2.6 マイグレーションネットワークにわたるアクセスおよび通信の要件

ご使用のネットワーク環境が、アクセス、検出、マイグレーションに関する次の要件を満たしていることを確認します。

メモ:さまざまなマイグレーションコンポーネント間のポートや情報の流れを理解するには、マイグレーションターゲットに基づく展開図を参照してください。詳細については、セクション III, マイグレーション環境の準備を参照してください。

2.6.1 検出の要件

表 2-16は、ご使用の環境でシステムが検出およびインベントリプロセスのために満たす必要のある、ソフトウェア、ネットワーク、およびファイアウォールの必要条件を示しています。検出手順については、セクション IV, ワークロードとターゲットの検出と準備を参照してください。

表 2-16 検出操作のためのネットワーク通信の前提条件

システム

前提条件

すべてのワークロード

ping (ICMPエコー要求と応答)のサポート

AWS内のすべてのソースワークロード

  • PowerShell 2.0以上

すべてのWindowsソースとHyper-Vホスト

  • Microsoft .NET Frameworkバージョン 2.0 SP2、3.5 SP1、または4.0

  • ビルトイン管理者相当の資格情報、またはAdmin$共有にアクセスできるドメインアカウント管理者資格情報が必要です(ローカル管理者グループのメンバーであるだけでは不十分です)。

  • ファイルおよびプリンタ共有が許可に設定されたWindowsファイアウォール。次のいずれかのオプションを使用します。

    • オプション1。Windowsファイアウォールの使用: 基本的なWindowsファイアウォールコントロールパネル項目(firewall.cpl)を使用し、例外のリストでファイルとプリンタの共有を選択します。

      - または -

    • オプション2。セキュリティが強化されたWindowsファイアウォールの使用: 次の受信規則が有効で「許可」に設定されたセキュリティが強化されたWindowsファイアウォールユーティリティ(wf.msc)を使用します。

      • ファイルおよびプリンタ共有(エコー要求 - ICMPv4In)

      • ファイルおよびプリンタ共有(エコー要求 - ICMPv6In)

      • ファイルおよびプリンタ共有(NBデータグラム受信)

      • ファイルおよびプリンタ共有(NB名受信)

      • ファイルおよびプリンタ共有(NBセッション受信)

      • ファイルおよびプリンタ共有(SMB受信)

      • ファイルおよびプリンタ共有(スプーラサービス - RPC)

      • ファイルおよびプリンタ共有(スプーラサービス - RPC-EPMAP)

  • Windows Management Instrumentation (WMI-In)を許可するように設定されたWindowsファイアウォール。

  • (条件付き)ボリュームがBitLockerディスク暗号化機能で暗号化されている場合、それらのロックを解除しておかなければなりません。

すべてのLinuxソース

Citrix XenServer

Linux XenまたはKVMサーバ

  • Secure Shell (SSH)サーバ

  • ポート22 (TCP)を開く

  • カスタムSSHポートがサポートされています。検出中、次のようにポート番号を指定します: <ホスト名 | IPアドレス>:ポート番号

  • ルートレベルのアクセス。ルート以外のアカウントの使用については、ナレッジベースの記事7920711を参照してください。

    メモ:Amazon Web ServicesのソースLinuxワークロードの場合、AMIテンプレートは、sudoに対して有効な、デフォルトの非rootシステムユーザアカウントを自動的に作成します。このアカウントのユーザ名は、AMIプロバイダによって異なります。Amazon Linuxイメージの場合、ほとんどのLinuxディストリビューションで非rootユーザ名はec2-userになります。CentOS AMIの場合はcentosになります。詳細については、AMIプロバイダのドキュメントを参照してください。

    AWSでは、非rootユーザは、sudo -iコマンドを実行してrootシェルにアクセスしてから、Migrate Agentコマンドを実行する必要があります。各Migrate Agentユーティリティコマンドで「sudo」と入力すると、一部のソースワークロードでエラーが発生することがあります。

VMware ESX/ESXiサーバ

  • 管理者の役割を持つVMwareアカウント

  • VMware WebサービスAPIおよびファイル管理API (HTTPS /ポート443 TCP)

VMware vCenterサーバ

アクセス権を持つユーザに適切な役割と許可が割り当てられている必要があります。詳細については、VMwareの関連リリースのマニュアルを参照してください。

クラウドベースのターゲット:

  • Amazon Web Services

  • Microsoft Azure

  • VMware vCloud

  • VMware Cloud on AWS

ターゲット管理ポータルとのHTTPS通信のためにポート443 (TCP)を開きます。

2.6.2 ワークロード登録の要件

Migrateディスカバリの代わりにMigrate Agentを使用して、ワークロードの登録およびインベントリが可能です。表 2-17は、ご使用の環境でシステムがMigrate Agentを使用して登録およびインベントリプロセスを実行するために満たす必要のある、ソフトウェア、ネットワーク、およびファイアウォールの必要条件を示しています。登録手順については、セクション 22.7, Migrate Agentによるワークロードの登録と詳細の検出を参照してください。セクション G.0, Migrate Agentユーティリティも参照してください。

表 2-17 Migrate Agentの登録操作のためのネットワーク通信の前提条件

システム

前提条件

PlateSpin Serverホスト

  • ソースワークロードとのHTTPS通信のためにポート443 (TCP)を開きます。

  • LinuxソースワークロードとのSSH通信のためにポート22 (TCP)を開きます。

  • PlateSpin Serverホスト用にパブリックIPアドレスが必要です。

  • PlateSpin設定で、AlternateServerAddressパラメータをMigrate ServerのパブリックIPアドレスに設定します。クラウドマーケットプレースで入手できるMigrate Serverの場合、この設定は自動的に行われます。

すべてのソースワークロード

  • Migrate ServerとのHTTPS通信のためにポート443 (TCP)を開きます。

  • ソースワークロード用にパブリックIPアドレスが必要です。

すべてのWindowsソースワークロード

  • Migrate Agentコマンドを実行するユーザには管理者権限が必要です。

  • ソースワークロードへのリモート接続のためには、Migrate AgentをインストールするマシンへのRDPアクセスのためにポート3389 (TCP)を開きます。

すべてのLinuxソースワークロード

  • ルートレベルのアクセス。ルート以外のアカウントの使用については、ナレッジベースの記事7920711を参照してください。

    メモ:Amazon Web ServicesのソースLinuxワークロードの場合、AMIテンプレートは、sudoに対して有効な、デフォルトの非rootシステムユーザアカウントを自動的に作成します。このアカウントのユーザ名は、AMIプロバイダによって異なります。Amazon Linuxイメージの場合、ほとんどのLinuxディストリビューションで非rootユーザ名はec2-userになります。CentOS AMIの場合はcentosになります。詳細については、AMIプロバイダのドキュメントを参照してください。

    AWSでは、非rootユーザは、sudo -iコマンドを実行してrootシェルにアクセスしてから、Migrate Agentコマンドを実行する必要があります。各Migrate Agentユーティリティコマンドで「sudo」と入力すると、一部のソースワークロードでエラーが発生することがあります。

  • Linuxソースワークロードへのリモート接続の場合:

    • Secure Shell (SSH)サーバ

    • ポート22 (TCP)を開く

    • カスタムSSHポートがサポートされています。検出中、次のようにポート番号を指定します: <ホスト名 | IPアドレス>:ポート番号

2.6.3 マイグレーションの要件

表 2-18は、ご使用の環境で、ワークロードマイグレーションジョブ中に操作上の問題が発生しないように、システムが満たす必要のあるファイアウォールの必要条件を示しています。

表 2-18 ワークロードのマイグレーションのためのネットワーク通信の前提条件

システム

開くポート(デフォルト)

備考

PlateSpin Serverホスト

80またはTCP 443 TCPのいずれか

  • PlateSpin Server、ソース、またはターゲット間のHTTP通信にはポート80 (TCP)が必要です。

  • PlateSpin Serverおよびソース間、またはターゲットマシン間のHTTPS通信(SSLを使用している場合)にはポート443 (TCP)が必要です。

イメージ展開ジョブに含まれるもの以外のすべてのソースワークロード

TCP 3725

I2Xジョブを除いて、ファイルレベルのデータ転送中に通信を開始するターゲットに必要です。この間、このポートはマイグレーションターゲット上でのみ開いている必要があります。サーバの同期ジョブでは、このポートはソースとターゲットの両方で必要になります。

ポート番号は、MigrateサーバのPlateSpin環境設定でFileTransferPortパラメータを設定することによって設定可能です。

PlateSpin Migrateサーバがオンプレミスでインストールされている場合、デフォルトではターゲットワークロードがポート3725 (TCP)でソースワークロードに接続しますが、SourceListensForConnectionパラメータ設定をTrueからFalseに変更することによってこの設定を逆(ソースワークロードがターゲットワークロードに接続)にできます。

提供されるクラウドベースのPlateSpin MigrateサーバイメージからPlateSpin Migrateサーバがクラウドに展開されている場合、この接続のデフォルトの方向は自動的に逆になり、ソースワークロードがポート 3725 (TCP)でクラウドのターゲットワークロードに接続します。

すべてのターゲット

TCP 3725

以下の場合に必要:

  • ファイルレベルのサーバ同期

  • イメージ同期ジョブ

すべてのWindowsソースおよびターゲット

NetBIOS 137~139

NetBIOS通信に必要です。

すべてのWindows Serverクラスタのワークロード。詳細については、クラスタを参照してください。

PlateSpin Serverで、Windows ServerクラスタとクラスタノードのIPアドレスのDNS前方向検索およびDNS後方向検索を解決できることを確認してください。DNSサーバをアップデートするか、PlateSpin Server上のローカルhostsファイル(%systemroot%\system32\drivers\etc\hosts)をアップデートできます。

すべてのソース

SMB (TCP 139、445およびUDP 137、138)

オフラインマイグレーション中の通信およびファイルレベルデータ転送で必要になります。

すべてのLinuxソース

Citrix Xen Server

Linux XenまたはKVMサーバ

TCP 22

オフラインマイグレーション中の通信で必要になります。

PlateSpin Serverホスト

すべてのWindowsソース

TCP 135/445

PlateSpin Serverとソース間で、WMI経由でワークロードを制御し、再起動するためのDCOM/RPC通信用です。

メモ:WMI (RPC/DCOM)では、TCPポート135および445に加えて、1024より大きな、ランダムまたは動的に割り当てられたポートを使用できます。

PlateSpin Serverホスト

Windowsクラスタのソースワークロードとターゲットワークロード

TCP 5986、ホストでは発信、ワークロードでは着信

WindowsクラスタをVMwareにマイグレートする場合に、必要に応じてWindowsクラスタの非アクティブノードをシャットダウンするPowerShellリモート処理コマンドのHTTPSトランスポートに必要です。

2.6.4 Migrate Agentを使用して登録されたワークロードのマイグレーションの要件

表 2-19は、ご使用の環境で、Migrate Agentを使用してPlateSpin Serverホストに登録されたワークロードのマイグレージョン時に操作上の問題が発生しないように、システムが満たす必要のある、ファイアウォール、ネットワーク、およびソフトウェアの必要条件を示しています。セクション G.1, Migrate Agentユーティリティの要件も参照してください。

表 2-19 Migrate Agentを使用して登録されたワークロードのマイグレーションのためのネットワーク通信の前提条件

システム

開くポート(デフォルト)

備考

PlateSpin Serverホスト

TCP 443

ソースおよびターゲットワークロードとのHTTPS通信に必要です。

PlateSpin Serverホスト用にパブリックIPアドレスが必要です。

TCP 22

LinuxワークロードとのSSH通信に必要です。

PlateSpinの環境設定

 

Migrate Serverに対するPlateSpin環境設定の設定要件

  • AlternateServerAddressパラメータをMigrate ServerのパブリックIPアドレスに設定します。クラウドマーケットプレースで入手できるMigrate Serverの場合、この設定は自動的に行われます。詳細については、「PlateSpin Serverの代替IPアドレスの設定」を参照してください。

  • SourceListensForConnectionパラメータをFalseに設定します。クラウドマーケットプレースで使用可能なMigrate Serverの場合、Falseがデフォルト設定です。詳細については、「レプリケーションポートの接続方向の設定」を参照してください。

  • クラウドベースのMigrateサーバの場合、サーバはデフォルトで、その親クラウド環境と一致するターゲットタイプへのマイグレーション用に設定されます。ソースワークロードが、別のターゲットへのマイグレーションに対応している親クラウド環境内にある場合、ServerIsHostedInCloudパラメータのデフォルト値を削除して(フィールドを空にして)、[ターゲットの追加]ダイアログですべてのターゲットタイプが使用できるようにする必要があります。

PlateSpinレプリケーションネットワーク

 

ワークロードマイグレーションの設定時には、PlateSpinレプリケーションネットワークに対してパブリックIPアドレスが使用可能であることを確認します。

すべてのソースおよびターゲットワークロード

TCP 443

PlateSpin ServerとのHTTPS通信に必要です。

TCP 3725

ソースマシンとターゲットマシン間のMigrate通信と、ソースマシンからターゲットマシンへのデータ転送に必要です。

ポート番号は、MigrateサーバのPlateSpin環境設定でFileTransferPortパラメータを設定することによって設定可能です。

ソースワークロードでMigrate Agentを使用すると、ソースワークロードはデータ転送のためにターゲットワークロードに接続します。この方向は、サーバレベルで制御されます。Migrate Serverでレプリケーションポート方向を設定する必要があります(SourceListensForConnection=False)。詳細については、「レプリケーションポートの接続方向の設定」を参照してください。クラウドマーケットプレースで使用可能なMigrate Serverの場合、Falseがデフォルト設定です。

すべてのLinuxターゲットワークロード

TCP 22

PlateSpin Replication EnvironmentのPlateSpin ServerからのSSH通信に必要です。

すべてのターゲットワークロード

ソースワークロードがレプリケーションを開始するためにポート3725を介してターゲットマシンに接続できるようにするために、ターゲットマシンのパブリックIPアドレスが必要です。

Migrateがマイグレーション時にターゲットマシンのパブリックIPアドレスを設定します。

2.6.5 イベントメッセージングの要件

表 2-20は、PlateSpin Migration Factory環境でのイベントメッセージングに必要なプロトコルとポートを示しています。これらのメッセージには、イベントと状態変更が反映されていますが、機密情報は含まれていません。

表 2-20 ネットワークプロトコルおよびポートのイベントメッセージング要件

トラフィック

ネットワークプロトコルおよびポート

その他の要件

イベントメッセージング

Stomp、ポート61613、TCP着信

(セキュアではない)

このポートは、デフォルトでは、PlateSpin Migrate Connectorのプリインストールされたインスタンスを含む、PlateSpin Transformation Manager Applianceで開かれています。

次のコンポーネントのポートは、手動で開く必要があります。

  • Transformation ManagerプロジェクトでMigration Serverリソースとして使用する各PlateSpin Migrateサーバ.

    クラウドベースのMigrateサーバの場合、ネットワークセキュリティグループでSTOMPトラフィック用のインバウンド接続を許可します。

  • Transformation Managerプロジェクトに割り当てられているスタンドアロンConnectorインスタンスの各PlateSpin Migrate Connectorホストサーバ。

  • 各Migrate ConnectorホストとPlateSpin Transformation Managerアプライアンス間のファイアウォール。

  • 各Migrate ConnectorホストとTransformation ManagerプロジェクトでMigration Serverリソースとして使用する各PlateSpin Migrateサーバ間のファイアウォール。

2.6.6 NATを通じたパブリックおよびプライベートネットワーク経由のマイグレーション

場合によっては、ソース、ターゲットまたはPlateSpin Migrate自身は、NAT(ネットワークアドレストランスレータ)の背後にある社内(プライベート)ネットワーク上にあり、マイグレーション中の相手先と通信できません。

次のホストのうちのどれがNATデバイスの背後にあるかに応じて、PlateSpin Migrateはこの問題に対応できるようにします。

  • PlateSpin Server: サーバのPlateSpin Server環境設定ツールで、そのホストに割り当てられた追加IPアドレスを次の手順に従って記録します。

    1. PlateSpin Migrate Webインタフェースに管理者としてログインし、次のPlateSpin Server環境設定ページを開きます。

      https://Your_PlateSpin_Server/PlateSpinConfiguration/

    2. AlternateServerAddressesサーバパラメータを見つけて、編集をクリックし、IPアドレスを追加します。IPアドレスが複数ある場合は、次のようにセミコロン(;)で区切ります。

      10.50.186.147;10.50.186.148
  • ソース: 特定のマイグレーションジョブの一部として、そのワークロードに割り振られた追加IPアドレスを記録します。ネットワーク識別情報(ネットワーク接続)を参照してください。

  • ターゲット: VMware ESXなどの送信先を検出するときに、検出パラメータで、パブリック(または外部) IPアドレスを指定します。