2.6 Requisitos de acesso e comunicação em toda a rede de migração

Verifique se o seu ambiente de rede atende aos seguintes requisitos de acesso, descoberta e migração.

NOTA:Consulte os diagramas de implantação com base no seu destino de migração para conhecer as portas e o fluxo de informações entre os diversos componentes de migração. Consulte a Seção III, Preparando o ambiente de migração.

2.6.1 Requisitos para descoberta

A Tabela 2-16 lista os requisitos de software, rede e firewall que os sistemas em seu ambiente devem atender para o processo de descoberta e inventário. Para obter informações sobre procedimentos de descoberta, consulte a Seção IV, Descobrindo e preparando cargas de trabalho e destinos.

Tabela 2-16 Pré-requisitos de comunicação de rede para operações de descoberta

Sistema

Pré-requisitos

Todas as cargas de trabalho

Suporte a ping (solicitação de eco ICMP e resposta)

Todas as cargas de trabalho de origem na AWS

  • PowerShell 2.0 ou superior

Todas as origens do Windows e os hosts do Hyper-V

  • Microsoft .NET Framework versão 2.0 SP2, 3.5 SP1 ou 4.0

  • Requer credenciais equivalentes a Administrador interno ou credenciais de Administrador de conta de domínio com o acesso ao compartilhamento Admin$ (participação apenas no grupo de Administradores local é insuficiente).

  • Firewall do Windows configurado para permitir Compartilhamento de Arquivo e Impressora. Use uma destas opções:

    • Opção 1, usando o Firewall do Windows: Use o item básico do Painel de Controle do Firewall do Windows (firewall.cpl) e selecione Compartilhamento de Arquivo e Impressora na lista de exceções.

      - OU -

    • Opção 2, usando o Firewall do Windows com Segurança Avançada: Use o utilitário Firewall do Windows com Segurança Avançada (wf.msc) com as seguintes Regras de Entrada habilitadas e definidas como Permitir:

      • Compartilhamento de Arquivo e Impressora (Solicitação de Eco - ICMPv4-Entrada)

      • Compartilhamento de Arquivo e Impressora (Solicitação de Eco - ICMPv6-Entrada)

      • Compartilhamento de Arquivo e Impressora (NB-Datagrama-Entrada)

      • Compartilhamento de Arquivo e Impressora (NB-Nome-Entrada)

      • Compartilhamento de Arquivo e Impressora (NB-Sessão-Entrada)

      • Compartilhamento de Arquivo e Impressora (SMB-Entrada)

      • Compartilhamento de Arquivo e Impressora (Serviço Spooler - RPC)

      • Compartilhamento de Arquivo e Impressora (Serviço Spooler - RPC-EPMAP)

  • O Firewall do Windows configurado para permitir Instrumentação de Gerenciamento do Windows (WMI-In).

  • (Condicional) Se os volumes forem criptografados com o recurso de criptografia de disco BitLocker, eles deverão ser desbloqueados.

Todas as origens do Linux

Citrix XenServer

Servidores Linux Xen ou KVM

  • Servidor Secure Shell (SSH)

  • Porta 22 aberta (TCP)

  • Portas SSH personalizadas são suportadas. Especifique o número da porta durante a descoberta: <nomedehost | endereço_IP>:número_porta.

  • Acesso no nível de root. Para obter informações sobre como usar uma conta diferente de root, consulte o Artigo da Base de Dados de Conhecimento 7920711.

    NOTA:Para cargas de trabalho de origem do Linux na Amazon Web Services, os modelos de AMI criam automaticamente uma conta de usuário de sistema não root habilitada para sudo. O nome de usuário dessa conta varia de acordo com o provedor de AMI. Para imagens Linux na Amazon, o nome de usuário não root é ec2-user para a maioria das distribuições Linux. Para AMIs do CentOS, esse nome é centos. Para obter mais informações, consulte a documentação do provedor de AMI.

    Na AWS, o usuário não root deve executar o comando sudo -i para acessar o shell de root e, em seguida, executar os comandos do Agente de Migração. Ao digitar sudo em cada comando do Utilitário de Agente de Migração, poderá haver falha em algumas cargas de trabalho de origem.

Servidores VMware ESX/ESXi

  • Conta da VMware com função de Administrador

  • API de serviços Web e gerenciamento de arquivos da VMware (HTTPS/porta 443 TCP)

Servidores VMware vCenter

O usuário com acesso deve ser atribuído às funções e permissões apropriadas. Consulte a versão pertinente da documentação do VMware para obter mais informações.

Destinos baseados em nuvem:

  • Amazon Web Services

  • Microsoft Azure

  • VMware vCloud

  • VMware Cloud on AWS

Abra a porta 443 (TCP) para comunicações HTTPS com o portal de gerenciamento de destino.

2.6.2 Requisitos para o registro de carga de trabalho

Você pode usar o Agente de Migração para registrar e fazer o inventário de cargas de trabalho, em vez de usar a descoberta do Migrate. A Tabela 2-17 lista os requisitos de software, rede e firewall que os sistemas em seu ambiente devem atender para o processo de descoberta e inventário usando o Agente de Migração. Para obter informações sobre os procedimentos de registro, consulte a Seção 22.7, Registrando cargas de trabalho e descobrindo detalhes com o Agente de Migração. Consulte também o Seção G.0, Utilitário de Agente de Migração.

Tabela 2-17 Pré-requisitos de Comunicação de Rede para Operações de Registro do Agente de Migração

Sistema

Pré-requisitos

Hosts de Servidor do PlateSpin

  • Abra a porta 443 (TCP) para comunicações HTTPS com as cargas de trabalho de origem.

  • Abra a porta 22 (TCP) para comunicações SSH com as cargas de trabalho de origem do Linux.

  • Um endereço IP público é necessário para o host de Servidor do PlateSpin.

  • Na Configuração do PlateSpin, defina o parâmetro AlternateServerAddress como o endereço IP público do servidor do Migrate. A configuração é definida automaticamente para os servidores do Migrate disponíveis em um mercado de nuvem.

Todas as cargas de trabalho de origem

  • Abra a porta 443 (TCP) para comunicações HTTPS com o servidor do Migrate.

  • Um endereço IP público é exigido para cargas de trabalho de origem.

Todas as cargas de trabalho de origem do Windows

  • O usuário que executa comandos do Agente de Migração deve ter privilégios de Administrador.

  • Para conexões remotas com a carga de trabalho de origem, abra a porta 3389 (TCP) para obter acesso RDP à máquina para instalar o Agente de Migração.

Todas as cargas de trabalho de origem do Linux

  • Acesso no nível de root. Para obter informações sobre como usar uma conta diferente de root, consulte o Artigo da Base de Dados de Conhecimento 7920711.

    NOTA:Para cargas de trabalho de origem do Linux na Amazon Web Services, os modelos de AMI criam automaticamente uma conta de usuário de sistema não root habilitada para sudo. O nome de usuário dessa conta varia de acordo com o provedor de AMI. Para imagens Linux na Amazon, o nome de usuário não root é ec2-user para a maioria das distribuições Linux. Para AMIs do CentOS, esse nome é centos. Para obter mais informações, consulte a documentação do provedor de AMI.

    Na AWS, o usuário não root deve executar o comando sudo -i para acessar o shell de root e, em seguida, executar os comandos do Agente de Migração. Ao digitar sudo em cada comando do Utilitário de Agente de Migração, poderá haver falha em algumas cargas de trabalho de origem.

  • Para conexões remotas com a carga de trabalho de origem do Linux:

    • Servidor Secure Shell (SSH)

    • Porta 22 aberta (TCP)

    • Portas SSH personalizadas são suportadas. Especifique o número da porta durante a descoberta: <nomedehost | endereço_IP>:número_porta.

2.6.3 Requisitos para migração

A Tabela 2-18 lista os requisitos de firewall que os sistemas em seu ambiente devem atender para uma operação contínua durante os jobs de migração de carga de trabalho.

Tabela 2-18 Pré-requisitos de Comunicação de Rede para Migração de Carga de Trabalho

Sistema

Porta Aberta (Padrão)

Comentários

Hosts de Servidor do PlateSpin

80 ou TCP 443 TCP

  • A porta 80 (TCP) é necessária para comunicação HTTP entre o Servidor do PlateSpin, as origens e os destinos.

  • A porta 443 (TCP) é necessária para comunicação HTTPS (se SSL for usado) entre o Servidor do PlateSpin e as máquinas de origem ou destino.

Todas as cargas de trabalho de origem, exceto aquelas nos jobs de implantação de imagem.

TCP 3725

Necessária para os destinos iniciarem a comunicação durante a transferência de dados no nível do arquivo, exceto para jobs I2X, durante os quais essa porta precisa estar aberta apenas no destino da migração. Para jobs de Server Sync, essa porta é necessária tanto para origens quanto para destinos.

O número da porta pode ser configurado ao definir o parâmetro FileTransferPort na Configuração do PlateSpin para o servidor do Migrate.

Quando o servidor do PlateSpin Migrate está instalado no local, por padrão, a carga de trabalho de destino conecta-se à carga de trabalho de origem na porta 3725 (TCP), embora essa configuração possa ser revertida (conexão da carga de trabalho de origem com a carga de trabalho de destino), mudando a definição do parâmetro SourceListensForConnection de True para False.

Quando o servidor do PlateSpin Migrate é implantado na nuvem usando a imagem fornecida do servidor do PlateSpin Migrate baseado em nuvem, a direção padrão desta conexão é revertida automaticamente: a carga de trabalho de origem se conectará à carga de trabalho de destino na nuvem na porta 3725 (TCP).

Todos os destinos

TCP 3725

Necessária para:

  • Server Sync no nível do arquivo

  • Jobs de sincronização de imagem

Todas as origens e destinos do Windows

NetBIOS 137 - 139

Necessário para comunicações NetBIOS.

Todas as cargas de trabalho de Cluster do Windows Server. Consulte Clusters.

Verifique se o Servidor do PlateSpin pode resolver a pesquisa DNS direta e inversa para os endereços IP do Cluster do Windows Server e dos respectivos nós do cluster. Você pode atualizar o servidor DNS ou o arquivo hosts local (%systemroot%\system32\drivers\etc\hosts) no Servidor do PlateSpin.

Todas as origens

SMB (TCP 139, 445 e UDP 137, 138)

Necessária para comunicação e transferência de dados no nível do arquivo durante a migração offline.

Todas as origens do Linux

Citrix Xen Server

Servidores Linux Xen ou KVM

TCP 22

Necessária para comunicação durante a migração offline.

Hosts de servidor do PlateSpin;

Todas as origens do Windows

TCP 135/445

Para comunicação DCOM/RPC entre o Servidor do PlateSpin e uma origem para assumir o controle e reinicializar a carga de trabalho por meio da WMI.

NOTA:A WMI (RPC/DCOM) pode usar as portas TCP 135 e 445, além das portas atribuídas aleatória/dinamicamente acima de 1024.

Hosts de Servidor do PlateSpin

Cargas de trabalho de origem e de destino do Cluster do Windows

TCP 5986, saída para host; entrada para cargas de trabalho

Necessário para o transporte HTTPS de comandos remotos do PowerShell para encerrar os nós não ativos de um Cluster do Windows, conforme apropriado para a migração de um Cluster do Windows para VMware.

2.6.4 Requisitos de migração de cargas de trabalho registradas usando o Agente de Migração

A Tabela 2-19 lista os requisitos de firewall, rede e software que os sistemas em seu ambiente devem atender para uma operação contínua durante a migração de cargas de trabalho que foram registradas no host de Servidor do PlateSpin usando o Agente de Migração. Consulte também a Seção G.1, Requisitos do Utilitário de Agente de Migração.

Tabela 2-19 Pré-requisitos de Comunicação de Rede para Migração de Cargas de Trabalho Registradas Usando o Agente de Migração

Sistema

Porta Aberta (Padrão)

Comentários

Hosts de Servidor do PlateSpin

TCP 443

Necessária para comunicações HTTPS com cargas de trabalho de origem e de destino.

Um endereço IP público é necessário para o host de Servidor do PlateSpin.

TCP 22

Necessária para comunicações SSH com cargas de trabalho do Linux.

Definições da Configuração do PlateSpin

 

Requisitos para Configuração do PlateSpin no servidor do Migrate:

  • Defina o parâmetro AlternateServerAddress como o endereço IP público do servidor do Migrate. A configuração é definida automaticamente para os servidores do Migrate disponíveis em um mercado de nuvem. Consulte a Configurando endereços IP alternativos para o servidor do PlateSpin.

  • Defina o parâmetro SourceListensForConnection como False (Falso). False é a configuração padrão para os servidores do Migrate disponíveis em um mercado de nuvem. Consulte a Configurando a direção de contato para a porta de replicação.

  • Para servidores do Migrate baseados em nuvem, o servidor é configurado por padrão com o tipo de destino que corresponde ao respectivo ambiente de nuvem pai. Se as cargas de trabalho de origem estiverem em um ambiente de nuvem pai para migração para um destino diferente, você deverá remover o valor padrão (deixar o campo em branco) para o parâmetro ServerIsHostedInCloud a fim de permitir que todos os tipos de destino fiquem disponíveis na caixa de diálogo Add Target (Adicionar Destino).

Rede de replicação do PlateSpin

 

Ao configurar a migração da carga de trabalho, verifique se você habilitou um endereço IP público para a rede de replicação do PlateSpin.

Todas as cargas de trabalho de origem e de destino

TCP 443

Necessária para comunicações HTTPS com o servidor do PlateSpin.

TCP 3725

Necessária para comunicações do Migrate entre as máquinas de origem e de destino e para transferência de dados da máquina de origem para a máquina de destino.

O número da porta pode ser configurado ao definir o parâmetro FileTransferPort na Configuração do PlateSpin para o servidor do Migrate.

Quando você usa o Agente de Migração na carga de trabalho de origem, ela contata a carga de trabalho de destino para as transferências de dados. A direção é controlada no nível do servidor. Você deve configurar a direção da porta de replicação no Servidor do Migrate (SourceListensForConnection=False). Consulte Configurando a direção de contato para a porta de replicação. False é a configuração padrão para os servidores do Migrate disponíveis em um mercado de nuvem.

Todas as cargas de trabalho de destino do Linux

TCP 22

Necessário para comunicações SSH do servidor do PlateSpin no Ambiente de Replicação do PlateSpin.

Todas as cargas de trabalho de destino

Os endereços IP públicos são necessários para as máquinas de destino permitirem que as cargas de trabalho de origem entrem em contato com elas pela porta 3725 para iniciar as replicações.

O Migrate define os endereços IP públicos nas máquinas de destino durante a migração.

2.6.5 Requisitos para mensagens de eventos

A Tabela 2-20 mostra o protocolo e a porta necessários para mensagens de eventos em um ambiente do PlateSpin Migration Factory. Essas mensagens refletem os eventos e as mudanças de estado e não incluem informações confidenciais.

Tabela 2-20 Requisitos de Mensagens de Eventos para Protocolos de Rede e Portas

Tráfego

Protocolo de Rede e Porta

Outros Requisitos

Mensagens de Eventos

Stomp, porta 61613, TCP de entrada

(não segura)

Essa porta está aberta por padrão no PlateSpin Transformation Manager Appliance, que inclui uma instância pré-instalada do PlateSpin Migrate Connector.

Você deve abri-la manualmente nos seguintes casos:

  • Em cada servidor do PlateSpin Migrate que você usar como um recurso de Servidor de Migração em um projeto do Transformation Manager.

    Para um servidor do Migrate baseado em nuvem, permita conexões de entrada para o tráfego STOMP no seu Grupo de Segurança de Rede.

  • Em cada servidor de host do PlateSpin Migrate Connector para instâncias independentes do Connector, que são atribuídas a um projeto do Transformation Manager.

  • Nos firewalls entre cada host do Migrate Connector e o PlateSpin Transformation Manager Appliance.

  • Nos firewalls entre cada host do Migrate Connector e cada servidor do PlateSpin Migrate que você usar como um recurso de Servidor de Migração em um projeto do Transformation Manager.

2.6.6 Migrações entre redes públicas e particulares por NAT

Em alguns casos, uma origem, um destino ou o próprio PlateSpin Migrate pode estar localizado em uma rede interna (particular) por trás de um dispositivo NAT (Network Address Translator – Conversor de Endereço de Rede), incapaz de se comunicar com a respectiva contraparte durante a migração.

O PlateSpin Migrate permitirá resolver esse problema, dependendo de qual dos seguintes hosts estiver localizado por trás do dispositivo NAT:

  • Servidor do PlateSpin: Na ferramenta PlateSpin Server Configuration do servidor, grave os endereços IP adicionais atribuídos a esse host:

    1. Efetue login como Administrador na Interface da Web do PlateSpin Migrate e, em seguida, abra a página PlateSpin Server Configuration em:

      https://Seu_Servidor_do_PlateSpin/PlateSpinConfiguration/

    2. Localize o parâmetro de servidor AlternateServerAddresses, clique em Edit e adicione os outros endereços IP, delimitados por um ponto e vírgula (;). Por exemplo:

      10.50.186.147;10.50.186.148
  • Origem: Como parte do job de migração específico, grave os endereços IP adicionais atribuídos à carga de trabalho. Consulte Identificação de rede (conexões de rede).

  • Destino: Quando você está tentando descobrir um destino, como VMware ESX, especifique o endereço IP público (ou externo) nos parâmetros de descoberta.