2023年12月19日
【Google Cloud】第2回:Veeamを使ったGoogle移行~移行やってみた!環境準備編~
-
- Category Google Cloud

第1回記事ではVeeamの概要やそれぞれの移行方式の比較を説明しました。本記事は実際にVeeamで移行するにあたってどういった環境準備が必要かについて説明します。
記事の構成は以下の通りです。
- 第1回:方式比較してみた!
- 第2回:移行やってみた!環境準備編 ★今回
- 第3回:移行やってみた!移行編
検証パターン
検証パターンは第1回記事で記載した以下の通りです。
方式 | Veeam設置環境 | ネットワーク経路 | ヘルパーアプライアンスの有無 |
---|---|---|---|
a | オンプレミス | インターネット | 無 |
b | オンプレミス | インターネット | 有 |
c | オンプレミス | Cloud VPN | 無 |
d | オンプレミス | Cloud VPN | 有 |
e | Google Cloud | Google内部のネットワーク | 無 |
f | Google Cloud | Google内部のネットワーク | 有 |
環境準備内容については方式毎に違っており、以下4パターンに分かれます。詳細な要件については第1回記事をご確認ください。
- オンプレミスVeeam – インターネット経由(方式a、b)→ 環境準備A
- オンプレミスVeeam – Cloud VPN経由(方式c、d) → 環境準備B
- GCE Veeam – ヘルパーアプライアンス無(方式e) → 環境準備C
- GCE Veeam – ヘルパーアプライアンス有(方式f) → 環境準備D
環境準備A:オンプレミスVeeam - インターネット経由
オンプレミスVeeamかつインターネット経由(方式a、b)で移行する際は、事前に以下設定が必要になります。
Google Cloud | オンプレミス |
---|---|
|
|
Veeam用のサーバー作成については、オンプレミス側の仮想インフラストラクチャーサーバーにWindows Serverを作成してください。
本記事の検証用に作成したVeeamのサーバースペックは以下の通りです。
OS | CPU | メモリ | Disk構成 |
---|---|---|---|
Windows Server 2022 評価版 | 2コア | 8GB | Cドライブ(システム領域) Eドライブ(バックアップ領域) |
Veeamの最新のシステム要件は公式ページを参照ください。
移行用サービスアカウントの設定
Veeamを使った移行時の必要なGoogle Cloud側のサービスアカウントは以下2つで、必要な権限は以下の通りです。
サービスアカウント名 | 権限 | 備考 | |
---|---|---|---|
移行用 サービスアカウント |
任意
※新規作成する必要有 |
|
サービスアカウントキー(JSONファイル)をエクスポートしておく |
Cloud Build サービスアカウント |
[プロジェクトID]@cloudbuild. gserviceaccount.com ※Google提供のロール |
|
– |
環境準備B:オンプレミスVeeam - Cloud VPN経由
オンプレミスVeeamかつCloud VPN経由(方式c、d)で移行する際は、事前に以下設定が必要になります。
Google Cloud | オンプレミス |
---|---|
|
|
Veeam用のサーバー作成およびサービスアカウントの作成方法については、本記事の「環境準備A」をご確認ください。
環境準備Bではそれ以外の設定手順について説明します。
限定公開のGoogleアクセス
Google CloudのAPIとサービスをプライベートネットワーク内のプライベートIPアドレス経由でアクセスできるようにする機能です。
今回の環境構成のように、インターネット経由でのアクセスを制限したうえで、オンプレミスのネットワークからGoogle CloudのAPIとサービスにアクセスしたい場合は、この限定公開のGoogleアクセスを使用する必要があります。
限定公開のGoogleアクセスを有効化するコマンドは以下の通りです。
gcloud compute networks subnets update "サブネット名" --enable-private-ip-google-access
また、限定公開のGoogleアクセスには専用の2つのドメインがあります。
- private.googleapis.com
- restricted.googleapis.com
VPC Service Controlsでの制限をするかどうかでドメインを選択する必要がありますが、今回は特に制限せずに進めたいため、private.googleapis.comを選択したうえで進めていきます。
カスタム静的ルート
VPCネットワーク内のトラフィックを特定の宛先にルーティングするためのルールです。
オンプレミスネットワークのトラフィックをルーティングしたり、インターネット上の特定の宛先にトラフィックをルーティングすることができます。
カスタム静的ルートを追加するコマンドは以下の通りです。
gcloud compute routes create "ルートの名前" --network="VPC名" --destination-range=199.36.153.8/30 --next-hop-gateway=default-internet-gateway
Cloud Routerに対するルート広報
オンプレミスからGoogle CloudのAPIとサービスへのアクセスを実現するために、private.googleapis.com のルートを追加します。これにより、トラフィックはゾーンのプライベートIPアドレス経由でルーティングされます。
ルート広報を追加するコマンドは以下の通りです。
gcloud compute routers update "ルートの名前" --add-advertisement-ranges 199.36.153.8/30
Cloud DNSによる名前解決
オンプレミスからprivate.googleapis.comの名前解決を行うため、Cloud DNSを使用します。これにより、プライベートIPアドレス経由での名前解決ができるようになります。
Cloud DNSを設定するコマンドは以下の通りです。
1.非公開マネージドゾーン作成
gcloud beta dns managed-zones create "ゾーン名" --visibility=private --networks=https://www.googleapis.com/compute/v1/projects/"プロジェクトID"/global/networks/"VPC名"
--description="説明文" --dns-name=googleapis.com
2.トランザクションを開始
gcloud dns record-sets transaction start --zone="ゾーン名"
3.CNAMEレコード追加
gcloud dns record-sets transaction add --name=*.googleapis.com. --type=CNAME private.googleapis.com. --zone="ゾーン名" --ttl=300
4.Aレコード追加
gcloud dns record-sets transaction add --name=*.googleapis.com. --type=A 199.36.153.8 199.36.153.9 199.36.153.10 199.36.153.11 --zone="ゾーン名" --ttl=300
5.トランザクションを実行
gcloud dns record-sets transaction execute --zone="ゾーン名"
Cloud DNS 受信ポリシー
DNSクエリを許可するソースを制御する機能です。
オンプレミスネットワークからGoogle CloudのAPIにアクセスするトラフィックが、ゾーンのプライベートIPアドレス経由でルーティングされるようになります。
※本手順はオンプレミスのDNSにCloud DNSと同じレコードを追加した場合は不要となります。但し、二重管理になるため本記事ではCloud DNSで名前解決を行うように設定します。
ポリシーの設定コマンドは以下の通りです。
1.ポリシーを作成
gcloud beta dns policies create "ポリシー名" --networks=https://www.googleapis.com/compute/v1/projects/"プロジェクトID"/global/networks/"VPC名" --enable-inbound-forwarding --description="説明"
2.Cloud DNS のフォワーダ IP アドレスを表示
※この後の「DNSフォワーダー」設定時に使用するため、IPを控えます。
gcloud compute addresses list --filter='name ~ ^dns-forwarding.*' --format='csv[no-heading](address, subnetwork)'
DNSのフォワーダー
DNSシステムで特定の名前解決クエリに対するカスタムルールや条件を設定することができる仕組みです。
本記事では、Windows ServerのDNSサービスを使用し、オンプレミス環境でCloud DNSを利用する手順を設定します。
※本手順はオンプレミスのDNSにCloud DNSと同じレコードを追加した場合は不要となります。但し、二重管理になるため本記事ではCloud DNSで名前解決を行うように設定します。
1.DNSサービスを開き、[条件付きフォワーダー] – [新規条件付きフォワーダー]を選択する
2.以下を入力し、OKをクリックする。
- DNSドメイン:googleapis.com.
- マスタサーバーのIPアドレス:Cloud DNS のフォワーダ IP アドレスすべて(前回の「Cloud DNS受信ポリシー」で控えたIP(赤字参照)を設定します。)
環境準備C:GCE Veeam - ヘルパーアプライアンス無
GCE Veeamかつヘルパーアプライアンス無(方式e)で移行する際は、事前に以下設定が必要になります。
Google Cloud | オンプレミス |
---|---|
|
|
(※)についてはどちらか1つを有効にする必要があります。
サービスアカウントの作成方法については、本記事の「環境準備A」をご確認ください。
限定公開のGoogleアクセスの有効化については、本記事の「環境準備B」をご確認ください。
環境準備Cではそれ以外の設定手順について説明します。
Compute Engineの作成
Google Cloud が提供する仮想サーバーのサービスです。GCEの作成方法はこちらの記事をご確認ください。
【Google Cloud】【最短10分】無料で始めるGoogle Cloud入門
Cloud NATの有効化
外部IPアドレスを持たない特定のリソースからインターネットへの送信接続が可能になる機能です。
Veeamで移行を行う際にCloud Storage等へのアクセスが発生するため、本設定を有効にする必要があります。Cloud NATの有効化コマンドは以下の通りです。
gcloud compute networks subnets update "サブネット名" --nat-mode EGRESS
環境準備D:GCE Veeam - ヘルパーアプライアンス有
GCE Veeamかつヘルパーアプライアンス有(方式f)で移行する際は、事前に以下設定が必要になります。
Google Cloud | オンプレミス |
---|---|
|
|
サービスアカウントの作成方法については、本記事の「環境準備A」をご確認ください。
Veeam用のサーバー作成およびCloud NATの有効化については、本記事の「環境準備C」をご確認ください。
まとめ
環境準備の内容をまとめると・・・
(オンプレ) インターネット経由 |
(オンプレ) Cloud VPN経由 |
(GCE) ヘルパーアプライアンス無 |
(GCE) ヘルパーアプライアンス有 |
|
---|---|---|---|---|
共通 |
|
|||
追加設定 | 不要 |
|
どちらか1つの設定が必要 ※Veeamサーバ外部IPなしの場合
|
|
※説明を割愛しましたが、オンプレミスVeeamを使用して移行する際に、ヘルパーアプライアンスの有無での変更要素はないです。
今回はVeeeamで移行する前段として環境準備を行いました。
第3章は最終回、VeeamでオンプレミスサーバーをGoogle Cloudへ移行するところを記載します。ぜひご覧ください!
頂きましたご意見につきましては、
今後のより良い商品開発・サービス改善に活かしていきたいと考えております。