Requisitos de acesso à rede

Para realizar uma migração com o Migrate for Compute Engine (antigo Velostrata) do Google Cloud, é preciso conectar o Google Cloud ao ambiente local da AWS ou do Azure. Isso significa configurar os seguintes recursos:

  • Uma nuvem privada virtual (VPC, na sigla em inglês) no Google Cloud.
  • Regras de firewall no Google Cloud e no seu ambiente local, da AWS ou do Azure.
  • VPNs ou outras interconexões de rede com regras de roteamento e de encaminhamento entre o Google Cloud e seu ambiente local da AWS ou do Azure.
  • Tags da rede do Google Cloud que permitem que o tráfego passe entre as instâncias.

Nesta página, você não verá regras de firewall ou rotas para outros aplicativos além do Migrate for Compute Engine. Seus aplicativos talvez exijam outras configurações no Google Cloud. Para mais informações, consulte Regras de firewall, Rotas e Configuração de tags de rede.

Pré-requisitos

Antes de continuar, certifique-se de você criou uma VPC para hospedar seus componentes do Migrate for Compute Engine e as cargas de trabalho migradas.

Tags de rede

O Google Cloud usa tags de rede para identificar quais regras de firewall de rede se aplicam a determinadas instâncias de VM. Componentes com as mesmas tags de rede podem se comunicar entre eles. O Migrate for Compute Engine atribui tags de rede para facilitar a migração da carga de trabalho.

Componente Nome da tag sugerida Descrição
Migrate for Compute Engine Manager fw-velosmanager Especifique essa tag de rede antes de implantar o Migrate for Compute Engine Manager usando a opção click-to-deploy do Google Cloud Marketplace.
Cloud Extension para o Migrate for Compute Engine fw-velostrata É possível aplicar uma ou mais tags de rede ao criar as Cloud Extensions para o Migrate for Compute Engine.
Carga de trabalho fw-workload Para simplificar, este tópico faz referência à tag de rede de carga de trabalho, que permite que os nós de carga de trabalho acessem os recursos do Migrate for Compute Engine do seu projeto.
Personalizadas

As tags personalizadas ativam a conectividade entre as instâncias que as compartilham. Se você tiver várias instâncias de VM que exibem um site, use uma tag com um valor comum para aplicar uma regra de firewall que permita acesso HTTP a essas instâncias.

Observação: nomes de tags de rede válidos no Google Cloud contêm apenas letras minúsculas, algarismos e traços. Além disso, elas precisam começar e terminar com um número ou um caractere minúsculo.

Regras de firewall

Para que o Migrate for Compute Engine funcione, veja nas tabelas a seguir o tipo de acesso de firewall necessário da origem ao destino e o respectivo protocolo e porta.

Para mais informações, consulte a seguinte documentação sobre firewall:

VPC do Google Cloud

Origem Destino Escopo do firewall Opcional? Protocolo Porta
Rede de tags do Migrate for Compute Engine Manager (GCP) Endpoint da API do GCP Internet ou Acesso privado do Google Não HTTPS TCP/443
Rede de tags do Migrate for Compute Engine Manager (GCP) Endpoint da API da AWS

(migrações da AWS para o GCP)

Internet Não HTTPS TCP/443
Rede de tags do Migrate for Compute Engine Manager (GCP) Endpoint da API do Azure

(migrações do Azure para o GCP)

Internet Não HTTPS TCP/443
Sub-redes LAN corporativas (para acesso à IU da Web) Rede de tags do Migrate for Compute Engine Manager (GCP) VPN no local Não HTTPS TCP/443
Rede de tags do Migrate for Compute Engine Manager (GCP) Tags de rede de carga de trabalho (GCP)

Para a sondagem de disponibilidade do console da instância

VPC Sim RDP

SSH

TCP/3389

TCP/22

Tags de rede da Cloud Extension para o Migrate for Compute Engine (GCP) Rede de tags do Migrate for Compute Engine Manager (GCP) VPC Não HTTPS TCP/443
Importadores do Migrate for Compute Engine (sub-rede da AWS) Rede de tags do Migrate for Compute Engine Manager (GCP) AWS para VPN Não HTTPS TCP/443
Importadores do Migrate for Compute Engine (sub-rede do Azure) Rede de tags do Migrate for Compute Engine Manager (GCP) Azure para VPN Não HTTPS TCP/443
Tags de rede da Cloud Extension para o Migrate for Compute Engine API Google Cloud Storage Internet ou Acesso privado do Google Não HTTPS TCP/443
Tags de rede de carga de trabalho (GCP) Tags de rede da extensão do Cloud Extensions para o Migrate for Compute Engine (GCP) VPC Não iSCSI TCP/3260
Back-end do Migrate for Compute Engine Tags de rede da Cloud Extension para o Migrate for Compute Engine (GCP) VPN no local Não TLS TCP/9111
Importadores do Migrate for Compute Engine (sub-rede da AWS) Tags de rede da Cloud Extension para o Migrate for Compute Engine (GCP) VPN para a AWS Não TLS TCP/9111
Importadores do Migrate for Compute Engine (sub-rede do Azure) Tags de rede da Cloud Extension para o Migrate for Compute Engine (GCP) VPN para o Azure Não TLS TCP/9111
Tags de rede da Cloud Extension para o Migrate for Compute Engine (GCP) Tags de rede da Cloud Extension para o Migrate for Compute Engine (GCP) VPC Não ANY ANY

No local

A tabela a seguir lista as regras aplicáveis ao migrar máquinas VMware virtuais ou físicas no local para o GCP.

Origem Destino Escopo do firewall Opcional? Protocolo Porta
Back-end do Migrate for Compute Engine Servidor vCenter LAN corporativa Não HTTPS TCP/443
Back-end do Migrate for Compute Engine vSphere ESXi LAN corporativa Não VMW NBD TCP/902
Back-end do Migrate for Compute Engine Stackdriver usando a Internet Internet Sim HTTPS TCP/443
Back-end do Migrate for Compute Engine Servidor DNS corporativo LAN corporativa Não DNS TCP/UDP/53
Back-end do Migrate for Compute Engine Migrate for Compute Engine Manager (GCP) VPN para o GCP Não HTTPS TCP/443
Back-end do Migrate for Compute Engine Nós da Cloud Extension para o Migrate for Compute Engine (GCP) VPN para o GCP Não TLS TCP/9111
Servidor vCenter Back-end do Migrate for Compute Engine LAN corporativa Não HTTPS TCP/443

Rede virtual do Azure

A tabela a seguir lista as regras aplicáveis ao migrar instâncias do Azure para o GCP.

Origem Destino Escopo do firewall Opcional? Protocolo Porta
Grupo de segurança dos importadores do Migrate for Compute Engine Migrate for Compute Engine Manager GCP para VPN Não HTTPS TCP/443
Grupo de segurança dos importadores do Migrate for Compute Engine Nós da Cloud Extension para o Migrate for Compute Engine (GCP) VPN para o GCP Não TLS TCP/9111

VPC da AWS

A tabela a seguir lista as regras aplicáveis ao migrar instâncias da AWS EC2 da VPC da AWS para o GCP.

Origem Destino Escopo do firewall Opcional? Protocolo Porta
Grupo de segurança dos importadores do Migrate for Compute Engine Migrate for Compute Engine Manager GCP para VPN Não HTTPS TCP/443
Grupo de segurança dos importadores do Migrate for Compute Engine Nós da Cloud Extension para o Migrate for Compute Engine (GCP) VPN para o GCP Não TLS TCP/9111

Solução de problemas

As regras a seguir não são obrigatórias para migrações, mas permitem que você se conecte diretamente a servidores e receba registros durante a solução de problemas.

Origem Destino Escopo do firewall Opcional? Protocolo Porta
Sua máquina local Migrate for Compute Engine Manager no Google Cloud VPN para o GCP Sim SSH TCP/22
Migrate for Compute Engine Manager (GCP) Back-end do Migrate for Compute Engine no local

Tags de rede da Cloud Extension para o Migrate for Compute Engine (GCP)

Importadores do Migrate for Compute Engine (sub-rede da AWS)

VPN no local

VPC

VPN para a AWS

Sim SSH TCP/22
Tags de rede de carga de trabalho (GCP) Tags de rede da extensão do Cloud Extensions para o Migrate for Compute Engine (GCP) VPC Sim SYSLOG (para a fase de inicialização da VM do GCP) UDP/514

Exemplo de configuração no local para o Google Cloud

As seções anteriores explicam as regras que podem ser aplicáveis à migração. Esta seção explica um exemplo de configuração de rede para sua VPC que foi configurada por meio do console do Google Cloud. Para mais informações, consulte Como criar regras de firewall.

No exemplo a seguir, a sub-rede 192.168.1.0/24 representa a rede local e 10.1.0.0/16 representa a VPC no Google Cloud.

Nome Tipo Destino Origem Portas Finalidade
velos-ce-backend Entrada fw-velostrata 192.168.1.0/24 tcp:9111 Dados de migração criptografados enviados do Migrate for Compute Engine Backend para as Cloud Extensions.
velos-ce-control Entrada fw-velostrata fw-velosmanager tcp:443,
tcp:9111
Controle o plano entre as Cloud Extensions e o Migrate for Compute Engine Manager.
velos-ce-cross Entrada fw-velostrata fw-velostrata todas Sincronização entre nós da Cloud Extension.
velos-console-probe Entrada fw-workload fw-velosmanager tcp:22, tcp:3389 Permite que o Migrate for Compute Engine Manager. verifique se o console de SSH ou RDP na VM migrada está disponível.
velos-webui Entrada fw-velosmanager 192.168.1.0/24,
10.1.0.0/16
tcp:443 Acesso HTTPS ao Compute Engine Manager na IU da Web.
velos-workload Entrada fw-velostrata fw-workload tcp:3260,
udp:514
iSCSI para migração de dados e syslog

Roteamento e encaminhamento de rede

Depois que as regras de firewall que permitem a comunicação necessária estiverem em vigor, talvez sejam necessárias outras rotas estáticas para transportar o tráfego entre as redes.

Para saber sobre roteamento e encaminhamento dentro da LAN corporativa local, consulte a documentação do roteador, do firewall e do fornecedor de VPN.

Para saber mais sobre roteamento e encaminhamento no Google Cloud, consulte a seguinte documentação:

Para saber mais sobre roteamento e encaminhamento da AWS para o Google Cloud, consulte os seguintes documentos:

Para saber mais sobre roteamento e encaminhamento da Azure para o Google Cloud, consulte os seguintes documentos: