Untuk melakukan migrasi dengan Google Cloud Migrate for Compute Engine (sebelumnya Velostrata), Anda harus menghubungkan Google Cloud dengan lingkungan lokal, AWS, atau Azure Anda. Untuk itu, Anda harus menyiapkan resource berikut:
- Virtual Private Cloud (VPC) di Google Cloud.
- Aturan firewall di Google Cloud dan lingkungan lokal, AWS, atau Azure Anda.
- VPN atau interkoneksi jaringan lainnya dengan aturan perutean dan penerusan antara Google Cloud dan lingkungan lokal, AWS, atau Azure Anda.
- Tag Jaringan Google Cloud yang memungkinkan traffic diteruskan di antara instance.
Halaman ini tidak mencantumkan aturan firewall atau rute untuk aplikasi selain Migrate for Compute Engine. Aplikasi Anda mungkin memerlukan konfigurasi tambahan di Google Cloud. Untuk mengetahui informasi selengkapnya, lihat Aturan Firewall, Rute, dan Mengonfigurasi Tag Jaringan.
Prasyarat
Sebelum melanjutkan, pastikan Anda telah membuat VPC untuk menghosting komponen Migrate for Compute Engine dan workload yang dimigrasikan.
Network tags
Google Cloud menggunakan tag jaringan untuk mengidentifikasi aturan firewall jaringan mana yang diterapkan ke instance VM tertentu. Komponen dengan tag jaringan yang sama dapat saling berkomunikasi. Migrate for Compute Engine menetapkan tag jaringan untuk memfasilitasi migrasi workload.
Komponen | Nama tag yang disarankan | Deskripsi |
---|---|---|
Pengelola Migrate for Compute Engine | fw-velosmanager | Anda menentukan tag jaringan ini sebelum men-deploy Pengelola Migrate for Compute Engine menggunakan opsi klik untuk men-deploy Google Cloud Marketplace. |
Ekstensi Cloud Migrate for Compute Engine | fw-velostrata | Anda dapat menerapkan satu atau beberapa tag jaringan saat membuat Ekstensi Cloud Migrate for Compute Engine. |
Workload | fw-workload | Untuk mempermudah, topik ini mereferensikan tag jaringan Workload, yang memungkinkan node workload mengakses resource Migrate for Compute Engine project Anda. |
Khusus |
Tag kustom memungkinkan konektivitas di antara instance yang menggunakan tag tersebut. Jika Anda memiliki beberapa instance VM yang menayangkan suatu situs, beri tag pada instance ini dengan nilai umum, lalu gunakan tag tersebut untuk menerapkan aturan firewall yang memungkinkan akses HTTP ke instance tersebut. Catatan: Nama tag jaringan yang valid di Google Cloud hanya berisi huruf kecil, angka, dan tanda hubung. Nama ini juga harus diawali dan diakhiri dengan angka atau karakter huruf kecil. |
Aturan firewall
Agar Migrate for Compute Engine dapat berfungsi, tabel berikut mencantumkan jenis akses firewall yang diperlukan dari sumber ke tujuan serta protokol dan port-nya.
Untuk informasi tambahan, lihat dokumentasi firewall berikut:
- Untuk firewall di dalam LAN perusahaan lokal, lihat dokumentasi vendor Anda.
- Dokumentasi firewall VPC
- Dokumentasi Firewall VPC AWS
- Dokumentasi Firewall VPC Azure
VPC Google Cloud
Asal | Tujuan | Cakupan firewall | Opsional? | Protocol | Port |
---|---|---|---|---|---|
Migrasi untuk tag jaringan Compute Engine Manager (GCP) | Endpoint API GCP | Internet atau Akses Google Pribadi | Tidak | HTTPS | TCP/443 |
Migrasi untuk tag jaringan Compute Engine Manager (GCP) | Endpoint AWS API
(Migrasi AWS ke GCP) |
Internet | Tidak | HTTPS | TCP/443 |
Migrasi untuk tag jaringan Compute Engine Manager (GCP) | Endpoint API Azure
(Migrasi Azure-ke-GCP) |
Internet | Tidak | HTTPS | TCP/443 |
Subnet LAN Perusahaan (untuk akses UI web) | Migrasi untuk tag jaringan Compute Engine Manager (GCP) | Lokasi VPN | Tidak | HTTPS | TCP/443 |
Migrasi untuk tag jaringan Compute Engine Manager (GCP) | Tag jaringan workload (GCP)
Untuk pemeriksaan ketersediaan konsol instance |
VPC | Ya | RDP
SSH |
TCP/3389
TCP/22 |
Migrasi untuk tag jaringan Ekstensi Cloud Compute Engine (GCP) | Migrasi untuk tag jaringan Compute Engine Manager (GCP) | VPC | Tidak | HTTPS | TCP/443 |
Migrate for Compute Engine Importers (Subnet AWS) | Migrasi untuk tag jaringan Compute Engine Manager (GCP) | AWS ke VPN | Tidak | HTTPS | TCP/443 |
Migrasi untuk Pengimpor Compute Engine (Subnet Azure) | Migrasi untuk tag jaringan Compute Engine Manager (GCP) | Azure ke VPN | Tidak | HTTPS | TCP/443 |
Migrasi untuk tag jaringan Ekstensi Cloud Compute Engine | API Google Cloud Storage | Internet atau Akses Pribadi Google | Tidak | HTTPS | TCP/443 |
Tag jaringan workload (GCP) | Migrasi untuk tag jaringan Ekstensi Cloud Compute Engine (GCP) | VPC | Tidak | iSCSI | TCP/3260 |
Backend Migrasi untuk Compute Engine | Migrasi untuk tag jaringan Ekstensi Cloud Compute Engine (GCP) | VPN Lokal | Tidak | TLS | TCP/9111 |
Migrate for Compute Engine Importers (Subnet AWS) | Migrasi untuk tag jaringan Ekstensi Cloud Compute Engine (GCP) | VPN ke AWS | Tidak | TLS | TCP/9111 |
Migrasi untuk Pengimpor Compute Engine (Subnet Azure) | Migrasi untuk tag jaringan Ekstensi Cloud Compute Engine (GCP) | VPN ke Azure | Tidak | TLS | TCP/9111 |
Migrasi untuk tag jaringan Ekstensi Cloud Compute Engine (GCP) | Migrasi untuk tag jaringan Ekstensi Cloud Compute Engine (GCP) | VPC | Tidak | APA PUN | APA PUN |
Infrastruktur Lokal
Tabel berikut mencantumkan aturan yang berlaku saat memigrasikan mesin virtual atau mesin fisik VMware ke GCP.
Asal | Tujuan | Cakupan firewall | Opsional? | Protocol | Port |
---|---|---|---|---|---|
Backend Migrasi untuk Compute Engine | Server vCenter | LAN Perusahaan | Tidak | HTTPS | TCP/443 |
Backend Migrasi untuk Compute Engine | vSphere ESXi | LAN Perusahaan | Tidak | NBD VMW | TCP/902 |
Backend Migrasi untuk Compute Engine | Stackdriver menggunakan Internet | Internet | Ya | HTTPS | TCP/443 |
Backend Migrasi untuk Compute Engine | Server DNS Perusahaan | LAN Perusahaan | Tidak | DNS | TCP/UDP/53 |
Backend Migrasi untuk Compute Engine | Migrate for Compute Engine Manager (GCP) | VPN ke GCP | Tidak | HTTPS | TCP/443 |
Backend Migrasi untuk Compute Engine | Melakukan Migrasi untuk Node Ekstensi Cloud Compute Engine (Subnet GCP) | VPN ke GCP | Tidak | TLS | TCP/9111 |
Server vCenter | Backend Migrasi untuk Compute Engine | LAN Perusahaan | Tidak | HTTPS | TCP/443 |
VNet Azure
Tabel berikut mencantumkan aturan yang berlaku saat memigrasikan instance Azure dari Azure ke GCP.
Asal | Tujuan | Cakupan firewall | Opsional? | Protocol | Port |
---|---|---|---|---|---|
Grup Keamanan Pengimpor untuk Migrate for Compute Engine | Pengelola Migrate for Compute Engine | GCP ke VPN | Tidak | HTTPS | TCP/443 |
Grup Keamanan Pengimpor untuk Migrate for Compute Engine | Melakukan Migrasi untuk Node Ekstensi Cloud Compute Engine (Subnet GCP) | VPN ke GCP | Tidak | TLS | TCP/9111 |
VPC AWS
Tabel berikut berisi aturan yang berlaku saat memigrasikan instance AWS EC2 dari VPC AWS ke GCP.
Asal | Tujuan | Cakupan firewall | Opsional? | Protocol | Port |
---|---|---|---|---|---|
Grup Keamanan Pengimpor untuk Migrate for Compute Engine | Pengelola Migrate for Compute Engine | GCP ke VPN | Tidak | HTTPS | TCP/443 |
Grup Keamanan Pengimpor untuk Migrate for Compute Engine | Melakukan Migrasi untuk Node Ekstensi Cloud Compute Engine (Subnet GCP) | VPN ke GCP | Tidak | TLS | TCP/9111 |
Pemecahan masalah
Aturan berikut tidak diperlukan untuk migrasi, tetapi memungkinkan Anda untuk terhubung langsung ke server dan menerima log saat memecahkan masalah.
Asal | Tujuan | Cakupan firewall | Opsional? | Protocol | Port |
---|---|---|---|---|---|
Komputer lokal Anda | Migrate for Compute Engine Manager di Google Cloud | VPN ke GCP | Ya | SSH | TCP/22 |
Migrate for Compute Engine Manager (GCP) | Migrasi untuk backend lokal Compute Engine
Migrasi untuk Tag Jaringan Ekstensi Cloud Compute Engine (GCP) Migrate for Compute Engine Importers (Subnet AWS) |
VPN Lokal
VPC VPN ke AWS |
Ya | SSH | TCP/22 |
Tag Jaringan Workload (GCP) | Migrasi untuk Tag Jaringan Ekstensi Cloud Compute Engine (GCP) | VPC | Ya | SYSLOG (untuk fase booting VM GCP) | UDP/514 |
Contoh konfigurasi Lokal untuk Google Cloud
Bagian sebelumnya menjelaskan aturan yang dapat berlaku untuk migrasi Anda. Bagian ini menjelaskan contoh konfigurasi jaringan untuk VPC Anda, yang dikonfigurasi melalui konsol Google Cloud. Untuk mengetahui informasi selengkapnya, lihat Membuat aturan firewall.
Dalam contoh berikut, subnet 192.168.1.0/24 mewakili jaringan lokal dan 10.1.0.0/16 mewakili VPC di Google Cloud.
Nama | Jenis | Target | Asal | Port | Tujuan |
---|---|---|---|---|---|
velos-ce-backend | Masuk | fw-velostrata | 192.168.1.0/24 | tcp:9111 | Data migrasi terenkripsi yang dikirim dari Migrasi untuk Backend Compute Engine ke Ekstensi Cloud. |
velos-ce-control | Masuk | fw-velostrata | fw-velosmanager | tcp:443, tcp:9111 |
Bidang kontrol antara Cloud Extensions dan Migrate for Compute Engine Manager. |
velos-ce-cross | Masuk | fw-velostrata | fw-velostrata | all | Sinkronisasi antara node Ekstensi Cloud. |
velos-console-probe | Masuk | fw-workload | fw-velosmanager | tcp:22, tcp:3389 | Mengizinkan Pengelola Migrate for Compute Engine untuk memeriksa apakah konsol SSH atau RDP pada VM yang dimigrasikan tersedia. |
velos-webui | Masuk | fw-velosmanager | 192.168.1.0/24, 10.1.0.0/16 |
tcp:443 | Akses HTTPS ke Migrate for Compute Engine Manager untuk UI web. |
velos-workload | Masuk | fw-velostrata | fw-workload | tcp:3260, udp:514 |
iSCSI untuk migrasi data dan syslog |
Pemilihan rute dan penerusan jaringan
Setelah aturan firewall yang memungkinkan komunikasi yang diperlukan diterapkan, rute statis tambahan untuk membawa traffic antarjaringan mungkin diperlukan.
Untuk mengetahui pemilihan rute dan penerusan di dalam LAN perusahaan lokal, lihat dokumentasi vendor, firewall, dan VPN Anda.
Untuk mengetahui informasi selengkapnya tentang perutean dan penerusan di Google Cloud, lihat dokumentasi berikut:
- Ringkasan Virtual Private Cloud
- Ringkasan Cloud Router
- Ringkasan Cloud VPN
- Ringkasan Cloud Interconnect
Untuk pemilihan rute dan penerusan dari AWS ke Google Cloud, lihat dokumen berikut:
Untuk memilih rute dan meneruskan dari Azure ke Google Cloud, lihat dokumen berikut: