Dieser Abschnitt bietet Informationen zum Einrichten der Benutzerautorisierung und -authentifizierung, zum Konfigurieren Ihrer Netzwerkumgebung sowie zum Verwalten der Standardeinstellungen und des Standardverhaltens Ihres Produkts.
In der folgenden Tabelle sind Software-, Netzwerk- und Firewall-Anforderungen aufgeführt, die die Systeme in Ihrer Umgebung für den Ermittlungs- und Inventarprozess erfüllen müssen. Weitere Informationen zu den eigentlichen Ermittlungsverfahren finden Sie unter Abschnitt 3.3, Ermitteln von Ursprungs-Workloads und Migrationszielen.
Tabelle 2-5 Netzwerkkommunikationsvoraussetzungen für Ermittlungen
System |
Voraussetzungen |
---|---|
Alle Workloads |
Ping-Unterstützung (ICMP-Echoanfrage und -antwort) |
Alle Windows-Ursprünge und Hyper-V-Hosts |
|
|
|
Alle Linux-Ursprünge Citrix Xen Server |
|
VMware ESX/ESXi-Server |
|
VMware vCenter-Server |
Dem zugreifenden Benutzer müssen die erforderlichen Rollen und Berechtigungen zugewiesen sein. Weitere Informationen hierzu finden Sie in der entsprechenden VMware-Dokumentation. |
In der folgenden Tabelle sind Firewall-Anforderungen aufgeführt, die die Systeme in Ihrer Umgebung erfüllen müssen, um den problemlosen Betrieb bei Workload-Migrationsaufträgen zu gewährleisten.
Tabelle 2-6 Netzwerkkommunikationsvoraussetzungen für Workload-Portabilität
System |
Geöffneter Port (Standard) |
Anmerkungen |
---|---|---|
PlateSpin-Server-Hosts |
Entweder TCP 80 oder TCP 443 TCP |
|
Alle Ursprungs-Workloads außer jenen in Image-Bereitstellungsaufträgen |
TCP 3725 |
Für Ziele zur Initiierung der Kommunikation während des Datentransfers auf Dateiebene erforderlich, mit Ausnahme von I2X-Aufträgen, während derer dieser Port nur auf dem Migrationsziel geöffnet sein muss. Bei Serversynchronisierungsaufträgen ist dieser Port sowohl für Ursprünge als auch für Ziele erforderlich. |
Alle Ziele |
TCP 3725 |
Erforderlich für: Dateibasierte Serversynchronisierung/Image-Synchronisierung
|
Alle Windows-Ursprünge und -Ziele |
NetBIOS 137 – 139 |
Für die NetBIOS-Kommunikation erforderlich. |
Alle Ursprünge |
SMB (TCP 139, 445 und UDP 137, 138) |
Für die Kommunikation und den dateibasierten Datentransfer während der Offline-Migration erforderlich. |
Alle Linux-Ursprünge Citrix Xen Server |
TCP 22 |
Für die Kommunikation während der Offline-Migration erforderlich. |
PlateSpin-Server-Hosts Alle Windows-Ursprünge |
TCP 135/445 |
Für die DCOM/RPC-Kommunikation zwischen PlateSpin-Server und einem Ursprung zur Übernahme der Kontrolle und zum Neubooten des Workloads über WMI. HINWEIS:WMI (RPC/DCOM) kann die TCP-Ports 135 und 445 sowie zufällig oder dynamisch zugewiesene Ports oberhalb von 1024 verwenden. |
In einigen Fällen kann sich ein Ursprung, ein Ziel oder PlateSpin Migrate selbst in einem internen (privaten) Netzwerk hinter einem NAT-Gerät (Network Address Translator) befinden, wodurch eine Kommunikation mit dem Gegenstück während der Migration nicht möglich ist.
PlateSpin Migrate ermöglicht Ihnen, dieses Problem zu umgehen, je nachdem, welcher der folgenden Hosts sich hinter dem NAT-Gerät befindet:
PlateSpin-Server: Fügen Sie die diesem Host zugewiesenen zusätzlichen IP-Adressen zum PlateSpin Server Configuration-Werkzeug Ihres Servers hinzu:
Öffnen Sie das Werkzeug https://Ihr_PlateSpin-Server/platespinconfiguration/ in einem beliebigen Webbrowser.
Suchen Sie den Serverparameter AlternateServerAddresses, klicken Sie auf Bearbeiten, und fügen Sie weitere IP-Adressen hinzu, jeweils getrennt durch ein Semikolon (;), beispielsweise:
204.50.186.147;204.50.186.148
Ursprung: Fügen Sie für den spezifischen Migrationsauftrag die zusätzlichen IP-Adressen hinzu, die diesem Workload zugewiesen sind. Weitere Informationen hierzu finden Sie in Festlegen von Netzwerkoptionen.
Ziel: Wenn Sie versuchen, ein Ziel zu ermitteln, z. B. VMware ESX, geben Sie die öffentliche (oder externe) IP-Adresse in den Parametern für die Ermittlung an.