2.3 PlateSpin Migrate Serverに必須のネットワークセキュリティグループの設定

表 2-5では、クラウドで PlateSpin Migrateサーバのネットワークセキュリティグループに必要なデフォルトの最小ポート設定について説明しています。これらの設定は、VPNとVPN以外の両方の展開シナリオで必要です。

メモ:クラウドマーケットプレースから入手可能なPlateSpin Migrateサーバの場合、デフォルトのポート設定を使用して、ネットワークセキュリティグループが自動的に作成および設定されます。

マイグレーションシナリオに応じて、追加のポートが必要な場合があります。『PlateSpin Migrate 2018.11ユーザガイド』のマイグレーションネットワークにわたるアクセスおよび通信の要件を参照してください。

表 2-3 PlateSpin Migrate Server通信のためのネットワークセキュリティグループの設定

ポート

インバウンド/アウトバウンド

プロトコル

備考

443、TCP

インバウンドとアウトバンド

HTTPS

 

3389、TCP

インバウンドとアウトバンド

RDP

管理ネットワークからのトラフィックに対してのみ必要。

22、TCP

アウトバウンド

SSH

ターゲットLinuxワークロードとの通信に必要。

123、TCP

アウトバウンド

Network Time Protocol (NTP)

AWSはこのポートを使用して、Amazon Time Sync Serviceを使用して展開されるAmazonリージョンでのクラウドインスタンスの時刻を同期します。

Azureでは、Migrateサーバを展開する仮想ネットワーク外でNTPサービスを使用する場合は、このポート設定をセキュリティグループに追加します。

61613、TCP

アウトバウンド

STOMP

このポートは、Migrateサーバ上でデフォルトで閉じられています。PlateSpinマイグレーションファクトリ環境で、PlateSpin Transformation ManagerとともにMigrateサーバを使用する場合にのみ必要です。

メモ:購読者が登録できるようにMigrateサーバホストでポート61613を開いてからPlateSpin Migrate Connectorが購読するまでは、イベントメッセージングからメッセージは発行されません。

クラウド内でネットワークセキュリティグループを設定する方法については、次のベンダのドキュメントを参照してください。