Nota
El acceso a esta página requiere autorización. Puede intentar iniciar sesión o cambiar directorios.
El acceso a esta página requiere autorización. Puede intentar cambiar los directorios.
En este artículo se explica cómo configurar el dispositivo de Azure Migrate para detectar servidores físicos y servidores que se ejecutan en AWS, GCP o cualquier otra nube.
El dispositivo de Azure Migrate es una herramienta ligera que Azure Migrate: Detección y evaluación usa para:
- Descubre servidores locales.
- Envíe metadatos y datos de rendimiento de los servidores detectados a Azure Migrate: Detección y evaluación.
Requisitos previos
Antes de configurar el dispositivo, cree un proyecto de Azure Migrate siguiendo estos pasos.
Preparación del dispositivo de Azure Migrate
- Compruebe los requisitos de hardware del dispositivo de Azure Migrate.
- Asegúrese de que la máquina virtual del dispositivo puede conectarse a todos los puntos de conexión necesarios.
Preparación del servidor Windows
Para detectar servidores De Windows y habilitar el inventario de software y el análisis de dependencias sin agente, use una cuenta de dominio para servidores unidos a un dominio o una cuenta local para servidores que no estén unidos a un dominio.
Puede crear la cuenta de usuario local de una de estas dos maneras:
Opción 1: Configurar la cuenta de administrador
Para realizar la configuración:
- Cree una cuenta con derechos de administrador en los servidores.
- Esta cuenta ayuda a recopilar datos de configuración y rendimiento mediante una conexión CIM.
- También admite el inventario de software (búsqueda de aplicaciones instaladas) y permite el análisis de dependencias sin agente a través de la comunicación remota de PowerShell.
Opción 2: Configurar una cuenta de usuario de Windows con privilegios mínimos
- Agregue la cuenta de usuario a estos grupos: usuarios de administración remota, usuarios de Monitor de rendimiento y usuarios del registro de rendimiento.
- Si el grupo Usuarios de administración remota no está disponible, agregue el usuario a
WinRMRemoteWMIUsers_ group
en su lugar. - La cuenta necesita estos permisos para que el dispositivo pueda crear una conexión CIM con el servidor y recopilar datos de configuración y rendimiento de las clases WMI necesarias.
- A veces, incluso después de agregar la cuenta a los grupos adecuados, es posible que no devuelva los datos necesarios debido al filtrado de UAC . Para corregirlo, asigne a la cuenta de usuario los permisos adecuados en el espacio de nombres CIMV2 y sus subespacios de nombres en el servidor de destino. Puede seguir estos pasos para establecer los permisos necesarios.
Nota
- En el caso de Windows Server 2008 y 2008 R2, asegúrese de que WMF 3.0 esté instalado en los servidores.
- Para detectar bases de datos de SQL Server en servidores de Windows, se admite la autenticación de Windows y SQL Server.
Puede escribir credenciales para ambos tipos en el administrador de configuración del dispositivo.
Azure Migrate necesita una cuenta de usuario de Windows que forme parte del rol desysadmin
servidor.
Preparación del servidor Linux
Para detectar servidores Linux, puede configurar una cuenta sudo con privilegios mínimos siguiendo estos pasos:
Configuración de cuentas de usuario de Linux con privilegios mínimos
Necesita una cuenta de usuario sudo en los servidores Linux que desea detectar.
Esta cuenta ayuda a recopilar datos de configuración y rendimiento, realizar el inventario de software (buscar aplicaciones instaladas) y habilitar el análisis de dependencias sin agente mediante SSH.
Asegúrese de habilitar
NOPASSWD
para la cuenta para que pueda ejecutar los comandos necesarios sin pedir una contraseña cada vez que use sudo.Modifique el archivo de sudoers para deshabilitar el terminal (requiretty) para la cuenta de usuario.
Por ejemplo, puede agregar una entrada como esta en el
/etc/sudoers
archivo.
AzMigrateLeastprivuser ALL=(ALL) NOPASSWD: /usr/sbin/dmidecode, /usr/sbin/fdisk -l, /usr/sbin/fdisk -l *, /usr/bin/ls -l /proc/*/exe, /usr/bin/netstat -atnp, /usr/sbin/lvdisplay ""
Defaults:AzMigrateLeastprivuser !requiretty
- Si alguno de los paquetes mencionados no está disponible en las distribuciones de Linux de destino, use los siguientes comandos de reserva:
- If /usr/sbin/dmidecode -s system-uuid is not available, add permissions to /usr/bin/cat /sys/class/dmi/id/product_uuid.
- If /usr/sbin/dmidecode -t 1 isn't available, add permissions to /usr/sbin/lshw ""
- If /usr/sbin/dmidecode system-manufacturer isn't available, add permissions to /usr/bin/cat /sys/devices/virtual/dmi/id/sys_vendor
- If /usr/bin/netstat isn't available, add permissions to /usr/sbin/ss -atnp
- La lista de comandos que se ejecutan en los servidores de destino y la información que recopilan. Más información.
- A continuación se muestra la lista de distribuciones de sistema operativo Linux compatibles.
Sistema operativo | Versiones |
---|---|
Red Hat Enterprise Linux | 5.1, 5.3, 5.11, 6.x, 7.x, 8.x, 9.x, 9.5 |
Ubuntu | 524.04, 22.04, 12.04, 14.04, 16.04, 18.04, 20.04, 22.04 |
Oracle Linux | 6.1, 6.7, 6.8, 6.9, 7.2, 7.3, 7.4, 7.5, 7.6, 7.7, 7.8, 7.9, 8, 8.1, 8.3, 8.5 |
SUSE Linux | 10, 11 SP4, 12 SP1, 12 SP2, 12 SP3, 12 SP4, 15 SP2, 15 SP3 |
Debian | 7, 8, 9, 10, 11 |
Amazon Linux | 2.0.2021 |
Contenedor de CoreOS | 2345.3.0 |
Alma Linux | 8.x, 9.x |
Rocky Linux | 8.x, 9.x |
Nota
- Se recomienda configurar las cuentas de sudo con privilegios mínimos. Cualquier cuenta, como root, que tenga el superconjunto de los permisos mencionados también se puede usar para la detección de Linux.
- Se recomienda seguir los pasos anteriores para configurar cuentas no raíz. Ya no se recomienda usar
setcap
para configurar las funcionalidades.
Generación de la clave de proyecto
Para generar la clave del proyecto, siga los pasos:
En Servidores, bases de datos y aplicaciones> webde Azure Migrate: Detección y evaluación, seleccione Detectar.
En Detectar servidores>¿Están virtualizados los servidores?, seleccione Físico u otro (AWS, GCP, Xen, etc.).
Genere la clave de proyecto y escriba un nombre para el dispositivo de Azure Migrate que desea configurar para detectar servidores físicos o virtuales. El nombre debe ser alfanumérico y no puede tener más de 14 caracteres.
Seleccione Generar clave para empezar a crear los recursos de Azure necesarios. Mantenga abierta la página Detectar servidores mientras se crean los recursos.
Una vez creados correctamente los recursos, se genera una clave de proyecto .
Copie la clave, ya que la necesitará para registrar el dispositivo durante su configuración.
Descarga del script del instalador
- En Descargar el dispositivo de Azure Migrate, seleccione Descargar.
- Comprobar la seguridad: antes de instalarlo, compruebe que el archivo comprimido es seguro. En el servidor donde descargó el archivo, abra una ventana de comandos como administrador.
- Ejecute este comando para generar el hash para el archivo comprimido:
C:\>CertUtil -HashFile <file_location> [Hashing Algorithm]
- Por ejemplo:
C:\>CertUtil -HashFile C:\Users\administrator\Desktop\AzureMigrateInstaller.zip SHA256
- Compruebe la versión más reciente del dispositivo y el valor hash para asegurarse de que coinciden.
Descargar | Valor del código hash |
---|---|
Versión más reciente | c88e90691ebf87166243dafb2d3a18dd34066b4624595ee3f9b4fbe6885e81da |
Nota
Puede usar el mismo script para configurar el dispositivo físico para la nube pública de Azure y Azure Government.
Ejecución del script del instalador de Azure Migrate
Para ejecutar el script del instalador:
Extraiga el archivo comprimido en una carpeta del servidor donde desea instalar el dispositivo. Asegúrese de que no ejecuta el script en un servidor que ya tiene un dispositivo de Azure Migrate.
Abra PowerShell en ese servidor con derechos de administrador (con privilegios elevados).
Vaya a la carpeta donde extrajo los archivos de la descarga comprimida. Ejecute el script denominado
AzureMigrateInstaller.ps1
con este comando:PS C:\Users\administrator\Desktop\AzureMigrateInstaller> .\AzureMigrateInstaller.ps1
Seleccione entre las opciones de escenario, nube y conectividad para implementar un dispositivo con la configuración deseada. Por ejemplo, la selección que se muestra a continuación configura un dispositivo para detectar y evaluar servidores físicos(o servidores que se ejecutan en otras nubes como AWS, GCP, Xen, etc.) en un proyecto de Azure Migrate con conectividad predeterminada (punto de conexión público) en la nube pública de Azure.
El script del instalador hace lo siguiente:
- Instala agentes y una aplicación web.
- Instala roles de Windows como El servicio de activación de Windows, IIS y PowerShell ISE.
- Descarga e instala un módulo de reescritura de IIS.
- Actualiza una clave del Registro (HKLM) con la configuración de Azure Migrate.
- Crea estos archivos en la siguiente ruta:
- Archivos de configuración:
%Programdata%\Microsoft Azure\Config
- Archivos de registro:
%Programdata%\Microsoft Azure\Logs
- Archivos de configuración:
Una vez que el script se ejecuta correctamente, inicia automáticamente el administrador de configuración del dispositivo.
Nota
Si tiene algún problema, puede encontrar los registros de script en C:\ProgramData\Microsoft Azure\Logs\AzureMigrateScenarioInstaller_Timestamp.log to troubleshoot
.
Comprobación de que el dispositivo puede acceder a Azure
Asegúrese de que el dispositivo se conecta a las direcciones URL de Azure para nubes públicas y gubernamentales.
Configuración del dispositivo
Configure el dispositivo por primera vez:
Abra un explorador en cualquier máquina que se conecte al dispositivo. Vaya a la dirección URL de la aplicación web del dispositivo:https://[nombre del dispositivo o dirección IP]:44368. O bien, abra la aplicación desde el escritorio seleccionando el acceso directo.
Acepte los términos de licencia y lea la información del asociado.
Configuración de los requisitos previos y registro del dispositivo
En el administrador de configuración, seleccione Configurar requisitos previos y, a continuación, siga estos pasos:
Conectividad: el dispositivo comprueba si el servidor tiene acceso a Internet. Si el servidor usa un proxy:
- Seleccione Configurar proxy y escriba la dirección de proxy (http://ProxyIPAddress o http://ProxyFQDN, donde FQDN significa nombre de dominio completo) y el puerto de escucha.
- Escriba las credenciales si el proxy requiere autenticación.
- Si agrega o cambia la configuración del proxy o deshabilita el proxy o la autenticación, seleccione Guardar para aplicar los cambios y vuelva a comprobar la conectividad.
Nota
Solo se admite un proxy HTTP.
Sincronización de hora: compruebe que la hora del dispositivo coincide con la hora de Internet. Esto es necesario para que la detección funcione correctamente.
Instalación de actualizaciones y registro del dispositivo: siga los pasos para ejecutar la actualización automática y registrar el dispositivo.
Para habilitar las actualizaciones automáticas en el dispositivo, pegue la clave del proyecto que copió desde el portal.
Si no tiene la clave, vaya a Azure Migrate: Detección y evaluación>Resumen>Administrar aparatos existentes.
Seleccione el nombre del dispositivo que usó al crear la clave del proyecto y, a continuación, copie la clave que se muestra allí.
El dispositivo comprueba la clave e inicia el servicio de actualización automática. Este servicio actualiza todos los componentes del dispositivo a sus versiones más recientes. Una vez finalizada la actualización, puede seleccionar Ver servicios del dispositivo para ver el estado y las versiones de los servicios que se ejecutan en el servidor del dispositivo.
Para registrar el dispositivo, seleccione Iniciar sesión. En Continuar con el inicio de sesión de Azure , seleccione Copiar código e inicio de sesión para copiar el código del dispositivo. Necesita este código para iniciar sesión en Azure. El navegador abre una nueva pestaña con el mensaje de inicio de sesión de Azure. Asegúrese de desactivar el bloqueador de elementos emergentes para ver el mensaje.
En una nueva pestaña del explorador, pegue el código del dispositivo e inicie sesión con el nombre de usuario y la contraseña de Azure. No puede iniciar sesión con un PIN.
Nota
Si cierra la pestaña de inicio de sesión accidentalmente sin iniciar sesión, actualice la pestaña del explorador del administrador de configuración del dispositivo. Muestra el código del dispositivo y el botón Copiar código e inicio de sesión de nuevo.
- Después de iniciar sesión correctamente, vuelva a la pestaña del explorador que muestra el administrador de configuración del dispositivo.
- Si la cuenta de Azure que usó tiene los permisos adecuados para los recursos de Azure creados durante la generación de claves, el dispositivo inicia el registro.
- Cuando el dispositivo se registre correctamente, seleccione Ver detalles para ver la información de registro.
- Puede volver a ejecutar los requisitos previos en cualquier momento durante la configuración del dispositivo para comprobar si cumple todos los requisitos.
Adición de credenciales
Ahora, conecte el dispositivo a los servidores físicos e inicie la detección:
Proporcione credenciales para la detección de servidores físicos o virtuales de Windows y Linux, seleccione Agregar credenciales.
Para un servidor de Windows:
- Seleccione el tipo de origen como Windows Server.
- Introduzca un nombre amigable para las credenciales.
- Agregue el nombre de usuario y la contraseña.
- Seleccione Guardar.
Si usa la autenticación basada en contraseña para un servidor Linux, seleccione el tipo de origen como Servidor Linux (basado en contraseña).
- Escriba un nombre amigable para las credenciales.
- Agregue el nombre de usuario y la contraseña y, a continuación, seleccione Guardar.
Si usa la autenticación basada en claves SSH para un servidor Linux:
- Seleccione el tipo de origen como Servidor Linux (basado en claves SSH).
- Escriba un nombre amigable para las credenciales.
- Agregue el nombre de usuario.
- Examine y seleccione el archivo de clave privada SSH.
- Seleccione Guardar.
Nota
- Azure Migrate admite claves privadas SSH creadas mediante el comando ssh-keygen con algoritmos RSA, DSA, ECDSA y ed25519.
- No admite claves SSH con una frase de contraseña. Use una clave sin una frase de contraseña.
- No admite archivos de clave privada SSH creados por PuTTY.
- Admite archivos de clave privada SSH en formato OpenSSH.
Para agregar varias credenciales a la vez, seleccione Agregar más para guardar y escribir más credenciales. El dispositivo admite varias credenciales para la detección de servidores físicos.
Nota
De forma predeterminada, el dispositivo usa las credenciales para recopilar datos sobre las aplicaciones, roles y características instalados. También recopila datos de dependencia de servidores Windows y Linux, a menos que desactive el control deslizante para omitir estas acciones en el último paso.
Agregar detalles del servidor
Proporcione los detalles del servidor físico o virtual.
Seleccione Añadir fuente de descubrimiento para introducir la dirección IP del servidor o el FQDN y el nombre amigable de las credenciales usadas para conectarse al servidor.
- El dispositivo usa el puerto 5986 (HTTPS) de WinRM de forma predeterminada para comunicarse con servidores Windows y el puerto 22 (TCP) para servidores Linux.
- Si los servidores Hyper-V de destino no tienen prerrequisitos HTTPS establecidos, el dispositivo cambia al puerto 5985 (HTTP) de WinRM.
- Para usar la comunicación HTTPS sin reserva, active el botón de alternancia del protocolo HTTPS en Administrador de configuración del dispositivo.
- Después de activar la casilla, asegúrese de que los requisitos previos están configurados en los servidores de destino. Si los servidores no tienen certificados, se produce un error en la detección en los servidores actuales y recién agregados.
- WinRM HTTPS necesita un certificado de autenticación del servidor del equipo local. El certificado debe tener un CN que coincida con el nombre de host. No debe haber expirado, revocado ni autofirmado. Más información.
Puede agregar un solo elemento a la vez o Agregar varios elementos juntos. También puede proporcionar detalles del servidor a través de Importación de un archivo CSV.
- Si elige Agregar un solo elemento, seleccione el tipo de sistema operativo.
- Escriba un nombre descriptivo para las credenciales, agregue la dirección IP del servidor o el FQDN.
- Seleccione Guardar.
- Si elige Agregar varios elementos, escriba varios registros a la vez especificando la dirección IP del servidor o el FQDN.
- Escriba el nombre descriptivo de las credenciales en el cuadro de texto.
- Compruebe los registros y, a continuación, seleccione Guardar.
- Si elige Importar CSV(esta opción está seleccionada de forma predeterminada), descargue el archivo de plantilla CSV.
- Llene con la dirección IP del servidor o el FQDN.
- Escriba el nombre descriptivo de las credenciales. A continuación, importe el archivo en el dispositivo.
- Compruebe los registros y, a continuación, seleccione Guardar.
Al seleccionar Guardar, el dispositivo valida la conexión a los servidores agregados y muestra el estado de validación en la tabla situada junto a cada servidor.
- Si se produce un error en la validación de un servidor, puede revisar el error seleccionando Error de validación en la columna Estado. Corrija el problema y vuelva a validarlo.
- Para quitar un servidor, seleccione Eliminar.
Puede volver a validar la conectividad a los servidores en cualquier momento antes de iniciar la detección.
Antes de iniciar la detección, puede desactivar el control deslizante para omitir el inventario de software y el análisis de dependencias sin agente en los servidores agregados. Puede cambiar esta opción en cualquier momento.
Para detectar instancias y bases de datos de SQL Server, agregue credenciales adicionales (dominio de Windows, no dominio o autenticación SQL). A continuación, el dispositivo intenta asignar automáticamente estas credenciales a los servidores SQL Server. Si agrega credenciales de dominio, el dispositivo los autentica con Active Directory del dominio para evitar bloqueos de cuentas de usuario. Para comprobar si las credenciales de dominio son válidas, siga estos pasos:
- En la tabla de credenciales de Configuration Manager, verá el estado de validación de las credenciales de dominio. Solo se validan las credenciales de dominio.
- Si usa cuentas de dominio, el nombre de usuario debe estar en Down-Level formato (dominio\nombredeusuario). No se admite el formato UPN (username@domain.com).
- Si se produce un error en la validación, puede seleccionar el estado Error para ver el error. Corrija el problema y, a continuación, seleccione Volver a validar las credenciales para intentarlo de nuevo.
Iniciar detección
Seleccione Iniciar detección para empezar a detectar los servidores validados. Una vez iniciada la detección, puede comprobar el estado de detección de cada servidor en la tabla.
Funcionamiento de la detección
- Se tarda unos 2 minutos en detectar 100 servidores y mostrar sus metadatos en Azure Portal.
- El inventario de software (detección de aplicaciones instaladas) se inicia automáticamente una vez finalizada la detección de servidores.
- El tiempo para detectar aplicaciones instaladas depende del número de servidores. En el caso de 500 servidores, el inventario tarda aproximadamente una hora en aparecer en el proyecto de Azure Migrate en el portal.
- Las credenciales del servidor se comprueban y validan para el análisis de dependencias sin agente durante el inventario de software. Una vez finalizada la detección de servidores, puede habilitar el análisis de dependencias sin agente en el portal. Solo puede seleccionar los servidores que pasan la validación.
Comprobación de los servidores en el portal
Una vez finalizada la detección, puede verificar que los servidores aparezcan en el portal.
- Abra el panel de Azure Migrate.
- En la página Servidores, bases de datos y aplicaciones> webde Azure Migrate: detección y evaluación, seleccione el icono que muestra el recuento de servidores detectados.
Ver el estado de soporte técnico de licencia
Obtendrá información más detallada sobre la posición de soporte técnico de su entorno en las secciones Servidores detectados e instancias de base de datos detectadas .
La columna Estado de compatibilidad con licencias del sistema operativo muestra si el sistema operativo está en soporte estándar, soporte extendido o fuera de soporte técnico. Al seleccionar el estado de soporte técnico, se abre un panel a la derecha y ofrece instrucciones claras sobre las acciones que puede realizar para proteger servidores y bases de datos que están en soporte extendido o fuera de soporte técnico.
Para ver la duración restante hasta la finalización del soporte, seleccione Columnas>El soporte finaliza en>Enviar. La columna El soporte técnico finaliza en muestra la duración restante en meses.
En la sección Instancias de base de datos se muestra el número de instancias que Azure Migrate detecta. Seleccione el número para ver los detalles de la instancia de base de datos. El estado de compatibilidad de la licencia de instancia de base de datos muestra el estado de soporte técnico de cada instancia. Al seleccionar el estado de soporte técnico, se abre un panel a la derecha y proporciona instrucciones claras sobre las acciones que puede realizar para proteger los servidores y las bases de datos que están en soporte extendido o fuera de soporte técnico.
Para ver cuántos meses quedan hasta el final del soporte técnico, seleccione Columnas>El soporte finaliza en>Enviar. La columna Soporte técnico finaliza en y, a continuación, muestra la duración restante en meses.
Eliminación de servidores
Una vez iniciada la detección, puede eliminar cualquier servidor agregado del administrador de configuración del dispositivo buscando el nombre del servidor en la tabla Agregar origen de detección y seleccionando Eliminar.
Nota
Si elimina un servidor después de que se inicie la detección, detiene la detección y la evaluación en curso. Esta acción puede afectar a la clasificación de confianza de la evaluación que incluye el servidor. Más información.
Pasos siguientes
Pruebe la evaluación de servidores físicos con Azure Migrate: detección y evaluación.