PlateSpin Migrateサーバの場所に基づいて、次の各項を参照してください。
PlateSpin Migrateでは、Microsoft Azure Resource Managementを使用して、ワークロードをMicrosoft Azure Cloudにマイグレートする必要があります。Microsoft Azureクラウドへのマイグレーションでは、必要なAzureグローバル環境とソブリンクラウド環境のAzureアカウント、サブスクリプション、およびサービスを準備する必要があります。
表 9-1に、ワークロードをAzureにマイグレートするために適切なAzure環境で実行する必要がある、最低限の環境設定を示します。
表 9-1 Azureアカウントで最低限必要な環境設定
Azure環境設定 |
説明 |
---|---|
Microsoft Azureアカウント |
ワークロードのマイグレート先のAzure環境にアカウントを作成します。 アカウントの管理者は、アプリケーションのセットアップ、プログラムによるPREへのアクセスの有効化、およびMigrateが使用する共同作成者ユーザの作成を行う必要があります。 |
AzureサブスクリプションID |
Azure関連のコストの請求先として指定されているAzureアカウントのAzureサブスクリプションID。1つのアカウントには複数のサブスクリプションが存在する場合があります。 |
Azure Active Directoryで作成されるサブスクリプションの寄稿者ユーザ |
Azure Active Directoryの指定されたサブスクリプションの寄稿者として作成されるユーザ Migrateで、共同作成者ユーザの資格情報を使用して、AzureをターゲットとしてMigrateに追加します。Migrateは、関連するサブスクリプションを使用してMigrate Azure APIにアクセスするときにこのユーザの資格情報を使用します。 |
アプリケーション ID |
PlateSpin Migrateがユーザの代わりにMicrosoft Azure APIを使用してワークロードをターゲットAzureアカウントのVMにレプリケートまたはマイグレートする際の、PlateSpin Migrateを表すID。 詳細については、セクション 9.5, PlateSpin Migrateを表すAzureアプリケーションの登録を参照してください。 |
Azure仮想ネットワークとサブネット |
指定されているサブスクリプションに、サブネットが存在する仮想ネットワークを少なくとも1つ作成する必要があります。サイト間VPNを設定している場合、そのサブネットはデフォルトゲートウェイサブネットとは異なるものである必要があります。 PlateSpin Migrateによってネットワークリソースが自動作成されることはないため、あらかじめ手動で設定しておく必要があります。手順については、Azureのマニュアルを参照してください。 |
Azureストレージアカウント |
VMディスクは、AzureのページBLOBタイプの汎用ストレージを使用します。このストレージは、Standard (HDD)ストレージメディアまたはPremium (SSD)ストレージメディアで実行できます。Standardストレージアカウントは、StandardまたはPremiumのストレージメディアを使用するAzure VMサイズの場合に使用できます。Premiumストレージアカウントは、Premiumストレージメディアを使用するAzure VMサイズの場合にのみ使用できます。 サブスクリプションにAzureストレージアカウントが関連付けられていない場合、PlateSpin Migrateは、Standard汎用ストレージアカウントを設定して、ターゲットVMのデータストアとして使用します。このデータストアには、サブスクリプションのAzureリソースグループに基づいて名前が付けられます。 Azureストレージアカウントを完全に制御する場合は、Azureへのワークロードマイグレーションを開始する前に、各AzureサブスクリプションにStandardまたはPremiumの汎用ストレージアカウントを設定します。ストレージアカウントは、Migrate WebインタフェースにターゲットAzureサブスクリプションのデータストアとして表示されます。Azureストレージアカウントについては、Azureのマニュアルを参照してください。 |
AzureクラウドアカウントをPlateSpin Migrateと連携して動作するように設定する方法の詳細については、PlateSpin Migrate Resources WebページのホワイトペーパーPlateSpin MigrateでサーバをMicrosoft Azureにマイグレートする際のベストプラクティス
を参照してください。
ソースワークロードが存在する環境とターゲットAzure環境の間にAzureサイト間VPN (またはAzure Express Route接続)を設定すると、PlateSpin Migrateサーバはオンプレミスに展開できます。PlateSpin Migrateを使用してMicrosoft Azureにワークロードをマイグレートする前に、次のクラウドアクセス前提条件が正しく設定されて使用可能になっていることを確認してください。
PlateSpin Migrate のライセンス。
オンプレミスに展開されているPlateSpin Migrateサーバ。
ローカルデータセンターとMicrosoft Azureポータルの間のサイト間VPN接続。
詳細については、次のMicrosoftリソースを参照してください。
デフォルトゲートウェイサブネット。
表 9-2に、マイグレーションを正常に実行するための最低限のネットワーク関連前提条件を示します。
表 9-2 オンプレミスのMigrate Serverのポート要件
場所 |
ポート |
プロトコル |
備考 |
---|---|---|---|
オンプレミスのソースワークロード クラウドベースのターゲットワークロード |
TCP 443、アウトバウンド |
HTTPS |
オンプレミスのソースワークロードとクラウドベースのターゲットワークロードは、サイト間VPN接続を使用してHTTPS (TCP/ポート443)経由でPlateSpin Migrateサーバと通信できる必要があります。 |
オンプレミスのMigrate Server |
TCP 443、アウトバウンド |
HTTPS |
オンプレミスのPlateSpin Migrateサーバは、Microsoft Azure APIエンドポイントと通信できる必要があります。 |
オンプレミスのソースワークロード |
TCP 22 TCP 135、445 UDP 135、138およびTCP 39 |
SSH (Linux) WMI/RPC/DCCOM NetBIOS |
PlateSpin Migrateサーバは、検出に使用されるポートを介してソースワークロードと通信できる必要があります。検出の要件およびセクション 22.6, ソースワークロードの詳細の検出を参照してください。 |
Migrate Agentを使用するオンプレミスのソースワークロード |
TCP 22 TCP 443 |
SSH (Linux) HTTPS |
検出の代わりに、Migrate Agentユーティリティを使用してソースワークロードをMigrate Serverに登録することもできます。ワークロード登録の要件およびセクション 22.7, Migrate Agentによるワークロードの登録と詳細の検出を参照してください。 |
オンプレミスのソースワークロード クラウドベースのターゲットワークロード |
TCP 3725 |
移行 |
クラウドベースのターゲットワークロードは、VPNを使用してオンプレミスのソースワークロードと通信(ターゲットからソース)できる必要があります。ソースワークロードは、レプリケーション時にVPNを使用してターゲットワークロードにデータを送信できる必要があります。 ポート番号は設定可能です。セクション 2.6.3, マイグレーションの要件のポート3725を参照してください。 Migrate Agentを使用して登録と検出を行う場合、Migrateサーバで詳細設定を変更して、レプリケーション接続のデフォルトの方向を逆(ソースからターゲット)にする必要があります。詳細については、セクション 5.9, レプリケーションポートの接続方向の設定を参照してください。 |
クラウドベースのターゲットワークロードに対するAzureのネットワークセキュリティグループ |
TCP 443、インバウンド TCP 3389、インバウンド TCP 22、インバウンド |
HTTPS RDP (Windows) SSH (Linux) |
クラウドベースのターゲットワークロードに対するネットワークセキュリティグループ内のインバウンド接続を許可します。 Azureでのネットワークセキュリティグループの作成および設定に関する詳細は、Microsoft Azureドキュメントの『ネットワークセキュリティグループの作成、変更、削除』を参照してください。 |
PlateSpin Migrateを使用してMicrosoft Azureにワークロードをマイグレートする前に、次のクラウドアクセス前提条件が正しく設定されて使用可能になっていることを確認してください。
PlateSpin Migrate のライセンス。
ターゲットのAzure環境にPlateSpin Migrate ServerのAzure Marketplaceイメージを展開するか、ターゲットのAzure環境にAzure Windowsインスタンスを作成し、パブリックIPアドレスを使用してMigrate Serverをインストールします。『PlateSpin Migrate 2018.11インストールおよびアップグレードガイド』のクラウドへのPlateSpin Migrate Serverの展開
を参照してください。
メモ:クラウドベースのMigrateサーバは、ローカルデータセンターとMicrosoft Azureポータルの間のサイト間VPN接続を必要としません。ソースネットワークとクラウドベースのMigrateサーバの間にVPNが存在しない場合、パブリックインターネット上のセキュアな通信を使用して、Migrate AgentでワークロードをクラウドベースのMigrateサーバに登録できます。インターネットアクセスとパブリックIPアドレスは必要です。展開に関する情報については、図 8-2, AWSへの自動マイグレーション用のクラウドベースMigrate Serverを参照してください。
サーバが再起動するときにIPアドレスが変更されないようにするために、MigrateサーバのパブリックIPアドレスに対する割り当て方法としてStatic (静的)を指定します。
メモ:PlateSpin Server上のIPアドレスの変更は、ソースワークロードとのハートビート通信を遮断します。
パブリックIPリソースに割り当てられた実際のIPアドレスを指定することはできません。Azureは、MigrateサーバのAzureへの展開先にある使用可能なIPアドレスのプールからIPアドレスを割り当てて予約します。 このアドレスは、サーバの再起動の間中持続されます。Azure は、リソースを削除した場合、またはリソースの割り当て方法をDynamic (動的)に変更した場合にのみIPアドレスをリリースします。
ソースワークロードにMigrate Agentをインストールした後、そのワークロードをクラウドベースのPlateSpin Migrateサーバに登録します。詳細については、Migrate Agentによるワークロードの登録と詳細の検出を参照してください。
Migrate Agentをダウンロードするには、PlateSpin Migrate Webインタフェースを起動して、ダウンロードタブをクリックします。Migrate Agentをインストールして使用する方法については、Migrate Agentユーティリティを参照してください。
表 9-3に、Migrate ServerがAzureにある場合にマイグレーションを正常に実行するための最低限のネットワーク関連前提条件を示します。
表 9-3 Azure内のMigrate Serverのポート要件
場所 |
ポート |
プロトコル |
備考 |
---|---|---|---|
ソースワークロード ネットワークファイアウォール |
TCP 443、アウトバウンド |
HTTPS |
ソースワークロードがクラウドベースのPlateSpin Migrateサーバに登録(Migrate Agentユーティリティを使用)および通信できるようにする必要があります。PlateSpin Migrate Serverは、マイグレートするワークロードとの通信ために、セキュアなSSLを使用します。 |
ソースワークロード ネットワークファイアウォール Azureのネットワークセキュリティグループ(NSG) |
TCP 3725、アウトバウンド |
移行 |
ターゲットマシンとの通信を許可し、レプリケーション時にソースからターゲットにデータを転送するために必要です。 通信の方向(ソースからターゲット)は自動的に設定されますが、ポート番号は設定可能です。デフォルトポート設定の変更については、マイグレーションの要件のポート3725を参照してください。 Azureでのネットワークセキュリティグループの作成および設定に関する詳細は、Microsoft Azureドキュメントの『ネットワークセキュリティグループの作成、変更、削除』を参照してください。 |
Migrate Serverに対するAzure内のNSG |
TCP 443、インバウンド TCP 3389、インバウンド |
HTTPS RDP |
クラウドベースのMigrate Serverに対するネットワークセキュリティグループ内のインバウンド接続を許可します。 AzureにMigrateサーバを展開すると、自動的に<Migrate-server-name>-nsgが作成されます。 |
Migrate Serverに対するAzure内のNSG |
TCP 61613、インバウンド |
STOMP |
PlateSpin Transformation ManagerをクラウドベースのMigrateサーバと使用する場合、ネットワークセキュリティグループで、イベントメッセージング関連のSTOMP通信用のインバウンド接続を許可します。 メモ:購読者が登録できるようにMigrateサーバホストでポート61613を開いてからPlateSpin Migrate Connectorが購読するまでは、イベントメッセージングからメッセージは発行されません。詳細については、セクション 5.6, PlateSpin Migration Factoryのイベントメッセージングの有効化を参照してください。 |
Migrate Serverに対するAzure内のNSG |
TCP 123、アウトバウンド |
Network Time Protocol (NTP) |
Migrate Serverを展開した仮想ネットワークの外でNTPサービスを使用する場合、このポート設定をセキュリティグループに追加します。 |
Migrate Serverに対するAzure内のNSG |
TCP 22、アウトバウンド |
SSH |
このポートは、MigrateサーバからLinuxワークロードへのアウトバウンド通信を許可します。 |