Para realizar uma migração com o Migrate for Compute Engine (antigo Velostrata) do Google Cloud, é preciso conectar o Google Cloud ao ambiente local da AWS ou do Azure. Isso significa configurar os seguintes recursos:
- Uma nuvem privada virtual (VPC, na sigla em inglês) no Google Cloud.
- Regras de firewall no Google Cloud e no seu ambiente local, da AWS ou do Azure.
- VPNs ou outras interconexões de rede com regras de roteamento e de encaminhamento entre o Google Cloud e seu ambiente local da AWS ou do Azure.
- Tags da rede do Google Cloud que permitem que o tráfego passe entre as instâncias.
Nesta página, você não verá regras de firewall ou rotas para outros aplicativos além do Migrate for Compute Engine. Seus aplicativos talvez exijam outras configurações no Google Cloud. Para mais informações, consulte Regras de firewall, Rotas e Configuração de tags de rede.
Pré-requisitos
Antes de continuar, certifique-se de você criou uma VPC para hospedar seus componentes do Migrate for Compute Engine e as cargas de trabalho migradas.
Tags de rede
O Google Cloud usa tags de rede para identificar quais regras de firewall de rede se aplicam a determinadas instâncias de VM. Componentes com as mesmas tags de rede podem se comunicar entre eles. O Migrate for Compute Engine atribui tags de rede para facilitar a migração da carga de trabalho.
Componente | Nome da tag sugerida | Descrição |
---|---|---|
Migrate for Compute Engine Manager | fw-velosmanager | Especifique essa tag de rede antes de implantar o Migrate for Compute Engine Manager usando a opção click-to-deploy do Google Cloud Marketplace. |
Cloud Extension para o Migrate for Compute Engine | fw-velostrata | É possível aplicar uma ou mais tags de rede ao criar as Cloud Extensions para o Migrate for Compute Engine. |
Carga de trabalho | fw-workload | Para simplificar, este tópico faz referência à tag de rede de carga de trabalho, que permite que os nós de carga de trabalho acessem os recursos do Migrate for Compute Engine do seu projeto. |
Personalizadas |
As tags personalizadas ativam a conectividade entre as instâncias que as compartilham. Se você tiver várias instâncias de VM que exibem um site, use uma tag com um valor comum para aplicar uma regra de firewall que permita acesso HTTP a essas instâncias. Observação: nomes de tags de rede válidos no Google Cloud contêm apenas letras minúsculas, algarismos e traços. Além disso, elas precisam começar e terminar com um número ou um caractere minúsculo. |
Regras de firewall
Para que o Migrate for Compute Engine funcione, veja nas tabelas a seguir o tipo de acesso de firewall necessário da origem ao destino e o respectivo protocolo e porta.
Para mais informações, consulte a seguinte documentação sobre firewall:
- Quanto a firewalls dentro da LAN corporativa local, consulte a documentação do fornecedor.
- Documentação do firewall VPC
- Documentação do firewall VPC da AWS (em inglês)
- Documentação do firewall VPC do Azure
VPC do Google Cloud
Origem | Destino | Escopo do firewall | Opcional? | Protocolo | Porta |
---|---|---|---|---|---|
Rede de tags do Migrate for Compute Engine Manager (GCP) | Endpoint da API do GCP | Internet ou Acesso privado do Google | Não | HTTPS | TCP/443 |
Rede de tags do Migrate for Compute Engine Manager (GCP) | Endpoint da API da AWS
(migrações da AWS para o GCP) |
Internet | Não | HTTPS | TCP/443 |
Rede de tags do Migrate for Compute Engine Manager (GCP) | Endpoint da API do Azure
(migrações do Azure para o GCP) |
Internet | Não | HTTPS | TCP/443 |
Sub-redes LAN corporativas (para acesso à IU da Web) | Rede de tags do Migrate for Compute Engine Manager (GCP) | VPN no local | Não | HTTPS | TCP/443 |
Rede de tags do Migrate for Compute Engine Manager (GCP) | Tags de rede de carga de trabalho (GCP) Para a sondagem de disponibilidade do console da instância |
VPC | Sim | RDP SSH |
TCP/3389 TCP/22 |
Tags de rede da Cloud Extension para o Migrate for Compute Engine (GCP) | Rede de tags do Migrate for Compute Engine Manager (GCP) | VPC | Não | HTTPS | TCP/443 |
Importadores do Migrate for Compute Engine (sub-rede da AWS) | Rede de tags do Migrate for Compute Engine Manager (GCP) | AWS para VPN | Não | HTTPS | TCP/443 |
Importadores do Migrate for Compute Engine (sub-rede do Azure) | Rede de tags do Migrate for Compute Engine Manager (GCP) | Azure para VPN | Não | HTTPS | TCP/443 |
Tags de rede da Cloud Extension para o Migrate for Compute Engine | API Google Cloud Storage | Internet ou Acesso privado do Google | Não | HTTPS | TCP/443 |
Tags de rede de carga de trabalho (GCP) | Tags de rede da extensão do Cloud Extensions para o Migrate for Compute Engine (GCP) | VPC | Não | iSCSI | TCP/3260 |
Back-end do Migrate for Compute Engine | Tags de rede da Cloud Extension para o Migrate for Compute Engine (GCP) | VPN no local | Não | TLS | TCP/9111 |
Importadores do Migrate for Compute Engine (sub-rede da AWS) | Tags de rede da Cloud Extension para o Migrate for Compute Engine (GCP) | VPN para a AWS | Não | TLS | TCP/9111 |
Importadores do Migrate for Compute Engine (sub-rede do Azure) | Tags de rede da Cloud Extension para o Migrate for Compute Engine (GCP) | VPN para o Azure | Não | TLS | TCP/9111 |
Tags de rede da Cloud Extension para o Migrate for Compute Engine (GCP) | Tags de rede da Cloud Extension para o Migrate for Compute Engine (GCP) | VPC | Não | ANY | ANY |
No local
A tabela a seguir lista as regras aplicáveis ao migrar máquinas VMware virtuais ou físicas no local para o GCP.
Origem | Destino | Escopo do firewall | Opcional? | Protocolo | Porta |
---|---|---|---|---|---|
Back-end do Migrate for Compute Engine | Servidor vCenter | LAN corporativa | Não | HTTPS | TCP/443 |
Back-end do Migrate for Compute Engine | vSphere ESXi | LAN corporativa | Não | VMW NBD | TCP/902 |
Back-end do Migrate for Compute Engine | Stackdriver usando a Internet | Internet | Sim | HTTPS | TCP/443 |
Back-end do Migrate for Compute Engine | Servidor DNS corporativo | LAN corporativa | Não | DNS | TCP/UDP/53 |
Back-end do Migrate for Compute Engine | Migrate for Compute Engine Manager (GCP) | VPN para o GCP | Não | HTTPS | TCP/443 |
Back-end do Migrate for Compute Engine | Nós da Cloud Extension para o Migrate for Compute Engine (GCP) | VPN para o GCP | Não | TLS | TCP/9111 |
Servidor vCenter | Back-end do Migrate for Compute Engine | LAN corporativa | Não | HTTPS | TCP/443 |
Rede virtual do Azure
A tabela a seguir lista as regras aplicáveis ao migrar instâncias do Azure para o GCP.
Origem | Destino | Escopo do firewall | Opcional? | Protocolo | Porta |
---|---|---|---|---|---|
Grupo de segurança dos importadores do Migrate for Compute Engine | Migrate for Compute Engine Manager | GCP para VPN | Não | HTTPS | TCP/443 |
Grupo de segurança dos importadores do Migrate for Compute Engine | Nós da Cloud Extension para o Migrate for Compute Engine (GCP) | VPN para o GCP | Não | TLS | TCP/9111 |
VPC da AWS
A tabela a seguir lista as regras aplicáveis ao migrar instâncias da AWS EC2 da VPC da AWS para o GCP.
Origem | Destino | Escopo do firewall | Opcional? | Protocolo | Porta |
---|---|---|---|---|---|
Grupo de segurança dos importadores do Migrate for Compute Engine | Migrate for Compute Engine Manager | GCP para VPN | Não | HTTPS | TCP/443 |
Grupo de segurança dos importadores do Migrate for Compute Engine | Nós da Cloud Extension para o Migrate for Compute Engine (GCP) | VPN para o GCP | Não | TLS | TCP/9111 |
Solução de problemas
As regras a seguir não são obrigatórias para migrações, mas permitem que você se conecte diretamente a servidores e receba registros durante a solução de problemas.
Origem | Destino | Escopo do firewall | Opcional? | Protocolo | Porta |
---|---|---|---|---|---|
Sua máquina local | Migrate for Compute Engine Manager no Google Cloud | VPN para o GCP | Sim | SSH | TCP/22 |
Migrate for Compute Engine Manager (GCP) | Back-end do Migrate for Compute Engine no local Tags de rede da Cloud Extension para o Migrate for Compute Engine (GCP) Importadores do Migrate for Compute Engine (sub-rede da AWS) |
VPN no local
VPC VPN para a AWS |
Sim | SSH | TCP/22 |
Tags de rede de carga de trabalho (GCP) | Tags de rede da extensão do Cloud Extensions para o Migrate for Compute Engine (GCP) | VPC | Sim | SYSLOG (para a fase de inicialização da VM do GCP) | UDP/514 |
Exemplo de configuração no local para o Google Cloud
As seções anteriores explicam as regras que podem ser aplicáveis à migração. Esta seção explica um exemplo de configuração de rede para sua VPC que foi configurada por meio do console do Google Cloud. Para mais informações, consulte Como criar regras de firewall.
No exemplo a seguir, a sub-rede 192.168.1.0/24 representa a rede local e 10.1.0.0/16 representa a VPC no Google Cloud.
Nome | Tipo | Destino | Origem | Portas | Finalidade |
---|---|---|---|---|---|
velos-ce-backend | Entrada | fw-velostrata | 192.168.1.0/24 | tcp:9111 | Dados de migração criptografados enviados do Migrate for Compute Engine Backend para as Cloud Extensions. |
velos-ce-control | Entrada | fw-velostrata | fw-velosmanager | tcp:443, tcp:9111 |
Controle o plano entre as Cloud Extensions e o Migrate for Compute Engine Manager. |
velos-ce-cross | Entrada | fw-velostrata | fw-velostrata | todas | Sincronização entre nós da Cloud Extension. |
velos-console-probe | Entrada | fw-workload | fw-velosmanager | tcp:22, tcp:3389 | Permite que o Migrate for Compute Engine Manager. verifique se o console de SSH ou RDP na VM migrada está disponível. |
velos-webui | Entrada | fw-velosmanager | 192.168.1.0/24, 10.1.0.0/16 |
tcp:443 | Acesso HTTPS ao Compute Engine Manager na IU da Web. |
velos-workload | Entrada | fw-velostrata | fw-workload | tcp:3260, udp:514 |
iSCSI para migração de dados e syslog |
Roteamento e encaminhamento de rede
Depois que as regras de firewall que permitem a comunicação necessária estiverem em vigor, talvez sejam necessárias outras rotas estáticas para transportar o tráfego entre as redes.
Para saber sobre roteamento e encaminhamento dentro da LAN corporativa local, consulte a documentação do roteador, do firewall e do fornecedor de VPN.
Para saber mais sobre roteamento e encaminhamento no Google Cloud, consulte a seguinte documentação:
- Visão geral da nuvem privada virtual
- Visão geral do Cloud Router
- Visão geral do Cloud VPN
- Visão geral do Cloud Interconnect
Para saber mais sobre roteamento e encaminhamento da AWS para o Google Cloud, consulte os seguintes documentos:
- Tabelas de rotas VPC (em inglês)
Para saber mais sobre roteamento e encaminhamento da Azure para o Google Cloud, consulte os seguintes documentos: