Tutorial: Detección de servidores físicos con Azure Migrate: Discovery and assessment
Como parte del recorrido de la migración a Azure, detectará los servidores para la valoración y la migración.
En este tutorial se muestra cómo detectar servidores físicos locales con la herramienta Azure Migrate: Discovery and assessment, con un dispositivo ligero de Azure Migrate. Implemente el dispositivo como servidor físico para detectar continuamente servidores y metadatos de rendimiento.
En este tutorial, aprenderá a:
- Configurar una cuenta de Azure.
- Preparar los servidores físicos para la detección.
- Crear un proyecto.
- Configurar el dispositivo de Azure Migrate.
- Iniciar la detección continua.
Nota
Los tutoriales muestran la manera más rápida de probar un escenario y utilizar las opciones predeterminadas.
Si no tiene una suscripción a Azure, cree una cuenta gratuita antes de empezar.
Requisitos previos
Antes de empezar este tutorial, compruebe que dispone de estos requisitos previos.
| Requisito | Detalles |
|---|---|
| Dispositivo | Necesita un servidor en el que se ejecute el dispositivo de Azure Migrate. El servidor debe tener: - Windows Server 2016 instalado. (Actualmente, la implementación del dispositivo solo se admite en Windows Server 2016). - 16 GB de RAM, 8 vCPU, alrededor de 80 GB de almacenamiento en disco - Una dirección IP estática o dinámica, con acceso a Internet, ya sea directamente o mediante un proxy. - Conectividad saliente a Internet a las direcciones URL necesarias desde el dispositivo. |
| Servidores Windows | Permita las conexiones entrantes en el puerto WinRM 5985 (HTTP), para que el dispositivo pueda extraer los metadatos de configuración y rendimiento. |
| Servidores Linux | Permita las conexiones entrantes en el puerto 22 (TCP). |
Nota
No se admite la instalación de Azure Migrate Appliance en un servidor que tenga instalados el dispositivo de replicación o el agente de Mobility Service. Asegúrese de que el servidor del dispositivo no se haya usado previamente para configurar el dispositivo de replicación o que tenga instalado el agente de Mobility Service en el servidor.
Preparación de una cuenta de usuario de Azure
Para crear un proyecto y registrar el dispositivo de Azure Migrate, necesita una cuenta con:
- Permisos de nivel de colaborador o propietario en una suscripción de Azure.
- Permisos para registrar aplicaciones de Azure Active Directory (AAD).
Si acaba de crear una cuenta de Azure gratuita, es el propietario de la suscripción. Si no es el propietario, trabaje con él para asignar los permisos, como se indica a continuación:
En Azure Portal, busque "suscripciones" y, en Servicios, seleccione Suscripciones.

En la página Suscripciones, seleccione la suscripción en la que desee crear el proyecto.
En la suscripción, seleccione Access control (IAM) > Comprobar acceso.
En Comprobar acceso, busque la cuenta de usuario correspondiente.
En Agregar una asignación de roles, haga clic en Agregar.

En Agregar asignación de roles, seleccione el rol Colaborador o Propietario, y seleccione la cuenta (azmigrateuser en nuestro ejemplo). A continuación, haga clic en Save(Guardar).

Con el fin de registrar el dispositivo, la cuenta de Azure necesita permisos para registrar aplicaciones de AAD.
En Azure Portal, vaya a Azure Active Directory > Usuarios > Configuración de usuario.
En Configuración de usuario, compruebe que los usuarios de Azure AD puedan registrar aplicaciones (establecido en Sí de forma predeterminada).

Si la configuración de "Registros de aplicaciones" se ha establecido en "No", solicite al administrador global o de inquilinos que asigne el permiso necesario. Como alternativa, el administrador global o de inquilinos puede asignar el rol Desarrollador de aplicaciones a una cuenta para permitir el registro de aplicaciones de AAD. Más información.
Preparación de los servidores físicos
Configure una cuenta que el dispositivo pueda usar para acceder a los servidores físicos.
Servidores Windows
En el caso de servidores Windows, use una cuenta de dominio para los servidores que se hayan unido a un dominio y una cuenta local para los que no.
Debe agregar la cuenta de usuario a estos grupos: Usuarios de administración remota, Usuarios de Monitor de rendimiento y Usuarios del registro de rendimiento.
Si el grupo Usuarios de administración remota no está presente, agregue la cuenta de usuario al grupo: WinRMRemoteWMIUsers_ .
La cuenta necesita estos permisos para que el dispositivo cree una conexión CIM con el servidor y extraiga los metadatos de configuración y rendimiento necesarios de las clases WMI enumeradas aquí.
En algunos casos, es posible que agregar la cuenta a estos grupos no devuelva los datos necesarios de las clases WMI, ya que la cuenta podría estar filtrada por UAC. Para superar el filtrado de UAC, la cuenta de usuario debe tener los permisos necesarios en el espacio de nombres CIMV2 y en los subespacios de nombres en el servidor de destino. Puede seguir estos pasos para habilitar los permisos obligatorios.
Nota
En el caso de Windows Server 2008 y 2008 R2, asegúrese de que WMF 3.0 esté instalado en los servidores.
Servidores Linux
Necesita una cuenta raíz en los servidores que desee detectar. Como alternativa, puede proporcionar permisos sudo a una cuenta de usuario.
La compatibilidad para agregar una cuenta de usuario con acceso sudo se proporciona de manera predeterminada con el nuevo script del instalador del dispositivo descargado del portal después del 20 de julio de 2021.
En el caso de dispositivos anteriores, puede seguir estos pasos para habilitar la funcionalidad:
- En el servidor que ejecuta el dispositivo, abra el Editor del Registro.
- Vaya a HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\AzureAppliance.
- Cree una clave del Registro "isSudo" con un valor de DWORD de 1.
Para detectar los metadatos de configuración y rendimiento del servidor de destino, debe habilitar el acceso sudo para los comandos enumerados aquí. Asegúrese de que ha habilitado "NOPASSWD" para que la cuenta ejecute los comandos necesarios sin solicitar una contraseña cada vez que se invoque el comando sudo.
Las siguientes distribuciones del sistema operativo Linux son compatibles con la detección de Azure Migrate mediante una cuenta con acceso sudo:
Sistema operativo Versiones Red Hat Enterprise Linux 6,7,8 Cent OS 6.6, 8.2 Ubuntu 14.04,16.04,18.04 SUSE Linux 11.4, 12.4 Debian 7, 10 Amazon Linux 2.0.2021 CoreOS Container 2345.3.0 Si no puede proporcionar acceso sudo a la cuenta raíz o a la cuenta de usuario, puede establecer la clave del Registro "isSudo" en el valor "0" en el Registro HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\AzureAppliance y proporcionar una cuenta no raíz con las funcionalidades necesarias mediante los siguientes comandos:
| Comando | Propósito |
|---|---|
| setcap CAP_DAC_READ_SEARCH+eip /usr/sbin/fdisk setcap CAP_DAC_READ_SEARCH+eip /sbin/fdisk (si /usr/sbin/fdisk no está presente) |
Recopilar datos de configuración del disco |
| setcap "cap_dac_override,cap_dac_read_search,cap_fowner,cap_fsetid,cap_setuid, cap_setpcap,cap_net_bind_service,cap_net_admin,cap_sys_chroot,cap_sys_admin, cap_sys_resource,cap_audit_control,cap_setfcap=+eip" /sbin/lvm |
Recopilar datos de rendimiento del disco |
| setcap CAP_DAC_READ_SEARCH+eip /usr/sbin/dmidecode | Recopilar el número de serie del BIOS |
| chmod a+r /sys/class/dmi/id/product_uuid | Recopilar el GUID del BIOS |
Configuración de un proyecto
Configure un nuevo proyecto.
En Azure Portal > Todos los servicios, busque Azure Migrate.
En Servicios, seleccione Azure Migrate.
En Información general, seleccione Crear proyecto.
En Crear proyecto, seleccione su suscripción y grupo de recursos de Azure. Cree un grupo de recursos si no tiene ninguno.
En Detalles del proyecto, especifique el nombre del proyecto y la región geográfica en la que quiere crearlo. Revise las zonas geográficas admitidas para nubes públicas y nubes gubernamentales.

Seleccione Crear.
Espere unos minutos a que se implemente el proyecto. La herramienta Azure Migrate: Discovery and assessment se agrega de forma predeterminada al nuevo proyecto.

Nota
Si ya ha creado un proyecto, puede usarlo para registrar dispositivos adicionales con el fin de detectar y evaluar un número mayor de servidores.Más información
Configuración del dispositivo
El dispositivo de Azure Migrate realiza la detección del servidor y envía los metadatos de configuración y rendimiento del servidor a Azure Migrate. El dispositivo se puede configurar ejecutando un script de PowerShell que se puede descargar del proyecto.
Para configurar el dispositivo:
- Proporcione un nombre de dispositivo y genere una clave de proyecto en el portal.
- Descargue un archivo comprimido con el script del instalador de Azure Migrate desde Azure Portal.
- Extraiga el contenido del archivo comprimido. Inicie la consola de PowerShell con privilegios administrativos.
- Ejecute el script de PowerShell para iniciar el administrador de configuración del dispositivo.
- Configure el dispositivo por primera vez y regístrelo en el proyecto mediante la clave del proyecto.
1. Generación de la clave del proyecto
- En Migration Goals > Servers > Azure Migrate: Discovery and assessment (Objetivos de migración > Servidores > Azure Migrate: Discovery and assessment), seleccione Discover (Detectar).
- En Discover Servers > Are your servers virtualized? (Detectar servidores > ¿Están virtualizados sus servidores?), seleccione Physical or other (AWS, GCP, Xen, etc.) [Físicos u otros (AWS, GCP, Xen, etc.)].
- En 1: Generar la clave del proyecto, proporcione un nombre para el dispositivo de Azure Migrate que configurará para la detección de los servidores virtuales o físicos de GCP. Este nombre debe ser alfanumérico y no puede tener más de 14 caracteres.
- Haga clic en Generar clave para iniciar la creación de los recursos de Azure necesarios. No cierre la página Detectar servidores durante la creación de los recursos.
- Después de la creación correcta de los recursos de Azure, se genera una clave de proyecto.
- Copie la clave, ya que la necesitará para completar el registro del dispositivo durante su configuración.
2. Descarga del script del instalador
En 2: Descargar el dispositivo de Azure Migrate, haga clic en Descargar.
Comprobación de la seguridad
Compruebe que el archivo comprimido es seguro, antes de implementarlo.
En el servidor en el que descargó el archivo, abra una ventana de comandos de administrador.
Ejecute el siguiente comando para generar el código hash para el archivo ZIP:
C:\>CertUtil -HashFile <file_location> [Hashing Algorithm]- Ejemplo de uso:
C:\>CertUtil -HashFile C:\Users\administrator\Desktop\AzureMigrateInstaller.zip SHA256
Compruebe la versión más reciente del dispositivo y el valor hash:
Descargar Valor del código hash La versión más reciente 3C00F9EB54CC6C55E127EDE47DFA28CCCF752697377EB1C9F3435E75DA5AA029
Nota
El mismo script se puede usar para configurar el dispositivo físico para la nube de Azure Government o pública de Azure con conectividad de punto de conexión privado o público.
3. Ejecución del script del instalador de Azure Migrate
Extraiga el archivo comprimido en la carpeta del servidor que hospedará el dispositivo. No ejecute el script en un servidor con un dispositivo de Azure Migrate existente.
Inicie PowerShell en el servidor anterior con privilegios administrativos (elevados).
Cambie el directorio de PowerShell a la carpeta en la que se ha extraído el contenido del archivo comprimido descargado.
Para ejecutar el script denominado
AzureMigrateInstaller.ps1, ejecute el comando siguiente:PS C:\Users\administrator\Desktop\AzureMigrateInstaller> .\AzureMigrateInstaller.ps1Seleccione entre las opciones de escenario, nube y conectividad para implementar un dispositivo con la configuración deseada. Por ejemplo, la selección que se muestra a continuación configura un dispositivo y evalúa servidores físicos (o servidores que se ejecutan en otras nubes, como AWS, GCP, Xen, etc.) en un proyecto de Azure Migrate con la conectividad predeterminada (punto de conexión público) en la nube pública de Azure.
El script del instalador hace lo siguiente:
- Instala agentes y una aplicación web.
- Instala los roles de Windows, incluido el servicio de activación de Windows, IIS y PowerShell ISE.
- Descarga e instala un módulo de reescritura de IIS.
- Actualiza una clave del registro (HKLM) con detalles de configuración persistentes para Azure Migrate.
- Crea los siguientes archivos en la ruta de acceso:
- Archivos de configuración:
%ProgramData%\Microsoft Azure\Config - Archivos de registro:
%ProgramData%\Microsoft Azure\Logs
- Archivos de configuración:
Una vez que el script se haya ejecutado correctamente, el administrador de configuración del dispositivo se iniciará automáticamente.
Nota
En caso de que surja algún problema, puede acceder a los registros de script en C:\ProgramData\Microsoft Azure\Logs\AzureMigrateScenarioInstaller_Timestamp.log para solucionarlo.
Comprobación de que el dispositivo puede acceder a Azure
Asegúrese de que el dispositivo pueda conectarse a las direcciones URL de Azure para las nubes públicas y gubernamentales.
4. Configuración del dispositivo
Configure el dispositivo por primera vez.
Abra un explorador en cualquier servidor que pueda conectarse al dispositivo y abra la dirección URL de la aplicación web del dispositivo: https://nombre o dirección IP del dispositivo: 44368.
Como alternativa, puede abrir la aplicación desde el escritorio, para lo que debe hacer clic en el acceso directo de la aplicación.
Acepte los términos de licencia y lea la información de terceros.
En la aplicación web > Set up prerequisites (Configurar los requisitos previos ), realice las siguientes operaciones:
- Connectivity (Conectividad): la aplicación comprueba que el servidor tenga acceso a Internet. Si el servidor usa un proxy:
- Haga clic en Configurar el proxy y especifique la dirección del proxy (con los formatos http://ProxyIPAddress o http://ProxyFQDN) ) y el puerto de escucha.
- Especifique las credenciales si el proxy requiere autenticación.
- Solo se admite un proxy HTTP.
- Si ha agregado detalles del proxy o ha deshabilitado el proxy o la autenticación, haga clic en Guardar para desencadenar la comprobación de conectividad.
- Time sync (Sincronización de hora): Se comprueba la hora. Para que la detección del servidor funcione correctamente, la hora del dispositivo debe estar sincronizada con la hora de Internet.
- Instalación de actualizaciones: la herramienta Azure Migrate: Discovery and assessment comprueba que el dispositivo tenga instaladas las actualizaciones más recientes. Una vez finalizada la comprobación, puede hacer clic en Ver servicios del dispositivo para ver el estado y las versiones de los componentes que se ejecutan en el dispositivo.
- Connectivity (Conectividad): la aplicación comprueba que el servidor tenga acceso a Internet. Si el servidor usa un proxy:
Registro del dispositivo en Azure Migrate
Pegue la clave de proyecto copiada desde el portal. Si no tiene la clave, vaya a Azure Migrate: Discovery and assessment> Discover> Manage existing appliances (Azure Migrate: Discovery and assessment > Detectar > Administrar los dispositivos existentes), seleccione el nombre del dispositivo que proporcionó al generar la clave y copie la clave correspondiente.
Necesitará un código de dispositivo para autenticarse con Azure. Al hacer clic en Iniciar sesión se abrirá un modal con el código del dispositivo, tal como se muestra a continuación.

Haga clic en Copiar código e Iniciar sesión para copiar el código del dispositivo y abrir un símbolo del sistema de inicio de sesión de Azure en una nueva pestaña del explorador. Si no aparece, asegúrese de que ha deshabilitado el bloqueador de elementos emergentes en el explorador.
En la nueva pestaña, pegue el código del dispositivo e inicie sesión con su nombre de usuario y contraseña de Azure. No se admite el inicio de sesión con un PIN.
En caso de que cierre accidentalmente la pestaña de inicio de sesión sin iniciar sesión, deberá actualizar la pestaña explorador del administrador de configuración del dispositivo para volver a habilitar el botón Iniciar sesión.
Una vez que haya iniciado sesión correctamente, vuelva a la pestaña anterior con el administrador de configuración del dispositivo.
Si la cuenta de usuario de Azure que se usa para el registro tiene los permisos adecuados en los recursos de Azure creados durante la generación de la clave, se iniciará el registro del dispositivo.
Una vez que el dispositivo se ha registrado correctamente, puede ver los detalles de registro haciendo clic en Ver detalles.
Inicio de detección continua
Ahora, conecte desde el dispositivo a los servidores físicos que se van a detectar e inicie la detección.
En Paso 1: proporcionar credenciales para la detección de servidores físicos o virtuales de Windows y Linux, haga clic en Agregar credenciales.
En el caso de Windows Server, seleccione el tipo de origen Windows Server, especifique un nombre descriptivo para las credenciales, agregue el nombre de usuario y la contraseña. Haga clic en Guardar.
Si usa la autenticación basada en contraseña para el servidor Linux, seleccione el tipo de origen Servidor Linux (basado en contraseña) , especifique un nombre descriptivo para las credenciales y agregue el nombre de usuario y la contraseña. Haga clic en Guardar.
Si usa la autenticación basada en clave SSH para el servidor Linux, puede seleccionar el tipo de origen como Servidor Linux (basado en clave SSH) , especifique un nombre descriptivo para las credenciales, agregue el nombre de usuario. busque el archivo de clave privada SSH y selecciónela. Haga clic en Guardar.
- Azure Migrate admite la clave privada SSH generada por el comando ssh-keygen mediante los algoritmos RSA, DSA, ECDSA y ed25519.
- Actualmente, Azure Migrate no admite la clave SSH basada en frase de contraseña. Use una clave SSH sin frase de contraseña.
- Actualmente, Azure Migrate no admite el archivo de clave privada SSH generado por PuTTy.
- Azure Migrate admite el formato OpenSSH del archivo de clave privada SSH, como se muestra a continuación:

Si quiere agregar varias credenciales a la vez, haga clic en Agregar más para guardar y agregar más credenciales. Se admiten varias credenciales para la detección de servidores físicos.
En Paso 2: Proporcionar los detalles del servidor virtual o físico, haga clic en Agregar origen de detección para especificar la dirección IP o el FQDN del servidor y el nombre descriptivo de las credenciales para conectarse al servidor.
Puede Agregar un solo elemento cada vez o Agregar varios elementos de una sola vez. También hay una opción para proporcionar los detalles del servidor a través de Importar CSV.
- Si elige Agregar un solo elemento, puede elegir el tipo de sistema operativo, especificar el nombre descriptivo de las credenciales, agregar la dirección IP o el FQDN del servidor y hacer clic en Guardar.
- Si elige Agregar varios elementos, puede agregar varios registros a la vez mediante la especificación de la dirección IP o el FQDN del servidor con el nombre descriptivo de las credenciales en el cuadro de texto. Compruebe los registros agregados y haga clic en Guardar.
- Si elige importar CSV (opción seleccionada de manera predeterminada) , puede descargar un archivo de plantilla CSV, rellenar el archivo con la dirección IP o el FQDN del servidor y el nombre descriptivo de las credenciales. A continuación, importe el archivo en el dispositivo, compruebe los registros del archivo y haga clic en Guardar.
Al hacer clic en Guardar, el dispositivo intentará validar la conexión a los servidores agregados y mostrar el estado de validación en la tabla en cada servidor.
- Si se produce un error de validación para un servidor, haga clic en Error en la validación en la columna Estado de la tabla para revisar el error. Corrija el problema y vuelva a validar.
- Para quitar un servidor, haga clic en Eliminar.
Puede volver a validar la conectividad a los servidores en cualquier momento antes de iniciar la detección.
Haga clic en Iniciar detección para dar comienzo a la detección de los servidores validados correctamente. Una vez que la detección se ha iniciado correctamente, puede comprobar el estado de detección en cada servidor de la tabla.
La detección de 100 servidores y sus metadatos tarda aproximadamente 2 minutos en completarse para aparecer en Azure Portal.
Comprobación de los servidores en el portal
Una vez finalizada la detección, puede verificar que los servidores aparezcan en el portal.
- Abra el panel de Azure Migrate.
- En la página Azure Migrate - Servidores > Azure Migrate: Discovery and assessment, haga clic en el icono que muestra el número de servidores detectados.
Eliminación de servidores
Una vez iniciada la detección, puede eliminar cualquiera de los servidores agregados desde el administrador de configuración del dispositivo; para ello, busque el nombre del servidor en la tabla Add discovery source (Agregar origen de detección) y haga clic en Delete (Eliminar).
Nota
Si elige eliminar un servidor en el que se ha iniciado la detección, se detendrá la detección y la evaluación en curso, lo que puede afectar a la clasificación de confianza de la evaluación que incluye a este servidor. Más información
Pasos siguientes
- Valoración de los servidores físicos para la migración a máquinas virtuales de Azure.
- Revise los datos que el dispositivo recopila durante la detección.
