サーバーがデータセンター、VM、またはクラウドホストから仮想プライベートクラウド (VPC) に接続できる場合は、サーバー移行センター (SMC) を使用して VPC 経由でサーバーを移行することをお勧めします。インターネット経由の移行と比較して、VPC 経由の移行はより効率的で安定しています。
シナリオ
シナリオ 1: サーバーがインターネットにアクセスできず(サーバーが存在する IDC に 1 つのインターネット出口が構成されている)、サーバーを Alibaba Cloud に移行する必要がある。
VPN Gateway、Express Connect、または Smart Access Gateway を使用してサーバーを VPC に接続し、プロキシサーバーを構成してから、プロキシサーバーを使用して SMC にアクセスします。
シナリオ 2: サーバーがインターネットにアクセスでき、SMC を使用してインターネット経由でサーバーを移行できる。ただし、データ転送速度を向上させたい。
VPN Gateway、Express Connect、または Smart Access Gateway を使用してサーバーを VPC に接続します。次に、SMC コンソールで移行ジョブを作成します。移行ジョブを作成するときは、ネットワークタイプとして VPC を指定します。インターネット経由の移行と比較して、VPC 経由の移行はより効率的です。
移行プロセス
次の図は、VPC 経由でサーバーを移行するプロセスを示しています。
移行プロセス:
SMC クライアント パッケージをダウンロードし、ソースサーバーに SMC クライアントをインストールします。
ソースサーバーで SMC クライアントを実行し、プロキシサーバーを使用してソースサーバーに関する情報を SMC コンソールにインポートします。プロキシサーバーの詳細については、このトピックの転送プロキシセクションをご参照ください。
SMC コンソールで、VPC をネットワークタイプとして使用する移行ジョブを作成し、ジョブを開始します。
SMC は、移行ジョブの構成に基づいてリソースを作成し、VPC 経由でソースサーバーから Alibaba Cloud にデータを移行します。
移行中、プロキシサーバーは SMC コンソールからの命令をソースサーバーに転送します。たとえば、移行中にエラーが発生した場合、SMC は移行を停止し、エラーログを SMC クライアントに送信します。プロキシサーバーはこのエラーログを受信し、ソースサーバー上の SMC クライアントにエラーログを転送します。
転送プロキシ
転送プロキシは、クライアントとサーバーの間に配置されるプロキシサーバーです。クライアントがインターネット経由でサーバーにアクセスできない場合、クライアントと通信してからサーバーにリクエストを送信するようにプロキシサーバーを構成できます。サーバーはリクエストを受信した後、プロキシサーバーに応答を送信します。次に、プロキシサーバーはクライアントに応答を送信します。
転送プロキシには次の利点があります。
クライアントがインターネット上のデータリソースにアクセスできるようにします。
クライアントが頻繁にアクセスするインターネットデータをキャッシュします。このようなデータに 2 回目にアクセスすると、データはキャッシュから直接取得できます。これにより、クライアントのリソースアクセス効率が向上します。
クライアントにアクセス許可を付与し、クライアントコンピューターのデータセキュリティを確保します。
クライアントがインターネットリソースにアクセスするときに、クライアントに関する情報を非表示にし、アクセスログを保存します。
前提条件
データセンターは、VPN Gateway、Express Connect、または Smart Access Gateway を使用して VPC に接続されています。詳細については、「データセンターを VPC に接続する」をご参照ください。
ポート 8703 と 8080 は、データセンターのファイアウォールで開いています。これにより、ソースサーバーと中間インスタンス間でデータが転送されることが保証されます。
ソースサーバーはネットワーク経由でプロキシサーバーと通信でき、プロキシサーバーはインターネットにアクセスできます。
手順
プロキシサーバーを作成し、ポート 3128 を有効にします。
(推奨)Alibaba Cloud Elastic Compute Service (ECS) インスタンスを作成します。CentOS 7 以降を実行する ECS インスタンスを使用することをお勧めします。詳細については、「カスタム起動タブでインスタンスを作成する」をご参照ください。
デフォルトでは、ECS インスタンスは SMC の内部エンドポイントにアクセスできます。作成した ECS インスタンスから次のエンドポイントにアクセスできることを確認します。
https://<region-id>.axt.aliyun.com (例: https://cn-hangzhou.axt.aliyun.com)
https://smc.vpc-proxy.aliyuncs.com
Alibaba Cloud 以外のプロキシサーバーを作成します。
プロキシサーバーが SMC の次のパブリックエンドポイントにアクセスできることを確認してください。
https://smc-service.aliyuncs.com
https://smc.aliyuncs.com
プロキシサーバーに Squid をインストールします。
WinSCP などのリモート接続ツールを使用して、プロキシサーバーに接続します。
この例では、CentOS 7.9 オペレーティングシステムが使用されています。
次のコマンドを実行して、ファイアウォールを無効にします。
systemctl stop firewalld setenforce 0次のコマンドを実行して、Squid をインストールします。
yum -y install squid次のコマンドを実行して、Squid 構成ファイル
/etc/squid/squid.confのルールにソースサーバー CIDR ブロック(アクセスできる CIDR ブロック)が含まれているかどうかを確認します。cat /etc/squid/squid.conf
ルールにソースサーバー CIDR ブロックが含まれている場合は、次の手順に進みます。
ルールにソースサーバー CIDR ブロックが含まれていない場合は、次の手順を実行します。
次のコマンドを実行して、Squid 構成ファイルを編集します。
vim /etc/squid/squid.confiキーを押して、次の図に示す位置に CIDR ブロックを追加します。次の図は、すべての IP アドレスacl localnet src 0.0.0.0/0を追加する方法を示しています。
重要デフォルトでは、Squid はポート 3128 を HTTP リッスンポートとして使用します。ポート番号を変更する必要がある場合は、
http_port 3128設定項目を変更します。構成が完了したら、
Escキーを押し、:wqと入力し、ENTER キーを押して構成ファイルを保存して閉じます。
次のコマンドを実行して、Squid を起動します。
systemctl start squid systemctl enable squid
SMC クライアントを使用して、移行元の情報をインポートします。詳細については、「SMC クライアントを使用して移行元の情報をインポートする」をご参照ください。
SMC クライアントパッケージをダウンロードして解凍した後、SMC クライアントの構成ファイルでプロキシサーバー情報を構成する必要があります。次に、クライアントを実行して、ソースサーバーに関する情報を SMC コンソールにインポートできます。次の例では、Linux を使用してプロキシサーバー情報を構成する手順を示します。
go2aliyun_clientディレクトリで、次のコマンドを実行してclient_dataファイルを開きます。この例では、Linux 64 ビット汎用エディションの SMC クライアントが使用されています。
cd go2aliyun_client_linux_x86_64 vim client_data次の図に示すように、
proxy設定項目を見つけます。
ip_portパラメーターをプロキシサーバーの IP アドレスとポート番号に設定します。例:
"proxy": { "ip_port": "172.168.XX.XX:3128", "user_pwd": "" }構成が完了したら、Esc キーを押し、
:wqと入力し、ENTER キーを押して構成ファイルを保存して閉じます。(オプション)プロキシサーバー ECS が SMC のパブリックエンドポイントにアクセスできない場合(パブリックネットワーク IP なし)、次のコマンドを実行して SMC の内部エンドポイントを指定します。
./go2aliyun_client --rerun --useaxt=cn-hangzhoucn-hangzhou をプロキシサーバーのリージョン ID に置き換えます。
SMC コンソールでサーバーを移行します。詳細については、「手順 2: 移行構成」をご参照ください。
移行構成中に、[ネットワークタイプ] パラメーターを [VPC] に設定し、VPC と vSwitch を指定する必要があります。VPC が VPN Gateway、Express Connect、または Smart Access Gateway 経由でソースサーバーからアクセスできることを確認してください。
