Matice podpory pro posouzení Hyper-V
Tento článek shrnuje požadavky a požadavky na podporu při zjišťování a posuzování místních serverů spuštěných v prostředí Hyper-V pro migraci do Azure pomocí nástroje Azure Migrate: Zjišťování a hodnocení . Pokud chcete migrovat servery spuštěné v Hyper-V do Azure, podívejte se na matici podpory migrace.
Pokud chcete nastavit zjišťování a hodnocení serverů spuštěných v Hyper-V, vytvoříte projekt a přidáte do projektu nástroj Azure Migrate: Zjišťování a hodnocení. Po přidání nástroje nasadíte zařízení Azure Migrate. Zařízení nepřetržitě zjišťuje místní servery a odesílá metadata serveru a data o výkonu do Azure. Po dokončení zjišťování shromáždíte zjištěné servery do skupin a spustíte posouzení pro skupinu.
Omezení
Technická podpora | Detaily |
---|---|
Limity posouzení | V jednom projektu můžete zjistit a posoudit až 35 000 serverů. |
Limity projektů | V předplatném Azure můžete vytvořit více projektů. Kromě serverů v Hyper-V může projekt zahrnovat servery na VMware a fyzických serverech až do limitů posouzení pro každý z nich. |
Zjišťování | Zařízení Azure Migrate může zjišťovat až 5 000 serverů běžících na Hyper-V. Zařízení se může připojit až k 300 hostitelům Hyper-V. |
Posouzení | Do jedné skupiny můžete přidat až 35 000 serverů. Pro skupinu můžete vyhodnotit až 35 000 serverů. |
Přečtěte si další informace o posouzeních.
Požadavky na hostitele Hyper-V
Technická podpora | Detaily |
---|---|
Hostitel Hyper-V | Hostitel Hyper-V může být samostatný nebo nasazený v clusteru. Hostitel Hyper-V může používat Windows Server 2022, Windows Server 2019, Windows Server 2016 nebo Windows Server 2012 R2. Podporují se také instalace jádra serveru těchto operačních systémů. Servery umístěné na hostitelích Hyper-V s Windows Serverem 2012 nemůžete posoudit. |
Oprávnění | Potřebujete oprávnění správce na hostiteli Hyper-V. Pokud nechcete přiřazovat oprávnění správce, vytvořte místní nebo doménový uživatelský účet a přidejte tento uživatelský účet do těchto skupin: Uživatelé vzdálené správy, Správci Technologie Hyper-V a Sledování výkonu Uživatelé. |
Vzdálená komunikace PowerShellu | Na každém hostiteli Hyper-V musí být povolená komunikace PowerShellu. |
Replika technologie Hyper-V | Pokud používáte repliku Technologie Hyper-V (nebo máte více serverů se stejnými identifikátory serveru) a zjistíte původní i replikované servery pomocí služby Azure Migrate a Moderne, nemusí být posouzení vygenerované službou Azure Migrate a Moderne přesné. |
Požadavky na server
Technická podpora | Detaily |
---|---|
Operační systém | Pro migraci je možné posoudit všechny operační systémy. |
Integrační služby | Integrační služby Technologie Hyper-V musí být spuštěné na serverech, které posuzujete za účelem zachycení informací o operačním systému. |
Úložiště | Místní disk, DAS, JBOD, Prostory úložiště, CSV a SMB. Tato úložiště hostitelů Hyper-V, na kterých jsou uloženy disky VHD/VHDX, jsou podporovány. Podporují se virtuální řadiče IDE a SCSI. |
Požadavky zařízení Azure Migrate
Azure Migrate a Modernizace využívá zařízení Azure Migrate ke zjišťování a hodnocení. Zařízení můžete nasadit pomocí komprimovaného virtuálního pevného disku Hyper-V, který stáhnete z portálu, nebo pomocí skriptu PowerShellu. Další informace:
- Přečtěte si informace o požadavcích zařízení pro Hyper-V.
- Přečtěte si o adresách URL, ke kterým zařízení potřebuje přístup ve veřejných cloudech a cloudech pro státní správu .
- Pomocí skriptu nasaďte zařízení ve službě Azure Government.
Přístup k portům
Následující tabulka shrnuje požadavky na porty pro posouzení.
Zařízení | Připojení |
---|---|
Zařízení | Příchozí připojení na portu TCP 3389 umožňují připojení ke zařízení přes vzdálenou plochu. Příchozí připojení na portu 44368 pro vzdálený přístup k aplikaci pro správu zařízení pomocí adresy URL: https://<appliance-ip-or-name>:44368 Odchozí připojení na portech 443 (HTTPS) pro odesílání metadat zjišťování a výkonu do služby Azure Migrate a modernizace |
Hostitel nebo cluster Hyper-V | Příchozí připojení na portu WinRM 5985 (HTTP) pro vyžádání metadat a dat o výkonu pro servery v Hyper-V pomocí relace MODELU CIM (Common Information Model). |
Servery | Servery s Windows potřebují přístup na portu 5985 (HTTP). Servery s Linuxem potřebují přístup na portu 22 (TCP) k provádění inventáře softwaru a analýzy závislostí bez agentů. |
Požadavky na inventář softwaru
Kromě zjišťování serverů může Azure Migrate: Zjišťování a hodnocení provádět inventář softwaru na serverech. Inventář softwaru poskytuje seznam aplikací, rolí a funkcí spuštěných na serverech s Windows a Linuxem zjištěných pomocí služby Azure Migrate a Modernizace. Pomůže vám identifikovat a naplánovat cestu migrace přizpůsobenou pro vaše místní úlohy.
Požadavky na instanci SQL Serveru a zjišťování databází
Inventář softwaru identifikuje instance SQL Serveru. Zařízení používá tyto informace a pokusí se připojit k příslušným instancím SQL Serveru prostřednictvím ověřování systému Windows nebo přihlašovacích údajů k ověřování SYSTÉMU SQL Server, které jsou k dispozici ve Správci konfigurace zařízení. Zařízení se může připojit pouze k těm instancím SQL Serveru, ke kterým má síťovou čáru. Inventář softwaru sám o sobě nemusí potřebovat síťovou čáru.
Po připojení zařízení shromáždí data o konfiguraci a výkonu pro instance a databáze SQL Serveru. Konfigurační data SQL Serveru se aktualizují každých 24 hodin. Data o výkonu se zaznamenávají každých 30 sekund.
Technická podpora | Detaily |
---|---|
Podporované servery | Podporováno pouze pro servery, na kterých běží SQL Server v prostředích VMware, Microsoft Hyper-V a fyzických/holých prostředích a serverech infrastruktury jako služby (IaaS) jiných veřejných cloudů, jako jsou webové služby Azure a Google Cloud Platform. Z jednoho zařízení můžete zjistit až 750 instancí SQL Serveru nebo 15 000 databází SQL, podle toho, co je méně. Doporučujeme zajistit, aby zařízení bylo omezené na zjišťování méně než 600 serverů s SQL, aby se zabránilo problémům se škálováním. |
Servery s Windows | Podporuje se Windows Server 2008 a novější. |
Servery s Linuxem | V současné době se nepodporuje. |
Mechanismus ověřování | Podporuje se ověřování systému Windows i SQL Server. V nástroji Správce konfigurace zařízení můžete zadat přihlašovací údaje obou typů ověřování. |
Přístup k serveru SQL | Pokud chcete zjistit instance a databáze SYSTÉMU SQL Server, musí být účet systému Windows nebo SQL Server členem role serveru sysadmin nebo musí mít tato oprávnění pro každou instanci SQL Serveru. |
Verze SQL Serveru | SQL Server 2008 a novější jsou podporovány. |
Edice SQL Serveru | Podporované jsou edice Enterprise, Standard, Developer a Express. |
Podporovaná konfigurace SQL | Podporuje se zjišťování samostatných, vysoce dostupných a vysoce dostupných nasazení SQL chráněných po havárii. Podporuje se také zjišťování nasazení SQL s vysokou dostupností a zotavením po havárii, která využívají instance clusteru s podporou převzetí služeb při selhání AlwaysOn a skupiny dostupnosti AlwaysOn. |
Podporované služby SQL | Podporuje se pouze databázový stroj SQL Serveru. Zjišťování služeb SQL Server Reporting Services, SQL Server Integration Services a Služba Analysis Services serveru SQL se nepodporuje. |
Poznámka:
Azure Migrate a Modernizace ve výchozím nastavení používají nejbezpečnější způsob připojení k instancím SQL. To znamená, že Azure Migrate a Moderne šifrují komunikaci mezi zařízením Azure Migrate a zdrojovými instancemi SQL Serveru nastavením TrustServerCertificate
vlastnosti na true
hodnotu . Transportní vrstva také používá protokol Secure Socket Layer k šifrování kanálu a obejití řetězu certifikátů k ověření důvěryhodnosti. Z tohoto důvodu musí být server zařízení nastavený tak, aby důvěřoval kořenové autoritě certifikátu.
Nastavení připojení ale můžete upravit tak , že na zařízení vyberete Upravit vlastnosti připojení SQL Serveru. Přečtěte si další informace, abyste pochopili, co si vybrat.
Konfigurace vlastního přihlášení pro zjišťování SQL Serveru
Pomocí následujících ukázkových skriptů vytvořte přihlášení a zřiďte ho s potřebnými oprávněními.
Ověřování systému Windows
-- Create a login to run the assessment
use master;
DECLARE @SID NVARCHAR(MAX) = N'';
CREATE LOGIN [MYDOMAIN\MYACCOUNT] FROM WINDOWS;
SELECT @SID = N'0x'+CONVERT(NVARCHAR, sid, 2) FROM sys.syslogins where name = 'MYDOMAIN\MYACCOUNT'
IF (ISNULL(@SID,'') != '')
PRINT N'Created login [MYDOMAIN\MYACCOUNT] with SID = ' + @SID
ELSE
PRINT N'Login creation failed'
GO
-- Create a user in every database other than tempdb, model, and secondary AG databases (with connection_type = ALL) and provide minimal read-only permissions.
USE master;
EXECUTE sp_MSforeachdb '
USE [?];
IF (''?'' NOT IN (''tempdb'',''model''))
BEGIN
DECLARE @is_secondary_replica BIT = 0;
IF CAST(PARSENAME(CAST(SERVERPROPERTY(''ProductVersion'') AS VARCHAR), 4) AS INT) >= 11
BEGIN
DECLARE @innersql NVARCHAR(MAX);
SET @innersql = N''
SELECT @is_secondary_replica = IIF(
EXISTS (
SELECT 1
FROM sys.availability_replicas a
INNER JOIN sys.dm_hadr_database_replica_states b
ON a.replica_id = b.replica_id
WHERE b.is_local = 1
AND b.is_primary_replica = 0
AND a.secondary_role_allow_connections = 2
AND b.database_id = DB_ID()
), 1, 0
);
'';
EXEC sp_executesql @innersql, N''@is_secondary_replica BIT OUTPUT'', @is_secondary_replica OUTPUT;
END
IF (@is_secondary_replica = 0)
BEGIN
CREATE USER [MYDOMAIN\MYACCOUNT] FOR LOGIN [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON sys.sql_expression_dependencies TO [MYDOMAIN\MYACCOUNT];
GRANT VIEW DATABASE STATE TO [MYDOMAIN\MYACCOUNT];
END
END'
GO
-- Provide server level read-only permissions
use master;
GRANT SELECT ON sys.sql_expression_dependencies TO [MYDOMAIN\MYACCOUNT];
GRANT EXECUTE ON OBJECT::sys.xp_regenumkeys TO [MYDOMAIN\MYACCOUNT];
GRANT EXECUTE ON OBJECT::sys.xp_instance_regread TO [MYDOMAIN\MYACCOUNT];
GRANT VIEW DATABASE STATE TO [MYDOMAIN\MYACCOUNT];
GRANT VIEW SERVER STATE TO [MYDOMAIN\MYACCOUNT];
GRANT VIEW ANY DEFINITION TO [MYDOMAIN\MYACCOUNT];
GO
-- Provide msdb specific permissions
use msdb;
GRANT EXECUTE ON [msdb].[dbo].[agent_datetime] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[sysjobsteps] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[syssubsystems] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[sysjobhistory] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[syscategories] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[sysjobs] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[sysmaintplan_plans] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[syscollector_collection_sets] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[sysmail_profile] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[sysmail_profileaccount] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[sysmail_account] TO [MYDOMAIN\MYACCOUNT];
GO
-- Clean up
--use master;
-- EXECUTE sp_MSforeachdb 'USE [?]; DROP USER [MYDOMAIN\MYACCOUNT]'
-- DROP LOGIN [MYDOMAIN\MYACCOUNT];
--GO
Ověřování SQL Serveru
--- Create a login to run the assessment
use master;
-- NOTE: SQL instances that host replicas of Always On availability groups must use the same SID for the SQL login.
-- After the account is created in one of the members, copy the SID output from the script and include this value
-- when executing against the remaining replicas.
-- When the SID needs to be specified, add the value to the @SID variable definition below.
DECLARE @SID NVARCHAR(MAX) = N'';
IF (@SID = N'')
BEGIN
CREATE LOGIN [evaluator]
WITH PASSWORD = '<provide a strong password>'
END
ELSE
BEGIN
DECLARE @SQLString NVARCHAR(500) = 'CREATE LOGIN [evaluator]
WITH PASSWORD = ''<provide a strong password>''
, SID = ' + @SID
EXEC SP_EXECUTESQL @SQLString
END
SELECT @SID = N'0x'+CONVERT(NVARCHAR(100), sid, 2) FROM sys.syslogins where name = 'evaluator'
IF (ISNULL(@SID,'') != '')
PRINT N'Created login [evaluator] with SID = '''+ @SID +'''. If this instance hosts any Always On Availability Group replica, use this SID value when executing the script against the instances hosting the other replicas'
ELSE
PRINT N'Login creation failed'
GO
-- Create a user in every database other than tempdb, model, and secondary AG databases (with connection_type = ALL) and provide minimal read-only permissions.
USE master;
EXECUTE sp_MSforeachdb '
USE [?];
IF (''?'' NOT IN (''tempdb'',''model''))
BEGIN
DECLARE @is_secondary_replica BIT = 0;
IF CAST(PARSENAME(CAST(SERVERPROPERTY(''ProductVersion'') AS VARCHAR), 4) AS INT) >= 11
BEGIN
DECLARE @innersql NVARCHAR(MAX);
SET @innersql = N''
SELECT @is_secondary_replica = IIF(
EXISTS (
SELECT 1
FROM sys.availability_replicas a
INNER JOIN sys.dm_hadr_database_replica_states b
ON a.replica_id = b.replica_id
WHERE b.is_local = 1
AND b.is_primary_replica = 0
AND a.secondary_role_allow_connections = 2
AND b.database_id = DB_ID()
), 1, 0
);
'';
EXEC sp_executesql @innersql, N''@is_secondary_replica BIT OUTPUT'', @is_secondary_replica OUTPUT;
END
IF (@is_secondary_replica = 0)
BEGIN
CREATE USER [evaluator] FOR LOGIN [evaluator];
GRANT SELECT ON sys.sql_expression_dependencies TO [evaluator];
GRANT VIEW DATABASE STATE TO [evaluator];
END
END'
GO
-- Provide server level read-only permissions
USE master;
GRANT SELECT ON sys.sql_expression_dependencies TO [evaluator];
GRANT EXECUTE ON OBJECT::sys.xp_regenumkeys TO [evaluator];
GRANT EXECUTE ON OBJECT::sys.xp_instance_regread TO [evaluator];
GRANT VIEW DATABASE STATE TO [evaluator];
GRANT VIEW SERVER STATE TO [evaluator];
GRANT VIEW ANY DEFINITION TO [evaluator];
GO
-- Provide msdb specific permissions
USE msdb;
GRANT EXECUTE ON [msdb].[dbo].[agent_datetime] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[sysjobsteps] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[syssubsystems] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[sysjobhistory] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[syscategories] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[sysjobs] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[sysmaintplan_plans] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[syscollector_collection_sets] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[sysmail_profile] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[sysmail_profileaccount] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[sysmail_account] TO [evaluator];
GO
-- Clean up
--use master;
-- EXECUTE sp_MSforeachdb 'USE [?]; BEGIN TRY DROP USER [evaluator] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH;'
-- BEGIN TRY DROP LOGIN [evaluator] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH;
--GO
Požadavky na zjišťování webových aplikací
Inventář softwaru identifikuje roli webového serveru, která existuje na zjištěných serverech. Pokud zjistíte, že server má nainstalovaný webový server, Azure Migrate a Modernizace zjistí na serveru webové aplikace.
Na zařízení můžete přidat přihlašovací údaje domény i jiné domény. Ujistěte se, že použitý účet má na zdrojových serverech oprávnění místního správce. Azure Migrate a Modernizace automaticky mapují přihlašovací údaje na příslušné servery, takže je nemusíte mapovat ručně. Tyto přihlašovací údaje se nikdy neodesílají do Microsoftu a zůstanou na zařízení spuštěném ve zdrojovém prostředí.
Po připojení zařízení shromáždí konfigurační data pro webové aplikace ASP.NET (webový server IIS) a webové aplikace v Javě (servery Tomcat). Konfigurační data webových aplikací se aktualizují každých 24 hodin.
Technická podpora | Webové aplikace v ASP.NET | Webové aplikace v Javě |
---|---|---|
Zásobník | VMware, Hyper-V a fyzické servery. | VMware, Hyper-V a fyzické servery. |
Servery s Windows | Podporuje se Windows Server 2008 R2 a novější. | Nepodporováno |
Servery s Linuxem | Nepodporováno | Ubuntu Linux 16.04/18.04/20.04, Debian 7/8 a Red Hat Enterprise Linux 5/6/7. |
Verze webového serveru | IIS 7.5 a novější. | Tomcat 8 nebo novější. |
Požadovaná oprávnění | Místní správce. | Uživatel root nebo sudo. |
Poznámka:
Neaktivní uložená data se vždy šifrují během přenosu.
Požadavky na analýzu závislostí (bez agentů)
Analýzazávislostch Závislosti můžete snadno vizualizovat pomocí zobrazení mapy v projektu Azure Migrate. Pomocí závislostí můžete seskupit související servery pro migraci do Azure. Následující tabulka shrnuje požadavky na nastavení analýzy závislostí bez agentů.
Požadavky na analýzu závislostí na základě agentů
Analýza závislostí pomáhá identifikovat závislosti mezi místními servery, které chcete posoudit a migrovat do Azure. Tabulka shrnuje požadavky na nastavení analýzy závislostí založených na agentech. Hyper-V v současné době podporuje pouze vizualizaci závislostí na základě agentů.
Požadavek | Detaily |
---|---|
Před nasazením | Projekt byste měli mít zavedený pomocí nástroje Azure Migrate: Zjišťování a hodnocení přidaného do projektu. Vizualizaci závislostí nasadíte po nastavení zařízení Azure Migrate pro zjišťování místních serverů. Přečtěte si, jak poprvé vytvořit projekt. Zjistěte, jak přidat nástroj Azure Migrate: Zjišťování a hodnocení do existujícího projektu. Zjistěte, jak nastavit zařízení pro zjišťování a hodnocení serverů v Hyper-V. |
Azure Government | Vizualizace závislostí není ve službě Azure Government dostupná. |
Log Analytics | Azure Migrate a modernizace používají řešení Service Map v protokolech služby Azure Monitor pro vizualizaci závislostí. K projektu přidružíte nový nebo existující pracovní prostor služby Log Analytics. Po přidání pracovního prostoru nemůžete změnit pracovní prostor pro projekt. Pracovní prostor musí být ve stejném předplatném jako projekt. Pracovní prostor se musí nacházet v oblastech USA – východ, Jihovýchodní Asie nebo Západní Evropa. Pracovní prostory v jiných oblastech nelze přidružit k projektu. Pracovní prostor musí být v oblasti, ve které je služba Service Map podporovaná. Virtuální počítače Azure můžete monitorovat v libovolné oblasti. Samotné virtuální počítače nejsou omezené na oblasti podporované pracovním prostorem služby Log Analytics. V Log Analytics je pracovní prostor přidružený ke službě Azure Migrate a modernizace označen klíčem projektu migrace a názvem projektu. |
Požadované agenty | Na každý server, který chcete analyzovat, nainstalujte následující agenty: Microsoft Monitoring Agent (MMA) Agent závislostí Pokud místní servery nejsou připojené k internetu, musíte si na ně stáhnout a nainstalovat bránu Log Analytics. Přečtěte si další informace o instalaci agenta závislostí a agenta MMA. |
Pracovní prostor služby Log Analytics | Pracovní prostor musí být ve stejném předplatném jako projekt. Azure Migrate a Modernizace podporují pracovní prostory, které se nachází v oblastech USA – východ, Jihovýchodní Asie a Západní Evropa. Pracovní prostor musí být v oblasti, ve které je služba Service Map podporovaná. Virtuální počítače Azure můžete monitorovat v libovolné oblasti. Samotné virtuální počítače nejsou omezené na oblasti podporované pracovním prostorem služby Log Analytics. Po přidání pracovního prostoru nemůžete změnit pracovní prostor pro projekt. |
Náklady | Řešení Service Map neúčtuje žádné poplatky za prvních 180 dnů. Počet začíná dnem, kdy k projektu přidružíte pracovní prostor služby Log Analytics. Po uplynutí 180 dnů se začnou účtovat standardní poplatky za Log Analytics. Při použití jakéhokoli jiného řešení než Service Map v přidruženém pracovním prostoru služby Log Analytics se účtují standardní poplatky za Log Analytics. Po odstranění projektu se pracovní prostor neodstraní společně s ním. Po odstranění projektu není využití služby Service Map zdarma. Každý uzel se účtuje podle placené úrovně pracovního prostoru služby Log Analytics. Pokud máte projekty, které jste vytvořili před obecnou dostupností služby Azure Migrate (GA 28. února 2018), můžou se vám účtovat další poplatky za Service Map. Pokud chcete zajistit platbu jenom po 180 dnech, doporučujeme vytvořit nový projekt. Pracovní prostory vytvořené před obecně dostupnou dostupností se účtují i nadále. |
Správa | Při registraci agentů do pracovního prostoru použijete ID a klíč poskytnutý projektem. Pracovní prostor služby Log Analytics můžete použít mimo Azure Migrate a modernizovat. Pokud odstraníte přidružený projekt, pracovní prostor se neodstraní automaticky. Odstraňte ho ručně. Pokud projekt neodstraníte, neodstraňovat pracovní prostor vytvořený službou Azure Migrate a modernizovat. Pokud to uděláte, funkce vizualizace závislostí nefunguje podle očekávání. |
Připojení k internetu | Pokud nejsou servery připojené k internetu, musíte na ně nainstalovat bránu Log Analytics. |
Azure Government | Analýza závislostí založená na agentech není podporovaná. |
Další kroky
Příprava na zjišťování serverů spuštěných v Hyper-V