2.6 マイグレーションネットワークにわたるアクセスおよび通信の要件

2.6.1 検出の要件

次の表には、ご使用の環境でシステムが検出およびインベントリプロセスのために満たす必要のある、ソフトウェア、ネットワーク、およびファイアウォールの必要条件がリストされています。検出手順については、セクション IV, ワークロードとターゲットの検出と準備を参照してください。

表 2-16 検出操作のためのネットワーク通信の前提条件

システム

前提条件

すべてのワークロード

ping (ICMPエコー要求と応答)のサポート

すべてのWindowsソース およびHyper-Vホスト

  • Microsoft .NET Frameworkバージョン 2.0 SP2、3.5 SP1、または4.0

  • ビルトイン管理者相当の資格情報、またはAdmin$共有にアクセスできるドメインアカウント管理者資格情報が必要です(ローカル管理者グループのメンバーであるだけでは不十分です)。

  • ファイルおよびプリンタ共有が許可に設定されたWindowsファイアウォール。次のいずれかのオプションを使用します。

    • オプション1。Windowsファイアウォールの使用: 基本的なWindowsファイアウォールコントロールパネル項目(firewall.cpl)を使用し、例外のリストでファイルとプリンタの共有を選択します。

      - または -

    • オプション2。セキュリティが強化されたWindowsファイアウォールの使用: 次の受信規則が有効で「許可」に設定されたセキュリティが強化されたWindowsファイアウォールユーティリティ(wf.msc)を使用します。

      • ファイルおよびプリンタ共有(エコー要求 - ICMPv4In)

      • ファイルおよびプリンタ共有(エコー要求 - ICMPv6In)

      • ファイルおよびプリンタ共有(NBデータグラム受信)

      • ファイルおよびプリンタ共有(NB名受信)

      • ファイルおよびプリンタ共有(NBセッション受信)

      • ファイルおよびプリンタ共有(SMB受信)

      • ファイルおよびプリンタ共有(スプーラサービス - RPC)

      • ファイルおよびプリンタ共有(スプーラサービス - RPC-EPMAP)

  • Windows Management Instrumentation (WMI-In)を許可するように設定されたWindowsファイアウォール。

  • (条件付き)ボリュームがBitLockerディスク暗号化機能で暗号化されている場合、それらのロックを解除しておかなければなりません。

すべてのLinuxソース

Citrix XenServer

Linux XenまたはKVMサーバ

  • Secure Shell (SSH)サーバ

  • ポート22 (TCP)を開く

  • ルートレベルのアクセス。ルート以外のアカウントの使用については、ナレッジベースの記事7920711を参照してください。

  • カスタムSSHポートがサポートされています。検出中、次のようにポート番号を指定します: <ホスト名 | IPアドレス>:ポート番号

VMware ESX/ESXiサーバ

  • 管理者の役割を持つVMwareアカウント

  • VMware WebサービスAPIおよびファイル管理API (HTTPS /ポート443 TCP)

VMware vCenterサーバ

アクセス権を持つユーザに適切な役割と許可が割り当てられている必要があります。詳細については、VMwareの関連リリースのマニュアルを参照してください。

2.6.2 マイグレーションの要件

次の表には、ご使用の環境で、ワークロードマイグレーションジョブ中に操作上の問題が発生しないように、システムが満たす必要のあるファイアウォールの必要条件がリストされています。

表 2-17 ワークロードのマイグレーションのためのネットワーク通信の前提条件

システム

ポートを開く (デフォルト)

備考

PlateSpin Serverホスト

TCP 80またはTCP 443 TCPのいずれか

  • PlateSpin Server、ソース、またはターゲット間のHTTP通信にはポート80 (TCP)が必要です。

  • PlateSpin Serverおよびソース間、またはターゲットマシン間のHTTPS通信(SSLを使用している場合)にはポート443 (TCP)が必要です。

イメージ展開ジョブに含まれるもの以外のすべてのソースワークロード

TCP 3725

I2Xジョブを除いて、ファイルレベルのデータ転送中に通信を開始するターゲットに必要です。この間、このポートはマイグレーションターゲット上でのみ開いている必要があります。サーバの同期ジョブでは、このポートはソースとターゲットの両方で必要になります。

ポート番号は、MigrateサーバのPlateSpin環境設定でFileTransferPortパラメータを設定することによって設定可能です。

PlateSpin Migrateサーバがオンプレミスでインストールされている場合、デフォルトではターゲットワークロードがポート3725 (TCP)でソースワークロードに接続しますが、SourceListensForConnectionパラメータ設定をTrueからFalseに変更することによってこの設定を逆(ソースワークロードがターゲットワークロードに接続)にできます。

提供されるクラウドベースのPlateSpin MigrateサーバイメージからPlateSpin Migrateサーバがクラウドに展開されている場合、この接続のデフォルトの方向は自動的に逆になり、オンプレミスのソースワークロードがポート3725 (TCP)でクラウドのターゲットワークロードに接続します。

すべてのターゲット

TCP 3725

以下の場合に必要:

  • ファイルレベルのサーバ同期

  • イメージ同期ジョブ

すべてのWindowsソースおよびターゲット

NetBIOS 137~139

NetBIOS通信に必要です。

すべてのWindows Serverクラスタのワークロード。詳細については、クラスタを参照してください。

PlateSpin Serverで、Windows ServerクラスタとクラスタノードのIPアドレスのDNS前方向検索およびDNS後方向検索を解決できることを確認してください。DNSサーバをアップデートするか、PlateSpin Server上のローカルhostsファイル(%systemroot%\system32\drivers\etc\hosts)をアップデートできます。

すべてのソース

SMB (TCP 139、445およびUDP 137、138)

オフラインマイグレーション中の通信およびファイルレベルデータ転送で必要になります。

すべてのLinuxソース

Citrix Xen Server

Linux XenまたはKVMサーバ

TCP 22

オフラインマイグレーション中の通信で必要になります。

PlateSpin Serverホスト

すべてのWindowsソース

TCP 135/445

PlateSpin Serverとソース間で、WMI経由でワークロードを制御し、再起動するためのDCOM/RPC通信用です。

メモ:WMI (RPC/DCOM)では、TCPポート135および445に加えて、1024より大きな、ランダムまたは動的に割り当てられたポートを使用できます。

2.6.3 イベントメッセージングの要件

表 2-18は、PlateSpin Migration Factory環境でのイベントメッセージングに必要なプロトコルとポートを示しています。これらのメッセージには、イベントと状態変更が反映されていますが、機密情報は含まれていません。

表 2-18 ネットワークプロトコルおよびポートのイベントメッセージング要件

トラフィック

ネットワークプロトコルおよびポート

その他の要件

イベントメッセージング

Stomp、ポート61613、TCP着信

(セキュアではない)

このポートは、デフォルトでは、PlateSpin Migrate Connectorのプリインストールされたインスタンスを含む、PlateSpin Transformation Manager Applianceで開かれています。

次のコンポーネントのポートは、手動で開く必要があります。

  • Transformation ManagerプロジェクトでMigration Serverリソースとして使用する各PlateSpin Migrateサーバ

    クラウドベースのMigrateサーバの場合、ネットワークセキュリティグループでSTOMPトラフィック用のインバウンド接続を許可します。

  • Transformation Managerプロジェクトに割り当てられているスタンドアロンConnectorインスタンスの各PlateSpin Migrate Connectorホストサーバ

  • 各Migrate ConnectorホストとPlateSpin Transformation Managerアプライアンス間のファイアウォール

  • 各Migrate ConnectorホストとTransformation ManagerプロジェクトでMigration Serverリソースとして使用する各PlateSpin Migrateサーバ間のファイアウォール

2.6.4 NATを通じたパブリックおよびプライベートネットワーク経由のマイグレーション

場合によっては、ソース、ターゲットまたはPlateSpin Migrate自身は、NAT(ネットワークアドレストランスレータ)の背後にある社内(プライベート)ネットワーク上にあり、マイグレーション中の相手先と通信できません。

次のホストのうちのどれがNATデバイスの背後にあるかに応じて、PlateSpin Migrateはこの問題に対応できるようにします。

  • PlateSpin Server: サーバのPlateSpin Server環境設定ツールで、そのホストに割り当てられた追加IPアドレスを次の手順に従って記録します。

    1. PlateSpin Migrate Webインタフェースに管理者としてログインし、次のPlateSpin Server環境設定ページを開きます。

      https://Your_PlateSpin_Server/PlateSpinConfiguration/

    2. AlternateServerAddressesサーバパラメータを見つけて、編集をクリックし、IPアドレスを追加します。IPアドレスが複数ある場合は、次のようにセミコロン(;)で区切ります。

      10.50.186.147;10.50.186.148
  • ソース: 特定のマイグレーションジョブの一部として、そのワークロードに割り振られた追加IPアドレスを記録します。ネットワーク識別情報(ネットワーク接続)を参照してください。

  • ターゲット: VMware ESXなどの送信先を検出するときに、検出パラメータで、パブリック(または外部) IPアドレスを指定します。