2.3 Voraussetzungen für die Netzwerkkommunikation

Auf Computern, die Sie als Migrationsursprünge oder -ziele verwenden möchten, z. B. Produktions-Workloads und VM-Server, müssen bestimmte Softwarekomponenten installiert und bestimmte Ports für Transportschicht-Protokolle geöffnet sein. In den folgenden Abschnitten werden diese Anforderungen zusammenfassend dargestellt.

2.3.1 Netzwerkkommunikationsvoraussetzungen für die Ermittlung

Nachfolgend sind Software-, Netzwerk- und Firewall-Anforderungen aufgeführt, die die Systeme in Ihrer Umgebung für den Ermittlungs- und Inventarprozess erfüllen müssen. Informationen zu den Ermittlungsprozeduren finden Sie unter Ermitteln von Ursprungs-Workloads und Migrationszielen im Benutzerhandbuch.

Tabelle 2-2 Netzwerkkommunikationsvoraussetzungen für Ermittlungen

System

Voraussetzungen

Portability Suite-Server

Geöffneter Port 80 (HTTP). Für die Kommunikation zwischen Portability Suite-Server, Ursprüngen und Zielen erforderlich.

Microsoft* Windows* Server 2008- und Windows Vista*-Ursprünge

  1. Integrierte Administrator- oder Domänen-Administrator-Kontoberechtigungsnachweise (die Mitgliedschaft in der lokalen Administratorgruppe reicht nicht aus). Unter Vista muss das Konto aktiviert sein (es ist standardmäßig deaktiviert).

  2. Aktivierter Remoteregistrierungsdienst (unter Vista standardmäßig deaktiviert).

  3. Firewall, bei deren Konfiguration diese eingehenden Regeln aktiviert und auf Zulassen gesetzt sind:

    • Datei- und Druckerfreigabe (Echoanforderung - ICMPv4In)

    • Datei- und Druckerfreigabe (Echoanforderung - ICMPv6In)

    • Datei- und Druckerfreigabe (NB-Datagramm eingehend)

    • Datei- und Druckerfreigabe (NB-Name eingehend)

    • Datei- und Druckerfreigabe (NB-Sitzung eingehend)

    • Datei- und Druckerfreigabe (SMB eingehend)

    • Datei- und Druckerfreigabe (Spoolerdienst - RPC)

    • Datei- und Druckerfreigabe (Spoolerdienst - RPC-EPMAP)

    HINWEIS:Die oben angegebenen Firewall-Einstellungen werden mithilfe der Windows-Firewall mit dem Dienstprogramm "Erweiterte Sicherheit" (wf.msc) konfiguriert. Sie können dasselbe Ergebnis erzielen, indem Sie das grundlegende Windows-Firewall-Dienstprogramm (firewall.cpl) verwenden: Wählen Sie in der Liste der Ausnahmen das Element Datei- und Druckerfreigabe aus.

Alle unterstützten Windows-Ursprünge vor Windows Server 2008 und Windows Vista

  • Installierte Windows Management Instrumentation (WMI)

  • Geöffnete Ports 135/445 (TCP) für DCOM/RPC

Bei Windows NT* Server gehört WMI nicht zur Standardinstallation. Sie können den WMI Core von der Microsoft-Website beziehen. Wenn WMI nicht installiert ist, schlägt die Ermittlung des Workloads fehl.

WMI (RPC/DCOM) kann die TCP-Ports 135 und 445 sowie zufällig oder dynamisch zugewiesene Ports oberhalb von 1024 verwenden. Falls während des Ermittlungsvorgangs Probleme auftreten, sollten Sie den Workload vorübergehend in eine DMZ platzieren oder die durch eine Firewall geschützten Ports vorübergehend für die Ermittlung öffnen.

Weitere Informationen, z. B. eine Anleitung für das Beschränken des Portbereichs für DCOM und RPC, finden Sie in den folgenden technischen Artikeln von Microsoft.

Alle Linux*-Ursprünge

VMware* ESX Server 2.5

VMware ESX Server 3.0.x

Citrix* Xen* Server

Secure Shell (SSH)-Server

Geöffneter Port 22 (TCP)

Verwenden Sie bei ESX 2.5 und 3.0 ein anderes als das root-Konto, es sei denn, der SSH-Server wurde für den root-Zugriff konfiguriert. Informationen zur Verwendung eines anderen als dem root-Konto finden Sie im Knowledge Base-Artikel Q20711.

Benutzerdefinierte SSH-Ports werden unterstützt. Geben Sie die Portnummer während der Ermittlung an.

VMware Server

VMcom API (optionale VMware-Server-Installationskomponente).

Muss auch auf dem Portability Suite-Server-Host installiert werden. Weitere Informationen hierzu finden Sie im Knowledge Base-Artikel Q20297.

VMware ESX Server 3.5, ESX 4; ESXi; vCenter Server

Geöffneter Port 443 (HTTPS)

Alle Solaris Ursprungs-Workloads und -Ziele

Dem Benutzer muss ein primäres Administratorprofil über Solaris RBAC (rollenbasierte Zugriffssteuerung) zugeordnet werden. Weitere Informationen hierzu finden Sie im Knowledge Base-Artikel 20711.

2.3.2 Netzwerkkommunikationsvoraussetzungen für die Workload-Migration und den Workload-Schutz

Nachfolgend sind Firewall-Anforderungen aufgeführt, die die Systeme in Ihrer Umgebung erfüllen müssen, um den problemlosen Betrieb bei Workload-Migrationen und Schutzaufträgen zu gewährleisten.

Tabelle 2-3 Netzwerkkommunikationsvoraussetzungen für Workload-Portabilitäts- und Schutz-Vorgänge

System

Geöffneter Port

Anmerkungen

Portability Suite-Server-Host

80 (TCP)

Für die HTTP-Kommunikation zwischen Portability Suite-Server, Ursprüngen und Zielen erforderlich.

Portability Suite-Server-Host

443 (TCP)

Für die HTTPS-Kommunikation (bei Verwendung von SSL) zwischen Portability Suite-Server und Ursprungs- oder Zielcomputern erforderlich. Dies ist auch der Standardport für den Webdienst von VMware Infrastructure 3.

Alle Ursprungs-Workloads

3725 (TCP)

Für Ziele zur Initiierung der Kommunikation während des Datentransfers auf Dateiebene erforderlich, mit Ausnahme von I2X-Aufträgen, während derer dieser Port nur auf dem Migrationsziel geöffnet sein muss. Bei Serversynchronisierungsaufträgen sowohl für Ursprünge als auch für Ziele erforderlich.

Windows-Workloads und -Ziele

137 - 139 (NetBIOS)

Für die NetBIOS-Kommunikation erforderlich.

Alle Ziele

9999 (TCP)

Während des Datentransfers auf Blockebene für die Kommunikation zwischen Ursprung und Ziel erforderlich.

Alle Ziele

10000-10026 (TCP)

Für den Datentransfer auf Blockebene erforderlich. Für jedes Ziel-Volume muss ein eigener Port zugewiesen sein.

Portability Suite-Server-Host; alle Ursprünge

SMB

(TCP 139, 445 und UDP 137, 138)

Für die Kontrollübernahme-Kommunikation und den Datentransfer auf Dateiebene.

Alle Linux-Ursprünge

VMware ESX Server 2.5

VMware ESX Server 3.0.x

Citrix Xen Server

22 (TCP)

Für die Kontrollübernahme-Kommunikation.

Portability Suite-Server-Host;

Alle Windows-Ursprünge

135/445 (TCP)

Für die DCOM/RPC-Kommunikation zwischen Portability Suite-Server und einem Ursprung zur Übernahme der Kontrolle und zum Neubooten des Workloads über WMI.

HINWEIS:WMI (RPC/DCOM) kann die TCP-Ports 135 und 445 sowie zufällig oder dynamisch zugewiesene Ports oberhalb von 1024 verwenden.