2.6 Zugriffs- und Kommunikationsanforderungen in Ihrem Migrationsnetzwerk

Die Netzwerkumgebung muss die nachfolgenden Mindestanforderungen für den Zugriff, die Ermittlung und die Migration erfüllen.

HINWEIS:Details zu den Ports und zum Informationsfluss zwischen den verschiedenen Migrationskomponenten finden Sie in den Bereitstellungsdiagrammen für Ihr Migrationsziel. Weitere Informationen hierzu finden Sie unter Abschnitt III, Vorbereiten der Migrationsumgebung.

2.6.1 Anforderungen für die Ermittlung

Tabelle 2-16 enthält Software-, Netzwerk- und Firewall-Anforderungen, die die Systeme in Ihrer Umgebung für die Ermittlung und Inventarisierung erfüllen müssen. Weitere Informationen zu den Ermittlungsverfahren finden Sie unter Abschnitt IV, Ermitteln und Vorbereiten von Workloads und Zielen.

Tabelle 2-16 Netzwerkkommunikationsvoraussetzungen für Ermittlungen

System

Voraussetzungen

Alle Workloads

Ping-Unterstützung (ICMP-Echoanfrage und -antwort)

Alle Ursprungs-Workloads in AWS

  • PowerShell 2.0 oder höher

Alle Windows-Ursprünge und Hyper-V-Hosts

  • Microsoft .NET Framework Version 2.0 SP2, 3.5 SP1 oder 4.0

  • Berechtigungsnachweis entsprechend dem integrierten Administrator oder einem Domänenkonto-Administrator mit Zugriff auf die Freigabe Admin$ (die bloße Mitgliedschaft in der Gruppe der lokalen Administratoren reicht nicht aus).

  • Die Windows-Firewall, die so konfiguriert ist, dass sie die Datei- und Druckerfreigabe zulässt. Verwenden Sie eine der folgenden Optionen:

    • Option 1 mit der Windows-Firewall: Verwenden Sie das grundlegende Systemsteuerungselement Windows-Firewall (firewall.cpl) und wählen Sie in der Liste der Ausnahmen die Option Datei- und Druckerfreigabe aus.

      - ODER -

    • Option 2 mit der Windows-Firewall mit erweiterter Sicherheit: Verwenden Sie das Dienstprogramm Windows-Firewall mit erweiterter Sicherheit (wf.msc), bei dem die folgenden Eingangsregeln aktiviert und auf Zulassen festgelegt sind:

      • Datei- und Druckerfreigabe (Echoanforderung Alt+0150 ICMPv4In)

      • Datei- und Druckerfreigabe (Echoanforderung Alt+0150 ICMPv6In)

      • Datei- und Druckerfreigabe (NB-Datagramm eingehend)

      • Datei- und Druckerfreigabe (NB-Name eingehend)

      • Datei- und Druckerfreigabe (NB-Sitzung eingehend)

      • Datei- und Druckerfreigabe (SMB eingehend)

      • Datei- und Druckerfreigabe (Spoolerdienst Alt+0150 RPC)

      • Datei- und Druckerfreigabe (Spoolerdienst Alt+0150 RPC-EPMAP)

  • Die Windows-Firewall, die so konfiguriert ist, dass sie Windows-Verwaltungsinstrumentation (WMI-In) zulässt.

  • (Bedingt) Wenn die Volumes mit der BitLocker-Datenträgerverschlüsselungsfunktion verschlüsselt wurden, müssen sie entsperrt werden.

Alle Linux-Ursprünge

Citrix XenServer

Linux Xen- oder KVM-Server

  • Secure Shell(SSH)-Server

  • Geöffneter Port 22 (TCP)

  • Benutzerdefinierte SSH-Ports werden unterstützt. Geben Sie die Portnummer während der Ermittlung an: <Hostname | IP-Adresse>:Portnummer.

  • Zugriff auf Root-Ebene. Informationen zur Verwendung eines anderen als dem root-Konto finden Sie im KB-Artikel 7920711.

    HINWEIS:Für Linux-Ursprungs-Workloads in Amazon Web Services erstellen AMI-Vorlagen automatisch ein standardmäßiges Nicht-root-Systembenutzerkonto, das für sudo aktiviert wird. Der Benutzername für dieses Konto variiert je nach AMI-Anbieter. Bei den meisten Linux-Distributionen lautet der Nicht-root-Benutzername für Amazon Linux-Images ec2-user. Für CentOS-AMIs lautet er centos. Weitere Informationen hierzu finden Sie in der AMI-Anbieter-Dokumentation.

    In AWS muss ein Nicht-root-Benutzer den Befehl sudo -i ausführen, um Zugriff auf die root-Shell zu erhalten und die Migrate Agent-Befehle auszuführen. Die Eingabe von sudo in jedem Befehl des Migrate Agent-Dienstprogramms kann bei einigen Workloads Fehler verursachen.

VMware ESX/ESXi-Server

  • VMware-Konto mit Administratorrolle

  • VMware Web-Services-API und Dateiverwaltungs-API (HTTPS/Port 443 TCP)

VMware vCenter-Server

Dem zugreifenden Benutzer müssen die erforderlichen Rollen und Berechtigungen zugewiesen sein. Weitere Informationen hierzu finden Sie in der entsprechenden VMware-Dokumentation.

Cloudbasierte Ziele:

  • Amazon Web Services

  • Microsoft Azure

  • VMware vCloud

  • VMware Cloud on AWS

Öffnen Sie Port 443 (TCP) für die HTTPS-Kommunikation mit dem Management-Portal des Ziels.

2.6.2 Voraussetzungen für die Workload-Registrierung

Sie können anstelle der Migrate-Ermittlungsfunktion Migrate Agent zur Registrierung und Inventarisierung von Workloads verwenden. Tabelle 2-17 enthält Software-, Netzwerk- und Firewall-Anforderungen, die die Systeme in Ihrer Umgebung für die Registrierung und Inventarisierung unter Verwendung von Migrate Agent erfüllen müssen. Weitere Informationen zu den Registrierungsverfahren finden Sie unter Abschnitt 22.7, Registrieren von Workloads und Ermitteln der Details im Migrate Agent. Siehe auch Abschnitt G.0, Migrate Agent-Befehlszeilenprogramm.

Tabelle 2-17 Voraussetzungen für die Netzwerkkommunikation für Migrate Agent-Registrierungsvorgänge

System

Voraussetzungen

PlateSpin-Server-Hosts

  • Öffnen Sie Port 443 (TCP) für die HTTPS-Kommunikation mit Ursprungs-Workloads.

  • Öffnen Sie Port 22 (TCP) für die SSH-Kommunikation mit Linux-Ursprungs-Workloads.

  • Für den PlateSpin-Server-Host ist eine öffentliche IP-Adresse erforderlich.

  • Geben Sie in der PlateSpin-Konfiguration für den Parameter AlternateServerAddress die öffentliche IP-Adresse des Migrate-Servers an. Die Einstellung wird für Migrate-Server, die über einen Cloud-Marktplatz verfügbar sind, automatisch konfiguriert.

Alle Ursprungs-Workloads

  • Öffnen Sie Port 443 (TCP) für die HTTPS-Kommunikation mit dem Migrate-Server.

  • Für Ursprungs-Workloads ist eine öffentliche IP-Adresse erforderlich.

Alle Windows-Ursprungs-Workloads

  • Der Benutzer, der Migrate Agent-Befehle ausführt, muss über Administratorberechtigungen verfügen.

  • Öffnen Sie für Remote-Verbindungen zum Ursprungs-Workload Port 3389 (TCP), um den RDP-Zugriff auf den Computer zwecks Installation von Migrate Agent zu ermöglichen.

Alle Linux-Ursprungs-Workloads

  • Zugriff auf Root-Ebene. Informationen zur Verwendung eines anderen als dem root-Konto finden Sie im KB-Artikel 7920711.

    HINWEIS:Für Linux-Ursprungs-Workloads in Amazon Web Services erstellen AMI-Vorlagen automatisch ein standardmäßiges Nicht-root-Systembenutzerkonto, das für sudo aktiviert wird. Der Benutzername für dieses Konto variiert je nach AMI-Anbieter. Bei den meisten Linux-Distributionen lautet der Nicht-root-Benutzername für Amazon Linux-Images ec2-user. Für CentOS-AMIs lautet er centos. Weitere Informationen hierzu finden Sie in der AMI-Anbieter-Dokumentation.

    In AWS muss ein Nicht-root-Benutzer den Befehl sudo -i ausführen, um Zugriff auf die root-Shell zu erhalten und die Migrate Agent-Befehle auszuführen. Die Eingabe von sudo in jedem Befehl des Migrate Agent-Dienstprogramms kann bei einigen Workloads Fehler verursachen.

  • Für Remote-Verbindungen zum Linux-Ursprungs-Workload:

    • Secure Shell(SSH)-Server

    • Geöffneter Port 22 (TCP)

    • Benutzerdefinierte SSH-Ports werden unterstützt. Geben Sie die Portnummer während der Ermittlung an: <Hostname | IP-Adresse>:Portnummer.

2.6.3 Anforderungen für die Migration

Tabelle 2-18 enthält Firewall-Anforderungen, die die Systeme in Ihrer Umgebung erfüllen müssen, um einen problemlosen Betrieb während Workload-Migrationsaufträgen zu gewährleisten.

Tabelle 2-18 Netzwerkkommunikationsvoraussetzungen für die Workload-Migration

System

Offener Port (Standard)

Anmerkungen

PlateSpin-Server-Hosts

Entweder 80 oder TCP 443 TCP

  • Port 80 (TCP) ist für die HTTP-Kommunikation zwischen dem PlateSpin-Server und den Ursprüngen und Zielen erforderlich.

  • Port 443 (TCP) ist für die HTTPS-Kommunikation (bei Verwendung von SSL) zwischen dem PlateSpin-Server und den Ursprungs- oder Zielcomputern erforderlich.

Alle Ursprungs-Workloads außer jenen in Image-Bereitstellungsaufträgen

TCP 3725

Für Ziele zur Initiierung der Kommunikation während des Datentransfers auf Dateiebene erforderlich, mit Ausnahme von I2X-Aufträgen, während derer dieser Port nur auf dem Migrationsziel geöffnet sein muss. Bei Serversynchronisierungsaufträgen ist dieser Port sowohl für Ursprünge als auch für Ziele erforderlich.

Die Portnummer kann mit dem Parameter FileTransferPort in den PlateSpin-Konfigurationseinstellungen für den Migrate-Server konfiguriert werden.

Wenn der PlateSpin Migrate-Server vor Ort installiert ist, stellt der Ziel-Workload standardmäßig über Port 3725 (TCP) eine Verbindung zum Ursprungs-Workload her. Diese Einstellung kann allerdings umgekehrt werden (Ursprungs-Workload verbindet sich mit Ziel-Workload); stellen Sie den Parameter SourceListensForConnection hierzu von True auf False um.

Wird der PlateSpin Migrate-Server über das mitgelieferte cloudbasierte PlateSpin Migrate-Server-Image in der Cloud bereitgestellt, so wird die Standardrichtung dieser Verbindung automatisch umgekehrt: Der Ursprungs-Workload stellt über Port 3725 (TCP) eine Verbindung zum Ziel-Workload in der Cloud her.

Alle Ziele

TCP 3725

Erforderlich für:

  • Serversynchronisierung auf Dateiebene

  • Image-Synchronisierungsaufträge

Alle Windows-Ursprünge und -Ziele

NetBIOS 137 – 139

Für die NetBIOS-Kommunikation erforderlich.

Alle Workloads in Windows-Server-Clustern. Weitere Informationen hierzu finden Sie unter Cluster.

Der PlateSpin-Server muss die DNS-Auflösung beim Nachschlagen und beim rekursiven Nachschlagen der IP-Adressen für den Windows-Server-Cluster und dessen Knoten vornehmen können. Aktualisieren Sie den DNS-Server bzw. die lokale hosts-Datei (%systemroot%\system32\drivers\etc\hosts) auf dem PlateSpin-Server.

Alle Ursprünge

SMB (TCP 139, 445 und UDP 137, 138)

Für die Kommunikation und den dateibasierten Datentransfer während der Offline-Migration erforderlich.

Alle Linux-Ursprünge

Citrix Xen Server

Linux Xen- oder KVM-Server

TCP 22

Für die Kommunikation während der Offline-Migration erforderlich.

PlateSpin-Server-Hosts

Alle Windows-Ursprünge

TCP 135/445

Für die DCOM/RPC-Kommunikation zwischen PlateSpin-Server und einem Ursprung zur Übernahme der Kontrolle und zum Neubooten des Workloads über WMI

HINWEIS:WMI (RPC/DCOM) kann die TCP-Ports 135 und 445 sowie zufällig oder dynamisch zugewiesene Ports oberhalb von 1024 verwenden.

PlateSpin-Server-Hosts

Windows-Cluster-Ursprungs- und -Ziel-Workloads

TCP 5986, ausgehend für Host, eingehend für Workloads

Erforderlich für die HTTPS-Übertragung von PowerShell-Remoting-Befehlen zum Herunterfahren der nicht aktiven Knoten eines Windows-Clusters, je nach Bedarf bei der Migration eines Windows-Clusters zu VMware.

2.6.4 Voraussetzungen für die Migration von mit Migrate Agent registrierten Workloads

Tabelle 2-19 enthält Firewall-, Netzwerk- und Softwareanforderungen, die die Systeme in Ihrer Umgebung erfüllen müssen, um einen problemlosen Betrieb während der Migration von Workloads zu gewährleisten, die beim PlateSpin-Server-Host unter Verwendung von Migrate Agent registriert wurden. Siehe auch Abschnitt G.1, Anforderungen für das Migrate Agent-Dienstprogramm.

Tabelle 2-19 Netzwerkkommunikationsvoraussetzungen für die Migration von mit Migrate Agent registrierten Workloads

System

Offener Port (Standard)

Anmerkungen

PlateSpin-Server-Hosts

TCP 443

Erforderlich für die HTTPS-Kommunikation mit Ursprungs- und Ziel-Workloads.

Für den PlateSpin-Server-Host ist eine öffentliche IP-Adresse erforderlich.

TCP 22

Erforderlich für die SSH-Kommunikation mit Linux-Workloads.

PlateSpin-Konfigurationseinstellungen

 

Konfigurationsvoraussetzungen in der PlateSpin-Konfiguration für den Migrate-Server:

  • Geben Sie für den Parameter AlternateServerAddress die öffentliche IP-Adresse des Migrate-Servers an. Die Einstellung wird für Migrate-Server, die über einen Cloud-Marktplatz verfügbar sind, automatisch konfiguriert. Weitere Informationen hierzu finden Sie unter Konfigurieren von alternativen IP-Adressen für den PlateSpin-Server.

  • Legen Sie den Parameter SourceListensForConnection auf False fest. False ist die Standardeinstellung für Migrate-Server, die über einen Cloud-Marktplatz verfügbar sind. Weitere Informationen hierzu finden Sie unter Konfigurieren der Verbindungsrichtung für den Reproduktionsport.

  • Bei cloudbasierten Migrate-Servern wird der Server standardmäßig für die Migration zu dem Zieltyp konfiguriert, der zu der übergeordneten Cloud-Umgebung passt. Wenn sich die Ursprungs-Workloads zwecks Migration zu einem anderen Ziel in der übergeordneten Cloud-Umgebung befinden, müssen Sie den Standardwert für den Parameter ServerIsHostedInCloud entfernen (das Feld leer lassen), damit alle Zieltypen im Dialogfeld „Ziel hinzufügen“ verfügbar sind.

PlateSpin-Reproduktionsnetzwerk

 

Achten Sie bei der Konfiguration der Workload-Migration darauf, dass Sie eine öffentliche IP-Adresse für das PlateSpin-Reproduktionsnetzwerk aktivieren.

Alle Ursprungs- und Ziel-Workloads

TCP 443

Erforderlich für die HTTPS-Kommunikation mit dem PlateSpin-Server.

TCP 3725

Erforderlich für die Migrate-Kommunikation zwischen den Ursprungs- und Zielcomputern sowie für die Datenübertragung vom Ursprungs- zum Zielcomputer.

Die Portnummer kann mit dem Parameter FileTransferPort in den PlateSpin-Konfigurationseinstellungen für den Migrate-Server konfiguriert werden.

Wenn der Migrate Agent auf dem Ursprungs-Workload läuft, stellt der Ursprungs-Workload eine Verbindung zum Ziel-Workload für die Datenübertragung her. Die Richtung wird auf Serverebene gesteuert. Sie müssen die Richtung des Reproduktionsports auf dem Migrate-Server konfigurieren (SourceListensForConnection=False). Weitere Informationen hierzu finden Sie unter Konfigurieren der Verbindungsrichtung für den Reproduktionsport. False ist die Standardeinstellung für Migrate-Server, die über einen Cloud-Marktplatz verfügbar sind.

Alle Linux-Ziel-Workloads

TCP 22

Erforderlich für die SSH-Kommunikation vom PlateSpin-Server in der PlateSpin-Reproduktionsumgebung.

Alle Ziel-Workloads

Für die Zielcomputer sind öffentliche IP-Adressen erforderlich, damit Ursprungs-Workloads sie über Port 3725 kontaktieren und mit der Reproduktion beginnen können.

Migrate legt während der Migration öffentliche IP-Adressen auf Zielcomputern fest.

2.6.5 Anforderungen für Ereignismeldung

Tabelle 2-20 zeigt das erforderliche Protokoll und den Port für die Ereignismeldung in einer PlateSpin Migration Factory-Umgebung. Diese Meldungen enthalten Ereignisse und Statusänderungen, jedoch keine vertraulichen Informationen.

Tabelle 2-20 Ereignismeldungsanforderungen an Netzwerkprotokolle und Ports

Verkehr

Netzwerkprotokoll und Port

Sonstige Anforderungen

Ereignismeldung

Stomp, Port 61613, TCP eingehend

(nicht sicher)

Dieser Port ist in der PlateSpin Transformation Manager-Appliance, die eine vorinstallierte Instanz von PlateSpin Migrate Connector umfasst, standardmäßig geöffnet.

Hier müssen Sie den Port manuell öffnen:

  • Auf jedem PlateSpin Migrate-Server, der als Migrationsserverressource in einem Transformation Manager-Projekt fungiert.

    Lassen Sie für einen cloudbasierten Migrate-Server eingehende Verbindungen für STOMP-Datenverkehr in seiner Netzwerksicherheitsgruppe zu.

  • Auf jedem PlateSpin Migrate Connector-Hostserver für eigenständige Connector-Instanzen, die einem Transformation Manager-Projekt zugewiesen sind.

  • Auf Firewalls zwischen jedem Migrate Connector-Host und der PlateSpin Transformation Manager-Appliance.

  • Auf Firewalls zwischen jedem Migrate Connector-Host und jedem PlateSpin Migrate-Server, der als Migrationsserverressource in einem Transformation Manager-Projekt fungiert.

2.6.6 Migrationen über öffentliche und private Netzwerke durch NAT

In einigen Fällen kann sich ein Ursprung, ein Ziel oder PlateSpin Migrate selbst in einem internen (privaten) Netzwerk hinter einem NAT-Gerät (Network Address Translator) befinden, wodurch eine Kommunikation mit dem Gegenstück während der Migration nicht möglich ist.

PlateSpin Migrate ermöglicht Ihnen, dieses Problem zu umgehen, je nachdem, welcher der folgenden Hosts sich hinter dem NAT-Gerät befindet:

  • PlateSpin-Server: Fügen Sie die diesem Host zugewiesenen zusätzlichen IP-Adressen zum PlateSpin Server Configuration-Werkzeug Ihres Servers hinzu:

    1. Melden Sie sich bei der PlateSpin Migrate-Weboberfläche als Administrator an und öffnen Sie die Konfigurationsseite für den PlateSpin-Server unter:

      https://Ihr_PlateSpin_Server/PlateSpinConfiguration/

    2. Suchen Sie den Serverparameter AlternateServerAddresses, klicken Sie auf Bearbeiten, und fügen Sie weitere IP-Adressen hinzu, jeweils getrennt durch ein Semikolon (;), beispielsweise:

      10.50.186.147;10.50.186.148
  • Ursprung: Fügen Sie für den spezifischen Migrationsauftrag die zusätzlichen IP-Adressen hinzu, die diesem Workload zugewiesen sind. Weitere Informationen hierzu finden Sie unter Netzwerkidentifikation (Netzwerkverbindungen).

  • Ziel: Wenn Sie versuchen, ein Ziel zu ermitteln, z. B. VMware ESX, geben Sie die öffentliche (oder externe) IP-Adresse in den Parametern für die Ermittlung an.