2.6 Conditions d'accès et de communication requises sur votre réseau de migration

Assurez-vous que votre environnement réseau remplit les conditions suivantes pour l'accès, la découverte et la migration.

REMARQUE :reportez-vous aux diagrammes de déploiement basés sur votre cible de migration pour connaître les ports et les flux d'informations entre les différents composants de la migration. Reportez-vous à la Section III, Préparation de votre environnement de migration.

2.6.1 Conditions pour la découverte

Le Tableau 2-16 reprend les exigences auxquelles les systèmes de votre environnement doivent satisfaire en matière de logiciels, de réseau et de pare-feu pour le processus de découverte et d'inventaire. Pour plus d'informations sur les procédures de découverte, reportez-vous à la Section IV, Découverte et préparation des workloads et des cibles.

Tableau 2-16 Conditions préalables à la communication réseau pour les opérations de découverte

Système

Conditions préalables

Tous les workloads

Prise en charge de la fonctionnalité ping (demande et réponse d'écho ICMP)

Tous les workloads sources dans l'environnement AWS

  • PowerShell 2.0 ou version ultérieure

Toutes les sources Windows et les hôtes Hyper-V

  • Microsoft .NET Framework version 2.0 SP2, 3.5 SP1 ou 4.0

  • Nécessite des informations d'identification équivalentes à l'administrateur prédéfini ou des informations d'identification d'administrateur de compte de domaine avec un accès au partage Admin$ (l'appartenance au groupe des administrateurs locaux ne suffit pas).

  • Le pare-feu Windows doit être configuré pour autoriser le partage de fichiers et d'imprimantes. Utilisez l'une des options suivantes :

    • Option 1, à l'aide du pare-feu Windows : utilisez l'élément de base du Panneau de configuration Pare-feu Windows (firewall.cpl) et sélectionnez Partage de fichiers et d'imprimantes dans la liste d'exceptions.

      - OU -

    • Option 2, à l'aide de l'utilitaire Pare-feu Windows avec fonctions avancées de sécurité : employez l'utilitaire Pare-feu Windows avec fonctions avancées de sécurité (wf.msc) avec les règles de trafic entrant activées et définies sur Autoriser :

      • Partage de fichiers et d'imprimantes (demande d'écho - ICMPv4In)

      • Partage de fichiers et d'imprimantes (demande d'écho - ICMPv6In)

      • Partage de fichiers et d'imprimantes (NB-Datagramme-Entrée)

      • Partage de fichiers et d'imprimantes (NB-Nom-Entrée)

      • Partage de fichiers et d'imprimantes (NB-Session-Entrée)

      • Partage de fichiers et d'imprimantes (SMB-Entrée)

      • Partage de fichiers et d'imprimantes (Service de spouleur - RPC)

      • Partage de fichiers et d'imprimantes (Service de spouleur - RPC-EPMAP)

  • Pare-feu Windows configuré pour autoriser WMI-In (Windows Management Instrumentation).

  • (Conditionnel) Si les volumes sont codés avec la fonction de codage de disque BitLocker, ils doivent être déverrouillés.

Toutes les sources Linux

Citrix XenServer

Serveurs Linux Xen ou KVM

  • Serveur Secure Shell (SSH)

  • Ouvrez le port 22 (TCP)

  • Les ports SSH personnalisés sont pris en charge ; spécifiez le numéro du port pendant la découverte : <nom_hôte | adresse_IP>:numéro_port.

  • Accès de niveau root. Pour plus d'informations sur l'utilisation d'un autre compte que le compte root, reportez-vous à l'article de la base de connaissances n° 7920711.

    REMARQUE :pour les workloads Linux sources Amazon Web Services, les modèles AMI créent automatiquement un compte utilisateur système non-root par défaut qui est activé pour sudo. Le nom d'utilisateur de ce compte varie selon le fournisseur AMI. Pour les images Amazon Linux, le nom d'utilisateur non-root est ec2-user pour la plupart des distributions Linux. Il est appelé centos pour les AMI CentOS. Pour plus d'informations, reportez-vous à la documentation de votre fournisseur AMI.

    Dans l'environnement AWS, l'utilisateur non-root doit exécuter la commande sudo -i pour accéder au shell root, puis exécuter les commandes de l'agent Migrate. Le fait de taper sudo dans chaque commande de l'utilitaire Agent Migrate peut entraîner une défaillance de certains workloads sources.

Serveurs VMware ESX/ESXi

  • Compte VMware avec rôle d'administrateur

  • API de gestion de fichiers et API de services Web VMware (HTTPS / port 443 TCP)

Serveurs VMware vCenter

L'utilisateur disposant de l'accès doit se voir accorder les autorisations et rôle appropriés. Pour plus d'informations à ce sujet, consultez la version correspondante de la documentation VMware.

Cibles basées sur le cloud :

  • Amazon Web Services

  • Microsoft Azure

  • VMware vCloud

  • VMware Cloud sur AWS

Ouvrez le port 443 (TCP) pour les communications HTTPS avec le portail de gestion cible.

2.6.2 Conditions requises pour l'enregistrement de workloads

Au lieu d'employer la découverte de PlateSpin Migrate, vous pouvez utiliser l'agent Migrate pour enregistrer et inventorier les workloads. Le Tableau 2-17 reprend les exigences auxquelles les systèmes de votre environnement doivent satisfaire en matière de logiciels, de réseau et de pare-feu pour le processus d'enregistrement et d'inventaire à l'aide de l'agent Migrate. Pour plus d'informations sur les procédures d'enregistrement, reportez-vous à la section Section 22.7, Enregistrement de workloads et de découverte des détails avec l'agent Migrate. Reportez-vous également à la section Section G.0, Utilitaire de l'agent Migrate.

Tableau 2-17 Conditions préalables de communication réseau pour les opérations d'enregistrement de l'agent Migrate

Système

Conditions préalables

Hôtes du serveur PlateSpin

  • Ouvrez le port 443 (TCP) pour les communications HTTPS avec les workloads sources.

  • Ouvrez le port 22 (TCP) pour les communications SSH avec les workloads sources Linux.

  • Une adresse IP publique est requise pour l'hôte du serveur PlateSpin.

  • Dans la configuration de PlateSpin, définissez le paramètre AlternateServerAddress sur l'adresse IP publique du serveur Migrate. Le paramètre est configuré automatiquement pour les serveurs Migrate disponibles dans un marketplace cloud.

Tous les workloads sources

  • Ouvrez le port 443 (TCP) pour les communications HTTPS avec le serveur Migrate.

  • Une adresse IP publique est requise pour les workloads sources.

Tous les workloads sources Windows

  • L'utilisateur qui exécute les commandes de l'agent Migrate doit disposer de privilèges Administrateur.

  • Pour les connexions à distance au workload source, ouvrez le port 3389 (TCP) de l'accès RDP à la machine afin d'installer l'agent Migrate.

Tous les workloads sources Linux

  • Accès de niveau root. Pour plus d'informations sur l'utilisation d'un autre compte que le compte root, reportez-vous à l'article de la base de connaissances n° 7920711.

    REMARQUE :pour les workloads Linux sources Amazon Web Services, les modèles AMI créent automatiquement un compte utilisateur système non-root par défaut qui est activé pour sudo. Le nom d'utilisateur de ce compte varie selon le fournisseur AMI. Pour les images Amazon Linux, le nom d'utilisateur non-root est ec2-user pour la plupart des distributions Linux. Il est appelé centos pour les AMI CentOS. Pour plus d'informations, reportez-vous à la documentation de votre fournisseur AMI.

    Dans l'environnement AWS, l'utilisateur non-root doit exécuter la commande sudo -i pour accéder au shell root, puis exécuter les commandes de l'agent Migrate. Le fait de taper sudo dans chaque commande de l'utilitaire Agent Migrate peut entraîner une défaillance de certains workloads sources.

  • Pour les connexions à distance au workload Linux source :

    • Serveur Secure Shell (SSH)

    • Ouvrez le port 22 (TCP)

    • Les ports SSH personnalisés sont pris en charge ; spécifiez le numéro du port pendant la découverte : <nom_hôte | adresse_IP>:numéro_port.

2.6.3 Conditions pour la migration

Le Tableau 2-18 répertorie les exigences de pare-feu auxquelles les systèmes de votre environnement doivent satisfaire pour fonctionner correctement lors des tâches de migration de workloads.

Tableau 2-18 Conditions préalables à la communication réseau pour la migration de workloads

Système

Port ouvert (par défaut)

Remarques

Hôtes du serveur PlateSpin

80 ou TCP 443 TCP

  • Le port 80 (TCP) est requis pour la communication HTTP entre le serveur PlateSpin, les sources et les cibles.

  • Le port 443 (TCP) est requis pour la communication HTTPS (en cas d'utilisation de SSL) entre le serveur PlateSpin et les machines sources ou cibles.

Tous les workloads sources sauf ceux impliqués dans des tâches de déploiement d'image.

TCP 3725

Requis pour que les cibles initient la communication lors du transfert des données basé sur les fichiers, excepté pour les tâches I2X au cours desquelles ce port doit être ouvert uniquement sur la cible de la migration. Ce port est requis à la fois pour les sources et les cibles en cas de tâches de synchronisation des serveurs.

Le numéro de port peut être configuré en définissant le paramètre FileTransferPort dans les paramètres de configuration de PlateSpin pour le serveur Migrate.

Lorsque le serveur PlateSpin Migrate est installé sur site, par défaut, le workload cible se connecte au workload source sur le port 3725 (TCP), bien que ce paramètre puisse être inversé (pour que le workload source se connecte au workload cible) en remplaçant la valeur du paramètre SourceListensForConnection True par False.

Lorsque le serveur PlateSpin Migrate est déployé dans le cloud à partir de l'image de serveur PlateSpin Migrate basée sur le cloud fournie, le sens par défaut de cette connexion est automatiquement inversé : le workload source se connecte alors au workload cible dans le cloud sur le port 3725 (TCP).

Toutes les cibles

TCP 3725

Requis pour :

  • Synchronisation de serveurs basée sur les fichiers

  • Tâches de synchronisation d'images

Toutes les sources et les cibles Windows

NetBIOS 137 - 139

Requis pour les communications NetBIOS.

Tous les workloads de grappe Windows Server. Reportez-vous à la section Grappes.

Assurez-vous que le serveur PlateSpin peut résoudre les recherches DNS directes et inversées pour les adresses IP de la grappe Windows Server et de ses noeuds. Vous pouvez mettre à jour le serveur DNS ou le fichier hosts local (%systemroot%\system32\drivers\etc\hosts) sur le serveur PlateSpin.

Toutes les sources

SMB (TCP 139, 445 et UDP 137, 138)

Requis pour la communication et le transfert de données au niveau fichier durant la migration hors ligne.

Toutes les sources Linux

Citrix XenServer

Serveurs Linux Xen ou KVM

TCP 22

Requis pour la communication durant la migration hors ligne.

Hôtes du serveur PlateSpin;

Toutes les sources Windows

TCP 135/445

Pour la communication DCOM/RPC entre le serveur PlateSpin et une source en vue de la prise de contrôle et du redémarrage du workload via WMI.

REMARQUE :WMI (RPC/DCOM) peut utiliser les ports TCP 135 et 445 ainsi que les ports aléatoires/assignés dynamiquement supérieurs à 1024.

Hôtes du serveur PlateSpin

Workloads sources et cibles de grappe Windows

TCP 5986 - sortant pour l'hôte ; entrant pour les workloads

Nécessaire pour le transport HTTPS afin que les commandes PowerShell à distance puissent arrêter les noeuds non actifs d'une grappe Windows comme requis pour la migration d'une grappe Windows vers VMware.

2.6.4 Conditions requises pour la migration des workloads enregistrés à l'aide de l'agent Migrate

Le Tableau 2-19 répertorie les conditions de pare-feu, de réseau et de logiciel auxquelles les systèmes de votre environnement doivent satisfaire pour garantir un bon fonctionnement au cours de la migration des workloads qui ont été enregistrés avec l'hôte du serveur PlateSpin à l'aide de l'agent Migrate. Reportez-vous également à la section Section G.1, Conditions requises pour l'utilitaire Agent Migrate.

Tableau 2-19 Conditions de communication réseau requises pour la migration des workloads enregistrés à l'aide de l'agent Migrate

Système

Port ouvert (par défaut)

Remarques

Hôtes du serveur PlateSpin

TCP 443

Requis pour les communications HTTPS avec les workloads sources et cibles.

Une adresse IP publique est requise pour l'hôte du serveur PlateSpin.

TCP 22

Requis pour les communications SSH avec les workloads Linux.

Paramètres de configuration de PlateSpin

 

Configuration requise de PlateSpin pour le serveur Migrate :

  • Définissez le paramètre AlternateServerAddress sur l'adresse IP publique du serveur Migrate. Le paramètre est configuré automatiquement pour les serveurs Migrate disponibles dans un marketplace cloud. Reportez-vous à la section Configuration d'adresses IP de remplacement pour le serveur PlateSpin.

  • Définissez le paramètre SourceListensForConnection sur False. False est le paramètre par défaut pour les serveurs Migrate disponibles dans un marketplace cloud. Reportez-vous à la section Configuration du sens du contact pour le port de réplication.

  • Pour les serveurs Migrate basés sur le cloud, le serveur est configuré par défaut pour une migration vers le type de cible qui correspond à son environnement cloud parent. Si les workloads sources sont dans l'environnement cloud parent pour une migration vers une autre cible, vous devez supprimer la valeur par défaut (laisser le champ vide) du paramètre ServerIsHostedInCloud afin que tous les types de cible soient disponibles dans la boîte de dialogue Ajouter la cible.

Réseau de réplication PlateSpin

 

Lorsque vous configurez la migration de workload, veillez à permettre l'utilisation d'une adresse IP publique pour le réseau de réplication PlateSpin.

Tous les workloads sources et cibles

TCP 443

Requis pour les communications HTTPS avec le serveur PlateSpin.

TCP 3725

Requis pour les communications PlateSpin Migrate entre les machines sources et cibles et pour le transfert de données de la machine source vers la machine cible.

Le numéro de port peut être configuré en définissant le paramètre FileTransferPort dans les paramètres de configuration de PlateSpin pour le serveur Migrate.

Lorsque vous utilisez l'agent Migrate sur le workload source, ce dernier contacte le workload cible pour les transferts de données. Le sens est contrôlé au niveau du serveur. Vous devez configurer le sens du port de réplication sur le serveur Migrate (SourceListensForConnection=False). Reportez-vous à la section Configuration du sens du contact pour le port de réplication. False est le paramètre par défaut pour les serveurs Migrate disponibles dans un marketplace cloud.

Tous les workloads cibles Linux

TCP 22

Requis pour les communications SSH à partir du serveur PlateSpin dans l'environnement de réplication PlateSpin.

Tous les workloads cibles

Les adresses IP publiques sont requises pour les machines cibles afin que les workloads sources puissent les contacter sur le port 3725 pour commencer les réplications.

Migrate définit des adresses IP publiques sur les machines cibles au cours de la migration.

2.6.5 Configuration requise pour la messagerie des événements

Le Tableau 2-20 affiche le protocole et le port requis pour la messagerie des événements dans un environnement PlateSpin Migration Factory. Ces messages reflètent les changements d'état et les événements, et ne contiennent pas d'informations sensibles.

Tableau 2-20 Configuration requise pour la messagerie des événements en termes de protocoles et de ports réseau

Trafic

Protocole et port réseau

Autres exigences

Messagerie des événements

STOMP, port 61613, TCP entrant

(non sécurisé)

Ce port est ouvert par défaut sur l'applicatif PlateSpin Transformation Manager, qui comprend une instance préinstallée de PlateSpin Migrate Connector.

Vous devez ouvrir manuellement le port sur les éléments suivants :

  • Sur chaque serveur PlateSpin Migrate que vous utilisez comme ressource de serveur de migration dans un projet Transformation Manager.

    Pour un serveur Migrate basé dans le cloud, autorisez les connexions entrantes pour le trafic STOMP dans son groupe de sécurité réseau.

  • Sur chaque serveur hôte de PlateSpin Migrate Connector pour les instances Connector autonomes qui sont assignées à un projet Transformation Manager.

  • Sur les pare-feu situés entre chaque hôte Migrate Connector et l'applicatif PlateSpin Transformation Manager.

  • Sur les pare-feu situés entre chaque hôte Migrate Connector et chaque serveur PlateSpin Migrate que vous utilisez comme ressource de serveur de migration dans un projet Transformation Manager.

2.6.6 Migrations sur des réseaux publics et privés via NAT

Dans certains cas, une source, une cible ou PlateSpin Migrate peut se trouver sur un réseau (privé) interne derrière un périphérique NAT (network address translator) et être incapable de communiquer avec son homologue durant la migration.

PlateSpin Migrate vous permet de résoudre ce problème, en fonction de l'hôte qui se trouve derrière le périphérique NAT :

  • Serveur PlateSpin : dans l'outil de configuration de votre serveur PlateSpin, indiquez les adresses IP supplémentaires assignées à cet hôte :

    1. Connectez-vous en tant qu'administrateur à l'interface Web de PlateSpin Migrate, puis ouvrez la page de configuration du serveur PlateSpin :

      https://votre_serveur_PlateSpin/PlateSpinConfiguration/

    2. Recherchez le paramètre serveur AlternateServerAddresses, cliquez sur Modifier, puis ajoutez des adresses IP en les séparant par un point-virgule (;), par exemple :

      10.50.186.147;10.50.186.148
  • Source : dans le cadre de la tâche spécifique de migration, enregistrez les adresses IP supplémentaires assignées à ce workload. Reportez-vous à la section Identification du réseau (connexions réseau).

  • Cible : lorsque vous essayez de découvrir une cible, telle que VMware ESX, spécifiez l'adresse IP publique (ou externe) dans les paramètres de découverte.