Persyaratan akses jaringan

Untuk melakukan migrasi dengan Google Cloud Migrate for Compute Engine (sebelumnya Velostrata), Anda harus menghubungkan Google Cloud dengan lingkungan lokal, AWS, atau Azure Anda. Untuk itu, Anda harus menyiapkan resource berikut:

  • Virtual Private Cloud (VPC) di Google Cloud.
  • Aturan firewall di Google Cloud dan lingkungan lokal, AWS, atau Azure Anda.
  • VPN atau interkoneksi jaringan lainnya dengan aturan perutean dan penerusan antara Google Cloud dan lingkungan lokal, AWS, atau Azure Anda.
  • Tag Jaringan Google Cloud yang memungkinkan traffic diteruskan di antara instance.

Halaman ini tidak mencantumkan aturan firewall atau rute untuk aplikasi selain Migrate for Compute Engine. Aplikasi Anda mungkin memerlukan konfigurasi tambahan di Google Cloud. Untuk mengetahui informasi selengkapnya, lihat Aturan Firewall, Rute, dan Mengonfigurasi Tag Jaringan.

Prasyarat

Sebelum melanjutkan, pastikan Anda telah membuat VPC untuk menghosting komponen Migrate for Compute Engine dan workload yang dimigrasikan.

Network tags

Google Cloud menggunakan tag jaringan untuk mengidentifikasi aturan firewall jaringan mana yang diterapkan ke instance VM tertentu. Komponen dengan tag jaringan yang sama dapat saling berkomunikasi. Migrate for Compute Engine menetapkan tag jaringan untuk memfasilitasi migrasi workload.

Komponen Nama tag yang disarankan Deskripsi
Pengelola Migrate for Compute Engine fw-velosmanager Anda menentukan tag jaringan ini sebelum men-deploy Pengelola Migrate for Compute Engine menggunakan opsi klik untuk men-deploy Google Cloud Marketplace.
Ekstensi Cloud Migrate for Compute Engine fw-velostrata Anda dapat menerapkan satu atau beberapa tag jaringan saat membuat Ekstensi Cloud Migrate for Compute Engine.
Workload fw-workload Untuk mempermudah, topik ini mereferensikan tag jaringan Workload, yang memungkinkan node workload mengakses resource Migrate for Compute Engine project Anda.
Khusus

Tag kustom memungkinkan konektivitas di antara instance yang menggunakan tag tersebut. Jika Anda memiliki beberapa instance VM yang menayangkan suatu situs, beri tag pada instance ini dengan nilai umum, lalu gunakan tag tersebut untuk menerapkan aturan firewall yang memungkinkan akses HTTP ke instance tersebut.

Catatan: Nama tag jaringan yang valid di Google Cloud hanya berisi huruf kecil, angka, dan tanda hubung. Nama ini juga harus diawali dan diakhiri dengan angka atau karakter huruf kecil.

Aturan firewall

Agar Migrate for Compute Engine dapat berfungsi, tabel berikut mencantumkan jenis akses firewall yang diperlukan dari sumber ke tujuan serta protokol dan port-nya.

Untuk informasi tambahan, lihat dokumentasi firewall berikut:

VPC Google Cloud

Asal Tujuan Cakupan firewall Opsional? Protocol Port
Migrasi untuk tag jaringan Compute Engine Manager (GCP) Endpoint API GCP Internet atau Akses Google Pribadi Tidak HTTPS TCP/443
Migrasi untuk tag jaringan Compute Engine Manager (GCP) Endpoint AWS API

(Migrasi AWS ke GCP)

Internet Tidak HTTPS TCP/443
Migrasi untuk tag jaringan Compute Engine Manager (GCP) Endpoint API Azure

(Migrasi Azure-ke-GCP)

Internet Tidak HTTPS TCP/443
Subnet LAN Perusahaan (untuk akses UI web) Migrasi untuk tag jaringan Compute Engine Manager (GCP) Lokasi VPN Tidak HTTPS TCP/443
Migrasi untuk tag jaringan Compute Engine Manager (GCP) Tag jaringan workload (GCP)

Untuk pemeriksaan ketersediaan konsol instance

VPC Ya RDP

SSH

TCP/3389

TCP/22

Migrasi untuk tag jaringan Ekstensi Cloud Compute Engine (GCP) Migrasi untuk tag jaringan Compute Engine Manager (GCP) VPC Tidak HTTPS TCP/443
Migrate for Compute Engine Importers (Subnet AWS) Migrasi untuk tag jaringan Compute Engine Manager (GCP) AWS ke VPN Tidak HTTPS TCP/443
Migrasi untuk Pengimpor Compute Engine (Subnet Azure) Migrasi untuk tag jaringan Compute Engine Manager (GCP) Azure ke VPN Tidak HTTPS TCP/443
Migrasi untuk tag jaringan Ekstensi Cloud Compute Engine API Google Cloud Storage Internet atau Akses Pribadi Google Tidak HTTPS TCP/443
Tag jaringan workload (GCP) Migrasi untuk tag jaringan Ekstensi Cloud Compute Engine (GCP) VPC Tidak iSCSI TCP/3260
Backend Migrasi untuk Compute Engine Migrasi untuk tag jaringan Ekstensi Cloud Compute Engine (GCP) VPN Lokal Tidak TLS TCP/9111
Migrate for Compute Engine Importers (Subnet AWS) Migrasi untuk tag jaringan Ekstensi Cloud Compute Engine (GCP) VPN ke AWS Tidak TLS TCP/9111
Migrasi untuk Pengimpor Compute Engine (Subnet Azure) Migrasi untuk tag jaringan Ekstensi Cloud Compute Engine (GCP) VPN ke Azure Tidak TLS TCP/9111
Migrasi untuk tag jaringan Ekstensi Cloud Compute Engine (GCP) Migrasi untuk tag jaringan Ekstensi Cloud Compute Engine (GCP) VPC Tidak APA PUN APA PUN

Infrastruktur Lokal

Tabel berikut mencantumkan aturan yang berlaku saat memigrasikan mesin virtual atau mesin fisik VMware ke GCP.

Asal Tujuan Cakupan firewall Opsional? Protocol Port
Backend Migrasi untuk Compute Engine Server vCenter LAN Perusahaan Tidak HTTPS TCP/443
Backend Migrasi untuk Compute Engine vSphere ESXi LAN Perusahaan Tidak NBD VMW TCP/902
Backend Migrasi untuk Compute Engine Stackdriver menggunakan Internet Internet Ya HTTPS TCP/443
Backend Migrasi untuk Compute Engine Server DNS Perusahaan LAN Perusahaan Tidak DNS TCP/UDP/53
Backend Migrasi untuk Compute Engine Migrate for Compute Engine Manager (GCP) VPN ke GCP Tidak HTTPS TCP/443
Backend Migrasi untuk Compute Engine Melakukan Migrasi untuk Node Ekstensi Cloud Compute Engine (Subnet GCP) VPN ke GCP Tidak TLS TCP/9111
Server vCenter Backend Migrasi untuk Compute Engine LAN Perusahaan Tidak HTTPS TCP/443

VNet Azure

Tabel berikut mencantumkan aturan yang berlaku saat memigrasikan instance Azure dari Azure ke GCP.

Asal Tujuan Cakupan firewall Opsional? Protocol Port
Grup Keamanan Pengimpor untuk Migrate for Compute Engine Pengelola Migrate for Compute Engine GCP ke VPN Tidak HTTPS TCP/443
Grup Keamanan Pengimpor untuk Migrate for Compute Engine Melakukan Migrasi untuk Node Ekstensi Cloud Compute Engine (Subnet GCP) VPN ke GCP Tidak TLS TCP/9111

VPC AWS

Tabel berikut berisi aturan yang berlaku saat memigrasikan instance AWS EC2 dari VPC AWS ke GCP.

Asal Tujuan Cakupan firewall Opsional? Protocol Port
Grup Keamanan Pengimpor untuk Migrate for Compute Engine Pengelola Migrate for Compute Engine GCP ke VPN Tidak HTTPS TCP/443
Grup Keamanan Pengimpor untuk Migrate for Compute Engine Melakukan Migrasi untuk Node Ekstensi Cloud Compute Engine (Subnet GCP) VPN ke GCP Tidak TLS TCP/9111

Pemecahan masalah

Aturan berikut tidak diperlukan untuk migrasi, tetapi memungkinkan Anda untuk terhubung langsung ke server dan menerima log saat memecahkan masalah.

Asal Tujuan Cakupan firewall Opsional? Protocol Port
Komputer lokal Anda Migrate for Compute Engine Manager di Google Cloud VPN ke GCP Ya SSH TCP/22
Migrate for Compute Engine Manager (GCP) Migrasi untuk backend lokal Compute Engine

Migrasi untuk Tag Jaringan Ekstensi Cloud Compute Engine (GCP)

Migrate for Compute Engine Importers (Subnet AWS)

VPN Lokal

VPC

VPN ke AWS

Ya SSH TCP/22
Tag Jaringan Workload (GCP) Migrasi untuk Tag Jaringan Ekstensi Cloud Compute Engine (GCP) VPC Ya SYSLOG (untuk fase booting VM GCP) UDP/514

Contoh konfigurasi Lokal untuk Google Cloud

Bagian sebelumnya menjelaskan aturan yang dapat berlaku untuk migrasi Anda. Bagian ini menjelaskan contoh konfigurasi jaringan untuk VPC Anda, yang dikonfigurasi melalui konsol Google Cloud. Untuk mengetahui informasi selengkapnya, lihat Membuat aturan firewall.

Dalam contoh berikut, subnet 192.168.1.0/24 mewakili jaringan lokal dan 10.1.0.0/16 mewakili VPC di Google Cloud.

Nama Jenis Target Asal Port Tujuan
velos-ce-backend Masuk fw-velostrata 192.168.1.0/24 tcp:9111 Data migrasi terenkripsi yang dikirim dari Migrasi untuk Backend Compute Engine ke Ekstensi Cloud.
velos-ce-control Masuk fw-velostrata fw-velosmanager tcp:443,
tcp:9111
Bidang kontrol antara Cloud Extensions dan Migrate for Compute Engine Manager.
velos-ce-cross Masuk fw-velostrata fw-velostrata all Sinkronisasi antara node Ekstensi Cloud.
velos-console-probe Masuk fw-workload fw-velosmanager tcp:22, tcp:3389 Mengizinkan Pengelola Migrate for Compute Engine untuk memeriksa apakah konsol SSH atau RDP pada VM yang dimigrasikan tersedia.
velos-webui Masuk fw-velosmanager 192.168.1.0/24,
10.1.0.0/16
tcp:443 Akses HTTPS ke Migrate for Compute Engine Manager untuk UI web.
velos-workload Masuk fw-velostrata fw-workload tcp:3260,
udp:514
iSCSI untuk migrasi data dan syslog

Pemilihan rute dan penerusan jaringan

Setelah aturan firewall yang memungkinkan komunikasi yang diperlukan diterapkan, rute statis tambahan untuk membawa traffic antarjaringan mungkin diperlukan.

Untuk mengetahui pemilihan rute dan penerusan di dalam LAN perusahaan lokal, lihat dokumentasi vendor, firewall, dan VPN Anda.

Untuk mengetahui informasi selengkapnya tentang perutean dan penerusan di Google Cloud, lihat dokumentasi berikut:

Untuk pemilihan rute dan penerusan dari AWS ke Google Cloud, lihat dokumen berikut:

Untuk memilih rute dan meneruskan dari Azure ke Google Cloud, lihat dokumen berikut: