In Tabelle 2-5 sind die Mindesteinstellungen der Standardports angegeben, die für die Netzwerksicherheitsgruppe des PlateSpin Migrate-Servers in der Cloud erforderlich sind. Diese Einstellungen sind in Bereitstellungsszenarien mit und ohne VPN erforderlich.
HINWEIS:Für PlateSpin Migrate-Server, die über einen Cloud-Marktplatz verfügbar sind, wird die Netzwerksicherheitsgruppe automatisch mit den Standardporteinstellungen erstellt und konfiguriert.
Je nach Migrationsszenario sind unter Umständen zusätzliche Ports erforderlich. Weitere Informationen finden Sie unter Zugriffs- und Kommunikationsanforderungen für Ihr Migrationsnetzwerk
im PlateSpin Migrate 2018.11-Benutzerhandbuch.
Tabelle 2-3 Einstellungen der Netzwerksicherheitsgruppe für die PlateSpin Migrate-Server-Kommunikation
Ports |
Eingehend/Ausgehend |
Protokoll |
Anmerkung |
---|---|---|---|
443, TCP |
Eingehend und ausgehend |
HTTPS |
|
3389, TCP |
Eingehend und ausgehend |
RDP |
Nur für Verkehr aus Ihrem Management-Netzwerk erforderlich. |
22, TCP |
Ausgehend |
SSH |
Für die Kommunikation mit Linux-Workloads erforderlich. |
123, TCP |
Ausgehend |
Network Time Protocol (NTP) |
AWS verwendet diesen Port zur Zeitsynchronisierung für Cloud-Instanzen in der Amazon-Region, in der sie bereitgestellt wurden, und zwar unter Verwendung des Amazon Time Sync Service. Bei Azure sollten Sie der Sicherheitsgruppe diese Porteinstellung hinzufügen, wenn Sie einen NTP-Service außerhalb des virtuellen Netzwerks verwenden, in dem Sie den Migrate-Server bereitstellen. |
61613, TCP |
Ausgehend |
STOMP |
Dieser Port ist auf dem Migrate-Server standardmäßig geschlossen. Er wird nur benötigt, wenn Sie den Migrate-Server in Verbindung mit PlateSpin Transformation Manager in einer PlateSpin Migration Factory-Umgebung verwenden. HINWEIS:Meldungen werden nur dann von der Ereignismeldung veröffentlicht, wenn Sie den Port 61613 auf dem Migrate-Server-Host öffnen (sodass die Abonnenten sich registrieren können) und eine PlateSpin Migrate Connector-Instanz den Dienst abonniert. |
Informationen zur Konfiguration einer Netzwerksicherheitsgruppe in der Cloud finden Sie in den folgenden Dokumentationen der jeweiligen Anbieter:
AWS: Sicherheitsgruppen für Ihre VPC in der Dokumentation zu Amazon Web Services EC2.
Azure: Erstellen, Ändern oder Löschen einer Netzwerksicherheitsgruppe in der Dokumentation zu Microsoft Azure.