La Tabla 2-5 describe la configuración de puerto por defecto mínima necesaria para el grupo de seguridad de red del servidor de PlateSpin Migrate en la nube. Estos valores se necesitan tanto para distribuciones con VPN como para distribuciones sin VPN.
NOTA:en el caso de los servidores de PlateSpin Migrate disponibles a través de una tienda de la nube, el grupo de seguridad de red se crea y se configura automáticamente con la configuración de puerto por defecto.
Pueden ser necesarios puertos adicionales, dependiendo del caso de migración. Consulte Requisitos de acceso y comunicación en la red de migración
en la Guía del usuario de PlateSpin Migrate 2018.11.
Tabla 2-3 Configuración de grupo de seguridad de red para las comunicaciones del servidor de PlateSpin Migrate
Puertos |
Entrante/saliente |
Protocolo |
Comentario |
---|---|---|---|
443, TCP |
Entrante y saliente |
HTTPS |
|
3389, TCP |
Entrante y saliente |
RDP |
Solo se necesita para el tráfico desde la red de gestión. |
22, TCP |
Saliente |
SSH |
Se necesita para comunicarse con las cargas de trabajo Linux de destino. |
123, TCP |
Saliente |
Protocolo de hora de red (NTP) |
AWS utiliza este puerto para sincronizar la hora de las instancias de nube de la región de Amazon donde se haya realizado la distribución mediante el servicio de sincronización horaria de Amazon. En el caso de Azure, añada este valor de puerto al grupo de seguridad si utiliza un servicio NTP fuera de la red virtual dónde haya distribuido el servidor de Migrate. |
61613, TCP |
Saliente |
STOMP |
Este puerto está cerrado por defecto en el servidor de Migrate. Solo se necesita si se utiliza el servidor de Migrate con PlateSpin Transformation Manager en un entorno de PlateSpin Migration Factory. NOTA:la mensajería de eventos no publica ningún mensaje salvo que abra el puerto 61613 en el host del servidor de Migrate para permitir el registro por suscriptores y una instancia de PlateSpin Migrate Connector se suscriba. |
Para obtener información sobre cómo configurar un grupo de seguridad de red en la nube, consulte la documentación siguiente del proveedor:
AWS: Grupos de seguridad de su VPC en la documentación de Amazon Web Services EC2.
Azure: Crear, modificar o eliminar un grupo de seguridad de red en la documentación de Microsoft Azure.