Hyper-V değerlendirmesi için destek matrisi

Dikkat

Bu makalede, kullanım süresi sonu durumuna yakın olan bir Linux dağıtımı olan CentOS'a başvuruda bulunur. Lütfen kullanımınızı göz önünde bulundurun ve uygun şekilde planlayın.

Bu makalede, Azure Geçişi: Bulma ve değerlendirme aracını kullanarak Azure'a geçiş için Hyper-V ortamında çalışan şirket içi sunucuları keşfedip değerlendirirken önkoşullar ve destek gereksinimleri özetlanmaktadır. Hyper-V üzerinde çalışan sunucuları Azure'a geçirmek istiyorsanız geçiş destek matrisine bakın.

Hyper-V üzerinde çalışan sunucuları bulma ve değerlendirmeyi ayarlamak için bir proje oluşturur ve azure geçişi: bulma ve değerlendirme aracını projeye eklersiniz. Araç eklendikten sonra Azure Geçişi aletini dağıtırsınız. Alet şirket içi sunucuları sürekli bulur ve sunucu meta verilerini ve performans verilerini Azure'a gönderir. Bulma tamamlandıktan sonra, bulunan sunucuları gruplar halinde toplar ve bir grup için bir değerlendirme çalıştırırsınız.

Sınırlamalar

Destek Ayrıntılar
Değerlendirme sınırları Tek bir projede en fazla 35.000 sunucuyu bulabilir ve değerlendirebilirsiniz.
Proje sınırları Bir Azure aboneliğinde birden çok proje oluşturabilirsiniz. Hyper-V'deki sunuculara ek olarak, bir proje VMware'deki sunucuları ve her birinin değerlendirme sınırlarına kadar fiziksel sunucuları içerebilir.
Bulma Azure Geçişi aleti, Hyper-V üzerinde çalışan en fazla 5.000 sunucuyu bulabilir.

Alet en fazla 300 Hyper-V ana bilgisayara bağlanabilir.
Değerlendirme Tek bir gruba en fazla 35.000 kullanıcı ekleyebilirsiniz.

Bir grup için tek bir değerlendirmede en fazla 35.000 sunucuyu değerlendirebilirsiniz.

Değerlendirmeler hakkında daha fazla bilgi edinin.

Hyper-V konağı gereksinimleri

Destek Ayrıntılar
Hyper-V konağı Hyper-V konağı tek başına veya bir kümede dağıtılabilir.

Hyper-V konağı Windows Server 2022, Windows Server 2019, Windows Server 2016 veya Windows Server 2012 R2'yi çalıştırabilir. Bu işletim sistemlerinin sunucu çekirdeği yüklemeleri de desteklenir.
Windows Server 2012 çalıştıran Hyper-V konaklarında bulunan sunucuları değerlendiremezsiniz.
İzinler Hyper-V konağı üzerinde Yönetici istrator izinlerine ihtiyacınız vardır.
Yönetici istrator izinleri atamak istemiyorsanız, yerel veya etki alanı kullanıcı hesabı oluşturun ve kullanıcı hesabını şu gruplara ekleyin: Uzaktan Yönetim Kullanıcıları, Hyper-V Yönetici istrator'ları ve Performans İzleyicisi Kullanıcıları.
PowerShell uzaktan iletişim Her Hyper-V ana bilgisayarında PowerShell uzaktan iletişim özelliği etkinleştirilmelidir.
Hyper-V Çoğaltma Hyper-V Çoğaltması kullanıyorsanız (veya aynı sunucu tanımlayıcılarına sahip birden çok sunucunuz varsa) ve Azure Geçişi ve Modernleştirme'yi kullanarak hem özgün hem de çoğaltılmış sunucuları keşfederseniz, Azure Geçişi ve Modernleştirme tarafından oluşturulan değerlendirme doğru olmayabilir.

Sunucu gereksinimleri

Destek Ayrıntılar
İşletim sistemi Tüm işletim sistemleri geçiş için değerlendirilebilir.
Tümleştirme Hizmetleri Hyper-V Tümleştirme Hizmetleri , işletim sistemi bilgilerini yakalamak için değerlendirdiğiniz sunucularda çalışıyor olmalıdır.
Depolama Yerel disk, DAS, JBOD, Depolama Spaces, CSV ve SMB. VHD/VHDX'in depolandığı bu Hyper-V Konak depolamaları desteklenir.
IDE ve SCSI sanal denetleyicileri desteklenir.

Azure Geçişi aleti gereksinimleri

Azure Geçişi ve Modernize, bulma ve değerlendirme için Azure Geçişi aletini kullanır. Gereci, portaldan indirdiğiniz sıkıştırılmış bir Hyper-V VHD kullanarak veya powershell betiği kullanarak dağıtabilirsiniz. Daha fazla bilgi için:

Bağlantı noktası erişimi

Aşağıdaki tabloda değerlendirme için bağlantı noktası gereksinimleri özetlemektedir.

Cihaz Bağlantı
Alet Alete uzak masaüstü bağlantılarına izin vermek için 3389 numaralı TCP bağlantı noktasında gelen bağlantılar.

44368 numaralı bağlantı noktasındaki gelen bağlantılar url'sini kullanarak alet yönetimi uygulamasına uzaktan erişim sağlar: https://<appliance-ip-or-name>:44368

Bulma ve performans meta verilerini Azure Geçişi ve Modernleştirme'ye göndermek için 443 (HTTPS) bağlantı noktalarında giden bağlantılar.
Hyper-V konağı/kümesi Ortak Bilgi Modeli (CIM) oturumu kullanarak Hyper-V üzerindeki sunuculara yönelik meta verileri ve performans verilerini çekmek için WinRM bağlantı noktası 5985 (HTTP) üzerinde gelen bağlantı.
Sunucular Windows sunucularının 5985 numaralı bağlantı noktasında (HTTP) erişmesi gerekir. Linux sunucularının yazılım envanteri ve aracısız bağımlılık analizi gerçekleştirmek için 22 numaralı bağlantı noktasına (TCP) erişmesi gerekir.

Yazılım envanteri gereksinimleri

Azure Geçişi: Bulma ve değerlendirme, sunucuları bulmanın yanı sıra sunucularda yazılım envanteri de gerçekleştirebilir. Yazılım envanteri, Azure Geçişi ve Modernleştirme kullanılarak bulunan Windows ve Linux sunucularında çalışan uygulamaların, rollerin ve özelliklerin listesini sağlar. Şirket içi iş yükleriniz için uyarlanmış bir geçiş yolunu belirlemenize ve planlamanıza yardımcı olur.

Destek Ayrıntılar
Desteklenen sunucular Her Azure Geçişi aletine eklenen Hyper-V konakları/kümeleri arasında çalışan en fazla 5.000 sunucuda yazılım envanteri gerçekleştirebilirsiniz.
İşletim sistemleri Hyper-V tümleştirme hizmetlerinin etkinleştirildiği tüm Windows ve Linux sürümleri.
Sunucu gereksinimleri Windows sunucularında PowerShell uzaktan iletişim etkinleştirilmiş ve PowerShell sürüm 2.0 veya üzeri yüklü olmalıdır.

Sunucularda yüklü rollerin ve özelliklerin ayrıntılarını toplamak için WMI'nin Windows sunucularında etkinleştirilmesi ve kullanılabilir olması gerekir.

Linux sunucularında Secure Shell (SSH) bağlantısı etkinleştirilmelidir ve uygulama verilerini çekmek için Linux sunucularında aşağıdaki komutların yürütülediğinden emin olun: list, tail, awk, grep, locate, head, sed, ps, print, sort, uniq. İşletim sistemi türüne ve kullanılmakta olan paket yöneticisinin türüne bağlı olarak, aşağıda daha fazla komut vardır: rpm/snap/dpkg, yum/apt-cache, mssql-server.
Sunucu erişimi Yazılım envanteri için alet yapılandırma yöneticisine birden çok etki alanı ve etki alanı dışı (Windows/Linux) kimlik bilgisi ekleyebilirsiniz.

Windows sunucuları için bir konuk kullanıcı hesabınız ve tüm Linux sunucuları için standart kullanıcı hesabınız (sudo dışı erişim) olmalıdır.
Bağlantı noktası erişimi Windows sunucularının 5985 numaralı bağlantı noktasında (HTTP) erişmesi gerekir. Linux sunucularının 22 numaralı bağlantı noktasında (TCP) erişmesi gerekir.

Etki alanı kimlik bilgilerini kullanıyorsanız Azure Geçişi aletinin aşağıdaki TCP ve UDP bağlantı noktalarına bağlanabilmesi gerekir:

TCP 135 – RPC Uç Noktası
TCP 389 – LDAP
TCP 636 – LDAP SSL
TCP 445 – SMB
TCP/UDP 88 – Kerberos kimlik doğrulaması
TCP/UDP 464 – Kerberos değişiklik işlemleri
Bulma Yazılım envanteri, alete eklenen sunucu kimlik bilgileri kullanılarak sunuculara doğrudan bağlanılarak gerçekleştirilir.

Alet, SSH bağlantısını kullanarak PowerShell uzaktan iletişimini ve Linux sunucularından windows sunucularından yazılım envanteri hakkındaki bilgileri toplar.

Yazılım envanteri aracısızdır. Sunucularda hiçbir aracı yüklü değil.

SQL Server örneği ve veritabanı bulma gereksinimleri

Yazılım envanteri SQL Server örneklerini tanımlar. Alet bu bilgileri kullanır ve alet yapılandırma yöneticisinde sağlanan Windows kimlik doğrulaması veya SQL Server kimlik doğrulaması kimlik bilgileri aracılığıyla ilgili SQL Server örneklerine bağlanmaya çalışır. Alet yalnızca ağ görüş hattına sahip olduğu SQL Server örneklerine bağlanabilir. Yazılım envanterinin tek başına ağ görüş hattına ihtiyacı olmayabilir.

Alet bağlandıktan sonra SQL Server örnekleri ve veritabanları için yapılandırma ve performans verilerini toplar. SQL Server yapılandırma verileri 24 saatte bir güncelleştirilir. Performans verileri her 30 saniyede bir yakalanır.

Destek Ayrıntılar
Desteklenen sunucular Yalnızca VMware, Microsoft Hyper-V ve Azure Web Hizmetleri ve Google Cloud Platform gibi diğer genel bulutların hizmet olarak altyapı (IaaS) sunucuları ve fiziksel/çıplak ortamlarınızda SQL Server çalıştıran sunucular için desteklenir.

Tek bir aletten en fazla 750 SQL Server örneği veya 15.000 SQL veritabanı (hangisi daha azsa) bulabilirsiniz. Ölçeklendirme sorunlarını önlemek için bir aletin kapsamının SQL çalıştıran 600'den az sunucuyu keşfedecek şekilde ayarlandığından emin olmanız önerilir.
Windows sunucuları Windows Server 2008 ve üzeri desteklenir.
Linux sunucuları Şu anda desteklenmiyor.
Kimlik doğrulaması mekanizması Hem Windows hem de SQL Server kimlik doğrulaması desteklenir. Alet yapılandırma yöneticisinde her iki kimlik doğrulama türünün kimlik bilgilerini sağlayabilirsiniz.
SQL Server erişimi SQL Server örneklerini ve veritabanlarını bulmak için Windows veya SQL Server hesabının sysadmin sunucu rolünün üyesi olması veya her SQL Server örneği için bu izinlere sahip olması gerekir.
SQL Server sürümleri SQL Server 2008 ve üzeri desteklenir.
SQL Server sürümleri Enterprise, Standard, Developer ve Express sürümleri desteklenir.
Desteklenen SQL yapılandırması Tek başına, yüksek oranda kullanılabilir ve olağanüstü durum korumalı SQL dağıtımlarının bulunması desteklenir. Always On yük devretme kümesi örnekleri ve Always On kullanılabilirlik grupları tarafından desteklenen yüksek kullanılabilirlik ve olağanüstü durum kurtarma SQL dağıtımlarının bulunması da desteklenir.
Desteklenen SQL hizmetleri Yalnızca SQL Server Veritabanı Altyapısı desteklenir.

SQL Server Reporting Services, SQL Server Integration Services ve SQL Server Analysis Services'ın bulunması desteklenmez.

Not

Azure Geçişi ve Modernize varsayılan olarak SQL örneklerine bağlanmanın en güvenli yolunu kullanır. Diğer bir ifadeyle Azure Geçişi ve Modernize özelliği olarak ayarlayarak TrustServerCertificatetrueAzure Geçişi aletiyle kaynak SQL Server örnekleri arasındaki iletişimi şifreler. Ayrıca aktarım katmanı, güvenli yuva katmanını kullanarak kanalı şifreler ve güveni doğrulamak için sertifika zincirini atlar. Bu nedenle alet sunucusu sertifikanın kök yetkilisine güvenecek şekilde ayarlanmalıdır.

Ancak, alette SQL Server bağlantı özelliklerini düzenle'yi seçerek bağlantı ayarlarını değiştirebilirsiniz. Ne seçeceğinizi anlamak için daha fazla bilgi edinin.

SQL Server bulma için özel oturum açmayı yapılandırma

Oturum açmak ve gerekli izinlerle sağlamak için aşağıdaki örnek betikleri kullanın.

Windows kimlik doğrulması

-- Create a login to run the assessment
use master;
DECLARE @SID NVARCHAR(MAX) = N'';
CREATE LOGIN [MYDOMAIN\MYACCOUNT] FROM WINDOWS;
SELECT @SID = N'0x'+CONVERT(NVARCHAR, sid, 2) FROM sys.syslogins where name = 'MYDOMAIN\MYACCOUNT'
IF (ISNULL(@SID,'') != '')
  PRINT N'Created login [MYDOMAIN\MYACCOUNT] with SID = ' + @SID
ELSE
  PRINT N'Login creation failed'
GO    

-- Create a user in every database other than tempdb, model, and secondary AG databases (with connection_type = ALL) and provide minimal read-only permissions.
USE master;
EXECUTE sp_MSforeachdb '
  USE [?];
  IF (''?'' NOT IN (''tempdb'',''model''))
  BEGIN
    DECLARE @is_secondary_replica BIT = 0;
    IF CAST(PARSENAME(CAST(SERVERPROPERTY(''ProductVersion'') AS VARCHAR), 4) AS INT) >= 11
    BEGIN
      DECLARE @innersql NVARCHAR(MAX);
      SET @innersql = N''
        SELECT @is_secondary_replica = IIF(
          EXISTS (
              SELECT 1
              FROM sys.availability_replicas a
              INNER JOIN sys.dm_hadr_database_replica_states b
              ON a.replica_id = b.replica_id
              WHERE b.is_local = 1
              AND b.is_primary_replica = 0
              AND a.secondary_role_allow_connections = 2
              AND b.database_id = DB_ID()
          ), 1, 0
        );
      '';
      EXEC sp_executesql @innersql, N''@is_secondary_replica BIT OUTPUT'', @is_secondary_replica OUTPUT;
    END
    IF (@is_secondary_replica = 0)
    BEGIN
      CREATE USER [MYDOMAIN\MYACCOUNT] FOR LOGIN [MYDOMAIN\MYACCOUNT];
      GRANT SELECT ON sys.sql_expression_dependencies TO [MYDOMAIN\MYACCOUNT];
      GRANT VIEW DATABASE STATE TO [MYDOMAIN\MYACCOUNT];
    END
  END'
GO

-- Provide server level read-only permissions
use master;
GRANT SELECT ON sys.sql_expression_dependencies TO [MYDOMAIN\MYACCOUNT];
GRANT EXECUTE ON OBJECT::sys.xp_regenumkeys TO [MYDOMAIN\MYACCOUNT];
GRANT EXECUTE ON OBJECT::sys.xp_instance_regread TO [MYDOMAIN\MYACCOUNT];
GRANT VIEW DATABASE STATE TO [MYDOMAIN\MYACCOUNT];
GRANT VIEW SERVER STATE TO [MYDOMAIN\MYACCOUNT];
GRANT VIEW ANY DEFINITION TO [MYDOMAIN\MYACCOUNT];
GO

-- Provide msdb specific permissions
use msdb;
GRANT EXECUTE ON [msdb].[dbo].[agent_datetime] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[sysjobsteps] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[syssubsystems] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[sysjobhistory] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[syscategories] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[sysjobs] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[sysmaintplan_plans] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[syscollector_collection_sets] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[sysmail_profile] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[sysmail_profileaccount] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[sysmail_account] TO [MYDOMAIN\MYACCOUNT];
GO

-- Clean up
--use master;
-- EXECUTE sp_MSforeachdb 'USE [?]; DROP USER [MYDOMAIN\MYACCOUNT]'
-- DROP LOGIN [MYDOMAIN\MYACCOUNT];
--GO

SQL Server kimlik doğrulaması

--- Create a login to run the assessment
use master;
-- NOTE: SQL instances that host replicas of Always On availability groups must use the same SID for the SQL login.
 -- After the account is created in one of the members, copy the SID output from the script and include this value
 -- when executing against the remaining replicas.
 -- When the SID needs to be specified, add the value to the @SID variable definition below.
DECLARE @SID NVARCHAR(MAX) = N'';
IF (@SID = N'')
BEGIN
 CREATE LOGIN [evaluator]
     WITH PASSWORD = '<provide a strong password>'
END
ELSE
BEGIN
 DECLARE @SQLString NVARCHAR(500) = 'CREATE LOGIN [evaluator]
   WITH PASSWORD = ''<provide a strong password>''
   , SID = ' + @SID
 EXEC SP_EXECUTESQL @SQLString
END
SELECT @SID = N'0x'+CONVERT(NVARCHAR(100), sid, 2) FROM sys.syslogins where name = 'evaluator'
IF (ISNULL(@SID,'') != '')
 PRINT N'Created login [evaluator] with SID = '''+ @SID +'''. If this instance hosts any Always On Availability Group replica, use this SID value when executing the script against the instances hosting the other replicas'
ELSE
 PRINT N'Login creation failed'
GO

-- Create a user in every database other than tempdb, model, and secondary AG databases (with connection_type = ALL) and provide minimal read-only permissions.
USE master;
EXECUTE sp_MSforeachdb '
 USE [?];
 IF (''?'' NOT IN (''tempdb'',''model''))
 BEGIN
   DECLARE @is_secondary_replica BIT = 0;
   IF CAST(PARSENAME(CAST(SERVERPROPERTY(''ProductVersion'') AS VARCHAR), 4) AS INT) >= 11
   BEGIN
     DECLARE @innersql NVARCHAR(MAX);
     SET @innersql = N''
       SELECT @is_secondary_replica = IIF(
         EXISTS (
           SELECT 1
           FROM sys.availability_replicas a
           INNER JOIN sys.dm_hadr_database_replica_states b
             ON a.replica_id = b.replica_id
           WHERE b.is_local = 1
             AND b.is_primary_replica = 0
             AND a.secondary_role_allow_connections = 2
             AND b.database_id = DB_ID()
         ), 1, 0
       );
     '';
     EXEC sp_executesql @innersql, N''@is_secondary_replica BIT OUTPUT'', @is_secondary_replica OUTPUT;
   END

   IF (@is_secondary_replica = 0)
   BEGIN
       CREATE USER [evaluator] FOR LOGIN [evaluator];
       GRANT SELECT ON sys.sql_expression_dependencies TO [evaluator];
       GRANT VIEW DATABASE STATE TO [evaluator];
   END
 END'
GO

-- Provide server level read-only permissions
USE master;
GRANT SELECT ON sys.sql_expression_dependencies TO [evaluator];
GRANT EXECUTE ON OBJECT::sys.xp_regenumkeys TO [evaluator];
GRANT EXECUTE ON OBJECT::sys.xp_instance_regread TO [evaluator];
GRANT VIEW DATABASE STATE TO [evaluator];
GRANT VIEW SERVER STATE TO [evaluator];
GRANT VIEW ANY DEFINITION TO [evaluator];
GO

-- Provide msdb specific permissions
USE msdb;
GRANT EXECUTE ON [msdb].[dbo].[agent_datetime] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[sysjobsteps] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[syssubsystems] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[sysjobhistory] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[syscategories] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[sysjobs] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[sysmaintplan_plans] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[syscollector_collection_sets] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[sysmail_profile] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[sysmail_profileaccount] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[sysmail_account] TO [evaluator];
GO

-- Clean up
--use master;
-- EXECUTE sp_MSforeachdb 'USE [?]; BEGIN TRY DROP USER [evaluator] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH;'
-- BEGIN TRY DROP LOGIN [evaluator] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH;
--GO

Web uygulamaları bulma gereksinimleri

Yazılım envanteri , bulunan sunucularda var olan web sunucusu rolünü tanımlar. Bir sunucuda yüklü bir web sunucusu bulunursa, Azure Geçişi ve Modernleştirme sunucuda web uygulamalarını bulur.

Alete hem etki alanı hem de etki alanı dışı kimlik bilgileri ekleyebilirsiniz. Kullanılan hesabın kaynak sunucularda yerel yönetici ayrıcalıklarına sahip olduğundan emin olun. Azure Geçişi ve Modernleştirme, kimlik bilgilerini ilgili sunucularla otomatik olarak eşler, böylece bunları el ile eşlemeniz gerekmez. Bu kimlik bilgileri hiçbir zaman Microsoft'a gönderilmez ve kaynak ortamda çalışan alette kalır.

Alet bağlandıktan sonra ASP.NET web uygulamaları (IIS web sunucusu) ve Java web uygulamaları (Tomcat sunucuları) için yapılandırma verilerini toplar. Web uygulamaları yapılandırma verileri 24 saatte bir güncelleştirilir.

Destek ASP.NET web uygulamaları Java web uygulamaları
Yığın VMware, Hyper-V ve fiziksel sunucular. VMware, Hyper-V ve fiziksel sunucular.
Windows sunucuları Windows Server 2008 R2 ve üzeri desteklenir. Desteklenmiyor.
Linux sunucuları Desteklenmiyor. Ubuntu Linux 16.04/18.04/20.04, Debian 7/8, CentOS 6/7 ve Red Hat Enterprise Linux 5/6/7.
Web sunucusu sürümleri IIS 7.5 ve üzeri. Tomcat 8 veya üzeri.
Gerekli ayrıcalıklar Yerel yönetici. Kök veya sudo kullanıcısı.

Not

Veriler bekleyen ve aktarım sırasında her zaman şifrelenir.

Bağımlılık analizi gereksinimleri (aracısız)

Bağımlılık analizi , bulunan sunucular arasındaki bağımlılıkları çözümlemenize yardımcı olur. Azure Geçişi projesindeki harita görünümüyle bağımlılıkları kolayca görselleştirebilirsiniz. Bağımlılıkları kullanarak Azure'a geçiş için ilgili sunucuları gruplandırabilirsiniz. Aşağıdaki tabloda aracısız bağımlılık analizini ayarlama gereksinimleri özetlemektedir.

Destek Ayrıntılar
Desteklenen sunucular Alet başına bulunan en fazla 1.000 sunucuda (birden çok Hyper-V ana bilgisayarı/kümesinde) aracısız bağımlılık analizini etkinleştirebilirsiniz.
İşletim sistemleri Hyper-V tümleştirme hizmetlerinin etkinleştirildiği tüm Windows ve Linux sürümleri.
Sunucu gereksinimleri Windows sunucularında PowerShell uzaktan iletişim etkinleştirilmiş ve PowerShell sürüm 2.0 veya üzeri yüklü olmalıdır.

Linux sunucularında SSH bağlantısı etkinleştirilmelidir ve aşağıdaki komutların Linux sunucularında yürütülediğinden emin olun: touch, chmod, cat, ps, grep, echo, sha256sum, awk, netstat, ls, sudo, dpkg, rpm, sed, getcap, hangi tarih.
Windows server erişimi Sunucularda yönetici izinlerine sahip bir kullanıcı hesabı (yerel veya etki alanı).
Linux sunucusu erişimi ls ve netstat komutlarını yürütme izinlerine sahip bir sudo kullanıcı hesabı. Bir sudo kullanıcı hesabı sağlıyorsanız, her sudo komutu çağrıldığında parola istemeden hesabın gerekli komutları çalıştırması için NOPASSWD'u etkinleştirdiğinizden emin olun.

Alternatif olarak, aşağıdaki komutları kullanarak ayarlanmış /bin/netstat ve /bin/ls dosyalarında CAP_DAC_READ_SEARCH ve CAP_SYS_PTRACE izinlerine sahip bir kullanıcı hesabı oluşturabilirsiniz:
sudo setcap CAP_DAC_READ_SEARCH,CAP_SYS_PTRACE=ep /bin/ls
sudo setcap CAP_DAC_READ_SEARCH,CAP_SYS_PTRACE=ep /bin/netstat
Bağlantı noktası erişimi Windows sunucularının 5985 numaralı bağlantı noktasında (HTTP) erişmesi gerekir. Linux sunucularının 22 numaralı bağlantı noktasında (TCP) erişmesi gerekir.
Bulma yöntemi Aracısız bağımlılık analizi, alete eklenen sunucu kimlik bilgileri kullanılarak sunuculara doğrudan bağlanılarak gerçekleştirilir.

Alet, PowerShell uzaktan iletişimini kullanarak Windows sunucularından ve SSH bağlantısını kullanarak Linux sunucularından bağımlılık bilgilerini toplar.

Bağımlılık verilerini çekmek için sunuculara hiçbir aracı yüklenmez.

Aracı tabanlı bağımlılık analizi gereksinimleri

Bağımlılık analizi , değerlendirmek ve Azure'a geçirmek istediğiniz şirket içi sunucular arasındaki bağımlılıkları belirlemenize yardımcı olur. Tablo, aracı tabanlı bağımlılık analizini ayarlama gereksinimlerini özetler. Hyper-V şu anda yalnızca aracı tabanlı bağımlılık görselleştirmeyi destekler.

Gereksinim Ayrıntılar
Dağıtımdan önce Azure Geçişi: Bulma ve değerlendirme aracının projeye eklendiği bir projeniz olmalıdır.

Şirket içi sunucularınızı bulmak için bir Azure Geçişi aleti ayarladıktan sonra bağımlılık görselleştirmesini dağıtırsınız.

İlk kez proje oluşturmayı öğrenin.
Mevcut bir projeye Azure Geçişi: Bulma ve değerlendirme aracını eklemeyi öğrenin.
Aleti Hyper-V'de sunucuları bulmak ve değerlendirmek için ayarlamayı öğrenin.
Azure Kamu Bağımlılık görselleştirmesi Azure Kamu'da kullanılamaz.
Log Analytics Azure Geçişi ve Modernleştirme, bağımlılık görselleştirmesi için Azure İzleyici günlüklerindekiHizmet Eşlemesi çözümünü kullanır.

Yeni veya mevcut bir Log Analytics çalışma alanını bir projeyle ilişkilendirirsiniz. Çalışma alanını ekledikten sonra projenin çalışma alanını değiştiremezsiniz.

Çalışma alanı projeyle aynı abonelikte olmalıdır.

Çalışma alanının Doğu ABD, Güneydoğu Asya veya Batı Avrupa bölgelerinde bulunması gerekir. Diğer bölgelerdeki çalışma alanları bir projeyle ilişkilendirilemiyor.

Çalışma alanı, Hizmet Eşlemesi'nin desteklendiği bir bölgede olmalıdır. Herhangi bir bölgedeki Azure VM'lerini izleyebilirsiniz. VM'lerin kendileri Log Analytics çalışma alanı tarafından desteklenen bölgelerle sınırlı değildir.

Log Analytics'te, Azure Geçişi ve Modernleştirme ile ilişkili çalışma alanı Geçiş Projesi anahtarı ve proje adıyla etiketlenmiş olur.
Gerekli aracılar Çözümlemek istediğiniz her sunucuya aşağıdaki aracıları yükleyin:

Microsoft Monitoring agent (MMA)
Bağımlılık aracısı

Şirket içi sunucular İnternet'e bağlı değilse Log Analytics ağ geçidini indirip yüklemeniz gerekir.

Bağımlılık aracısını ve MMA'yi yükleme hakkında daha fazla bilgi edinin.
Log Analytics çalışma alanı Çalışma alanı projeyle aynı abonelikte olmalıdır.

Azure Geçişi ve Modernize, Doğu ABD, Güneydoğu Asya ve Batı Avrupa bölgelerinde bulunan çalışma alanlarını destekler.

Çalışma alanı, Hizmet Eşlemesi'nin desteklendiği bir bölgede olmalıdır. Herhangi bir bölgedeki Azure VM'lerini izleyebilirsiniz. VM'lerin kendileri Log Analytics çalışma alanı tarafından desteklenen bölgelerle sınırlı değildir.

Çalışma alanını ekledikten sonra projenin çalışma alanını değiştiremezsiniz.
Maliyetler Hizmet Eşlemesi çözümü ilk 180 gün boyunca herhangi bir ücret ödemez. Sayı, Log Analytics çalışma alanını projeyle ilişkilendirdiğiniz günden başlar.

180 günden sonra standart Log Analytics ücretleri uygulanır.

İlişkili Log Analytics çalışma alanında Hizmet Eşlemesi dışında herhangi bir çözümün kullanılması Log Analytics için standart ücrete tabi olur.

Proje silindiğinde, çalışma alanı onunla birlikte silinmez. Projeyi sildikten sonra Hizmet Eşlemesi kullanımı ücretsiz olmaz. Her düğüm, Log Analytics çalışma alanının ücretli katmanına göre ücretlendirilir.

Azure Geçişi genel kullanılabilirliği (28 Şubat 2018'de GA) öncesinde oluşturduğunuz projeleriniz varsa, diğer Hizmet Eşlemesi ücretlerine tabi olabilirsiniz. Yalnızca 180 gün sonra ödeme yapmak için yeni bir proje oluşturmanızı öneririz. GA öncesinde oluşturulan çalışma alanları hala ücretlendirilebilir.
Yönetim Aracıları çalışma alanına kaydettiğinizde, proje tarafından sağlanan kimliği ve anahtarı kullanırsınız.

Log Analytics çalışma alanını Azure Geçişi ve Modernleştirme dışında kullanabilirsiniz.

İlişkili projeyi silerseniz çalışma alanı otomatik olarak silinmez. El ile silin.

Projeyi silmediğiniz sürece Azure Geçişi ve Modernleştirme tarafından oluşturulan çalışma alanını silmeyin. Bunu yaparsanız, bağımlılık görselleştirme işlevi beklendiği gibi çalışmaz.
İnternet bağlantısı Sunucular İnternet'e bağlı değilse, bunlara Log Analytics ağ geçidini yüklemeniz gerekir.
Azure Kamu Aracı tabanlı bağımlılık analizi desteklenmez.

Sonraki adımlar

Hyper-V üzerinde çalışan sunucuların değerlendirmesine hazırlanın.