Requisitos de acceso a la red

Para realizar una migración con Google Cloud Migrate for Compute Engine (antes llamado Velostrata), debes conectar las redes locales con las de Google Cloud. Esto significa que debes configurar los siguientes recursos:

  • Una nube privada virtual (VPC) en Google Cloud
  • Reglas de firewall en todos los entornos: local, AWS, Azure y VPC de Google Cloud.
  • VPN o interconexiones de red de otro tipo con reglas de enrutamiento y reenvío entre Google Cloud, AWS, Azure o en el interior de la LAN corporativa.
  • Etiquetas de red de Google Cloud o cuentas de servicio de instancia que permitan el tráfico entre las instancias

En esta página, no se enumeran los enrutamientos ni las reglas de firewall para aplicaciones que no sean Migrate for Compute Engine. Es posible que tus aplicaciones requieran una configuración adicional en Google Cloud. Para obtener más información, consulta las reglas de firewall, los enrutamientos y la configuración de rótulos identificadores de red.

Requisitos previos

Antes de continuar, asegúrate de crear una VPC para alojar tus componentes de Migrate for Compute Engine y tus cargas de trabajo migradas.

Network tags

Google Cloud usa etiquetas para identificar qué reglas de firewall de red se aplican a ciertas VM específicas. Los componentes con los mismos rótulos identificadores de red pueden comunicarse entre sí. Migrate for Compute Engine asigna rótulos identificadores de red para facilitar la migración de las cargas de trabajo.

En la siguiente tabla, se describen los rótulos identificadores de red requeridos, los nombres sugeridos y las configuraciones.

Rótulo identificador de red Nombre sugerido Descripción
Velostrata Manager fw-velosmanager Debes especificar esta etiqueta de red antes de implementar Velostrata Manager con la opción de implementación en un clic de Google Cloud Marketplace.
Extensión de Cloud para Migrate for Compute Engine fw-velostrata Puedes aplicar uno o más rótulos identificadores de red cuando creas tus extensiones de Cloud para Migrate for Compute Engine.
Carga de trabajo fw-workload Para simplificar, en este tema se hace referencia al rótulo identificador de red de carga de trabajo, que permite que los nodos de carga de trabajo accedan a los recursos de Migrate for Compute Engine de tu proyecto.
Personalizada

Los rótulos identificadores personalizados habilitan la conectividad entre las instancias que los comparten. Si tienes varias instancias de VM que entregan un sitio web, etiquétalas con un valor común y, luego, usa ese rótulo identificador para aplicar una regla de firewall que permita el acceso HTTP a esas instancias.

Nota: Los nombres de etiqueta de red válidos en Google Cloud contienen solo letras minúsculas, números y guiones. También deben comenzar y terminar con un número o un carácter en minúscula.

Reglas de firewall

Para que Migrate for Compute Engine funcione, en las siguientes tablas, se enumera el tipo de acceso de firewall necesario desde el origen hasta el destino, además de su protocolo y puerto.

Para obtener información adicional, consulta la siguiente documentación del firewall:

VPC de Google Cloud

Origen Destino Alcance del firewall ¿Es opcional? Protocolo Port
Rótulos identificadores de red de Velostrata Manager (GCP) Extremo de API de GCP Acceso privado a Google o Internet No HTTPS TCP/443
Rótulos identificadores de red de Velostrata Manager (GCP) Extremo de la API de AWS

(migraciones de AWS a GCP)

Internet No HTTPS TCP/443
Rótulos identificadores de red de Velostrata Manager (GCP) Extremo de la API de Azure

(migraciones de Azure a GCP)

Internet No HTTPS TCP/443
Subredes LAN corporativas (para acceso a la IU web) Rótulos identificadores de red de Velostrata Manager (GCP) VPN local No HTTPS TCP/443
Backend de Velostrata Rótulos identificadores de red de Velostrata Manager (GCP) VPN local No gRPC TCP/9119
Rótulos identificadores de red de Velostrata Manager (GCP) Rótulos identificadores de red de carga de trabajo (GCP)

Para el sondeo de disponibilidad de la consola de la instancia

VPC RDP

SSH

TCP/3389

TCP/22

Rótulos identificadores de red de Velostrata Manager (GCP) Rótulos identificadores de red de las extensiones de Cloud para Migrate for Compute Engine (GCP) VPC No HTTPS TCP/443 TCP/9111
Rótulos identificadores de red de Velostrata Manager (GCP) Importadoras de Migrate for Compute Engine (subred de AWS) VPN a AWS No HTTPS TCP/443
Rótulos identificadores de red de Velostrata Manager (GCP) Importadoras de Migrate for Compute Engine (subred de Azure) VPN a Azure No HTTPS TCP/443
Etiquetas de red de las extensiones de Cloud para Migrate for Compute Engine API de Google Cloud Storage Acceso privado a Google o Internet No HTTPS TCP/443
Rótulos identificadores de red de carga de trabajo (GCP)

O

Cuentas de servicio de instancias (GCP)

Etiquetas de red de las extensiones de Cloud para Migrate for Compute Engine (GCP) VPC No iSCSI TCP/3260
Backend de Velostrata Rótulos identificadores de red de las extensiones de Cloud para Migrate for Compute Engine (GCP) VPN local No TLS TCP/9111
Importadores de Migrate for Compute Engine (subred de AWS) Etiquetas de red de las extensiones de Cloud para Migrate for Compute Engine (GCP) De VPN a AWS No TLS TCP/9111
Migrate for Compute Engine Importer (subred de Azure) Etiquetas de red de las extensiones de Cloud para Migrate for Compute Engine (GCP) De VPN a Azure No TLS TCP/9111
Etiquetas de red de las extensiones de Cloud para Migrate for Compute Engine (GCP) Etiquetas de red de las extensiones de Cloud para Migrate for Compute Engine (GCP) VPC No CUALQUIERA CUALQUIERA

Local

En la siguiente tabla, se enumeran las reglas que se aplican cuando se migran máquinas virtuales de VMware o máquinas físicas locales a GCP.

Origen Destino Alcance del firewall ¿Es opcional? Protocolo Port
Backend de Velostrata Servidor de vCenter LAN corporativa No HTTPS TCP/443
Backend de Velostrata vSphere ESXi LAN corporativa No VMW NBD TCP/902
Backend de Migrate for Compute Engine Stackdriver con Internet Internet HTTPS TCP/443
Backend de Velostrata Servidor DNS corporativo LAN corporativa No DNS TCP/UDP/53
Backend de Velostrata Velostrata Manager (GCP) VPN a GCP No TLS/SSL

HTTPS

TCP/9119

TCP/443

Backend de Velostrata Nodos de las extensiones de Cloud para Migrate for Compute Engine (subred de GCP) De VPN a GCP No TLS/SSL TCP/9111
Servidor de vCenter Backend de Velostrata LAN corporativa No HTTPS TCP/443

Azure VNet

En la siguiente tabla, se enumeran las reglas que se aplican cuando se migran instancias de Azure a GCP.

Origen Destino Alcance del firewall ¿Es opcional? Protocolo Port
Velostrata Manager Grupo de seguridad de las importadoras de Migrate for Compute Engine VPN a GCP No HTTPS TCP/443
Grupo de seguridad de Migrate for Compute Engine Importer Nodos de las extensiones de Cloud para Migrate for Compute Engine (subred de GCP) De VPN a GCP No TLS TCP/9111

VPC de AWS

En la siguiente tabla, se enumera las reglas que se aplican cuando se migran instancias de AWS EC2 de la VPC de AWS a GCP.

Origen Destino Alcance del firewall ¿Es opcional? Protocolo Port
Velostrata Manager Grupo de seguridad de las importadoras de Migrate for Compute Engine VPN a GCP No HTTPS TCP/443
Grupo de seguridad de Migrate for Compute Engine Importer Nodos de las extensiones de Cloud para Migrate for Compute Engine (subred de GCP) De VPN a GCP No TLS TCP/9111

Solución de problemas

Las siguientes reglas no son necesarias para las migraciones, pero te permiten conectarte de forma directa a los servidores y recibir registros mientras se solucionan los problemas.

Origen Destino Alcance del firewall ¿Es opcional? Protocolo Puerto
Tu máquina local Velostrata Manager en Google Cloud De VPN a GCP SSH TCP/22
Velostrata Manager (GCP) Backend local de Migrate for Compute Engine

Etiquetas de red de las extensiones de Cloud para Migrate for Compute Engine (GCP)

Importadores de Migrate for Compute Engine (subred de AWS)

VPN local

VPC

VPN a AWS

SSH TCP/22
Rótulos identificadores de red de carga de trabajo (GCP)

O

Cuenta de servicio de la instancia (GCP)

Etiquetas de red de las extensiones de Cloud para Migrate for Compute Engine (GCP) VPC SYSLOG (para la fase de inicio de las VM de GCP) UDP/514

Ejemplo de configuración de entorno local a Google Cloud

En las secciones anteriores, se explicaron las reglas que podrían aplicarse a tu migración. En esta sección, se explica una configuración de red de muestra para tu VPC, configurada a través de la consola de Google Cloud. Para obtener más información, consulta la creación de reglas de firewall.

En el siguiente ejemplo, la subred 192.168.1.0/24 representa la red local, mientras que 10.1.0.0/16 representa la VPC en Google Cloud.

Nombre Tipo Destino Origen Puertos Motivo
velos-backend-control Entrada fw-velosmanager 192.168.1.0/24 tcp:9119 Plano de control entre el backend de Velostrata y Velostrata Manager.
velos-ce-backend Entrada fw-velostrata 192.168.1.0/24 tcp:9111 Datos de migración encriptados enviados desde el backend de Velostrata a las extensiones de Cloud.
velos-ce-control Entrada fw-velostrata fw-velosmanager tcp:443,
tcp:9111
Plano de control entre Velostrata Manager y las extensiones de Cloud.
velos-ce-cross Entrada fw-velostrata fw-velostrata todo Sincronización entre los nodos de las extensiones de Cloud
velos-console-probe Entrada fw-workload fw-velosmanager tcp:22, tcp:3389 Permite que Velostrata Manager verifique si la consola de RDP o SSH de la VM migrada está disponible.
velos-webui Entrada fw-velosmanager 192.168.1.0/24,
10.1.0.0/16
tcp:443 Acceso HTTPS a Velostrata Manager para la IU web.
velos-workload Entrada fw-velostrata fw-workload tcp:3260,
udp:514
iSCSI para migración de datos y syslog

Reenvío y enrutamiento de red

Una vez implementadas las reglas de firewall que permiten la comunicación necesaria, es posible que se necesiten enrutamientos estáticos adicionales para transportar tráfico entre redes.

Para el enrutamiento y el reenvío dentro de la LAN corporativa local, consulta la documentación de tu router, firewall y proveedor de VPN.

Para obtener más información sobre el enrutamiento y el reenvío en Google Cloud, consulta la siguiente documentación:

Para enrutar y reenviar desde AWS a Google Cloud, consulta los siguientes documentos:

Para enrutar y reenviar desde Azure a Google Cloud, consulta los siguientes documentos: