9.2 Conditions requises pour la migration de workloads vers Azure

9.2.1 Conditions préalables minimales pour Azure

PlateSpin Migrate requiert l'utilisation de la gestion des ressources Microsoft Azure pour migrer des workloads dans le cloud Microsoft Azure. Pour les migrations vers le cloud Microsoft Azure, vous devez préparer votre compte, vos abonnements et vos services Azure dans l'environnement cloud Azure global et souverain souhaité.

Le Tableau 9-1 décrit la configuration minimale requise que vous devez effectuer dans l'environnement Azure approprié avant de pouvoir migrer des workloads vers Azure.

Tableau 9-1 Configuration minimale requise pour votre compte Azure

Configuration Azure

Description

Compte Microsoft Azure

Créez un compte dans l'environnement Azure dans lequel vous allez migrer les workloads.

Des droits d'administrateur du compte sont nécessaires pour configurer l'application, pour activer un accès par programme à l'environnement PRE et pour créer un utilisateur Collaborateur que Migrate utilisera.

ID de l'abonnement Azure

ID de l'abonnement Azure dans le compte Azure spécifié que vous souhaitez facturer pour les coûts liés à Azure. Un compte peut avoir plusieurs abonnements.

Collaborateur de l'abonnement créé dans Azure Active Directory

Utilisateur créé comme Collaborateur de l'abonnement spécifié dans votre instance Azure Active Directory.

Dans Migrate, vous pouvez employer les informations d'identification de l'utilisateur Collaborateur pour ajouter Azure en tant que cible. Migrate utilise ces dernières lorsqu'il accède à l'API Azure via l'abonnement associé.

ID application

ID représentant PlateSpin Migrate utilisant l'API Microsoft Azure lorsqu'il réplique ou migre des workloads pour vous vers des machines virtuelles dans le compte Azure cible.

Reportez-vous à la section Section 9.5, Enregistrement d'une application Azure pour la représentation de PlateSpin Migrate.

Réseau et sous-réseau virtuels Azure

Vous devez créer au moins un réseau virtuel avec un sous-réseau dans l'abonnement spécifié. Si vous disposez d'un réseau VPN site à site configuré, le sous-réseau doit être différent de celui de la passerelle par défaut.

Les ressources réseau ne sont jamais créées automatiquement par PlateSpin Migrate. Elles doivent dès lors toujours être configurées manuellement au préalable. Pour obtenir des instructions, reportez-vous à la documentation Azure.

Compte de stockage Azure

Vos disques de machine virtuelle utilisent le type d'objet blob de la page Azure pour un stockage à usage général, qui peut être exécuté sur les supports de stockage Standard (disque dur) ou Premium (SSD). Un compte de stockage standard peut être utilisé pour les machines virtuelles Azure qui utilisent des supports de stockage Standard ou Premium. Un compte de stockage Premium peut être utilisé uniquement pour les machines virtuelles Azure qui utilisent des supports de stockage Premium.

Si aucun compte de stockage Azure n'est associé à un abonnement, PlateSpin Migrate configure un compte de stockage à usage général Standard à utiliser en tant que banque de données pour la machine virtuelle cible. Le nom de la banque de données est basé sur le groupe de ressources Azure pour l'abonnement.

Si vous souhaitez un contrôle total sur vos comptes de stockage Azure, configurez un compte de stockage à usage général Standard ou Premium pour chaque abonnement Azure, avant de commencer la migration de workloads vers Azure. Votre compte de stockage s'affiche comme une banque de données pour l'abonnement Azure cible dans l'interface Web de PlateSpin Migrate. Pour plus d'informations sur les comptes de stockage Azure, reportez-vous à la documentation Azure.

Pour plus d'informations sur la configuration de votre compte de cloud Azure afin qu'il fonctionne avec PlateSpin Migrate, consultez le livre blanc Best Practices for Migrating Servers to Microsoft Azure with PlateSpin Migrate (Meilleures pratiques pour la migration de serveurs vers Microsoft Azure avec PlateSpin Migrate) sur la page Web PlateSpin Migrate Resources (Ressources de PlateSpin Migrate).

9.2.2 Conditions préalables pour Azure en vue de l'utilisation d'un serveur PlateSpin Migrate local

Si vous configurez un réseau VPN site à site Azure (ou une connexion Azure Express Route) entre les sites où résident vos workloads sources et l'environnement Azure cible, vous pouvez déployer votre serveur PlateSpin Migrate en local. Avant d'utiliser PlateSpin Migrate pour migrer des workloads vers Microsoft Azure, assurez-vous que vous remplissez les conditions préalables suivantes pour accéder au Cloud :

Tableau 9-2 Exigences relatives aux ports pour le serveur Migrate sur site

Emplacement

Port

Protocole

Remarques

Workload source sur site

Workload cible basé sur le cloud

TCP 443, sortant

HTTPS

Le workload source sur site et le workload cible dans le cloud doivent pouvoir communiquer avec le serveur PlateSpin Migrate via HTTPS (TCP/port 443) via une connexion VPN site à site.

Serveur Migrate sur site

TCP 443, sortant

HTTPS

Le serveur PlateSpin Migrate sur site doit pouvoir communiquer avec le noeud d'extrémité Microsoft Azure API.

Workloads sources sur site

TCP 22

TCP 135, 445

UDP 135, 138 et TCP 39

SSH (Linux)

WMI/RPC/DCCOM

NetBIOS

Le serveur PlateSpin Migrate doit pouvoir communiquer avec les workloads sources sur les ports utilisés pour la découverte. Reportez-vous aux sections Conditions pour la découverte et Section 22.6, Découverte des détails des workloads sources.

Workloads sources sur site utilisant l'agent Migrate

TCP 22

TCP 443

SSH (Linux)

HTTPS

Au lieu de la découverte, vous pouvez employer l'utilitaire Agent Migrate pour enregistrer des workloads sources auprès du serveur Migrate. Reportez-vous aux sections Conditions requises pour l'enregistrement de workloads et Section 22.7, Enregistrement de workloads et de découverte des détails avec l'agent Migrate.

Workload source sur site

Workload cible basé sur le cloud

TCP 3725

Migrate

Le workload cible basé sur le cloud doit être en mesure de communiquer (de la cible vers la source) avec le workload source sur site via le VPN. Le workload source doit être en mesure d'envoyer des données au workload cible lors de la réplication via le VPN.

Le numéro de port est configurable. Reportez-vous à la rubrique relative au port 3725 dans la section Section 2.6.3, Conditions pour la migration.

Si vous utilisez l'agent Migrate pour l'enregistrement et la découverte, le sens par défaut de la connexion de réplication doit être inversé (de la source vers la cible) en modifiant les paramètres avancés sur le serveur PlateSpin Migrate. Reportez-vous à la section Section 5.9, Configuration du sens du contact pour le port de réplication.

Groupe de sécurité réseau dans Azure pour les workloads cibles basés sur le cloud

TCP 443, entrant

TCP 3389, entrant

TCP 22, entrant

HTTPS

RDP (Windows)

SSH (Linux)

Autorisez les connexions entrantes dans le groupe de sécurité réseau pour les workloads cibles basés sur le cloud.

Pour plus d'informations sur la création et la configuration d'un groupe de sécurité réseau dans Azure, reportez-vous à la section Créer, changer ou supprimer un groupe de sécurité réseau dans la documentation de Microsoft Azure.

9.2.3 Conditions préalables pour Azure en vue de l'utilisation d'un serveur PlateSpin Migrate basé sur Azure

Avant d'utiliser PlateSpin Migrate pour migrer des workloads vers Microsoft Azure, assurez-vous que vous remplissez les conditions préalables suivantes pour accéder au Cloud :

  • Vous devez disposer d'une licence PlateSpin Migrate.

  • Déployez une image Azure Marketplace du serveur PlateSpin Migrate dans l'environnement Azure cible, ou créez une instance Windows Azure dans l'environnement Azure cible et installez le serveur Migrate avec une adresse IP publique. Reportez-vous à la section Déploiement du serveur PlateSpin Migrate dans le cloud du Guide d'installation et de mise à niveau de PlateSpin Migrate 2018.11.

    REMARQUE :le serveur Migrate basé sur le cloud ne nécessite pas de connexion VPN site à site entre votre datacenter local et le portail Microsoft Azure. Lorsqu'aucun VPN n'est fourni entre le réseau source et le serveur PlateSpin Migrate cloud, vous pouvez utiliser l'agent Migrate pour enregistrer des workloads sur le serveur PlateSpin Migrate cloud à l'aide de communications sécurisées utilisant le réseau Internet public. Un accès Internet et des adresses IP publiques sont requis. Pour des informations sur le déploiement, reportez-vous à la Figure 8-2, Serveur PlateSpin Migrate basé sur le cloud pour une migration automatisée vers AWS.

  • Spécifiez Statique comme méthode d'allocation de l'adresse IP publique du serveur Migrate pour veiller à ce que l'adresse IP ne soit pas modifiée lors du redémarrage du serveur.

    REMARQUE :un changement d'adresse IP sur le serveur PlateSpin interrompt les communications par pulsations avec les workloads sources.

    Vous ne pouvez pas spécifier l'adresse IP réelle assignée à la ressource IP publique. Azure alloue et réserve une adresse IP à partir d'un pool d'adresses IP disponibles à l'emplacement d'Azure dans lequel vous déployez le serveur Migrate. L'adresse est conservée lors des redémarrages successifs du serveur. Azure ne libère l'adresse IP que lorsque vous supprimez la ressource ou que vous modifiez le mode d'allocation de la ressource sur Dynamique.

  • Vous devez installer l'agent Migrate sur le workload source, puis enregistrer le workload auprès du serveur PlateSpin Migrate basé sur le cloud. Reportez-vous à la section Enregistrement de workloads et de découverte des détails avec l'agent Migrate.

    Pour télécharger l'agent Migrate, lancez l'interface Web de PlateSpin Migrate et cliquez sur l'onglet Téléchargements. Pour plus d'informations sur l'installation et l'utilisation de l'agent Migrate, reportez-vous à la section Utilitaire de l'agent Migrate.

  • Les conditions minimales relatives au réseau pour une migration réussie lorsque le serveur Migrate se trouve dans l'environnement Azure sont décrites dans le Tableau 9-3.

Tableau 9-3 Exigences relatives aux ports pour le serveur Migrate dans Azure

Emplacement

Port

Protocole

Remarques

Workload source

Pare-feu réseau

TCP 443, sortant

HTTPS

Requis pour permettre au workload source de s'enregistrer (à l'aide de l'utilitaire Agent Migrate) auprès du serveur PlateSpin Migrate basé sur le cloud et de communiquer avec celui-ci. Le serveur PlateSpin Migrate utilise une connexion SSL sécurisée pour les communications avec les workloads que vous souhaitez migrer.

Workload source

Pare-feu réseau

Groupe de sécurité réseau (NSG) dans Azure

TCP 3725, sortant

Migrate

Requis pour permettre les communications avec la machine cible et pour transférer des données de la source vers la cible pendant la réplication.

Le sens de la communication (source vers cible) est automatique, mais le numéro de port est configurable.Pour plus d'informations sur la modification du paramètre de port par défaut, reportez-vous à la rubrique relative au port 3725 dans la section Conditions pour la migration.

Pour plus d'informations sur la création et la configuration d'un groupe de sécurité réseau dans Azure, reportez-vous à la section Créer, changer ou supprimer un groupe de sécurité réseau dans la documentation de Microsoft Azure.

Groupe de sécurité réseau dans Azure pour le serveur Migrate

TCP 443, entrant

TCP 3389, entrant

HTTPS

RDP

Autorisez les connexions entrantes dans le groupe de sécurité réseau pour le serveur Migrate basé sur le cloud.

<nom_serveur_Migrate>-nsg est créé automatiquement lorsque vous déployez le serveur Migrate dans Azure.

Groupe de sécurité réseau dans Azure pour le serveur Migrate

TCP 61613, entrant

STOMP

Si vous utilisez PlateSpin Transformation Manager avec le serveur Migrate basé sur le cloud, autorisez les connexions entrantes dans le groupe de sécurité réseau pour les communications STOMP liées à la messagerie des événements.

REMARQUE :aucun message n'est publié par la messagerie des événements, sauf si vous ouvrez le port 61613 sur l'hôte du serveur PlateSpin Migrate pour permettre l'enregistrement d'abonnés et qu'une instance PlateSpin Migrate Connector s'abonne. Reportez-vous à la section Section 5.6, Activation de la messagerie des événements pour PlateSpin Migration Factory.

Groupe de sécurité réseau dans Azure pour le serveur Migrate

TCP 123, sortant

NTP (Network Time Protocol)

Ajoutez ce paramètre de port au groupe de sécurité si vous utilisez un service NTP en dehors du réseau virtuel sur lequel vous déployez le serveur Migrate.

Groupe de sécurité réseau dans Azure pour le serveur Migrate

TCP 22, sortant

SSH

Ce port permet des communications sortantes du serveur Migrate vers les workloads Linux.