مصفوفة الدعم لتقييم Hyper-V

تنبيه

تشير هذه المقالة إلى CentOS، وهو توزيع Linux يقترب من حالة نهاية العمر الافتراضي. يرجى مراعاة استخدامك والتخطيط وفقا لذلك.

تلخص هذه المقالة المتطلبات الأساسية ومتطلبات الدعم عند اكتشاف وتقييم الخوادم المحلية التي تعمل في بيئة Hyper-V للترحيل إلى Azure باستخدام أداة Azure Migrate: Discovery and assessment . إذا كنت ترغب في ترحيل الخوادم التي تعمل على Hyper-V إلى Azure، فشاهد مصفوفة دعم الترحيل.

لإعداد اكتشاف وتقييم الخوادم التي تعمل على Hyper-V، يمكنك إنشاء مشروع وإضافة أداة Azure Migrate: Discovery and assessment إلى المشروع. بعد إضافة الأداة، يمكنك نشر جهاز Azure Migrate. يكتشف الجهاز باستمرار الخوادم المحلية ويرسل بيانات تعريف الخادم وبيانات الأداء إلى Azure. بعد اكتمال الاكتشاف، يمكنك جمع الخوادم المكتشفة في مجموعات وتشغيل تقييم لمجموعة.

القيود

يدعم التفاصيل
حدود التقييم يمكنك اكتشاف وتقييم ما يصل إلى 35000 خادم في مشروع واحد.
حدود المشروع يمكنك إنشاء مشاريع متعددة في اشتراك Azure. بالإضافة إلى الخوادم على Hyper-V، يمكن أن يتضمن المشروع خوادم على VMware وخوادم فعلية، حتى حدود التقييم لكل منها.
اكتشاف يمكن لجهاز Azure Migrate اكتشاف ما يصل إلى 5000 خادم يعمل على Hyper-V.

يمكن للجهاز الاتصال إلى ما يصل إلى 300 مضيف Hyper-V.
تقييم يمكنك إضافة ما يصل إلى 35000 خادم في مجموعة واحدة.

يمكنك تقييم ما يصل إلى 35000 خادم في تقييم واحد لمجموعة.

تعرف على المزيد حول التقييمات.

متطلبات مضيف Hyper-V

يدعم التفاصيل
مضيف Microsoft Hyper-V يمكن أن يكون مضيف Hyper-V مستقلا أو يتم نشره في نظام مجموعة.

يمكن لمضيف Hyper-V تشغيل Windows Server 2022 أو Windows Server 2019 أو Windows Server 2016 أو Windows Server 2012 R2. يتم أيضا دعم عمليات التثبيت الأساسية للخادم لأنظمة التشغيل هذه.
لا يمكنك تقييم الخوادم الموجودة على مضيفي Hyper-V الذين يشغلون Windows Server 2012.
الأذونات تحتاج إلى أذونات مسؤول istrator على مضيف Hyper-V.
إذا كنت لا تريد تعيين أذونات مسؤول istrator، قم بإنشاء حساب مستخدم محلي أو مجال وأضف حساب المستخدم إلى هذه المجموعات: مستخدمو الإدارة عن بعد ومستخدمو hyper-V مسؤول istrators ومستخدمو مراقبة الأداء.
الاتصال عن بُعد لـ PowerShell يجب تمكين الاتصال عن بعد في PowerShell على كل مضيف Hyper-V.
نسخ Hyper-V المتماثلة إذا كنت تستخدم Hyper-V Replica (أو كان لديك خوادم متعددة بنفس معرفات الخادم)، واكتشفت الخوادم الأصلية والمنسوخة نسخا متماثلا باستخدام Azure Migrate and Modernize، فقد لا يكون التقييم الذي تم إنشاؤه بواسطة Azure Migrate and Modernize دقيقا.

متطلبات الخادم

يدعم التفاصيل
نظام التشغيل يمكن تقييم جميع أنظمة التشغيل للترحيل.
Integration Services يجب تشغيل خدمات تكامل Hyper-V على الخوادم التي تقيمها لالتقاط معلومات نظام التشغيل.
التخزين القرص المحلي و DAS و JBOD و مساحات التخزين و CSV و SMB. يتم دعم مخازن مضيف Hyper-V هذه التي يتم تخزين VHD/VHDX عليها.
يتم دعم وحدات التحكم الظاهرية IDE وSCSI.

تحديثات أجهزة Azure Migrate

يستخدم Azure Migrate and Modernize جهاز Azure Migrate للاكتشاف والتقييم. يمكنك نشر الجهاز باستخدام Hyper-V VHD مضغوط تقوم بتنزيله من المدخل أو باستخدام برنامج نصي PowerShell. للحصول على مزيد من المعلومات:

الوصول إلى المنفذ

يلخص الجدول التالي متطلبات المنفذ للتقييم.

الجهاز الاتصال
Appliance الاتصالات الواردة على منفذ TCP 3389 للسماح باتصالات سطح المكتب البعيد بالجهاز.

الاتصالات الواردة على المنفذ 44368 للوصول عن بعد إلى تطبيق إدارة الأجهزة باستخدام عنوان URL: https://<appliance-ip-or-name>:44368

الاتصالات الصادرة على المنافذ 443 (HTTPS) لإرسال بيانات تعريف الاكتشاف والأداء إلى Azure Migrate and Modernize.
مضيف/مجموعة Hyper-V الاتصال الوارد على منفذ WinRM 5985 (HTTP) لسحب بيانات التعريف وبيانات الأداء للخوادم على Hyper-V باستخدام جلسة عمل نموذج المعلومات العامة (CIM).
الخوادم تحتاج خوادم Windows إلى الوصول على المنفذ 5985 (HTTP). تحتاج خوادم Linux إلى الوصول إلى المنفذ 22 (TCP) لإجراء مخزون البرامج وتحليل التبعية بدون عامل.

متطلبات مخزون البرامج

بالإضافة إلى اكتشاف الخوادم، يمكن ل Azure Migrate: الاكتشاف والتقييم إجراء مخزون البرامج على الخوادم. يوفر مخزون البرامج قائمة بالتطبيقات والأدوار والميزات التي تعمل على خوادم Windows وLinux التي يتم اكتشافها باستخدام Azure Migrate and Updatee. يساعدك على تحديد مسار ترحيل مصمم خصيصا لأحمال العمل المحلية والتخطيط له.

يدعم التفاصيل
الخوادم المدعومة يمكنك إجراء مخزون البرامج على ما يصل إلى 5000 خادم تعمل عبر مضيفي/مجموعات Hyper-V المضافة إلى كل جهاز Azure Migrate.
أنظمة التشغيل جميع إصدارات Windows وLinux مع تمكين خدمات تكامل Hyper-V.
متطلبات الخادم يجب أن يكون لدى خوادم Windows PowerShell تمكين الاتصال عن بعد وتثبيت PowerShell الإصدار 2.0 أو أحدث.

يجب تمكين WMI وإتاحته على خوادم Windows لجمع تفاصيل الأدوار والميزات المثبتة على الخوادم.

يجب أن يكون لدى خوادم Linux اتصال Secure Shell (SSH) ممكن والتأكد من أنه يمكن تنفيذ الأوامر التالية على خوادم Linux لسحب بيانات التطبيق: list, tail, awk, grep, locate, head, sed, ps, print, sort, uniq. استنادا إلى نوع نظام التشغيل ونوع إدارة الحزم المستخدمة، إليك بعض الأوامر الإضافية: rpm/snap/dpkg، yum/apt-cache، mssql-server.
الوصول إلى الخادم يمكنك إضافة العديد من بيانات اعتماد المجال وغير المجال (Windows/Linux) في مدير تكوين الجهاز لمخزون البرامج.

يجب أن يكون لديك حساب مستخدم ضيف لخوادم Windows وحساب مستخدم قياسي (وصول غير sudo) لجميع خوادم Linux.
الوصول إلى المنفذ تحتاج خوادم Windows إلى الوصول على المنفذ 5985 (HTTP). تحتاج خوادم Linux إلى الوصول على المنفذ 22 (TCP).

إذا كنت تستخدم بيانات اعتماد المجال، يجب أن يكون جهاز Azure Migrate قادرا على الاتصال بمنافذ TCP وUDP التالية:

TCP 135 – نقطة نهاية RPC
TCP 389 – LDAP
TCP 636 – LDAP SSL
TCP 445 – SMB
TCP/UDP 88 – مصادقة Kerberos
TCP/UDP 464 – عمليات تغيير Kerberos
اكتشاف يتم تنفيذ مخزون البرامج عن طريق الاتصال مباشرة بالخوادم باستخدام بيانات اعتماد الخادم المضافة على الجهاز.

يجمع الجهاز المعلومات حول مخزون البرامج من خوادم Windows باستخدام الاتصال عن بعد PowerShell ومن خوادم Linux باستخدام اتصال SSH.

مخزون البرامج بدون عامل. لم يتم تثبيت أي عامل على الخوادم.

مثيل SQL Server ومتطلبات اكتشاف قاعدة البيانات

يحدد مخزون البرامج مثيلات SQL Server. يستخدم الجهاز هذه المعلومات ويحاول الاتصال بمثيلات SQL Server المعنية من خلال مصادقة Windows أو بيانات اعتماد مصادقة SQL Server المقدمة في مدير تكوين الجهاز. يمكن للجهاز الاتصال بمثيلات SQL Server التي لديه خط رؤية للشبكة فقط. قد لا يحتاج مخزون البرامج في حد ذاته إلى خط رؤية الشبكة.

بعد توصيل الجهاز، فإنه يجمع بيانات التكوين والأداء لمثيلات وقواعد بيانات SQL Server. يتم تحديث بيانات تكوين SQL Server مرة واحدة كل 24 ساعة. يتم التقاط بيانات الأداء كل 30 ثانية.

يدعم التفاصيل
الخوادم المدعومة مدعوم فقط للخوادم التي تقوم بتشغيل SQL Server في VMware وMicrosoft Hyper-V والبيئات المادية/المعدنية والبنية الأساسية كخدمة (IaaS) لخوادم السحب العامة الأخرى، مثل Azure Web Services وGoogle Cloud Platform.

يمكنك اكتشاف ما يصل إلى 750 مثيل SQL Server أو 15000 قاعدة بيانات SQL، أيهما أقل، من جهاز واحد. نوصي بالتأكد من تحديد نطاق الجهاز لاكتشاف أقل من 600 خادم يعمل ب SQL لتجنب مشكلات التحجيم.
خوادم Windows يتم دعم Windows Server 2008 والإحدث.
خوادم Linux غير معتمد حاليا.
آلية المصادقة يتم دعم كل من مصادقة Windows وSQL Server. يمكنك توفير بيانات اعتماد كلا النوعين من المصادقة في مدير تكوين الجهاز.
الوصول إلى SQL Server لاكتشاف مثيلات وقواعد بيانات SQL Server، يجب أن يكون حساب Windows أو SQL Server عضوا في دور خادم مسؤول النظام أو أن يكون لديه هذه الأذونات لكل مثيل SQL Server.
إصدارات SQL Server يتم دعم SQL Server 2008 والإحدث.
إصدارات SQL Server يتم دعم إصدارات Enterprise وStandard و Developer و Express.
تكوين SQL المدعوم يتم دعم اكتشاف عمليات نشر SQL المستقلة والمتاحة بشكل كبير والمحمية من الكوارث. يتم أيضا دعم اكتشاف عمليات نشر SQL عالية التوفر والتعافي من الكوارث التي يتم تشغيلها بواسطة مثيلات نظام مجموعة تجاوز الفشل Always On ومجموعات قابلية وصول عالية التوفر AlwaysOn.
خدمات SQL المدعومة يتم دعم مشغل قاعدة بيانات SQL Server فقط.

اكتشاف SQL Server Reporting Services وSQL Server Integration Services وSQL Server Analysis Services غير مدعوم.

إشعار

بشكل افتراضي، يستخدم Azure Migrate and Modernize الطريقة الأكثر أمانا للاتصال بمثيلات SQL. أي، يقوم Azure Migrate and Modernize بتشفير الاتصال بين جهاز Azure Migrate ومثيلات SQL Server المصدر عن طريق تعيين الخاصية TrustServerCertificate إلى true. أيضا، تستخدم طبقة النقل طبقة مأخذ التوصيل الآمنة لتشفير القناة وتجاوز سلسلة الشهادات للتحقق من صحة الثقة. لهذا السبب، يجب إعداد خادم الجهاز للثقة في المرجع الجذر للشهادة.

ومع ذلك، يمكنك تعديل إعدادات الاتصال عن طريق تحديد تحرير خصائص اتصال SQL Server على الجهاز. تعرف على المزيد لفهم ما يتعيّن عليَّ اختياره.

تكوين تسجيل الدخول المخصص لاكتشاف SQL Server

استخدم نماذج البرامج النصية التالية لإنشاء تسجيل دخول وتوفيره بالأذونات الضرورية.

مصادقة Windows

-- Create a login to run the assessment
use master;
DECLARE @SID NVARCHAR(MAX) = N'';
CREATE LOGIN [MYDOMAIN\MYACCOUNT] FROM WINDOWS;
SELECT @SID = N'0x'+CONVERT(NVARCHAR, sid, 2) FROM sys.syslogins where name = 'MYDOMAIN\MYACCOUNT'
IF (ISNULL(@SID,'') != '')
  PRINT N'Created login [MYDOMAIN\MYACCOUNT] with SID = ' + @SID
ELSE
  PRINT N'Login creation failed'
GO    

-- Create a user in every database other than tempdb, model, and secondary AG databases (with connection_type = ALL) and provide minimal read-only permissions.
USE master;
EXECUTE sp_MSforeachdb '
  USE [?];
  IF (''?'' NOT IN (''tempdb'',''model''))
  BEGIN
    DECLARE @is_secondary_replica BIT = 0;
    IF CAST(PARSENAME(CAST(SERVERPROPERTY(''ProductVersion'') AS VARCHAR), 4) AS INT) >= 11
    BEGIN
      DECLARE @innersql NVARCHAR(MAX);
      SET @innersql = N''
        SELECT @is_secondary_replica = IIF(
          EXISTS (
              SELECT 1
              FROM sys.availability_replicas a
              INNER JOIN sys.dm_hadr_database_replica_states b
              ON a.replica_id = b.replica_id
              WHERE b.is_local = 1
              AND b.is_primary_replica = 0
              AND a.secondary_role_allow_connections = 2
              AND b.database_id = DB_ID()
          ), 1, 0
        );
      '';
      EXEC sp_executesql @innersql, N''@is_secondary_replica BIT OUTPUT'', @is_secondary_replica OUTPUT;
    END
    IF (@is_secondary_replica = 0)
    BEGIN
      CREATE USER [MYDOMAIN\MYACCOUNT] FOR LOGIN [MYDOMAIN\MYACCOUNT];
      GRANT SELECT ON sys.sql_expression_dependencies TO [MYDOMAIN\MYACCOUNT];
      GRANT VIEW DATABASE STATE TO [MYDOMAIN\MYACCOUNT];
    END
  END'
GO

-- Provide server level read-only permissions
use master;
GRANT SELECT ON sys.sql_expression_dependencies TO [MYDOMAIN\MYACCOUNT];
GRANT EXECUTE ON OBJECT::sys.xp_regenumkeys TO [MYDOMAIN\MYACCOUNT];
GRANT EXECUTE ON OBJECT::sys.xp_instance_regread TO [MYDOMAIN\MYACCOUNT];
GRANT VIEW DATABASE STATE TO [MYDOMAIN\MYACCOUNT];
GRANT VIEW SERVER STATE TO [MYDOMAIN\MYACCOUNT];
GRANT VIEW ANY DEFINITION TO [MYDOMAIN\MYACCOUNT];
GO

-- Provide msdb specific permissions
use msdb;
GRANT EXECUTE ON [msdb].[dbo].[agent_datetime] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[sysjobsteps] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[syssubsystems] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[sysjobhistory] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[syscategories] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[sysjobs] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[sysmaintplan_plans] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[syscollector_collection_sets] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[sysmail_profile] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[sysmail_profileaccount] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[sysmail_account] TO [MYDOMAIN\MYACCOUNT];
GO

-- Clean up
--use master;
-- EXECUTE sp_MSforeachdb 'USE [?]; DROP USER [MYDOMAIN\MYACCOUNT]'
-- DROP LOGIN [MYDOMAIN\MYACCOUNT];
--GO

مصادقة SQL Server

--- Create a login to run the assessment
use master;
-- NOTE: SQL instances that host replicas of Always On availability groups must use the same SID for the SQL login.
 -- After the account is created in one of the members, copy the SID output from the script and include this value
 -- when executing against the remaining replicas.
 -- When the SID needs to be specified, add the value to the @SID variable definition below.
DECLARE @SID NVARCHAR(MAX) = N'';
IF (@SID = N'')
BEGIN
 CREATE LOGIN [evaluator]
     WITH PASSWORD = '<provide a strong password>'
END
ELSE
BEGIN
 DECLARE @SQLString NVARCHAR(500) = 'CREATE LOGIN [evaluator]
   WITH PASSWORD = ''<provide a strong password>''
   , SID = ' + @SID
 EXEC SP_EXECUTESQL @SQLString
END
SELECT @SID = N'0x'+CONVERT(NVARCHAR(100), sid, 2) FROM sys.syslogins where name = 'evaluator'
IF (ISNULL(@SID,'') != '')
 PRINT N'Created login [evaluator] with SID = '''+ @SID +'''. If this instance hosts any Always On Availability Group replica, use this SID value when executing the script against the instances hosting the other replicas'
ELSE
 PRINT N'Login creation failed'
GO

-- Create a user in every database other than tempdb, model, and secondary AG databases (with connection_type = ALL) and provide minimal read-only permissions.
USE master;
EXECUTE sp_MSforeachdb '
 USE [?];
 IF (''?'' NOT IN (''tempdb'',''model''))
 BEGIN
   DECLARE @is_secondary_replica BIT = 0;
   IF CAST(PARSENAME(CAST(SERVERPROPERTY(''ProductVersion'') AS VARCHAR), 4) AS INT) >= 11
   BEGIN
     DECLARE @innersql NVARCHAR(MAX);
     SET @innersql = N''
       SELECT @is_secondary_replica = IIF(
         EXISTS (
           SELECT 1
           FROM sys.availability_replicas a
           INNER JOIN sys.dm_hadr_database_replica_states b
             ON a.replica_id = b.replica_id
           WHERE b.is_local = 1
             AND b.is_primary_replica = 0
             AND a.secondary_role_allow_connections = 2
             AND b.database_id = DB_ID()
         ), 1, 0
       );
     '';
     EXEC sp_executesql @innersql, N''@is_secondary_replica BIT OUTPUT'', @is_secondary_replica OUTPUT;
   END

   IF (@is_secondary_replica = 0)
   BEGIN
       CREATE USER [evaluator] FOR LOGIN [evaluator];
       GRANT SELECT ON sys.sql_expression_dependencies TO [evaluator];
       GRANT VIEW DATABASE STATE TO [evaluator];
   END
 END'
GO

-- Provide server level read-only permissions
USE master;
GRANT SELECT ON sys.sql_expression_dependencies TO [evaluator];
GRANT EXECUTE ON OBJECT::sys.xp_regenumkeys TO [evaluator];
GRANT EXECUTE ON OBJECT::sys.xp_instance_regread TO [evaluator];
GRANT VIEW DATABASE STATE TO [evaluator];
GRANT VIEW SERVER STATE TO [evaluator];
GRANT VIEW ANY DEFINITION TO [evaluator];
GO

-- Provide msdb specific permissions
USE msdb;
GRANT EXECUTE ON [msdb].[dbo].[agent_datetime] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[sysjobsteps] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[syssubsystems] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[sysjobhistory] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[syscategories] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[sysjobs] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[sysmaintplan_plans] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[syscollector_collection_sets] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[sysmail_profile] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[sysmail_profileaccount] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[sysmail_account] TO [evaluator];
GO

-- Clean up
--use master;
-- EXECUTE sp_MSforeachdb 'USE [?]; BEGIN TRY DROP USER [evaluator] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH;'
-- BEGIN TRY DROP LOGIN [evaluator] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH;
--GO

متطلبات اكتشاف تطبيقات الويب

يحدد مخزون البرامج دور خادم الويب الموجود على الخوادم المكتشفة. إذا تم العثور على خادم مثبت عليه خادم ويب، فإن Azure Migrate and Modernize يكتشف تطبيقات الويب على الخادم.

يمكنك إضافة كل من بيانات اعتماد المجال وغير المجال على الجهاز. تأكد من أن الحساب المستخدم له امتيازات المسؤول المحلي على خوادم المصدر. يقوم Azure Migrate and Modernize تلقائيا بتعيين بيانات الاعتماد إلى الخوادم المعنية، لذلك لا يتعين عليك تعيينها يدويا. لا يتم إرسال بيانات الاعتماد هذه أبدا إلى Microsoft وتظل على الجهاز الذي يعمل في بيئة المصدر.

بعد توصيل الجهاز، فإنه يجمع بيانات التكوين لتطبيقات الويب ASP.NET (خادم ويب IIS) وتطبيقات ويب Java (خوادم Tomcat). يتم تحديث بيانات تهيئة تطبيقات الويب مرة واحدة كل 24 ساعة.

يدعم تطبيقات الويب ASP.NET تطبيقات Java على الويب
الصفحات المجمعّة VMware وHyper-V والخوادم الفعلية. VMware وHyper-V والخوادم الفعلية.
خوادم Windows يتم دعم Windows Server 2008 R2 والإحدث. ‏‏غير مدعومة.
خوادم Linux ‏‏غير مدعومة. Ubuntu Linux 16.04/18.04/20.04 وD debian 7/8 وCentOS 6/7 وRed Hat Enterprise Linux 5/6/7.
إصدارات خادم ويب IIS 7.5 والإحدث. Tomcat 8 أو أحدث.
الامتيازات المطلوبة المسؤول المحلي. المستخدم الجذر أو sudo.

إشعار

يتم تشفير البيانات دائما في حالة السكون وأثناء النقل.

متطلبات تحليل التبعية (بدون عامل)

يساعدك تحليل التبعية على تحليل التبعيات بين الخوادم المكتشفة. يمكنك بسهولة تصور التبعيات باستخدام طريقة عرض الخريطة في مشروع Azure Migrate. يمكنك استخدام التبعيات لتجميع الخوادم ذات الصلة للترحيل إلى Azure. يلخص الجدول التالي متطلبات إعداد تحليل التبعية بدون عامل.

يدعم التفاصيل
الخوادم المدعومة يمكنك تمكين تحليل التبعية بدون عامل على ما يصل إلى 1000 خادم (عبر مضيفين/مجموعات Hyper-V متعددة) تم اكتشافها لكل جهاز.
أنظمة التشغيل جميع إصدارات Windows وLinux مع تمكين خدمات تكامل Hyper-V.
متطلبات الخادم يجب أن يكون لدى خوادم Windows PowerShell تمكين الاتصال عن بعد وتثبيت PowerShell الإصدار 2.0 أو أحدث.

يجب تمكين اتصال SSH لخوادم Linux والتأكد من أنه يمكن تنفيذ الأوامر التالية على خوادم Linux: touch و chmod و cat و ps و grep و echo و sha256sum و awk و netstat و ls و sudo و dpkg و rpm و sed و getcap و date.
الوصول إلى خادم Windows حساب مستخدم (محلي أو مجال) مع أذونات المسؤول على الخوادم.
الوصول إلى خادم Linux حساب مستخدم sudo مع أذونات لتنفيذ أوامر ls وnetstat. إذا كنت توفر حساب مستخدم sudo، فتأكد من تمكين NOPASSWD للحساب لتشغيل الأوامر المطلوبة دون المطالبة بكلمة مرور في كل مرة يتم فيها استدعاء أمر sudo.

بدلا من ذلك، يمكنك إنشاء حساب مستخدم يحتوي على أذونات CAP_DAC_READ_SEARCH CAP_SYS_PTRACE على ملفات /bin/netstat و/bin/ls، التي تم تعيينها باستخدام الأوامر التالية:
sudo setcap CAP_DAC_READ_SEARCH,CAP_SYS_PTRACE=ep /bin/ls
sudo setcap CAP_DAC_READ_SEARCH,CAP_SYS_PTRACE=ep /bin/netstat
الوصول إلى المنفذ تحتاج خوادم Windows إلى الوصول على المنفذ 5985 (HTTP). تحتاج خوادم Linux إلى الوصول على المنفذ 22 (TCP).
طريقة الاكتشاف يتم إجراء تحليل التبعية بدون عامل عن طريق الاتصال مباشرة بالخوادم باستخدام بيانات اعتماد الخادم المضافة على الجهاز.

يجمع الجهاز معلومات التبعية من خوادم Windows باستخدام الاتصال عن بعد PowerShell ومن خوادم Linux باستخدام اتصال SSH.

لم يتم تثبيت أي عامل على الخوادم لسحب بيانات التبعية.

متطلبات تحليل التبعية المستندة إلى العامل

يساعدك تحليل التبعية على تحديد التبعيات بين الخوادم المحلية التي تريد تقييمها وترحيلها إلى Azure. يلخص الجدول متطلبات إعداد تحليل التبعية المستندة إلى العامل. يدعم Hyper-V حاليا تصور التبعية المستندة إلى العامل فقط.

المتطلبات التفاصيل
قبل النشر يجب أن يكون لديك مشروع مع أداة Azure Migrate: Discovery and assessment المضافة إلى المشروع.

يمكنك نشر مرئيات التبعية بعد إعداد جهاز Azure Migrate لاكتشاف الخوادم المحلية.

تعرف على كيفية إنشاء مشروع للمرة الأولى.
تعرف على كيفية إضافة أداة Azure Migrate: Discovery and assessment إلى مشروع موجود.
تعرف على كيفية إعداد الجهاز لاكتشاف وتقييم الخوادم على Hyper-V.
Azure Government لا يتوفر تصور التبعية في Azure Government.
Log Analytics يستخدم Azure Migrate and Modernize حل Service Map في سجلات Azure Monitor لتصور التبعية.

يمكنك إقران مساحة عمل Log Analytics جديدة أو موجودة بمشروع. لا يمكنك تعديل مساحة العمل لمشروع بعد إضافة مساحة العمل.

يجب أن تكون مساحة العمل في نفس الاشتراك مثل المشروع.

يجب أن تتواجد مساحة العمل في مناطق شرق الولايات المتحدة أو جنوب شرق آسيا أو غرب أوروبا. لا يمكن إقران مساحات العمل في مناطق أخرى بمشروع.

يجب أن تكون مساحة العمل في منطقة يتم فيها دعم Service Map. يمكنك استخدام Azure VMs في أي منطقة. لا تقتصر الأجهزة ذاتها على المناطق المدعومة بمساحة عمل تحليلات السجل.

في Log Analytics، يتم وضع علامة على مساحة العمل المقترنة ب Azure Migrate and Modernize بمفتاح Migration Project واسم المشروع.
الوكلاء المطلوبون على كل خادم تريد تحليله، قم بتثبيت العوامل التالية:

عامل مراقبة Microsoft (MMA)
عامل التبعية

إذا لم تكن الخوادم المحلية متصلة بالإنترنت، فستحتاج إلى تنزيل بوابة Log Analytics وتثبيتها عليها.

تعرف على المزيد حول تثبيت عامل التبعية وMMA.
مساحة عمل Log Analytics يجب أن تكون مساحة العمل في نفس الاشتراك مثل المشروع.

يدعم Azure Migrate and Modernize مساحات العمل الموجودة في مناطق شرق الولايات المتحدة وجنوب شرق آسيا وغرب أوروبا.

يجب أن تكون مساحة العمل في منطقة يتم فيها دعم Service Map. يمكنك استخدام Azure VMs في أي منطقة. لا تقتصر الأجهزة ذاتها على المناطق المدعومة بمساحة عمل تحليلات السجل.

لا يمكنك تعديل مساحة العمل لمشروع بعد إضافة مساحة العمل.
التكاليف لا يتحمل حل Service Map أي رسوم لأول 180 يوما. يبدأ العد من اليوم الذي تقوم فيه بربط مساحة عمل Log Analytics بالمشروع.

بعد 180 يوما، يتم تطبيق رسوم Log Analytics القياسية.

يؤدي استخدام أي حل آخر غير Service Map في مساحة عمل Log Analytics المقترنة إلى فرض رسوم قياسية على Log Analytics.

عند حذف المشروع، لا يتم حذف مساحة العمل معه. بعد حذف المشروع، لا يكون استخدام Service Map مجانيا. يتم فرض رسوم على كل عقدة وفقا للطبقة المدفوعة من مساحة عمل Log Analytics.

إذا كان لديك مشاريع قمت بإنشائها قبل التوفر العام ل Azure Migrate (GA في 28 فبراير 2018)، فقد تتحمل رسوم خريطة خدمة أخرى. لضمان الدفع بعد 180 يوما فقط، نوصي بإنشاء مشروع جديد. لا تزال مساحات العمل التي تم إنشاؤها قبل GA قابلة للشحن.
الإدارة عند تسجيل عوامل إلى مساحة العمل، يمكنك استخدام المعرف والمفتاح المقدمين من المشروع.

يمكنك استخدام مساحة عمل Log Analytics خارج Azure Migrate and Modernize.

إذا قمت بحذف المشروع المقترن، فلن يتم حذف مساحة العمل تلقائيا. احذفه يدويا.

لا تحذف مساحة العمل التي تم إنشاؤها بواسطة Azure Migrate and Modernize ما لم تقم بحذف المشروع. إذا قمت بذلك، فإن وظيفة تصور التبعية لا تعمل كما هو متوقع.
الاتصال بالإنترنت إذا لم تكن الخوادم متصلة بالإنترنت، فستحتاج إلى تثبيت بوابة Log Analytics عليها.
Azure Government تحليل التبعية المستندة إلى العامل غير مدعوم.

الخطوات التالية

الاستعداد لتقييم الخوادم التي تعمل على Hyper-V.