Stödmatris för identifiering och utvärdering av fysiska servrar
Den här artikeln sammanfattar krav och supportkrav när du utvärderar fysiska servrar för migrering till Azure med hjälp av Azure Migrate: Identifierings- och utvärderingsverktyg. Om du vill migrera fysiska servrar till Azure kan du granska migreringsstödmatrisen.
För att utvärdera fysiska servrar skapar du ett projekt och lägger till Azure Migrate: Identifierings- och utvärderingsverktyg i projektet. När verktyget har lagts till distribuerar du Azure Migrate installation. Installationen identifierar kontinuerligt lokala servrar och skickar servrars metadata och prestandadata till Azure. När identifieringen är klar samlar du in identifierade servrar i grupper och kör en utvärdering för en grupp.
Begränsningar
| Support | Information |
|---|---|
| Utvärderingsgränser | Du kan identifiera och utvärdera upp till 35 000 fysiska servrar i ett enda projekt. |
| Project gränser | Du kan skapa flera projekt i en Azure-prenumeration. Förutom fysiska servrar kan ett projekt innehålla servrar på VMware och på Hyper-V, upp till utvärderingsgränserna för var och en. |
| Identifiering | Den Azure Migrate kan identifiera upp till 1 000 fysiska servrar. |
| Utvärdering | Du kan lägga till upp till 35 000 servrar i en enda grupp. Du kan utvärdera upp till 35 000 servrar i en enda utvärdering. |
Läs mer om utvärderingar.
Krav för fysisk server
Distribution av fysisk server: Den fysiska servern kan vara fristående eller distribuerad i ett kluster.
Typ av servrar: Bare Metal-servrar, virtualiserade servrar som körs lokalt eller andra moln som AWS, GCP, Xen osv.
Anteckning
För närvarande Azure Migrate inte stöd för identifiering av paravirtualiserade servrar.
Operativsystem: Alla Windows operativsystem och Linux-operativsystem kan utvärderas för migrering.
Behörigheter:
Konfigurera ett konto som enheten kan använda för att komma åt de fysiska servrarna.
Windows servrar
För Windows-servrar använder du ett domänkonto för domän-ansluten servrar och ett lokalt konto för servrar som inte är domän-ansluten.
Användarkontot bör läggas till i dessa grupper: Fjärrhanteringsanvändare, Användare av prestandaövervakning och Användare av prestandaloggar.
Om gruppen Fjärrhanteringsanvändare inte finns lägger du till användarkontot i gruppen: WinRMRemoteWMIUsers_.
Kontot behöver dessa behörigheter för installationen för att skapa en CIM-anslutning med servern och hämta nödvändiga konfigurations- och prestandametadata från de WMI-klasser som anges här.
I vissa fall kan det hända att tillägg av kontot till dessa grupper inte returnerar nödvändiga data från WMI-klasser eftersom kontot kan filtreras av UAC. För att lösa UAC-filtreringen måste användarkontot ha nödvändiga behörigheter på CIMV2-namnområdet och undernamnrymder på målservern. Du kan följa stegen här för att aktivera de behörigheter som krävs.
Anteckning
För Windows Server 2008 och 2008 R2, se till att WMF 3.0 är installerat på servrarna.
Linux-servrar
Du behöver ett rotkonto på de servrar som du vill identifiera. Alternativt kan du ange ett användarkonto med sudo-behörigheter.
Stöd för att lägga till ett användarkonto med sudo-åtkomst tillhandahålls som standard med det nya installationsskriptet som laddats ned från portalen efter 20 juli 2021.
För äldre installationer kan du aktivera funktionen genom att följa dessa steg:
- Öppna Registereditorn på den server som kör installationen.
- Gå till HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\AzureAppliance.
- Skapa registernyckeln "isSudo" med DWORD-värdet 1.
Om du vill identifiera konfigurations- och prestandametadata från målservern måste du aktivera sudo-åtkomst för kommandona som anges här. Kontrollera att du har aktiverat "NOPASSWD" för att kontot ska köra nödvändiga kommandon utan att fråga efter ett lösenord varje gång sudo-kommandot anropas.
Följande Linux OS-distributioner stöds för identifiering genom att Azure Migrate ett konto med sudo-åtkomst:
Operativsystem Versioner Red Hat Enterprise Linux 6,7,8 Cent OS 6.6, 8.2 Ubuntu 14.04,16.04,18.04 SUSE Linux 11.4, 12.4 Debian 7, 10 Amazon Linux 2.0.2021 CoreOS-container 2345.3.0 Om du inte kan ange rotkonto eller användarkonto med sudo-åtkomst kan du ange "isSudo"-registernyckeln till värdet "0" i HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\AzureAppliance-registret och ange ett icke-rotkonto med nödvändiga funktioner med hjälp av följande kommandon:
| Kommandot | Syfte |
|---|---|
| setcap CAP_DAC_READ_SEARCH+eip /usr/sbin/fdisk setcap CAP_DAC_READ_SEARCH+eip /sbin/fdisk (om /usr/sbin/fdisk inte finns) |
Samla in diskkonfigurationsdata |
| setcap "cap_dac_override,cap_dac_read_search,cap_fowner,cap_fsetid,cap_setuid, cap_setpcap,cap_net_bind_service,cap_net_admin,cap_sys_chroot,cap_sys_admin, cap_sys_resource,cap_audit_control,cap_setfcap=+eip" /sbin/lvm |
Samla in diskprestandadata |
| setcap CAP_DAC_READ_SEARCH+eip /usr/sbin/dmidecode | Samla in BIOS-serienummer |
| chmod a+r /sys/class/dmi/id/product_uuid | Så här samlar du in BIOS GUID |
Installationskrav för Azure Migrate
Azure Migrate använder Azure Migrate för identifiering och utvärdering. Installationen för fysiska servrar kan köras på en virtuell dator eller en fysisk server.
- Lär dig mer om installationskraven för fysiska servrar.
- Läs mer om URL:er som installationen behöver åtkomst till i offentliga moln och myndighetsmoln.
- Du ställer in installationen med hjälp av ett PowerShell-skript som du laddar ned från Azure Portal. I Azure Government du installationen med hjälp av det här skriptet.
Portåtkomst
I följande tabell sammanfattas portkraven för utvärdering.
| Enhet | Anslutning |
|---|---|
| Apparaten | Inkommande anslutningar på TCP-port 3389 för att tillåta fjärrskrivbordsanslutningar till installationen. Inkommande anslutningar på port 44368 för att fjärransluta till installationens hanteringsapp med hjälp av URL:en: https://<appliance-ip-or-name>:44368Utgående anslutningar på port 443 (HTTPS) för att skicka identifierings- och prestandametadata till Azure Migrate. |
| Fysiska servrar | Windows: Inkommande anslutning på WinRM-port 5985 (HTTP) för att hämta konfigurations- och prestandametadata Windows servrar. Linux: Inkommande anslutningar på port 22 (TCP) för att hämta konfigurations- och prestandametadata från Linux-servrar. |
Krav för agentbaserad beroendeanalys
Beroendeanalys hjälper dig att identifiera beroenden mellan lokala servrar som du vill utvärdera och migrera till Azure. Tabellen sammanfattar kraven för att konfigurera agentbaserad beroendeanalys. För närvarande stöds endast agentbaserad beroendeanalys för fysiska servrar.
| Krav | Information |
|---|---|
| Före distributionen | Du bör ha ett projekt på plats med verktyget Azure Migrate: Identifiering och utvärdering tillagt i projektet. Du distribuerar beroendevisualisering när du har Azure Migrate en programinstallation för att identifiera dina lokala servrar Lär dig hur du skapar ett projekt för första gången. Lär dig hur du lägger till ett utvärderingsverktyg i ett befintligt projekt. Lär dig att konfigurera Azure Migrate för utvärdering av Hyper-V, VMwareeller fysiska servrar. |
| Azure Government | Visualiseringen Beroende är inte tillgänglig i Azure Government. |
| Log Analytics | Azure Migrate använder Tjänstkarta i loggarna Azure Monitor beroendevisualisering. Du associerar en ny eller befintlig Log Analytics-arbetsyta med ett projekt. Arbetsytan för ett projekt kan inte ändras när det har lagts till. Arbetsytan måste finnas i samma prenumeration som projektet. Arbetsytan måste finnas i regionerna USA, östra Sydostasien eller Europa, västra. Arbetsytor i andra regioner kan inte associeras med ett projekt. Arbetsytan måste finnas i en region där Tjänstkarta stöds. I Log Analytics märks arbetsytan som är Azure Migrate med nyckeln Migration Project migrationsnyckel och projektnamnet. |
| Nödvändiga agenter | Installera följande agenter på varje server som du vill analysera: Microsoft Monitoring Agent (MMA). Beroendeagenten. Om lokala servrar inte är anslutna till Internet måste du ladda ned och installera Log Analytics-gatewayen på dem. Läs mer om hur du installerar Dependency Agent och MMA. |
| Log Analytics-arbetsyta | Arbetsytan måste finnas i samma prenumeration som ett projekt. Azure Migrate har stöd för arbetsytor som finns i regionerna USA, östra Sydostasien och Europa, västra. Arbetsytan måste finnas i en region där Tjänstkarta stöds. Arbetsytan för ett projekt kan inte ändras när det har lagts till. |
| Kostnader | Lösningen Tjänstkarta medför inga avgifter under de första 180 dagarna (från den dag då du kopplar Log Analytics-arbetsytan till projektet)/ Efter 180 dagar gäller standardpriserna för Log Analytics. Om du använder någon annan lösning än Tjänstkarta i den associerade Log Analytics-arbetsytan tillkommer standardavgifter för Log Analytics. När projektet tas bort tas arbetsytan inte bort tillsammans med den. När du har tagit Tjänstkarta är användningen inte kostnadsfri, och varje nod debiteras enligt den betalda nivån för Log Analytics-arbetsytan/ Om du har projekt som du skapade innan Azure Migrate allmän tillgänglighet (GA- 28 februari 2018) kan du ha debiterats ytterligare Tjänstkarta avgifter. För att säkerställa betalning endast efter 180 dagar rekommenderar vi att du skapar ett nytt projekt, eftersom befintliga arbetsytor innan ga-avtal fortfarande är avgiftsbara. |
| Hantering | När du registrerar agenter på arbetsytan använder du det ID och den nyckel som tillhandahålls av projektet. Du kan använda Log Analytics-arbetsytan utanför Azure Migrate. Om du tar bort det associerade projektet tas arbetsytan inte bort automatiskt. Ta bort den manuellt. Ta inte bort arbetsytan som skapats av Azure Migrate, såvida du inte tar bort projektet. Om du gör det fungerar inte beroendevisualiseringsfunktionen som förväntat. |
| Internetanslutning | Om servrarna inte är anslutna till Internet måste du installera Log Analytics-gatewayen på dem. |
| Azure Government | Agentbaserad beroendeanalys stöds inte. |