VMware bulma için destek matrisi
Bu makalede, Azure Geçişi: Azure'a geçiş için VMware ortamındaki sunucuları bulmak ve değerlendirmek için Bulma ve değerlendirme aracını kullanmaya yönelik önkoşullar ve destek gereksinimleri özetlanmaktadır.
Sunucuları değerlendirmek için öncelikle bir Azure Geçişi projesi oluşturun. Azure Geçişi: Bulma ve değerlendirme aracı projeye otomatik olarak eklenir. Ardından Azure Geçişi aletini dağıtın. Alet, şirket içi sunucuları sürekli bulur ve Azure'a yapılandırma ve performans meta verileri gönderir. Bulma tamamlandığında, bulunan sunucuları gruplar halinde toplayın ve her grup için değerlendirmeleri çalıştırın.
VMware sunucularını Azure'a geçirmeyi planladığınızda geçiş destek matrisine bakın.
VMware gereksinimleri
VMware | Ayrıntılar |
---|---|
vCenter Server | Bulmak ve değerlendirmek istediğiniz sunucular vCenter Server sürüm 8.0, 7.0, 6.7, 6.5, 6.0 veya 5.5 tarafından yönetilmelidir. Alette ESXi ana bilgisayar ayrıntılarını sağlayarak sunucuları bulma şu anda desteklenmemektedir. IPv6 adresleri vCenter Server (sunucuları bulma ve değerlendirme için) ve ESXi konakları (sunucuların çoğaltması için) için desteklenmez. |
İzinler | Azure Geçişi: Bulma ve değerlendirme aracı bir vCenter Server salt okunur hesabı gerektirir. Aracı yazılım envanteri, aracısız bağımlılık analizi, web uygulamaları ve SQL bulma için kullanmak istiyorsanız, hesabın VMware sanal makinelerinde (VM) konuk işlemleri için ayrıcalıkları olmalıdır. |
Sunucu gereksinimleri
VMware | Ayrıntılar |
---|---|
İşletim sistemleri | Tüm Windows ve Linux işletim sistemleri geçiş için değerlendirilebilir. |
Depolama | SCSI, IDE ve SATA tabanlı denetleyicilere bağlı diskler desteklenir. |
Azure Geçişi aleti gereksinimleri
Azure Geçişi ve Modernize, bulma ve değerlendirme için Azure Geçişi aletini kullanır. VCenter Server'a aktarılmış bir VMware Open Virtualization Appliance şablonu kullanarak aleti VMware ortamınızda bir sunucu olarak dağıtabilirsiniz. PowerShell betiği de kullanabilirsiniz. VMware için alet gereksinimleri hakkında daha fazla bilgi edinin.
Aletin diğer gereksinimleri şunlardır:
- Azure Kamu'de aleti bir betik kullanarak dağıtmanız gerekir.
- Aletin genel bulutlardaki ve kamu bulutlarındaki belirli URL'lere erişebilmesi gerekir.
Bağlantı noktası erişim gereksinimleri
Cihaz | Bağlantı |
---|---|
Azure Geçişi gereci | Alete uzak masaüstü bağlantılarına izin vermek için 3389 numaralı TCP bağlantı noktasında gelen bağlantılar. URL'sini https://<appliance-ip-or-name>:44368 kullanarak alet yönetimi uygulamasına uzaktan erişmek için 44368 numaralı bağlantı noktasında gelen bağlantılar. Bulma ve performans meta verilerini Azure Geçişi ve Modernleştirme'ye göndermek için 443 numaralı bağlantı noktasında (HTTPS) giden bağlantılar. |
vCenter Server | Aletin değerlendirmeler için yapılandırma ve performans meta verilerini toplamasına izin vermek için 443 numaralı TCP bağlantı noktasında gelen bağlantılar. Alet varsayılan olarak 443 numaralı bağlantı noktasında vCenter'a bağlanır. vCenter Server farklı bir bağlantı noktasını dinliyorsa, bulmayı ayarlarken bağlantı noktasını değiştirebilirsiniz. |
ESXi konakları | Yazılım envanterinin veya aracısız bağımlılık analizinin bulunması için alet, 443 numaralı TCP bağlantı noktasındaki ESXi konaklarına bağlanarak sunuculardaki yazılım envanterini ve bağımlılıkları bulur. |
Yazılım envanteri gereksinimleri
Azure Geçişi: Bulma ve değerlendirme, sunucuları bulmanın yanı sıra sunucularda yazılım envanteri de gerçekleştirebilir. Yazılım envanteri, Azure Geçişi ve Modernleştirme kullanılarak bulunan Windows ve Linux sunucularında çalışan uygulamaların, rollerin ve özelliklerin listesini sağlar. Şirket içi iş yükleriniz için uyarlanmış bir geçiş yolunu tanımlamanıza ve planlamanıza olanak tanır.
Destek | Ayrıntılar |
---|---|
Desteklenen sunucular | Her Azure Geçişi aletine eklenen vCenter Sunucuları arasında çalışan en fazla 10.000 sunucuda yazılım envanteri gerçekleştirebilirsiniz. |
İşletim sistemleri | Tüm Windows ve Linux sürümlerini çalıştıran sunucular desteklenir. |
Sunucu gereksinimleri | Yazılım envanteri için VMware Araçları'nın sunucularınıza yüklenmesi ve çalıştırılması gerekir. VMware Araçları sürümü 10.2.1 veya sonraki bir sürüm olmalıdır. Windows sunucularında PowerShell sürüm 2.0 veya üzeri yüklü olmalıdır. Windows Yönetim Araçları (WMI), sunucularda yüklü rollerin ve özelliklerin ayrıntılarını toplamak için Windows sunucularında etkinleştirilmelidir ve kullanılabilir olmalıdır. |
vCenter Server hesabı | Yazılım envanterine yönelik sunucularla etkileşime geçmek için değerlendirme için kullanılan vCenter Server salt okunur hesabının VMware VM'lerindeki konuk işlemleri için ayrıcalıklara sahip olması gerekir. |
Sunucu erişimi | Yazılım envanteri için alet yapılandırma yöneticisine birden çok etki alanı ve etki alanı dışı (Windows/Linux) kimlik bilgisi ekleyebilirsiniz. Windows sunucuları için bir konuk kullanıcı hesabınız ve tüm Linux sunucuları için standart kullanıcı hesabınız (sudo dışı erişim) olmalıdır. |
Bağlantı noktası erişimi | Azure Geçişi aleti, yazılım envanteri gerçekleştirmek istediğiniz sunucuları çalıştıran ESXi konaklarında 443 numaralı TCP bağlantı noktasına bağlanabilmelidir. vCenter Server çalıştıran sunucu, yazılım envanterinin ayrıntılarını içeren dosyayı indirmek için bir ESXi ana bilgisayar bağlantısı döndürür. Etki alanı kimlik bilgilerini kullanıyorsanız Azure Geçişi aletinin aşağıdaki TCP ve UDP bağlantı noktalarına bağlanabilmesi gerekir: TCP 135 – RPC Uç Noktası TCP 389 – LDAP TCP 636 – LDAP SSL TCP 445 – SMB TCP/UDP 88 – Kerberos kimlik doğrulaması TCP/UDP 464 – Kerberos değişiklik işlemleri |
Bulma | Yazılım envanteri, sunucularda yüklü VMware Araçları kullanılarak vCenter Server'dan gerçekleştirilir. Alet, vSphere API'leri aracılığıyla vCenter Server çalıştıran sunucudan yazılım envanteri hakkındaki bilgileri toplar. Yazılım envanteri aracısızdır. Sunucuda hiçbir aracı yüklü değildir ve alet doğrudan sunuculara bağlanmaz. |
SQL Server örneği ve veritabanı bulma gereksinimleri
Yazılım envanteri SQL Server örneklerini tanımlar. Alet, bu bilgileri kullanarak alet yapılandırma yöneticisindeki Windows kimlik doğrulaması veya SQL Server kimlik doğrulaması kimlik bilgileri aracılığıyla ilgili SQL Server örneklerine bağlanmayı dener. Alet yalnızca ağ görüş hattına sahip olduğu SQL Server örneklerine bağlanabilir. Yazılım envanterinin tek başına ağ görüş hattına ihtiyacı olmayabilir.
Alet bağlandıktan sonra SQL Server örnekleri ve veritabanları için yapılandırma ve performans verilerini toplar. Alet, SQL Server yapılandırma verilerini 24 saatte bir güncelleştirir ve performans verilerini 30 saniyede bir yakalar.
Destek | Ayrıntılar |
---|---|
Desteklenen sunucular | Yalnızca VMware, Microsoft Hyper-V ve fiziksel/çıplak ortamlarınızda SQL Server çalıştıran sunucular ve Amazon Web Services (AWS) ve Google Cloud Platform (GCP) gibi diğer genel bulutların hizmet olarak altyapı (IaaS) sunucuları için desteklenir. Tek bir aletten en fazla 750 SQL Server örneği veya 15.000 SQL veritabanı (hangisi daha azsa) bulabilirsiniz. Ölçeklendirme sorunlarını önlemek için bir aletin kapsamının SQL çalıştıran 600'den az sunucuyu keşfedecek şekilde ayarlandığından emin olmanız önerilir. |
Windows sunucuları | Windows Server 2008 ve üzeri desteklenir. |
Linux sunucuları | Şu anda desteklenmiyor. |
Kimlik doğrulaması mekanizması | Hem Windows hem de SQL Server kimlik doğrulaması desteklenir. Alet yapılandırma yöneticisinde her iki kimlik doğrulama türünün kimlik bilgilerini sağlayabilirsiniz. |
SQL Server erişimi | SQL Server örneklerini ve veritabanlarını bulmak için Windows veya SQL Server hesabının sysadmin sunucu rolünün üyesi olması veya her SQL Server örneği için bu izinlere sahip olması gerekir. |
SQL Server sürümleri | SQL Server 2008 ve üzeri desteklenir. |
SQL Server sürümleri | Enterprise, Standard, Developer ve Express sürümleri desteklenir. |
Desteklenen SQL yapılandırması | Tek başına, yüksek oranda kullanılabilir ve olağanüstü durum korumalı SQL dağıtımlarının bulunması desteklenir. Always On yük devretme kümesi Örnekleri ve Always On kullanılabilirlik grupları tarafından desteklenen yüksek kullanılabilirlik olağanüstü durum kurtarma SQL dağıtımlarının bulunması da desteklenir. |
Desteklenen SQL hizmetleri | Yalnızca SQL Server Veritabanı Altyapısı desteklenir. SQL Server Reporting Services, SQL Server Integration Services ve SQL Server Analysis Services'ın bulunması desteklenmez. |
Not
Azure Geçişi ve Modernize varsayılan olarak SQL örneklerine bağlanmanın en güvenli yolunu kullanır. Diğer bir ifadeyle Azure Geçişi ve Modernize özelliği olarak ayarlayarak TrustServerCertificate
true
Azure Geçişi aletiyle kaynak SQL Server örnekleri arasındaki iletişimi şifreler. Ayrıca aktarım katmanı, güvenli yuva katmanını kullanarak kanalı şifreler ve güveni doğrulamak için sertifika zincirini atlar. Bu nedenle alet sunucusu sertifikanın kök yetkilisine güvenecek şekilde ayarlanmalıdır.
Ancak, alette SQL Server bağlantı özelliklerini düzenle'yi seçerek bağlantı ayarlarını değiştirebilirsiniz. Ne seçeceğinizi anlamak için daha fazla bilgi edinin.
SQL Server bulma için özel oturum açmayı yapılandırma
Oturum açmak ve gerekli izinlerle sağlamak için aşağıdaki örnek betikleri kullanın.
Windows kimlik doğrulması
-- Create a login to run the assessment
use master;
DECLARE @SID NVARCHAR(MAX) = N'';
CREATE LOGIN [MYDOMAIN\MYACCOUNT] FROM WINDOWS;
SELECT @SID = N'0x'+CONVERT(NVARCHAR, sid, 2) FROM sys.syslogins where name = 'MYDOMAIN\MYACCOUNT'
IF (ISNULL(@SID,'') != '')
PRINT N'Created login [MYDOMAIN\MYACCOUNT] with SID = ' + @SID
ELSE
PRINT N'Login creation failed'
GO
-- Create user in every database other than tempdb, model, and secondary AG databases (with connection_type = ALL) and provide minimal read-only permissions.
USE master;
EXECUTE sp_MSforeachdb '
USE [?];
IF (''?'' NOT IN (''tempdb'',''model''))
BEGIN
DECLARE @is_secondary_replica BIT = 0;
IF CAST(PARSENAME(CAST(SERVERPROPERTY(''ProductVersion'') AS VARCHAR), 4) AS INT) >= 11
BEGIN
DECLARE @innersql NVARCHAR(MAX);
SET @innersql = N''
SELECT @is_secondary_replica = IIF(
EXISTS (
SELECT 1
FROM sys.availability_replicas a
INNER JOIN sys.dm_hadr_database_replica_states b
ON a.replica_id = b.replica_id
WHERE b.is_local = 1
AND b.is_primary_replica = 0
AND a.secondary_role_allow_connections = 2
AND b.database_id = DB_ID()
), 1, 0
);
'';
EXEC sp_executesql @innersql, N''@is_secondary_replica BIT OUTPUT'', @is_secondary_replica OUTPUT;
END
IF (@is_secondary_replica = 0)
BEGIN
CREATE USER [MYDOMAIN\MYACCOUNT] FOR LOGIN [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON sys.sql_expression_dependencies TO [MYDOMAIN\MYACCOUNT];
GRANT VIEW DATABASE STATE TO [MYDOMAIN\MYACCOUNT];
END
END'
GO
-- Provide server level read-only permissions
use master;
GRANT SELECT ON sys.sql_expression_dependencies TO [MYDOMAIN\MYACCOUNT];
GRANT EXECUTE ON OBJECT::sys.xp_regenumkeys TO [MYDOMAIN\MYACCOUNT];
GRANT EXECUTE ON OBJECT::sys.xp_instance_regread TO [MYDOMAIN\MYACCOUNT];
GRANT VIEW DATABASE STATE TO [MYDOMAIN\MYACCOUNT];
GRANT VIEW SERVER STATE TO [MYDOMAIN\MYACCOUNT];
GRANT VIEW ANY DEFINITION TO [MYDOMAIN\MYACCOUNT];
GO
-- Provide msdb specific permissions
use msdb;
GRANT EXECUTE ON [msdb].[dbo].[agent_datetime] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[sysjobsteps] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[syssubsystems] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[sysjobhistory] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[syscategories] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[sysjobs] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[sysmaintplan_plans] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[syscollector_collection_sets] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[sysmail_profile] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[sysmail_profileaccount] TO [MYDOMAIN\MYACCOUNT];
GRANT SELECT ON [msdb].[dbo].[sysmail_account] TO [MYDOMAIN\MYACCOUNT];
GO
-- Clean up
--use master;
-- EXECUTE sp_MSforeachdb 'USE [?]; DROP USER [MYDOMAIN\MYACCOUNT]'
-- DROP LOGIN [MYDOMAIN\MYACCOUNT];
--GO
SQL Server kimlik doğrulaması
--- Create a login to run the assessment
use master;
-- NOTE: SQL instances that host replicas of Always On availability groups must use the same SID for the SQL login.
-- After the account is created in one of the members, copy the SID output from the script and include this value
-- when executing against the remaining replicas.
-- When the SID needs to be specified, add the value to the @SID variable definition below.
DECLARE @SID NVARCHAR(MAX) = N'';
IF (@SID = N'')
BEGIN
CREATE LOGIN [evaluator]
WITH PASSWORD = '<provide a strong password>'
END
ELSE
BEGIN
DECLARE @SQLString NVARCHAR(500) = 'CREATE LOGIN [evaluator]
WITH PASSWORD = ''<provide a strong password>''
, SID = ' + @SID
EXEC SP_EXECUTESQL @SQLString
END
SELECT @SID = N'0x'+CONVERT(NVARCHAR(100), sid, 2) FROM sys.syslogins where name = 'evaluator'
IF (ISNULL(@SID,'') != '')
PRINT N'Created login [evaluator] with SID = '''+ @SID +'''. If this instance hosts any Always On Availability Group replica, use this SID value when executing the script against the instances hosting the other replicas'
ELSE
PRINT N'Login creation failed'
GO
-- Create user in every database other than tempdb, model, and secondary AG databases (with connection_type = ALL) and provide minimal read-only permissions.
USE master;
EXECUTE sp_MSforeachdb '
USE [?];
IF (''?'' NOT IN (''tempdb'',''model''))
BEGIN
DECLARE @is_secondary_replica BIT = 0;
IF CAST(PARSENAME(CAST(SERVERPROPERTY(''ProductVersion'') AS VARCHAR), 4) AS INT) >= 11
BEGIN
DECLARE @innersql NVARCHAR(MAX);
SET @innersql = N''
SELECT @is_secondary_replica = IIF(
EXISTS (
SELECT 1
FROM sys.availability_replicas a
INNER JOIN sys.dm_hadr_database_replica_states b
ON a.replica_id = b.replica_id
WHERE b.is_local = 1
AND b.is_primary_replica = 0
AND a.secondary_role_allow_connections = 2
AND b.database_id = DB_ID()
), 1, 0
);
'';
EXEC sp_executesql @innersql, N''@is_secondary_replica BIT OUTPUT'', @is_secondary_replica OUTPUT;
END
IF (@is_secondary_replica = 0)
BEGIN
CREATE USER [evaluator] FOR LOGIN [evaluator];
GRANT SELECT ON sys.sql_expression_dependencies TO [evaluator];
GRANT VIEW DATABASE STATE TO [evaluator];
END
END'
GO
-- Provide server level read-only permissions
USE master;
GRANT SELECT ON sys.sql_expression_dependencies TO [evaluator];
GRANT EXECUTE ON OBJECT::sys.xp_regenumkeys TO [evaluator];
GRANT EXECUTE ON OBJECT::sys.xp_instance_regread TO [evaluator];
GRANT VIEW DATABASE STATE TO [evaluator];
GRANT VIEW SERVER STATE TO [evaluator];
GRANT VIEW ANY DEFINITION TO [evaluator];
GO
-- Provide msdb specific permissions
USE msdb;
GRANT EXECUTE ON [msdb].[dbo].[agent_datetime] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[sysjobsteps] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[syssubsystems] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[sysjobhistory] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[syscategories] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[sysjobs] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[sysmaintplan_plans] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[syscollector_collection_sets] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[sysmail_profile] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[sysmail_profileaccount] TO [evaluator];
GRANT SELECT ON [msdb].[dbo].[sysmail_account] TO [evaluator];
GO
-- Clean up
--use master;
-- EXECUTE sp_MSforeachdb 'USE [?]; BEGIN TRY DROP USER [evaluator] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH;'
-- BEGIN TRY DROP LOGIN [evaluator] END TRY BEGIN CATCH PRINT ERROR_MESSAGE() END CATCH;
--GO
Web uygulamaları bulma gereksinimleri
Yazılım envanteri , bulunan sunucularda var olan web sunucusu rolünü tanımlar. Bir sunucuda yüklü bir web sunucusu varsa, Azure Geçişi ve Modernleştirme, sunucudaki web uygulamalarını bulur.
Alete hem etki alanı hem de etki alanı dışı kimlik bilgileri ekleyebilirsiniz. Kullanılan hesabın kaynak sunucularda yerel yönetici ayrıcalıklarına sahip olduğundan emin olun. Azure Geçişi ve Modernleştirme, kimlik bilgilerini ilgili sunucularla otomatik olarak eşler, böylece bunları el ile eşlemeniz gerekmez. En önemlisi, bu kimlik bilgileri hiçbir zaman Microsoft'a gönderilmez ve kaynak ortamda çalışan alette kalır.
Alet bağlandıktan sonra ASP.NET web uygulamaları (IIS web sunucusu) ve Java web uygulamaları (Tomcat sunucuları) için yapılandırma verilerini toplar. Web uygulamaları yapılandırma verileri 24 saatte bir güncelleştirilir.
Destek | ASP.NET web uygulamaları | Java web uygulamaları |
---|---|---|
Yığın | VMware, Hyper-V ve fiziksel sunucular. | VMware, Hyper-V ve fiziksel sunucular. |
Windows sunucuları | Windows Server 2008 R2 ve üzeri desteklenir. | Desteklenmiyor. |
Linux sunucuları | Desteklenmiyor. | Ubuntu Linux 16.04/18.04/20.04, Debian 7/8 ve Red Hat Enterprise Linux 5/6/7. |
Web sunucusu sürümleri | IIS 7.5 ve üzeri. | Tomcat 8 veya üzeri. |
Protokol | WinRM bağlantı noktası 5985 (HTTP) | SSH bağlantı noktası 22 (TCP) |
Gerekli ayrıcalıklar | Yerel yönetici. | Kök veya sudo kullanıcısı. |
Not
Veriler bekleyen ve aktarım sırasında her zaman şifrelenir.
Bağımlılık analizi gereksinimleri (aracısız)
Bağımlılık analizi , bulunan sunucular arasındaki bağımlılıkları çözümlemenize yardımcı olur. Azure Geçişi projesindeki harita görünümüyle bağımlılıkları kolayca görselleştirebilirsiniz. Bağımlılıkları kullanarak Azure'a geçiş için ilgili sunucuları gruplandırabilirsiniz. Aşağıdaki tabloda aracısız bağımlılık analizini ayarlama gereksinimleri özetlemektedir.
Destek | Ayrıntılar |
---|---|
Desteklenen sunucular | Alet başına bulunan en fazla 1.000 sunucuda (birden çok vCenter Sunucusu arasında) aracısız bağımlılık analizini etkinleştirebilirsiniz. |
Windows sunucuları | Windows Server 2022 Windows Server 2019 Windows Server 2016 Windows Server 2012 R2 Windows Server 2012 Windows Server 2008 R2 (64 bit) Windows Server 2008 (32 bit) |
Linux sunucuları | Red Hat Enterprise Linux 5.1, 5.3, 5.11, 6.x, 7.x, 8.x, 9.x Ubuntu 12.04, 14.04, 16.04, 18.04, 20.04, 22.04 OracleLinux 6.1, 6.7, 6.8, 6.9, 7.2, 7.3, 7.4, 7.5, 7.6, 7.7, 7.8, 7.9, 8, 8.1, 8.3, 8.5 SUSE Linux 10, 11 SP4, 12 SP1, 12 SP2, 12 SP3, 12 SP4, 15 SP2, 15 SP3 Debian 7, 8, 9, 10, 11 |
Sunucu gereksinimleri | VMware Araçları (10.2.1 ve üzeri) analiz etmek istediğiniz sunuculara yüklenip çalıştırılmalıdır. Sunucularda PowerShell sürüm 2.0 veya üzeri yüklü olmalıdır. WMI etkinleştirilmelidir ve Windows sunucularında kullanılabilir olmalıdır. |
vCenter Server hesabı | Değerlendirme için Azure Geçişi ve Modernleştirme tarafından kullanılan salt okunur hesabın VMware VM'lerinde konuk işlemleri için ayrıcalıklara sahip olması gerekir. |
Windows server erişimi | Konuk kullanıcı hesabı |
Linux sunucusu erişimi | ls ve netstat komutlarını yürütme izinlerine sahip bir sudo kullanıcı hesabı. Bir sudo kullanıcı hesabı sağlıyorsanız, her sudo komutu çağrıldığında parola istemeden hesabın gerekli komutları çalıştırması için NOPASSWD'u etkinleştirdiğinizden emin olun. Alternatif olarak, aşağıdaki komutları kullanarak /bin/netstat ve /bin/ls dosyaları üzerinde CAP_DAC_READ_SEARCH ve CAP_SYS_PTRACE izinlerine sahip bir kullanıcı hesabı oluşturabilirsiniz: sudo setcap CAP_DAC_READ_SEARCH,CAP_SYS_PTRACE=ep /bin/ls |
Bağlantı noktası erişimi | Azure Geçişi aleti, bulmak istediğiniz bağımlılıklara sahip sunucuları çalıştıran ESXi konaklarında 443 numaralı TCP bağlantı noktasına bağlanabilmelidir. vCenter Server çalıştıran sunucu, bağımlılık verilerini içeren dosyayı indirmek için bir ESXi ana bilgisayar bağlantısı döndürür. |
Bulma yöntemi | Sunucular arasındaki bağımlılık bilgileri, vCenter Server çalıştıran sunucuda yüklü VMware Araçları kullanılarak toplanır. Alet, vSphere API'lerini kullanarak bilgileri sunucudan toplar. Sunucuda hiçbir aracı yüklü değildir ve alet doğrudan sunuculara bağlanmaz. |
Not
Bazı son Linux işletim sistemi sürümlerinde netstat komutu komutuyla ss
değiştirildi; sunucuları hazırlarken bunu aklınızda bulundurun.
Bağımlılık analizi gereksinimleri (aracı tabanlı)
Bağımlılık analizi , değerlendirmek ve Azure'a geçirmek istediğiniz şirket içi sunucular arasındaki bağımlılıkları belirlemenize yardımcı olur. Aşağıdaki tabloda aracı tabanlı bağımlılık analizini ayarlama gereksinimleri özetlemektedir.
Gereksinim | Ayrıntılar |
---|---|
Dağıtımdan önce | Azure Geçişi: Bulma ve değerlendirme aracının projeye eklendiği bir projeniz olmalıdır. Şirket içi sunucularınızı bulmak için bir Azure Geçişi aleti ayarladıktan sonra bağımlılık görselleştirmesini dağıtırsınız. İlk kez proje oluşturmayı öğrenin. Mevcut projeye bulma ve değerlendirme aracı eklemeyi öğrenin. Hyper-V, VMware veya fiziksel sunucuların değerlendirmesi için Azure Geçişi aletini ayarlamayı öğrenin. |
Desteklenen sunucular | Şirket içi ortamınızdaki tüm sunucular için desteklenir. |
Log Analytics | Azure Geçişi ve Modernleştirme, bağımlılık görselleştirmesi için Azure İzleyici günlüklerindeki Hizmet Eşlemesi çözümünü kullanır. Yeni veya mevcut bir Log Analytics çalışma alanını bir projeyle ilişkilendirirsiniz. Çalışma alanını ekledikten sonra projenin çalışma alanını değiştiremezsiniz. Çalışma alanı projeyle aynı abonelikte olmalıdır. Çalışma alanı Doğu ABD, Güneydoğu Asya veya Batı Avrupa bölgelerinde bulunmalıdır. Diğer bölgelerdeki çalışma alanları bir projeyle ilişkilendirilemiyor. Çalışma alanı, Hizmet Eşlemesi'nin desteklendiği bir bölgede olmalıdır. Herhangi bir bölgedeki Azure VM'lerini izleyebilirsiniz. VM'lerin kendileri Log Analytics çalışma alanı tarafından desteklenen bölgelerle sınırlı değildir. Log Analytics'te Azure Geçişi ile ilişkili çalışma alanı proje anahtarı ve proje adıyla etiketlenmiş olur. |
Gerekli aracılar | Çözümlemek istediğiniz her sunucuya aşağıdaki aracıları yükleyin: - Azure İzleyici aracısı (AMA) - Bağımlılık aracısı Şirket içi sunucular İnternet'e bağlı değilse Log Analytics ağ geçidini indirip yükleyin. Bağımlılık aracısını ve Azure İzleyici aracısını yükleme hakkında daha fazla bilgi edinin. |
Log Analytics çalışma alanı | Çalışma alanı projeyle aynı abonelikte olmalıdır. Azure Geçişi Doğu ABD, Güneydoğu Asya ve Batı Avrupa bölgelerinde bulunan çalışma alanlarını destekler. Çalışma alanı, Hizmet Eşlemesi'nin desteklendiği bir bölgede olmalıdır. Herhangi bir bölgedeki Azure VM'lerini izleyebilirsiniz. VM'lerin kendileri Log Analytics çalışma alanı tarafından desteklenen bölgelerle sınırlı değildir. Çalışma alanını ekledikten sonra projenin çalışma alanını değiştiremezsiniz. |
Maliyet | Hizmet Eşlemesi çözümü ilk 180 gün boyunca herhangi bir ücret ödemez. Sayı, Log Analytics çalışma alanını projeyle ilişkilendirdiğiniz günden başlar. 180 günden sonra standart Log Analytics ücretleri uygulanır. İlişkili Log Analytics çalışma alanında Hizmet Eşlemesi dışında herhangi bir çözümün kullanılması Log Analytics için standart ücrete tabi olur. Proje silindiğinde çalışma alanı otomatik olarak silinmez. Projeyi sildikten sonra Hizmet Eşlemesi kullanımı ücretsiz olmaz. Her düğüm, Log Analytics çalışma alanının ücretli katmanına göre ücretlendirilir. Azure Geçişi genel kullanılabilirliği (28 Şubat 2018'de GA) öncesinde oluşturduğunuz projeleriniz varsa, diğer Hizmet Eşlemesi ücretlerine tabi olabilirsiniz. Yalnızca 180 gün sonra ücretlendirildiğinizden emin olmak için yeni bir proje oluşturmanızı öneririz. GA öncesinde oluşturulan çalışma alanları hala ücretlendirilebilir. |
Yönetim | Aracıları çalışma alanına kaydettiğinizde, proje tarafından sağlanan kimliği ve anahtarı kullanın. Log Analytics çalışma alanını Azure Geçişi ve Modernleştirme dışında kullanabilirsiniz. İlişkili projeyi silerseniz çalışma alanı otomatik olarak silinmez. El ile silin. Projeyi silmediğiniz sürece Azure Geçişi ve Modernleştirme tarafından oluşturulan çalışma alanını silmeyin. Bunu yaparsanız, bağımlılık görselleştirme işlevi beklendiği gibi çalışmaz. |
İnternet bağlantısı | Sunucular İnternet'e bağlı değilse log analytics ağ geçidini sunuculara yükleyin. |
Azure Kamu | Aracı tabanlı bağımlılık analizi desteklenmez. |
Sınırlamalar
Gereksinim | Ayrıntılar |
---|---|
Proje sınırları | Bir Azure aboneliğinde birden çok Azure Geçişi projesi oluşturabilirsiniz. VMware ortamındaki en fazla 50.000 sunucuyu tek bir projede bulabilir ve değerlendirebilirsiniz. Bir proje, değerlendirme sınırlarına kadar Hyper-V ortamındaki fiziksel sunucuları ve sunucuları içerebilir. |
Bulma | Azure Geçişi aleti, birden çok vCenter Sunucusu üzerinde çalışan en fazla 10.000 sunucuyu bulabilir. Alet birden çok vCenter Sunucusu eklemeyi destekler. Alet başına en fazla 10 vCenter Sunucusu ekleyebilirsiniz. Bu tutar Azure VMware Çözümü için de geçerlidir. |
Değerlendirme | Tek bir gruba en fazla 35.000 kullanıcı ekleyebilirsiniz. Tek bir değerlendirmede en fazla 35.000 kullanıcıyı değerlendirebilirsiniz. |
Değerlendirmeler hakkında daha fazla bilgi edinin.
RVTools XLSX kullanarak sunucuları içeri aktarma (önizleme)
Azure Geçişi aletini kullanarak Azure'a geçiş yolculuğunuzun bir parçası olarak önce sunucuları, envanteri ve iş yüklerini keşfedersiniz. Ancak aleti dağıtmadan önce hızlı bir değerlendirme için RVTools XLSX dosyasını (önizleme) kullanarak sunucuları içeri aktarabilirsiniz.
Temel avantajlar
RVTools XLSX dosyası kullanarak:
- Aleti dağıtmadan önce bir iş olayı oluşturmanıza veya sunucuları değerlendirmenize yardımcı olur.
- Azure Geçişi aletini dağıtmak için kurumsal bir kısıtlama olduğunda alternatif olarak yardımlar.
- Şirket içi sunuculara erişime izin veren kimlik bilgilerini paylaşamıyorsanız yararlı olur.
- Güvenlik kısıtlamaları alet tarafından toplanan verileri toplamanızı ve Azure'a göndermenizi engellediğinde kullanışlıdır.
Sınırlamalar
Bu bölümde dikkate alınması gereken sınırlamalar ele alınmaktadır.
Sunucuları bir RVTools XLSX dosyası kullanarak ve bir iş olayı oluşturarak içeri aktarıyorsanız, aşağıdaki sınırlamalar şunlardır:
- Azure ayarlarında performans geçmişi süresi geçerli değildir.
- Sunucular, iş örneği kullanım içgörüleri grafiğinde bilinmeyen olarak sınıflandırılır ve Azure veya Azure VMware Çözümü maliyeti için doğru boyutlandırma olmadan olarak boyutlandırılır.
Sonraki adımlar
- Değerlendirme en iyi yöntemlerini gözden geçirin.
- VMware değerlendirmesine nasıl hazırlanacağınızı öğrenin.