Persyaratan akses jaringan

Untuk melakukan migrasi dengan Google Cloud Migrate for Compute Engine (sebelumnya Velostrata), Anda harus menghubungkan jaringan lokal dan di Google Cloud. Untuk itu, Anda harus menyiapkan resource berikut:

  • Virtual Private Cloud (VPC) di Google Cloud.
  • Aturan firewall di semua lingkungan: lokal, AWS, Azure, dan VPC Google Cloud.
  • VPN atau interkoneksi jaringan lain dengan aturan perutean dan penerusan antara Google Cloud, AWS, Azure, atau di dalam LAN perusahaan.
  • Tag Jaringan Google Cloud atau Akun Layanan Instance yang memungkinkan traffic diteruskan di antara instance.

Halaman ini tidak mencantumkan aturan firewall atau rute untuk aplikasi selain Migrate for Compute Engine. Aplikasi Anda mungkin memerlukan konfigurasi tambahan di Google Cloud. Untuk mengetahui informasi selengkapnya, lihat Aturan Firewall, Rute, dan Mengonfigurasi Tag Jaringan.

Prasyarat

Sebelum melanjutkan, pastikan Anda telah membuat VPC untuk menghosting komponen Migrate for Compute Engine dan workload yang dimigrasikan.

Network tags

Google Cloud menggunakan tag untuk mengidentifikasi aturan firewall jaringan mana yang berlaku untuk VM tertentu. Komponen dengan tag jaringan yang sama dapat saling berkomunikasi. Migrate for Compute Engine menetapkan tag jaringan untuk memfasilitasi migrasi workload.

Tabel berikut menjelaskan tag jaringan, nama yang disarankan, dan konfigurasi yang diperlukan.

Tag jaringan Nama yang disarankan Deskripsi
Velostrata Manager fw-velosmanager Anda menentukan tag jaringan ini sebelum men-deploy Velostrata Manager menggunakan opsi klik untuk men-deploy Google Cloud Marketplace.
Ekstensi Cloud Migrate for Compute Engine fw-velostrata Anda dapat menerapkan satu atau beberapa tag jaringan saat membuat Ekstensi Cloud Migrate for Compute Engine.
Workload fw-workload Untuk mempermudah, topik ini mereferensikan tag jaringan Workload, yang memungkinkan node workload mengakses resource Migrate for Compute Engine project Anda.
Khusus

Tag kustom memungkinkan konektivitas di antara instance yang menggunakan tag tersebut. Jika Anda memiliki beberapa instance VM yang menayangkan suatu situs, beri tag pada instance ini dengan nilai umum, lalu gunakan tag tersebut untuk menerapkan aturan firewall yang memungkinkan akses HTTP ke instance tersebut.

Catatan: Nama tag jaringan yang valid di Google Cloud hanya berisi huruf kecil, angka, dan tanda hubung. Nama ini juga harus diawali dan diakhiri dengan angka atau karakter huruf kecil.

Aturan firewall

Agar Migrate for Compute Engine dapat berfungsi, tabel berikut mencantumkan jenis akses firewall yang diperlukan dari sumber ke tujuan serta protokol dan port-nya.

Untuk informasi tambahan, lihat dokumentasi firewall berikut:

VPC Google Cloud

Asal Tujuan Cakupan firewall Opsional? Protocol Port
Tag jaringan Velostrata Manager (GCP) Endpoint API GCP Internet atau Akses Google Pribadi Tidak HTTPS TCP/443
Tag jaringan Velostrata Manager (GCP) Endpoint AWS API

(Migrasi AWS ke GCP)

Internet Tidak HTTPS TCP/443
Tag jaringan Velostrata Manager (GCP) Endpoint API Azure

(Migrasi Azure-ke-GCP)

Internet Tidak HTTPS TCP/443
Subnet LAN Perusahaan (untuk akses UI web) Tag jaringan Velostrata Manager (GCP) Lokasi VPN Tidak HTTPS TCP/443
Backend Velostrata Tag jaringan Velostrata Manager (GCP) VPN Lokal Tidak gRPC TCP/9119
Tag jaringan Velostrata Manager (GCP) Tag jaringan workload (GCP)

Untuk pemeriksaan ketersediaan konsol instance

VPC Ya RDP

SSH

TCP/3389

TCP/22

Tag jaringan Velostrata Manager (GCP) Migrasi untuk tag jaringan Ekstensi Cloud Compute Engine (GCP) VPC Tidak HTTPS TCP/443 TCP/9111
Tag jaringan Velostrata Manager (GCP) Migrate for Compute Engine Importers (Subnet AWS) VPN ke AWS Tidak HTTPS TCP/443
Tag jaringan Velostrata Manager (GCP) Migrasi untuk Pengimpor Compute Engine (Subnet Azure) VPN ke Azure Tidak HTTPS TCP/443
Migrasi untuk tag jaringan Ekstensi Cloud Compute Engine API Google Cloud Storage Internet atau Akses Pribadi Google Tidak HTTPS TCP/443
Tag jaringan workload (GCP)

Atau

Akun Layanan Instance (GCP)

Migrasi untuk tag jaringan Ekstensi Cloud Compute Engine (GCP) VPC Tidak iSCSI TCP/3260
Backend Velostrata Migrasi untuk tag jaringan Ekstensi Cloud Compute Engine (GCP) VPN Lokal Tidak TLS TCP/9111
Migrate for Compute Engine Importers (Subnet AWS) Migrasi untuk tag jaringan Ekstensi Cloud Compute Engine (GCP) VPN ke AWS Tidak TLS TCP/9111
Migrasi untuk Pengimpor Compute Engine (Subnet Azure) Migrasi untuk tag jaringan Ekstensi Cloud Compute Engine (GCP) VPN ke Azure Tidak TLS TCP/9111
Migrasi untuk tag jaringan Ekstensi Cloud Compute Engine (GCP) Migrasi untuk tag jaringan Ekstensi Cloud Compute Engine (GCP) VPC Tidak APA PUN APA PUN

Infrastruktur Lokal

Tabel berikut mencantumkan aturan yang berlaku saat memigrasikan mesin virtual atau mesin fisik VMware ke GCP.

Asal Tujuan Cakupan firewall Opsional? Protocol Port
Backend Velostrata Server vCenter LAN Perusahaan Tidak HTTPS TCP/443
Backend Velostrata vSphere ESXi LAN Perusahaan Tidak NBD VMW TCP/902
Backend Migrasi untuk Compute Engine Stackdriver menggunakan Internet Internet Ya HTTPS TCP/443
Backend Velostrata Server DNS Perusahaan LAN Perusahaan Tidak DNS TCP/UDP/53
Backend Velostrata Pengelola Velostrata (GCP) VPN ke GCP Tidak TLS/SSL

HTTPS

TCP/9119

TCP/443

Backend Velostrata Melakukan Migrasi untuk Node Ekstensi Cloud Compute Engine (Subnet GCP) VPN ke GCP Tidak TLS/SSL TCP/9111
Server vCenter Backend Velostrata LAN Perusahaan Tidak HTTPS TCP/443

VNet Azure

Tabel berikut mencantumkan aturan yang berlaku saat memigrasikan instance Azure dari Azure ke GCP.

Asal Tujuan Cakupan firewall Opsional? Protocol Port
Velostrata Manager Grup Keamanan Pengimpor untuk Migrate for Compute Engine VPN ke GCP Tidak HTTPS TCP/443
Grup Keamanan Pengimpor untuk Migrate for Compute Engine Melakukan Migrasi untuk Node Ekstensi Cloud Compute Engine (Subnet GCP) VPN ke GCP Tidak TLS TCP/9111

VPC AWS

Tabel berikut berisi aturan yang berlaku saat memigrasikan instance AWS EC2 dari VPC AWS ke GCP.

Asal Tujuan Cakupan firewall Opsional? Protocol Port
Velostrata Manager Grup Keamanan Pengimpor untuk Migrate for Compute Engine VPN ke GCP Tidak HTTPS TCP/443
Grup Keamanan Pengimpor untuk Migrate for Compute Engine Melakukan Migrasi untuk Node Ekstensi Cloud Compute Engine (Subnet GCP) VPN ke GCP Tidak TLS TCP/9111

Pemecahan masalah

Aturan berikut tidak diperlukan untuk migrasi, tetapi memungkinkan Anda untuk terhubung langsung ke server dan menerima log saat memecahkan masalah.

Asal Tujuan Cakupan firewall Opsional? Protocol Port
Komputer lokal Anda Velostrata Manager di Google Cloud VPN ke GCP Ya SSH TCP/22
Pengelola Velostrata (GCP) Migrasi untuk backend lokal Compute Engine

Migrasi untuk Tag Jaringan Ekstensi Cloud Compute Engine (GCP)

Migrate for Compute Engine Importers (Subnet AWS)

VPN Lokal

VPC

VPN ke AWS

Ya SSH TCP/22
Tag Jaringan Workload (GCP)

Atau

Akun Layanan Instance (GCP)

Migrasi untuk Tag Jaringan Ekstensi Cloud Compute Engine (GCP) VPC Ya SYSLOG (untuk fase booting VM GCP) UDP/514

Contoh konfigurasi Lokal untuk Google Cloud

Bagian sebelumnya menjelaskan aturan yang dapat berlaku untuk migrasi Anda. Bagian ini menjelaskan contoh konfigurasi jaringan untuk VPC Anda, yang dikonfigurasi melalui konsol Google Cloud. Untuk mengetahui informasi selengkapnya, lihat Membuat aturan firewall.

Dalam contoh berikut, subnet 192.168.1.0/24 mewakili jaringan lokal dan 10.1.0.0/16 mewakili VPC di Google Cloud.

Nama Jenis Target Asal Port Tujuan
velos-backend-control Masuk fw-velosmanager 192.168.1.0/24 tcp:9119 Bidang kontrol antara Velostrata Backend dan Manajer Velostrata.
velos-ce-backend Masuk fw-velostrata 192.168.1.0/24 tcp:9111 Data migrasi terenkripsi yang dikirim dari Backend Velostrata ke Cloud Extensions.
velos-ce-control Masuk fw-velostrata fw-velosmanager tcp:443,
tcp:9111
Bidang kontrol antara Cloud Extensions dan Velostrata Manager.
velos-ce-cross Masuk fw-velostrata fw-velostrata all Sinkronisasi antara node Ekstensi Cloud.
velos-console-probe Masuk fw-workload fw-velosmanager tcp:22, tcp:3389 Mengizinkan Velostrata Manager memeriksa apakah konsol SSH atau RDP pada VM yang dimigrasikan tersedia.
velos-webui Masuk fw-velosmanager 192.168.1.0/24,
10.1.0.0/16
tcp:443 Akses HTTPS ke Velostrata Manager untuk UI web.
velos-workload Masuk fw-velostrata fw-workload tcp:3260,
udp:514
iSCSI untuk migrasi data dan syslog

Pemilihan rute dan penerusan jaringan

Setelah aturan firewall yang memungkinkan komunikasi yang diperlukan diterapkan, rute statis tambahan untuk membawa traffic antarjaringan mungkin diperlukan.

Untuk mengetahui pemilihan rute dan penerusan di dalam LAN perusahaan lokal, lihat dokumentasi vendor, firewall, dan VPN Anda.

Untuk mengetahui informasi selengkapnya tentang perutean dan penerusan di Google Cloud, lihat dokumentasi berikut:

Untuk pemilihan rute dan penerusan dari AWS ke Google Cloud, lihat dokumen berikut:

Untuk memilih rute dan meneruskan dari Azure ke Google Cloud, lihat dokumen berikut: