2.3 Paramètres requis pour le groupe de sécurité réseau du serveur PlateSpin Migrate

Le Tableau 2-5 décrit les paramètres de ports par défaut minimum requis pour le groupe de sécurité réseau du serveur PlateSpin Migrate dans le cloud. Ces paramètres sont requis aussi bien dans les scénarios de déploiement avec réseau VPN que sans VPN.

REMARQUE :pour les serveurs PlateSpin Migrate disponibles via un marketplace cloud, le groupe de sécurité réseau est créé et configuré automatiquement avec les paramètres de ports par défaut.

En fonction de votre scénario de migration, des ports supplémentaires peuvent s'avérer nécessaires. Reportez-vous à la section Conditions d'accès et de communication requises sur votre réseau de migration du Guide de l'utilisateur de PlateSpin Migrate 2018.11.

Tableau 2-3 Paramètres de groupe de sécurité réseau pour les communications du serveur PlateSpin Migrate

Ports

Entrée/sortie

Protocole

Remarque

443, TCP

Entrée et sortie

HTTPS

 

3389, TCP

Entrée et sortie

RDP

Requis uniquement pour le trafic à partir de votre réseau de gestion.

22, TCP

Sortie

SSH

Requis pour communiquer avec des workloads Linux cibles.

123, TCP

Sortie

NTP (Network Time Protocol)

AWS utilise ce port pour synchroniser l'heure des instances cloud dans la région Amazon où elles sont déployées à l'aide du service de synchronisation temporelle Amazon.

Pour Azure, ajoutez ce paramètre de port au groupe de sécurité si vous utilisez un service NTP en dehors du réseau virtuel sur lequel vous déployez le serveur Migrate.

61613, TCP

Sortie

STOMP

Ce port est fermé par défaut sur le serveur Migrate. Il est nécessaire uniquement si vous utilisez le serveur Migrate avec PlateSpin Transformation Manager dans un environnement PlateSpin Migration Factory.

REMARQUE :aucun message n'est publié par la messagerie des événements, sauf si vous ouvrez le port 61613 sur l'hôte du serveur PlateSpin Migrate pour permettre l'enregistrement d'abonnés et qu'une instance PlateSpin Migrate Connector s'abonne.

Pour plus d'informations sur la configuration d'un groupe de sécurité réseau dans le cloud, reportez-vous à la documentation fournisseur suivante :