Requisitos de acesso à rede

Para realizar uma migração com o Google Cloud Migrate for Compute Engine (antigo Velostrata), você precisa conectar redes no local e no Google Cloud. Isso significa configurar os seguintes recursos:

  • Uma nuvem privada virtual (VPC, na sigla em inglês) no Google Cloud.
  • Regras de firewall em todos os ambientes: no local, AWS, Azure e Google Cloud VPC.
  • VPNs ou outras interconexões de rede com regras de roteamento e encaminhamento entre o Google Cloud, AWS, Azure ou dentro da LAN corporativa.
  • Tags de rede do Google Cloud ou contas de serviço de instância que permitem transmissão do tráfego de instâncias.

Nesta página, você não verá regras de firewall ou rotas para outros aplicativos além do Migrate for Compute Engine. Seus aplicativos talvez exijam outras configurações no Google Cloud. Para mais informações, consulte Regras de firewall, Rotas e Configuração de tags de rede.

Pré-requisitos

Antes de continuar, certifique-se de você criou uma VPC para hospedar seus componentes do Migrate for Compute Engine e as cargas de trabalho migradas.

Tags de rede

O Google Cloud usa tags para identificar quais regras de firewall de rede se aplicam a VMs específicas. Componentes com as mesmas tags de rede podem se comunicar entre eles. O Migrate for Compute Engine atribui tags de rede para facilitar a migração da carga de trabalho.

Na tabela a seguir, são descritas as tags de rede, os nomes sugeridos e as configurações obrigatórias.

Tag de rede Nome sugerido Descrição
Velostrata Manager fw-velosmanager Especifique essa tag de rede antes de implantar o Velostrata Manager usando a opção de clique para implantação do Google Cloud Marketplace.
Cloud Extension para o Migrate for Compute Engine fw-velostrata É possível aplicar uma ou mais tags de rede ao criar as Cloud Extensions para o Migrate for Compute Engine.
Carga de trabalho fw-workload Para simplificar, este tópico faz referência à tag de rede de carga de trabalho, que permite que os nós de carga de trabalho acessem os recursos do Migrate for Compute Engine do seu projeto.
Personalizadas

As tags personalizadas ativam a conectividade entre as instâncias que as compartilham. Se você tiver várias instâncias de VM que exibem um site, use uma tag com um valor comum para aplicar uma regra de firewall que permita acesso HTTP a essas instâncias.

Observação: nomes de tags de rede válidos no Google Cloud contêm apenas letras minúsculas, algarismos e traços. Além disso, elas precisam começar e terminar com um número ou um caractere minúsculo.

Regras de firewall

Para que o Migrate for Compute Engine funcione, veja nas tabelas a seguir o tipo de acesso de firewall necessário da origem ao destino e o respectivo protocolo e porta.

Para mais informações, consulte a seguinte documentação sobre firewall:

VPC do Google Cloud

Origem Destino Escopo do firewall Opcional? Protocolo Port
Tags de rede do Velostrata Manager (GCP) Endpoint da API do GCP Internet ou Acesso privado do Google Não HTTPS TCP/443
Tags de rede do Velostrata Manager (GCP) Endpoint da API da AWS

(migrações da AWS para o GCP)

Internet Não HTTPS TCP/443
Tags de rede do Velostrata Manager (GCP) Endpoint da API do Azure

(migrações do Azure para o GCP)

Internet Não HTTPS TCP/443
Sub-redes LAN corporativas (para acesso à IU da Web) Tags de rede do Velostrata Manager (GCP) VPN no local Não HTTPS TCP/443
Back-end do Velostrata Tags de rede do Velostrata Manager (GCP) VPN no local Não gRPC TCP/9119
Tags de rede do Velostrata Manager (GCP) Tags de rede de carga de trabalho (GCP)

Para a sondagem de disponibilidade do console da instância

VPC Sim RDP

SSH

TCP/3389

TCP/22

Tags de rede do Velostrata Manager (GCP) Tags de rede da Cloud Extension para o Migrate for Compute Engine (GCP) VPC Não HTTPS TCP/443 TCP/9111
Tags de rede do Velostrata Manager (GCP) Importadores do Migrate for Compute Engine (sub-rede da AWS) VPN para a AWS Não HTTPS TCP/443
Tags de rede do Velostrata Manager (GCP) Importadores do Migrate for Compute Engine (sub-rede do Azure) VPN para o Azure Não HTTPS TCP/443
Tags de rede da Cloud Extension para o Migrate for Compute Engine API Google Cloud Storage Internet ou Acesso privado do Google Não HTTPS TCP/443
Tags de rede de carga de trabalho (GCP)

Ou

Contas de serviço da instância (GCP)

Tags de rede da Cloud Extension para o Migrate for Compute Engine (GCP) VPC Não iSCSI TCP/3260
Back-end do Velostrata Tags de rede da Cloud Extension para o Migrate for Compute Engine (GCP) VPN no local Não TLS TCP/9111
Importadores do Migrate for Compute Engine (sub-rede da AWS) Tags de rede da Cloud Extension para o Migrate for Compute Engine (GCP) VPN para a AWS Não TLS TCP/9111
Importadores do Migrate for Compute Engine (sub-rede do Azure) Tags de rede da Cloud Extension para o Migrate for Compute Engine (GCP) VPN para o Azure Não TLS TCP/9111
Tags de rede da Cloud Extension para o Migrate for Compute Engine (GCP) Tags de rede da Cloud Extension para o Migrate for Compute Engine (GCP) VPC Não ANY ANY

No local

A tabela a seguir lista as regras aplicáveis ao migrar máquinas VMware virtuais ou físicas no local para o GCP.

Origem Destino Escopo do firewall Opcional? Protocolo Port
Back-end do Velostrata Servidor vCenter LAN corporativa Não HTTPS TCP/443
Back-end do Velostrata vSphere ESXi LAN corporativa Não VMW NBD TCP/902
Back-end do Migrate for Compute Engine Stackdriver usando a Internet Internet Sim HTTPS TCP/443
Back-end do Velostrata Servidor DNS corporativo LAN corporativa Não DNS TCP/UDP/53
Back-end do Velostrata Velostrata Manager (GCP) VPN para o GCP Não TLS/SSL

HTTPS

TCP/9119

TCP/443

Back-end do Velostrata Nós da Cloud Extension para o Migrate for Compute Engine (GCP) VPN para o GCP Não TLS/SSL TCP/9111
Servidor vCenter Back-end do Velostrata LAN corporativa Não HTTPS TCP/443

Rede virtual do Azure

A tabela a seguir lista as regras aplicáveis ao migrar instâncias do Azure para o GCP.

Origem Destino Escopo do firewall Opcional? Protocolo Port
Velostrata Manager Grupo de segurança dos importadores do Migrate for Compute Engine VPN para o GCP Não HTTPS TCP/443
Grupo de segurança dos importadores do Migrate for Compute Engine Nós da Cloud Extension para o Migrate for Compute Engine (GCP) VPN para o GCP Não TLS TCP/9111

VPC da AWS

A tabela a seguir lista as regras aplicáveis ao migrar instâncias da AWS EC2 da VPC da AWS para o GCP.

Origem Destino Escopo do firewall Opcional? Protocolo Port
Velostrata Manager Grupo de segurança dos importadores do Migrate for Compute Engine VPN para o GCP Não HTTPS TCP/443
Grupo de segurança dos importadores do Migrate for Compute Engine Nós da Cloud Extension para o Migrate for Compute Engine (GCP) VPN para o GCP Não TLS TCP/9111

Solução de problemas

As regras a seguir não são obrigatórias para migrações, mas permitem que você se conecte diretamente a servidores e receba registros durante a solução de problemas.

Origem Destino Escopo do firewall Opcional? Protocolo Porta
Sua máquina local Velostrata Manager no Google Cloud VPN para o GCP Sim SSH TCP/22
Velostrata Manager (GCP) Back-end do Migrate for Compute Engine no local

Tags de rede da Cloud Extension para o Migrate for Compute Engine (GCP)

Importadores do Migrate for Compute Engine (sub-rede da AWS)

VPN no local

VPC

VPN para a AWS

Sim SSH TCP/22
Tags de rede de carga de trabalho (GCP)

Ou

Conta de serviço da instância (GCP)

Tags de rede da Cloud Extension para o Migrate for Compute Engine (GCP) VPC Sim SYSLOG (para a fase de inicialização da VM do GCP) UDP/514

Exemplo de configuração no local para o Google Cloud

As seções anteriores explicam as regras que podem ser aplicáveis à migração. Esta seção explica um exemplo de configuração de rede para sua VPC que foi configurada por meio do console do Google Cloud. Para mais informações, consulte Como criar regras de firewall.

No exemplo a seguir, a sub-rede 192.168.1.0/24 representa a rede local e 10.1.0.0/16 representa a VPC no Google Cloud.

Nome Tipo Destino Origem Portas Motivo
velos-backend-control Entrada fw-velosmanager 192.168.1.0/24 tcp:9119 Plano de controle entre o Back-end do Velostrata e o Velostrata Manager.
velos-ce-backend Entrada fw-velostrata 192.168.1.0/24 tcp:9111 Dados de migração criptografados enviados do Back-end do Velostrata para as Cloud Extensions.
velos-ce-control Entrada fw-velostrata fw-velosmanager tcp:443,
tcp:9111
Plano de controle entre as Cloud Extensions e o Velostrata Manager.
velos-ce-cross Entrada fw-velostrata fw-velostrata todas Sincronização entre nós da Cloud Extension.
velos-console-probe Entrada fw-workload fw-velosmanager tcp:22, tcp:3389 Permite que o Velostrata Manager verifique se o console de SSH ou RDP na VM migrada está disponível.
velos-webui Entrada fw-velosmanager 192.168.1.0/24,
10.1.0.0/16
tcp:443 Acesso HTTPS ao Velostrata Manager para IU da Web.
velos-workload Entrada fw-velostrata fw-workload tcp:3260,
udp:514
iSCSI para migração de dados e syslog

Roteamento e encaminhamento de rede

Depois que as regras de firewall que permitem a comunicação necessária estiverem em vigor, talvez sejam necessárias outras rotas estáticas para transportar o tráfego entre as redes.

Para saber sobre roteamento e encaminhamento dentro da LAN corporativa local, consulte a documentação do roteador, do firewall e do fornecedor de VPN.

Para saber mais sobre roteamento e encaminhamento no Google Cloud, consulte a seguinte documentação:

Para saber mais sobre roteamento e encaminhamento da AWS para o Google Cloud, consulte os seguintes documentos:

Para saber mais sobre roteamento e encaminhamento da Azure para o Google Cloud, consulte os seguintes documentos: