Untuk melakukan migrasi dengan Google Cloud Migrate for Compute Engine (sebelumnya Velostrata), Anda harus menghubungkan jaringan lokal dan di Google Cloud. Untuk itu, Anda harus menyiapkan resource berikut:
- Virtual Private Cloud (VPC) di Google Cloud.
- Aturan firewall di semua lingkungan: lokal, AWS, Azure, dan VPC Google Cloud.
- VPN atau interkoneksi jaringan lain dengan aturan perutean dan penerusan antara Google Cloud, AWS, Azure, atau di dalam LAN perusahaan.
- Tag Jaringan Google Cloud atau Akun Layanan Instance yang memungkinkan traffic diteruskan di antara instance.
Halaman ini tidak mencantumkan aturan firewall atau rute untuk aplikasi selain Migrate for Compute Engine. Aplikasi Anda mungkin memerlukan konfigurasi tambahan di Google Cloud. Untuk mengetahui informasi selengkapnya, lihat Aturan Firewall, Rute, dan Mengonfigurasi Tag Jaringan.
Prasyarat
Sebelum melanjutkan, pastikan Anda telah membuat VPC untuk menghosting komponen Migrate for Compute Engine dan workload yang dimigrasikan.
Network tags
Google Cloud menggunakan tag untuk mengidentifikasi aturan firewall jaringan mana yang berlaku untuk VM tertentu. Komponen dengan tag jaringan yang sama dapat saling berkomunikasi. Migrate for Compute Engine menetapkan tag jaringan untuk memfasilitasi migrasi workload.
Tabel berikut menjelaskan tag jaringan, nama yang disarankan, dan konfigurasi yang diperlukan.
Tag jaringan | Nama yang disarankan | Deskripsi |
---|---|---|
Velostrata Manager | fw-velosmanager | Anda menentukan tag jaringan ini sebelum men-deploy Velostrata Manager menggunakan opsi klik untuk men-deploy Google Cloud Marketplace. |
Ekstensi Cloud Migrate for Compute Engine | fw-velostrata | Anda dapat menerapkan satu atau beberapa tag jaringan saat membuat Ekstensi Cloud Migrate for Compute Engine. |
Workload | fw-workload | Untuk mempermudah, topik ini mereferensikan tag jaringan Workload, yang memungkinkan node workload mengakses resource Migrate for Compute Engine project Anda. |
Khusus |
Tag kustom memungkinkan konektivitas di antara instance yang menggunakan tag tersebut. Jika Anda memiliki beberapa instance VM yang menayangkan suatu situs, beri tag pada instance ini dengan nilai umum, lalu gunakan tag tersebut untuk menerapkan aturan firewall yang memungkinkan akses HTTP ke instance tersebut. Catatan: Nama tag jaringan yang valid di Google Cloud hanya berisi huruf kecil, angka, dan tanda hubung. Nama ini juga harus diawali dan diakhiri dengan angka atau karakter huruf kecil. |
Aturan firewall
Agar Migrate for Compute Engine dapat berfungsi, tabel berikut mencantumkan jenis akses firewall yang diperlukan dari sumber ke tujuan serta protokol dan port-nya.
Untuk informasi tambahan, lihat dokumentasi firewall berikut:
- Untuk firewall di dalam LAN perusahaan lokal, lihat dokumentasi vendor Anda.
- Dokumentasi firewall VPC
- Dokumentasi Firewall VPC AWS
- Dokumentasi Firewall Azure
VPC Google Cloud
Asal | Tujuan | Cakupan firewall | Opsional? | Protocol | Port |
---|---|---|---|---|---|
Tag jaringan Velostrata Manager (GCP) | Endpoint API GCP | Internet atau Akses Google Pribadi | Tidak | HTTPS | TCP/443 |
Tag jaringan Velostrata Manager (GCP) | Endpoint AWS API
(Migrasi AWS ke GCP) |
Internet | Tidak | HTTPS | TCP/443 |
Tag jaringan Velostrata Manager (GCP) | Endpoint API Azure
(Migrasi Azure-ke-GCP) |
Internet | Tidak | HTTPS | TCP/443 |
Subnet LAN Perusahaan (untuk akses UI web) | Tag jaringan Velostrata Manager (GCP) | Lokasi VPN | Tidak | HTTPS | TCP/443 |
Backend Velostrata | Tag jaringan Velostrata Manager (GCP) | VPN Lokal | Tidak | gRPC | TCP/9119 |
Tag jaringan Velostrata Manager (GCP) | Tag jaringan workload (GCP)
Untuk pemeriksaan ketersediaan konsol instance |
VPC | Ya | RDP
SSH |
TCP/3389
TCP/22 |
Tag jaringan Velostrata Manager (GCP) | Migrasi untuk tag jaringan Ekstensi Cloud Compute Engine (GCP) | VPC | Tidak | HTTPS | TCP/443 TCP/9111 |
Tag jaringan Velostrata Manager (GCP) | Migrate for Compute Engine Importers (Subnet AWS) | VPN ke AWS | Tidak | HTTPS | TCP/443 |
Tag jaringan Velostrata Manager (GCP) | Migrasi untuk Pengimpor Compute Engine (Subnet Azure) | VPN ke Azure | Tidak | HTTPS | TCP/443 |
Migrasi untuk tag jaringan Ekstensi Cloud Compute Engine | API Google Cloud Storage | Internet atau Akses Pribadi Google | Tidak | HTTPS | TCP/443 |
Tag jaringan workload (GCP)
Atau Akun Layanan Instance (GCP) |
Migrasi untuk tag jaringan Ekstensi Cloud Compute Engine (GCP) | VPC | Tidak | iSCSI | TCP/3260 |
Backend Velostrata | Migrasi untuk tag jaringan Ekstensi Cloud Compute Engine (GCP) | VPN Lokal | Tidak | TLS | TCP/9111 |
Migrate for Compute Engine Importers (Subnet AWS) | Migrasi untuk tag jaringan Ekstensi Cloud Compute Engine (GCP) | VPN ke AWS | Tidak | TLS | TCP/9111 |
Migrasi untuk Pengimpor Compute Engine (Subnet Azure) | Migrasi untuk tag jaringan Ekstensi Cloud Compute Engine (GCP) | VPN ke Azure | Tidak | TLS | TCP/9111 |
Migrasi untuk tag jaringan Ekstensi Cloud Compute Engine (GCP) | Migrasi untuk tag jaringan Ekstensi Cloud Compute Engine (GCP) | VPC | Tidak | APA PUN | APA PUN |
Infrastruktur Lokal
Tabel berikut mencantumkan aturan yang berlaku saat memigrasikan mesin virtual atau mesin fisik VMware ke GCP.
Asal | Tujuan | Cakupan firewall | Opsional? | Protocol | Port |
---|---|---|---|---|---|
Backend Velostrata | Server vCenter | LAN Perusahaan | Tidak | HTTPS | TCP/443 |
Backend Velostrata | vSphere ESXi | LAN Perusahaan | Tidak | NBD VMW | TCP/902 |
Backend Migrasi untuk Compute Engine | Stackdriver menggunakan Internet | Internet | Ya | HTTPS | TCP/443 |
Backend Velostrata | Server DNS Perusahaan | LAN Perusahaan | Tidak | DNS | TCP/UDP/53 |
Backend Velostrata | Pengelola Velostrata (GCP) | VPN ke GCP | Tidak | TLS/SSL
HTTPS |
TCP/9119
TCP/443 |
Backend Velostrata | Melakukan Migrasi untuk Node Ekstensi Cloud Compute Engine (Subnet GCP) | VPN ke GCP | Tidak | TLS/SSL | TCP/9111 |
Server vCenter | Backend Velostrata | LAN Perusahaan | Tidak | HTTPS | TCP/443 |
VNet Azure
Tabel berikut mencantumkan aturan yang berlaku saat memigrasikan instance Azure dari Azure ke GCP.
Asal | Tujuan | Cakupan firewall | Opsional? | Protocol | Port |
---|---|---|---|---|---|
Velostrata Manager | Grup Keamanan Pengimpor untuk Migrate for Compute Engine | VPN ke GCP | Tidak | HTTPS | TCP/443 |
Grup Keamanan Pengimpor untuk Migrate for Compute Engine | Melakukan Migrasi untuk Node Ekstensi Cloud Compute Engine (Subnet GCP) | VPN ke GCP | Tidak | TLS | TCP/9111 |
VPC AWS
Tabel berikut berisi aturan yang berlaku saat memigrasikan instance AWS EC2 dari VPC AWS ke GCP.
Asal | Tujuan | Cakupan firewall | Opsional? | Protocol | Port |
---|---|---|---|---|---|
Velostrata Manager | Grup Keamanan Pengimpor untuk Migrate for Compute Engine | VPN ke GCP | Tidak | HTTPS | TCP/443 |
Grup Keamanan Pengimpor untuk Migrate for Compute Engine | Melakukan Migrasi untuk Node Ekstensi Cloud Compute Engine (Subnet GCP) | VPN ke GCP | Tidak | TLS | TCP/9111 |
Pemecahan masalah
Aturan berikut tidak diperlukan untuk migrasi, tetapi memungkinkan Anda untuk terhubung langsung ke server dan menerima log saat memecahkan masalah.
Asal | Tujuan | Cakupan firewall | Opsional? | Protocol | Port |
---|---|---|---|---|---|
Komputer lokal Anda | Velostrata Manager di Google Cloud | VPN ke GCP | Ya | SSH | TCP/22 |
Pengelola Velostrata (GCP) | Migrasi untuk backend lokal Compute Engine
Migrasi untuk Tag Jaringan Ekstensi Cloud Compute Engine (GCP) Migrate for Compute Engine Importers (Subnet AWS) |
VPN Lokal
VPC VPN ke AWS |
Ya | SSH | TCP/22 |
Tag Jaringan Workload (GCP)
Atau Akun Layanan Instance (GCP) |
Migrasi untuk Tag Jaringan Ekstensi Cloud Compute Engine (GCP) | VPC | Ya | SYSLOG (untuk fase booting VM GCP) | UDP/514 |
Contoh konfigurasi Lokal untuk Google Cloud
Bagian sebelumnya menjelaskan aturan yang dapat berlaku untuk migrasi Anda. Bagian ini menjelaskan contoh konfigurasi jaringan untuk VPC Anda, yang dikonfigurasi melalui konsol Google Cloud. Untuk mengetahui informasi selengkapnya, lihat Membuat aturan firewall.
Dalam contoh berikut, subnet 192.168.1.0/24 mewakili jaringan lokal dan 10.1.0.0/16 mewakili VPC di Google Cloud.
Nama | Jenis | Target | Asal | Port | Tujuan |
---|---|---|---|---|---|
velos-backend-control | Masuk | fw-velosmanager | 192.168.1.0/24 | tcp:9119 | Bidang kontrol antara Velostrata Backend dan Manajer Velostrata. |
velos-ce-backend | Masuk | fw-velostrata | 192.168.1.0/24 | tcp:9111 | Data migrasi terenkripsi yang dikirim dari Backend Velostrata ke Cloud Extensions. |
velos-ce-control | Masuk | fw-velostrata | fw-velosmanager | tcp:443, tcp:9111 |
Bidang kontrol antara Cloud Extensions dan Velostrata Manager. |
velos-ce-cross | Masuk | fw-velostrata | fw-velostrata | all | Sinkronisasi antara node Ekstensi Cloud. |
velos-console-probe | Masuk | fw-workload | fw-velosmanager | tcp:22, tcp:3389 | Mengizinkan Velostrata Manager memeriksa apakah konsol SSH atau RDP pada VM yang dimigrasikan tersedia. |
velos-webui | Masuk | fw-velosmanager | 192.168.1.0/24, 10.1.0.0/16 |
tcp:443 | Akses HTTPS ke Velostrata Manager untuk UI web. |
velos-workload | Masuk | fw-velostrata | fw-workload | tcp:3260, udp:514 |
iSCSI untuk migrasi data dan syslog |
Pemilihan rute dan penerusan jaringan
Setelah aturan firewall yang memungkinkan komunikasi yang diperlukan diterapkan, rute statis tambahan untuk membawa traffic antarjaringan mungkin diperlukan.
Untuk mengetahui pemilihan rute dan penerusan di dalam LAN perusahaan lokal, lihat dokumentasi vendor, firewall, dan VPN Anda.
Untuk mengetahui informasi selengkapnya tentang perutean dan penerusan di Google Cloud, lihat dokumentasi berikut:
- Ringkasan Virtual Private Cloud
- Ringkasan Cloud Router
- Ringkasan Cloud VPN
- Ringkasan Cloud Interconnect
Untuk pemilihan rute dan penerusan dari AWS ke Google Cloud, lihat dokumen berikut:
Untuk memilih rute dan meneruskan dari Azure ke Google Cloud, lihat dokumen berikut: