Compartir a través de


Solución de problemas de certificación de máquina virtual

Cuando publica la imagen de máquina virtual (VM) en Azure Marketplace, el equipo de Azure la valida para garantizar que se puede arrancar, que es segura y que es compatible con Azure. Si la imagen de la máquina virtual produce un error en cualquiera de las pruebas de alta calidad, no se publicará. Recibirá un mensaje de error que describe el problema.

En este artículo se explican los mensajes de error comunes durante la publicación de imágenes de máquina virtual, junto con soluciones relacionadas.

Nota:

Si tiene preguntas sobre este artículo o comentarios sobre mejoras, póngase en contacto con el soporte técnico del Centro de partners.

Error de extensión de máquina virtual

Compruebe si la imagen es compatible con las extensiones de máquina virtual.

Para habilitar las extensiones de máquina virtual:

  1. Seleccione la máquina virtual Linux.

  2. Vaya a Configuración de diagnóstico.

  3. Habilite las matrices base mediante la actualización de la cuenta de almacenamiento.

  4. Seleccione Guardar.

    Captura de pantalla que muestra cómo habilitar la supervisión de nivel de invitado.

Para comprobar que las extensiones de máquina virtual están activadas correctamente:

  1. Vaya a la pestaña Extensiones de máquina virtual y, a continuación, verifique el estado de la Extensión de diagnósticos de Linux.

  2. Compruebe el estado de aprovisionamiento.

    • Si el estado es Aprovisionamiento correcto, se pasó el caso de prueba de extensiones.
    • Si el estado es Error de aprovisionamiento, se produjo un error en el caso de prueba de extensiones y debe establecer la marca Endurecida.

    Captura de pantalla que muestra que el aprovisionamiento se realizó correctamente.

    Si se produce un error en la extensión de máquina virtual, consulte Uso de la extensión de diagnósticos de Linux para supervisar métricas y registros para habilitarla. Si no desea habilitar la extensión de máquina virtual, póngase en contacto con el equipo de soporte técnico y pídale que la deshabilite.

Problema de aprovisionamiento de máquinas virtuales

Asegúrese de que ha seguido el proceso de aprovisionamiento de la máquina virtual rigurosamente antes de enviar la oferta. Para ver el formato JSON y aprovisionar la máquina virtual, consulte Prueba de una imagen de máquina virtual.

Entre los problemas de aprovisionamiento, se incluyen los siguientes escenarios:

Escenario Error Motivo Solución
1 Disco duro virtual (VHD) no válido: Si el valor de cookie especificado en el pie de página de VHD es incorrecto, el disco duro virtual se considera no válido. Vuelva a crear la imagen y envíe la solicitud.
2 Tipo de blob no válido La VM no se pudo aprovisionar porque el blob utilizado es de tipo bloque en lugar de ser de tipo página. Vuelva a crear la imagen como tipo página y envíe la solicitud.
3 Tiempo de espera de aprovisionamiento agotado o no generalizado correctamente Hay un problema con la generalización de máquina virtual. Vuelva a crear la imagen con generalización y envíe la solicitud.

Nota:

Para obtener más información sobre la generalización de máquinas virtuales, consulte:

Nota:

Si se produce un error en el aprovisionamiento porque la imagen de máquina virtual requiere que se implemente una plantilla de ARM personalizada, habilite la casilla "Requires custom ARM template for deployment" (Requiere una plantilla de ARM personalizada para la implementación) en la página "Configuración técnica" del Centro de partners. Esto ayuda al equipo de certificación a realizar la acción adecuada para esta solicitud sin que se produce un error en el problema de aprovisionamiento.

Personalización de la casilla de verificación de la plantilla de ARM

Especificaciones del disco duro virtual

La cadena "conectix" forma parte de la especificación de VHD. Se define como la cookie de 8 bytes en el pie de página de VHD que identifica al creador del archivo. Todos los archivos VHD creados por Microsoft tienen esta cookie.

Un blob con formato VHD debe tener un pie de página de 512 bytes con este formato:

Campos de pie de disco duro Tamaño (bytes)
Cookie 8
Características 4
Versión del formato de archivo 4
Desplazamiento de los datos 8
Marca de tiempo 4
Aplicación de creación 4
Versión de la creación 4
Sistema operativo host de la creación 4
Tamaño original 8
Tamaño actual 8
Geometría del disco 4
Tipo de disco 4
Suma de comprobación 4
Id. único 16
Estado guardado 1
Reserved 427

Especificaciones de VHD

Para garantizar una experiencia de publicación sin problemas, asegúrese de que el disco duro virtual cumple los siguientes criterios:

  • La cookie contiene la cadena "conectix".
  • El tipo de disco es fijo.
  • El tamaño virtual del disco duro virtual es de al menos 20 MB.
  • El disco duro virtual está alineado. El tamaño virtual debe ser un múltiplo de 1 MB.
  • La longitud de blob de VHD es igual al tamaño virtual más la longitud del pie de página de VHD (512).

Descargue la especificación de VHD.

Cumplimiento de software para Windows

Si la solicitud de imagen de Windows se rechaza debido a un problema de cumplimiento de software, es posible que haya creado una imagen de Windows con una instancia de SQL Server instalada. En su lugar, debe tomar la imagen base de la versión de SQL Server pertinente de Azure Marketplace.

No cree su propia imagen de Windows con SQL Server instalado. Use las imágenes base de SQL aprobadas (Enterprise/Standard/web) de Azure Marketplace.

Si intenta instalar Visual Studio o cualquier producto con licencia de Office, póngase en contacto con el equipo de soporte técnico para obtener aprobación previamente.

Para más información sobre seleccionar una base aprobada, consulte Creación de una máquina virtual desde una base aprobada.

Error en la ejecución del caso de prueba del kit de herramientas

El kit de herramientas de certificación de Microsoft le puede ayudarle a ejecutar casos de prueba y comprobar que su disco duro virtual o imagen es compatible con el entorno de Azure.

Descargue el kit de herramientas de certificación de Microsoft.

Casos de prueba de Linux

En la tabla siguiente se enumeran los casos de prueba de Linux que ejecuta el kit de herramientas. La validación de prueba se indica en la descripción.

Escenario Caso de prueba Descripción
1 Historial de Bash Los archivos de historial de Bash deben borrarse antes de que cree la imagen de máquina virtual.
2 Versión del agente Linux Se debe instalar la versión mínima compatible, o superior, del agente Linux de Azure.
3 Parámetros de kernel obligatorios Comprueba que se establecen los siguientes parámetros de kernel:
console=ttyS0
earlyprintk=ttyS0
4 Partición de intercambio en el disco del sistema operativo Comprueba que no se crean particiones de intercambio en el disco del sistema operativo.
5 Partición raíz en el disco del sistema operativo Crear una sola partición raíz para el disco de SO.
6 Versión de OpenSSL La versión de OpenSSL debe ser v0.9.8 o más reciente.
7 Versión de Python Se recomienda usar la versión de Python 2.6 o más reciente.
8 ClientAliveInterval Establece ClientAliveInterval en 180. En cuanto al requisito de la aplicación, se puede establecer de 30 a 235. Si va a habilitar SSH para sus usuarios finales, este valor debe establecerse tal y como se ha explicado.
9 Arquitectura del SO Solo se admiten los sistemas operativos de 64 bits.
10 Actualización automática Determina si la actualización automática del agente Linux está habilitada.

Errores comunes de casos de prueba

Consulte en la tabla siguiente los errores comunes que pueden aparecer al ejecutar casos de prueba:

Escenario Caso de prueba Error Solución
1 Caso de prueba de la versión del agente Linux Se debe instalar la versión mínima compatible, o superior, del agente Linux de Azure.(https://learn.microsoft.com/troubleshoot/azure/virtual-machines/support-extensions-agent-version) Actualice la versión del agente Linux. Para obtener más información, visite la página de actualización de la versión del agente Linux.
2 Caso de prueba del historial de Bash Se produce un error si el tamaño del historial de Bash de la imagen enviada es superior a 1 kilobyte (KB). El tamaño está limitado a 1 KB para garantizar que cualquier archivo de historial de Bash no contiene información potencialmente confidencial. Monte el disco duro virtual en otra máquina virtual que funcione y realice cambios para reducir el tamaño a 1 KB o menos. Por ejemplo, elimine los archivos .bash_history.
3 Caso de prueba del parámetro de kernel obligatorio Recibirá este error cuando el valor de no esté establecido ttyS0en console . Ejecute el siguiente comando para comprobarlo:
cat /proc/cmdline
Establezca el valor de en console y vuelva a ttyS0enviar la solicitud.
4 Caso de prueba de ClientAliveInterval Si el resultado del kit de herramientas genera un resultado de error para este caso de prueba, el valor de ClientAliveInterval no es adecuado. Establezca el valor de en ClientAliveInterval menor o igual que 235 y, a continuación, vuelva a enviar la solicitud.
5 smoke_test Recibirá un error cuando la imagen no pueda arrancar ni reiniciarse debido a un pánico del kernel. Puede obtener información de seguimiento de llamadas del pánico del kernel de "descripción del error". Si desea ver todo el seguimiento de llamadas y el registro en serie, puede implementar una máquina virtual en Azure mediante la imagen y comprobar la "consola serie" en el recurso de máquina virtual en Azure Portal. Al crear una máquina virtual en Azure, puede descargar el registro de la consola serie desde Azure Portal (puede consultar https://learn.microsoft.com/en-us/troubleshoot/azure/virtual-machines/serial-console-linux para más información sobre la consola serie).
6 verify_dns_name_resolution Este caso de prueba comprueba la resolución de nombres DNS ejecutando command:ping bing.com -c 5 -i 0.5 -O. Se produce un error si no se puede hacer ping a una dirección web pública "bing.com". Consulte para https://learn.microsoft.com/en-us/azure/virtual-machines/linux/azure-dns agregar la configuración correcta.
7 verify_no_pre_exist_users Recibirá el error "Se detecta la contraseña del usuario XXXX" cuando se detecte la contraseña de algún usuario o cuando se haya detectado la clave de algún usuario. compruebe /etc/shadow file para ver si tiene una contraseña de algún usuario, si es así, debe eliminar la contraseña y eliminar el archivo "{user's home directory}/.ssh/authorized_keys" siguiendo el mensaje de error.
8 validate_netvsc_reload Recibirá el error "failed". SSHException: sesión SSH no activa". si la máquina virtual no se puede conectar después de ejecutar el comando siguiente. Recibirá el error "found kernel panic from the node of xx". si se encuentra el pánico del kernel de la máquina virtual después de ejecutar el comando: "modprobe -r hv_netvsc; modprobe hv_netvsc; ip link set eth0 down; ip link set eth0 up; dhclient -r eth0; dhclient eth0 ' Compruebe la consola serie para ver si se produjo algún error durante el período de ejecución del comando anterior. Puede visitar https://learn.microsoft.com/en-us/windows-hardware/drivers/network/sr-iov-synthetic-data-path para obtener más información sobre Network Virtual Service Client (NetVSC).

Casos de prueba de Windows

En la tabla siguiente se enumeran los casos de prueba de Windows que ejecuta el kit de herramientas, junto con una descripción de la validación de pruebas:

Escenario Casos de prueba Descripción
1 Arquitectura del SO Azure solo admite los sistemas operativos de 64 bits.
2 Dependencia de la cuenta de usuario La ejecución de aplicaciones no debería depender de la cuenta de administrador.
3 Clúster de conmutación por error La característica de clústeres de conmutación por error de Windows Server aún no se admite. La aplicación no debería depender de esta característica.
4 IPV6 IPv6 aún no se admite en el entorno de Azure. La aplicación no debería depender de esta característica.
5 DHCP El rol de servidor del protocolo de configuración dinámica de host aún no se admite. La aplicación no debería depender de esta característica.
6 Acceso remoto El rol de servidor de acceso remoto (acceso directo) aún no se admite. La aplicación no debería depender de esta característica.
7 Rights Management Services Rights Management Services. El rol de servidor aún no se admite. La aplicación no debería depender de esta característica.
8 Windows Deployment Services Servicios de implementación de Windows. El rol de servidor aún no se admite. La aplicación no debería depender de esta característica.
9 Cifrado de unidad BitLocker El Cifrado de unidad BitLocker no se admite en el disco duro del sistema operativo, pero se podría utilizar en discos de datos.
10 Servidor de nombres de almacenamiento de Internet La característica Servidor de nombres de almacenamiento de Internet aún no se admite. La aplicación no debería depender de esta característica.
11 E/S de múltiples rutas E/S de múltiples rutas. Esta característica de servidor aún no se admite. La aplicación no debería depender de esta característica.
12 Equilibrio de carga de red Equilibrio de carga de red. Esta característica de servidor aún no se admite. La aplicación no debería depender de esta característica.
13 Protocolo de resolución de nombres del mismo nivel Protocolo de resolución de nombres de mismo nivel. Esta característica de servidor aún no se admite. La aplicación no debería depender de esta característica.
14 Servicios SNMP Todavía no se admite la característica servicios de Protocolo simple de administración de redes (SNMP). La aplicación no debería depender de esta característica.
15 Servicio de nombres Internet de Windows Servicio de nombres Internet de Windows. Esta característica de servidor aún no se admite. La aplicación no debería depender de esta característica.
16 Servicio WLAN Servicio WLAN. Esta característica de servidor aún no se admite. La aplicación no debería depender de esta característica.

Si se producen errores con los casos de prueba mencionados, consulte la columna de Descripción en la tabla para ver la solución. Para más información, póngase en contacto con el equipo de soporte técnico.

Comprobación del tamaño del disco de datos

No se aprobarán las solicitudes de disco de datos con un tamaño superior a 1023 gigabytes (GB). Esta regla se aplica a Windows y Linux.

Vuelva a enviar la solicitud con un tamaño que sea inferior o igual a 1023 GB.

Validación del tamaño del disco del sistema operativo

Consulte las siguientes reglas para conocer las limitaciones del tamaño del disco del sistema operativo. Al enviar una solicitud, compruebe que el tamaño del disco del sistema operativo cumple el requisito para Linux o Windows.

SO Tamaño recomendado del disco duro virtual
Linux De 1 GB a 1023 GB
Windows De 30 a 250 GB

Como las máquinas virtuales permiten acceder al sistema operativo subyacente, asegúrese de que el tamaño del disco duro virtual sea lo suficientemente grande. Los discos no se pueden expandir sin tiempo de inactividad. Use un tamaño de disco de 30 GB a 50 GB.

Tamaño de VHD Tamaño real ocupado Solución
>500 tebibytes (TiB) N/D Póngase en contacto con el equipo de soporte técnico para obtener una aprobación extraordinaria.
De 250 a 500 TiB diferencia de >200 gibibytes (GiB) del tamaño del blob Póngase en contacto con el equipo de soporte técnico para obtener una aprobación extraordinaria.

Nota:

Los tamaños de disco más grandes conllevan mayores costos y provocan un retraso durante el proceso de instalación y replicación. Debido a este retraso y al costo, el equipo de soporte técnico podría solicitar una justificación para la aprobación extraordinaria.

Prueba de comprobación de revisiones de WannaCry para Windows

Para evitar un posible ataque relacionado con el virus WannaCry, asegúrese de que todas las solicitudes de imagen de Windows estén actualizadas con la revisión más reciente.

Puede comprobar la versión del archivo de imagen en C:\windows\system32\drivers\srv.sys o srv2.sys.

En la tabla siguiente se muestra la versión mínima revisada de Windows Server:

SO Versión
Windows Server 2008 R2 6.1.7601.23689
Windows Server 2012 6.2.9200.22099
Windows Server 2012 R2 6.3.9600.18604
Windows Server 2016 10.0.14393.953
Windows Server 2019 N/D

Nota:

WindowsServer2019 no tiene requisitos de versión obligatoria.

Comprobación de revisión de vulnerabilidad de SACK

Al enviar una imagen de Linux, es posible que se rechace su solicitud debido a problemas con la versión del kernel.

Actualice el kernel con una versión aprobada y vuelva a enviar la solicitud. Puede encontrar la versión aprobada de kernel en la tabla siguiente. El número de versión debe ser igual o superior al número que se muestra a continuación.

Si su imagen no tiene instalada una de las siguientes versiones de kernel, actualícela con las revisiones correctas. Solicite la aprobación correspondiente del equipo de soporte técnico después de actualizar la imagen con estas revisiones necesarias:

  • CVE-2019-11477
  • CVE-2019-11478
  • CVE-2019-11479
Familia de SO Versión Kernel
Ubuntu 14.04 LTS 4.4.0-151
14.04 LTS 4.15.0-1049-*-azure
16.04 LTS 4.15.0-1049
18.04 LTS 4.18.0-1023
18.04 LTS 5.0.0-1025
18.10 4.18.0-1023
19.04 5.0.0-1010
19.04 5.3.0-1004
RHEL y Cent OS 6.10 2.6.32-754.15.3
7.2 3.10.0-327.79.2
7.3 3.10.0-514.66.2
7.4 3.10.0-693.50.3
7,5 3.10.0-862.34.2
7.6 3.10.0-957.21.3
7.7 3.10.0-1062.1.1
8.0 4.18.0-80.4.2
8.1 4.18.0-147
"7-RAW" (7.6)
"7-LVM" (7.6) 3.10.0-957.21.3
RHEL-SAP 7.4 Por determinar
RHEL-SAP 7.5 Por determinar
SLES SLES11SP4 (incluido SAP) 3.0.101-108.95.2
SLES12SP1 para SAP 3.12.74-60.64.115.1
SLES12SP2 para SAP 4.4.121-92.114.1
SLES12SP3 4.4180-4.31.1 (kernel-azure)
SLES12SP3 para SAP 4.4.180-94.97.1
SLES12SP4 4.12.14-6.15.2 (kernel-azure)
SLES12SP4 para SAP 4.12.14-95.19.1
SLES15 4.12.14-5.30.1 (kernel-azure)
SLES15 para SAP 4.12.14-5.30.1 (kernel-azure)
SLES15SP1 4.12.14-5.30.1 (kernel-azure)
Oracle 6.10 UEK2 2.6.39-400.312.2
UEK3 3.8.13-118.35.2
RHCK 2.6.32-754.15.3
7.0-7.5 UEK3 3.8.13-118.35.2
UEK4 4.1.12-124.28.3
RHCK sigue a RHEL (más arriba)
7.6 RHCK 3.10.0-957.21.3
UEK5 4.14.35-1902.2.0
CoreOS Stable 2079.6.0 4.19.43*
Beta 2135.3.1 4.19.50*
Alpha 2163.2.1 4.19.50*
Debian jessie (seguridad) 3.16.68-2
jessie (backports) 4.9.168-1+deb9u3
stretch (seguridad) 4.9.168-1+deb9u3
Debian GNU/Linux 10 (buster) Debian 6.3.0-18+deb9u1
buster, sid (stretch backports) 4.19.37-5

El tamaño de la imagen debe estar en múltiplo de megabytes

En Azure, todos los discos duros virtuales deben tener un tamaño virtual expresado en múltiplos de 1 megabyte (MB). Si el disco duro virtual no tiene el tamaño recomendado, es posible que la solicitud se rechace.

Siga las instrucciones al convertir de un disco sin procesar a VHD. Asegúrese de que el tamaño del disco sin procesar sea un múltiplo de 1 MB. Para obtener más información, vea Information for nonendorsed distributions (Información para distribuciones inexistentes).

Acceso denegado a la máquina virtual

Un problema de acceso denegado para ejecutar un caso de prueba en la máquina virtual podría ser debido a que los privilegios no son suficientes.

Compruebe que haya habilitado el acceso adecuado para la cuenta en la que se ejecutan los casos de prueba automáticos. Habilite el acceso para ejecutar casos de prueba si no está habilitado. Si no desea habilitar el acceso, podría compartir los resultados de los casos de prueba automáticos con el equipo de soporte técnico.

Para enviar la solicitud con la imagen SSH deshabilitada para el proceso de certificación:

  1. Ejecute la herramienta de prueba de certificación más reciente para máquinas virtuales de Azure en la imagen.

  2. Presente una incidencia de soporte técnico. Asegúrese de adjuntar el informe del kit de herramientas y proporcionar los detalles de la oferta:

    • Nombre de la oferta
    • Nombre del publicador
    • Id. de plan o SKU y versión
  3. Vuelva a enviar la solicitud de certificación.

Nota:

Si va a publicar una imagen de máquina virtual bloqueada que ha deshabilitado o restringido ssh, habilite la casilla "Escritorio remoto o SSH deshabilitado" en la página "Configuración técnica" del Centro de partners. Esto informa al equipo de certificación de que esto es por diseño y realiza las validaciones adecuadas en la imagen sin que se le conmute por error para el acceso restringido.

Casilla de verificación de bloqueo

Error de descarga

Consulte la tabla siguiente para ver los problemas que surgen al descargar la imagen de máquina virtual con una dirección URL de firma de acceso compartido (SAS).

Error Motivo Solución
Blob no encontrado El disco duro virtual podría eliminarse o moverse de la ubicación especificada.
Blob en uso Otro proceso interno utiliza el disco duro virtual. El almacenamiento de blobs de origen del disco duro virtual se modifica mientras la publicación está en curso. El disco duro virtual no debe estar en un estado usado al descargarlo con una dirección URL de SAS. Además, no use o cambie el disco duro virtual cuando la publicación esté en curso.
Dirección URL de SAS no válida La dirección URL de SAS asociada al disco duro virtual es incorrecta. Obtenga la dirección URL de SAS correcta.
Firma incorrecta La dirección URL de SAS asociada al disco duro virtual es incorrecta. Obtenga la dirección URL de SAS correcta.
Encabezado condicional HTTP La dirección URL no es válida. Obtenga la dirección URL de SAS correcta.
El nombre del disco duro virtual no es válido Compruebe si hay algún carácter especial, como un signo de porcentaje % o comillas ", en el nombre del disco duro virtual. Cambie el nombre del archivo del disco duro virtual y quite los caracteres especiales.

Las imágenes de máquina virtual deben tener 1 MB de espacio libre

Si va a publicar la imagen en Azure (con la partición GPT), se recomienda encarecidamente mantener vacíos los primeros 2048 sectores (1 MB) del disco del sistema operativo. Este requisito es para permitir que Azure agregue metadatos importantes a la imagen (por ejemplo, incluye metadatos para mejorar el tiempo de arranque de los clientes, la facturación y otros detalles). Se trata de una recomendación para el procedimiento recomendado si ya usa una imagen base aprobada y la imagen tiene una etiqueta de facturación válida. Sin embargo, si la imagen no tiene una etiqueta de facturación válida, es posible que se produzca un error en la publicación si los primeros 1 MB del disco del sistema operativo no están vacíos.

Si va a crear su propia imagen que no tenga ninguna etiqueta de facturación válida, asegúrese de que los primeros 2048 sectores (1 MB) del disco del sistema operativo están vacíos. De lo contrario, se producirá un error en la publicación. Este requisito solo se aplica al disco del sistema operativo (no a discos de datos). Si va a compilar la imagen a partir de una base aprobada, ya tendrá los primeros 1 MB vacíos. Por lo tanto, no tendrá que trabajar en esta por separado.

Para mantener el primer MB libre en el disco del sistema operativo, complete los pasos de la sección siguiente.

Cómo mantener 1 MB de espacio libre al principio en un VHD vacío (2048 sectores; cada sector de 512 bytes)

Estos pasos se aplican a Linux solamente.

  1. Cree cualquier tipo de VM de Linux, como Ubuntu, Cent OS u otro. Rellene los campos obligatorios y, a continuación, seleccione Siguiente: Discos.

    Captura de pantalla que muestra la página Crear una máquina virtual con el botón Siguiente: Discos resaltado.

  2. Cree un disco no administrado para la máquina virtual. Use los valores predeterminados o especifique cualquier valor para campos como Tamaño de disco del SO, Tipo de disco del sistema operativo y Tipo de cifrado.

    Imagen de captura de pantalla de la página Discos de datos en el flujo de creación de una máquina virtual.

  3. Después de crear la VM, seleccione Discos en el panel izquierdo.

    Captura de pantalla en la que se muestra cómo seleccionar discos para una máquina virtual.

  4. Conecte el VHD como un disco de datos a la VM para crear la tabla de particiones.

    1. Seleccione Attach existing disks (Adjuntar discos existentes):

      Captura de pantalla que muestra cómo agregar un disco de datos al disco duro virtual.

      Captura de pantalla que muestra cómo seleccionar el disco de datos para el disco duro virtual.

    2. Busque la cuenta de almacenamiento de VHD.

    3. Seleccione Contenedor y, luego, seleccione el VHD.

    4. Seleccione Aceptar.

      Captura de pantalla de la página Asociar disco no administrado.

      El VHD se agregará como disco de datos LUN 0.

  5. Reinicie la VM.

  6. Después de reiniciar la VM, inicie sesión en ella con Putty u otro cliente, y ejecute el comando sudo -i para obtener acceso raíz.

    Captura de pantalla de la línea de comandos del cliente Putty que muestra el comando sudo -i.

  7. Cree una partición en el VHD.

    1. Escriba comando fdisk /dev/sdb.

    2. Para ver la lista de particiones existente del disco duro virtual, escriba p.

    3. Escriba d para eliminar todas las particiones existentes disponibles en el disco duro virtual. Puede omitir este paso, si no es necesario.

      Captura de pantalla de la línea de comandos del cliente Putty que muestra los comandos para eliminar las particiones existentes.

    4. Escriba n para crear una nueva partición y seleccione p para la partición primaria.

    5. Escriba 2048 como valor del primer sector. Puede dejar el último sector como el valor predeterminado.

      Importante

      Los datos existentes se borrarán hasta llegar a 2048 sectores (cada sector de 512 bytes). Realice una copia de seguridad del disco duro virtual antes de crear una nueva partición.

      Captura de pantalla de la línea de comandos del cliente Putty que muestra los comandos y la salida de los datos borrados.

    6. Escriba w para confirmar la creación de la partición.

      Captura de pantalla de la línea de comandos del cliente Putty que muestra los comandos para crear una partición.

    7. Para comprobar la tabla de particiones, ejecute el comando n fdisk /dev/sdb y escriba p. Verá que la partición se crea con el valor de desplazamiento 2048.

      Captura de pantalla de la línea de comandos del cliente Putty que muestra los comandos para crear un desplazamiento de 2048.

  8. Desconecte el disco duro virtual de la VM y elimínela.

Credenciales predeterminadas

No envíe nunca las credenciales predeterminadas con el VHD. Agregar credenciales predeterminadas hace que el disco duro virtual sea más vulnerable a las amenazas de seguridad. En lugar de ello, cree sus propias credenciales al enviar el disco duro virtual.

DataDisk asignado incorrectamente

Se puede producir un problema de asignación cuando se envía una solicitud con varios discos de datos que no están en secuencia. Por ejemplo, el orden de numeración de tres discos de datos debe ser 0, 1, 2. Cualquier otro orden se interpreta como un problema de asignación.

Vuelva a enviar la solicitud con una secuencia adecuada de los discos de datos.

Asignación incorrecta del sistema operativo

Cuando se crea una imagen, se podría asignar a una etiqueta de sistema operativo incorrecta. Por ejemplo, cuando selecciona Windows como parte del nombre del sistema operativo al crear la imagen, el disco del sistema operativo debe instalarse solo con Windows. El mismo requisito se aplica a Linux.

Máquina virtual no generalizada

Si se van a volver a usar todas las imágenes tomadas de Azure Marketplace, el disco duro virtual del sistema operativo debe generalizarse.

  • En el caso de Linux, el siguiente proceso generaliza una máquina virtual Linux y la vuelve a implementar como una máquina virtual independiente.

    En la ventana de SSH, escriba el siguiente comando: sudo waagent -deprovision+user.

  • Para Windows, puede generalizar las imágenes de Windows mediante sysreptool.

    Para obtener más información acerca de la herramienta sysreptool, consulte Información general de la preparación del sistema (Sysprep).

Errores de DataDisk

Consulte la tabla siguiente a fin de obtener soluciones para los errores relativos al disco de datos:

Error Motivo Solución
DataDisk- InvalidUrl: Este error puede producirse debido a un número no válido para el número de unidad lógica (LUN) al enviar la oferta. Compruebe que la secuencia de números de LUN del disco de datos se encuentra en el Centro de partners.
DataDisk- NotFound: Este error podría deberse a que un disco de datos no se encuentra en una dirección URL de SAS especificada. Compruebe que el disco de datos se encuentra en la dirección URL de SAS especificada.

Problema de acceso remoto

Recibirá este error si la opción de Protocolo de escritorio remoto (RDP) no está habilitada para la imagen de Windows.

Habilite el acceso RDP para imágenes de Windows antes de enviarlas.

Error en el historial de Bash

Si el tamaño del historial de Bash de la imagen enviada es superior a 1 kilobyte (KB), se mostrará un error. El tamaño está restringido a 1 KB para impedir que el archivo contenga información potencialmente confidencial.

Para eliminar el historial de Bash:

  1. Implemente la máquina virtual y seleccione la opción Ejecutar comando en Azure Portal.

    Captura de pantalla de Azure Portal con la opción

  2. Seleccione la primera opción RunShellScript y ejecute el comando: cat /dev/null > ~/.bash_history && history -c.

    Captura de pantalla de la página

  3. Después de que el comando se ejecute correctamente, reinicie la máquina virtual.

  4. Generalice la máquina virtual, tome la imagen VHD y detenga la máquina virtual.

  5. Vuelva a enviar la imagen generalizada.

Validaciones de aplicaciones virtuales de red

Durante la certificación de imágenes de Marketplace, se valida una oferta de máquina virtual que es una aplicación virtual de red (NVA) mediante pruebas genéricas para cualquier oferta de máquina virtual y casos de prueba de NVA enumerados en la tabla siguiente. El objetivo de estas validaciones específicas de NVA es comprobar cómo se orquesta la imagen de NVA con la pila de SDN.

Caso de prueba Pasos para ejecutar el caso de prueba Solución
Acceso al disco duro virtual Asegúrese de que se proporciona la dirección URL de SAS correcta para el disco duro virtual, de que los permisos se establecen para permitir el acceso y de que se generaliza la imagen de NVA. Compruebe la imagen de NVA y la dirección URL proporcionada.
Implementación de NVA Implemente una máquina virtual mediante la aplicación virtual de red con una NIC. Compruebe que la implementación se completa en 20 minutos. Si la implementación no se completa en un plazo de 20 minutos, compruebe la imagen de NVA.
Reinicio de NVA Implemente una máquina virtual mediante la aplicación virtual de red con una NIC. A continuación, vaya a la máquina virtual en Azure Portal y, en la sección Soporte técnico y solución de problemas en el panel izquierdo, seleccione Volver a implementar y volver a implementar la máquina virtual. Una vez completada la reimplementación, compruebe que el estado de la máquina virtual es En ejecución y que el puerto de NIC 22 es accesible mediante el comando Netcat. Si la máquina virtual no aparece después del reinicio, puede haber un problema con la imagen de NVA.

Si se produce un error en la prueba de Netcat, podría deberse a que la NIC no pudo iniciarse después del reinicio, aunque la máquina virtual se estuviera ejecutando. Espere unos minutos e inténtelo de nuevo. Si después de 20 minutos sigue fallando, es posible que haya un problema con la imagen de NVA.
Reimplementación de NVA Implemente una máquina virtual mediante la aplicación virtual de red con una NIC. A continuación, vuelva a implementar la máquina virtual. Compruebe que el estado de la máquina virtual es En ejecución y que el puerto de NIC 22 es accesible mediante el comando Netcat. Si la reimplementación no se completa en un plazo de 15 minutos, puede haber un problema con la imagen de NVA.

Si se produce un error en la prueba de Netcat, podría deberse a que la NIC no pudo iniciarse después del reinicio, aunque la máquina virtual se estuviera ejecutando. Espere unos minutos e inténtelo de nuevo. Si después de 20 minutos sigue fallando, es posible que haya un problema con la imagen de NVA.
Alta disponibilidad Implemente una máquina virtual mediante la aplicación virtual de red con una NIC. No se debe asignar ninguna dirección IP pública a la NIC o, si se asignara, la SKU debe ser estándar y el método de asignación de IP debe ser estático. En la misma red virtual, configure un equilibrador de carga interno de Azure mediante la configuración siguiente.
- Equilibrador de carga mediante SKU estándar.
- Dirección IP de front-end mediante el método de asignación de IP privada como dinámico.
- Sondeos de estado mediante el puerto TCP 22 con un intervalo de reintento de 15 segundos.
- Una regla de equilibrio de carga con el protocolo all y la habilitación de IP flotante establecida en False.
- Grupo de back-end que apunta a la máquina virtual de NVA.

Una vez que la configuración esté lista, compruebe que se puede acceder a la máquina virtual de NVA mediante el equilibrador de carga con el comando Netcat.
Si no se puede acceder a la aplicación virtual de red mediante el equilibrador de carga, compruebe la configuración de la máquina virtual, el equilibrador de carga y los puertos de alta disponibilidad. Si todo es preciso, puede haber un problema con la imagen de NVA.
Emparejamiento de VNET Implemente una máquina virtual VM1 mediante la imagen de NVA, con una NIC en una red virtual VNET1. En otra red virtual VNET2, implemente una máquina virtual VM2 mediante cualquier imagen de Linux, por ejemplo, ubuntu, con una NIC y la configuración de máquina virtual como método de asignación de IP dinámica y SKU básica. Cree un emparejamiento de VNET entre VNET1 y VNET2 y configure Tráfico hacia la red virtual remota como Permitir (valor predeterminado).

Una vez que la configuración esté lista, compruebe que desde VM2 es posible acceder a la dirección IP privada de la NIC en la VM1 de NVA, mediante el comando Netcat.
Si la VM1 de NVA no es accesible desde VM2, compruebe que el emparejamiento de VNET está configurado correctamente e inténtelo de nuevo. Si sigue sin funcionar, puede haber un problema con la imagen de NVA.
Redes aceleradas Implemente una máquina virtual con la NVA y una NIC habilitada para redes aceleradas. Puede habilitar las redes aceleradas en una NIC al crear la máquina virtual o en las propiedades de la NIC después de crear la máquina virtual. Compruebe que la máquina virtual funcione. Si se produce un error en la implementación, compruebe que la imagen de NVA admite Redes aceleradas.
SKU básica con varias NIC Implemente una máquina virtual mediante la NVA con tres NIC con el método de asignación de IP dinámica y la SKU básica. Obtenga la dirección IP privada y la dirección MAC para todas las NIC (consulte Visualización de la interfaz de red para obtener instrucciones). A continuación, vuelva a implementar la máquina virtual y compruebe que la dirección IP privada y la dirección MAC de todas las NIC sigue siendo la misma que antes de volver a implementarla. Si la dirección IP privada y MAC de todas las NIC cambian después de volver a implementarse, puede haber un problema con la imagen de NVA.
Interrupción de la red Implemente una máquina virtual mediante la aplicación virtual de red con una NIC. A continuación, cree y aplique un grupo de seguridad de red (NSG) para bloquear todo el tráfico a la máquina virtual de NVA. Compruebe que el estado de la máquina virtual sea En ejecución. Si después de aplicar el grupo de seguridad de red, la máquina virtual deja de funcionar, podría haber un problema con la imagen de NVA.

Para más información o preguntas, abra un caso de soporte técnico de Azure.

Información general de Netcat:

Netcat es un comando capaz de establecer una conexión TCP o UDP entre dos equipos, lo que significa que puede escribir y leer a través de un puerto abierto. Durante las validaciones de NVA, ejecutamos el comando Netcat desde una máquina virtual que se encuentra en la misma red virtual que la máquina virtual de NVA, para probar si se puede acceder al puerto TCP 22. La sintaxis del comando es nc <destination_ip_address> <destination_port>, donde:

  • destination_ip_address es la dirección IP privada asignada a la NIC de la máquina virtual.
  • destination_port es el número de puerto en la NVA. Usamos 22 en los casos de prueba de la NVA.

Por ejemplo: nc 192.168.1.1 22

Solicitud de una excepción en imágenes de máquina virtual para las pruebas seleccionadas

Los publicadores pueden solicitar excepciones para algunas pruebas realizadas durante la certificación de la máquina virtual. Las excepciones se proporcionan en raros casos cuando un publicador proporciona evidencias para admitir la solicitud. El equipo de certificación se reserva el derecho a denegar o aprobar excepciones en cualquier momento.

En esta sección se describen los escenarios generales en los que los publicadores solicitan una excepción y cómo solicitar una.

Escenarios para la excepción

Normalmente, los publicadores solicitan excepciones en los casos siguientes:

  • Excepción para uno o varios casos de prueba. Póngase en contacto con el soporte técnico del Centro de partners para solicitar excepciones para casos de prueba.

  • Máquinas virtuales bloqueadas/sin acceso raíz. Algunos publicadores tienen escenarios donde es necesario bloquear las máquinas virtuales porque tienen software, como firewalls, instalado en la máquina virtual. En este caso, descargue la herramienta de prueba certificada y envíe el informe al soporte técnico del Centro de partners.

  • Plantillas personalizadas. Algunos publicadores publican imágenes de máquinas virtuales que requieren una plantilla de Azure Resource Manager (ARM) personalizada para implementar las máquinas virtuales. En este caso, envíe las plantillas personalizadas al soporte técnico del Centro de partners para que la valide el equipo de certificación.

Información que se debe proporcionar para escenarios de excepción

Póngase en contacto con el soporte técnico del Centro de partners para solicitar una excepción en uno de los escenarios e incluya la siguiente información:

  • Id. de editor. Escriba el id. del publicador del portal central de partners.

  • Id. o nombre de la oferta. Escriba el id. o el nombre de la oferta.

  • SKU o id. de plan. Escriba el id. de plan o SKU de la oferta de VM.

  • Versión. Escriba la versión de la oferta de máquina virtual que requiere una excepción.

  • Tipo de excepción. Elija entre pruebas, máquina virtual bloqueada, plantillas personalizadas.

  • Motivo de la solicitud. Incluya el motivo de la solicitud de excepción, además de cualquier información sobre las exenciones de prueba.

  • Escala de tiempo. Escriba la fecha de finalización de la excepción.

  • Adjunto. Documentos de evidencia importantes adjuntos:

    • En el caso de las máquinas virtuales bloqueadas, adjunte el informe de prueba.
    • En el caso de las plantillas personalizadas, proporcione la plantilla de Resource Manager personalizada como datos adjuntos.

    Si no incluye estos datos adjuntos, se denegará la solicitud.

Abordar una vulnerabilidad o una vulnerabilidad de seguridad en una oferta de máquina virtual

En esta sección se describe cómo proporcionar una nueva imagen de máquina virtual cuando se detecta una vulnerabilidad de seguridad con una de las imágenes de máquina virtual. Solo se aplica a las ofertas de máquina virtual de Azure publicadas en Azure Marketplace.

Nota:

No se puede quitar la última imagen de la máquina virtual de un plan y no se puede detener la venta del último plan para una oferta.

Realice alguna de las siguientes acciones:

Cómo proporcionar una imagen de máquina virtual fija

Para proporcionar una imagen de máquina virtual fija para reemplazar una imagen con una vulnerabilidad o vulnerabilidad de seguridad:

  1. Proporcione una nueva imagen de máquina virtual para solucionar la vulnerabilidad de seguridad.
  2. Quite la imagen de máquina virtual con vulnerabilidad de seguridad.
  3. Vuelva a publicar la oferta.

Proporcione una nueva imagen de máquina virtual para solucionar la vulnerabilidad de seguridad.

Para completar estos pasos, prepare los recursos técnicos para la imagen de máquina virtual que quiere agregar. Para más información, consulte Creación de una máquina virtual con una base aprobada o Creación de una máquina virtual con su propia imagen y Generación de una URI de SAS para la imagen de máquina virtual.

  1. Inicie sesión en el Centro de partners.

  2. En la página principal, seleccione el icono Ofertas de Marketplace.

  3. En la columna Alias de la oferta, seleccione la oferta.

  4. Seleccione Información general del plan y, después, seleccione el plan adecuado.

  5. En la pestaña Configuración técnica, en Imágenes de VM, seleccione + Agregar imagen de VM.

    Nota:

    Solo puede agregar una imagen de máquina virtual a un plan a la vez. Para agregar varias imágenes de máquina virtual, publique la primera de ellas antes de agregar la siguiente imagen de máquina virtual.

  6. En los cuadros que aparecen, proporcione una nueva versión de disco y la imagen de máquina virtual.

  7. Seleccione Guardar borrador.

A continuación, quite la imagen de máquina virtual con la vulnerabilidad de seguridad.

Quite la imagen de máquina virtual con la vulnerabilidad de seguridad.

  1. Inicie sesión en el Centro de partners.
  2. En la página principal, seleccione el icono Ofertas de Marketplace.
  3. En la columna Alias de la oferta, seleccione la oferta.
  4. Seleccione Información general del plan y, después, seleccione el plan adecuado.
  5. En la pestaña Configuración técnica, en Imágenes de VM, junto a la imagen de VM que quiera quitar, seleccione Quitar imagen de VM.
  6. En el cuadro de diálogo, seleccione Conectar.
  7. Seleccione Guardar borrador.

A continuación, vuelva a publicar la oferta.

Volver a publicar la oferta.

  1. Seleccione Revisar y publicar.
  2. Si necesita proporcionar información al equipo de certificación, agréguelo al cuadro Notas para la certificación.
  3. Seleccione Publicar.

Para completar el proceso de publicación, consulte Revisión y publicación de ofertas.

Imágenes de máquina virtual con acceso limitado o que necesitan plantillas personalizadas

Oferta de SSH bloqueado (o) deshabilitado

Las imágenes que se publican con SSH deshabilitado (para Linux) o RDP deshabilitado (para Windows) se tratan como máquinas virtuales bloqueadas. Hay escenarios empresariales especiales debido a que los publicadores solo permiten el acceso restringido a pocos usuarios, o bien a ninguno.

Durante las comprobaciones de validación, es posible que las máquinas virtuales bloqueadas no permitan la ejecución de determinados comandos de certificación.

Plantillas personalizadas

En general, todas las imágenes publicadas en ofertas de máquina virtual única siguen la plantilla de ARM estándar para la implementación. Pero hay escenarios en los que el publicador puede exigir personalización mientras se implementan las VM (por ejemplo, que se configuren varias NIC).

En función de los escenarios siguientes (nonexivos), los publicadores usan plantillas personalizadas para implementar la máquina virtual:

  • La máquina virtual requiere subredes de red adicionales.
  • Más metadatos que se van a insertar en la plantilla de ARM.
  • Comandos que son requisitos previos para la ejecución de la plantilla de ARM.

Extensiones de máquina virtual

Las extensiones de máquina virtual (VM) de Azure son aplicaciones pequeñas que realizan tareas de automatización y configuración posterior a la implementación en máquinas virtuales de Azure. Por ejemplo, si una máquina virtual necesita que se instale software, protección antivirus o ejecutar un script en ella, se puede usar una extensión de máquina virtual.

Las validaciones de extensión de máquina virtual Linux necesitan lo siguiente para formar parte de la imagen:

Para más información, visite Extensión de máquina virtual.

Comprobación de la integridad de la imagen

Si va a crear una imagen y crear un disco fuera de la imagen para comprobar la integridad de la imagen, tenga en cuenta que los primeros 1 MB están reservados para el rendimiento optimizado y los últimos 512 bytes están reservados para el pie de página de VHD. Por lo tanto, omitan al comprobar la integridad de la imagen.