Nota:
El acceso a esta página requiere autorización. Puede intentar iniciar sesión o cambiar directorios.
El acceso a esta página requiere autorización. Puede intentar cambiar los directorios.
En este artículo se resumen los requisitos previos y los requisitos de soporte técnico al detectar y evaluar los servidores locales que se ejecutan en un entorno de Hyper-V para la migración a Azure mediante la herramienta Azure Migrate: detección y evaluación. Si quiere migrar servidores que se ejecutan en Hyper-V a Azure, consulte la matriz de compatibilidad con migration.
Para configurar la detección y evaluación de servidores que se ejecutan en Hyper-V, cree un proyecto y agregue la herramienta Azure Migrate: Detección y evaluación al proyecto. Una vez agregada la herramienta, implemente el dispositivo Azure Migrate. El dispositivo detecta continuamente los servidores locales y envía metadatos del servidor y datos de rendimiento a Azure. Una vez completada la detección, recopile los servidores detectados en grupos y ejecute una evaluación de un grupo.
Limitaciones
| Soporte técnico | Detalles |
|---|---|
| Límites de evaluación | Descubra y evalúe hasta 35 000 servidores en un solo proyecto. |
| Límites del proyecto | Puede crear varios proyectos en una suscripción de Azure. Además de los servidores de Hyper-V, un proyecto puede incluir servidores en VMware y servidores físicos, hasta los límites de evaluación de cada uno. |
| Detección | El dispositivo de Azure Migrate puede detectar hasta 5000 servidores que se ejecutan en Hyper-V. El dispositivo puede conectarse a hasta 300 hosts Hyper-V. |
| Evaluación | Puede agregar hasta 35 000 servidores en un solo grupo. Puede evaluar hasta 35 000 servidores en una única evaluación para un grupo. |
Más información sobre las evaluaciones.
requisitos de host de Hyper-V
| Soporte técnico | Detalles |
|---|---|
| host de Hyper-V | El host de Hyper-V puede ser independiente o implementado en un clúster. El host de Hyper-V puede ejecutar Windows Server 2022, Windows Server 2019, Windows Server 2016 o Windows Server 2012 R2. También se admite la instalación de Server Core de estos sistemas operativos. No puede evaluar los servidores ubicados en Hyper-V hosts que ejecutan Windows Server 2012. |
| Permisos | Necesita permisos de administrador en el host de Hyper-V. Si no desea asignar permisos de administrador, cree una cuenta de usuario local o de dominio y agregue la cuenta de usuario a estos grupos: Usuarios de administración remota, administradores de Hyper-V y usuarios de Monitor de rendimiento. |
| Comunicación remota con PowerShell | PowerShell remoting debe estar habilitado en cada host de Hyper-V. |
| réplica de Hyper-V | Si usa Hyper-V Réplica (o tiene varios servidores con los mismos identificadores de servidor) y detecta los servidores originales y replicados mediante Azure Migrate y Modernize, es posible que la evaluación generada por Azure Migrate y Modernize no sea precisa. |
Requisitos del servidor
| Soporte técnico | Detalles |
|---|---|
| Sistema operativo | Todos los sistemas operativos se pueden evaluar para la migración. |
| Servicios de Integración | Hyper-V Integration Services debe ejecutarse en servidores que evalúe para capturar información del sistema operativo. |
| Almacenamiento | Disco local, DAS, JBOD, Espacios de almacenamiento, CSV y SMB. Estos almacenamientos de host de Hyper-V en los que se almacenan VHD/VHDX están admitidos. Se admiten controladores virtuales IDE y SCSI. |
requisitos del dispositivo de Azure Migrate
Azure Migrate y Modernize usan el dispositivo Azure Migrate para la detección y la evaluación. Puede implementar el dispositivo mediante un VHD de Hyper-V comprimido que descargue desde el portal o mediante un script de PowerShell. Para obtener más información:
- Obtenga información sobre los requisitos de dispositivo para Hyper-V.
- Obtenga información sobre las direcciones URL a las que el dispositivo necesita acceder en nubes públicas y gubernamentales.
- Use el script para implementar el dispositivo en Azure Government.
Acceso a puertos
En la tabla siguiente se resumen los requisitos de los puertos para la evaluación.
| Dispositivo | Conexión |
|---|---|
| Dispositivo | Conexiones entrantes en el puerto TCP 3389 para permitir las conexiones del Escritorio remoto al dispositivo. Conexiones entrantes en el puerto 44368 para acceder de forma remota a la aplicación de administración del dispositivo mediante la dirección URL: https://<appliance-ip-or-name>:44368Conexiones salientes en el puerto 443 (HTTPS) destinadas al envío de metadatos de detección y rendimiento a Azure Migrate and Modernize. |
| Hyper-V host o clúster | La conexión entrante usa el puerto WinRM 5986 (HTTPS) de forma predeterminada. Si los requisitos previos https no están configurados en los servidores de destino, la comunicación vuelve al puerto WinRM 5985 (HTTP) para recopilar metadatos y datos de rendimiento de los servidores de Hyper-V mediante una sesión de Common Information Model (CIM). |
| Servidores | Los servidores Windows necesitan acceso al puerto 5986 (HTTPS) o al puerto 5985 (HTTP). Los servidores Linux necesitan acceso en el puerto 22 (TCP) para realizar el inventario de software y el análisis de dependencias sin agente. |
Requisitos de inventario de software
Además de detectar servidores, Azure Migrate: Discovery and Assessment pueden realizar un inventario de software en los servidores. El inventario de software proporciona la lista de aplicaciones, roles y características que se ejecutan en servidores Windows y Linux que se detectan mediante Azure Migrate y Modernize. Le permite identificar y planear una ruta de migración adaptada a sus cargas de trabajo locales.
| Soporte técnico | Detalles |
|---|---|
| Servidores compatibles | Puede realizar el inventario de software en hasta 5000 servidores que se ejecutan en hosts o clústeres de Hyper-V agregados a cada dispositivo de Azure Migrate. |
| Sistemas operativos | Todas las versiones de Windows y Linux con Hyper-V integration services habilitados. |
| Requisitos del servidor | Los servidores Windows deben tener habilitada la comunicación remota de PowerShell y tener instalada la versión 2.0 o posterior de PowerShell. WMI debe estar habilitado y disponible en Windows servidores para recopilar los detalles de los roles y características instalados en los servidores. Los servidores Linux deben tener habilitada la conectividad de Secure Shell (SSH) y asegurarse de que los siguientes comandos se pueden ejecutar en los servidores Linux para extraer los datos de la aplicación: list, tail, awk, grep, locate, head, sed, ps, print, sort, uniq. Según el tipo de sistema operativo y el tipo de administrador de paquetes que se usa, estos son algunos comandos más: rpm/snap/dpkg, yum/apt-cache, mssql-server. |
| Acceso de servidor | Puede agregar varios dominios y credenciales sin dominio (Windows/Linux) en el administrador de configuración de la aplicación para el inventario de software. Debe tener una cuenta de usuario invitado para Windows servidores y una cuenta de usuario estándar (acceso no sudo) para todos los servidores Linux. |
| Acceso a puertos | Los servidores Windows necesitan acceso al puerto 5986 (HTTPS) o al puerto 5985 (HTTP). Los servidores Linux necesitan acceso en el puerto 22 (TCP). Si usa credenciales de dominio, el dispositivo de Azure Migrate debe poder conectarse a los siguientes puertos TCP y UDP: TCP 135: punto de conexión RPC TCP 389: LDAP TCP 636: SSL LDAP TCP 445: SMB TCP/UDP 88: autenticación Kerberos TCP/UDP 464: operaciones de cambio de Kerberos |
| Detección | El inventario de software se realiza con la conexión directa a los servidores, mediante las credenciales de servidor agregadas en el dispositivo. El dispositivo recopila la información sobre el inventario de software de servidores Windows mediante el uso de PowerShell para la comunicación remota y de servidores Linux mediante la conexión SSH. El inventario de software no tiene agente. No se instala ningún agente en los servidores. |
Requisitos de descubrimiento de instancias y bases de datos de SQL Server
Software inventory identifica SQL Server instancias. El dispositivo usa esta información e intenta conectarse a las instancias de SQL Server respectivas a través de las credenciales de autenticación autenticación de Windows o SQL Server que se proporcionan en el administrador de configuración del dispositivo. El dispositivo solo puede conectarse a las instancias de SQL Server a las que tiene línea de visión de red. Es posible que el inventario de software por sí mismo no necesite línea de visión de red.
Una vez conectado el dispositivo, recopila datos de configuración y rendimiento para SQL Server instancias y bases de datos. SQL Server datos de configuración se actualizan una vez cada 24 horas. Los datos de rendimiento se capturan cada 30 segundos.
| Soporte técnico | Detalles |
|---|---|
| Servidores compatibles | Solo se admite para servidores que ejecutan SQL Server en VMware, Microsoft Hyper-V y entornos físicos/metal desnudo y servidores de infraestructura como servicio (IaaS) de otras nubes públicas, como Microsoft Azure y Google Cloud Platform. Puede detectar hasta 750 instancias de SQL Server o 15 000 bases de datos SQL, lo que sea menor, desde un único dispositivo. Se recomienda asegurarse de que un dispositivo tenga como ámbito descubrir menos de 600 servidores que ejecutan SQL para evitar problemas de escalado. |
| servidores de Windows | se admiten Windows Server 2008 y versiones posteriores. |
| Servidores Linux | No se admite actualmente. |
| Mecanismo de autenticación | Se admite la autenticación tanto Windows como SQL Server. Puede proporcionar las credenciales de ambos tipos de autenticación en el administrador de configuración del dispositivo. |
| el acceso a SQL Server | Para detectar instancias de SQL Server y bases de datos, la cuenta de Windows/dominio o la cuenta de SQL Server requiere estos permisos de lectura con pocos privilegios para cada instancia de SQL Server. Puede usar la utilidad de aprovisionamiento de cuentas con pocos privilegios para crear cuentas personalizadas o usar cualquier cuenta existente que sea miembro del rol de servidor sysadmin para simplificar. |
| versiones de SQL Server | se admiten SQL Server 2008 y versiones posteriores. |
| ediciones de SQL Server | Se admiten las ediciones Enterprise, Standard, Developer y Express. |
| Configuración de SQL compatible | Se admite la detección de implementaciones de SQL independientes, de alta disponibilidad y protegidas por desastres. También se admite la detección de implementaciones de SQL y recuperación ante desastres de alta disponibilidad con tecnología de instancias de clúster de conmutación por error de grupos de disponibilidad AlwaysOn. |
| Servicios SQL compatibles | Solo se soporta Motor de base de datos de SQL Server. No se admite la detección de SQL Server Reporting Services, SQL Server Integration Services y SQL Server Analysis Services. |
Nota:
De forma predeterminada, Azure Migrate y Modernize usan la forma más segura de conectarse a instancias de SQL. Es decir, Azure Migrate y Modernize cifra la comunicación entre el dispositivo de Azure Migrate y las instancias de SQL Server de origen estableciendo la propiedad TrustServerCertificate en true. Además, la capa de transporte usa Secure Socket Layer para cifrar el canal y omitir la cadena de certificados para validar la confianza. Por este motivo, el servidor del dispositivo debe configurarse para confiar en la autoridad raíz del certificado.
Sin embargo, puede modificar la configuración de conexión seleccionando Editar las propiedades de conexión de SQL Server en el dispositivo. Descubra más para saber lo que elegir.
Configuración del inicio de sesión personalizado para la detección de SQL Server
Use los siguientes scripts de ejemplo para crear un inicio de sesión y aprovisionarlo con los permisos necesarios.
autenticación de Windows
-- Create a login to run the assessment
use master;
DECLARE @SID NVARCHAR(MAX) = N'';
CREATE LOGIN [MYDOMAIN\MYACCOUNT] FROM WINDOWS;
SELECT @SID = N'0x'+CONVERT(NVARCHAR, sid, 2) FROM sys.syslogins where name = 'MYDOMAIN\MYACCOUNT'
IF (ISNULL(@SID,'') != '')
PRINT N'Created login [MYDOMAIN\MYACCOUNT] with SID = ' + @SID
ELSE
PRINT N'Login creation failed'
GO
-- Create a user in every database other than tempdb, model, and secondary AG databases (with connection_type = ALL) and provide minimal read-only permissions.
USE master;
EXECUTE sp_MSforeachdb '
USE [?];
IF (''?'' NOT IN (''tempdb'',''model''))
BEGIN
DECLARE @is_secondary_replica BIT = 0;
IF CAST(PARSENAME(CAST(SERVERPROPERTY(''ProductVersion'') AS VARCHAR), 4) AS INT) >= 11
BEGIN
DECLARE @innersql NVARCHAR(MAX);
SET @innersql = N''
SELECT @is_secondary_replica = IIF(
EXISTS (
SELECT 1
FROM sys.availability_replicas a
INNER JOIN sys.dm_hadr_database_replica_states b
ON a.replica_id = b.replica_id
WHERE b.is_local = 1
AND b.is_primary_replica = 0
AND a.secondary_role_allow_connections = 2
AND b.database_id = DB_ID()
), 1, 0
);
'';
EXEC sp_executesql @innersql, N''@is_secondary_replica BIT OUTPUT'', @is_secondary_replica OUTPUT;
END
IF (@is_secondary_replica = 0)
BEGIN
CREATE USER [MYDOMAIN\MYACCOUNT] FOR LOGIN [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON sys.sql_expression_dependencies TO [MYDOMAIN\MYACCOUNT];
GRANT VIEW DATABASE STATE TO [MYDOMAIN\MYACCOUNT];
END
END'
GO
-- Provide server level read-only permissions
use master;
GRANT SELECT ON sys.sql_expression_dependencies TO [MYDOMAIN\MYACCOUNT];
GRANT EXECUTE ON OBJECT::sys.xp_regenumkeys TO [MYDOMAIN\MYACCOUNT];
GRANT EXECUTE ON OBJECT::sys.xp_instance_regread TO [MYDOMAIN\MYACCOUNT];
GRANT VIEW DATABASE STATE TO [MYDOMAIN\MYACCOUNT];
GRANT VIEW SERVER STATE TO [MYDOMAIN\MYACCOUNT];
GRANT VIEW ANY DEFINITION TO [MYDOMAIN\MYACCOUNT];
GO
-- Provide msdb specific permissions
use msdb;
GRANT EXECUTE ON [msdb].[dbo].[agent_datetime] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[sysjobsteps] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[syssubsystems] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[sysjobhistory] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[syscategories] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[sysjobs] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[sysmaintplan_plans] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[syscollector_collection_sets] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[sysmail_profile] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[sysmail_profileaccount] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[sysmail_account] TO [MYDOMAIN\MYACCOUNT];
GO
-- Clean up
--use master;
-- EXECUTE sp_MSforeachdb 'USE [?]; DROP USER [MYDOMAIN\MYACCOUNT]'
-- DROP LOGIN [MYDOMAIN\MYACCOUNT];
--GO
autenticación de SQL Server
--- Create a login to run the assessment
use master;
-- NOTE: SQL instances that host replicas of Always On availability groups must use the same SID for the SQL login.
-- After the account is created in one of the members, copy the SID output from the script and include this value
-- when executing against the remaining replicas.
-- When the SID needs to be specified, add the value to the @SID variable definition below.
DECLARE @SID NVARCHAR(MAX) = N'';
IF (@SID = N'')
BEGIN
CREATE LOGIN [evaluator]
WITH PASSWORD = '<provide a strong password>'
END
ELSE
BEGIN
DECLARE @SQLString NVARCHAR(500) = 'CREATE LOGIN [evaluator]
WITH PASSWORD = ''<provide a strong password>''
, SID = ' + @SID
EXEC SP_EXECUTESQL @SQLString
END
SELECT @SID = N'0x'+CONVERT(NVARCHAR(100), sid, 2) FROM sys.syslogins where name = 'evaluator'
IF (ISNULL(@SID,'') != '')
PRINT N'Created login [evaluator] with SID = '''+ @SID +'''. If this instance hosts any Always On Availability Group replica, use this SID value when executing the script against the instances hosting the other replicas'
ELSE
PRINT N'Login creation failed'
GO
-- Create a user in every database other than tempdb, model, and secondary AG databases (with connection_type = ALL) and provide minimal read-only permissions.
USE master;
EXECUTE sp_MSforeachdb '
USE [?];
IF (''?'' NOT IN (''tempdb'',''model''))
BEGIN
DECLARE @is_secondary_replica BIT = 0;
IF CAST(PARSENAME(CAST(SERVERPROPERTY(''ProductVersion'') AS VARCHAR), 4) AS INT) >= 11
BEGIN
DECLARE @innersql NVARCHAR(MAX);
SET @innersql = N''
SELECT @is_secondary_replica = IIF(
EXISTS (
SELECT 1
FROM sys.availability_replicas a
INNER JOIN sys.dm_hadr_database_replica_states b
ON a.replica_id = b.replica_id
WHERE b.is_local = 1
AND b.is_primary_replica = 0
AND a.secondary_role_allow_connections = 2
AND b.database_id = DB_ID()
), 1, 0
);
'';
EXEC sp_executesql @innersql, N''@is_secondary_replica BIT OUTPUT'', @is_secondary_replica OUTPUT;
END
IF (@is_secondary_replica = 0)
BEGIN
CREATE USER [evaluator] FOR LOGIN [evaluator];
GRANT SELECT ON sys.sql_expression_dependencies TO [evaluator];
GRANT VIEW DATABASE STATE TO [evaluator];
END
END'
GO
-- Provide server level read-only permissions
USE master;
GRANT SELECT ON sys.sql_expression_dependencies TO [evaluator];
GRANT EXECUTE ON OBJECT::sys.xp_regenumkeys TO [evaluator];
GRANT EXECUTE ON OBJECT::sys.xp_instance_regread TO [evaluator];
GRANT VIEW DATABASE STATE TO [evaluator];
GRANT VIEW SERVER STATE TO [evaluator];
GRANT VIEW ANY DEFINITION TO [evaluator];
GO
-- Provide msdb specific permissions
USE msdb;
GRANT EXECUTE ON [msdb].[dbo].[agent_datetime] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[sysjobsteps] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[syssubsystems] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[sysjobhistory] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[syscategories] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[sysjobs] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[sysmaintplan_plans] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[syscollector_collection_sets] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[sysmail_profile] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[sysmail_profileaccount] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[sysmail_account] TO [evaluator];
GO
-- Clean up
--use master;
-- EXECUTE sp_MSforeachdb 'USE [?]; BEGIN TRY DROP USER [evaluator] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH;'
-- BEGIN TRY DROP LOGIN [evaluator] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH;
--GO
Requisitos de detección de aplicaciones web
El inventario de software identifica el rol de servidor web que existe en los servidores detectados. Si se encuentra que un servidor tiene instalado un servidor web, Azure Migrate y Modernize detecta aplicaciones web en el servidor.
Puede agregar credenciales de dominio y que no sean de dominio al dispositivo. Asegúrese de que la cuenta usada tenga privilegios de administrador local en los servidores de origen. Azure Migrate y Modernize asigna automáticamente las credenciales a los servidores respectivos, por lo que no es necesario asignarlas manualmente. Estas credenciales nunca se envían a Microsoft y permanecen en el dispositivo que se ejecuta en el entorno de origen.
Una vez conectado el dispositivo, recopila datos de configuración para ASP.NET aplicaciones web (servidor web IIS) y Java aplicaciones web (servidores Tomcat). Los datos de configuración de las aplicaciones web se actualizan una vez cada 24 horas.
| Soporte técnico | aplicaciones web de ASP.NET | aplicaciones web de Java |
|---|---|---|
| Pila | Servidores físicos, Hyper-V y VMware. | Servidores físicos, Hyper-V y VMware. |
| servidores de Windows | se admiten Windows Server 2008 R2 y versiones posteriores. | No compatible. |
| Servidores Linux | No está soportado | Servidores que cumplen los requisitos. |
| Versiones del servidor web | IIS 7.5 y versiones posteriores | Tomcat 8 o posterior |
| Protocolo | El puerto predeterminado de WinRM es el 5986 (HTTPS). Si los requisitos previos de HTTPS no están configurados en los servidores de destino, la comunicación se realiza a través del puerto WinRM 5985 (HTTP). | Puerto 22 (TCP) de SSH |
| Privilegios requeridos | El usuario con privilegios mínimos debe formar parte de los dos grupos de usuarios 1. Usuarios de administración remota 2. IIS_IUSRS. Los usuarios deben tener permisos de lectura en las siguientes ubicaciones: C:\Windows\system32\inetsrv\config, C:\Windows\system32\inetsrv\config\applicationHost.config y C:\Windows\system32\inetsrv\config\redirection.config. Agregue el usuario a "iniciar sesión como trabajo por lotes" mediante secpol.msc y asegúrese de que el usuario no forma parte de "denegar el inicio de sesión como trabajo por lotes". |
Leer (r) y ejecutar (x) permisos de forma recursiva en todos los directorios CATALINA_HOME. |
Nota:
Los datos siempre se cifran en reposo y durante el tránsito.
Requisitos para el análisis de dependencias (sin agentes)
El análisis de dependencias le ayuda a analizar las dependencias entre los servidores detectados. Puede visualizar fácilmente las dependencias con una vista de mapa en un proyecto de Azure Migrate. Puede usar dependencias para agrupar servidores relacionados para la migración a Azure. En la tabla siguiente, se resumen los requisitos para configurar el análisis de dependencias sin agente.
| Soporte técnico | Detalles |
|---|---|
| Servidores compatibles | Puede habilitar el análisis de dependencias sin agente en hasta 1000 servidores (entre varios hosts o clústeres de Hyper-V) detectados por dispositivo. |
| Sistemas operativos | Todas las versiones de Windows y Linux con Hyper-V integration services habilitados. |
| Requisitos del servidor | Los servidores Windows deben tener habilitada la comunicación remota de PowerShell y tener instalada la versión 2.0 o posterior de PowerShell. Los servidores de Linux deben tener habilitada la conectividad SSH y garantizar que se puedan ejecutar los siguientes comandos, en los servidores de Linux: touch, chmod, cat, ps, grep, echo, sha256sum, awk, netstat, ls, sudo, dpkg, rpm, sed, getcap, which, date. |
| acceso al servidor de Windows | Una cuenta de usuario (local o de dominio) con permisos de administrador en los servidores |
| Acceso a un servidor de Linux | Cuenta de usuario sudo con permisos para ejecutar comandos ls y netstat. Si proporciona una cuenta de usuario sudo, asegúrese de habilitar NOPASSWD para que la cuenta ejecute los comandos necesarios sin solicitar una contraseña cada vez que se invoca un comando sudo. |
| Acceso a puertos | Los servidores Windows necesitan acceso al puerto 5986 (HTTPS) o al puerto 5985 (HTTP). Los servidores Linux necesitan acceso en el puerto 22 (TCP). |
| Método de detección | El análisis de dependencias sin agente se realiza con la conexión directa a los servidores mediante las credenciales de servidor agregadas en el dispositivo. El dispositivo recopila la información de dependencia de los servidores Windows mediante remoting de PowerShell y de los servidores Linux usando la conexión SSH. No hay ningún agente instalado en los servidores para extraer datos de dependencia. |
Requisitos para el análisis de dependencia con agentes
Análisis de dependencia le ayuda a identificar las dependencias entre los servidores locales que desea evaluar y migrar a Azure. En esta tabla se resumen los requisitos para configurar el análisis de dependencia con agentes. Hyper-V actualmente solo admite la visualización de dependencias basada en agente.
| Requisito | Detalles |
|---|---|
| Antes de la implementación | Debe tener un proyecto implementado con la herramienta Azure Migrate: Detección y evaluación agregada al proyecto. La visualización de dependencias se implementa después de configurar un dispositivo de Azure Migrate para detectar los servidores locales. Aprenda a crear un proyecto por primera vez. Learn cómo para agregar la herramienta Azure Migrate: Detección y evaluación a un proyecto existente. Aprenda cómo configurar el dispositivo para la detección y evaluación de servidores en Hyper-V. |
| Azure Government | La visualización de dependencias no está disponible en Azure Government. |
| Análisis de Registros | Azure Migrate y Modernize usa la solución Service Map en Azure Monitor Logs para la visualización de dependencias. Asocia un área de trabajo de Log Analytics nueva o existente a un proyecto. No se puede modificar el espacio de trabajo de un proyecto después de haberlo agregado. El área de trabajo debe estar en la misma suscripción que el proyecto. El área de trabajo debe residir en las regiones Este de EE. UU., Sudeste Asiático u Oeste de Europa. Las áreas de trabajo de otras regiones no se pueden asociar a un proyecto. El área de trabajo debe estar en una región en la que se admita Service Map. Puede supervisar máquinas virtuales de Azure en cualquier región. Las propias máquinas virtuales no están limitadas a las regiones admitidas por el área de trabajo de Log Analytics. En Log Analytics, el área de trabajo asociada a Azure Migrate y Modernize se etiqueta con la clave del proyecto de migración y el nombre del proyecto. |
| Agentes necesarios | En cada servidor que quiera analizar, instale los siguientes agentes: Agente de supervisión de Microsoft (MMA) Agente de Dependencia Si los servidores locales no están conectados a Internet, debe descargar e instalar la puerta de enlace de Log Analytics en ellos. Conozca más información sobre la instalación de Dependency Agent y MMA. |
| área de trabajo de Log Analytics | El área de trabajo debe estar en la misma suscripción que el proyecto. Azure Migrate and Modernize admite espacios de trabajo que residen en las regiones del Este de EE. UU., Sudeste Asiático y Oeste de Europa. El área de trabajo debe estar en una región en la que se admita Service Map. Puede supervisar máquinas virtuales de Azure en cualquier región. Las propias máquinas virtuales no están limitadas a las regiones admitidas por el área de trabajo de Log Analytics. No se puede modificar el espacio de trabajo de un proyecto después de haberlo agregado. |
| Costos | La solución de Service Map no incurre en ningún cargo durante los primeros 180 días. El recuento comienza desde el día en que asocia el área de trabajo de Log Analytics con el proyecto. Después de 180 días, se aplican los cargos estándar de Log Analytics. El uso de cualquier solución que no sea Service Map en el área de trabajo de Log Analytics asociada incurre en cargos estándar para Log Analytics. Cuando se elimina el proyecto, el área de trabajo no se elimina con él. Después de eliminar el proyecto, el uso de Service Map no es gratuito. Cada nodo se cobra según el nivel de pago del área de trabajo de Log Analytics. Si tiene proyectos creados antes de la disponibilidad general de Azure Migrate (GA) el 28 de febrero de 2018, se pueden aplicar otros cargos de Service Map. Para garantizar el pago solo después de 180 días, se recomienda crear un nuevo proyecto. Las áreas de trabajo creadas antes de la disponibilidad general siguen siendo facturables. |
| Administración | Al registrar agentes en el área de trabajo, use el identificador y la clave proporcionados por el proyecto. Puede usar el área de trabajo de Log Analytics fuera de Azure Migrate y Modernizar. Si elimina el proyecto asociado, el área de trabajo no se elimina automáticamente. Elimínela manualmente. No elimine el área de trabajo creada por Azure Migrate y Modernize a menos que elimine el proyecto. Si lo hace, la funcionalidad de visualización de dependencias no funciona según lo previsto. |
| Conectividad de Internet | Si los servidores no están conectados a Internet, debe instalar la puerta de enlace de Log Analytics en ellas. |
| Azure Government | El análisis de dependencias basado en agente no se admite. |
Pasos siguientes
Prepárese para la detección de servidores que se ejecutan en Hyper-V.