2023年12月19日 【Google Cloud】第2回:Veeamを使ったGoogle移行~移行やってみた!環境準備編~ 検索する Popular tags 生成AI(Generative AI) Looker Studio BigQuery AlloyDB Google Workspace 事例紹介 Cloud SQL Category Google Cloud Author りなぺん SHARE 目次 検証パターン 環境準備A:オンプレミスVeeam - インターネット経由 環境準備B:オンプレミスVeeam - Cloud VPN経由 環境準備C:GCE Veeam - ヘルパーアプライアンス無 環境準備D:GCE Veeam - ヘルパーアプライアンス有 まとめ Content 本記事はVeeamを使ったGoogle移行の「第2回:移行やってみた!環境準備編」です。 第1回記事ではVeeamの概要やそれぞれの移行方式の比較を説明しました。本記事は実際にVeeamで移行するにあたってどういった環境準備が必要かについて説明します。 記事の構成は以下の通りです。 第1回:方式比較してみた! 第2回:移行やってみた!環境準備編 ★今回 第3回:移行やってみた!移行編 検証パターン 検証パターンは第1回記事で記載した以下の通りです。 方式 Veeam設置環境 ネットワーク経路 ヘルパーアプライアンスの有無 a オンプレミス インターネット 無 b オンプレミス インターネット 有 c オンプレミス Cloud VPN 無 d オンプレミス Cloud VPN 有 e Google Cloud Google内部のネットワーク 無 f Google Cloud Google内部のネットワーク 有 環境準備内容については方式毎に違っており、以下4パターンに分かれます。詳細な要件については第1回記事をご確認ください。 オンプレミスVeeam – インターネット経由(方式a、b)→ 環境準備A オンプレミスVeeam – Cloud VPN経由(方式c、d) → 環境準備B GCE Veeam – ヘルパーアプライアンス無(方式e) → 環境準備C GCE Veeam – ヘルパーアプライアンス有(方式f) → 環境準備D 環境準備A:オンプレミスVeeam - インターネット経由 オンプレミスVeeamかつインターネット経由(方式a、b)で移行する際は、事前に以下設定が必要になります。 Google Cloud オンプレミス サービスアカウントの作成 Veeam用のサーバー作成 Veeam用のサーバー作成については、オンプレミス側の仮想インフラストラクチャーサーバーにWindows Serverを作成してください。 本記事の検証用に作成したVeeamのサーバースペックは以下の通りです。 OS CPU メモリ Disk構成 Windows Server 2022 評価版 2コア 8GB Cドライブ(システム領域) Eドライブ(バックアップ領域) Veeamの最新のシステム要件は公式ページを参照ください。 移行用サービスアカウントの設定 Veeamを使った移行時の必要なGoogle Cloud側のサービスアカウントは以下2つで、必要な権限は以下の通りです。 サービスアカウント名 権限 備考 移行用 サービスアカウント 任意 ※新規作成する必要有 Cloud Build 編集者 Compute 管理者 Project IAM 管理者 Storage HMAC キー管理者 ストレージ管理者 閲覧者 サービスアカウントキー(JSONファイル)をエクスポートしておく Cloud Build サービスアカウント [プロジェクトID]@cloudbuild. gserviceaccount.com ※Google提供のロール Cloud Build サービス アカウント Compute 管理者 サービス アカウント トークン作成者 サービス アカウント ユーザー – 環境準備B:オンプレミスVeeam - Cloud VPN経由 オンプレミスVeeamかつCloud VPN経由(方式c、d)で移行する際は、事前に以下設定が必要になります。 Google Cloud オンプレミス サービスアカウントの作成 限定公開のGoogleアクセス カスタム静的ルート Cloud Routerに対するルート広報 Cloud DNSによる名前解決 Cloud DNS 受信ポリシー Veeam用のサーバー作成 DNSのフォワーダー Veeam用のサーバー作成およびサービスアカウントの作成方法については、本記事の「環境準備A」をご確認ください。 環境準備Bではそれ以外の設定手順について説明します。 限定公開のGoogleアクセス Google CloudのAPIとサービスをプライベートネットワーク内のプライベートIPアドレス経由でアクセスできるようにする機能です。 今回の環境構成のように、インターネット経由でのアクセスを制限したうえで、オンプレミスのネットワークからGoogle CloudのAPIとサービスにアクセスしたい場合は、この限定公開のGoogleアクセスを使用する必要があります。 限定公開のGoogleアクセスを有効化するコマンドは以下の通りです。 gcloud compute networks subnets update "サブネット名" --enable-private-ip-google-access また、限定公開のGoogleアクセスには専用の2つのドメインがあります。 private.googleapis.com restricted.googleapis.com VPC Service Controlsでの制限をするかどうかでドメインを選択する必要がありますが、今回は特に制限せずに進めたいため、private.googleapis.comを選択したうえで進めていきます。 カスタム静的ルート VPCネットワーク内のトラフィックを特定の宛先にルーティングするためのルールです。 オンプレミスネットワークのトラフィックをルーティングしたり、インターネット上の特定の宛先にトラフィックをルーティングすることができます。 カスタム静的ルートを追加するコマンドは以下の通りです。 gcloud compute routes create "ルートの名前" --network="VPC名" --destination-range=199.36.153.8/30 --next-hop-gateway=default-internet-gateway Cloud Routerに対するルート広報 オンプレミスからGoogle CloudのAPIとサービスへのアクセスを実現するために、private.googleapis.com のルートを追加します。これにより、トラフィックはゾーンのプライベートIPアドレス経由でルーティングされます。 ルート広報を追加するコマンドは以下の通りです。 gcloud compute routers update "ルートの名前" --add-advertisement-ranges 199.36.153.8/30 Cloud DNSによる名前解決 オンプレミスからprivate.googleapis.comの名前解決を行うため、Cloud DNSを使用します。これにより、プライベートIPアドレス経由での名前解決ができるようになります。 Cloud DNSを設定するコマンドは以下の通りです。 1.非公開マネージドゾーン作成 gcloud beta dns managed-zones create "ゾーン名" --visibility=private --networks=https://www.googleapis.com/compute/v1/projects/"プロジェクトID"/global/networks/"VPC名" --description="説明文" --dns-name=googleapis.com 2.トランザクションを開始 gcloud dns record-sets transaction start --zone="ゾーン名" 3.CNAMEレコード追加 gcloud dns record-sets transaction add --name=*.googleapis.com. --type=CNAME private.googleapis.com. --zone="ゾーン名" --ttl=300 4.Aレコード追加 gcloud dns record-sets transaction add --name=*.googleapis.com. --type=A 199.36.153.8 199.36.153.9 199.36.153.10 199.36.153.11 --zone="ゾーン名" --ttl=300 5.トランザクションを実行 gcloud dns record-sets transaction execute --zone="ゾーン名" Cloud DNS 受信ポリシー DNSクエリを許可するソースを制御する機能です。 オンプレミスネットワークからGoogle CloudのAPIにアクセスするトラフィックが、ゾーンのプライベートIPアドレス経由でルーティングされるようになります。 ※本手順はオンプレミスのDNSにCloud DNSと同じレコードを追加した場合は不要となります。但し、二重管理になるため本記事ではCloud DNSで名前解決を行うように設定します。 ポリシーの設定コマンドは以下の通りです。 1.ポリシーを作成 gcloud beta dns policies create "ポリシー名" --networks=https://www.googleapis.com/compute/v1/projects/"プロジェクトID"/global/networks/"VPC名" --enable-inbound-forwarding --description="説明" 2.Cloud DNS のフォワーダ IP アドレスを表示 ※この後の「DNSフォワーダー」設定時に使用するため、IPを控えます。 gcloud compute addresses list --filter='name ~ ^dns-forwarding.*' --format='csv[no-heading](address, subnetwork)' DNSのフォワーダー DNSシステムで特定の名前解決クエリに対するカスタムルールや条件を設定することができる仕組みです。 本記事では、Windows ServerのDNSサービスを使用し、オンプレミス環境でCloud DNSを利用する手順を設定します。 ※本手順はオンプレミスのDNSにCloud DNSと同じレコードを追加した場合は不要となります。但し、二重管理になるため本記事ではCloud DNSで名前解決を行うように設定します。 1.DNSサービスを開き、[条件付きフォワーダー] – [新規条件付きフォワーダー]を選択する 2.以下を入力し、OKをクリックする。 DNSドメイン:googleapis.com. マスタサーバーのIPアドレス:Cloud DNS のフォワーダ IP アドレスすべて(前回の「Cloud DNS受信ポリシー」で控えたIP(赤字参照)を設定します。) 環境準備C:GCE Veeam - ヘルパーアプライアンス無 GCE Veeamかつヘルパーアプライアンス無(方式e)で移行する際は、事前に以下設定が必要になります。 Google Cloud オンプレミス Veeam用のサーバー作成 サービスアカウントの作成 限定公開のGoogleアクセスの有効化(※) Cloud NATの有効化(※) なし (※)についてはどちらか1つを有効にする必要があります。 サービスアカウントの作成方法については、本記事の「環境準備A」をご確認ください。 限定公開のGoogleアクセスの有効化については、本記事の「環境準備B」をご確認ください。 環境準備Cではそれ以外の設定手順について説明します。 Compute Engineの作成 Google Cloud が提供する仮想サーバーのサービスです。GCEの作成方法はこちらの記事をご確認ください。 【Google Cloud】【最短10分】無料で始めるGoogle Cloud入門 Cloud NATの有効化 外部IPアドレスを持たない特定のリソースからインターネットへの送信接続が可能になる機能です。 Veeamで移行を行う際にCloud Storage等へのアクセスが発生するため、本設定を有効にする必要があります。Cloud NATの有効化コマンドは以下の通りです。 gcloud compute networks subnets update "サブネット名" --nat-mode EGRESS 環境準備D:GCE Veeam - ヘルパーアプライアンス有 GCE Veeamかつヘルパーアプライアンス有(方式f)で移行する際は、事前に以下設定が必要になります。 Google Cloud オンプレミス Veeam用のサーバー作成 サービスアカウントの作成 Cloud NATの有効化 なし サービスアカウントの作成方法については、本記事の「環境準備A」をご確認ください。 Veeam用のサーバー作成およびCloud NATの有効化については、本記事の「環境準備C」をご確認ください。 まとめ 環境準備の内容をまとめると・・・ (オンプレ) インターネット経由 (オンプレ) Cloud VPN経由 (GCE) ヘルパーアプライアンス無 (GCE) ヘルパーアプライアンス有 共通 Veeam用サーバーの作成 移行用サービスアカウントの作成 追加設定 不要 限定公開のGoogleアクセス カスタム静的ルート Cloud Routerに対するルート広報 Cloud DNSによる名前解決 Cloud DNS 受信ポリシー DNSのフォワーダー設定 どちらか1つの設定が必要 ※Veeamサーバ外部IPなしの場合 限定公開のGoogleアクセスの有効化 Cloud NATの有効化 Cloud NATの有効化 ※Veeamサーバ外部IPなしの場合 ※説明を割愛しましたが、オンプレミスVeeamを使用して移行する際に、ヘルパーアプライアンスの有無での変更要素はないです。 今回はVeeeamで移行する前段として環境準備を行いました。 第3章は最終回、VeeamでオンプレミスサーバーをGoogle Cloudへ移行するところを記載します。ぜひご覧ください! 関連コンテンツ 頂きましたご意見につきましては、今後のより良い商品開発・サービス改善に活かしていきたいと考えております。 Author りなぺん BI事業部 2023年中途入社。好きな分野はインフラ、ネットワーク。すみっコぐらしに囲まれて生活してます。 2023年12月19日 【Google Cloud】第2回:Veeamを使ったGoogle移行~移行やってみた!環境準備編~ Category Google Cloud 前の記事を読む 【Google Cloud】第1回:Veeamを使ったGoogle移行~方式比較してみた!~ 次の記事を読む 【Google Cloud】第3回:Veeamを使ったGoogle移行 ~移行やってみた!移行編~ Recommendation オススメ記事 2023年9月5日 Google Cloud 【Google Cloud】Looker Studio × Looker Studio Pro × Looker を徹底比較!機能・選び方を解説 2023年8月24日 Google Cloud 【Google Cloud】Migrate for Anthos and GKEでVMを移行してみた(1:概要編) 2022年10月10日 Google Cloud 【Google Cloud】AlloyDB と Cloud SQL を徹底比較してみた!!(第1回:AlloyDB の概要、性能検証編) BigQuery ML ワークショップ開催のお知らせ 生成AI導入支援パッケージ Discovery AI導入支援パッケージ Google Cloud ホワイトペーパー 新着記事 2024年9月30日 Google Cloud 【Google Cloud】サーバレスでマネージドなサービス「Cloud Run」でアプリケーションを走らせよう! 2024年9月27日 技術開発 モブレビューを導入して分かったメリットとデメリットについて 2024年9月26日 Google Cloud 自然言語でデータを可視化できるLookerのExplore Assistantを試してみた HOME Google Cloud 【Google Cloud】第2回:Veeamを使ったGoogle移行~移行やってみた!環境準備編~ ご意見・ご相談・料金のお見積もりなど、お気軽にお問い合わせください。 お問い合わせはこちら HOME Categories お知らせ イベント・セミナー Google Cloud Google Workspace モバイル インフラ 技術開発 ブログ 4koma Tags 生成AI(Generative AI) Looker Studio BigQuery AlloyDB Google Workspace 事例紹介 Cloud SQL STSエンジニアリングマガジン 「サイタル」