以前のバージョンの Migrate for Compute Engine(旧称 Velostrata)のドキュメントが表示されています。引き続きこのバージョンを使用するか、現在のバージョンを使用してください。

ネットワーク アクセスの要件

Google Cloud Migrate for Compute Engine(旧称 Velostrata)を使用して移行を実施するには、Google Cloud をオンプレミス、AWS、または Azure 環境に接続する必要があります。つまり、次のリソースを設定します。

  • Google Cloud 上の Virtual Private Cloud(VPC)
  • Google Cloud 上のファイアウォール ルールおよび、オンプレミス、AWS、または Azure 環境。
  • Google Cloud - オンプレミス環境間、Google Cloud - AWS 環境間、または Google Cloud - Azure 環境間のルーティング ルールや転送ルールを使用した、VPN または他のネットワーク相互接続。
  • インスタンス間でトラフィックを受け渡しするための Google Cloud ネットワーク タグ。

このページには、Migrate for Compute Engine 以外のアプリケーションのファイアウォール ルールやルートは表示されません。アプリケーションで、Google Cloud 上の追加構成が必要となる場合があります。詳細については、ファイアウォール ルールルートネットワーク タグの構成をご覧ください。

前提条件

続行する前に、Migrate for Compute Engine コンポーネントと移行したワークロードをホストするための VPC を作成したことを確認します。

ネットワーク タグ

Google Cloud では、特定の VM に適用するネットワーク ファイアウォール ルールを識別するためにネットワーク タグを使用します。同じネットワーク タグが割り当てられているコンポーネントは互いに通信できます。Migrate for Compute Engine では、ワークロードの移行をスムーズに行うためにネットワーク タグが割り当てられます。

コンポーネント タグ名の候補 説明
Migrate for Compute Engine Manager fw-velosmanager このネットワーク タグは、Google Cloud Marketplace のクリック デプロイ オプションを使用して、Migrate for Compute Engine Manager をデプロイする前に指定します。
Migrate for Compute Engine Cloud Extension fw-velostrata 1 つ以上のネットワーク タグを、Migrate for Compute Engine Cloud Extension の作成時に適用できます。
ワークロード fw-workload シンプルにするために、このトピックはワークロード ネットワーク タグを参照します。これにより、ワークロード ノードはプロジェクトの Migrate for Compute Engine リソースにアクセスできます。
カスタム

カスタムタグにより、それらを共有するインスタンス間の接続が可能になります。ウェブサイトを配信する VM インスタンスが複数ある場合は、これらのインスタンスに共通の値のタグを付け、そのタグを使用して、これらのインスタンスへの HTTP アクセスを許可するファイアウォール ルールを適用します。

注: Google Cloud 上のネットワーク タグ名に使用できるのは、小文字、数字、ダッシュのみです。また、先頭と末尾は数字または小文字にする必要があります。

ファイアウォール ルール

Migrate for Compute Engine を機能させるために、次の表に、送信元から送信先への必要なファイアウォール アクセスの種類と、そのプロトコルとポートを示します。

詳細については、次のファイアウォールのドキュメントをご覧ください。

Google Cloud VPC

送信元 送信先 ファイアウォールの範囲 省略可 プロトコル ポート
Migrate for Compute Engine Manager ネットワーク タグ(GCP) GCP API エンドポイント インターネットまたは限定公開の Google アクセス × HTTPS TCP/443
Migrate for Compute Engine Manager ネットワーク タグ(GCP) AWS API エンドポイント

(AWS から GCP への移行)

インターネット × HTTPS TCP/443
Migrate for Compute Engine Manager ネットワーク タグ(GCP) Azure API エンドポイント

(Azure から GCP への移行)

インターネット × HTTPS TCP/443
社内 LAN サブネット(ウェブ UI アクセス) Migrate for Compute Engine Manager ネットワーク タグ(GCP) VPN オンプレミス × HTTPS TCP/443
Migrate for Compute Engine Manager ネットワーク タグ(GCP) ワークロード ネットワーク タグ(GCP)

インスタンス コンソール可用性プローブ用

VPC RDP

SSH

TCP/3389

TCP/22

Migrate for Compute Engine Cloud Extension ネットワーク タグ(GCP) Migrate for Compute Engine Manager ネットワーク タグ(GCP) VPC × HTTPS TCP/443
Migrate for Compute Engine Importer(AWS サブネット) Migrate for Compute Engine Manager ネットワーク タグ(GCP) AWS から VPN × HTTPS TCP/443
Migrate for Compute Engine Importer(Azure サブネット) Migrate for Compute Engine Manager ネットワーク タグ(GCP) Azure から VPN × HTTPS TCP/443
Migrate for Compute Engine Cloud Extension ネットワーク タグ Google Cloud Storage API インターネットまたは限定公開の Google アクセス × HTTPS TCP/443
ワークロード ネットワーク タグ(GCP) Migrate for Compute Engine Cloud Extension ネットワーク タグ(GCP) VPC × iSCSI TCP/3260
Migrate for Compute Engine バックエンド Migrate for Compute Engine Cloud Extension ネットワーク タグ(GCP) VPN オンプレミス × TLS TCP/9111
Migrate for Compute Engine Importer(AWS サブネット) Migrate for Compute Engine Cloud Extension ネットワーク タグ(GCP) VPN から AWS × TLS TCP/9111
Migrate for Compute Engine Importer(Azure サブネット) Migrate for Compute Engine Cloud Extension ネットワーク タグ(GCP) VPN から Azure × TLS TCP/9111
Migrate for Compute Engine Cloud Extension ネットワーク タグ(GCP) Migrate for Compute Engine Cloud Extension ネットワーク タグ(GCP) VPC × 任意 任意

オンプレミス

次のテーブルに、オンプレミスの VMware 仮想マシンまたは物理マシンを GCP に移行する場合に適用されるルールを示します。

送信元 送信先 ファイアウォールの範囲 省略可 プロトコル ポート
Migrate for Compute Engine バックエンド vCenter Server 社内 LAN × HTTPS TCP/443
Migrate for Compute Engine バックエンド vSphere ESXi 社内 LAN × VMW NBD TCP/902
Migrate for Compute Engine バックエンド インターネットを使用する Stackdriver インターネット HTTPS TCP/443
Migrate for Compute Engine バックエンド 社内 DNS サーバー 社内 LAN × DNS TCP/UDP/53
Migrate for Compute Engine バックエンド Migrate for Compute Engine Manager(GCP) VPN から GCP × HTTPS TCP/443
Migrate for Compute Engine バックエンド Migrate for Compute Engine Cloud Extension ノード(GCP サブネット) VPN から GCP × TLS TCP/9111
vCenter Server Migrate for Compute Engine バックエンド 社内 LAN × HTTPS TCP/443

Azure VNet

次のテーブルに、Azure インスタンスを Azure から GCP に移行する際に適用されるルールを示します。

送信元 送信先 ファイアウォールの範囲 省略可 プロトコル ポート
Migrate for Compute Engine Importer のセキュリティ グループ Migrate for Compute Engine Manager GCP から VPN × HTTPS TCP/443
Migrate for Compute Engine Importer のセキュリティ グループ Migrate for Compute Engine Cloud Extension ノード(GCP サブネット) VPN から GCP × TLS TCP/9111

AWS VPC

次のテーブルに、AWS VPC から GCP に AWS EC2 インスタンスを移行する場合に適用されるルールを示します。

送信元 送信先 ファイアウォールの範囲 省略可 プロトコル ポート
Migrate for Compute Engine Importer のセキュリティ グループ Migrate for Compute Engine Manager GCP から VPN × HTTPS TCP/443
Migrate for Compute Engine Importer のセキュリティ グループ Migrate for Compute Engine Cloud Extension ノード(GCP サブネット) VPN から GCP × TLS TCP/9111

トラブルシューティング

移行には次のルールは必要ありませんが、これらにより問題のトラブルシューティング中にサーバーに直接接続してログを受信できます。

送信元 送信先 ファイアウォールの範囲 省略可 プロトコル ポート
ローカルマシン Google Cloud 上の Migrate for Compute Engine Manager VPN から GCP SSH TCP/22
Migrate for Compute Engine Manager(GCP) Migrate for Compute Engine オンプレミスのバックエンド

Migrate for Compute Engine Cloud Extension ネットワーク タグ(GCP)

Migrate for Compute Engine Importer(AWS サブネット)

VPN オンプレミス

VPC

VPN から AWS

SSH TCP/22
ワークロード ネットワーク タグ(GCP) Migrate for Compute Engine Cloud Extension ネットワーク タグ(GCP) VPC SYSLOG(GCP VM ブートフェーズ用) UDP/514

オンプレミスから Google Cloud への構成の例

これまでのセクションでは、移行に適用されるルールについて説明しました。 このセクションでは、Coogle Cloud Console を使用して構成された、VPC のネットワーク構成の例について説明します。詳細については、ファイアウォール ルールの作成をご覧ください。

次の例では、192.168.1.0/24 サブネットはオンプレミス ネットワークを表し、10.1.0.0/16 は Google Cloud 上の VPC を表します。

名前 タイプ 対象 送信元 ポート 目的
velos-ce-backend 上り fw-velostrata 192.168.1.0/24 tcp:9111 Migrate for Compute Engine バックエンドから Cloud Extension に送信される暗号化された移行データ
velos-ce-control 上り fw-velostrata fw-velosmanager tcp:443、
tcp:9111
Cloud Extension と Migrate for Compute Engine Manager の間のコントロール プレーン
velos-ce-cross 上り fw-velostrata fw-velostrata すべて Cloud Extension ノード間の同期。
velos-console-probe 上り fw-workload fw-velosmanager tcp:22、tcp:3389 移行する VM で SSH または RDP コンソールが使用可能かどうかを Migrate for Compute Engine Manager で確認できるようにします。
velos-webui 上り fw-velosmanager 192.168.1.0/24,
10.1.0.0/16
tcp:443 ウェブ UI 用 Migrate for Compute Engine Manager への HTTPS アクセス。
velos-workload 上り fw-velostrata fw-workload tcp:3260、
udp:514
データ移行と syslog 用の iSCSI

ネットワークのルーティングと転送

必要な通信を可能にするファイアウォール ルールを設定したら、ネットワーク間でトラフィックを伝送する追加の静的ルートが必要になることがあります。

オンプレミスの社内 LAN 内のルーティングと転送については、ルーター、ファイアウォール、VPN ベンダーのドキュメントを参照してください。

Google Cloud でのルーティングと転送の詳細については、以下のドキュメントを参照してください。

AWS から Google Cloud へのルーティングと転送については、以下のドキュメントをご覧ください。

Azure から Google Cloud へのルーティングと転送については、以下のドキュメントをご覧ください。