2.6 Conditions d'accès et de communication requises sur votre réseau de migration

2.6.1 Conditions pour la découverte

Le tableau suivant reprend les exigences auxquelles les systèmes de votre environnement doivent satisfaire en matière de logiciels, de réseau et de pare-feu pour le processus de découverte et d'inventaire. Pour plus d'informations sur les procédures de découverte, reportez-vous à la Section IV, Découverte et préparation des workloads et des cibles.

Tableau 2-16 Conditions préalables à la communication réseau pour les opérations de découverte

Système

Conditions préalables

Tous les workloads

Prise en charge de la fonctionnalité ping (demande et réponse d'écho ICMP)

Toutes les sources Windows et les hôtes Hyper-V

  • Microsoft .NET Framework version 2.0 SP2, 3.5 SP1 ou 4.0

  • Nécessite des références équivalentes à l'administrateur prédéfini ou des références d'administrateur de compte de domaine avec un accès au partage Admin$ (l'appartenance au groupe Administrateurs local ne suffit pas).

  • Le pare-feu Windows doit être configuré pour autoriser le partage de fichiers et d'imprimantes. Utilisez l'une des options suivantes :

    • Option 1, à l'aide du pare-feu Windows : utilisez l'élément de base du Panneau de configuration Pare-feu Windows (firewall.cpl) et sélectionnez Partage de fichiers et d'imprimantes dans la liste d'exceptions.

      - OU -

    • Option 2, à l'aide de l'utilitaire Pare-feu Windows avec fonctions avancées de sécurité : employez l'utilitaire Pare-feu Windows avec fonctions avancées de sécurité (wf.msc) avec les règles de trafic entrant activées et définies sur Autoriser :

      • Partage de fichiers et d'imprimantes (demande d'écho - ICMPv4In)

      • Partage de fichiers et d'imprimantes (demande d'écho - ICMPv6In)

      • Partage de fichiers et d'imprimantes (NB-Datagramme-Entrée)

      • Partage de fichiers et d'imprimantes (NB-Nom-Entrée)

      • Partage de fichiers et d'imprimantes (NB-Session-Entrée)

      • Partage de fichiers et d'imprimantes (SMB-Entrée)

      • Partage de fichiers et d'imprimantes (Service de spouleur - RPC)

      • Partage de fichiers et d'imprimantes (Service de spouleur - RPC-EPMAP)

  • Pare-feu Windows configuré pour autoriser WMI-In (Windows Management Instrumentation).

  • (Conditionnel) Si les volumes sont codés avec la fonction de codage de disque BitLocker, ils doivent être déverrouillés.

Toutes les sources Linux

Citrix XenServer

Serveurs Linux Xen ou KVM

  • Serveur Secure Shell (SSH)

  • Port 22 (TCP) ouvert

  • Accès de niveau root. Pour plus d'informations sur l'utilisation d'un autre compte que le compte root, reportez-vous à l'article de la base de connaissances n° 7920711.

  • Les ports SSH personnalisés sont pris en charge ; spécifiez le numéro du port pendant la découverte : <nom_hôte | adresse_IP>:numéro_port.

Serveurs VMware ESX/ESXi

  • Compte VMware avec rôle d'administrateur

  • API de gestion de fichiers et API de services Web VMware (HTTPS / port 443 TCP)

Serveurs VMware vCenter

L'utilisateur disposant de l'accès doit se voir accorder les autorisations et rôle appropriés. Pour plus d'informations à ce sujet, consultez la version correspondante de la documentation VMware.

2.6.2 Conditions pour la migration

Le tableau suivant reprend les exigences de pare-feu auxquelles les systèmes de votre environnement doivent satisfaire pour fonctionner correctement lors des tâches de migration de workloads.

Tableau 2-17 Conditions préalables à la communication réseau pour la migration de workloads

Système

Port ouvert (par défaut)

Remarques

Hôtes du serveur PlateSpin

TCP 80 ou TCP 443 TCP

  • Le port 80 (TCP) est requis pour la communication HTTP entre le serveur PlateSpin, les sources et les cibles.

  • Le port 443 (TCP) est requis pour la communication HTTPS (en cas d'utilisation de SSL) entre le serveur PlateSpin et les machines sources ou cibles.

Tous les workloads sources sauf ceux impliqués dans des tâches de déploiement d'image.

TCP 3725

Requis pour que les cibles initient la communication lors du transfert des données basé sur les fichiers, excepté pour les tâches I2X au cours desquelles ce port doit être ouvert uniquement sur la cible de la migration. Ce port est requis à la fois pour les sources et les cibles en cas de tâches de synchronisation des serveurs.

Le numéro de port peut être configuré en définissant le paramètre FileTransferPort dans les paramètres de configuration de PlateSpin pour le serveur Migrate.

Lorsque le serveur PlateSpin Migrate est installé sur site, par défaut, le workload cible se connecte au workload source sur le port 3725 (TCP), bien que ce paramètre puisse être inversé (pour que le workload source se connecte au workload cible) en remplaçant la valeur du paramètre SourceListensForConnection True par False.

Lorsque le serveur PlateSpin Migrate est déployé dans le cloud à partir de l'image de serveur PlateSpin Migrate basée sur le cloud fournie, le sens par défaut de cette connexion est automatiquement inversé : le workload source sur site se connecte alors au workload cible dans le cloud sur le port 3725 (TCP).

Toutes les cibles

TCP 3725

Requis pour :

  • Synchronisation de serveurs basée sur les fichiers

  • Tâches de synchronisation d'images

Toutes les sources et les cibles Windows

NetBIOS 137 - 139

Requis pour les communications NetBIOS.

Tous les workloads de cluster Windows Server. Reportez-vous à la section Clusters.

Assurez-vous que le serveur PlateSpin peut résoudre les recherches DNS directes et inversées pour les adresses IP du cluster Windows Server et de ses noeuds. Vous pouvez mettre à jour le serveur DNS ou le fichier hosts local (%systemroot%\system32\drivers\etc\hosts) sur le serveur PlateSpin.

Toutes les sources

SMB (TCP 139, 445 et UDP 137, 138)

Requis pour la communication et le transfert de données au niveau fichier durant la migration hors ligne.

Toutes les sources Linux

Citrix XenServer

Serveurs Linux Xen ou KVM

TCP 22

Requis pour la communication durant la migration hors ligne.

Hôtes du serveur PlateSpin

Toutes les sources Windows

TCP 135/445

Pour la communication DCOM/RPC entre le serveur PlateSpin et une source en vue de la prise de contrôle et du redémarrage du workload via WMI.

REMARQUE :WMI (RPC/DCOM) peut utiliser les ports TCP 135 et 445 ainsi que les ports aléatoires/assignés dynamiquement supérieurs à 1024.

2.6.3 Configuration requise pour la messagerie des événements

Le Tableau 2-18 affiche le protocole et le port requis pour la messagerie des événements dans un environnement PlateSpin Migration Factory. Ces messages reflètent les changements d'état et les événements, et ne contiennent pas d'informations sensibles.

Tableau 2-18 Configuration requise pour la messagerie des événements en termes de protocoles et de ports réseau

Trafic

Protocole et port réseau

Autres exigences

Messagerie des événements

STOMP, port 61613, TCP entrant

(non sécurisé)

Ce port est ouvert par défaut sur l'applicatif PlateSpin Transformation Manager, qui comprend une instance préinstallée de PlateSpin Migrate Connector.

Vous devez ouvrir manuellement le port sur les éléments suivants :

  • Sur chaque serveur PlateSpin Migrate que vous utilisez comme ressource de serveur de migration dans un projet Transformation Manager

    Pour un serveur Migrate basé dans le cloud, autorisez les connexions entrantes pour le trafic STOMP dans son groupe de sécurité réseau.

  • Sur chaque serveur hôte de PlateSpin Migrate Connector pour les instances Connector autonomes qui sont assignées à un projet Transformation Manager

  • Sur les pare-feu situés entre chaque hôte Migrate Connector et l'applicatif PlateSpin Transformation Manager

  • Sur les pare-feu situés entre chaque hôte Migrate Connector et chaque serveur PlateSpin Migrate que vous utilisez comme ressource de serveur de migration dans un projet Transformation Manager

2.6.4 Migrations sur des réseaux publics et privés via NAT

Dans certains cas, une source, une cible ou PlateSpin Migrate peut se trouver sur un réseau (privé) interne derrière un périphérique NAT (network address translator) et être incapable de communiquer avec son homologue durant la migration.

PlateSpin Migrate vous permet de résoudre ce problème, en fonction de l'hôte qui se trouve derrière le périphérique NAT :

  • Serveur PlateSpin : dans l'outil de configuration de votre serveur PlateSpin, indiquez les adresses IP supplémentaires assignées à cet hôte :

    1. Connectez-vous en tant qu'administrateur à l'interface Web de PlateSpin Migrate, puis ouvrez la page de configuration du serveur PlateSpin :

      https://votre_serveur_PlateSpin/PlateSpinConfiguration/

    2. Recherchez le paramètre serveur AlternateServerAddresses, cliquez sur Modifier, puis ajoutez des adresses IP en les séparant par un point-virgule (;), par exemple :

      10.50.186.147;10.50.186.148
  • Source : dans le cadre de la tâche spécifique de migration, enregistrez les adresses IP supplémentaires assignées à ce workload. Reportez-vous à la Identification du réseau (connexions réseau).

  • Cible : lorsque vous essayez de découvrir une cible, telle que VMware ESX, spécifiez l'adresse IP publique (ou externe) dans les paramètres de découverte.