Para realizar una migración mediante Google Cloud Migrate for Compute Engine (antes llamado Velostrata), debes conectar Google Cloud con el entorno local, de AWS o de Azure. Esto significa que debes configurar los siguientes recursos:
- Una nube privada virtual (VPC) en Google Cloud
- Las reglas de firewall en Google Cloud y el entorno local, de AWS o de Azure
- Las VPN o, sino, otras interconexiones de red con reglas de enrutamiento y reenvío entre Google Cloud y el entorno local, de AWS o de Azure
- Las etiquetas de red de Google Cloud que permiten el tráfico entre instancias
En esta página, no se enumeran los enrutamientos ni las reglas de firewall para aplicaciones que no sean Migrate for Compute Engine. Es posible que tus aplicaciones requieran una configuración adicional en Google Cloud. Para obtener más información, consulta las reglas de firewall, los enrutamientos y la configuración de rótulos identificadores de red.
Requisitos previos
Antes de continuar, asegúrate de crear una VPC para alojar tus componentes de Migrate for Compute Engine y tus cargas de trabajo migradas.
Etiquetas de red
Google Cloud usa etiquetas de red para identificar qué reglas de firewall de red se aplican a las instancias de VM especificadas. Los componentes con los mismos rótulos identificadores de red pueden comunicarse entre sí. Migrate for Compute Engine asigna etiquetas de red para facilitar la migración de las cargas de trabajo.
Componente | Nombre de etiqueta sugerido | Descripción |
---|---|---|
Migrate for Compute Engine Manager | fw-velosmanager | Debes especificar esta etiqueta de red antes de implementar Migrate for Compute Engine Manager con la opción de implementación en un clic de Google Cloud Marketplace. |
Extensión de Cloud para Migrate for Compute Engine | fw-velostrata | Puedes aplicar uno o más rótulos identificadores de red cuando creas tus extensiones de Cloud para Migrate for Compute Engine. |
Carga de trabajo | fw-workload | Para simplificar, en este tema se hace referencia al rótulo identificador de red de carga de trabajo, que permite que los nodos de carga de trabajo accedan a los recursos de Migrate for Compute Engine de tu proyecto. |
Personalizada |
Los rótulos identificadores personalizados habilitan la conectividad entre las instancias que los comparten. Si tienes varias instancias de VM que entregan un sitio web, etiquétalas con un valor común y, luego, usa ese rótulo identificador para aplicar una regla de firewall que permita el acceso HTTP a esas instancias. Nota: Los nombres de etiqueta de red válidos en Google Cloud contienen solo letras minúsculas, números y guiones. También deben comenzar y terminar con un número o un carácter en minúscula. |
Reglas de firewall
Para que Migrate for Compute Engine funcione, en las siguientes tablas, se enumera el tipo de acceso de firewall necesario desde el origen hasta el destino, además de su protocolo y puerto.
Para obtener información adicional, consulta la siguiente documentación del firewall:
- Para los firewalls dentro de la LAN corporativa local, consulta la documentación de tu proveedor.
- Documentación del firewall de VPC
- Documentación del firewall de VPC de AWS
- Documentación del firewall de VPC de Azure
VPC de Google Cloud
Origen | Destino | Alcance del firewall | ¿Es opcional? | Protocolo | Puerto |
---|---|---|---|---|---|
Etiquetas de red de Migrate for Compute Engine Manager (GCP) | Extremo de API de GCP | Acceso privado a Google o Internet | No | HTTPS | TCP/443 |
Etiquetas de red de Migrate for Compute Engine Manager (GCP) | Extremo de la API de AWS (migraciones de AWS a GCP) |
Internet | No | HTTPS | TCP/443 |
Etiquetas de red de Migrate for Compute Engine Manager (GCP) | Extremo de la API de Azure (migraciones de Azure a GCP) |
Internet | No | HTTPS | TCP/443 |
Subredes LAN corporativas (para acceso a la IU web) | Etiquetas de red de Migrate for Compute Engine Manager (GCP) | VPN local | No | HTTPS | TCP/443 |
Etiquetas de red de Migrate for Compute Engine Manager (GCP) | Etiquetas de red de carga de trabajo (GCP) Para el sondeo de disponibilidad de la consola de la instancia |
VPC | Sí | RDP SSH |
TCP/3389 TCP/22 |
Etiquetas de red de las extensiones de Cloud para Migrate for Compute Engine (GCP) | Etiquetas de red de Migrate for Compute Engine Manager (GCP) | VPC | No | HTTPS | TCP/443 |
Importadores de Migrate for Compute Engine (subred de AWS) | Etiquetas de red de Migrate for Compute Engine Manager (GCP) | De AWS a VPN | No | HTTPS | TCP/443 |
Migrate for Compute Engine Importer (subred de Azure) | Etiquetas de red de Migrate for Compute Engine Manager (GCP) | De Azure a VPN | No | HTTPS | TCP/443 |
Etiquetas de red de las extensiones de Cloud para Migrate for Compute Engine | API de Google Cloud Storage | Acceso privado a Google o Internet | No | HTTPS | TCP/443 |
Etiquetas de red de las cargas de trabajo (GCP) | Etiquetas de red de las extensiones de Cloud para Migrate for Compute Engine (GCP) | VPC | No | iSCSI | TCP/3260 |
Backend de Migrate for Compute Engine | Etiquetas de red de las extensiones de Cloud para Migrate for Compute Engine (GCP) | VPN local | No | TLS | TCP/9111 |
Importadores de Migrate for Compute Engine (subred de AWS) | Etiquetas de red de las extensiones de Cloud para Migrate for Compute Engine (GCP) | De VPN a AWS | No | TLS | TCP/9111 |
Migrate for Compute Engine Importer (subred de Azure) | Etiquetas de red de las extensiones de Cloud para Migrate for Compute Engine (GCP) | De VPN a Azure | No | TLS | TCP/9111 |
Etiquetas de red de las extensiones de Cloud para Migrate for Compute Engine (GCP) | Etiquetas de red de las extensiones de Cloud para Migrate for Compute Engine (GCP) | VPC | No | CUALQUIERA | CUALQUIERA |
Local
En la siguiente tabla, se enumeran las reglas que se aplican cuando se migran máquinas virtuales de VMware o máquinas físicas locales a GCP.
Origen | Destino | Alcance del firewall | ¿Es opcional? | Protocolo | Puerto |
---|---|---|---|---|---|
Backend de Migrate for Compute Engine | Servidor de vCenter | LAN corporativa | No | HTTPS | TCP/443 |
Backend de Migrate for Compute Engine | vSphere ESXi | LAN corporativa | No | VMW NBD | TCP/902 |
Backend de Migrate for Compute Engine | Stackdriver con Internet | Internet | Sí | HTTPS | TCP/443 |
Backend de Migrate for Compute Engine | Servidor DNS corporativo | LAN corporativa | No | DNS | TCP/UDP/53 |
Backend de Migrate for Compute Engine | Migrate for Compute Engine Manager (GCP) | De VPN a GCP | No | HTTPS | TCP/443 |
Backend de Migrate for Compute Engine | Nodos de las extensiones de Cloud para Migrate for Compute Engine (subred de GCP) | De VPN a GCP | No | TLS | TCP/9111 |
Servidor de vCenter | Backend de Migrate for Compute Engine | LAN corporativa | No | HTTPS | TCP/443 |
Azure VNet
En la siguiente tabla, se enumeran las reglas que se aplican cuando se migran instancias de Azure a GCP.
Origen | Destino | Alcance del firewall | ¿Es opcional? | Protocolo | Puerto |
---|---|---|---|---|---|
Grupo de seguridad de Migrate for Compute Engine Importer | Migrate for Compute Engine Manager | De GCP a VPN | No | HTTPS | TCP/443 |
Grupo de seguridad de Migrate for Compute Engine Importer | Nodos de las extensiones de Cloud para Migrate for Compute Engine (subred de GCP) | De VPN a GCP | No | TLS | TCP/9111 |
VPC de AWS
En la siguiente tabla, se enumera las reglas que se aplican cuando se migran instancias de AWS EC2 de la VPC de AWS a GCP.
Origen | Destino | Alcance del firewall | ¿Es opcional? | Protocolo | Puerto |
---|---|---|---|---|---|
Grupo de seguridad de Migrate for Compute Engine Importer | Migrate for Compute Engine Manager | De GCP a VPN | No | HTTPS | TCP/443 |
Grupo de seguridad de Migrate for Compute Engine Importer | Nodos de las extensiones de Cloud para Migrate for Compute Engine (subred de GCP) | De VPN a GCP | No | TLS | TCP/9111 |
Solución de problemas
Las siguientes reglas no son necesarias para las migraciones, pero te permiten conectarte de forma directa a los servidores y recibir registros mientras se solucionan los problemas.
Origen | Destino | Alcance del firewall | ¿Es opcional? | Protocolo | Puerto |
---|---|---|---|---|---|
Tu máquina local | Migrate for Compute Engine Manager en Google Cloud | De VPN a GCP | Sí | SSH | TCP/22 |
Migrate for Compute Engine Manager (GCP) | Backend local de Migrate for Compute Engine Etiquetas de red de las extensiones de Cloud para Migrate for Compute Engine (GCP) Importadores de Migrate for Compute Engine (subred de AWS) |
VPN local VPC De VPN a AWS |
Sí | SSH | TCP/22 |
Etiquetas de red de las cargas de trabajo (GCP) | Etiquetas de red de las extensiones de Cloud para Migrate for Compute Engine (GCP) | VPC | Sí | SYSLOG (para la fase de inicio de las VM de GCP) | UDP/514 |
Ejemplo de configuración de entorno local a Google Cloud
En las secciones anteriores, se explicaron las reglas que podrían aplicarse a tu migración. En esta sección, se explica una configuración de red de muestra para tu VPC, configurada a través de la consola de Google Cloud. Para obtener más información, consulta la creación de reglas de firewall.
En el siguiente ejemplo, la subred 192.168.1.0/24 representa la red local, mientras que 10.1.0.0/16 representa la VPC en Google Cloud.
Nombre | Tipo | Destino | Origen | Puertos | Propósito |
---|---|---|---|---|---|
velos-ce-backend | Entrada | fw-velostrata | 192.168.1.0/24 | tcp:9111 | Datos de migración encriptados enviados del backend de Migrate for Compute Engine a las extensiones de Cloud. |
velos-ce-control | Entrada | fw-velostrata | fw-velosmanager | tcp:443, tcp:9111 |
Plano de control entre Migrate for Compute Engine Manager y las extensiones de Cloud. |
velos-ce-cross | Entrada | fw-velostrata | fw-velostrata | todo | Sincronización entre los nodos de las extensiones de Cloud |
velos-console-probe | Entrada | fw-workload | fw-velosmanager | tcp:22, tcp:3389 | Permite que Migrate for Compute Engine Manager verifique si la consola SSH o RDP en la VM migrada está disponible. |
velos-webui | Entrada | fw-velosmanager | 192.168.1.0/24, 10.1.0.0/16 |
tcp:443 | Acceso HTTPS a Migrate for Compute Engine Manager para la IU web. |
velos-workload | Entrada | fw-velostrata | fw-workload | tcp:3260, udp:514 |
iSCSI para migración de datos y syslog |
Reenvío y enrutamiento de red
Una vez implementadas las reglas de firewall que permiten la comunicación necesaria, es posible que se necesiten enrutamientos estáticos adicionales para transportar tráfico entre redes.
Para el enrutamiento y el reenvío dentro de la LAN corporativa local, consulta la documentación de tu router, firewall y proveedor de VPN.
Para obtener más información sobre el enrutamiento y el reenvío en Google Cloud, consulta la siguiente documentación:
- Descripción general de la nube privada virtual
- Descripción general de Cloud Router
- Descripción general de Cloud VPN
- Descripción general de Cloud Interconnect
Para enrutar y reenviar desde AWS a Google Cloud, consulta los siguientes documentos:
Para enrutar y reenviar desde Azure a Google Cloud, consulta los siguientes documentos: