Assurez-vous que votre environnement réseau remplit les conditions suivantes pour l'accès, la découverte et la migration.
REMARQUE :reportez-vous aux diagrammes de déploiement basés sur votre cible de migration pour connaître les ports et les flux d'informations entre les différents composants de la migration. Reportez-vous à la Section III, Préparation de votre environnement de migration.
Le Tableau 2-16 reprend les exigences auxquelles les systèmes de votre environnement doivent satisfaire en matière de logiciels, de réseau et de pare-feu pour le processus de découverte et d'inventaire. Pour plus d'informations sur les procédures de découverte, reportez-vous à la Section IV, Découverte et préparation des workloads et des cibles.
Tableau 2-16 Conditions préalables à la communication réseau pour les opérations de découverte
Système |
Conditions préalables |
---|---|
Tous les workloads |
Prise en charge de la fonctionnalité ping (demande et réponse d'écho ICMP) |
Tous les workloads sources dans l'environnement AWS |
|
Toutes les sources Windows et les hôtes Hyper-V |
|
Toutes les sources Linux Citrix XenServer Serveurs Linux Xen ou KVM |
|
Serveurs VMware ESX/ESXi |
|
Serveurs VMware vCenter |
L'utilisateur disposant de l'accès doit se voir accorder les autorisations et rôle appropriés. Pour plus d'informations à ce sujet, consultez la version correspondante de la documentation VMware. |
Cibles basées sur le cloud :
|
Ouvrez le port 443 (TCP) pour les communications HTTPS avec le portail de gestion cible. |
Au lieu d'employer la découverte de PlateSpin Migrate, vous pouvez utiliser l'agent Migrate pour enregistrer et inventorier les workloads. Le Tableau 2-17 reprend les exigences auxquelles les systèmes de votre environnement doivent satisfaire en matière de logiciels, de réseau et de pare-feu pour le processus d'enregistrement et d'inventaire à l'aide de l'agent Migrate. Pour plus d'informations sur les procédures d'enregistrement, reportez-vous à la section Section 22.7, Enregistrement de workloads et de découverte des détails avec l'agent Migrate. Reportez-vous également à la section Section G.0, Utilitaire de l'agent Migrate.
Tableau 2-17 Conditions préalables de communication réseau pour les opérations d'enregistrement de l'agent Migrate
Système |
Conditions préalables |
---|---|
Hôtes du serveur PlateSpin |
|
Tous les workloads sources |
|
Tous les workloads sources Windows |
|
Tous les workloads sources Linux |
|
Le Tableau 2-18 répertorie les exigences de pare-feu auxquelles les systèmes de votre environnement doivent satisfaire pour fonctionner correctement lors des tâches de migration de workloads.
Tableau 2-18 Conditions préalables à la communication réseau pour la migration de workloads
Système |
Port ouvert (par défaut) |
Remarques |
---|---|---|
Hôtes du serveur PlateSpin |
80 ou TCP 443 TCP |
|
Tous les workloads sources sauf ceux impliqués dans des tâches de déploiement d'image. |
TCP 3725 |
Requis pour que les cibles initient la communication lors du transfert des données basé sur les fichiers, excepté pour les tâches I2X au cours desquelles ce port doit être ouvert uniquement sur la cible de la migration. Ce port est requis à la fois pour les sources et les cibles en cas de tâches de synchronisation des serveurs. Le numéro de port peut être configuré en définissant le paramètre FileTransferPort dans les paramètres de configuration de PlateSpin pour le serveur Migrate. Lorsque le serveur PlateSpin Migrate est installé sur site, par défaut, le workload cible se connecte au workload source sur le port 3725 (TCP), bien que ce paramètre puisse être inversé (pour que le workload source se connecte au workload cible) en remplaçant la valeur du paramètre SourceListensForConnection True par False. Lorsque le serveur PlateSpin Migrate est déployé dans le cloud à partir de l'image de serveur PlateSpin Migrate basée sur le cloud fournie, le sens par défaut de cette connexion est automatiquement inversé : le workload source se connecte alors au workload cible dans le cloud sur le port 3725 (TCP). |
Toutes les cibles |
TCP 3725 |
Requis pour :
|
Toutes les sources et les cibles Windows |
NetBIOS 137 - 139 |
Requis pour les communications NetBIOS. |
Tous les workloads de grappe Windows Server. Reportez-vous à la section Grappes. |
Assurez-vous que le serveur PlateSpin peut résoudre les recherches DNS directes et inversées pour les adresses IP de la grappe Windows Server et de ses noeuds. Vous pouvez mettre à jour le serveur DNS ou le fichier hosts local (%systemroot%\system32\drivers\etc\hosts) sur le serveur PlateSpin. |
|
Toutes les sources |
SMB (TCP 139, 445 et UDP 137, 138) |
Requis pour la communication et le transfert de données au niveau fichier durant la migration hors ligne. |
Toutes les sources Linux Citrix XenServer Serveurs Linux Xen ou KVM |
TCP 22 |
Requis pour la communication durant la migration hors ligne. |
Hôtes du serveur PlateSpin; Toutes les sources Windows |
TCP 135/445 |
Pour la communication DCOM/RPC entre le serveur PlateSpin et une source en vue de la prise de contrôle et du redémarrage du workload via WMI. REMARQUE :WMI (RPC/DCOM) peut utiliser les ports TCP 135 et 445 ainsi que les ports aléatoires/assignés dynamiquement supérieurs à 1024. |
Hôtes du serveur PlateSpin Workloads sources et cibles de grappe Windows |
TCP 5986 - sortant pour l'hôte ; entrant pour les workloads |
Nécessaire pour le transport HTTPS afin que les commandes PowerShell à distance puissent arrêter les noeuds non actifs d'une grappe Windows comme requis pour la migration d'une grappe Windows vers VMware. |
Le Tableau 2-19 répertorie les conditions de pare-feu, de réseau et de logiciel auxquelles les systèmes de votre environnement doivent satisfaire pour garantir un bon fonctionnement au cours de la migration des workloads qui ont été enregistrés avec l'hôte du serveur PlateSpin à l'aide de l'agent Migrate. Reportez-vous également à la section Section G.1, Conditions requises pour l'utilitaire Agent Migrate.
Tableau 2-19 Conditions de communication réseau requises pour la migration des workloads enregistrés à l'aide de l'agent Migrate
Système |
Port ouvert (par défaut) |
Remarques |
---|---|---|
Hôtes du serveur PlateSpin |
TCP 443 |
Requis pour les communications HTTPS avec les workloads sources et cibles. Une adresse IP publique est requise pour l'hôte du serveur PlateSpin. |
TCP 22 |
Requis pour les communications SSH avec les workloads Linux. |
|
Paramètres de configuration de PlateSpin |
|
Configuration requise de PlateSpin pour le serveur Migrate :
|
Réseau de réplication PlateSpin |
|
Lorsque vous configurez la migration de workload, veillez à permettre l'utilisation d'une adresse IP publique pour le réseau de réplication PlateSpin. |
Tous les workloads sources et cibles |
TCP 443 |
Requis pour les communications HTTPS avec le serveur PlateSpin. |
TCP 3725 |
Requis pour les communications PlateSpin Migrate entre les machines sources et cibles et pour le transfert de données de la machine source vers la machine cible. Le numéro de port peut être configuré en définissant le paramètre FileTransferPort dans les paramètres de configuration de PlateSpin pour le serveur Migrate. Lorsque vous utilisez l'agent Migrate sur le workload source, ce dernier contacte le workload cible pour les transferts de données. Le sens est contrôlé au niveau du serveur. Vous devez configurer le sens du port de réplication sur le serveur Migrate (SourceListensForConnection=False). Reportez-vous à la section Configuration du sens du contact pour le port de réplication. False est le paramètre par défaut pour les serveurs Migrate disponibles dans un marketplace cloud. |
|
Tous les workloads cibles Linux |
TCP 22 |
Requis pour les communications SSH à partir du serveur PlateSpin dans l'environnement de réplication PlateSpin. |
Tous les workloads cibles |
Les adresses IP publiques sont requises pour les machines cibles afin que les workloads sources puissent les contacter sur le port 3725 pour commencer les réplications. Migrate définit des adresses IP publiques sur les machines cibles au cours de la migration. |
Le Tableau 2-20 affiche le protocole et le port requis pour la messagerie des événements dans un environnement PlateSpin Migration Factory. Ces messages reflètent les changements d'état et les événements, et ne contiennent pas d'informations sensibles.
Tableau 2-20 Configuration requise pour la messagerie des événements en termes de protocoles et de ports réseau
Trafic |
Protocole et port réseau |
Autres exigences |
---|---|---|
Messagerie des événements |
STOMP, port 61613, TCP entrant (non sécurisé) |
Ce port est ouvert par défaut sur l'applicatif PlateSpin Transformation Manager, qui comprend une instance préinstallée de PlateSpin Migrate Connector. Vous devez ouvrir manuellement le port sur les éléments suivants :
|
Dans certains cas, une source, une cible ou PlateSpin Migrate peut se trouver sur un réseau (privé) interne derrière un périphérique NAT (network address translator) et être incapable de communiquer avec son homologue durant la migration.
PlateSpin Migrate vous permet de résoudre ce problème, en fonction de l'hôte qui se trouve derrière le périphérique NAT :
Serveur PlateSpin : dans l'outil de configuration de votre serveur PlateSpin, indiquez les adresses IP supplémentaires assignées à cet hôte :
Connectez-vous en tant qu'administrateur à l'interface Web de PlateSpin Migrate, puis ouvrez la page de configuration du serveur PlateSpin :
https://votre_serveur_PlateSpin/PlateSpinConfiguration/
Recherchez le paramètre serveur AlternateServerAddresses, cliquez sur Modifier, puis ajoutez des adresses IP en les séparant par un point-virgule (;), par exemple :
10.50.186.147;10.50.186.148
Source : dans le cadre de la tâche spécifique de migration, enregistrez les adresses IP supplémentaires assignées à ce workload. Reportez-vous à la section Identification du réseau (connexions réseau).
Cible : lorsque vous essayez de découvrir une cible, telle que VMware ESX, spécifiez l'adresse IP publique (ou externe) dans les paramètres de découverte.