2.6 Requisitos de acceso y comunicación en la red de migración

2.6.1 Requisitos de descubrimiento

En la tabla siguiente se muestran los requisitos de software, de red y de cortafuegos que los sistemas del entorno deben cumplir para el proceso de descubrimiento e inventario. Para obtener información acerca de procedimientos de descubrimiento, consulte la Sección IV, Descubrimiento y preparación de cargas de trabajo y destinos.

Tabla 2-16 Requisitos previos de comunicación de red para las operaciones de descubrimiento

Sistema

Requisitos previos

Todas las cargas de trabajo

Compatible con ping (petición y respuesta de eco ICMP)

Todos los orígenes de Windows y hosts de Hyper-V

  • Microsoft .NET Framework versiones 2.0 SP2, 3.5 SP1 o 4.0

  • Se requieren credenciales equivalentes a las del administrador integrado o de administrador de cuenta de dominio con acceso al recurso compartido Admin$ (no es suficiente ser miembro del grupo de administradores local).

  • El Firewall de Windows debe estar configurado para permitir la opción Compartir archivos e impresoras. Use una de estas opciones:

    • Opción 1, uso del Firewall de Windows: use el elemento básico del Panel de control Firewall de Windows (firewall.cpl) y seleccione Compartir archivos e impresoras en la lista de excepciones.

      - O bien -

    • Opción 2, uso de Firewall de Windows con seguridad avanzada: use la utilidad Firewall de Windows con seguridad avanzada (wf.msc) con la opción Reglas de entrada habilitada y definida como Permitir:

      • Compartir archivos e impresoras (solicitud eco: ICMPv4In)

      • Compartir archivos e impresoras (solicitud eco: ICMPv6In)

      • Compartir archivos e impresoras (datagrama NB de entrada)

      • Compartir archivos e impresoras (nombre NB de entrada)

      • Compartir archivos e impresoras (sesión NB de entrada)

      • Compartir archivos e impresoras (SMB de entrada)

      • Compartir archivos e impresoras (administrador de trabajos de impresión: RPC)

      • Compartir archivos e impresoras (administrador de trabajos de impresión: RPC-EPMAP)

  • El Firewall de Windows configurado para permitir la aplicación Instrumental de administración de Windows (WMI-In).

  • (Condicional) Si los volúmenes están cifrados con la función de cifrado de discos BitLocker, deben desbloquearse.

Todos los orígenes Linux

Citrix XenServer

Servidores Linux Xen o KVM

  • Servidor de shell segura (SSH)

  • Puerto 22 abierto (TCP)

  • Acceso de usuario Root. Para obtener información sobre el uso de una cuenta distinta a la del usuario Root, consulte el artículo 7920711 de la base de conocimientos.

  • Se admiten puertos SSH personalizados. Especifique el número de puerto durante el descubrimiento: <nombre_de_host | dirección_IP>:número_puerto.

Servidores VMware ESX/ESXi

  • Cuenta de VMware con función de administrador

  • API de servicios Web de VMware y API de gestión de archivos (HTTPS/puerto TCP 443)

Servidores VMware vCenter

El usuario con acceso debe tener asignados los permisos y las funciones correspondientes. Consulte la documentación de la versión específica de VMware para obtener más información.

2.6.2 Requisitos para la migración

En la tabla siguiente se muestran los requisitos de cortafuegos que los sistemas del entorno deben cumplir para funcionar sin problemas durante los trabajos de migración de cargas de trabajo.

Tabla 2-17 Requisitos previos de comunicación de red para la migración de cargas de trabajo

Sistema

Puerto abierto (por defecto)

Observaciones

Hosts de servidor de PlateSpin

TCP 80 o TCP 443

  • El puerto 80 (TCP) se requiere para la comunicación HTTP entre el servidor de PlateSpin, los orígenes y los destinos.

  • El puerto 443 (TCP) se requiere para la comunicación HTTPS (si se usa SSL) entre el servidor de PlateSpin y los equipos de origen y de destino.

Todas las cargas de trabajo de origen, excepto las de los trabajos de distribución de imágenes.

TCP 3725

Se requiere para que los destinos inicien la comunicación durante la transferencia de datos en el nivel de los archivos, excepto para los trabajos I2X, durante los cuales este puerto tiene que estar abierto solo en el destino de migración. Para los trabajos de Server Sync, este puerto se necesita para los orígenes y los destinos.

El número de puerto se puede configurar definiendo el parámetro FileTransferPort en los valores de configuración de PlateSpin para el servidor de Migrate.

Si el servidor de PlateSpin Migrate está instalado in situ, por defecto la carga de trabajo de destino se conectará a la carga de trabajo de origen en el puerto 3725 (TCP), aunque este valor se puede invertir (la carga de trabajo de origen se conecta a la carga de trabajo de destino) cambiando el parámetro SourceListensForConnection de True (verdadero) a False (falso).

Si el servidor de PlateSpin Migrate se distribuye en la nube desde la imagen proporcionada del servidor de PlateSpin Migrate basada en la nube, la dirección por defecto de esta conexión se invierte automáticamente: la carga de trabajo de origen in situ se conecta a la carga de trabajo de destino en la nube en el puerto 3725 (TCP).

Todos los destinos

TCP 3725

Necesario para:

  • Server Sync en el nivel de archivos

  • Trabajos de sincronización de imágenes

Todos los orígenes y destinos Windows

NetBIOS 137 - 139

Se requiere para las comunicaciones de NetBIOS.

Todas las cargas de trabajo de clúster de Windows Server. Consulte Clústeres.

Asegúrese de que el servidor de PlateSpin puede resolver la búsqueda directa de DNS y la búsqueda inversa de las direcciones IP del clúster de Windows Server y en sus nodos de clúster. Es posible actualizar el servidor DNS o actualizar el archivo hosts local (%systemroot%\system32\drivers\etc\hosts) en el del servidor de PlateSpin.

Todos los orígenes

SMB (TCP 139, 445 y UDP 137, 138)

Se requiere para la comunicación y la transferencia de datos en el nivel de archivos durante la migración sin conexión.

Todos los orígenes Linux

Servidor Citrix Xen

Servidores Linux Xen o KVM

TCP 22

Se requiere para la comunicación durante la migración sin conexión.

Hosts de servidor de PlateSpin,

Todos los orígenes Windows

TCP 135/445

Para la comunicación DCOM/RPC entre el servidor de PlateSpin y un origen para tomar el control de la carga de trabajo y rearrancarla mediante WMI.

NOTA:WMI (RPC/DCOM) puede usar los puertos TCP 135 y 445, así como puertos aleatorios o asignados de forma dinámica por encima del 1024.

2.6.3 Requisitos para la mensajería de eventos

En la Tabla 2-18 se muestra el protocolo y el puerto necesarios para la mensajería de eventos en un entorno de PlateSpin Migrate Factory. Estos mensajes reflejan eventos y cambios de estado y no contienen información confidencial.

Tabla 2-18 Requisitos de puertos y protocolos de red de la mensajería de eventos

Tráfico

Protocolo de red y puerto

Otros requisitos

Mensajería de eventos

Stomp, puerto 61613, TCP entrante

(no seguro)

Este puerto está abierto por defecto en el dispositivo de PlateSpin Transformation Manager, que incluye una instancia preinstalada de PlateSpin Migrate Connector.

Debe abrir manualmente el puerto en los casos siguientes:

  • En cada servidor de PlateSpin Migrate que se use como recurso de servidor de migración en un proyecto de Transformation Manager.

    Para un servidor de Migrate basado en la nube, permita las conexiones entrantes para el tráfico STOMP en su grupo de seguridad de red.

  • En cada servidor host de PlateSpin Migrate Connector para instancias independientes de Connector que se asignen a un proyecto de Transformation Manager.

  • En los cortafuegos situados entre cada host de Migrate Connector y el dispositivo de PlateSpin Transformation Manager.

  • En los cortafuegos situados entre cada host de Migrate Connector y cada servidor de PlateSpin Migrate que se use como recurso de servidor de migración en un proyecto de Transformation Manager.

2.6.4 Migraciones en redes públicas y privadas mediante NAT

En ciertos casos, un origen, un destino o el propio PlateSpin Migrate pueden estar situados en una red (privada) interna protegida por un dispositivo de traducción de direcciones de red (NAT) que no puede comunicarse con su equivalente durante la migración.

PlateSpin Migrate permite resolver este problema, según cuál de los hosts siguientes esté ubicado tras el dispositivo NAT:

  • Servidor de PlateSpin: en la herramienta PlateSpin Server Configuration, registre las direcciones IP adicionales asignadas al host:

    1. Entre a la interfaz Web de PlateSpin Migrate como administrador y abra la página de configuración del servidor de PlateSpin en:

      https://Servidor_de_PlateSpin/PlateSpinConfiguration/

    2. Busque el parámetro del servidor AlternateServerAddresses, haga clic en Edit (Editar) y añada las direcciones IP adicionales, delimitadas por punto y coma (;), por ejemplo:

      10.50.186.147;10.50.186.148
  • Origen: como parte del trabajo de migración específico, registre las direcciones IP adicionales asignadas a la carga de trabajo. Consulte Identificación de red (conexiones de red).

  • Destino: cuando intente descubrir un destino (por ejemplo, VMware ESX), especifique la dirección IP pública (o externa) en los parámetros de descubrimiento.