表 2-5では、クラウドで PlateSpin Migrateサーバのネットワークセキュリティグループに必要なデフォルトの最小ポート設定について説明しています。これらの設定は、VPNとVPN以外の両方の展開シナリオで必要です。
メモ:クラウドマーケットプレースから入手可能なPlateSpin Migrateサーバの場合、デフォルトのポート設定を使用して、ネットワークセキュリティグループが自動的に作成および設定されます。
マイグレーションシナリオに応じて、追加のポートが必要な場合があります。『PlateSpin Migrate 2018.11ユーザガイド』のマイグレーションネットワークにわたるアクセスおよび通信の要件
を参照してください。
表 2-3 PlateSpin Migrate Server通信のためのネットワークセキュリティグループの設定
ポート |
インバウンド/アウトバウンド |
プロトコル |
備考 |
---|---|---|---|
443、TCP |
インバウンドとアウトバンド |
HTTPS |
|
3389、TCP |
インバウンドとアウトバンド |
RDP |
管理ネットワークからのトラフィックに対してのみ必要。 |
22、TCP |
アウトバウンド |
SSH |
ターゲットLinuxワークロードとの通信に必要。 |
123、TCP |
アウトバウンド |
Network Time Protocol (NTP) |
AWSはこのポートを使用して、Amazon Time Sync Serviceを使用して展開されるAmazonリージョンでのクラウドインスタンスの時刻を同期します。 Azureでは、Migrateサーバを展開する仮想ネットワーク外でNTPサービスを使用する場合は、このポート設定をセキュリティグループに追加します。 |
61613、TCP |
アウトバウンド |
STOMP |
このポートは、Migrateサーバ上でデフォルトで閉じられています。PlateSpinマイグレーションファクトリ環境で、PlateSpin Transformation ManagerとともにMigrateサーバを使用する場合にのみ必要です。 メモ:購読者が登録できるようにMigrateサーバホストでポート61613を開いてからPlateSpin Migrate Connectorが購読するまでは、イベントメッセージングからメッセージは発行されません。 |
クラウド内でネットワークセキュリティグループを設定する方法については、次のベンダのドキュメントを参照してください。
AWS: Amazon Web Services EC2ドキュメントの「Security Groups for Your VPC」
Azure: Microsoft Azureドキュメントの「Create, Change, or Delete a Network Security Group」