2.6 Requisitos de acceso y comunicación en la red de migración

Asegúrese de que su entorno de redes cumple los siguientes requisitos de acceso, descubrimiento y migración.

NOTA:consulte los diagramas de distribución correspondientes a su destino de migración para comprender los puertos y el flujo de información entre los distintos componentes de la migración. Consulte Sección III, Preparación del entorno de migración.

2.6.1 Requisitos de descubrimiento

La Tabla 2-16 muestra los requisitos de software, de red y de cortafuegos que los sistemas del entorno deben cumplir para el proceso de descubrimiento e inventario. Para obtener información acerca de procedimientos de descubrimiento, consulte la Sección IV, Descubrimiento y preparación de cargas de trabajo y destinos.

Tabla 2-16 Requisitos previos de comunicación de red para las operaciones de descubrimiento

Sistema

Requisitos previos

Todas las cargas de trabajo

Compatible con ping (petición y respuesta de eco ICMP)

Todas las cargas de trabajo de origen en AWS

  • PowerShell 2.0 o superior

Todos los orígenes de Windows y hosts de Hyper-V

  • Microsoft .NET Framework versiones 2.0 SP2, 3.5 SP1 o 4.0

  • Se requieren credenciales equivalentes a las del administrador integrado o de administrador de cuenta de dominio con acceso al recurso compartido Admin$ (no es suficiente ser miembro del grupo de administradores local).

  • El Firewall de Windows debe estar configurado para permitir la opción Compartir archivos e impresoras. Use una de estas opciones:

    • Opción 1, uso del Firewall de Windows: use el elemento básico del Panel de control Firewall de Windows (firewall.cpl) y seleccione Compartir archivos e impresoras en la lista de excepciones.

      - O bien -

    • Opción 2, uso de Firewall de Windows con seguridad avanzada: use la utilidad Firewall de Windows con seguridad avanzada (wf.msc) con la opción Reglas de entrada habilitada y definida como Permitir:

      • Compartir archivos e impresoras (solicitud eco: ICMPv4In)

      • Compartir archivos e impresoras (solicitud eco: ICMPv6In)

      • Compartir archivos e impresoras (datagrama NB de entrada)

      • Compartir archivos e impresoras (nombre NB de entrada)

      • Compartir archivos e impresoras (sesión NB de entrada)

      • Compartir archivos e impresoras (SMB de entrada)

      • Compartir archivos e impresoras (administrador de trabajos de impresión: RPC)

      • Compartir archivos e impresoras (administrador de trabajos de impresión: RPC-EPMAP)

  • El Firewall de Windows configurado para permitir la aplicación Instrumental de administración de Windows (WMI-In).

  • (Condicional) Si los volúmenes están cifrados con la función de cifrado de discos BitLocker, deben desbloquearse.

Todos los orígenes Linux

Citrix XenServer

Servidores Linux Xen o KVM

  • Servidor de shell segura (SSH)

  • Abra el puerto 22 (TCP)

  • Se admiten puertos SSH personalizados. Especifique el número de puerto durante el descubrimiento: <nombre_de_host | dirección_IP>:número_puerto.

  • Acceso de usuario Root. Para obtener información sobre el uso de una cuenta distinta a la del usuario Root, consulte el artículo 7920711 de la base de conocimientos.

    NOTA:para cargas de trabajo Linux de origen en Amazon Web Services, las plantillas AMI crean automáticamente una cuenta de usuario del sistema distinto al root por defecto que está habilitada para sudo. El nombre de usuario de esta cuenta varía según el proveedor de la AMI. Para las imágenes de Amazon Linux, el nombre del usuario no root es ec2-user en la mayoría de distribuciones de Linux. Para las AMI de CentOS es centos. Para obtener más información, consulte la documentación del proveedor de la AMI.

    En AWS, un usuario que no sea root debe ejecutar el comando sudo -i para acceder a la shell raíz y, a continuación, ejecutar los comandos del agente de Migrate. Si se escribe sudo en cada comando de la utilidad del agente de Migrate, se podría producir un error en algunas cargas de trabajo de origen.

Servidores VMware ESX/ESXi

  • Cuenta de VMware con función de administrador

  • API de servicios Web de VMware y API de gestión de archivos (HTTPS/puerto TCP 443)

Servidores VMware vCenter

El usuario con acceso debe tener asignados los permisos y las funciones correspondientes. Consulte la documentación de la versión específica de VMware para obtener más información.

Destinos basados en la nube:

  • Amazon Web Services

  • Microsoft Azure

  • VMware vCloud

  • VMware Cloud en AWS

Abra el puerto 443 (TCP) para las comunicaciones HTTPS con el portal de gestión de destino.

2.6.2 Requisitos para el registro de la carga de trabajo

Puede utilizar al agente de Migrate para registrar e inventariar cargas de trabajo en lugar de utilizar el descubrimiento de Migrate. La Tabla 2-17 muestra los requisitos de software, de red y de cortafuegos que los sistemas del entorno deben cumplir para el proceso de registro e inventario mediante el agente de Migrate. Para obtener información acerca de procedimientos de registro, consulte Sección 22.7, Registro de cargas de trabajo y descubrimiento de detalles con el agente de Mígrate. Consulte también el Sección G.0, Utilidad del agente de Migrate.

Tabla 2-17 Requisitos previos de comunicación de red para la migración de operaciones de registro del agente de Migrate

Sistema

Requisitos previos

Hosts de servidor de PlateSpin

  • Abra el puerto 443 (TCP) para las comunicaciones HTTPS con cargas de trabajo de origen.

  • Abra el puerto 22 (TCP) para las comunicaciones SSH con cargas de trabajo de origen Linux.

  • Se necesita una dirección IP pública para el host del servidor de PlateSpin.

  • En la configuración de PlateSpin, defina el parámetro AlternateServerAddress con la dirección IP pública del servidor de Migrate. Los valores se configuran automáticamente para los servidores de Migrate disponibles en un mercado de la nube.

Todas las cargas de trabajo de origen

  • Abra el puerto 443 (TCP) para las comunicaciones HTTPS con el servidor de Migrate.

  • Se requiere una dirección IP pública para las cargas de trabajo de origen.

Todas las cargas de trabajo Windows de origen

  • El usuario que ejecuta los comandos del agente de Migrate debe tener privilegios de administrador.

  • Para conexiones remotas con la carga de trabajo de origen, abra el puerto 3389 (TCP) para el acceso RDP al equipo para instalar el agente de Migrate.

Todas las cargas de trabajo Linux de origen

  • Acceso de usuario Root. Para obtener información sobre el uso de una cuenta distinta a la del usuario Root, consulte el artículo 7920711 de la base de conocimientos.

    NOTA:para cargas de trabajo Linux de origen en Amazon Web Services, las plantillas AMI crean automáticamente una cuenta de usuario del sistema distinto al root por defecto que está habilitada para sudo. El nombre de usuario de esta cuenta varía según el proveedor de la AMI. Para las imágenes de Amazon Linux, el nombre del usuario no root es ec2-user en la mayoría de distribuciones de Linux. Para las AMI de CentOS es centos. Para obtener más información, consulte la documentación del proveedor de la AMI.

    En AWS, un usuario que no sea root debe ejecutar el comando sudo -i para acceder a la shell raíz y, a continuación, ejecutar los comandos del agente de Migrate. Si se escribe sudo en cada comando de la utilidad del agente de Migrate, se podría producir un error en algunas cargas de trabajo de origen.

  • Para las conexiones remotas con la carga de trabajo Linux de origen:

    • Servidor de shell segura (SSH)

    • Abra el puerto 22 (TCP)

    • Se admiten puertos SSH personalizados. Especifique el número de puerto durante el descubrimiento: <nombre_de_host | dirección_IP>:número_puerto.

2.6.3 Requisitos para la migración

La Tabla 2-18 muestra los requisitos de cortafuegos que los sistemas del entorno deben cumplir para funcionar sin problemas durante los trabajos de migración de cargas de trabajo.

Tabla 2-18 Requisitos previos de comunicación de red para la migración de cargas de trabajo

Sistema

Puerto abierto (por defecto)

Observaciones

Hosts de servidor de PlateSpin

TCP 80 o TCP 443

  • El puerto 80 (TCP) se requiere para la comunicación HTTP entre el servidor de PlateSpin, los orígenes y los destinos.

  • El puerto 443 (TCP) se requiere para la comunicación HTTPS (si se usa SSL) entre el servidor de PlateSpin y los equipos de origen y de destino.

Todas las cargas de trabajo de origen, excepto las de los trabajos de distribución de imágenes.

TCP 3725

Se requiere para que los destinos inicien la comunicación durante la transferencia de datos en el nivel de los archivos, excepto para los trabajos I2X, durante los cuales este puerto tiene que estar abierto solo en el destino de migración. Para los trabajos de Server Sync, este puerto se necesita para los orígenes y los destinos.

El número de puerto se puede configurar definiendo el parámetro FileTransferPort en los valores de configuración de PlateSpin para el servidor de Migrate.

Si el servidor de PlateSpin Migrate está instalado in situ, por defecto la carga de trabajo de destino se conectará a la carga de trabajo de origen en el puerto 3725 (TCP), aunque este valor se puede invertir (la carga de trabajo de origen se conecta a la carga de trabajo de destino) cambiando el parámetro SourceListensForConnection de True (verdadero) a False (falso).

Si el servidor de PlateSpin Migrate se distribuye en la nube desde la imagen proporcionada del servidor de PlateSpin Migrate basada en la nube, la dirección por defecto de esta conexión se invierte automáticamente: la carga de trabajo de origen se conecta a la carga de trabajo de destino en la nube en el puerto 3725 (TCP).

Todos los destinos

TCP 3725

Necesario para:

  • Server Sync en el nivel de archivos

  • Trabajos de sincronización de imágenes

Todos los orígenes y destinos Windows

NetBIOS 137 - 139

Se requiere para las comunicaciones de NetBIOS.

Todas las cargas de trabajo de clúster de Windows Server. Consulte Clústeres.

Asegúrese de que el servidor de PlateSpin puede resolver la búsqueda directa de DNS y la búsqueda inversa de las direcciones IP del clúster de Windows Server y en sus nodos de clúster. Es posible actualizar el servidor DNS o actualizar el archivo hosts local (%systemroot%\system32\drivers\etc\hosts) en el del servidor de PlateSpin.

Todos los orígenes

SMB (TCP 139, 445 y UDP 137, 138)

Se requiere para la comunicación y la transferencia de datos en el nivel de archivos durante la migración sin conexión.

Todos los orígenes Linux

Servidor Citrix Xen

Servidores Linux Xen o KVM

TCP 22

Se requiere para la comunicación durante la migración sin conexión.

Hosts de servidor de PlateSpin,

Todos los orígenes Windows

TCP 135/445

Para la comunicación DCOM/RPC entre el servidor de PlateSpin y un origen para tomar el control de la carga de trabajo y rearrancarla mediante WMI.

NOTA:WMI (RPC/DCOM) puede usar los puertos TCP 135 y 445, así como puertos aleatorios o asignados de forma dinámica por encima del 1024.

Hosts de servidor de PlateSpin

Cargas de trabajo de clúster de Windows de origen y de destino

TCP 5986, saliente para el host; entrante para las cargas de trabajo

Se requiere para que el transporte HTTPS para comandos de acceso remoto de PowerShell apague los nodos no activos de un clúster de Windows según sea preciso para la migración de un clúster de Windows a VMware.

2.6.4 Requisitos para la migración de cargas de trabajo que se han registrado con el agente de Migrate

La Tabla 2-19 muestra los requisitos de software, red y cortafuegos que deben cumplir los sistemas de su entorno para funcionar sin problemas durante la migración de cargas de trabajo que se han registrado con el host del servidor de PlateSpin mediante el agente de Migrate. Consulte también Sección G.1, Requisitos de la utilidad del agente de Migrate.

Tabla 2-19 Requisitos previos de comunicación de red para la migración de cargas de trabajo que se han registrado con el agente de Migrate

Sistema

Puerto abierto (por defecto)

Observaciones

Hosts de servidor de PlateSpin

TCP 443

Se requiere para las comunicaciones HTTPS con cargas de trabajo de origen y de destino.

Se necesita una dirección IP pública para el host del servidor de PlateSpin.

TCP 22

Se requiere para las comunicaciones SSH con cargas de trabajo Linux.

Valores de configuración de PlateSpin

 

Requisitos de configuración de PlateSpin para el servidor de Migrate:

  • Defina el parámetro AlternateServerAddress con la dirección IP pública del servidor de Migrate. Los valores se configuran automáticamente para los servidores de Migrate disponibles en un mercado de la nube. Consulte Configuración de direcciones IP alternativas para el servidor de PlateSpin.

  • Defina el parámetro SourceListensForConnection como False (Falso). El valor por defecto para los servidores de Migrate disponibles en un mercado de la nube es False. Consulte Configuración de la dirección de contacto para el puerto de réplica.

  • Los servidores de Migrate basados en la nube deben configurarse para la migración al tipo de destino que coincida con su entorno de nube padre. Si las cargas de trabajo de origen se encuentran en el entorno de nube padre para la migración a un destino diferente, debe eliminar el valor por defecto (deje el campo en blanco) del parámetro ServerIsHostedInCloud para permitir que todos los tipos de destino estén disponibles en el recuadro de diálogo Add Target (Añadir destino).

Red de réplica de PlateSpin

 

Si configura la migración de la carga de trabajo, asegúrese de habilitar una dirección IP pública para la red de réplica de PlateSpin.

Todas las cargas de trabajo de origen y destino

TCP 443

Se requiere para las comunicaciones HTTPS con el servidor de PlateSpin.

TCP 3725

Se requiere para las comunicaciones de Migrate entre equipos de origen y de destino y para la transferencia de datos desde el equipo de origen a la máquina de destino.

El número de puerto se puede configurar definiendo el parámetro FileTransferPort en los valores de configuración de PlateSpin para el servidor de Migrate.

Cuando se utiliza el agente de Migrate en la carga de trabajo de origen, esta se pone en contacto con la carga de trabajo de destino para las transferencias de datos. La dirección se controla en el nivel del servidor. Debe configurar la dirección del puerto de réplica en el servidor de Migrate (SourceListensForConnection=False). Consulte Configuración de la dirección de contacto para el puerto de réplica. El valor por defecto para los servidores de Migrate disponibles en un mercado de la nube es False.

Todas las cargas de trabajo Linux de destino

TCP 22

Se requiere para las comunicaciones SSH desde el servidor de PlateSpin en el entorno de réplica de PlateSpin.

Todas las cargas de trabajo de destino

Para que los equipos de destino permitan a las cargas de trabajo de origen contactar a través del puerto 3725 para empezar las réplicas, se requieren direcciones IP públicas.

Migrate define direcciones IP públicas en los equipos de destino durante la migración.

2.6.5 Requisitos para la mensajería de eventos

En la Tabla 2-20 se muestra el protocolo y el puerto necesarios para la mensajería de eventos en un entorno de PlateSpin Migrate Factory. Estos mensajes reflejan eventos y cambios de estado y no contienen información confidencial.

Tabla 2-20 Requisitos de puertos y protocolos de red de la mensajería de eventos

Tráfico

Protocolo de red y puerto

Otros requisitos

Mensajería de eventos

Stomp, puerto 61613, TCP entrante

(no seguro)

Este puerto está abierto por defecto en el dispositivo de PlateSpin Transformation Manager, que incluye una instancia preinstalada de PlateSpin Migrate Connector.

Debe abrir manualmente el puerto en los casos siguientes:

  • En cada servidor de PlateSpin Migrate que se use como recurso de servidor de migración en un proyecto de Transformation Manager.

    Para un servidor de Migrate basado en la nube, permita las conexiones entrantes para el tráfico STOMP en su grupo de seguridad de red.

  • En cada servidor host de PlateSpin Migrate Connector para instancias independientes de Connector que se asignen a un proyecto de Transformation Manager.

  • En los cortafuegos situados entre cada host de Migrate Connector y el dispositivo de PlateSpin Transformation Manager.

  • En los cortafuegos situados entre cada host de Migrate Connector y cada servidor de PlateSpin Migrate que se use como recurso de servidor de migración en un proyecto de Transformation Manager.

2.6.6 Migraciones en redes públicas y privadas mediante NAT

En ciertos casos, un origen, un destino o el propio PlateSpin Migrate pueden estar situados en una red (privada) interna protegida por un dispositivo de traducción de direcciones de red (NAT) que no puede comunicarse con su equivalente durante la migración.

PlateSpin Migrate permite resolver este problema, según cuál de los hosts siguientes esté ubicado tras el dispositivo NAT:

  • Servidor de PlateSpin: en la herramienta PlateSpin Server Configuration, registre las direcciones IP adicionales asignadas al host:

    1. Entre a la interfaz Web de PlateSpin Migrate como administrador y abra la página de configuración del servidor de PlateSpin en:

      https://Servidor_de_PlateSpin/PlateSpinConfiguration/

    2. Busque el parámetro del servidor AlternateServerAddresses, haga clic en Edit (Editar) y añada las direcciones IP adicionales, delimitadas por punto y coma (;), por ejemplo:

      10.50.186.147;10.50.186.148
  • Origen: como parte del trabajo de migración específico, registre las direcciones IP adicionales asignadas a la carga de trabajo. Consulte Identificación de red (conexiones de red).

  • Destino: cuando intente descubrir un destino (por ejemplo, VMware ESX), especifique la dirección IP pública (o externa) en los parámetros de descubrimiento.