Notitie
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen u aan te melden of de directory te wijzigen.
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen de mappen te wijzigen.
Dit artikel bevat een overzicht van vereisten en ondersteuningsvereisten wanneer u on-premises servers detecteert en evalueert die worden uitgevoerd in een Hyper-V-omgeving voor migratie naar Azure met behulp van het hulpprogramma Azure Migrate: Detectie en evaluatie. Als u servers wilt migreren die worden uitgevoerd op Hyper-V naar Azure, raadpleegt u de ondersteuningsmatrix voor migratie.
Als u detectie en evaluatie wilt instellen van servers die worden uitgevoerd op Hyper-V, maakt u een project en voegt u het Azure Migrate: Detectie- en evaluatieprogramma toe aan het project. Nadat het hulpprogramma is toegevoegd, implementeert u het Azure Migrate-apparaat. Het apparaat detecteert continu on-premises servers en verzendt servermetagegevens en prestatiegegevens naar Azure. Nadat de detectie is voltooid, verzamelt u gedetecteerde servers in groepen en voert u een evaluatie uit voor een groep.
Beperkingen
| Ondersteuning | Gegevens |
|---|---|
| Evaluatielimieten | U kunt maximaal 35.000 servers in één project detecteren en evalueren. |
| Project limieten | U kunt meerdere projecten maken in een Azure-abonnement. Naast servers op Hyper-V kan een project servers op VMware en fysieke servers bevatten, tot aan de evaluatielimieten voor elk project. |
| Ontdekking | Het Azure Migrate apparaat kan maximaal 5000 servers detecteren die worden uitgevoerd op Hyper-V. Het apparaat kan verbinding maken met maximaal 300 Hyper-V hosts. |
| Beoordeling | U kunt maximaal 35.000 server aan één groep toevoegen. U kunt maximaal 35.000 servers beoordelen in één evaluatie voor een groep. |
Meer informatie over evaluaties.
Hyper-V hostvereisten
| Ondersteuning | Gegevens |
|---|---|
| Hyper-V host | De Hyper-V host kan zelfstandig zijn of in een cluster worden geïmplementeerd. De Hyper-V-host kan Windows Server 2022, Windows Server 2019, Windows Server 2016 of Windows Server 2012 R2 uitvoeren. Serverkerninstallaties van deze besturingssystemen worden ook ondersteund. U kunt servers die zich bevinden op Hyper-V hosts waarop Windows Server 2012 wordt uitgevoerd, niet beoordelen. |
| Machtigingen | U hebt beheerdersmachtigingen nodig voor de Hyper-V host. Als u geen beheerdersmachtigingen wilt toewijzen, maakt u een lokaal of domeingebruikersaccount en voegt u het gebruikersaccount toe aan deze groepen: Gebruikers voor extern beheer, Hyper-V beheerders en Performance Monitor gebruikers. |
| PowerShell op afstand | PowerShell remoting moet zijn ingeschakeld op elke Hyper-V host. |
| Hyper-V replica | Als u Hyper-V Replica gebruikt (of als u meerdere servers met dezelfde server-id's hebt) en u zowel de oorspronkelijke als gerepliceerde servers detecteert met behulp van Azure Migrate en Moderniseren, is de evaluatie die wordt gegenereerd door Azure Migrate en Moderniseren mogelijk niet nauwkeurig. |
Serververeisten
| Ondersteuning | Gegevens |
|---|---|
| Besturingssysteem | Alle besturingssystemen kunnen worden beoordeeld op migratie. |
| Integratieservices | Hyper-V Integration Services moet worden uitgevoerd op servers die u beoordeelt om informatie over het besturingssysteem vast te leggen. |
| Opslag | Lokale schijf, DAS, JBOD, Opslagruimten, CSV en SMB. Deze Hyper-V Hostopslag waarop VHD/VHDX wordt opgeslagen, worden ondersteund. IDE- en SCSI-virtuele controllers worden ondersteund. |
vereisten voor Azure Migrate-apparaten
Azure Migrate en Modernize maakt gebruik van het Azure Migrate-apparaat voor detectie en evaluatie. U kunt het apparaat implementeren met behulp van een gecomprimeerde Hyper-V VHD die u downloadt vanuit de portal of met behulp van een PowerShell-script. Bekijk voor meer informatie:
- Meer informatie over vereisten voor toepassing voor Hyper-V.
- Meer informatie over URL's waartoe het apparaat toegang moet hebben in openbare clouds en overheidsclouds .
- Het script gebruiken om het apparaat in Azure Government te implementeren.
Poorttoegang
De volgende tabel bevat een overzicht van de poortvereisten voor evaluatie.
| Apparaat | Verbinding |
|---|---|
| Apparaat | Binnenkomende verbindingen op TCP-poort 3389 om externe bureaubladverbindingen met het apparaat toe te staan. Binnenkomende verbindingen op poort 44368 voor externe toegang tot de app voor apparaatbeheer met behulp van de URL: https://<appliance-ip-or-name>:44368Uitgaande verbindingen op poort 443 (HTTPS) voor het verzenden van detectie- en prestatiemetagegevens naar Azure Migrate en moderniseren. |
| Hyper-V-host/-cluster | Inkomende verbinding maakt standaard gebruik van WinRM-poort 5986 (HTTPS). Als HTTPS-vereisten niet zijn geconfigureerd op de doelservers, valt de communicatie terug op WinRM-poort 5985 (HTTP) om metagegevens en prestatiegegevens voor Hyper-V-servers te verzamelen met behulp van een CIM-sessie (Common Information Model). |
| Serverapparatuur | Windows-servers hebben toegang nodig tot poort 5986 (HTTPS) of poort 5985 (HTTP). Linux-servers hebben toegang nodig op poort 22 (TCP) om software-inventaris en afhankelijkheidsanalyse zonder agent uit te voeren. |
Vereisten voor software-inventaris
Naast het detecteren van servers kan Azure Migrate: Detectie en evaluatie software-inventarisatie op servers uitvoeren. Software-inventaris bevat de lijst met toepassingen, rollen en functies die worden uitgevoerd op Windows- en Linux-servers die worden gedetecteerd met behulp van Azure Migrate en moderniseren. Hiermee kunt u een migratiepad identificeren en plannen dat is afgestemd op uw on-premises workloads.
| Ondersteuning | Gegevens |
|---|---|
| Ondersteunde servers | U kunt software-inventaris uitvoeren op maximaal 5000 servers die draaien op Hyper-V-hosts/clusters die aan elk Azure Migrate-apparaat worden toegevoegd. |
| Besturingssystemen | Alle Windows- en Linux-versies met Hyper-V integration services ingeschakeld. |
| Serververeisten | Windows-servers moeten PowerShell-remoting hebben ingeschakeld en versie 2.0 of hoger van PowerShell geïnstalleerd hebben. WMI moet zijn ingeschakeld en beschikbaar zijn op Windows servers om de details te verzamelen van de functies en onderdelen die op de servers zijn geïnstalleerd. Linux-servers moeten SSH-connectiviteit (Secure Shell) hebben ingeschakeld en ervoor zorgen dat de volgende opdrachten kunnen worden uitgevoerd op de Linux-servers om de toepassingsgegevens op te halen: list, tail, awk, grep, locate, head, sed, ps, print, sort, uniq. Op basis van het type besturingssysteem en het type pakketbeheer dat wordt gebruikt, zijn hier nog enkele opdrachten: rpm/snap/dpkg, yum/apt-cache, mssql-server. |
| Servertoegang | U kunt meerdere domeinen en niet-domein (Windows/Linux) referenties toevoegen in de configuratiebeheerder voor apparaten voor software-inventarisatie. U moet een gastgebruikersaccount hebben voor Windows servers en een standaardgebruikersaccount (niet-sudo-toegang) voor alle Linux-servers. |
| Poorttoegang | Windows-servers hebben toegang nodig tot poort 5986 (HTTPS) of poort 5985 (HTTP). Linux-servers hebben toegang nodig op poort 22 (TCP). Als u domeinreferenties gebruikt, moet het Azure Migrate apparaat verbinding kunnen maken met de volgende TCP- en UDP-poorten: TCP 135 – RPC-eindpunt TCP 389 – LDAP TCP 636 – LDAP SSL TCP 445 – SMB TCP/UDP 88 – Kerberos-verificatie TCP/UDP 464 – Kerberos-wijzigingsbewerkingen |
| Ontdekking | Software-inventaris wordt uitgevoerd door rechtstreeks verbinding te maken met de servers met behulp van de serverreferenties die op het apparaat zijn toegevoegd. Het apparaat verzamelt de informatie over de software-inventaris van Windows-servers via PowerShell-remoting en van Linux-servers met behulp van SSH. Software-inventaris is zonder agent. Er is geen agent geïnstalleerd op de servers. |
vereisten voor SQL Server instance en database-detectie
Software-inventaris identificeert SQL Server exemplaren. Het apparaat gebruikt deze informatie en probeert verbinding te maken met de desbetreffende SQL Server-instanties via de Windows-verificatie of SQL Server-verificatiegegevens die zijn opgegeven in de configuratiebeheerder van het apparaat. Het apparaat kan alleen verbinding maken met die SQL Server exemplaren waarop het netwerklijn van zicht heeft. Software-inventarisatie op zichzelf heeft mogelijk geen netwerkzichtlijn nodig.
Nadat het apparaat is verbonden, worden configuratie- en prestatiegegevens verzameld voor SQL Server exemplaren en databases. SQL Server configuratiegegevens worden elke 24 uur bijgewerkt. Prestatiegegevens worden elke 30 seconden vastgelegd.
| Ondersteuning | Gegevens |
|---|---|
| Ondersteunde servers | Alleen ondersteund voor servers met SQL Server in uw VMware-, Microsoft Hyper-V- en fysieke/bare-metalomgevingen en IaaS-servers (Infrastructure as a Service) van andere openbare clouds, zoals Azure Web Services en Google Cloud Platform. U kunt maximaal 750 SQL Server-exemplaren of 15.000 SQL-databases detecteren, afhankelijk van welke limiet lager is, met één enkel apparaat. U wordt aangeraden ervoor te zorgen dat een apparaat wordt toegepast om minder dan 600 SQL-servers te detecteren, zodat schaalproblemen worden voorkomen. |
| Windows serversystemen | Windows Server 2008 en hoger worden ondersteund. |
| Linux-servers | Momenteel niet ondersteund. |
| Authenticatiemechanisme | Zowel Windows als SQL Server verificatie worden ondersteund. U kunt referenties opgeven voor beide verificatietypen in het configuratiebeheer van het apparaat. |
| toegang tot SQL Server | Als u SQL Server exemplaren en databases wilt opsporen, vereist een Windows-/domeinaccount of SQL Server account lage bevoegdheden leesmachtigingen voor elk SQL Server exemplaar. U kunt het inrichtingshulpprogramma voor accounts met lage bevoegdheden gebruiken om aangepaste accounts te maken of een bestaand account te gebruiken dat lid is van de sysadmin-serverfunctie voor het gemak. |
| SQL Server versies | SQL Server 2008 en hoger worden ondersteund. |
| SQL Server edities | Enterprise-, Standard-, Developer- en Express-edities worden ondersteund. |
| Ondersteunde SQL-configuratie | Detectie van zelfstandige, hoog beschikbare en ramp-bestendige SQL-implementaties wordt ondersteund. Detectie van SQL-implementaties met hoge beschikbaarheid en noodherstel, ondersteund door Always On-failoverclusterinstantie en Always On-beschikbaarheidsgroepen, wordt ook ondersteund. |
| Ondersteunde SQL-services | Alleen SQL Server Database Engine wordt ondersteund. Detectie van SQL Server Reporting Services, SQL Server Integration Services en SQL Server Analysis Services wordt niet ondersteund. |
Notitie
Standaard maakt Azure Migrate en Moderniseren gebruik van de veiligste manier om verbinding te maken met SQL-exemplaren. Dat wil zeggen, Azure Migrate en Modernize versleutelt de communicatie tussen het Azure Migrate-apparaat en de bron-SQL Server-instanties door de eigenschap TrustServerCertificate in te stellen op true. De transportlaag maakt ook gebruik van Secure Socket Layer om het kanaal te versleutelen en de certificaatketen te omzeilen om de vertrouwensrelatie te valideren. Daarom moet de appliance-server zo worden ingesteld dat hij de root authority van het certificaat vertrouwt.
U kunt de verbindingsinstellingen echter wijzigen door Bewerken SQL Server verbindingseigenschappen op het apparaat te selecteren. Meer informatie over wat u moet kiezen.
De aangepaste aanmelding configureren voor SQL Server detectie
Gebruik de volgende voorbeeldscripts om een aanmelding te maken en in te richten met de benodigde machtigingen.
Windows-authenticatie
-- Create a login to run the assessment
use master;
DECLARE @SID NVARCHAR(MAX) = N'';
CREATE LOGIN [MYDOMAIN\MYACCOUNT] FROM WINDOWS;
SELECT @SID = N'0x'+CONVERT(NVARCHAR, sid, 2) FROM sys.syslogins where name = 'MYDOMAIN\MYACCOUNT'
IF (ISNULL(@SID,'') != '')
PRINT N'Created login [MYDOMAIN\MYACCOUNT] with SID = ' + @SID
ELSE
PRINT N'Login creation failed'
GO
-- Create a user in every database other than tempdb, model, and secondary AG databases (with connection_type = ALL) and provide minimal read-only permissions.
USE master;
EXECUTE sp_MSforeachdb '
USE [?];
IF (''?'' NOT IN (''tempdb'',''model''))
BEGIN
DECLARE @is_secondary_replica BIT = 0;
IF CAST(PARSENAME(CAST(SERVERPROPERTY(''ProductVersion'') AS VARCHAR), 4) AS INT) >= 11
BEGIN
DECLARE @innersql NVARCHAR(MAX);
SET @innersql = N''
SELECT @is_secondary_replica = IIF(
EXISTS (
SELECT 1
FROM sys.availability_replicas a
INNER JOIN sys.dm_hadr_database_replica_states b
ON a.replica_id = b.replica_id
WHERE b.is_local = 1
AND b.is_primary_replica = 0
AND a.secondary_role_allow_connections = 2
AND b.database_id = DB_ID()
), 1, 0
);
'';
EXEC sp_executesql @innersql, N''@is_secondary_replica BIT OUTPUT'', @is_secondary_replica OUTPUT;
END
IF (@is_secondary_replica = 0)
BEGIN
CREATE USER [MYDOMAIN\MYACCOUNT] FOR LOGIN [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON sys.sql_expression_dependencies TO [MYDOMAIN\MYACCOUNT];
GRANT VIEW DATABASE STATE TO [MYDOMAIN\MYACCOUNT];
END
END'
GO
-- Provide server level read-only permissions
use master;
GRANT SELECT ON sys.sql_expression_dependencies TO [MYDOMAIN\MYACCOUNT];
GRANT EXECUTE ON OBJECT::sys.xp_regenumkeys TO [MYDOMAIN\MYACCOUNT];
GRANT EXECUTE ON OBJECT::sys.xp_instance_regread TO [MYDOMAIN\MYACCOUNT];
GRANT VIEW DATABASE STATE TO [MYDOMAIN\MYACCOUNT];
GRANT VIEW SERVER STATE TO [MYDOMAIN\MYACCOUNT];
GRANT VIEW ANY DEFINITION TO [MYDOMAIN\MYACCOUNT];
GO
-- Provide msdb specific permissions
use msdb;
GRANT EXECUTE ON [msdb].[dbo].[agent_datetime] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[sysjobsteps] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[syssubsystems] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[sysjobhistory] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[syscategories] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[sysjobs] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[sysmaintplan_plans] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[syscollector_collection_sets] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[sysmail_profile] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[sysmail_profileaccount] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[sysmail_account] TO [MYDOMAIN\MYACCOUNT];
GO
-- Clean up
--use master;
-- EXECUTE sp_MSforeachdb 'USE [?]; DROP USER [MYDOMAIN\MYACCOUNT]'
-- DROP LOGIN [MYDOMAIN\MYACCOUNT];
--GO
SQL Server authenticatie
--- Create a login to run the assessment
use master;
-- NOTE: SQL instances that host replicas of Always On availability groups must use the same SID for the SQL login.
-- After the account is created in one of the members, copy the SID output from the script and include this value
-- when executing against the remaining replicas.
-- When the SID needs to be specified, add the value to the @SID variable definition below.
DECLARE @SID NVARCHAR(MAX) = N'';
IF (@SID = N'')
BEGIN
CREATE LOGIN [evaluator]
WITH PASSWORD = '<provide a strong password>'
END
ELSE
BEGIN
DECLARE @SQLString NVARCHAR(500) = 'CREATE LOGIN [evaluator]
WITH PASSWORD = ''<provide a strong password>''
, SID = ' + @SID
EXEC SP_EXECUTESQL @SQLString
END
SELECT @SID = N'0x'+CONVERT(NVARCHAR(100), sid, 2) FROM sys.syslogins where name = 'evaluator'
IF (ISNULL(@SID,'') != '')
PRINT N'Created login [evaluator] with SID = '''+ @SID +'''. If this instance hosts any Always On Availability Group replica, use this SID value when executing the script against the instances hosting the other replicas'
ELSE
PRINT N'Login creation failed'
GO
-- Create a user in every database other than tempdb, model, and secondary AG databases (with connection_type = ALL) and provide minimal read-only permissions.
USE master;
EXECUTE sp_MSforeachdb '
USE [?];
IF (''?'' NOT IN (''tempdb'',''model''))
BEGIN
DECLARE @is_secondary_replica BIT = 0;
IF CAST(PARSENAME(CAST(SERVERPROPERTY(''ProductVersion'') AS VARCHAR), 4) AS INT) >= 11
BEGIN
DECLARE @innersql NVARCHAR(MAX);
SET @innersql = N''
SELECT @is_secondary_replica = IIF(
EXISTS (
SELECT 1
FROM sys.availability_replicas a
INNER JOIN sys.dm_hadr_database_replica_states b
ON a.replica_id = b.replica_id
WHERE b.is_local = 1
AND b.is_primary_replica = 0
AND a.secondary_role_allow_connections = 2
AND b.database_id = DB_ID()
), 1, 0
);
'';
EXEC sp_executesql @innersql, N''@is_secondary_replica BIT OUTPUT'', @is_secondary_replica OUTPUT;
END
IF (@is_secondary_replica = 0)
BEGIN
CREATE USER [evaluator] FOR LOGIN [evaluator];
GRANT SELECT ON sys.sql_expression_dependencies TO [evaluator];
GRANT VIEW DATABASE STATE TO [evaluator];
END
END'
GO
-- Provide server level read-only permissions
USE master;
GRANT SELECT ON sys.sql_expression_dependencies TO [evaluator];
GRANT EXECUTE ON OBJECT::sys.xp_regenumkeys TO [evaluator];
GRANT EXECUTE ON OBJECT::sys.xp_instance_regread TO [evaluator];
GRANT VIEW DATABASE STATE TO [evaluator];
GRANT VIEW SERVER STATE TO [evaluator];
GRANT VIEW ANY DEFINITION TO [evaluator];
GO
-- Provide msdb specific permissions
USE msdb;
GRANT EXECUTE ON [msdb].[dbo].[agent_datetime] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[sysjobsteps] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[syssubsystems] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[sysjobhistory] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[syscategories] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[sysjobs] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[sysmaintplan_plans] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[syscollector_collection_sets] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[sysmail_profile] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[sysmail_profileaccount] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[sysmail_account] TO [evaluator];
GO
-- Clean up
--use master;
-- EXECUTE sp_MSforeachdb 'USE [?]; BEGIN TRY DROP USER [evaluator] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH;'
-- BEGIN TRY DROP LOGIN [evaluator] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH;
--GO
Ontdekkingsvereisten voor web-apps
Software-inventaris identificeert de webserverfunctie die bestaat op gedetecteerde servers. Als een server een webserver heeft geïnstalleerd, detecteert Azure Migrate en Moderniseren web-apps op de server.
U kunt zowel domein- als niet-domeinreferenties toevoegen op het apparaat. Zorg ervoor dat het gebruikte account lokale beheerdersbevoegdheden heeft op bronservers. Azure Migrate and Modernize wijst automatisch referenties toe aan de juiste servers, zodat u ze niet handmatig hoeft toe te wijzen. Deze referenties worden nooit verzonden naar Microsoft en blijven op het apparaat dat draait in de bronomgeving.
Nadat het apparaat is verbonden, worden configuratiegegevens verzameld voor ASP.NET web-apps (IIS-webserver) en Java web-apps (Tomcat-servers). Configuratiegegevens voor web-apps worden elke 24 uur bijgewerkt.
| Ondersteuning | ASP.NET webapps | Java webapps |
|---|---|---|
| Stapel | VMware-, Hyper-V- en fysieke servers. | VMware-, Hyper-V- en fysieke servers. |
| Windows serversystemen | Windows Server 2008 R2 en hoger worden ondersteund. | Wordt niet ondersteund. |
| Linux-servers | Niet ondersteund | Servers die voldoen aan de vereisten. |
| Webserver versies | IIS 7.5 en hoger | Tomcat 8 of hoger |
| Protocol | WinRM-poort 5986 (HTTPS) standaard, als HTTPS-vereisten niet zijn geconfigureerd op de doelservers, valt de communicatie terug op WinRM-poort 5985 (HTTP) | SSH-poort 22 (TCP) |
| Vereiste bevoegdheden | De gebruiker met minimale bevoegdheden moet deel uitmaken van de twee gebruikersgroepen 1. Gebruikers van extern beheer 2. IIS_IUSRS. De gebruikers moeten leesmachtigingen hebben voor de volgende locaties: C:\Windows\system32\inetsrv\config, C:\Windows\system32\inetsrv\config\applicationHost.config en C:\Windows\system32\inetsrv\config\redirection.config. Voeg de gebruiker toe om zich als batchtaak aan te melden met secpol.msc en ervoor te zorgen dat de gebruiker geen deel uitmaakt van 'Aanmelden als batchtaak weigeren'. |
Lees- (r) en uitvoermachtigingen (x) zijn recursief van toepassing op alle CATALINA_HOME-directories. |
Notitie
Gegevens worden altijd in rust en tijdens de overdracht versleuteld.
Vereisten voor afhankelijkheidsanalyse (zonder agent)
Met afhankelijkheidsanalyse kunt u de afhankelijkheden tussen de gedetecteerde servers analyseren. U kunt afhankelijkheden eenvoudig visualiseren met een kaartweergave in een Azure Migrate project. U kunt afhankelijkheden gebruiken om gerelateerde servers te groeperen voor migratie naar Azure. De volgende tabel bevat een overzicht van de vereisten voor het instellen van afhankelijkheidsanalyse zonder agent.
| Ondersteuning | Gegevens |
|---|---|
| Ondersteunde servers | U kunt afhankelijkheidsanalyse zonder agent inschakelen op maximaal 1000 servers (op meerdere Hyper-V hosts/clusters) die per apparaat worden gedetecteerd. |
| Besturingssystemen | Alle Windows- en Linux-versies met Hyper-V integration services ingeschakeld. |
| Serververeisten | Windows-servers moeten PowerShell-remoting hebben ingeschakeld en versie 2.0 of hoger van PowerShell geïnstalleerd hebben. Linux-servers moeten SSH-connectiviteit hebben ingeschakeld en ervoor zorgen dat de volgende opdrachten kunnen worden uitgevoerd op de Linux-servers: touch, chmod, cat, ps, grep, echo, sha256sum, awk, netstat, ls, sudo, dpkg, rpm, sed, getcap, die, datum. |
| Windows server toegang | Een gebruikersaccount (lokaal of domein) met beheerdersmachtigingen op servers |
| Toegang tot Linux-server | Een sudo-gebruikersaccount met machtigingen voor het uitvoeren van ls- en netstat-opdrachten. Als u een sudo-gebruikersaccount opgeeft, zorgt u ervoor dat u NOPASSWD inschakelt voor het account om de vereiste opdrachten uit te voeren zonder dat u om een wachtwoord wordt gevraagd telkens wanneer een sudo-opdracht wordt aangeroepen. |
| Poorttoegang | Windows-servers hebben toegang nodig tot poort 5986 (HTTPS) of poort 5985 (HTTP). Linux-servers hebben toegang nodig op poort 22 (TCP). |
| Detectiemethode | Afhankelijkheidsanalyse zonder agent wordt uitgevoerd door rechtstreeks verbinding te maken met de servers met behulp van de serverreferenties die op het apparaat zijn toegevoegd. Het apparaat verzamelt de afhankelijkheidsgegevens van Windows-servers met behulp van PowerShell Remoting en van Linux-servers met behulp van de SSH-verbinding. Er is geen agent geïnstalleerd op de servers om afhankelijkheidsgegevens op te halen. |
Vereisten voor afhankelijkheidsanalyse op basis van agents
Dependency-analyse helpt u bij het identificeren van afhankelijkheden tussen on-premises servers die u wilt evalueren en migreren naar Azure. De tabel bevat een overzicht van de vereisten voor het instellen van op agents gebaseerde afhankelijkheidsanalyse. Hyper-V ondersteunt momenteel alleen visualisatie van afhankelijkheden op basis van agents.
| Vereiste | Gegevens |
|---|---|
| Vóór de implementatie | U moet een project hebben met het Azure Migrate: Detectie- en evaluatiehulpmiddel dat aan het project is toegevoegd. U implementeert afhankelijkheidsvisualisatie na het instellen van een Azure Migrate apparaat om uw on-premises servers te detecteren. Meer informatie over het maken van een project voor de eerste keer. Leer hoe u het Azure Migrate: Discovery- en evaluatietool aan een bestaand project kunt toevoegen. Meer informatie over het instellen van het apparaat voor detectie en evaluatie van servers op Hyper-V. |
| Azure Government | Visualisatie van afhankelijkheden is niet beschikbaar in Azure Government. |
| Log Analytics | Azure Migrate en Modernize maakt gebruik van de Service Map oplossing in Azure Monitor logs voor de visualisatie van afhankelijkheden. U koppelt een nieuwe of bestaande Log Analytics werkruimte aan een project. U kunt de werkruimte voor een project niet wijzigen nadat u de werkruimte hebt toegevoegd. De werkruimte moet zich in hetzelfde abonnement bevinden als het project. De werkruimte moet zich in de regio's VS - oost, Azië - zuidoost of Europa - west bevinden. Werkruimten in andere regio's kunnen niet worden gekoppeld aan een project. De werkruimte moet zich in een regio bevinden waarin Service Map wordt ondersteund. U kunt Azure VM's in elke regio bewaken. De VM's zelf zijn niet beperkt tot de regio's die worden ondersteund door de Log Analytics werkruimte. In Log Analytics wordt de werkruimte die is gekoppeld aan Azure Migrate en Moderniseren getagd met de sleutel Migratie Project en de naam van de project. |
| Vereiste agents | Installeer op elke server die u wilt analyseren de volgende agents: Microsoft Monitoring Agent (MMA) Afhankelijkheidsagent Als on-premises servers niet zijn verbonden met internet, moet u de Log Analytics-gateway erop downloaden en installeren. Meer informatie over het installeren van de afhankelijkheidsagent en MMA. |
| Log Analytics werkruimte | De werkruimte moet zich in hetzelfde abonnement bevinden als het project. Azure Migrate en Modernize ondersteunt werkruimten die zich in de regio's VS - oost, Azië - zuidoost en Europa - west bevinden. De werkruimte moet zich in een regio bevinden waarin Service Map wordt ondersteund. U kunt Azure VM's in elke regio bewaken. De VM's zelf zijn niet beperkt tot de regio's die worden ondersteund door de Log Analytics werkruimte. U kunt de werkruimte voor een project niet wijzigen nadat u de werkruimte hebt toegevoegd. |
| Kosten | De Service Map-oplossing brengt geen kosten in rekening voor de eerste 180 dagen. Het aantal begint vanaf de dag dat u de Log Analytics werkruimte aan het project koppelt. Na 180 dagen zijn de standaardkosten van Log Analytics van toepassing. Bij het gebruik van een andere oplossing dan Service Map in de bijbehorende Log Analytics-werkruimte worden standaardkosten in rekening gebracht voor Log Analytics. Wanneer het project wordt verwijderd, wordt de werkruimte niet samen met het project verwijderd. Nadat u het project hebt verwijderd, is het gebruik van Service Map niet gratis. Elk knooppunt wordt in rekening gebracht op basis van de betaalde laag van de Log Analytics werkruimte. Als u projecten hebt die u hebt gemaakt voordat de algemene beschikbaarheid van Azure Migrate (GA op 28 februari 2018), dan kunnen er andere Service Map-kosten in rekening worden gebracht. Om ervoor te zorgen dat de betaling na 180 dagen alleen wordt gegarandeerd, raden we u aan een nieuw project te maken. Werkruimten die zijn gemaakt vóór GA worden nog steeds in rekening gebracht. |
| Beheer | Wanneer u agents registreert bij de werkruimte, gebruikt u de id en sleutel van het project. U kunt de Log Analytics werkruimte buiten Azure Migrate en Moderniseren gebruiken. Als u het gekoppelde project verwijdert, wordt de werkruimte niet automatisch verwijderd. Verwijder deze handmatig. Verwijder de werkruimte die is aangemaakt door Azure Migrate en Modernize niet, tenzij u het project verwijdert. Als u dit wel doet, werkt de functionaliteit voor visualisatie van afhankelijkheden niet zoals verwacht. |
| Verbinding met internet | Als servers niet zijn verbonden met internet, moet u de Log Analytics-gateway erop installeren. |
| Azure Government | Afhankelijkheidsanalyse op basis van agents wordt niet ondersteund. |
Volgende stappen
Bereid u voor op het opsporen van servers die gebruikmaken van Hyper-V.