Le Tableau 2-5 décrit les paramètres de ports par défaut minimum requis pour le groupe de sécurité réseau du serveur PlateSpin Migrate dans le cloud. Ces paramètres sont requis aussi bien dans les scénarios de déploiement avec réseau VPN que sans VPN.
REMARQUE :pour les serveurs PlateSpin Migrate disponibles via un marketplace cloud, le groupe de sécurité réseau est créé et configuré automatiquement avec les paramètres de ports par défaut.
En fonction de votre scénario de migration, des ports supplémentaires peuvent s'avérer nécessaires. Reportez-vous à la section Conditions d'accès et de communication requises sur votre réseau de migration
du Guide de l'utilisateur de PlateSpin Migrate 2018.11.
Tableau 2-3 Paramètres de groupe de sécurité réseau pour les communications du serveur PlateSpin Migrate
Ports |
Entrée/sortie |
Protocole |
Remarque |
---|---|---|---|
443, TCP |
Entrée et sortie |
HTTPS |
|
3389, TCP |
Entrée et sortie |
RDP |
Requis uniquement pour le trafic à partir de votre réseau de gestion. |
22, TCP |
Sortie |
SSH |
Requis pour communiquer avec des workloads Linux cibles. |
123, TCP |
Sortie |
NTP (Network Time Protocol) |
AWS utilise ce port pour synchroniser l'heure des instances cloud dans la région Amazon où elles sont déployées à l'aide du service de synchronisation temporelle Amazon. Pour Azure, ajoutez ce paramètre de port au groupe de sécurité si vous utilisez un service NTP en dehors du réseau virtuel sur lequel vous déployez le serveur Migrate. |
61613, TCP |
Sortie |
STOMP |
Ce port est fermé par défaut sur le serveur Migrate. Il est nécessaire uniquement si vous utilisez le serveur Migrate avec PlateSpin Transformation Manager dans un environnement PlateSpin Migration Factory. REMARQUE :aucun message n'est publié par la messagerie des événements, sauf si vous ouvrez le port 61613 sur l'hôte du serveur PlateSpin Migrate pour permettre l'enregistrement d'abonnés et qu'une instance PlateSpin Migrate Connector s'abonne. |
Pour plus d'informations sur la configuration d'un groupe de sécurité réseau dans le cloud, reportez-vous à la documentation fournisseur suivante :
AWS : Groupes de sécurité pour votre VPC dans la documentation d'Amazon Web Services EC2.
Azure : Créer, changer ou supprimer un groupe de sécurité réseau dans la documentation de Microsoft Azure.