2023年12月19日

【Google Cloud】第2回:Veeamを使ったGoogle移行~移行やってみた!環境準備編~


Content
本記事はVeeamを使ったGoogle移行の「第2回:移行やってみた!環境準備編」です。

第1回記事ではVeeamの概要やそれぞれの移行方式の比較を説明しました。本記事は実際にVeeamで移行するにあたってどういった環境準備が必要かについて説明します。

記事の構成は以下の通りです。

検証パターン

検証パターンは第1回記事で記載した以下の通りです。



方式 Veeam設置環境 ネットワーク経路 ヘルパーアプライアンスの有無
a オンプレミス インターネット
b オンプレミス インターネット
c オンプレミス Cloud VPN
d オンプレミス Cloud VPN
e Google Cloud Google内部のネットワーク
f Google Cloud Google内部のネットワーク

環境準備内容については方式毎に違っており、以下4パターンに分かれます。詳細な要件については第1回記事をご確認ください。

  • オンプレミスVeeam – インターネット経由(方式a、b)→ 環境準備A
  • オンプレミスVeeam – Cloud VPN経由(方式c、d) → 環境準備B
  • GCE Veeam – ヘルパーアプライアンス無(方式e) → 環境準備C
  • GCE Veeam – ヘルパーアプライアンス有(方式f) → 環境準備D

環境準備A:オンプレミスVeeam - インターネット経由

オンプレミスVeeamかつインターネット経由(方式a、b)で移行する際は、事前に以下設定が必要になります。

Google Cloud オンプレミス
  • サービスアカウントの作成
  • Veeam用のサーバー作成

Veeam用のサーバー作成については、オンプレミス側の仮想インフラストラクチャーサーバーにWindows Serverを作成してください。
本記事の検証用に作成したVeeamのサーバースペックは以下の通りです。

OS CPU メモリ Disk構成
Windows Server 2022 評価版 2コア 8GB Cドライブ(システム領域)
Eドライブ(バックアップ領域)

Veeamの最新のシステム要件は公式ページを参照ください。

 

移行用サービスアカウントの設定

Veeamを使った移行時の必要なGoogle Cloud側のサービスアカウントは以下2つで、必要な権限は以下の通りです。

サービスアカウント名 権限 備考
移行用
サービスアカウント
任意

※新規作成する必要有

  • Cloud Build 編集者
  • Compute 管理者
  • Project IAM 管理者
  • Storage HMAC キー管理者
  • ストレージ管理者
  • 閲覧者
サービスアカウントキー(JSONファイル)をエクスポートしておく
Cloud Build
サービスアカウント
[プロジェクトID]@cloudbuild.
gserviceaccount.com
※Google提供のロール
  • Cloud Build サービス アカウント
  • Compute 管理者
  • サービス アカウント トークン作成者
  • サービス アカウント ユーザー

環境準備B:オンプレミスVeeam - Cloud VPN経由

オンプレミスVeeamかつCloud VPN経由(方式c、d)で移行する際は、事前に以下設定が必要になります。

Google Cloud オンプレミス
  • サービスアカウントの作成
  • 限定公開のGoogleアクセス
  • カスタム静的ルート
  • Cloud Routerに対するルート広報
  • Cloud DNSによる名前解決
  • Cloud DNS 受信ポリシー
  • Veeam用のサーバー作成
  • DNSのフォワーダー

Veeam用のサーバー作成およびサービスアカウントの作成方法については、本記事の「環境準備A」をご確認ください。
環境準備Bではそれ以外の設定手順について説明します。

 

限定公開のGoogleアクセス

Google CloudのAPIとサービスをプライベートネットワーク内のプライベートIPアドレス経由でアクセスできるようにする機能です。
今回の環境構成のように、インターネット経由でのアクセスを制限したうえで、オンプレミスのネットワークからGoogle CloudのAPIとサービスにアクセスしたい場合は、この限定公開のGoogleアクセスを使用する必要があります。

限定公開のGoogleアクセスを有効化するコマンドは以下の通りです。

gcloud compute networks subnets update "サブネット名" --enable-private-ip-google-access

また、限定公開のGoogleアクセスには専用の2つのドメインがあります。

  • private.googleapis.com
  • restricted.googleapis.com

VPC Service Controlsでの制限をするかどうかでドメインを選択する必要がありますが、今回は特に制限せずに進めたいため、private.googleapis.comを選択したうえで進めていきます。

 

カスタム静的ルート

VPCネットワーク内のトラフィックを特定の宛先にルーティングするためのルールです。
オンプレミスネットワークのトラフィックをルーティングしたり、インターネット上の特定の宛先にトラフィックをルーティングすることができます。

カスタム静的ルートを追加するコマンドは以下の通りです。

gcloud compute routes create "ルートの名前" --network="VPC名" --destination-range=199.36.153.8/30 --next-hop-gateway=default-internet-gateway

 

Cloud Routerに対するルート広報

オンプレミスからGoogle CloudのAPIとサービスへのアクセスを実現するために、private.googleapis.com のルートを追加します。これにより、トラフィックはゾーンのプライベートIPアドレス経由でルーティングされます。

ルート広報を追加するコマンドは以下の通りです。

gcloud compute routers update "ルートの名前" --add-advertisement-ranges 199.36.153.8/30

 

Cloud DNSによる名前解決

オンプレミスからprivate.googleapis.comの名前解決を行うため、Cloud DNSを使用します。これにより、プライベートIPアドレス経由での名前解決ができるようになります。

Cloud DNSを設定するコマンドは以下の通りです。

1.非公開マネージドゾーン作成

gcloud beta dns managed-zones create "ゾーン名" --visibility=private --networks=https://www.googleapis.com/compute/v1/projects/"プロジェクトID"/global/networks/"VPC名" 
--description="説明文" --dns-name=googleapis.com

2.トランザクションを開始

gcloud dns record-sets transaction start --zone="ゾーン名"

3.CNAMEレコード追加

gcloud dns record-sets transaction add --name=*.googleapis.com. --type=CNAME private.googleapis.com. --zone="ゾーン名" --ttl=300

4.Aレコード追加

gcloud dns record-sets transaction add --name=*.googleapis.com. --type=A 199.36.153.8 199.36.153.9 199.36.153.10 199.36.153.11 --zone="ゾーン名" --ttl=300

5.トランザクションを実行

gcloud dns record-sets transaction execute --zone="ゾーン名"

 

Cloud DNS 受信ポリシー

DNSクエリを許可するソースを制御する機能です。
オンプレミスネットワークからGoogle CloudのAPIにアクセスするトラフィックが、ゾーンのプライベートIPアドレス経由でルーティングされるようになります。
※本手順はオンプレミスのDNSにCloud DNSと同じレコードを追加した場合は不要となります。但し、二重管理になるため本記事ではCloud DNSで名前解決を行うように設定します。

ポリシーの設定コマンドは以下の通りです。

1.ポリシーを作成

gcloud beta dns policies create "ポリシー名" --networks=https://www.googleapis.com/compute/v1/projects/"プロジェクトID"/global/networks/"VPC名" --enable-inbound-forwarding --description="説明"

2.Cloud DNS のフォワーダ IP アドレスを表示
※この後の「DNSフォワーダー」設定時に使用するため、IPを控えます。

gcloud compute addresses list --filter='name ~ ^dns-forwarding.*' --format='csv[no-heading](address, subnetwork)'

 

DNSのフォワーダー

DNSシステムで特定の名前解決クエリに対するカスタムルールや条件を設定することができる仕組みです。
本記事では、Windows ServerのDNSサービスを使用し、オンプレミス環境でCloud DNSを利用する手順を設定します。
※本手順はオンプレミスのDNSにCloud DNSと同じレコードを追加した場合は不要となります。但し、二重管理になるため本記事ではCloud DNSで名前解決を行うように設定します。

1.DNSサービスを開き、[条件付きフォワーダー] – [新規条件付きフォワーダー]を選択する

2.以下を入力し、OKをクリックする。

  • DNSドメイン:googleapis.com.
  • マスタサーバーのIPアドレス:Cloud DNS のフォワーダ IP アドレスすべて(前回の「Cloud DNS受信ポリシー」で控えたIP(赤字参照)を設定します。)



環境準備C:GCE Veeam - ヘルパーアプライアンス無

GCE Veeamかつヘルパーアプライアンス無(方式e)で移行する際は、事前に以下設定が必要になります。

Google Cloud オンプレミス
  • Veeam用のサーバー作成
  • サービスアカウントの作成
  • 限定公開のGoogleアクセスの有効化(※)
  • Cloud NATの有効化(※)
  • なし

(※)についてはどちらか1つを有効にする必要があります。

サービスアカウントの作成方法については、本記事の「環境準備A」をご確認ください。
限定公開のGoogleアクセスの有効化については、本記事の「環境準備B」をご確認ください。
環境準備Cではそれ以外の設定手順について説明します。

 

Compute Engineの作成

Google Cloud が提供する仮想サーバーのサービスです。GCEの作成方法はこちらの記事をご確認ください。

【Google Cloud】【最短10分】無料で始めるGoogle Cloud入門

 

Cloud NATの有効化

外部IPアドレスを持たない特定のリソースからインターネットへの送信接続が可能になる機能です。
Veeamで移行を行う際にCloud Storage等へのアクセスが発生するため、本設定を有効にする必要があります。Cloud NATの有効化コマンドは以下の通りです。

gcloud compute networks subnets update "サブネット名" --nat-mode EGRESS

 

環境準備D:GCE Veeam - ヘルパーアプライアンス有

GCE Veeamかつヘルパーアプライアンス有(方式f)で移行する際は、事前に以下設定が必要になります。

Google Cloud オンプレミス
  • Veeam用のサーバー作成
  • サービスアカウントの作成
  • Cloud NATの有効化
  • なし

サービスアカウントの作成方法については、本記事の「環境準備A」をご確認ください。
Veeam用のサーバー作成およびCloud NATの有効化については、本記事の「環境準備C」をご確認ください。

 

まとめ

環境準備の内容をまとめると・・・

(オンプレ)
インターネット経由
(オンプレ)
Cloud VPN経由
(GCE)
ヘルパーアプライアンス無
(GCE)
ヘルパーアプライアンス有
共通
  • Veeam用サーバーの作成
  • 移行用サービスアカウントの作成
追加設定 不要
  • 限定公開のGoogleアクセス
  • カスタム静的ルート
  • Cloud Routerに対するルート広報
  • Cloud DNSによる名前解決
  • Cloud DNS 受信ポリシー
  • DNSのフォワーダー設定
どちらか1つの設定が必要
※Veeamサーバ外部IPなしの場合

  • 限定公開のGoogleアクセスの有効化
  • Cloud NATの有効化
  • Cloud NATの有効化
    ※Veeamサーバ外部IPなしの場合

※説明を割愛しましたが、オンプレミスVeeamを使用して移行する際に、ヘルパーアプライアンスの有無での変更要素はないです。

 

今回はVeeeamで移行する前段として環境準備を行いました。
第3章は最終回、VeeamでオンプレミスサーバーをGoogle Cloudへ移行するところを記載します。ぜひご覧ください!

2023年12月19日 【Google Cloud】第2回:Veeamを使ったGoogle移行~移行やってみた!環境準備編~

Category Google Cloud

ご意見・ご相談・料金のお見積もりなど、
お気軽にお問い合わせください。

お問い合わせはこちら