Conditions d'accès au réseau

Pour effectuer une migration avec Google Cloud Migrate pour Compute Engine (anciennement Velostrata), vous devez connecter Google Cloud à votre environnement sur site AWS ou Azure. Cela signifie que vous devez configurer les ressources suivantes :

  • Un cloud privé virtuel (VPC) sur GCP
  • les règles de pare-feu appliquées à Google Cloud et à votre environnement sur site AWS ou Azure ;
  • les VPN ou autres interconnexions réseau avec des règles de routage et de transfert entre Google Cloud et votre environnement sur site AWS ou Azure ;
  • les tags réseau Google Cloud qui permettent au trafic de circuler entre les instances.

Cette page répertorie uniquement les règles et les routes de pare-feu pour l'application Migrate for Compute Engine. Vos applications peuvent avoir besoin d'une configuration supplémentaire sur Google Cloud. Pour en savoir plus, consultez les articles Règles de pare-feu, Routes et Configurer des tags réseau.

Prérequis

Avant de continuer, vérifiez que vous avez bien créé un VPC pour héberger vos composants Migrate for Compute Engine et vos charges de travail migrées.

Network tags (Tags réseau)

Google Cloud utilise des tags réseau pour identifier les règles de pare-feu de réseau à appliquer à des instances de VM spécifiques. Les composants ayant les mêmes tags réseau peuvent communiquer entre eux. Migrate for Compute Engine attribue des tags réseau pour faciliter la migration de la charge de travail.

Composant Nom du tag suggéré Description
Gestionnaire Migrate for Compute Engine fw-velosmanager Spécifiez ce tag réseau avant de déployer le gestionnaire Migrate for Compute Engine à l'aide de l'option de déploiement par clic de Google Cloud Marketplace.
Extension cloud Migrate for Compute Engine fw-velostrata Vous pouvez appliquer un ou plusieurs tags réseau lorsque vous créez vos extensions Cloud Migrate for Compute Engine.
Charge de travail fw-workload Pour simplifier, cette rubrique fait référence au tag réseau charge de travail, qui permet aux nœuds de charge de travail d'accéder aux ressources Migrate for Compute Engine de votre projet.
Personnalisé

Les tags personnalisés activent la connectivité entre les instances qui les partagent. Si plusieurs instances de VM diffusent un site Web, attribuez-leur un tag commun, puis utilisez ce tag pour appliquer une règle de pare-feu autorisant l'accès HTTP à ces instances.

Remarque : Pour être valides, les noms des tags réseau dans Google Cloud ne doivent contenir que des lettres minuscules, des chiffres et des tirets. Ils doivent également commencer et se terminer par un chiffre ou une lettre minuscule.

Règles de pare-feu

Pour que Migrate for Compute Engine fonctionne, les tableaux suivants répertorient le type d'accès de pare-feu nécessaire entre la source et la destination, ainsi que le protocole et le port.

Pour en savoir plus, consultez la documentation relative aux pare-feu ci-dessous :

VPC Google Cloud

Source Destination Champ d'application du pare-feu Facultatif ? Protocol (Protocole) Port
Tags réseau du gestionnaire Migrate for Compute Engine (GCP) Point de terminaison de l'API GCP Internet ou accès privé à Google Non HTTPS TCP/443
Tags réseau du gestionnaire Migrate for Compute Engine (GCP) Point de terminaison de l'API AWS

(migrations d'AWS vers GCP)

Internet Non HTTPS TCP/443
Tags réseau du gestionnaire Migrate for Compute Engine (GCP) Point de terminaison de l'API Azure

(migrations d'Azure vers GCP)

Internet Non HTTPS TCP/443
Sous-réseaux LAN d'entreprise (pour l'accès à l'UI Web) Tags réseau du gestionnaire Migrate for Compute Engine (GCP) VPN sur site Non HTTPS TCP/443
Tags réseau du gestionnaire Migrate for Compute Engine (GCP) Tags réseau de charge de travail (GCP)

Par exemple, vérification de disponibilité de la console

VPC Oui RDP

SSH

TCP/3389

TCP/22

Tags réseau extension cloud Migrate for Compute Engine (GCP) Tags réseau du gestionnaire Migrate for Compute Engine (GCP) VPC Non HTTPS TCP/443
Importateurs Migrate for Compute Engine (sous-réseau AWS) Tags réseau du gestionnaire Migrate for Compute Engine (GCP) AWS vers VPN Non HTTPS TCP/443
Importateurs Migrate for Compute Engine (sous-réseau Azure) Tags réseau du gestionnaire Migrate for Compute Engine (GCP) Azure vers VPN Non HTTPS TCP/443
Tags réseau extension cloud Migrate for Compute Engine API Google Cloud Storage Internet ou accès privé à Google Non HTTPS TCP/443
Tags réseau de charge de travail (GCP) Tags réseau extension cloud Migrate for Compute Engine (GCP) VPC Non iSCSI TCP/3260
Backend de Migrate for Compute Engine Tags réseau extension cloud Migrate for Compute Engine (GCP) VPN sur site Non TLS TCP/9111
Importateurs Migrate for Compute Engine (sous-réseau AWS) Tags réseau extension cloud Migrate for Compute Engine (GCP) VPN vers AWS Non TLS TCP/9111
Importateurs Migrate for Compute Engine (sous-réseau Azure) Tags réseau extension cloud Migrate for Compute Engine (GCP) VPN vers Azure Non TLS TCP/9111
Tags réseau extension cloud Migrate for Compute Engine (GCP) Tags réseau extension cloud Migrate for Compute Engine (GCP) VPC Non ANY ANY

Sur site

Le tableau suivant répertorie les règles qui s'appliquent lors de la migration des machines virtuelles VMware ou des machines physiques sur site vers GCP.

Source Destination Champ d'application du pare-feu Facultatif ? Protocol (Protocole) Port
Backend de Migrate for Compute Engine Serveur vCenter LAN d'entreprise Non HTTPS TCP/443
Backend de Migrate for Compute Engine vSphere ESXi LAN d'entreprise Non VMW NBD TCP/902
Backend de Migrate for Compute Engine Stackdriver utilisant Internet Internet Oui HTTPS TCP/443
Backend de Migrate for Compute Engine Serveur DNS d'entreprise LAN d'entreprise Non DNS TCP/UDP/53
Backend de Migrate for Compute Engine Gestionnaire Migrate for Compute Engine (GCP) VPN vers GCP Non HTTPS TCP/443
Backend de Migrate for Compute Engine Nœuds d'extension cloud Migrate for Compute Engine (sous-réseau GCP) VPN vers GCP Non TLS TCP/9111
Serveur vCenter Backend de Migrate for Compute Engine LAN d'entreprise Non HTTPS TCP/443

Azure VNet

Le tableau suivant répertorie les règles qui s'appliquent lors de la migration d'instances d'Azure vers GCP.

Source Destination Champ d'application du pare-feu Facultatif ? Protocol (Protocole) Port
Groupes de sécurité importateurs Migrate for Compute Engine Gestionnaire Migrate for Compute Engine GCP vers VPN Non HTTPS TCP/443
Groupes de sécurité importateurs Migrate for Compute Engine Nœuds d'extension cloud Migrate for Compute Engine (sous-réseau GCP) VPN vers GCP Non TLS TCP/9111

VPC AWS

Le tableau suivant répertorie les règles qui s'appliquent lors de la migration des instances AWS EC2 d'AWS VPC vers GCP.

Source Destination Champ d'application du pare-feu Facultatif ? Protocol (Protocole) Port
Groupes de sécurité importateurs Migrate for Compute Engine Gestionnaire Migrate for Compute Engine GCP vers VPN Non HTTPS TCP/443
Groupes de sécurité importateurs Migrate for Compute Engine Nœuds d'extension cloud Migrate for Compute Engine (sous-réseau GCP) VPN vers GCP Non TLS TCP/9111

Dépannage

Les règles suivantes ne sont pas requises pour les migrations, mais vous permettent de vous connecter directement aux serveurs et de recevoir des journaux tout en résolvant les problèmes.

Source Destination Champ d'application du pare-feu Facultatif ? Protocol (Protocole) Port
Votre ordinateur local Gestionnaire Migrate for Compute Engine sur Google Cloud VPN vers GCP Oui SSH TCP/22
Gestionnaire Migrate for Compute Engine (GCP) Backend Migrate for Compute Engine sur site

Tags réseau extension cloud Migrate for Compute Engine (GCP)

Importateurs Migrate for Compute Engine (sous-réseau AWS)

VPN sur site

VPC

VPN vers AWS

Oui SSH TCP/22
Tags réseau de charge de travail (GCP) Tags réseau extension cloud Migrate for Compute Engine (GCP) VPC Oui SYSLOG (pour la phase de démarrage de la VM GCP) UDP/514

Exemple de configuration sur site vers Google Cloud

Les sections précédentes décrivent les règles qui pourraient s'appliquer à votre migration. Cette section décrit un exemple de configuration de mise en réseau pour votre VPC via la console Google Cloud. Pour plus d'informations, consultez la section Créer des règles de pare-feu.

Dans l'exemple suivant, le sous-réseau 192.168.1.0/24 représente le réseau sur site et 10.1.0.0/16 représente le VPC sur Google Cloud.

Nom Type Cible Source Ports Objectif
velos-ce-backend Entrée fw-velostrata 192.168.1.0/24 tcp:9111 Données de migration chiffrées envoyées depuis le backend Migrate for Compute Engine vers les extensions cloud.
velos-ce-control Entrée fw-velostrata fw-velosmanager tcp:443,
tcp:9111
Plan de contrôle entre les extensions cloud et le gestionnaire Migrate for Compute Engine.
velos-ce-cross Entrée fw-velostrata fw-velostrata toutes Synchronisation entre les nœuds des extensions cloud.
velos-console-probe Entrée fw-workload fw-velosmanager tcp:22, tcp:3389 Permet à au gestionnaire Migrate for Compute Engine de vérifier si la console SSH ou RDP de la VM migrée est disponible.
velos-webui Entrée fw-velosmanager 192.168.1.0/24,
10.1.0.0/16
tcp:443 Accès HTTPS au gestionnaire Migrate for Compute Engine pour l'UI Web.
velos-workload Entrée fw-velostrata fw-workload tcp:3260,
udp:514
iSCSI pour la migration de données et syslog

Routage et transfert du réseau

Une fois que les règles de pare-feu autorisant la communication sont en place, des routes statiques supplémentaires peuvent être nécessaires pour acheminer le trafic entre les réseaux.

Pour en savoir plus sur le routage et le transfert dans le LAN sur site de l'entreprise, consultez la documentation de votre fournisseur sur le routage, les pare-feu et le VPN.

Pour en savoir plus sur le routage et le transfert dans Google Cloud, consultez la documentation suivante :

Pour le routage et le transfert d'AWS vers Google Cloud, consultez les documents suivants :

Pour le routage et le transfert d'Azure vers Google Cloud, consultez les documents suivants :