Estás viendo la documentación de una versión anterior de Migrate for Compute Engine (antes conocido como Velostrat). Puedes seguir usando esta versión o usar la versión actual.

Requisitos de acceso a la red

Para realizar una migración mediante Google Cloud Migrate for Compute Engine (antes llamado Velostrata), debes conectar Google Cloud con el entorno local, de AWS o de Azure. Esto significa que debes configurar los siguientes recursos:

  • Una nube privada virtual (VPC) en Google Cloud
  • Las reglas de firewall en Google Cloud y el entorno local, de AWS o de Azure
  • Las VPN o, sino, otras interconexiones de red con reglas de enrutamiento y reenvío entre Google Cloud y el entorno local, de AWS o de Azure
  • Las etiquetas de red de Google Cloud que permiten el tráfico entre instancias

En esta página, no se enumeran los enrutamientos ni las reglas de firewall para aplicaciones que no sean Migrate for Compute Engine. Es posible que tus aplicaciones requieran una configuración adicional en Google Cloud. Para obtener más información, consulta las reglas de firewall, los enrutamientos y la configuración de rótulos identificadores de red.

Requisitos previos

Antes de continuar, asegúrate de crear una VPC para alojar tus componentes de Migrate for Compute Engine y tus cargas de trabajo migradas.

Etiquetas de red

Google Cloud usa etiquetas de red para identificar qué reglas de firewall de red se aplican a las instancias de VM especificadas. Los componentes con los mismos rótulos identificadores de red pueden comunicarse entre sí. Migrate for Compute Engine asigna etiquetas de red para facilitar la migración de las cargas de trabajo.

Componente Nombre de etiqueta sugerido Descripción
Migrate for Compute Engine Manager fw-velosmanager Debes especificar esta etiqueta de red antes de implementar Migrate for Compute Engine Manager con la opción de implementación en un clic de Google Cloud Marketplace.
Extensión de Cloud para Migrate for Compute Engine fw-velostrata Puedes aplicar uno o más rótulos identificadores de red cuando creas tus extensiones de Cloud para Migrate for Compute Engine.
Carga de trabajo fw-workload Para simplificar, en este tema se hace referencia al rótulo identificador de red de carga de trabajo, que permite que los nodos de carga de trabajo accedan a los recursos de Migrate for Compute Engine de tu proyecto.
Personalizada

Los rótulos identificadores personalizados habilitan la conectividad entre las instancias que los comparten. Si tienes varias instancias de VM que entregan un sitio web, etiquétalas con un valor común y, luego, usa ese rótulo identificador para aplicar una regla de firewall que permita el acceso HTTP a esas instancias.

Nota: Los nombres de etiqueta de red válidos en Google Cloud contienen solo letras minúsculas, números y guiones. También deben comenzar y terminar con un número o un carácter en minúscula.

Reglas de firewall

Para que Migrate for Compute Engine funcione, en las siguientes tablas, se enumera el tipo de acceso de firewall necesario desde el origen hasta el destino, además de su protocolo y puerto.

Para obtener información adicional, consulta la siguiente documentación del firewall:

VPC de Google Cloud

Origen Destino Alcance del firewall ¿Es opcional? Protocolo Puerto
Etiquetas de red de Migrate for Compute Engine Manager (GCP) Extremo de API de GCP Acceso privado a Google o Internet No HTTPS TCP/443
Etiquetas de red de Migrate for Compute Engine Manager (GCP) Extremo de la API de AWS

(migraciones de AWS a GCP)

Internet No HTTPS TCP/443
Etiquetas de red de Migrate for Compute Engine Manager (GCP) Extremo de la API de Azure

(migraciones de Azure a GCP)

Internet No HTTPS TCP/443
Subredes LAN corporativas (para acceso a la IU web) Etiquetas de red de Migrate for Compute Engine Manager (GCP) VPN local No HTTPS TCP/443
Etiquetas de red de Migrate for Compute Engine Manager (GCP) Etiquetas de red de carga de trabajo (GCP)

Para el sondeo de disponibilidad de la consola de la instancia

VPC RDP

SSH

TCP/3389

TCP/22

Etiquetas de red de las extensiones de Cloud para Migrate for Compute Engine (GCP) Etiquetas de red de Migrate for Compute Engine Manager (GCP) VPC No HTTPS TCP/443
Importadores de Migrate for Compute Engine (subred de AWS) Etiquetas de red de Migrate for Compute Engine Manager (GCP) De AWS a VPN No HTTPS TCP/443
Migrate for Compute Engine Importer (subred de Azure) Etiquetas de red de Migrate for Compute Engine Manager (GCP) De Azure a VPN No HTTPS TCP/443
Etiquetas de red de las extensiones de Cloud para Migrate for Compute Engine API de Google Cloud Storage Acceso privado a Google o Internet No HTTPS TCP/443
Etiquetas de red de las cargas de trabajo (GCP) Etiquetas de red de las extensiones de Cloud para Migrate for Compute Engine (GCP) VPC No iSCSI TCP/3260
Backend de Migrate for Compute Engine Etiquetas de red de las extensiones de Cloud para Migrate for Compute Engine (GCP) VPN local No TLS TCP/9111
Importadores de Migrate for Compute Engine (subred de AWS) Etiquetas de red de las extensiones de Cloud para Migrate for Compute Engine (GCP) De VPN a AWS No TLS TCP/9111
Migrate for Compute Engine Importer (subred de Azure) Etiquetas de red de las extensiones de Cloud para Migrate for Compute Engine (GCP) De VPN a Azure No TLS TCP/9111
Etiquetas de red de las extensiones de Cloud para Migrate for Compute Engine (GCP) Etiquetas de red de las extensiones de Cloud para Migrate for Compute Engine (GCP) VPC No CUALQUIERA CUALQUIERA

Local

En la siguiente tabla, se enumeran las reglas que se aplican cuando se migran máquinas virtuales de VMware o máquinas físicas locales a GCP.

Origen Destino Alcance del firewall ¿Es opcional? Protocolo Puerto
Backend de Migrate for Compute Engine Servidor de vCenter LAN corporativa No HTTPS TCP/443
Backend de Migrate for Compute Engine vSphere ESXi LAN corporativa No VMW NBD TCP/902
Backend de Migrate for Compute Engine Stackdriver con Internet Internet HTTPS TCP/443
Backend de Migrate for Compute Engine Servidor DNS corporativo LAN corporativa No DNS TCP/UDP/53
Backend de Migrate for Compute Engine Migrate for Compute Engine Manager (GCP) De VPN a GCP No HTTPS TCP/443
Backend de Migrate for Compute Engine Nodos de las extensiones de Cloud para Migrate for Compute Engine (subred de GCP) De VPN a GCP No TLS TCP/9111
Servidor de vCenter Backend de Migrate for Compute Engine LAN corporativa No HTTPS TCP/443

Azure VNet

En la siguiente tabla, se enumeran las reglas que se aplican cuando se migran instancias de Azure a GCP.

Origen Destino Alcance del firewall ¿Es opcional? Protocolo Puerto
Grupo de seguridad de Migrate for Compute Engine Importer Migrate for Compute Engine Manager De GCP a VPN No HTTPS TCP/443
Grupo de seguridad de Migrate for Compute Engine Importer Nodos de las extensiones de Cloud para Migrate for Compute Engine (subred de GCP) De VPN a GCP No TLS TCP/9111

VPC de AWS

En la siguiente tabla, se enumera las reglas que se aplican cuando se migran instancias de AWS EC2 de la VPC de AWS a GCP.

Origen Destino Alcance del firewall ¿Es opcional? Protocolo Puerto
Grupo de seguridad de Migrate for Compute Engine Importer Migrate for Compute Engine Manager De GCP a VPN No HTTPS TCP/443
Grupo de seguridad de Migrate for Compute Engine Importer Nodos de las extensiones de Cloud para Migrate for Compute Engine (subred de GCP) De VPN a GCP No TLS TCP/9111

Solución de problemas

Las siguientes reglas no son necesarias para las migraciones, pero te permiten conectarte de forma directa a los servidores y recibir registros mientras se solucionan los problemas.

Origen Destino Alcance del firewall ¿Es opcional? Protocolo Puerto
Tu máquina local Migrate for Compute Engine Manager en Google Cloud De VPN a GCP SSH TCP/22
Migrate for Compute Engine Manager (GCP) Backend local de Migrate for Compute Engine

Etiquetas de red de las extensiones de Cloud para Migrate for Compute Engine (GCP)

Importadores de Migrate for Compute Engine (subred de AWS)

VPN local

VPC

De VPN a AWS

SSH TCP/22
Etiquetas de red de las cargas de trabajo (GCP) Etiquetas de red de las extensiones de Cloud para Migrate for Compute Engine (GCP) VPC SYSLOG (para la fase de inicio de las VM de GCP) UDP/514

Ejemplo de configuración de entorno local a Google Cloud

En las secciones anteriores, se explicaron las reglas que podrían aplicarse a tu migración. En esta sección, se explica una configuración de red de muestra para tu VPC, configurada a través de Google Cloud Console. Para obtener más información, consulta la creación de reglas de firewall.

En el siguiente ejemplo, la subred 192.168.1.0/24 representa la red local, mientras que 10.1.0.0/16 representa la VPC en Google Cloud.

Nombre Tipo Destino Origen Puertos Propósito
velos-ce-backend Entrada fw-velostrata 192.168.1.0/24 tcp:9111 Datos de migración encriptados enviados del backend de Migrate for Compute Engine a las extensiones de Cloud.
velos-ce-control Entrada fw-velostrata fw-velosmanager tcp:443,
tcp:9111
Plano de control entre Migrate for Compute Engine Manager y las extensiones de Cloud.
velos-ce-cross Entrada fw-velostrata fw-velostrata todo Sincronización entre los nodos de las extensiones de Cloud
velos-console-probe Entrada fw-workload fw-velosmanager tcp:22, tcp:3389 Permite que Migrate for Compute Engine Manager verifique si la consola SSH o RDP en la VM migrada está disponible.
velos-webui Entrada fw-velosmanager 192.168.1.0/24,
10.1.0.0/16
tcp:443 Acceso HTTPS a Migrate for Compute Engine Manager para la IU web.
velos-workload Entrada fw-velostrata fw-workload tcp:3260,
udp:514
iSCSI para migración de datos y syslog

Reenvío y enrutamiento de red

Una vez implementadas las reglas de firewall que permiten la comunicación necesaria, es posible que se necesiten enrutamientos estáticos adicionales para transportar tráfico entre redes.

Para el enrutamiento y el reenvío dentro de la LAN corporativa local, consulta la documentación de tu router, firewall y proveedor de VPN.

Para obtener más información sobre el enrutamiento y el reenvío en Google Cloud, consulta la siguiente documentación:

Para enrutar y reenviar desde AWS a Google Cloud, consulta los siguientes documentos:

Para enrutar y reenviar desde Azure a Google Cloud, consulta los siguientes documentos: