9.2 Anforderungen für die Migration von Workloads in Azure

9.2.1 Mindestvoraussetzungen für Azure

Zur Migration von Workloads zur Microsoft Azure-Cloud mit PlateSpin Migrate ist die Microsoft Azure-Ressourcenverwaltung erforderlich. Für Migrationen zur Microsoft Azure-Cloud müssen Sie Ihr Azure-Konto, Ihre Abonnements und Services in der gewünschten globalen und Sovereign Cloud-Umgebung von Azure vorbereiten.

Tabelle 9-1 zeigt die Mindestkonfiguration, die Sie in der entsprechenden Azure-Umgebung vornehmen müssen, bevor Sie Workloads zu Azure migrieren können.

Tabelle 9-1 Erforderliche Mindestkonfiguration für das Azure-Konto

Azure-Konfiguration

Beschreibung

Microsoft Azure-Konto

Legen Sie ein Konto in der Azure-Umgebung an, zu der die Workloads migriert werden sollen.

Es wird ein Administrator für das Konto benötigt, um die Anwendungseinrichtung durchzuführen, den programmatischen PRE-Zugriff zu aktivieren und einen beitragenden Benutzer anzulegen, der von Migrate verwendet werden soll.

Azure-Subscription-ID

Die ID für die Azure-Subscription im angegebenen Azure-Konto, der die Kosten für Azure in Rechnung gestellt werden sollen. Ein Konto kann mehrere Subscriptions umfassen.

Beitragender Benutzer für die im Azure Active Directory erstellte Subscription

Ein Benutzer, der als Beitragender für die angegebene Subscription im Azure Active Directory angelegt wurde

Verwenden Sie in Migrate den Berechtigungsnachweis des beitragenden Benutzers, um Azure als Ziel in Migrate hinzuzufügen. Migrate verwendet den Berechtigungsnachweis für diesen Benutzer beim Zugriff auf die Migrate Azure-API über das entsprechende Abonnement.

Anwendungs-ID

Eine ID, die für PlateSpin Migrate beim Zugriff auf die Microsoft Azure-API steht, wenn Workloads in Ihrem Namen zu VMs im Ziel-Azure-Konto reproduziert oder migriert werden

Weitere Informationen hierzu finden Sie unter Abschnitt 9.5, Registrieren einer Azure-Anwendung für PlateSpin Migrate.

Azure Virtual Network und Subnetz

In der angegebenen Subscription müssen Sie mindestens ein virtuelles Netzwerk mit einem Subnetz erstellen. Wenn ein Site-to-Site-VPN eingerichtet ist, darf das Subnetz nicht mit dem standardmäßigen Gateway-Subnetz identisch sein.

Netzwerkressourcen werden nicht automatisch durch PlateSpin Migrate angelegt, müssen also stets im Voraus manuell eingerichtet werden. Weitere Anweisungen finden Sie in der Azure-Dokumentation.

Azure-Speicherkonto

Für die VM-Datenträger gilt der Azure-Seitenblobtyp als allgemeiner Speicher, der auf Standard- oder Premium-Speichermedien (HDD bzw. SSD) ausgeführt werden kann. Ein Standard-Speicherkonto eignet sich für Azure-VM-Größen mit Standard- oder Premium-Speichermedien. Ein Premium-Speicherkonto eignet sich nur für Azure-VM-Größen mit Premium-Speichermedien.

Falls kein Azure-Speicherkonto mit einer Subscription verknüpft ist, richtet PlateSpin Migrate ein allgemeines Standard-Speicherkonto als Datenablage für die Ziel-VM ein. Der Name der Datenablage ergibt sich aus der Azure-Ressourcengruppe für die Subscription.

Wenn Sie die uneingeschränkte Kontrolle über die Azure-Speicherkonten benötigen, konfigurieren Sie je ein allgemeines Standard- oder Premium-Speicherkonto für die einzelnen Azure-Subscriptions, bevor Sie die Workloads zu Azure migrieren. Das Speicherkonto wird in der Migrate-Weboberfläche als Datenablage für die Ziel-Azure-Subscription angezeigt. Weitere Informationen zu Azure-Speicherkonten finden Sie in der Azure-Dokumentation.

Weitere Informationen zum Einrichten des Azure-Cloud-Kontos für PlateSpin Migrate finden Sie im White Paper Bewährte Verfahren für die Migration von Servern zu Microsoft Azure mit PlateSpin Migrate auf der Webseite der PlateSpin Migrate-Ressourcen.

9.2.2 Azure-Voraussetzungen für die Verwendung des Migrate-Servers vor Ort

Wenn Sie ein Azure-Site-to-Site-VPN (oder eine Azure Express Route-Verbindung) zwischen den Standorten, an denen sich die Ursprungs-Workloads befinden, und der Ziel-Azure-Umgebung einrichten, können Sie den PlateSpin Migrate-Server vor Ort bereitstellen. Bevor Sie Workloads mit PlateSpin Migrate zu Microsoft Azure migrieren können, müssen die folgenden Voraussetzungen für den Cloud-Zugriff korrekt konfiguriert und verfügbar sein:

Tabelle 9-2 Portvoraussetzungen für Migrate-Server vor Ort

Standort

Anschluss

Protokoll

Anmerkungen

Ursprungs-Workload vor Ort

Ziel-Workload in der Cloud

TCP 443, ausgehend

HTTPS

Der Ursprungs-Workload vor Ort und der Ziel-Workload in der Cloud müssen per HTTPS (TCP/Port 443) über die Site-to-Site-VPN-Verbindung mit dem PlateSpin Migrate-Server kommunizieren können.

Migrate-Server vor Ort

TCP 443, ausgehend

HTTPS

Der PlateSpin Migrate-Server vor Ort muss mit dem Microsoft Azure-API-Endgerät kommunizieren können.

Ursprungs-Workloads vor Ort

TCP 22

TCP 135, 445

UDP 135, 138 und TCP 39

SSH (Linux)

WMI/RPC/DCCOM

NetBIOS

Der PlateSpin Migrate-Server muss über die Ports für die Ermittlung mit den Ursprungs-Workloads kommunizieren können. Weitere Informationen hierzu finden Sie unter Anforderungen für die Ermittlung und Abschnitt 22.6, Ermitteln der Details für Ursprungs-Workloads.

Ursprungs-Workloads vor Ort bei Verwendung von Migrate Agent

TCP 22

TCP 443

SSH (Linux)

HTTPS

Anstelle der Ermittlungsfunktion können Sie das Migrate Agent-Dienstprogramm verwenden, um Ursprungs-Workloads beim Migrate-Server zu registrieren. Weitere Informationen hierzu finden Sie unter Voraussetzungen für die Workload-Registrierung und Abschnitt 22.7, Registrieren von Workloads und Ermitteln der Details im Migrate Agent.

Ursprungs-Workload vor Ort

Ziel-Workload in der Cloud

TCP 3725

Migrieren

Der cloudbasierte Ziel-Workload muss mit dem Ursprungs-Workload vor Ort über das VPN kommunizieren können (Ziel zu Ursprung). Der Ursprungs-Workload muss in der Lage sein, bei der Reproduktion Daten über das VPN an den Ziel-Workload zu übertragen.

Die Portnummer ist konfigurierbar. Weitere Informationen finden Sie unter Port 3725 unter Abschnitt 2.6.3, Anforderungen für die Migration.

Wenn Sie die Registrierung und Ermittlung über den Migrate Agent vornehmen, muss die Standardrichtung für die Reproduktionsverbindung in den erweiterten Einstellungen auf dem Migrate-Server umgekehrt werden (Ursprung zu Ziel). Weitere Informationen hierzu finden Sie unter Abschnitt 5.9, Konfigurieren der Verbindungsrichtung für den Reproduktionsport.

Netzwerksicherheitsgruppe in Azure für cloudbasierte Ziel-Workloads

TCP 443, eingehend

TCP 3389, eingehend

TCP 22, eingehend

HTTPS

RDP (Windows)

SSH (Linux)

Lassen Sie eingehende Verbindungen in der Netzwerksicherheitsgruppe für die cloudbasierten Ziel-Workloads zu.

Informationen zum Erstellen und Konfigurieren einer Netzwerksicherheitsgruppe in Azure finden Sie im Artikel Erstellen, Ändern oder Löschen einer Netzwerksicherheitsgruppe in der Dokumentation zu Microsoft Azure.

9.2.3 Azure-Voraussetzungen für die Verwendung eines Azure-gestützten Migrate-Servers

Bevor Sie Workloads mit PlateSpin Migrate zu Microsoft Azure migrieren können, müssen die folgenden Voraussetzungen für den Cloud-Zugriff korrekt konfiguriert und verfügbar sein:

  • Eine Lizenz für PlateSpin Migrate

  • Stellen Sie ein Azure Marketplace-Image des PlateSpin Migrate-Servers in der Azure-Zielumgebung bereit oder erstellen Sie eine Azure-Windows-Instanz in der Azure-Zielumgebung und installieren Sie den Migrate-Server mit einer öffentlichen IP-Adresse. Weitere Informationen finden Sie unter Bereitstellen eines PlateSpin Migrate-Servers in der Cloud im Installations- und Aufrüstungshandbuch für PlateSpin Migrate 2018.11.

    HINWEIS:Der cloudgestütze Migrate-Server benötigt keine Site-to-Site-VPN-Verbindung zwischen dem lokalen Rechenzentrum und dem Microsoft Azure-Portal. Wenn keine VPN-Verbindung zwischen dem Quellnetzwerk und dem cloudbasierten Migrate-Server bereitgestellt wird, können Sie Migrate Agent verwenden, um Workloads mit dem cloudbasierten Migrate-Server unter Verwendung einer sicheren Verbindung über das öffentliche Internet zu registrieren. Hierfür sind Internetzugriff und öffentliche IP-Adressen erforderlich. Informationen zur Bereitstellung finden Sie unter Abbildung 8-2, Cloudbasierter Migrate-Server für die automatisierte Migration zu AWS.

  • Geben Sie Statisch als Zuordnungsmethode für die öffentliche IP-Adresse des Migrate-Servers an, um sicherzustellen, dass die IP-Adresse beim Neustart des Servers nicht geändert wird.

    HINWEIS:Eine Änderung der IP-Adresse auf dem PlateSpin-Server unterbricht die Heartbeat-Kommunikation mit den Ursprungs-Workloads.

    Sie können die tatsächliche IP-Adresse, die der öffentlichen IP-Ressource zugewiesen ist, nicht angeben. Azure übernimmt die Zuweisung und Reservierung von IP-Adressen im Pool der verfügbaren IP-Adressen an dem Azure-Standort, an dem Sie den Migrate-Server bereitstellen. Die Adresse bleibt bestehen, wenn der Server neu gestartet werden muss. Azure gibt die IP-Adresse nur frei, wenn Sie die Ressource löschen oder die Zuordnungsmethode für die Ressource zu Dynamisch ändern.

  • Installieren Sie den Migrate Agent auf dem Ursprungs-Workload und registrieren Sie den Workload beim cloudgestützen PlateSpin Migrate-Server. Weitere Informationen hierzu finden Sie unter Registrieren von Workloads und Ermitteln der Details im Migrate Agent.

    Um den Migrate Agent herunterzuladen, starten Sie die PlateSpin Migrate-Weboberfläche und klicken Sie auf die Registerkarte Downloads. Weitere Informationen zum Installieren und Verwenden des Migrate Agent finden Sie unter Migrate Agent-Befehlszeilenprogramm.

  • Für Migrate-Server in Azure gelten die in Tabelle 9-3 angegebenen netzwerkspezifischen Mindestanforderungen für eine erfolgreiche Migration.

Tabelle 9-3 Portvoraussetzungen für Migrate-Server in Azure

Standort

Anschluss

Protokoll

Anmerkungen

Ursprungs-Workload

Netzwerk-Firewall

TCP 443, ausgehend

HTTPS

Erforderlich, damit sich der Ursprungs-Workload (über das Migrate Agent-Dienstprogramm) beim cloudbasierten PlateSpin Migrate-Server registrieren und mit dem Server kommunizieren kann. Der PlateSpin Migrate-Server verwendet SSL für die Kommunikation mit den Workloads, die Sie migrieren möchten.

Ursprungs-Workload

Netzwerk-Firewall

Netzwerksicherheitsgruppe (NSG) in Azure

TCP 3725, ausgehend

Migrieren

Erforderlich für die Kommunikation mit dem Zielcomputer sowie für die Datenübertragung vom Ursprungs- zum Zielcomputer während der Reproduktion.

Die Kommunikationsrichtung (Ursprung zu Ziel) wird automatisch festgelegt, die Portnummer ist konfigurierbar.Weitere Informationen zum Ändern der Standardeinstellung für den Port finden Sie unter Port 3725 unter Anforderungen für die Migration.

Informationen zum Erstellen und Konfigurieren einer Netzwerksicherheitsgruppe in Azure finden Sie im Artikel Erstellen, Ändern oder Löschen einer Netzwerksicherheitsgruppe in der Dokumentation zu Microsoft Azure.

Netzwerksicherheitsgruppe in Azure für den Migrate-Server

TCP 443, eingehend

TCP 3389, eingehend

HTTPS

RDP

Lassen Sie eingehende Verbindungen in der Netzwerksicherheitsgruppe für den cloudbasierten Migrate-Server zu.

Die Datei <Migrate-Servername>-nsgwird automatisch angelegt, wenn Sie den Migrate-Server in Azure bereitstellen.

Netzwerksicherheitsgruppe in Azure für den Migrate-Server

TCP 61613, eingehend

STOMP

Wenn Sie PlateSpin Transformation Manager mit dem cloudbasierten Migrate-Server verwenden, lassen Sie eingehende Verbindungen in der Netzwerksicherheitsgruppe für die STOMP-Kommunikation in Verbindung mit der Ereignismeldung zu.

HINWEIS:Meldungen werden nur dann von der Ereignismeldung veröffentlicht, wenn Sie den Port 61613 auf dem Migrate-Server-Host öffnen (sodass die Abonnenten sich registrieren können) und eine PlateSpin Migrate Connector-Instanz den Dienst abonniert. Siehe Abschnitt 5.6, Aktivieren der Ereignismeldung für PlateSpin Migration Factory.

Netzwerksicherheitsgruppe in Azure für den Migrate-Server

TCP 123, ausgehend

Network Time Protocol (NTP)

Fügen Sie der Sicherheitsgruppe diese Porteinstellung hinzu, wenn Sie einen NTP-Service außerhalb des virtuellen Netzwerks verwenden, in dem Sie den Migrate-Server bereitstellen.

Netzwerksicherheitsgruppe in Azure für den Migrate-Server

TCP 22, ausgehend

SSH

Dieser Port ermöglicht die ausgehende Kommunikation vom Migrate-Server zu Linux-Workloads.