2.3 Zugriffs- und Kommunikationsanforderungen in Ihrem Migrationsnetzwerk

Dieser Abschnitt bietet Informationen zum Einrichten der Benutzerautorisierung und -authentifizierung, zum Konfigurieren Ihrer Netzwerkumgebung sowie zum Verwalten der Standardeinstellungen und des Standardverhaltens Ihres Produkts.

2.3.1 Anforderungen für die Ermittlung

In der folgenden Tabelle sind Software-, Netzwerk- und Firewall-Anforderungen aufgeführt, die die Systeme in Ihrer Umgebung für den Ermittlungs- und Inventarprozess erfüllen müssen. Weitere Informationen zu den eigentlichen Ermittlungsverfahren finden Sie unter Abschnitt 3.3, Ermitteln von Ursprungs-Workloads und Migrationszielen.

Tabelle 2-5 Netzwerkkommunikationsvoraussetzungen für Ermittlungen

System

Voraussetzungen

Alle Workloads

Ping-Unterstützung (ICMP-Echoanfrage und -antwort)

Alle Windows-Ursprünge und Hyper-V-Hosts

  • Microsoft .NET Framework 2.0 SP2 oder 3.5 SP1

  • Berechtigungsnachweise mit Administratorrechten auf lokaler oder Domänenebene

  • Windows 7

  • Windows 8, 8.1

  • Windows Server 2008

  • Windows Server 2008 R2

  • Windows Server 2012

  • Windows Server 2012 R2

  • Windows Server 2012 mit Hyper-V

  • Windows Server 2012 R2 mit Hyper-V

  1. Integrierte Administrator- oder Domänenkontoberechtigung (die bloße Mitgliedschaft in der lokalen Administratorgruppe reicht nicht aus).

  2. Die Windows-Firewall, die so konfiguriert ist, dass sie die Datei- und Druckerfreigabe zulässt. Verwenden Sie eine der folgenden Optionen:

    • Option 1 mit der Windows-Firewall: Verwenden Sie das grundlegende Systemsteuerungselement Windows-Firewall (firewell.cpl) und wählen Sie in der Liste der Ausnahmen die Option Datei- und Druckerfreigabe aus.

      - ODER -

    • Option 2 mit der Firewall mit erweiterter Sicherheit: Verwenden Sie das Dienstprogramm Windows-Firewall mit erweiterter Sicherheit (wf.msc), bei dem die folgenden Eingangsregeln aktiviert und auf Zulassen festgelegt sind:

      • Datei- und Druckerfreigabe (Echoanforderung Alt+0150 ICMPv4In)

      • Datei- und Druckerfreigabe (Echoanforderung Alt+0150 ICMPv6In)

      • Datei- und Druckerfreigabe (NB-Datagramm eingehend)

      • Datei- und Druckerfreigabe (NB-Name eingehend)

      • Datei- und Druckerfreigabe (NB-Sitzung eingehend)

      • Datei- und Druckerfreigabe (SMB eingehend)

      • Datei- und Druckerfreigabe (Spoolerdienst Alt+0150 RPC)

      • Datei- und Druckerfreigabe (Spoolerdienst Alt+0150 RPC-EPMAP)

  3. (Bedingt) Wenn die Volumes mit der BitLocker-Datenträgerverschlüsselungsfunktion verschlüsselt wurden, müssen sie entsperrt werden.

Alle Linux-Ursprünge

Citrix Xen Server

  • Secure Shell (SSH)-Server

  • Geöffneter Port 22 (TCP)

  • Zugriff auf Root-Ebene. Informationen zur Verwendung eines anderen als dem Root-Konto finden Sie im KB-Artikel 7920711.

  • Benutzerdefinierte SSH-Ports werden unterstützt. Geben Sie die Portnummer während der Ermittlung an: <Hostname | IP-Adresse>:Portnummer.

VMware ESX/ESXi-Server

  • VMware-Konto mit Administratorrolle

  • VMware Web-Services-API und Dateiverwaltungs-API (HTTPS / Port 443 TCP)

VMware vCenter-Server

Dem zugreifenden Benutzer müssen die erforderlichen Rollen und Berechtigungen zugewiesen sein. Weitere Informationen hierzu finden Sie in der entsprechenden VMware-Dokumentation.

2.3.2 Anforderungen für die Migration

In der folgenden Tabelle sind Firewall-Anforderungen aufgeführt, die die Systeme in Ihrer Umgebung erfüllen müssen, um den problemlosen Betrieb bei Workload-Migrationsaufträgen zu gewährleisten.

Tabelle 2-6 Netzwerkkommunikationsvoraussetzungen für Workload-Portabilität

System

Geöffneter Port (Standard)

Anmerkungen

PlateSpin-Server-Hosts

Entweder TCP 80 oder TCP 443 TCP

  • Port 80 (TCP) ist für die HTTP-Kommunikation zwischen dem PlateSpin-Server und den Ursprüngen und Zielen erforderlich.

  • Port 443 (TCP) ist für die HTTPS-Kommunikation (bei Verwendung von SSL) zwischen dem PlateSpin-Server und den Ursprungs- oder Zielcomputern erforderlich.

Alle Ursprungs-Workloads außer jenen in Image-Bereitstellungsaufträgen

TCP 3725

Für Ziele zur Initiierung der Kommunikation während des Datentransfers auf Dateiebene erforderlich, mit Ausnahme von I2X-Aufträgen, während derer dieser Port nur auf dem Migrationsziel geöffnet sein muss. Bei Serversynchronisierungsaufträgen ist dieser Port sowohl für Ursprünge als auch für Ziele erforderlich.

Alle Ziele

TCP 3725

Erforderlich für: Dateibasierte Serversynchronisierung/Image-Synchronisierung

  • Serversynchronisierung auf Dateiebene

  • Image-Synchronisierungsaufträge

Alle Windows-Ursprünge und -Ziele

NetBIOS 137 – 139

Für die NetBIOS-Kommunikation erforderlich.

Alle Ursprünge

SMB (TCP 139, 445 und UDP 137, 138)

Für die Kommunikation und den dateibasierten Datentransfer während der Offline-Migration erforderlich.

Alle Linux-Ursprünge

Citrix Xen Server

TCP 22

Für die Kommunikation während der Offline-Migration erforderlich.

PlateSpin-Server-Hosts

Alle Windows-Ursprünge

TCP 135/445

Für die DCOM/RPC-Kommunikation zwischen PlateSpin-Server und einem Ursprung zur Übernahme der Kontrolle und zum Neubooten des Workloads über WMI.

HINWEIS:WMI (RPC/DCOM) kann die TCP-Ports 135 und 445 sowie zufällig oder dynamisch zugewiesene Ports oberhalb von 1024 verwenden.

2.3.3 Migrationen über öffentliche und private Netzwerke durch NAT

In einigen Fällen kann sich ein Ursprung, ein Ziel oder PlateSpin Migrate selbst in einem internen (privaten) Netzwerk hinter einem NAT-Gerät (Network Address Translator) befinden, wodurch eine Kommunikation mit dem Gegenstück während der Migration nicht möglich ist.

PlateSpin Migrate ermöglicht Ihnen, dieses Problem zu umgehen, je nachdem, welcher der folgenden Hosts sich hinter dem NAT-Gerät befindet:

  • PlateSpin-Server: Fügen Sie die diesem Host zugewiesenen zusätzlichen IP-Adressen zum PlateSpin Server Configuration-Werkzeug Ihres Servers hinzu:

    1. Öffnen Sie das Werkzeug https://Ihr_PlateSpin-Server/platespinconfiguration/ in einem beliebigen Webbrowser.

    2. Suchen Sie den Serverparameter AlternateServerAddresses, klicken Sie auf Bearbeiten, und fügen Sie weitere IP-Adressen hinzu, jeweils getrennt durch ein Semikolon (;), beispielsweise:

      204.50.186.147;204.50.186.148
      
  • Ursprung: Fügen Sie für den spezifischen Migrationsauftrag die zusätzlichen IP-Adressen hinzu, die diesem Workload zugewiesen sind. Weitere Informationen hierzu finden Sie in Festlegen von Netzwerkoptionen.

  • Ziel: Wenn Sie versuchen, ein Ziel zu ermitteln, z. B. VMware ESX, geben Sie die öffentliche (oder externe) IP-Adresse in den Parametern für die Ermittlung an.