine | Stackdriver con Internet | Internet | Sí | HTTPS | TCP/443 |
Backend de Velostrata | Servidor DNS corporativo | LAN corporativa | No | DNS | TCP/UDP/53 |
Backend de Velostrata | Velostrata Manager (GCP) | VPN a GCP | No | TLS/SSL HTTPS |
TCP/9119 TCP/443 |
Backend de Velostrata | Nodos de las extensiones de Cloud para Migrate for Compute Engine (subred de GCP) | De VPN a GCP | No | TLS/SSL | TCP/9111 |
Servidor de vCenter | Backend de Velostrata | LAN corporativa | No | HTTPS | TCP/443 |
Azure VNet
En la siguiente tabla, se enumeran las reglas que se aplican cuando se migran instancias de Azure a GCP.
Origen | Destino | Alcance del firewall | ¿Es opcional? | Protocolo | Puerto |
---|---|---|---|---|---|
Velostrata Manager | Grupo de seguridad de las importadoras de Migrate for Compute Engine | VPN a GCP | No | HTTPS | TCP/443 |
Grupo de seguridad de Migrate for Compute Engine Importer | Nodos de las extensiones de Cloud para Migrate for Compute Engine (subred de GCP) | De VPN a GCP | No | TLS | TCP/9111 |
VPC de AWS
En la siguiente tabla, se enumera las reglas que se aplican cuando se migran instancias de AWS EC2 de la VPC de AWS a GCP.
Origen | Destino | Alcance del firewall | ¿Es opcional? | Protocolo | Puerto |
---|---|---|---|---|---|
Velostrata Manager | Grupo de seguridad de las importadoras de Migrate for Compute Engine | VPN a GCP | No | HTTPS | TCP/443 |
Grupo de seguridad de Migrate for Compute Engine Importer | Nodos de las extensiones de Cloud para Migrate for Compute Engine (subred de GCP) | De VPN a GCP | No | TLS | TCP/9111 |
Solución de problemas
Las siguientes reglas no son necesarias para las migraciones, pero te permiten conectarte de forma directa a los servidores y recibir registros mientras se solucionan los problemas.
Origen | Destino | Alcance del firewall | ¿Es opcional? | Protocolo | Puerto |
---|---|---|---|---|---|
Tu máquina local | Velostrata Manager en Google Cloud | De VPN a GCP | Sí | SSH | TCP/22 |
Velostrata Manager (GCP) | Backend local de Migrate for Compute Engine Etiquetas de red de las extensiones de Cloud para Migrate for Compute Engine (GCP) Importadores de Migrate for Compute Engine (subred de AWS) |
VPN local VPC VPN a AWS |
Sí | SSH | TCP/22 |
Rótulos identificadores de red de carga de trabajo (GCP) O Cuenta de servicio de la instancia (GCP) |
Etiquetas de red de las extensiones de Cloud para Migrate for Compute Engine (GCP) | VPC | Sí | SYSLOG (para la fase de inicio de las VM de GCP) | UDP/514 |
Ejemplo de configuración de entorno local a Google Cloud
En las secciones anteriores, se explicaron las reglas que podrían aplicarse a tu migración. En esta sección, se explica una configuración de red de muestra para tu VPC, configurada a través de la consola de Google Cloud. Para obtener más información, consulta la creación de reglas de firewall.
En el siguiente ejemplo, la subred 192.168.1.0/24 representa la red local, mientras que 10.1.0.0/16 representa la VPC en Google Cloud.
Nombre | Tipo | Destino | Origen | Puertos | Objetivo |
---|---|---|---|---|---|
velos-backend-control | Entrada | fw-velosmanager | 192.168.1.0/24 | tcp:9119 | Plano de control entre el backend de Velostrata y Velostrata Manager. |
velos-ce-backend | Entrada | fw-velostrata | 192.168.1.0/24 | tcp:9111 | Datos de migración encriptados enviados desde el backend de Velostrata a las extensiones de Cloud. |
velos-ce-control | Entrada | fw-velostrata | fw-velosmanager | tcp:443, tcp:9111 |
Plano de control entre Velostrata Manager y las extensiones de Cloud. |
velos-ce-cross | Entrada | fw-velostrata | fw-velostrata | todo | Sincronización entre los nodos de las extensiones de Cloud |
velos-console-probe | Entrada | fw-workload | fw-velosmanager | tcp:22, tcp:3389 | Permite que Velostrata Manager verifique si la consola de RDP o SSH de la VM migrada está disponible. |
velos-webui | Entrada | fw-velosmanager | 192.168.1.0/24, 10.1.0.0/16 |
tcp:443 | Acceso HTTPS a Velostrata Manager para la IU web. |
velos-workload | Entrada | fw-velostrata | fw-workload | tcp:3260, udp:514 |
iSCSI para migración de datos y syslog |
Reenvío y enrutamiento de red
Una vez implementadas las reglas de firewall que permiten la comunicación necesaria, es posible que se necesiten enrutamientos estáticos adicionales para transportar tráfico entre redes.
Para el enrutamiento y el reenvío dentro de la LAN corporativa local, consulta la documentación de tu router, firewall y proveedor de VPN.
Para obtener más información sobre el enrutamiento y el reenvío en Google Cloud, consulta la siguiente documentación:
- Descripción general de la nube privada virtual
- Descripción general de Cloud Router
- Descripción general de Cloud VPN
- Descripción general de Cloud Interconnect
Para enrutar y reenviar desde AWS a Google Cloud, consulta los siguientes documentos:
Para enrutar y reenviar desde Azure a Google Cloud, consulta los siguientes documentos: