Självstudie: Identifiera fysiska servrar Azure Migrate: Identifiering och utvärdering

Som en del av migreringsresan till Azure identifierar du dina servrar för utvärdering och migrering.

Den här självstudien visar hur du identifierar lokala fysiska servrar med Azure Migrate: Identifierings- och utvärderingsverktyg med hjälp av en enkel Azure Migrate enhet. Du distribuerar installationen som en fysisk server för att kontinuerligt identifiera servrar och prestandametadata.

I den här guiden får du lära dig att:

  • Konfigurera ett Azure-konto.
  • Förbered fysiska servrar för identifiering.
  • Skapa ett projekt.
  • Konfigurera Azure Migrate enhet.
  • Starta kontinuerlig identifiering.

Anteckning

Självstudier visar den snabbaste sökvägen för att testa ett scenario och använder standardalternativ.

Om du inte har någon Azure-prenumeration kan du skapa ett kostnadsfritt konto innan du börjar.

Förutsättningar

Innan du börjar den här självstudien bör du kontrollera att du har de här förutsättningarna på plats.

Krav Information
Apparat Du behöver en server som du vill köra Azure Migrate programinstallationen på. Servern ska ha:

– Windows Server 2016 installerat.
(Distributionen av installationen stöds för närvarande endast på Windows Server 2016.)

– 16 GB RAM-minne, 8 virtuella processorer, cirka 80 GB disklagring

– En statisk eller dynamisk IP-adress med Internetåtkomst, antingen direkt eller via en proxyserver.

– Utgående Internetanslutning till de URL:er som krävs från installationen.
Windows servrar Tillåt inkommande anslutningar på WinRM-port 5985 (HTTP), så att installationen kan hämta konfigurations- och prestandametadata.
Linux-servrar Tillåt inkommande anslutningar på port 22 (TCP).

Anteckning

Det finns inte stöd för att installera Azure Migrate-installationen på en server där replikeringsinstallationen eller mobilitetstjänstagenten är installerad. Kontrollera att installationstjänsten inte har använts tidigare för att konfigurera replikeringsinstallationen eller att mobilitetstjänstagenten är installerad på servern.

Förbereda ett Azure-användarkonto

Om du vill skapa ett projekt och registrera Azure Migrate-installationen behöver du ett konto med:

  • Behörighet som deltagare eller ägare för en Azure-prenumeration.
  • Behörighet att registrera Azure Active Directory (AAD)-appar.

Om du nyligen skapade ett kostnadsfritt Azure-konto är du ägare av prenumerationen. Om du inte är prenumerationsägare kan du arbeta med ägaren för att tilldela behörigheterna på följande sätt:

  1. I Azure Portal du efter "prenumerationer" och under Tjänsterväljer du Prenumerationer.

    Search box to search for the Azure subscription

  2. På sidan Prenumerationer väljer du den prenumeration där du vill skapa projektet.

  3. I prenumerationen väljer du Åtkomstkontroll (IAM)Kontrollera åtkomst.

  4. I Kontrollera åtkomstsöker du efter relevant användarkonto.

  5. I Lägg till en rolltilldelning klickardu på Lägg till.

    Search for a user account to check access and assign a role

  6. I Lägg till rolltilldelningväljer du rollen Deltagare eller Ägare och väljer kontot (azmigrateuser i vårt exempel). Klicka sedan på Spara.

    Opens the Add Role assignment page to assign a role to the account

  7. För att kunna registrera installationen måste ditt Azure-konto ha behörighet att registrera AAD appar.

  8. I Azure Portal navigerar du till Azure Active DirectoryAnvändare Inställningar.

  9. I Användarinställningar kontrollerardu att Azure AD-användare kan registrera program (inställd på Ja som standard).

    Verify in User Settings that users can register Active Directory apps

  10. Om inställningarna för "Appregistreringar" är inställda på Nej begär du att klientorganisationen/den globala administratören tilldelar den behörighet som krävs. Alternativt kan klientorganisationsadministratören/den globala administratören tilldela rollen Programutvecklare till ett konto för att tillåta registrering AAD app. Läs mer.

Förbereda fysiska servrar

Konfigurera ett konto som enheten kan använda för att komma åt de fysiska servrarna.

Windows servrar

  • För Windows-servrar använder du ett domänkonto för domän-ansluten servrar och ett lokalt konto för servrar som inte är domän-ansluten.

  • Användarkontot bör läggas till i dessa grupper: Fjärrhanteringsanvändare, Användare av prestandaövervakning och Användare av prestandaloggar.

  • Om gruppen Fjärrhanteringsanvändare inte finns lägger du till användarkontot i gruppen: WinRMRemoteWMIUsers_.

  • Kontot behöver dessa behörigheter för att enheten ska kunna skapa en CIM-anslutning med servern och hämta nödvändiga konfigurations- och prestandametadata från de WMI-klasser som anges här.

  • I vissa fall kan det hända att tillägg av kontot till dessa grupper inte returnerar nödvändiga data från WMI-klasser eftersom kontot kan filtreras med UAC. För att lösa UAC-filtreringen måste användarkontot ha nödvändiga behörigheter för CIMV2-namnområdet och undernamnrymder på målservern. Du kan följa stegen här för att aktivera de behörigheter som krävs.

    Anteckning

    För Windows Server 2008 och 2008 R2, se till att WMF 3.0 är installerat på servrarna.

Linux-servrar

  • Du behöver ett rotkonto på de servrar som du vill identifiera. Alternativt kan du ange ett användarkonto med sudo-behörigheter.

  • Stöd för att lägga till ett användarkonto med sudo-åtkomst tillhandahålls som standard med installationsskriptet för den nya installationen som laddats ned från portalen efter 20 juli 2021.

  • För äldre installationer kan du aktivera funktionen genom att följa dessa steg:

    1. Öppna Registereditorn på servern som kör installationen.
    2. Gå till HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\AzureAppliance.
    3. Skapa registernyckeln isSudo med DWORD-värdet 1.

    Screenshot that shows how to enable sudo support.

  • Om du vill identifiera konfigurations- och prestandametadata från målservern måste du aktivera sudo-åtkomst för kommandona som anges här. Kontrollera att du har aktiverat "NOPASSWD" för kontot för att köra nödvändiga kommandon utan att fråga efter ett lösenord varje gång sudo-kommandot anropas.

  • Följande Linux OS-distributioner stöds för identifiering genom att Azure Migrate ett konto med sudo-åtkomst:

    Operativsystem Versioner
    Red Hat Enterprise Linux 6,7,8
    Cent OS 6.6, 8.2
    Ubuntu 14.04,16.04,18.04
    SUSE Linux 11.4, 12.4
    Debian 7, 10
    Amazon Linux 2.0.2021
    CoreOS-container 2345.3.0
  • Om du inte kan ange rotkonto eller användarkonto med sudo-åtkomst kan du ange "isSudo"-registernyckeln till värdet "0" i HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\AzureAppliance-registret och ange ett icke-rotkonto med nödvändiga funktioner med hjälp av följande kommandon:

Kommandot Syfte
setcap CAP_DAC_READ_SEARCH+eip /usr/sbin/fdisk

setcap CAP_DAC_READ_SEARCH+eip /sbin/fdisk
Så här samlar du in diskkonfigurationsdata
setcap "cap_dac_override,cap_dac_read_search,cap_fowner,cap_fsetid,cap_setuid,
cap_setpcap,cap_net_bind_service,cap_net_admin,cap_sys_chroot,cap_sys_admin,
cap_sys_resource,cap_audit_control,cap_setfcap=+eip" /sbin/lvm
Så här samlar du in data om diskprestanda
setcap CAP_DAC_READ_SEARCH+eip /usr/sbin/dmidecode Så här samlar du in BIOS-serienummer
chmod a+r /sys/class/dmi/id/product_uuid Så här samlar du in BIOS GUID

Konfigurera ett projekt

Konfigurera ett nytt projekt.

  1. I Azure Portal alla >>söker du efter Azure Migrate.

  2. Under Tjänster väljer du Azure Migrate.

  3. I Översiktväljer du Skapa projekt.

  4. I Skapa projektväljer du din Azure-prenumeration och resursgrupp. Skapa en resursgrupp om du inte har någon.

  5. I Project informationanger du projektnamnet och det geografiska område där du vill skapa projektet. Granska geografiska områden som stöds för offentliga molnoch myndighetsmoln.

    Boxes for project name and region

  6. Välj Skapa.

  7. Vänta några minuter tills projektet har distribuerats. Verktyget Azure Migrate: Identifiering och utvärdering läggs till som standard i det nya projektet.

Page showing Server Assessment tool added by default

Anteckning

Om du redan har skapat ett projekt kan du använda samma projekt för att registrera ytterligare installationer för att identifiera och utvärdera fler servrar. Lära sig mer

Konfigurera installationen

Azure Migrate utför serveridentifiering och skickar metadata för serverkonfiguration och prestanda till Azure Migrate. Installationen kan konfigureras genom att köra ett PowerShell-skript som kan laddas ned från projektet.

Om du vill konfigurera installationen gör du följande:

  1. Ange ett namn på installationen och generera en projektnyckel i portalen.
  2. Ladda ned en komprimerad fil Azure Migrate installationsskriptet från Azure Portal.
  3. Extrahera innehållet från den komprimerade filen. Starta PowerShell-konsolen med administratörsbehörighet.
  4. Kör PowerShell-skriptet för att starta installationens konfigurationshanterare.
  5. Konfigurera installationen för första gången och registrera den med projektet med hjälp av projektnyckeln.

1. Generera projektnyckeln

  1. I Servrar förmigreringsmål Azure Migrate: Identifiering och utvärderingväljer du Identifiera.
  2. I Identifiera servrarVirtualiseras dina servrar?väljer du Fysisk eller annan (AWS, GCP, Xen osv.).
  3. I 1:Generera projektnyckelanger du ett namn Azure Migrate installation som du ska konfigurera för identifiering av fysiska eller virtuella servrar. Namnet ska vara alfanumeriskt med minst 14 tecken.
  4. Klicka på Generera nyckel för att börja skapa de Azure-resurser som krävs. Stäng inte sidan Identifiera servrar när du skapar resurser.
  5. När Azure-resurserna har skapats genereras en projektnyckel.
  6. Kopiera nyckeln eftersom du behöver den för att slutföra registreringen av installationen under konfigurationen.

Selections for Generate Key.

2. Ladda ned installationsskriptet

I 2: Ladda Azure Migrate installation ,klicka på Ladda ned.

Verifiera säkerheten

Kontrollera att den komprimerade filen är säker innan du distribuerar den.

  1. Öppna ett administratörskommandofönster på den server som du laddade ned filen till.

  2. Kör följande kommando för att generera hashen för den komprimerade filen:

    • C:\>CertUtil -HashFile <file_location> [Hashing Algorithm]
    • Exempel på användning: C:\>CertUtil -HashFile C:\Users\administrator\Desktop\AzureMigrateInstaller.zip SHA256
  3. Kontrollera den senaste versionen av installationen och hash-värdet:

    Ladda ned Hash-värde
    Senaste version 30d4f4e06813ceb83602a220fc5fe2278fa6aafcbaa36a40a37f3133f882ee8c

Anteckning

Samma skript kan användas för att konfigurera fysisk installation för antingen azure offentligt eller Azure Government moln med offentlig eller privat slutpunktsanslutning.

3. Kör Azure Migrate installationsprogrammets skript

  1. Extrahera den komprimerade filen till en mapp på den server som ska vara värd för installationen. Kontrollera att du inte kör skriptet på en server med en befintlig Azure Migrate enhet.

  2. Starta PowerShell på ovanstående server med administratörsbehörighet (förhöjd behörighet).

  3. Ändra PowerShell-katalogen till mappen där innehållet har extraherats från den nedladdade zippade filen.

  4. Kör skriptet med AzureMigrateInstaller.ps1 namnet genom att köra följande kommando:

    PS C:\Users\administrator\Desktop\AzureMigrateInstaller> .\AzureMigrateInstaller.ps1

  5. Välj bland scenariot moln- och anslutningsalternativ för att distribuera en installation med önskad konfiguration. Det val som visas nedan uppsättningar till exempel en apparat för att identifiera och utvärdera fysiska servrar (eller servrar som körs i andra moln somAWS, GCP, Xen osv.) till ett Azure Migrate-projekt med standardanslutning (offentlig slutpunkt) i det offentliga Azure-molnet.

    Screenshot that shows how to set up appliance with desired configuration

  6. Installationsskriptet gör följande:

    • Installerar agenter och en webbapp.
    • Installera Windows roller, inklusive Windows Activation Service, IIS och PowerShell ISE.
    • Ladda ned och installera en omskrivningsbar IIS-modul.
    • Uppdaterar en registernyckel (HKLM) med beständig inställningsinformation för Azure Migrate.
    • Skapar följande filer under sökvägen :
      • Konfigurationsfiler:
      • Loggfiler:

När skriptet har körts startas installationens konfigurationshanterare automatiskt.

Anteckning

Om du får problem kan du komma åt skriptloggarna på C:\ProgramData\Microsoft Azure\Logs\AzureMigrateScenarioInstaller_Timestamp.log för felsökning.

Verifiera installationens åtkomst till Azure

Kontrollera att installationen kan ansluta till Azure-URL:er för offentliga moln och myndighetsmoln.

4. Konfigurera installationen

Konfigurera installationen för första gången.

  1. Öppna en webbläsare på valfri server som kan ansluta till installationen och öppna url:en för webbappen: https:// enhetens namn eller IP-adress:44368.

    Alternativt kan du öppna appen från skrivbordet genom att klicka på appgenvägen.

  2. Godkänn licensvillkorenoch läs informationen från tredje part.

  3. I >>gör du följande:

    • Anslutning:Appen kontrollerar att servern har Internetåtkomst. Om servern använder en proxyserver:
      • Klicka på Konfigurera proxy till och ange proxyadressen (i formuläret eller och på http://ProxyFQDN) lyssningsporten).
      • Ange autentiseringsuppgifter om proxyn kräver autentisering.
      • Endast HTTP-proxy stöds.
      • Om du har lagt till proxyinformation eller inaktiverat proxyn och/eller autentiseringen klickar du på Spara för att utlösa anslutningskontrollen igen.
    • Tidssynkronisering:Tiden är verifierad. Installationens tid bör vara synkroniserad med Internettiden för att serveridentifiering ska fungera korrekt.
    • Installera uppdateringar:Azure Migrate: Identifierings- och utvärderingskontroller av att installationen har de senaste uppdateringarna installerade. När kontrollen är klar kan du klicka på Visa installationstjänster för att se status och versioner av de komponenter som körs på installationen.

Registrera apparaten med Azure Migrate

  1. Klistra in projektnyckeln som kopierades från portalen. Om du inte har nyckeln går du till Azure Migrate: >Identifiering och utvärdering Identifiera hantera befintliga installationer, väljer det namn du angav vid tidpunkten för nyckelgenereringen och kopierar motsvarande nyckel.

  2. Du behöver en enhetskod för att autentisera med Azure. Om du klickar på Logga in öppnas en modal med enhetskoden enligt nedan.

    Modal showing the device code

  3. Klicka på Kopiera kodinloggning för att kopiera enhetskoden och öppna en Azure-inloggningsfråga på en ny webbläsarflik. Om det inte visas kontrollerar du att du har inaktiverat blockeringen av popup-fönster i webbläsaren.

  4. Klistra in enhetskoden och logga in med ditt användarnamn och lösenord för Azure på den nya fliken. Inloggning med en PIN-kod stöds inte.

  5. Om du stänger inloggningsfliken av misstag utan att logga in måste du uppdatera webbläsarfliken i enhetens konfigurationshanterare för att aktivera knappen Logga in igen.

  6. När du har loggat in går du tillbaka till föregående flik med installationens konfigurationshanterare.

  7. Om Azure-användarkontot som används för loggning har rätt behörigheter för de Azure-resurser som skapades under nyckelgenereringen initieras installationens registrering.

  8. När installationen har registrerats kan du se registreringsinformationen genom att klicka på Visa information.

Starta kontinuerlig identifiering

Anslut nu från installationen till de fysiska servrar som ska identifieras och starta identifieringen.

  1. I Steg 1: Ange autentiseringsuppgifter för identifiering Windowsfysiska eller virtuella Linux-servrar klickar du på Lägg till autentiseringsuppgifter.

  2. För Windows server väljer du källtypen som Windows Server,anger ett eget namn för autentiseringsuppgifter, lägger till användarnamnet och lösenordet. Klicka på Spara.

  3. Om du använder lösenordsbaserad autentisering för Linux-server väljer du källtypen som Linux-server (lösenordsbaserad),anger ett eget namn för autentiseringsuppgifter, lägger till användarnamnet och lösenordet. Klicka på Spara.

  4. Om du använder SSH-nyckelbaserad autentisering för Linux-server kan du välja källtyp som Linux Server (SSH-nyckelbaserad),ange ett eget namn för autentiseringsuppgifter, lägga till användarnamnet, bläddra och välja filen för den privata SSH-nyckeln. Klicka på Spara.

    • Azure Migrate stöder den privata SSH-nyckeln som genereras av ssh-keygen-kommandot med hjälp av RSA-, DSA-, ECDSA- och ed25519-algoritmer.
    • För Azure Migrate stöder inte lösenfrasbaserad SSH-nyckel. Använd en SSH-nyckel utan lösenfras.
    • För Azure Migrate stöder inte SSH-filen med privat nyckel som genererats av PuTTY.
    • Azure Migrate har stöd för OpenSSH-formatet för filen med den privata SSH-nyckeln enligt nedan:

    SSH private key supported format

  5. Om du vill lägga till flera autentiseringsuppgifter samtidigt klickar du på Lägg till fler för att spara och lägga till fler autentiseringsuppgifter. Flera autentiseringsuppgifter stöds för identifiering av fysiska servrar.

  6. I Steg 2:Angeinformation om fysisk eller virtuell server klickar du på Lägg till identifieringskälla för att ange serverns IP-adress/FQDN och det egna namnet för autentiseringsuppgifter för att ansluta till servern.

  7. Du kan antingen lägga till ett enskilt objekt i taget eller lägga till flera objekt i taget. Det finns också ett alternativ för att ange serverinformation via Importera CSV.

    • Om du väljer Lägg till enstaka objektkan du välja os-typ, ange ett eget namn för autentiseringsuppgifter, lägga till serverns IP-adress/FQDN och klicka på Spara.
    • Om du väljer Lägg till fleraobjekt kan du lägga till flera poster samtidigt genom att ange serverns IP-adress/FQDN med det egna namnet för autentiseringsuppgifter i textrutan. Verifiera** de tillagda posterna och klicka på Spara.
    • Om du väljer Importera CSV(valt somstandard)kan du ladda ned en CSV-mallfil, fylla i filen med serverns IP-adress/FQDN och ett eget namn för autentiseringsuppgifter. Sedan importerar du filen till installationen, verifierar posterna i filen och klickar på Spara.
  8. När du klickar på Spara försöker installationen verifiera anslutningen till de servrar som lagts till och visa valideringsstatusen i tabellen mot varje server.

    • Om verifieringen misslyckas för en server kan du granska felet genom att klicka på Verifieringen misslyckades i kolumnen Status i tabellen. Åtgärda problemet och verifiera igen.
    • Om du vill ta bort en server klickar du på Ta bort.
  9. Du kan när som helst göra en ny uppdatering av anslutningen till servrarna innan du startar identifieringen.

  10. Klicka på Starta identifieringför att starta identifieringen av de verifierade servrarna. När identifieringen har initierats kan du kontrollera identifieringsstatusen för varje server i tabellen.

Det tar cirka 2 minuter att slutföra identifieringen av 100 servrar och deras metadata visas i Azure Portal.

Verifiera servrarna i portalen

När identifieringen är klar kan du kontrollera att servrarna visas i portalen.

  1. Öppna instrumentpanelen för Azure Migrate.
  2. I Azure Migrate – servrarAzure Migrate: Identifiering och utvärdering klickar du på ikonen som visar antalet identifierade servrar.

Ta bort servrar

När identifieringen har initierats kan du ta bort alla servrar som lagts till från enhetens konfigurationshanterare genom att söka efter servernamnet i tabellen Lägg till identifieringskälla och genom att klicka på Ta bort.

Anteckning

Om du väljer att ta bort en server där identifieringen har initierats stoppas den pågående identifieringen och utvärderingen, vilket kan påverka säkerhetsomdömet för utvärderingen som innehåller den här servern. Läs mer

Nästa steg