As máquinas físicas e as VMs a partir das quais o cliente de descoberta recolhe dados são denominadas servidores de destino no centro de migração. Esta página descreve as configurações específicas que os servidores de destino têm de ter, consoante o tipo de SO e o método de recolha.
Máquinas Windows
Para permitir que o cliente de deteção analise as suas máquinas Windows físicas ou virtuais, faculte-lhe credenciais de autenticação para o sistema operativo. Os computadores Windows têm de cumprir os seguintes requisitos:
- O serviço WMI (Windows Management Instrumentation) está em execução.
- A Firewall do Windows está desativada. Em alternativa, uma exceção de firewall para permitir o WMI remoto.
- O cliente de descoberta tem de conseguir estabelecer ligação a cada recurso.
- Uma conta com direitos de administrador no sistema operativo.
Máquinas Linux
Para permitir que o cliente de deteção analise as suas máquinas Linux físicas ou virtuais, faculte-lhe credenciais de autenticação para o sistema operativo. As máquinas Linux têm de cumprir os seguintes requisitos:
- SSH ativado com suporte para os seguintes algoritmos de encriptação:
- RSA e DSA no formato PEM
- ECDSA 256/384/521, ED25519 nos formatos OpenSSL ou PEM
- O cliente de descoberta tem de conseguir estabelecer ligação a cada recurso.
- Uma conta com acesso ao nível do utilizador (não são necessários privilégios de sudo ou raiz).
VMware vCenter
Para permitir que o cliente de descoberta analise a sua origem do vCenter, faculte o seguinte:
- As credenciais necessárias para aceder ao vCenter.
- O URL do vCenter. Opcionalmente, o caminho do inventário do vCenter para limitar o âmbito da recolha.
Além disso, tem de configurar o vCenter e cumprir os requisitos descritos nas secções seguintes.
Configuração do vCenter
Antes de executar uma deteção do vCenter, tem de configurar o seu ambiente do vCenter. Na verdade, os dados que recolhe com o cliente de descoberta dependem das definições de estatísticas no vCenter.
O vCenter suporta quatro níveis de estatísticas:
- O nível 1 expõe apenas o desempenho da CPU e da memória.
- O nível 2 expõe o desempenho da rede.
- O nível 3 expõe as operações de entrada/saída por segundo (IOPS).
- O nível 4 expõe todas as métricas disponíveis.
Para ver uma lista detalhada das métricas disponíveis para todos os níveis de estatísticas, consulte o artigo Níveis de recolha de dados.
Por predefinição, o nível de estatísticas está definido como nível 1. Os níveis 1 e 2 permitem-lhe recolher dados parciais sobre a sua infraestrutura, enquanto o nível 3 lhe permite recolher tudo o que precisa para gerar um relatório completo do custo total de propriedade (TCO). Depois de alterar o nível de estatísticas no vCenter, os dados de desempenho podem demorar várias horas a ficar disponíveis.
Para mais informações sobre como alterar os níveis de estatísticas no vCenter, consulte o artigo Configure os intervalos de recolha de estatísticas no cliente vSphere.
VMs em execução no vCenter
As VMs executadas no vCenter têm de cumprir os seguintes requisitos:
- Pode adicionar até 100 origens do vCenter (URL + caminho do inventário).
- A máquina que executa o cliente de deteção tem de conseguir ligar-se aos seus anfitriões vCenter e ESX. Isto inclui a abertura de todas as portas necessárias nas regras de firewall e garantir a conetividade de rede entre o computador anfitrião do cliente de deteção e o servidor vCenter e os anfitriões ESX de destino.
- O servidor vSphere vCenter tem de ter a versão 5.5 ou posterior.
- O servidor vSphere vCenter tem de suportar a versão TLS 1.2 ou posterior.
- O nome de utilizador que transmite ao cliente de deteção tem de ter privilégios de leitura numa ou mais VMs. O cliente de descoberta
só consegue descobrir informações sobre VMs acessíveis ao
utilizador especificado. O privilégio de leitura é normalmente atribuído a todas as funções, exceto
No Access
. - O nome de utilizador que transmite ao cliente de deteção tem de ter privilégios de leitura no ESX do anfitrião. Se existirem vários servidores ESX, são necessários privilégios de leitura para cada ESX que aloja uma VM descoberta.
- O utilizador que executa o cliente de descoberta tem de ter privilégios de leitura, escrita e execução no computador que executa o cliente de descoberta.
O que se segue?
- Saiba mais sobre os requisitos de instalação do cliente de descoberta.