Compartilhar via


Descobrir servidores físicos e servidores em execução no AWS e no GCP

Este artigo explica como configurar o appliance do Azure Migrate para descobrir servidores físicos e servidores em execução no AWS, GCP ou em qualquer outra nuvem.

O dispositivo de Migrações para Azure é uma ferramenta leve que as Migrações para Azure: descoberta e avaliação usam para:

  • Descobrir servidores locais.
  • Enviar metadados e dados de desempenho dos servidores descobertos para o Azure Migrate: Discovery e Assessment.

Pré-requisitos

Antes de configurar o dispositivo, crie um projeto de Migrações para Azure seguindo estas etapas.

Preparar o dispositivo de Migrações para Azure

Preparar um servidor Windows

Para descobrir servidores Windows e habilitar o inventário de software e a análise de dependência sem agente, utilize uma conta de domínio para servidores que fazem parte do domínio ou uma conta local para aqueles que não fazem parte.

Você pode criar a conta de usuário local de uma das duas maneiras:

Opção 1: Configurar a conta de administrador

Para configurar:

  • Crie uma conta com direitos de administrador nos servidores.
  • Essa conta ajuda a coletar dados de configuração e desempenho usando uma conexão CIM.
  • Ele também dá suporte ao inventário de software (localização de aplicativos instalados) e permite a análise de dependência sem agente por meio da comunicação remota do PowerShell.

Opção 2: configurar uma conta de usuário do Windows com privilégios mínimos

  • Adicione a conta de usuário a estes grupos: Usuários de Gerenciamento Remoto, Usuários de Monitor de Desempenho e Usuários de Registro de Desempenho.
  • Se o grupo Usuários de Gerenciamento Remoto não estiver disponível, adicione o usuário ao WinRMRemoteWMIUsers_ group em vez disso.
  • A conta precisa dessas permissões para que o dispositivo possa criar uma conexão CIM com o servidor e coletar dados de configuração e desempenho das classes WMI necessárias.
  • Às vezes, mesmo depois de adicionar a conta aos grupos certos, ela pode não retornar os dados necessários devido à filtragem UAC . Para corrigir isso, dê à conta de usuário as permissões certas no namespace CIMV2 e seus sub-namespaces no servidor de destino. Você pode seguir estas etapas para definir as permissões necessárias.

Observação

  • Para Windows Server 2008 e 2008 R2, certifique-se de que WMF 3.0 esteja instalado nos servidores.
  • Para descobrir os bancos de dados do SQL Server nos Windows Servers, há suporte para a autenticação do Windows e do SQL Server.
    Você pode inserir credenciais para ambos os tipos no gerenciador de configuração do dispositivo.
    As Migrações para Azure precisam de uma conta de usuário do Windows que faça parte da sysadmin função de servidor.

Preparar um servidor Linux

Para descobrir servidores Linux, você pode configurar uma conta sudo com privilégios mínimos seguindo estas etapas:

Configurar contas de usuário do Linux com privilégios mínimos

  • Você precisa de uma conta de usuário sudo nos servidores Linux que deseja descobrir.

  • Essa conta ajuda a coletar dados de configuração e desempenho, executar inventário de software (localizar aplicativos instalados) e habilitar a análise de dependência sem agente usando SSH.

  • Habilite NOPASSWD para a conta, para que ela possa executar os comandos necessários sem solicitar uma senha sempre que usar o sudo.

  • Modifique o arquivo sudoers para desabilitar o terminal (requiretty) para a conta de usuário.

  • Por exemplo, você pode adicionar uma entrada como esta no /etc/sudoers arquivo.

AzMigrateLeastprivuser ALL=(ALL) NOPASSWD: /usr/sbin/dmidecode, /usr/sbin/fdisk -l, /usr/sbin/fdisk -l *, /usr/bin/ls -l /proc/*/exe, /usr/bin/netstat -atnp, /usr/sbin/lvdisplay ""
Defaults:AzMigrateLeastprivuser !requiretty

  • Se qualquer um dos pacotes mencionados não estiver disponível nas distribuições do Linux de destino, use os seguintes comandos de fallback:
- If /usr/sbin/dmidecode -s system-uuid is not available, add permissions to /usr/bin/cat /sys/class/dmi/id/product_uuid. 

- If /usr/sbin/dmidecode -t 1 isn't available, add permissions to /usr/sbin/lshw "" 

- If /usr/sbin/dmidecode system-manufacturer isn't available, add permissions to /usr/bin/cat /sys/devices/virtual/dmi/id/sys_vendor 

- If /usr/bin/netstat isn't available, add permissions to /usr/sbin/ss -atnp 

  • A lista de comandos executados nos servidores de destino e as informações que eles coletam. Saiba mais.
  • Veja abaixo a lista de distribuições do sistema operacional Linux com suporte.
Sistema Operacional Versões
Red Hat Enterprise Linux 5.1, 5.3, 5.11, 6.x, 7.x, 8.x, 9.x, 9.5
Ubuntu 524.04, 22.04, 12.04, 14.04, 16.04, 18.04, 20.04, 22.04
Oracle Linux 6.1, 6.7, 6.8, 6.9, 7.2, 7.3, 7.4, 7.5, 7.6, 7.7, 7.8, 7.9, 8, 8.1, 8.3 e 8.5
SUSE Linux 10, 11 SP4, 12 SP1, 12 SP2, 12 SP3, 12 SP4, 15 SP2 e 15 SP3
Debian 7, 8, 9, 10 e 11
Amazon Linux 2.0.2021
Contêiner CoreOS 2345.3.0
Alma Linux 8.x, 9.x
Rocky Linux 8.x, 9.x

Observação

  • Recomendamos configurar as contas sudo menos privilegiadas. Qualquer conta, como root, que tenha o superconjunto das permissões mencionadas também pode ser usada para descoberta no Linux.
  • É recomendável seguir as etapas acima para configurar contas não raiz. O uso setcap para configurar recursos não é mais aconselhável.

Gerar a chave do projeto

Para gerar a chave do projeto, siga as etapas:

  1. Em Servidores, bancos de dados e aplicativos> WebMigrações para Azure: Descoberta e avaliação, selecioneDescobrir.

  2. Em Descobrir servidores>Os servidores estão virtualizados?, selecione Físico ou outro (AWS, GCP, Xen etc.).

  3. Gere a chave do projeto, insira um nome para o appliance Azure Migrate que você deseja configurar para descobrir servidores físicos ou virtuais. O nome precisa ser alfanumérico e ter 14 caracteres ou menos.

  4. Selecione Gerar chave para começar a criar os recursos necessários do Azure. Mantenha a página Descobrir servidores aberta enquanto os recursos são criados.

  5. Depois que os recursos são criados com êxito, uma chave de projeto é gerada.

  6. Copie a chave, pois você precisará dela para registrar o dispositivo durante a instalação.

    Captura de tela que mostra como gerar a chave.

Baixe o script do instalador

  1. Em Baixar dispositivo Migrações para Azure, selecione Baixar.
  2. Verifique a segurança: antes de instalar, verifique se o arquivo compactado é seguro. No servidor em que você baixou o arquivo, abra uma janela de comando como administrador.
  3. Execute este comando para gerar o hash para o arquivo compactado:
    • C:\>CertUtil -HashFile <file_location> [Hashing Algorithm]
    • Por exemplo: C:\>CertUtil -HashFile C:\Users\administrator\Desktop\AzureMigrateInstaller.zip SHA256
  4. Verifique a versão mais recente do dispositivo e o valor de hash para garantir que eles correspondam.
Baixar Valor de hash
Última versão c88e90691ebf87166243dafb2d3a18dd34066b4624595ee3f9b4fbe6885e81da

Observação

Você pode usar o mesmo script para configurar o dispositivo físico para a nuvem pública do Azure e do Azure Governamental.

Executar o script de instalador de Migrações para Azure

Para executar o script do instalador:

  1. Extraia o arquivo compactado para uma pasta no servidor em que você deseja instalar o dispositivo. Verifique se você não executa o script em um servidor que já tem um dispositivo de Migrações para Azure.

  2. Abra o PowerShell nesse servidor com direitos de administrador (elevados).

  3. Vá para a pasta na qual você extraiu os arquivos do download compactado. Execute o script nomeado AzureMigrateInstaller.ps1 usando este comando: PS C:\Users\administrator\Desktop\AzureMigrateInstaller> .\AzureMigrateInstaller.ps1

  4. Escolha entre as opções cenário, nuvem e conectividade para implantar um dispositivo com a configuração desejada. Por exemplo, a seleção mostrada abaixo configura um dispositivo para descobrir e avaliar servidores físicos(ou servidores em execução em outras nuvens, como AWS, GCP, Xen etc.) para um projeto de Migrações para Azure com conectividade padrão (ponto de extremidade público) na nuvem pública do Azure.

    Captura de tela que mostra como configurar o dispositivo.

  5. O script do instalador faz o seguinte:

    1. Instala agentes e um aplicativo Web.
    2. Instala funções do Windows, como o Serviço de Ativação do Windows, o IIS e o ISE do PowerShell.
    3. Faz o download e instala um módulo regravável do IIS.
    4. Atualiza uma chave do Registro (HKLM) com as configurações do Azure Migrate.
    5. Cria esses arquivos no caminho:
      • Arquivos de configuração: %Programdata%\Microsoft Azure\Config
      • Arquivos de log: %Programdata%\Microsoft Azure\Logs

Depois que o script for executado com êxito, ele iniciará automaticamente o gerenciador de configurações do dispositivo.

Observação

Se você enfrentar problemas, poderá encontrar os logs de script em C:\ProgramData\Microsoft Azure\Logs\AzureMigrateScenarioInstaller_Timestamp.log to troubleshoot.

Verificar o acesso do dispositivo ao Azure

Verifique se o dispositivo se conecta às URLs do Azure para nuvens públicas e governamentais.

Configurar o dispositivo

Configure o dispositivo pela primeira vez:

  1. Abra um navegador em qualquer computador que se conecte ao dispositivo. Acesse a URL do aplicativo Web do dispositivo:https://[nome do dispositivo ou endereço IP]:44368. Ou abra o aplicativo na área de trabalho selecionando o atalho.

  2. Aceite os termos de licença e leia as informações do parceiro.

Configure os pré-requisitos e registre o dispositivo

No gerenciador de configuração, selecione Configurar pré-requisitos e siga estas etapas:

  1. Conectividade: O dispositivo verifica se o servidor tem acesso à Internet. Se o servidor usar um proxy:

    • Selecione o proxy de instalação e insira o endereço proxy (http://ProxyIPAddress ou http://ProxyFQDN, em que FQDN significa nome de domínio totalmente qualificado) e a porta de escuta.
    • Insira as credenciais caso o proxy exija autenticação.
    • Se você adicionar ou alterar as configurações de proxy ou desabilitar o proxy ou a autenticação, selecione Salvar para aplicar as alterações e verificar a conectividade novamente.

    Observação

    Há suporte apenas para o proxy HTTP.

  2. Sincronização de tempo: verifique se o tempo do dispositivo corresponde à hora da Internet. Isso é necessário para que a descoberta funcione corretamente.

  3. Instalar atualizações e registrar o dispositivo: siga as etapas para executar a atualização automática e registrar o dispositivo.

    Captura de tela que mostra como instalar atualizações e registrar o dispositivo.

  4. Para habilitar atualizações automáticas no dispositivo, cole a chave do projeto copiada do portal.

  5. Se você não tiver a chave, vá para Azure Migrate: Descoberta e avaliação>Visão geral>Gerenciar dispositivos existentes.

  6. Selecione o nome do dispositivo que você usou quando criou a chave do projeto e copie a chave mostrada lá.

  7. O dispositivo verifica a chave e inicia o serviço de atualização automática. Esse serviço atualiza todos os componentes do dispositivo para suas versões mais recentes. Após a conclusão da atualização, você pode selecionar Exibir serviços de dispositivo para ver o status e as versões dos serviços em execução no servidor do dispositivo.

  8. Para registrar o dispositivo, selecione Logon. Em Continuar com o Logon do Azure , selecione Copiar código e logon para copiar o código do dispositivo. Você precisa desse código para entrar no Azure. O navegador abre uma nova guia com o prompt de login do Azure. Certifique-se de desativar o bloqueador de pop-ups para ver o prompt.

    Captura de tela que mostra como continuar com o logon do Azure.

  9. Em uma nova guia do navegador, cole o código do dispositivo e entre usando seu nome de usuário e senha do Azure. Você não pode entrar com um PIN.

Observação

Se você fechar a guia de login acidentalmente sem fazer login, atualize a guia do navegador do gerenciador de configurações do dispositivo. Ele mostra o código do dispositivo e o botão Copiar código e logon novamente.

  1. Depois de entrar com êxito, retorne à guia do navegador que exibe o gerenciador de configurações do dispositivo.
  2. Se a conta do Azure usada tiver as permissões certas para os recursos do Azure criados durante a geração de chaves, o dispositivo iniciará o registro.
  3. Quando o dispositivo for registrado com êxito, selecione Exibir detalhes para ver as informações de registro.
  4. Você pode executar os pré-requisitos novamente a qualquer momento durante a instalação do dispositivo para verificar se ele atende a todos os requisitos.

Adicionar credenciais

Agora, conecte o dispositivo aos servidores físicos e inicie a descoberta:

  1. Forneça credenciais para descoberta de servidores físicos ou virtuais do Windows e linux, selecione Adicionar credenciais.

  2. Para um servidor Windows:

    1. Selecione o tipo de origem como Windows Server.
    2. Insira um nome amigável para as credenciais.
    3. Adicione o nome de usuário e a senha.
    4. Clique em Salvar.
  3. Se você usar a autenticação baseada em senha para um servidor Linux, selecione o tipo de origem como Servidor Linux (baseado em senha).

    1. Insira um nome amigável para as credenciais.
    2. Adicione o nome de usuário e a senha e selecione Salvar.
  4. Se você usar a autenticação baseada em chave SSH para um servidor Linux:

    1. Selecione o tipo de origem como Servidor Linux (baseado em chave SSH).
    2. Insira um nome amigável para as credenciais.
    3. Adicione o nome de usuário.
    4. Navegue e selecione o arquivo de chave privada SSH.
    5. Clique em Salvar.

    Observação

    • O Azure Migrate oferece suporte a chaves privadas SSH criadas usando o comando ssh-keygen com os algoritmos RSA, DSA, ECDSA e ed25519.
    • Ele não dá suporte a chaves SSH com uma frase secreta. Use uma chave sem uma frase secreta.
    • Ele não dá suporte a arquivos de chave privada SSH criados pelo PuTTY.
    • Ele dá suporte a arquivos de chave privada SSH no formato OpenSSH.
  5. Para adicionar várias credenciais ao mesmo tempo, selecione Adicionar mais para salvar e inserir mais credenciais. O dispositivo dá suporte a várias credenciais para descoberta de servidor físico.

Observação

Por padrão, o dispositivo usa as credenciais para coletar dados sobre aplicativos, funções e recursos instalados. Ele também coleta dados de dependência de servidores Windows e Linux, a menos que você desative o controle deslizante para ignorar essas ações na última etapa.

Adicionar detalhes do servidor

  1. Forneça detalhes do servidor físico ou virtual .

  2. Selecione Adicionar fonte de descoberta para inserir o endereço IP do servidor ou FQDN e o nome amigável das credenciais usadas para se conectar ao servidor.

    1. O dispositivo usa a porta WinRM 5986 (HTTPS) por padrão para se comunicar com servidores Windows e a porta 22 (TCP) para servidores Linux.
    2. Se os servidores de destino Hyper-V não tiverem os pré-requisitos HTTPS configurados, o aparelho alterna para a porta WinRM 5985 (HTTP).

    Captura de tela que mostra os detalhes do servidor físico ou virtual.

    1. Para usar a comunicação HTTPS sem fallback, ative a alternância de protocolo HTTPS no Gerenciador de Configurações do Dispositivo.
    2. Depois de ativar a caixa de seleção, verifique se os pré-requisitos estão configurados nos servidores de destino. Se os servidores não tiverem certificados, a descoberta falhará em servidores atuais e recém-adicionados.
      1. O WINRM HTTPS precisa de um certificado de Autenticação de Servidor do computador local. O certificado deve ter um CN que corresponda ao nome do host. Ele não deve ter expirado, sido revogado ou estar autoassinado. Saiba mais.
  3. Você pode adicionar um único item de cada vez ou adicionar vários itens juntos. Você também pode fornecer detalhes do servidor por meio da importação de um arquivo CSV.

    Captura de tela que mostra como adicionar a fonte de descoberta física.

    1. Se você escolher Adicionar um único item, selecione o tipo de sistema operacional.
    2. Insira um nome amigável para as credenciais, adicione o endereço IP do servidor ou FQDN.
    3. Clique em Salvar.
    4. Se você escolher Adicionar vários itens, insira vários registros ao mesmo tempo especificando o endereço IP do servidor ou FQDN.
    5. Digite o nome amigável das credenciais no campo de texto.
    6. Verifique os registros e selecione Salvar.
    7. Se você escolher Importar CSV(isso é selecionado por padrão), baixe o arquivo de modelo CSV.
    8. Preencha-o com o endereço IP do servidor ou FQDN.
    9. Insira o nome amigável para as credenciais. Em seguida, importe o arquivo para o dispositivo.
    10. Verifique os registros e selecione Salvar.
  4. Quando você seleciona Salvar, o dispositivo valida a conexão com os servidores adicionados e mostra o status de validação na tabela ao lado de cada servidor.

    1. Se a validação falhar para um servidor, você poderá examinar o erro selecionando falha na validação na coluna Status. Corrija o problema e valide novamente.
    2. Para remover um servidor, selecione Excluir.
  5. Você pode revalidar a conectividade com servidores a qualquer momento antes de iniciar a descoberta.

  6. Antes de iniciar a descoberta, você pode desativar o controle deslizante para ignorar o inventário de software e a análise de dependência sem agente nos servidores adicionados. Você pode alterar essa opção a qualquer momento.

  7. Para descobrir instâncias e bancos de dados do SQL Server, adicione credenciais extras (domínio do Windows, não domínio ou autenticação SQL). Em seguida, o dispositivo tenta mapear automaticamente essas credenciais para os servidores SQL. Se você adicionar credenciais de domínio, o dispositivo as autenticará com o Active Directory do domínio para impedir bloqueios de conta de usuário. Para verificar se as credenciais de domínio são válidas, siga estas etapas:

    1. Na tabela de credenciais do configuration manager, você verá o status de validação para credenciais de domínio. Somente as credenciais de domínio são validadas.
    2. Se você usar contas de domínio, o nome de usuário deverá estar no formato Down-Level (domínio\nome de usuário). O formato UPN (username@domain.com) não tem suporte.
    3. Se a validação falhar, você poderá selecionar o status com falha para exibir o erro. Corrija o problema e selecione Revalidar credenciais para tentar novamente.

Iniciar descoberta

Selecione Iniciar descoberta para começar a descobrir os servidores validados. Após o início da descoberta, você pode verificar o status de descoberta de cada servidor na tabela.

Como a descoberta funciona

  • Leva cerca de 2 minutos para descobrir 100 servidores e mostrar seus metadados no portal do Azure.
  • O inventário de software (descoberta de aplicativos instalados) é iniciado automaticamente após a conclusão da descoberta do servidor.
  • O tempo para descobrir aplicativos instalados depende do número de servidores. Para 500 servidores, leva cerca de uma hora para que o inventário apareça no projeto de Migrações para Azure no portal.
  • As credenciais do servidor são verificadas e validadas para análise de dependência sem agente durante o inventário de software. Após a conclusão da descoberta do servidor, você pode habilitar a análise de dependência sem agente no portal. Você pode selecionar apenas os servidores que passam pela validação.

Verificar servidores no portal

Após a conclusão da descoberta, você poderá verificar se os servidores são exibidos no portal.

  1. Abra o painel das Migrações para Azure.
  2. Em Servidores, bancos de dados e aplicativos web>na página Azure Migrate: Descoberta e avaliação, selecione o ícone que exibe a contagem de servidores descobertos.

Exibir o status de suporte da Licença

Você obtém informações mais profundas sobre a postura de suporte do seu ambiente a partir dos servidores descobertos e das seções de instâncias de banco de dados descobertas .

A coluna de status de suporte de licença do sistema operacional mostra se o sistema operacional está em suporte mainstream, suporte estendido ou sem suporte. Quando você seleciona o status de suporte, um painel é aberto à direita e fornece diretrizes claras sobre quais ações você pode executar para proteger servidores e bancos de dados que estão em suporte estendido ou sem suporte.

Para exibir a duração restante até o fim do suporte, selecione Suporte às Colunas>termina em>Enviar. O suporte termina na coluna e mostra a duração restante em meses.

A seção Instâncias de Banco de Dados exibe o número de instâncias que o Azure Migrate descobre. Selecione o número para exibir os detalhes da instância do banco de dados. O status de suporte da licença da instância do banco de dados mostra o status de suporte de cada instância. Quando você seleciona o status de suporte, um painel é aberto à direita e fornece diretrizes claras sobre as ações que você pode executar para proteger servidores e bancos de dados que estão em suporte estendido ou sem suporte.

Para ver quantos meses restam até o fim do suporte, selecione Colunas>O suporte termina em>Enviar. A coluna suporte termina em então mostra a duração restante em meses.

Excluir servidores

Após o início da descoberta, você pode excluir qualquer servidor adicionado do gerenciador de configurações do dispositivo pesquisando o nome do servidor na tabela Adicionar fonte de descoberta e selecionando Excluir.

Observação

Se você excluir um servidor após o início da descoberta, ele interromperá a descoberta e a avaliação contínuas. Essa ação pode afetar a classificação de confiança da avaliação que inclui o servidor. Saiba mais.

Próximas etapas

Experimente a avaliação de servidores físicos com o Azure Migrate: Discovery e assessment.