مصفوفة الدعم لاكتشاف VMware

تنبيه

تشير هذه المقالة إلى CentOS، وهو توزيع Linux يقترب من حالة نهاية العمر الافتراضي. يرجى مراعاة استخدامك والتخطيط وفقا لذلك.

تلخص هذه المقالة المتطلبات الأساسية ومتطلبات الدعم لاستخدام Azure Migrate: أداة الاكتشاف والتقييم لاكتشاف الخوادم وتقييمها في بيئة VMware للترحيل إلى Azure.

لتقييم الخوادم، أولا، قم بإنشاء مشروع Azure Migrate. تتم إضافة أداة Azure Migrate: Discovery and assessment تلقائيا إلى المشروع. بعد ذلك، انشر جهاز Azure Migrate. يكتشف الجهاز باستمرار الخوادم المحلية ويرسل بيانات تعريف التكوين والأداء إلى Azure. عند الانتهاء من الاكتشاف، اجمع الخوادم المكتشفة في مجموعات وقم بتشغيل التقييمات لكل مجموعة.

أثناء التخطيط لترحيل خوادم VMware إلى Azure، راجع مصفوفة دعم الترحيل.

متطلبات VMware

VMware التفاصيل
خادم vCenter يجب إدارة الخوادم التي تريد اكتشافها وتقييمها بواسطة vCenter Server الإصدار 8.0 أو 7.0 أو 6.7 أو 6.5 أو 6.0 أو 5.5.

اكتشاف الخوادم من خلال توفير تفاصيل مضيف ESXi في الجهاز غير مدعوم حاليا.

عناوين IPv6 غير مدعومة لخادم vCenter (لاكتشاف الخوادم وتقييمها) ومضيفي ESXi (للنسخ المتماثل للخوادم).
الأذونات تتطلب أداة Azure Migrate: Discovery and assessment حساب vCenter Server للقراءة فقط.

إذا كنت ترغب في استخدام الأداة لمخزون البرامج وتحليل التبعية بدون عامل وتطبيقات الويب واكتشاف SQL، يجب أن يكون للحساب امتيازات لعمليات الضيف على الأجهزة الظاهرية VMware (VMs).

متطلبات الخادم

VMware التفاصيل
أنظمة التشغيل يمكن تقييم جميع أنظمة تشغيل Windows وLinux للترحيل.
التخزين يتم دعم الأقراص المرفقة بوحدات التحكم المستندة إلى SCSI وIDE وSATA.

تحديثات أجهزة Azure Migrate

يستخدم Azure Migrate and Modernize جهاز Azure Migrate للاكتشاف والتقييم. يمكنك نشر الجهاز كخادم في بيئة VMware باستخدام قالب VMware Open Virtualization Appliance المستورد إلى خادم vCenter. يمكنك أيضا استخدام برنامج نصي PowerShell. تعرف على المزيد حول متطلبات الجهاز ل VMware.

فيما يلي المزيد من المتطلبات للجهاز:

  • في Azure Government، يجب نشر الجهاز باستخدام برنامج نصي.
  • يجب أن يكون الجهاز قادرا على الوصول إلى عناوين URL محددة في السحب العامة والسحب الحكومية.

متطلبات الوصول إلى المنفذ

الجهاز الاتصال
جهاز Azure Migrate الاتصالات الواردة على منفذ TCP 3389 للسماح باتصالات سطح المكتب البعيد بالجهاز.

الاتصالات الواردة على المنفذ 44368 للوصول عن بعد إلى تطبيق إدارة الأجهزة باستخدام عنوان URL https://<appliance-ip-or-name>:44368.

الاتصالات الصادرة على المنفذ 443 (HTTPS) لإرسال بيانات تعريف الاكتشاف والأداء إلى Azure Migrate and Modernize.
خادم vCenter الاتصالات الواردة على منفذ TCP 443 للسماح للجهاز بجمع بيانات تعريف التكوين والأداء للتقييمات.

يتصل الجهاز ب vCenter على المنفذ 443 بشكل افتراضي. إذا كان خادم vCenter يستمع إلى منفذ مختلف، يمكنك تعديل المنفذ عند إعداد الاكتشاف.
مضيفي ESXi لاكتشاف مخزون البرامج أو تحليل التبعية بدون عامل، يتصل الجهاز بمضيفي ESXi على منفذ TCP 443 لاكتشاف مخزون البرامج والتبعيات على الخوادم.

متطلبات مخزون البرامج

بالإضافة إلى اكتشاف الخوادم، يمكن ل Azure Migrate: الاكتشاف والتقييم إجراء مخزون البرامج على الخوادم. يوفر مخزون البرامج قائمة بالتطبيقات والأدوار والميزات التي تعمل على خوادم Windows وLinux التي يتم اكتشافها باستخدام Azure Migrate and Updatee. يسمح لك بتحديد مسار ترحيل مصمم خصيصا لأحمال العمل المحلية والتخطيط له.

يدعم التفاصيل
الخوادم المدعومة يمكنك إجراء مخزون البرامج على ما يصل إلى 10000 خادم يعمل عبر خوادم vCenter المضافة إلى كل جهاز Azure Migrate.
أنظمة التشغيل يتم دعم الخوادم التي تعمل بجميع إصدارات Windows وLinux.
متطلبات الخادم بالنسبة لمخزون البرامج، يجب تثبيت VMware Tools وتشغيلها على خوادمك. يجب أن يكون إصدار VMware Tools هو الإصدار 10.2.1 أو أحدث.

يجب أن يكون لدى ملقمات Windows الإصدار PowerShell 2.0 أو تثبيت أحدث.

يجب تمكين Windows Management Instrumentation (WMI) وإتاحته على خوادم Windows لجمع تفاصيل الأدوار والميزات المثبتة على الخوادم.
حساب خادم vCenter للتفاعل مع خوادم مخزون البرامج، يجب أن يكون لحساب vCenter Server للقراءة فقط المستخدم للتقييم امتيازات لعمليات الضيف على VMware VMs.
الوصول إلى الخادم يمكنك إضافة العديد من بيانات اعتماد المجال وغير المجال (Windows/Linux) في مدير تكوين الجهاز لمخزون البرامج.

يجب أن يكون لديك حساب مستخدم ضيف لخوادم Windows وحساب مستخدم قياسي (وصول غير sudo) لجميع خوادم Linux.
الوصول إلى المنفذ يجب أن يكون جهاز Azure Migrate قادرا على الاتصال بمنفذ TCP 443 على مضيفي ESXi الذين يقومون بتشغيل الخوادم التي تريد إجراء مخزون البرامج عليها. يقوم الخادم الذي يقوم بتشغيل خادم vCenter بإرجاع اتصال مضيف ESXi لتنزيل الملف الذي يحتوي على تفاصيل مخزون البرامج.

إذا كنت تستخدم بيانات اعتماد المجال، يجب أن يكون جهاز Azure Migrate قادرا على الاتصال بمنافذ TCP وUDP التالية:

TCP 135 – نقطة نهاية RPC
TCP 389 – LDAP
TCP 636 – LDAP SSL
TCP 445 – SMB
TCP/UDP 88 – مصادقة Kerberos
TCP/UDP 464 – عمليات تغيير Kerberos
اكتشاف يتم تنفيذ مخزون البرامج من خادم vCenter باستخدام أدوات VMware المثبتة على الخوادم.

يجمع الجهاز المعلومات حول مخزون البرامج من الخادم الذي يقوم بتشغيل خادم vCenter من خلال واجهات برمجة تطبيقات vSphere.

مخزون البرامج بدون عامل. لم يتم تثبيت أي عامل على الخادم، ولا يتصل الجهاز مباشرة بالخوادم.

مثيل SQL Server ومتطلبات اكتشاف قاعدة البيانات

يحدد مخزون البرامج مثيلات SQL Server. يحاول الجهاز الاتصال بمثيلات SQL Server المعنية من خلال مصادقة Windows أو بيانات اعتماد مصادقة SQL Server في مدير تكوين الجهاز باستخدام هذه المعلومات. يمكن للجهاز الاتصال بمثيلات SQL Server التي لديه خط رؤية للشبكة فقط. قد لا يحتاج مخزون البرامج في حد ذاته إلى خط رؤية الشبكة.

بعد توصيل الجهاز، فإنه يجمع بيانات التكوين والأداء لمثيلات وقواعد بيانات SQL Server. يقوم الجهاز بتحديث بيانات تكوين SQL Server مرة واحدة كل 24 ساعة ويلتقط بيانات الأداء كل 30 ثانية.

يدعم التفاصيل
الخوادم المدعومة مدعوم فقط للخوادم التي تقوم بتشغيل SQL Server في VMware وMicrosoft Hyper-V والبيئات المادية/المعدنية والبنية الأساسية كخدمة (IaaS) لخوادم السحب العامة الأخرى، مثل Amazon Web Services (AWS) وGoogle Cloud Platform (GCP).

يمكنك اكتشاف ما يصل إلى 750 مثيل SQL Server أو 15000 قاعدة بيانات SQL، أيهما أقل، من جهاز واحد. نوصي بالتأكد من تحديد نطاق الجهاز لاكتشاف أقل من 600 خادم يعمل ب SQL لتجنب مشكلات التحجيم.
خوادم Windows يتم دعم Windows Server 2008 والإحدث.
خوادم Linux غير معتمد حاليا.
آلية المصادقة يتم دعم كل من مصادقة Windows وSQL Server. يمكنك توفير بيانات اعتماد كلا النوعين من المصادقة في مدير تكوين الجهاز.
الوصول إلى SQL Server لاكتشاف مثيلات وقواعد بيانات SQL Server، يجب أن يكون حساب Windows أو SQL Server عضوا في دور خادم مسؤول النظام أو أن يكون لديه هذه الأذونات لكل مثيل SQL Server.
إصدارات SQL Server يتم دعم SQL Server 2008 والإحدث.
إصدارات SQL Server يتم دعم إصدارات Enterprise وStandard و Developer و Express.
تكوين SQL المدعوم يتم دعم اكتشاف عمليات نشر SQL المستقلة والمتاحة بشكل كبير والمحمية من الكوارث. يتم أيضا دعم اكتشاف عمليات نشر SQL للتعافي من الكوارث عالية التوفر التي يتم تشغيلها بواسطة مثيلات نظام مجموعة تجاوز الفشل AlwaysOn ومجموعات قابلية وصول عالية التوفر AlwaysOn.
خدمات SQL المدعومة يتم دعم مشغل قاعدة بيانات SQL Server فقط.

اكتشاف SQL Server Reporting Services وSQL Server Integration Services وSQL Server Analysis Services غير مدعوم.

إشعار

بشكل افتراضي، يستخدم Azure Migrate and Modernize الطريقة الأكثر أمانا للاتصال بمثيلات SQL. أي، يقوم Azure Migrate and Modernize بتشفير الاتصال بين جهاز Azure Migrate ومثيلات SQL Server المصدر عن طريق تعيين الخاصية TrustServerCertificate إلى true. أيضا، تستخدم طبقة النقل طبقة مأخذ التوصيل الآمنة لتشفير القناة وتجاوز سلسلة الشهادات للتحقق من صحة الثقة. لهذا السبب، يجب إعداد خادم الجهاز للثقة في المرجع الجذر للشهادة.

ومع ذلك، يمكنك تعديل إعدادات الاتصال عن طريق تحديد تحرير خصائص اتصال SQL Server على الجهاز. تعرف على المزيد لفهم ما يتعيّن عليَّ اختياره.

تكوين تسجيل الدخول المخصص لاكتشاف SQL Server

استخدم نماذج البرامج النصية التالية لإنشاء تسجيل دخول وتوفيره بالأذونات الضرورية.

مصادقة Windows

-- Create a login to run the assessment
use master;
DECLARE @SID NVARCHAR(MAX) = N'';
CREATE LOGIN [MYDOMAIN\MYACCOUNT] FROM WINDOWS;
SELECT @SID = N'0x'+CONVERT(NVARCHAR, sid, 2) FROM sys.syslogins where name = 'MYDOMAIN\MYACCOUNT'
IF (ISNULL(@SID,'') != '')
  PRINT N'Created login [MYDOMAIN\MYACCOUNT] with SID = ' + @SID
ELSE
  PRINT N'Login creation failed'
GO    

-- Create user in every database other than tempdb, model, and secondary AG databases (with connection_type = ALL) and provide minimal read-only permissions.
USE master;
EXECUTE sp_MSforeachdb '
  USE [?];
  IF (''?'' NOT IN (''tempdb'',''model''))
  BEGIN
    DECLARE @is_secondary_replica BIT = 0;
    IF CAST(PARSENAME(CAST(SERVERPROPERTY(''ProductVersion'') AS VARCHAR), 4) AS INT) >= 11
    BEGIN
      DECLARE @innersql NVARCHAR(MAX);
      SET @innersql = N''
        SELECT @is_secondary_replica = IIF(
          EXISTS (
              SELECT 1
              FROM sys.availability_replicas a
              INNER JOIN sys.dm_hadr_database_replica_states b
              ON a.replica_id = b.replica_id
              WHERE b.is_local = 1
              AND b.is_primary_replica = 0
              AND a.secondary_role_allow_connections = 2
              AND b.database_id = DB_ID()
          ), 1, 0
        );
      '';
      EXEC sp_executesql @innersql, N''@is_secondary_replica BIT OUTPUT'', @is_secondary_replica OUTPUT;
    END
    IF (@is_secondary_replica = 0)
    BEGIN
      CREATE USER [MYDOMAIN\MYACCOUNT] FOR LOGIN [MYDOMAIN\MYACCOUNT];
      GRANT SELECT ON sys.sql_expression_dependencies TO [MYDOMAIN\MYACCOUNT];
      GRANT VIEW DATABASE STATE TO [MYDOMAIN\MYACCOUNT];
    END
  END'
GO

-- Provide server level read-only permissions
use master;
GRANT SELECT ON sys.sql_expression_dependencies TO [MYDOMAIN\MYACCOUNT];
GRANT EXECUTE ON OBJECT::sys.xp_regenumkeys TO [MYDOMAIN\MYACCOUNT];
GRANT EXECUTE ON OBJECT::sys.xp_instance_regread TO [MYDOMAIN\MYACCOUNT];
GRANT VIEW DATABASE STATE TO [MYDOMAIN\MYACCOUNT];
GRANT VIEW SERVER STATE TO [MYDOMAIN\MYACCOUNT];
GRANT VIEW ANY DEFINITION TO [MYDOMAIN\MYACCOUNT];
GO

-- Provide msdb specific permissions
use msdb;
GRANT EXECUTE ON [msdb].[dbo].[agent_datetime] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[sysjobsteps] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[syssubsystems] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[sysjobhistory] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[syscategories] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[sysjobs] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[sysmaintplan_plans] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[syscollector_collection_sets] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[sysmail_profile] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[sysmail_profileaccount] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[sysmail_account] TO [MYDOMAIN\MYACCOUNT];
GO

-- Clean up
--use master;
-- EXECUTE sp_MSforeachdb 'USE [?]; DROP USER [MYDOMAIN\MYACCOUNT]'
-- DROP LOGIN [MYDOMAIN\MYACCOUNT];
--GO

مصادقة SQL Server

--- Create a login to run the assessment
use master;
-- NOTE: SQL instances that host replicas of Always On availability groups must use the same SID for the SQL login.
 -- After the account is created in one of the members, copy the SID output from the script and include this value
 -- when executing against the remaining replicas.
 -- When the SID needs to be specified, add the value to the @SID variable definition below.
DECLARE @SID NVARCHAR(MAX) = N'';
IF (@SID = N'')
BEGIN
 CREATE LOGIN [evaluator]
     WITH PASSWORD = '<provide a strong password>'
END
ELSE
BEGIN
 DECLARE @SQLString NVARCHAR(500) = 'CREATE LOGIN [evaluator]
   WITH PASSWORD = ''<provide a strong password>''
   , SID = ' + @SID
 EXEC SP_EXECUTESQL @SQLString
END
SELECT @SID = N'0x'+CONVERT(NVARCHAR(100), sid, 2) FROM sys.syslogins where name = 'evaluator'
IF (ISNULL(@SID,'') != '')
 PRINT N'Created login [evaluator] with SID = '''+ @SID +'''. If this instance hosts any Always On Availability Group replica, use this SID value when executing the script against the instances hosting the other replicas'
ELSE
 PRINT N'Login creation failed'
GO

-- Create user in every database other than tempdb, model, and secondary AG databases (with connection_type = ALL) and provide minimal read-only permissions.
USE master;
EXECUTE sp_MSforeachdb '
 USE [?];
 IF (''?'' NOT IN (''tempdb'',''model''))
 BEGIN
   DECLARE @is_secondary_replica BIT = 0;
   IF CAST(PARSENAME(CAST(SERVERPROPERTY(''ProductVersion'') AS VARCHAR), 4) AS INT) >= 11
   BEGIN
     DECLARE @innersql NVARCHAR(MAX);
     SET @innersql = N''
       SELECT @is_secondary_replica = IIF(
         EXISTS (
           SELECT 1
           FROM sys.availability_replicas a
           INNER JOIN sys.dm_hadr_database_replica_states b
             ON a.replica_id = b.replica_id
           WHERE b.is_local = 1
             AND b.is_primary_replica = 0
             AND a.secondary_role_allow_connections = 2
             AND b.database_id = DB_ID()
         ), 1, 0
       );
     '';
     EXEC sp_executesql @innersql, N''@is_secondary_replica BIT OUTPUT'', @is_secondary_replica OUTPUT;
   END

   IF (@is_secondary_replica = 0)
   BEGIN
       CREATE USER [evaluator] FOR LOGIN [evaluator];
       GRANT SELECT ON sys.sql_expression_dependencies TO [evaluator];
       GRANT VIEW DATABASE STATE TO [evaluator];
   END
 END'
GO

-- Provide server level read-only permissions
USE master;
GRANT SELECT ON sys.sql_expression_dependencies TO [evaluator];
GRANT EXECUTE ON OBJECT::sys.xp_regenumkeys TO [evaluator];
GRANT EXECUTE ON OBJECT::sys.xp_instance_regread TO [evaluator];
GRANT VIEW DATABASE STATE TO [evaluator];
GRANT VIEW SERVER STATE TO [evaluator];
GRANT VIEW ANY DEFINITION TO [evaluator];
GO

-- Provide msdb specific permissions
USE msdb;
GRANT EXECUTE ON [msdb].[dbo].[agent_datetime] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[sysjobsteps] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[syssubsystems] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[sysjobhistory] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[syscategories] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[sysjobs] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[sysmaintplan_plans] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[syscollector_collection_sets] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[sysmail_profile] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[sysmail_profileaccount] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[sysmail_account] TO [evaluator];
GO

-- Clean up
--use master;
-- EXECUTE sp_MSforeachdb 'USE [?]; BEGIN TRY DROP USER [evaluator] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH;'
-- BEGIN TRY DROP LOGIN [evaluator] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH;
--GO

متطلبات اكتشاف تطبيقات الويب

يحدد مخزون البرامج دور خادم الويب الموجود على الخوادم المكتشفة. إذا كان الخادم يحتوي على خادم ويب مثبت، فإن Azure Migrate and Modernize يكتشف تطبيقات الويب على الخادم.

يمكنك إضافة كل من بيانات اعتماد المجال وغير المجال على الجهاز. تأكد من أن الحساب المستخدم له امتيازات المسؤول المحلي على خوادم المصدر. يقوم Azure Migrate and Modernize تلقائيا بتعيين بيانات الاعتماد إلى الخوادم المعنية، لذلك لا يتعين عليك تعيينها يدويا. والأهم من ذلك، لا يتم إرسال بيانات الاعتماد هذه أبدا إلى Microsoft وتظل على الجهاز الذي يعمل في بيئة المصدر.

بعد توصيل الجهاز، فإنه يجمع بيانات التكوين لتطبيقات الويب ASP.NET (خادم ويب IIS) وتطبيقات ويب Java (خوادم Tomcat). يتم تحديث بيانات تهيئة تطبيقات الويب مرة واحدة كل 24 ساعة.

يدعم تطبيقات الويب ASP.NET تطبيقات Java على الويب
الصفحات المجمعّة VMware وHyper-V والخوادم الفعلية. VMware وHyper-V والخوادم الفعلية.
خوادم Windows يتم دعم Windows Server 2008 R2 والإحدث. ‏‏غير مدعومة.
خوادم Linux ‏‏غير مدعومة. Ubuntu Linux 16.04/18.04/20.04 وD debian 7/8 وCentOS 6/7 وRed Hat Enterprise Linux 5/6/7.
إصدارات خادم ويب IIS 7.5 والإحدث. Tomcat 8 أو أحدث.
البروتوكول منفذ WinRM 5985 (HTTP) منفذ SSH 22 (TCP)
الامتيازات المطلوبة المسؤول المحلي. المستخدم الجذر أو sudo.

إشعار

يتم تشفير البيانات دائما في حالة السكون وأثناء النقل.

متطلبات تحليل التبعية (بدون عامل)

يساعدك تحليل التبعية على تحليل التبعيات بين الخوادم المكتشفة. يمكنك بسهولة تصور التبعيات باستخدام طريقة عرض الخريطة في مشروع Azure Migrate. يمكنك استخدام التبعيات لتجميع الخوادم ذات الصلة للترحيل إلى Azure. يلخص الجدول التالي متطلبات إعداد تحليل التبعية بدون عامل.

يدعم التفاصيل
الخوادم المدعومة يمكنك تمكين تحليل التبعية بدون عامل على ما يصل إلى 1000 خادم (عبر خوادم vCenter متعددة) تم اكتشافها لكل جهاز.
خوادم Windows Windows Server 2022
Windows Server 2019
Windows Server 2012 R2
Windows Server 2012
Windows Server 2008 R2 (64 بت)
Windows Server 2008 (32 بت)
خوادم Linux Red Hat Enterprise Linux 5.1، 5.3، 5.11، 6.x، 7.x، 8.x
CentOS 5.1، 5.9، 5.11، 6.x، 7.x، 8.x
Ubuntu 12.04، 14.04، 16.04، 18.04، 20.04
OracleLinux 6.1، 6.7، 6.8، 6.9، 7.2، 7.3، 7.4، 7.5، 7.6، 7.7، 7.8، 7.9، 8.1، 8.3، 8.5
SUSE Linux 10، 11 SP4، 12 SP1، 12 SP2، 12 SP3، 12 SP4، 15 SP2، 15 SP3
Debian 7، 8، 9، 10، 11
متطلبات الخادم يجب تثبيت VMware Tools (10.2.1 والإحدث) وتشغيلها على الخوادم التي تريد تحليلها.

يجب أن يكون لدى الخوادم PowerShell الإصدار 2.0 أو أحدث مثبتا.

يجب تمكين WMI وإتاحته على خوادم Windows.
حساب خادم vCenter يجب أن يكون لحساب القراءة فقط المستخدم من قبل Azure Migrate and Updatee للتقييم امتيازات لعمليات الضيف على VMware VMs.
الوصول إلى خادم Windows حساب مستخدم (محلي أو مجال) مع أذونات المسؤول على الخوادم.
الوصول إلى خادم Linux حساب مستخدم sudo مع أذونات لتنفيذ أوامر ls وnetstat. إذا كنت توفر حساب مستخدم sudo، فتأكد من تمكين NOPASSWD للحساب لتشغيل الأوامر المطلوبة دون المطالبة بكلمة مرور في كل مرة يتم فيها استدعاء أمر sudo.

بدلا من ذلك، يمكنك إنشاء حساب مستخدم يحتوي على أذونات CAP_DAC_READ_SEARCH CAP_SYS_PTRACE على ملفات /bin/netstat و/bin/ls التي تم تعيينها باستخدام الأوامر التالية:
sudo setcap CAP_DAC_READ_SEARCH,CAP_SYS_PTRACE=ep /bin/ls
sudo setcap CAP_DAC_READ_SEARCH,CAP_SYS_PTRACE=ep /bin/netstat
الوصول إلى المنفذ يجب أن يكون جهاز Azure Migrate قادرا على الاتصال بمنفذ TCP 443 على مضيفي ESXi الذين يقومون بتشغيل الخوادم التي تحتوي على تبعيات تريد اكتشافها. يقوم الخادم الذي يقوم بتشغيل خادم vCenter بإرجاع اتصال مضيف ESXi لتنزيل الملف الذي يحتوي على بيانات التبعية.
طريقة الاكتشاف يتم جمع معلومات التبعية بين الخوادم باستخدام أدوات VMware المثبتة على الخادم الذي يقوم بتشغيل خادم vCenter.

يجمع الجهاز المعلومات من الخادم باستخدام واجهات برمجة تطبيقات vSphere.

لم يتم تثبيت أي عامل على الخادم، ولا يتصل الجهاز مباشرة بالخوادم.

متطلبات تحليل التبعية (المستندة إلى العامل)

يساعدك تحليل التبعية على تحديد التبعيات بين الخوادم المحلية التي تريد تقييمها وترحيلها إلى Azure. يلخص الجدول التالي متطلبات إعداد تحليل التبعية المستندة إلى العامل.

المتطلبات التفاصيل
قبل النشر يجب أن يكون لديك مشروع مع أداة Azure Migrate: Discovery and assessment المضافة إلى المشروع.

يمكنك نشر مرئيات التبعية بعد إعداد جهاز Azure Migrate لاكتشاف الخوادم المحلية.

تعرف على كيفية إنشاء مشروع للمرة الأولى.
تعرف على كيفية إضافة أداة اكتشاف وتقييم إلى مشروع موجود.
تعرف على كيفية إعداد جهاز Azure Migrate لتقييم Hyper-V أو VMware أو الخوادم الفعلية.
الخوادم المدعومة مدعوم لجميع الخوادم في بيئتك المحلية.
Log Analytics يستخدم Azure Migrate and Modernize حل Service Map في سجلات Azure Monitor لتصور التبعية.

يمكنك إقران مساحة عمل Log Analytics جديدة أو موجودة بمشروع. لا يمكنك تعديل مساحة العمل لمشروع بعد إضافة مساحة العمل.

يجب أن تكون مساحة العمل في نفس الاشتراك مثل المشروع.

يجب أن تكون مساحة العمل موجودة في مناطق شرق الولايات المتحدة أو جنوب شرق آسيا أو غرب أوروبا. لا يمكن إقران مساحات العمل في مناطق أخرى بمشروع.

يجب أن تكون مساحة العمل في منطقة يتم فيها دعم Service Map. يمكنك استخدام Azure VMs في أي منطقة. لا تقتصر الأجهزة ذاتها على المناطق المدعومة بمساحة عمل تحليلات السجل.

في Log Analytics، يتم وضع علامة على مساحة العمل المقترنة ب Azure Migrate بمفتاح المشروع واسم المشروع.
الوكلاء المطلوبون على كل خادم تريد تحليله، قم بتثبيت العوامل التالية:
- Microsoft Monitoring Agent (MMA)
- عامل التبعية

إذا لم تكن الخوادم المحلية متصلة بالإنترنت، فقم بتنزيل بوابة Log Analytics وتثبيتها عليها.

تعرف على المزيد حول تثبيت عامل التبعية وMMA.
مساحة عمل Log Analytics يجب أن تكون مساحة العمل في نفس الاشتراك مثل المشروع.

يدعم Azure Migrate مساحات العمل الموجودة في مناطق شرق الولايات المتحدة وجنوب شرق آسيا وغرب أوروبا.

يجب أن تكون مساحة العمل في منطقة يتم فيها دعم Service Map. يمكنك استخدام Azure VMs في أي منطقة. لا تقتصر الأجهزة ذاتها على المناطق المدعومة بمساحة عمل تحليلات السجل.

لا يمكنك تعديل مساحة العمل لمشروع بعد إضافة مساحة العمل.
التكلفة لا يتحمل حل Service Map أي رسوم لأول 180 يوما. يبدأ العد من اليوم الذي تقوم فيه بربط مساحة عمل Log Analytics بالمشروع.

بعد 180 يوما، يتم تطبيق رسوم Log Analytics القياسية.

يؤدي استخدام أي حل آخر غير Service Map في مساحة عمل Log Analytics المقترنة إلى فرض رسوم قياسية على Log Analytics.

عند حذف المشروع، لا يتم حذف مساحة العمل تلقائيا. بعد حذف المشروع، لا يكون استخدام Service Map مجانيا. يتم فرض رسوم على كل عقدة وفقا للطبقة المدفوعة من مساحة عمل Log Analytics.

إذا كان لديك مشاريع قمت بإنشائها قبل التوفر العام ل Azure Migrate (GA في 28 فبراير 2018)، فقد تتحمل رسوم خريطة خدمة أخرى. لضمان تحصيل الرسوم منك فقط بعد 180 يوما، نوصي بإنشاء مشروع جديد. لا تزال مساحات العمل التي تم إنشاؤها قبل GA قابلة للشحن.
الإدارة عند تسجيل عوامل في مساحة العمل، استخدم المعرف والمفتاح الذي يوفره المشروع.

يمكنك استخدام مساحة عمل Log Analytics خارج Azure Migrate and Modernize.

إذا قمت بحذف المشروع المقترن، فلن يتم حذف مساحة العمل تلقائيا. احذفه يدويا.

لا تحذف مساحة العمل التي تم إنشاؤها بواسطة Azure Migrate and Modernize ما لم تقم بحذف المشروع. إذا قمت بذلك، فإن وظيفة تصور التبعية لا تعمل كما هو متوقع.
الاتصال بالإنترنت إذا لم تكن الخوادم متصلة بالإنترنت، فقم بتثبيت بوابة Log Analytics على الخوادم.
Azure Government تحليل التبعية المستندة إلى العامل غير مدعوم.

القيود

المتطلبات التفاصيل
حدود المشروع يمكنك إنشاء مشاريع Azure Migrate متعددة في اشتراك Azure.

يمكنك اكتشاف وتقييم ما يصل إلى 50000 خادم في بيئة VMware في مشروع واحد. يمكن أن يتضمن المشروع خوادم فعلية وخوادم من بيئة Hyper-V، حتى حدود التقييم.
اكتشاف يمكن لجهاز Azure Migrate اكتشاف ما يصل إلى 10000 خادم يعمل عبر خوادم vCenter متعددة.

يدعم الجهاز إضافة عدة خوادم vCenter. يمكنك إضافة ما يصل إلى 10 خوادم vCenter لكل جهاز.

هذا المبلغ صالح ل Azure VMware Solution أيضا.
تقييم يمكنك إضافة ما يصل إلى 35000 خادم في مجموعة واحدة.

يمكنك تقييم ما يصل إلى 35000 خادم في تقييم واحد.

تعرف على المزيد حول التقييمات.

استيراد الخوادم باستخدام RVTools XLSX (معاينة)

كجزء من رحلة الترحيل إلى Azure باستخدام جهاز Azure Migrate، يمكنك أولا اكتشاف الخوادم والمخزون وأحمال العمل. ومع ذلك، لإجراء تقييم سريع قبل نشر الجهاز، يمكنك استيراد الخوادم باستخدام ملف RVTools XLSX (معاينة).

المزايا الرئيسية

استخدام ملف RVTools XLSX:

  • يساعد على إنشاء حالة عمل أو تقييم الخوادم قبل نشر الجهاز.
  • يساعد كبديل عندما يكون هناك قيد تنظيمي لنشر جهاز Azure Migrate.
  • يكون مفيدا عندما لا يمكنك مشاركة بيانات الاعتماد التي تسمح بالوصول إلى الخوادم المحلية.
  • يكون مفيدا عندما تمنعك قيود الأمان من جمع البيانات التي تم جمعها بواسطة الجهاز وإرسالها إلى Azure.

القيود

يناقش هذا القسم القيود التي يجب مراعاتها.

إذا كنت تقوم باستيراد خوادم باستخدام ملف RVTools XLSX وإنشاء حالة عمل، فإليك بعض القيود:

  • مدة محفوظات الأداء في إعدادات Azure غير قابلة للتطبيق.
  • تصنف الخوادم على أنها غير معروفة في مخطط نتائج تحليلات استخدام حالة العمل ويتم تغيير حجمها كما هو دون تغيير الحجم الصحيح لتكلفة Azure أو Azure VMware Solution.

الخطوات التالية