Condividi tramite


Individuare server fisici e server in esecuzione in AWS e GCP

Questo articolo illustra come configurare l'appliance di Azure Migrate per individuare server fisici e server in esecuzione in AWS, GCP o qualsiasi altro cloud.

L'appliance Azure Migrate è uno strumento leggero usato da Azure Migrate: individuazione e valutazione per:

  • Individuare i server locali.
  • Inviare metadati e dati sulle prestazioni dei server individuati ad Azure Migrate: individuazione e valutazione.

Prerequisiti

Prima di configurare l'appliance, creare un progetto di Azure Migrate seguendo questa procedura.

Preparare l'appliance di Azure Migrate

Preparare Windows Server

Per individuare i server Windows e abilitare l'inventario software e l'analisi delle dipendenze senza agente, usare un account di dominio per i server aggiunti a un dominio o un account locale per i server che non sono aggiunti a un dominio.

È possibile creare l'account utente locale in uno dei due modi seguenti:

Opzione 1: Configurare l'account amministratore

Per configurare:

  • Creare un account con diritti di amministratore nei server.
  • Questo account consente di raccogliere dati di configurazione e prestazioni usando una connessione CIM.
  • Supporta anche l'inventario software (ricerca di applicazioni installate) e abilita l'analisi delle dipendenze senza agente tramite la comunicazione remota di PowerShell.

Opzione 2: Configurare un account utente di Windows con privilegi minimi

  • Aggiungere l'account utente ai gruppi seguenti: Remote Management Users, Performance Monitor Users e Performance Log Users.
  • Se il gruppo Utenti gestione remota non è disponibile, aggiungere invece l'utente a WinRMRemoteWMIUsers_ group .
  • L'account necessita di queste autorizzazioni in modo che l'appliance possa creare una connessione CIM con il server e raccogliere dati di configurazione e prestazioni dalle classi WMI necessarie.
  • In alcuni casi, anche dopo aver aggiunto l'account ai gruppi corretti, potrebbe non restituire i dati necessari a causa del filtraggio UAC. Per risolvere questo problema, assegnare all'account utente le autorizzazioni appropriate per lo spazio dei nomi CIMV2 e i relativi spazi dei nomi secondari nel server di destinazione. È possibile seguire questa procedura per impostare le autorizzazioni necessarie.

Nota

  • Per Windows Server 2008 e 2008 R2, assicurarsi che WMF 3.0 sia installato nei server.
  • Per individuare i database di SQL Server nei server Windows, è supportata l'autenticazione sia di Windows che di SQL Server.
    È possibile immettere le credenziali per entrambi i tipi in Gestione configurazione appliance.
    Azure Migrate richiede un account utente di Windows che fa parte del ruolo del sysadmin server.

Preparare il server Linux

Per individuare i server Linux, è possibile configurare un account sudo con privilegi minimi seguendo questa procedura:

Configurare account utente Linux con privilegi minimi

  • È necessario un account utente sudo sui server Linux che desideri scoprire.

  • Questo account consente di raccogliere dati di configurazione e prestazioni, eseguire l'inventario software (trovare applicazioni installate) e abilitare l'analisi delle dipendenze senza agente tramite SSH.

  • Assicurarsi di abilitare NOPASSWD per l'account in modo che possa eseguire i comandi necessari senza chiedere una password ogni volta che usa sudo.

  • Modifica il file sudoers per disabilitare il requisito del terminale (requiretty) per l'account utente.

  • Ad esempio, è possibile aggiungere una voce simile a questa nel file /etc/sudoers.

AzMigrateLeastprivuser ALL=(ALL) NOPASSWD: /usr/sbin/dmidecode, /usr/sbin/fdisk -l, /usr/sbin/fdisk -l *, /usr/bin/ls -l /proc/*/exe, /usr/bin/netstat -atnp, /usr/sbin/lvdisplay ""
Defaults:AzMigrateLeastprivuser !requiretty

  • Se uno dei pacchetti menzionati non è disponibile nelle distribuzioni Linux di destinazione, usare i comandi di fallback seguenti:
- If /usr/sbin/dmidecode -s system-uuid is not available, add permissions to /usr/bin/cat /sys/class/dmi/id/product_uuid. 

- If /usr/sbin/dmidecode -t 1 isn't available, add permissions to /usr/sbin/lshw "" 

- If /usr/sbin/dmidecode system-manufacturer isn't available, add permissions to /usr/bin/cat /sys/devices/virtual/dmi/id/sys_vendor 

- If /usr/bin/netstat isn't available, add permissions to /usr/sbin/ss -atnp 

  • L'elenco dei comandi eseguiti nei server di destinazione e le informazioni raccolte. Altre informazioni.
  • Di seguito è riportato l'elenco delle distribuzioni del sistema operativo Linux supportate.
Sistema operativo Versioni
Red Hat Enterprise Linux 5.1, 5.3, 5.11, 6.x, 7.x, 8.x, 9.x, 9.5
Ubuntu 524.04, 22.04, 12.04, 14.04, 16.04, 18.04, 20.04, 22.04
Oracle Linux 6.1, 6.7, 6.8, 6.9, 7.2, 7.3, 7.4, 7.5, 7.6, 7.7, 7.8, 7.9, 8, 8.1, 8.3, 8.5
SUSE Linux 10, 11 SP4, 12 SP1, 12 SP2, 12 SP3, 12 SP4, 15 SP2, 15 SP3
Debian 7, 8, 9, 10, 11
Amazon Linux 2.0.2021
Contenitore CoreOS 2345.3.0
Alma Linux 8.x, 9.x
Rocky Linux 8.x, 9.x

Nota

  • È consigliabile configurare gli account sudo con privilegi minimi. Qualsiasi account, ad esempio root, con il superset delle autorizzazioni indicate può essere usato anche per l'individuazione di Linux.
  • È consigliabile seguire i passaggi precedenti per configurare account non radice. L'uso setcap di per configurare le funzionalità non è più consigliato.

Generare la chiave del progetto

Per generare la chiave del progetto, seguire questa procedura:

  1. In Server, database e applicazioni WebAzure Migrate: individuazione e valutazione, selezionare Scopri.

  2. In Individua serverI server >sono virtualizzati?, selezionare Fisico o altro (AWS, GCP, Xen e così via).

  3. Generare la chiave del progetto, immettere un nome per l'appliance di Azure Migrate che si vuole configurare per individuare server fisici o virtuali. Il nome deve essere costituito da un massimo di 14 caratteri alfanumerici.

  4. Selezionare Genera chiave per iniziare a creare le risorse di Azure necessarie. Mantenere aperta la pagina dei server Discover mentre vengono create le risorse.

  5. Dopo aver creato correttamente le risorse, viene generata una chiave di progetto .

  6. Copiare la chiave perché sarà necessaria per registrare l'appliance durante la configurazione.

    Screenshot che mostra come generare la chiave.

Scaricare lo script del programma di installazione

  1. In Scaricare l'appliance di Azure Migrate selezionare Scarica.
  2. Verificare la sicurezza: prima di eseguire l'installazione, verificare che il file compresso sia sicuro. Nel server in cui è stato scaricato il file aprire una finestra di comando come amministratore.
  3. Eseguire questo comando per generare l'hash per il file compresso:
    • C:\>CertUtil -HashFile <file_location> [Hashing Algorithm]
    • Ad esempio: C:\>CertUtil -HashFile C:\Users\administrator\Desktop\AzureMigrateInstaller.zip SHA256
  4. Verificare la versione dell'appliance e il valore hash più recenti per assicurarsi che corrispondano.
Download Valore hash
Versione più recente c88e90691ebf87166243dafb2d3a18dd34066b4624595ee3f9b4fbe6885e81da

Nota

È possibile usare lo stesso script per configurare l'appliance fisica sia per il cloud pubblico di Azure che per il cloud di Azure per enti pubblici.

Eseguire lo script del programma di installazione di Azure Migrate

Per eseguire lo script del programma di installazione:

  1. Estrarre il file compresso in una cartella nel server in cui si vuole installare l'appliance. Assicurarsi di non eseguire lo script in un server che dispone già di un'appliance di Azure Migrate.

  2. Aprire PowerShell in tale server con diritti di amministratore (con privilegi elevati).

  3. Passare alla cartella in cui sono stati estratti i file dal download compresso. Eseguire lo script denominato AzureMigrateInstaller.ps1 usando questo comando: PS C:\Users\administrator\Desktop\AzureMigrateInstaller> .\AzureMigrateInstaller.ps1

  4. Selezionare uno scenario, un cloud e le opzioni di connettività per distribuire un'appliance con la configurazione desiderata. Ad esempio, la selezione mostrata di seguito configura un'appliance per individuare e valutare server fisici(o server in esecuzione in altri cloud come AWS, GCP, Xen e così via) in un progetto di Azure Migrate con connettività predefinita (endpoint pubblico) nel cloud pubblico di Azure.

    Screenshot che mostra come configurare l'appliance.

  5. Lo script del programma di installazione effettua le operazioni seguenti:

    1. Installa gli agenti e un'applicazione Web.
    2. Installa ruoli di Windows come servizio di attivazione di Windows, IIS e PowerShell ISE.
    3. Scarica e installa un modulo riscrivibile IIS.
    4. Aggiorna una chiave del Registro di sistema (HKLM) con le impostazioni di Azure Migrate.
    5. Crea questi file nel percorso:
      • File di configurazione: %Programdata%\Microsoft Azure\Config
      • File di log: %Programdata%\Microsoft Azure\Logs

Dopo che lo script viene eseguito con successo, avvia automaticamente il gestore della configurazione dei dispositivi.

Nota

Se si verificano problemi, è possibile trovare i log degli script in C:\ProgramData\Microsoft Azure\Logs\AzureMigrateScenarioInstaller_Timestamp.log to troubleshoot.

Verificare l'accesso dell'appliance ad Azure

Assicurarsi che l'appliance si connetta agli URL di Azure per i cloud pubblici e per enti pubblici.

Configurare l'appliance

Configurare l'appliance per la prima volta:

  1. Aprire un browser in qualsiasi computer che si connette all'appliance. Accedere all'URL dell'app Web dell'appliance: https://[nome appliance o indirizzo IP]:44368. In alternativa, aprire l'app dal desktop selezionando la scorciatoia.

  2. Accettare le condizioni di licenza e leggere le informazioni del partner.

Configurare i prerequisiti e registrare l'appliance

In Configuration Manager selezionare Configura prerequisiti e quindi seguire questa procedura:

  1. Connettività: l'appliance controlla se il server ha accesso a Internet. Se il server usa un proxy:

    • Selezionare Configura proxy e immettere l'indirizzo proxy (http://ProxyIPAddress o http://ProxyFQDN, dove FQDN significa nome di dominio completo) e la porta di ascolto.
    • Se il proxy richiede l'autenticazione, immettere le credenziali.
    • Se si aggiungono o si modificano le impostazioni proxy o si disabilita il proxy o l'autenticazione, selezionare Salva per applicare le modifiche e verificare di nuovo la connettività.

    Nota

    È supportato solo il proxy HTTP.

  2. Sincronizzazione dell'ora: verificare che l'ora dell'appliance corrisponda all'ora Internet. Questo è necessario affinché l'individuazione funzioni correttamente.

  3. Installare gli aggiornamenti e registrare l'appliance: seguire la procedura per eseguire l'aggiornamento automatico e registrare l'appliance.

    Screenshot che mostra come installare gli aggiornamenti e registrare l'appliance.

  4. Per abilitare gli aggiornamenti automatici nell'appliance, incollare la chiave del progetto copiata dal portale.

  5. Se non si ha la chiave, passare ad Azure Migrate: Individuazione e valutazione>Panoramica>Gestire le appliance esistenti.

  6. Selezionare il nome dell'appliance usato quando è stata creata la chiave del progetto, quindi copiare la chiave visualizzata.

  7. L'appliance verifica la chiave e avvia il servizio di aggiornamento automatico. Questo servizio aggiorna tutti i componenti dell'appliance alle versioni più recenti. Al termine dell'aggiornamento, è possibile selezionare Visualizza i servizi dell'appliance per visualizzare lo stato e le versioni dei servizi in esecuzione nel server dell'appliance.

  8. Per registrare l'appliance, selezionare Login (Accedi). In Continua con l'accesso ad Azure selezionare Copia codice e accedi per copiare il codice del dispositivo. Questo codice è necessario per accedere ad Azure. Il browser apre una nuova scheda con il prompt di accesso di Azure. Assicurarsi di disattivare il blocco popup per visualizzare il prompt.

    Screenshot che mostra come continuare con l'accesso ad Azure.

  9. In una nuova scheda del browser incollare il codice del dispositivo e accedere usando il nome utente e la password di Azure. Non è possibile accedere con un PIN.

Nota

Se si chiude accidentalmente la scheda di accesso senza accedere, aggiornare la scheda del browser di Gestione configurazione dell'appliance. Mostra di nuovo il codice del dispositivo e il pulsante Copia codice e accesso.

  1. Dopo aver eseguito con successo l'accesso, tornare alla scheda del browser che visualizza il gestore di configurazione dell'apparecchio.
  2. Se l'account Azure usato ha le autorizzazioni appropriate per le risorse di Azure create durante la generazione di chiavi, l'appliance avvia la registrazione.
  3. Quando l'appliance viene registrata correttamente, selezionare Visualizza dettagli per visualizzare le informazioni di registrazione.
  4. È possibile eseguire di nuovo i prerequisiti in qualsiasi momento durante la configurazione dell'appliance per verificare se soddisfa tutti i requisiti.

Aggiungi credenziali

Connettere ora l'appliance ai server fisici e avviare l'individuazione:

  1. Specificare le credenziali per l'individuazione di server fisici o virtuali Windows e Linux, selezionare Aggiungi credenziali.

  2. Per un server Windows:

    1. Selezionare il tipo di origine come Windows Server.
    2. Immettere un nome amichevole per le credenziali.
    3. Aggiungere il nome utente e la password.
    4. Selezionare Salva.
  3. Se si usa l'autenticazione basata su password per un server Linux, selezionare il tipo di origine come Server Linux (basato su password).

    1. Immettere un nome amichevole per le credenziali.
    2. Aggiungere il nome utente e la password e quindi selezionare Salva.
  4. Se si usa l'autenticazione basata su chiave SSH per un server Linux:

    1. Selezionare il tipo di origine come Server Linux (basato su chiavi SSH).
    2. Specificare un nome descrittivo per le credenziali.
    3. Aggiungere il nome utente.
    4. Sfogliare e selezionare il file di chiave privata SSH.
    5. Selezionare Salva.

    Nota

    • Azure Migrate supporta chiavi private SSH create usando il comando ssh-keygen tramite algoritmi RSA, DSA, ECDSA e ed25519.
    • Non supporta chiavi SSH con una passphrase. Usare una chiave senza una passphrase.
    • Non supporta i file di chiave privata SSH creati da PuTTY.
    • Supporta i file di chiave privata SSH in formato OpenSSH.
  5. Per aggiungere più credenziali contemporaneamente, selezionare Aggiungi altro per salvare e immettere altre credenziali. L'appliance supporta più credenziali per l'individuazione server fisica.

Nota

Per impostazione predefinita, l'appliance usa le credenziali per raccogliere dati su applicazioni, ruoli e funzionalità installate. Raccoglie anche i dati delle dipendenze dai server Windows e Linux, a meno che non si disattivi il cursore per ignorare queste azioni nell'ultimo passaggio.

Aggiungere i dettagli del server

  1. Specificare i dettagli del server fisico o virtuale .

  2. Selezionare Aggiungi origine di individuazione per immettere l'indirizzo IP del server o il FQDN e il nome amichevole per le credenziali usate per connettersi al server.

    1. L'appliance usa la porta WinRM 5986 (HTTPS) per impostazione predefinita per comunicare con i server Windows e la porta 22 (TCP) per i server Linux.
    2. Se i server di destinazione Hyper-V non hanno prerequisiti HTTPS configurati , l'appliance passa alla porta WinRM 5985 (HTTP).

    Screenshot che mostra i dettagli del server fisico o virtuale.

    1. Per usare la comunicazione HTTPS senza fallback, attivare l'opzione protocollo HTTPS nel Gestore di configurazione dell'appliance.
    2. Dopo aver attivato la casella di controllo, assicurarsi che i prerequisiti siano configurati nei server di destinazione. Se i server non dispongono di certificati, l'individuazione non riesce sia nei server correnti che nei server appena aggiunti.
      1. WinRM HTTPS richiede un certificato di autenticazione server del computer locale. Il certificato deve avere un cn corrispondente al nome host. Non deve essere scaduto, revocato o autofirmato. Altre informazioni.
  3. È possibile aggiungere un singolo elemento alla volta o aggiungere più elementi insieme. È anche possibile specificare i dettagli del server tramite Importare un file CSV.

    Screenshot che mostra come aggiungere l'origine fisica di rilevamento.

    1. Se si sceglie Aggiungi singolo elemento, selezionare il tipo di sistema operativo.
    2. Immettere un nome descrittivo per le credenziali, aggiungere l'indirizzo IP del server o il nome di dominio completo.
    3. Selezionare Salva.
    4. Se si sceglie Aggiungi più elementi, immettere più record contemporaneamente specificando l'indirizzo IP del server o il nome di dominio completo.
    5. Immettere il nome descrittivo per le credenziali nella casella di testo.
    6. Verificare i record e quindi selezionare Salva.
    7. Se si sceglie Importa CSV(questa opzione è selezionata per impostazione predefinita), scaricare il file del modello CSV.
    8. Compilarlo con l'indirizzo IP del server o il nome di dominio completo.
    9. Immettere il nome descrittivo per le credenziali. Importare quindi il file nell'appliance.
    10. Verificare i record e quindi selezionare Salva.
  4. Quando si seleziona Salva, l'appliance convalida la connessione ai server aggiunti e mostra lo stato di convalida nella tabella accanto a ogni server.

    1. Se la convalida non riesce per un server, è possibile esaminare l'errore selezionando Convalida non riuscita nella colonna Stato. Risolvere il problema e convalidare di nuovo.
    2. Per rimuovere un server, selezionare Elimina.
  5. È possibile riconvalidare la connettività ai server in qualsiasi momento prima di avviare l'individuazione.

  6. Prima di avviare l'individuazione, è possibile disattivare la barra di scorrimento per ignorare l'inventario software e l'analisi delle dipendenze senza agente sui server che sono stati aggiunti. È possibile modificare questa opzione in qualunque momento.

  7. Per individuare istanze e database di SQL Server, aggiungere credenziali aggiuntive (dominio Windows, non dominio o autenticazione SQL). L'appliance tenta quindi di eseguire automaticamente il mapping di queste credenziali ai server SQL. Se si aggiungono credenziali di dominio, l'appliance le autentica con Active Directory del dominio per impedire i blocchi dell'account utente. Per verificare se le credenziali di dominio sono valide, seguire questa procedura:

    1. Nella tabella delle credenziali di Configuration Manager viene visualizzato lo stato di convalida per le credenziali di dominio. Vengono convalidate solo le credenziali del dominio.
    2. Se si usano account di dominio, il nome utente deve essere in formato Down-Level (dominio\nomeutente). Il formato UPN (username@domain.com) non è supportato.
    3. Se la convalida non riesce, è possibile selezionare lo stato Non riuscito per visualizzare l'errore. Risolvere il problema e quindi selezionare Riconvalida credenziali per riprovare.

Avviare l'individuazione

Selezionare Avvia individuazione per iniziare a individuare i server convalidati. Dopo l'avvio dell'individuazione, è possibile controllare lo stato di individuazione di ogni server nella tabella.

Come funziona l'individuazione

  • Sono necessari circa 2 minuti per individuare 100 server e visualizzare i metadati nel portale di Azure.
  • L'inventario software (individuazione delle applicazioni installate) viene avviato automaticamente al termine dell'individuazione del server.
  • Il tempo necessario per individuare le applicazioni installate dipende dal numero di server. Per 500 server, sono necessarie circa un'ora per visualizzare l'inventario nel progetto Azure Migrate nel portale.
  • Le credenziali del server vengono controllate e convalidate per l'analisi delle dipendenze senza agente durante l'inventario software. Al termine dell'individuazione del server, è possibile abilitare l'analisi delle dipendenze senza agente nel portale. È possibile selezionare solo i server che superano la convalida.

Verificare i server nel portale

Dopo l'individuazione, è possibile verificare se i server vengono visualizzati nel portale.

  1. Aprire il dashboard di Azure Migrate.
  2. Nella pagina Server, database e app> WebAzure Migrate: Individuazione e valutazione selezionare l'icona che visualizza il conteggio per i server individuati.

Visualizzare lo stato del supporto delle licenze

È possibile ottenere informazioni più approfondite sul comportamento di supporto dell'ambiente dalle sezioni Server individuati e istanze di database individuate .

La colonna Stato del supporto delle licenze del sistema operativo indica se il sistema operativo è in supporto mainstream, supporto esteso o fuori supporto. Quando si seleziona lo stato del supporto, si apre un riquadro a destra e fornisce indicazioni chiare sulle azioni che è possibile eseguire per proteggere server e database con supporto esteso o non supportato.

Per visualizzare la durata rimanente fino alla fine del supporto, selezionare Colonne>Il supporto termina in>Invia. Il supporto termina nella colonna quindi mostra la durata rimanente in mesi.

La sezione Istanze di database visualizza il numero di istanze individuate da Azure Migrate. Selezionare il numero per visualizzare i dettagli dell'istanza del database. Lo stato del supporto delle licenze dell'istanza del database mostra lo stato di supporto di ogni istanza. Quando si seleziona lo stato del supporto, si apre un riquadro a destra e fornisce indicazioni chiare sulle azioni che è possibile eseguire per proteggere server e database con supporto esteso o non supportato.

Per verificare il numero di mesi rimanenti fino alla fine del supporto, selezionare Colonne>Il Supporto termina tra>Invia. La colonna Termine del supporto mostra quindi la durata rimanente in mesi.

Eliminare i server

Dopo l'avvio dell'individuazione, è possibile eliminare qualsiasi server aggiunto da Gestione configurazione appliance cercando il nome del server nella tabella Aggiungi origine individuazione e selezionando Elimina.

Nota

Se si elimina un server dopo l'avvio dell'individuazione, interrompe l'individuazione e la valutazione in corso. Questa azione potrebbe influire sulla classificazione di attendibilità della valutazione che include il server. Altre informazioni.

Passaggi successivi

Provare a valutare i server fisici con Azure Migrate: individuazione e valutazione.