Para realizar uma migração com o Google Cloud Migrate for Compute Engine (antigo Velostrata), você precisa conectar redes no local e no Google Cloud. Isso significa configurar os seguintes recursos:
- Uma nuvem privada virtual (VPC, na sigla em inglês) no Google Cloud.
- Regras de firewall em todos os ambientes: no local, AWS, Azure e Google Cloud VPC.
- VPNs ou outras interconexões de rede com regras de roteamento e encaminhamento entre o Google Cloud, AWS, Azure ou dentro da LAN corporativa.
- Tags de rede do Google Cloud ou contas de serviço de instância que permitem transmissão do tráfego de instâncias.
Nesta página, você não verá regras de firewall ou rotas para outros aplicativos além do Migrate for Compute Engine. Seus aplicativos talvez exijam outras configurações no Google Cloud. Para mais informações, consulte Regras de firewall, Rotas e Configuração de tags de rede.
Pré-requisitos
Antes de continuar, certifique-se de você criou uma VPC para hospedar seus componentes do Migrate for Compute Engine e as cargas de trabalho migradas.
Tags de rede
O Google Cloud usa tags para identificar quais regras de firewall de rede se aplicam a VMs específicas. Componentes com as mesmas tags de rede podem se comunicar entre eles. O Migrate for Compute Engine atribui tags de rede para facilitar a migração da carga de trabalho.
Na tabela a seguir, são descritas as tags de rede, os nomes sugeridos e as configurações obrigatórias.
Tag de rede | Nome sugerido | Descrição |
---|---|---|
Velostrata Manager | fw-velosmanager | Especifique essa tag de rede antes de implantar o Velostrata Manager usando a opção de clique para implantação do Google Cloud Marketplace. |
Cloud Extension para o Migrate for Compute Engine | fw-velostrata | É possível aplicar uma ou mais tags de rede ao criar as Cloud Extensions para o Migrate for Compute Engine. |
Carga de trabalho | fw-workload | Para simplificar, este tópico faz referência à tag de rede de carga de trabalho, que permite que os nós de carga de trabalho acessem os recursos do Migrate for Compute Engine do seu projeto. |
Personalizadas |
As tags personalizadas ativam a conectividade entre as instâncias que as compartilham. Se você tiver várias instâncias de VM que exibem um site, use uma tag com um valor comum para aplicar uma regra de firewall que permita acesso HTTP a essas instâncias. Observação: nomes de tags de rede válidos no Google Cloud contêm apenas letras minúsculas, algarismos e traços. Além disso, elas precisam começar e terminar com um número ou um caractere minúsculo. |
Regras de firewall
Para que o Migrate for Compute Engine funcione, veja nas tabelas a seguir o tipo de acesso de firewall necessário da origem ao destino e o respectivo protocolo e porta.
Para mais informações, consulte a seguinte documentação sobre firewall:
- Quanto a firewalls dentro da LAN corporativa local, consulte a documentação do fornecedor.
- Documentação do firewall VPC
- Documentação do firewall VPC da AWS (em inglês)
- Documentação do firewall do Azure
VPC do Google Cloud
Origem | Destino | Escopo do firewall | Opcional? | Protocolo | Port |
---|---|---|---|---|---|
Tags de rede do Velostrata Manager (GCP) | Endpoint da API do GCP | Internet ou Acesso privado do Google | Não | HTTPS | TCP/443 |
Tags de rede do Velostrata Manager (GCP) | Endpoint da API da AWS
(migrações da AWS para o GCP) |
Internet | Não | HTTPS | TCP/443 |
Tags de rede do Velostrata Manager (GCP) | Endpoint da API do Azure
(migrações do Azure para o GCP) |
Internet | Não | HTTPS | TCP/443 |
Sub-redes LAN corporativas (para acesso à IU da Web) | Tags de rede do Velostrata Manager (GCP) | VPN no local | Não | HTTPS | TCP/443 |
Back-end do Velostrata | Tags de rede do Velostrata Manager (GCP) | VPN no local | Não | gRPC | TCP/9119 |
Tags de rede do Velostrata Manager (GCP) | Tags de rede de carga de trabalho (GCP)
Para a sondagem de disponibilidade do console da instância |
VPC | Sim | RDP
SSH |
TCP/3389
TCP/22 |
Tags de rede do Velostrata Manager (GCP) | Tags de rede da Cloud Extension para o Migrate for Compute Engine (GCP) | VPC | Não | HTTPS | TCP/443 TCP/9111 |
Tags de rede do Velostrata Manager (GCP) | Importadores do Migrate for Compute Engine (sub-rede da AWS) | VPN para a AWS | Não | HTTPS | TCP/443 |
Tags de rede do Velostrata Manager (GCP) | Importadores do Migrate for Compute Engine (sub-rede do Azure) | VPN para o Azure | Não | HTTPS | TCP/443 |
Tags de rede da Cloud Extension para o Migrate for Compute Engine | API Google Cloud Storage | Internet ou Acesso privado do Google | Não | HTTPS | TCP/443 |
Tags de rede de carga de trabalho (GCP)
Ou Contas de serviço da instância (GCP) |
Tags de rede da Cloud Extension para o Migrate for Compute Engine (GCP) | VPC | Não | iSCSI | TCP/3260 |
Back-end do Velostrata | Tags de rede da Cloud Extension para o Migrate for Compute Engine (GCP) | VPN no local | Não | TLS | TCP/9111 |
Importadores do Migrate for Compute Engine (sub-rede da AWS) | Tags de rede da Cloud Extension para o Migrate for Compute Engine (GCP) | VPN para a AWS | Não | TLS | TCP/9111 |
Importadores do Migrate for Compute Engine (sub-rede do Azure) | Tags de rede da Cloud Extension para o Migrate for Compute Engine (GCP) | VPN para o Azure | Não | TLS | TCP/9111 |
Tags de rede da Cloud Extension para o Migrate for Compute Engine (GCP) | Tags de rede da Cloud Extension para o Migrate for Compute Engine (GCP) | VPC | Não | ANY | ANY |
No local
A tabela a seguir lista as regras aplicáveis ao migrar máquinas VMware virtuais ou físicas no local para o GCP.
Origem | Destino | Escopo do firewall | Opcional? | Protocolo | Port |
---|---|---|---|---|---|
Back-end do Velostrata | Servidor vCenter | LAN corporativa | Não | HTTPS | TCP/443 |
Back-end do Velostrata | vSphere ESXi | LAN corporativa | Não | VMW NBD | TCP/902 |
Back-end do Migrate for Compute Engine | Stackdriver usando a Internet | Internet | Sim | HTTPS | TCP/443 |
Back-end do Velostrata | Servidor DNS corporativo | LAN corporativa | Não | DNS | TCP/UDP/53 |
Back-end do Velostrata | Velostrata Manager (GCP) | VPN para o GCP | Não | TLS/SSL
HTTPS |
TCP/9119
TCP/443 |
Back-end do Velostrata | Nós da Cloud Extension para o Migrate for Compute Engine (GCP) | VPN para o GCP | Não | TLS/SSL | TCP/9111 |
Servidor vCenter | Back-end do Velostrata | LAN corporativa | Não | HTTPS | TCP/443 |
Rede virtual do Azure
A tabela a seguir lista as regras aplicáveis ao migrar instâncias do Azure para o GCP.
Origem | Destino | Escopo do firewall | Opcional? | Protocolo | Port |
---|---|---|---|---|---|
Velostrata Manager | Grupo de segurança dos importadores do Migrate for Compute Engine | VPN para o GCP | Não | HTTPS | TCP/443 |
Grupo de segurança dos importadores do Migrate for Compute Engine | Nós da Cloud Extension para o Migrate for Compute Engine (GCP) | VPN para o GCP | Não | TLS | TCP/9111 |
VPC da AWS
A tabela a seguir lista as regras aplicáveis ao migrar instâncias da AWS EC2 da VPC da AWS para o GCP.
Origem | Destino | Escopo do firewall | Opcional? | Protocolo | Port |
---|---|---|---|---|---|
Velostrata Manager | Grupo de segurança dos importadores do Migrate for Compute Engine | VPN para o GCP | Não | HTTPS | TCP/443 |
Grupo de segurança dos importadores do Migrate for Compute Engine | Nós da Cloud Extension para o Migrate for Compute Engine (GCP) | VPN para o GCP | Não | TLS | TCP/9111 |
Solução de problemas
As regras a seguir não são obrigatórias para migrações, mas permitem que você se conecte diretamente a servidores e receba registros durante a solução de problemas.
Origem | Destino | Escopo do firewall | Opcional? | Protocolo | Porta |
---|---|---|---|---|---|
Sua máquina local | Velostrata Manager no Google Cloud | VPN para o GCP | Sim | SSH | TCP/22 |
Velostrata Manager (GCP) | Back-end do Migrate for Compute Engine no local
Tags de rede da Cloud Extension para o Migrate for Compute Engine (GCP) Importadores do Migrate for Compute Engine (sub-rede da AWS) |
VPN no local
VPC VPN para a AWS |
Sim | SSH | TCP/22 |
Tags de rede de carga de trabalho (GCP)
Ou Conta de serviço da instância (GCP) |
Tags de rede da Cloud Extension para o Migrate for Compute Engine (GCP) | VPC | Sim | SYSLOG (para a fase de inicialização da VM do GCP) | UDP/514 |
Exemplo de configuração no local para o Google Cloud
As seções anteriores explicam as regras que podem ser aplicáveis à migração. Esta seção explica um exemplo de configuração de rede para sua VPC que foi configurada por meio do console do Google Cloud. Para mais informações, consulte Como criar regras de firewall.
No exemplo a seguir, a sub-rede 192.168.1.0/24 representa a rede local e 10.1.0.0/16 representa a VPC no Google Cloud.
Nome | Tipo | Destino | Origem | Portas | Motivo |
---|---|---|---|---|---|
velos-backend-control | Entrada | fw-velosmanager | 192.168.1.0/24 | tcp:9119 | Plano de controle entre o Back-end do Velostrata e o Velostrata Manager. |
velos-ce-backend | Entrada | fw-velostrata | 192.168.1.0/24 | tcp:9111 | Dados de migração criptografados enviados do Back-end do Velostrata para as Cloud Extensions. |
velos-ce-control | Entrada | fw-velostrata | fw-velosmanager | tcp:443, tcp:9111 |
Plano de controle entre as Cloud Extensions e o Velostrata Manager. |
velos-ce-cross | Entrada | fw-velostrata | fw-velostrata | todas | Sincronização entre nós da Cloud Extension. |
velos-console-probe | Entrada | fw-workload | fw-velosmanager | tcp:22, tcp:3389 | Permite que o Velostrata Manager verifique se o console de SSH ou RDP na VM migrada está disponível. |
velos-webui | Entrada | fw-velosmanager | 192.168.1.0/24, 10.1.0.0/16 |
tcp:443 | Acesso HTTPS ao Velostrata Manager para IU da Web. |
velos-workload | Entrada | fw-velostrata | fw-workload | tcp:3260, udp:514 |
iSCSI para migração de dados e syslog |
Roteamento e encaminhamento de rede
Depois que as regras de firewall que permitem a comunicação necessária estiverem em vigor, talvez sejam necessárias outras rotas estáticas para transportar o tráfego entre as redes.
Para saber sobre roteamento e encaminhamento dentro da LAN corporativa local, consulte a documentação do roteador, do firewall e do fornecedor de VPN.
Para saber mais sobre roteamento e encaminhamento no Google Cloud, consulte a seguinte documentação:
- Visão geral da nuvem privada virtual
- Visão geral do Cloud Router
- Visão geral do Cloud VPN
- Visão geral do Cloud Interconnect
Para saber mais sobre roteamento e encaminhamento da AWS para o Google Cloud, consulte os seguintes documentos:
- Tabelas de rotas VPC (em inglês)
Para saber mais sobre roteamento e encaminhamento da Azure para o Google Cloud, consulte os seguintes documentos: