Al publicar la imagen de máquina virtual (VM) en Azure Marketplace, el equipo de Azure la valida para asegurarse de que es de arranque, seguro y compatible con Azure. Si la imagen de máquina virtual produce un error en cualquiera de las pruebas de alta calidad, no se publicará. Recibirá un mensaje de error que describe el problema.
En este artículo se explican los mensajes de error comunes durante la publicación de imágenes de máquina virtual, junto con las soluciones relacionadas.
Nota
Si tiene preguntas sobre este artículo o sugerencias para mejorar, póngase en contacto con soporte técnico del Centro de partners.
Error de extensión de máquina virtual
Compruebe si la imagen admite extensiones de máquina virtual.
Para habilitar extensiones de máquina virtual:
Seleccione la máquina virtual Linux.
Vaya a Configuración de diagnóstico.
Habilite las matrices base mediante la actualización de la cuenta de almacenamiento de .
Seleccione Guardar.
Para comprobar que las extensiones de máquina virtual están activadas correctamente:
En la máquina virtual, seleccione la pestaña extensiones de máquina virtual y compruebe el estado de la extensión de diagnóstico de Linux .
Compruebe el estado de aprovisionamiento.
- Si el estado es Aprovisionamiento correcto, se pasó el caso de prueba de extensiones.
- Si el estado es Error de aprovisionamiento, se produjo un error en el caso de prueba de extensiones y debe establecer la marca Endurecida.
Si se produce un error en la extensión de máquina virtual, consulte Uso de la extensión de diagnóstico de Linux para supervisar las métricas y los registros para habilitarla. Si no desea que la extensión de máquina virtual esté habilitada, póngase en contacto con el equipo de soporte técnico y pídale que la deshabilite.
Problema de aprovisionamiento de máquinas virtuales
Compruebe que ha seguido rigurosamente el proceso de aprovisionamiento de máquinas virtuales antes de enviar la oferta. Para ver el formato JSON para aprovisionar la máquina virtual, consulte Prueba de una imagen de máquina virtual.
Los problemas de aprovisionamiento pueden incluir los siguientes escenarios de error:
Escenario | Error | Razón | Solución |
---|---|---|---|
1 | Disco duro virtual (VHD) no válido | Si el valor de cookie especificado en el pie de página de VHD es incorrecto, el disco duro virtual se considera no válido. | Vuelva a crear la imagen y envíe la solicitud. |
2 | Tipo de blob no válido | Error de aprovisionamiento de máquinas virtuales porque el blob usado es un tipo de bloque en lugar de un tipo de página. | Vuelva a crear la imagen como tipo de página y envíe la solicitud. |
3 | Tiempo de espera de aprovisionamiento o no generalizado correctamente | Hay un problema con la generalización de máquinas virtuales. | Vuelva a crear la imagen con generalización y envíe la solicitud. |
Nota
Para más información sobre la generalización de máquinas virtuales, consulte:
- de documentación de
Linux - documentación de Windows
Nota
Si se produce un error en el aprovisionamiento, ya que la imagen de máquina virtual requiere que se implemente una plantilla de ARM personalizada, habilite la casilla "Requiere plantilla de ARM personalizada para la implementación" en la página "Configuración técnica" del Centro de partners. Esto ayuda al equipo de certificación a realizar la acción adecuada para esta solicitud sin que se produce un error en el problema de aprovisionamiento.
Especificaciones de VHD
Cookie conectix y otras especificaciones de VHD
La cadena "conectix" forma parte de la especificación VHD. Se define como la cookie de 8 bytes en el pie de página del disco duro virtual que identifica al creador del archivo. Todos los archivos VHD creados por Microsoft tienen esta cookie.
Un blob con formato VHD debe tener un pie de página de 512 bytes en este formato:
Campos de pie de página de disco duro | Tamaño (bytes) |
---|---|
Galleta | 8 |
Funciones | 4 |
Versión del formato de archivo | 4 |
Desplazamiento de datos | 8 |
Marca de tiempo | 4 |
Aplicación Creator | 4 |
Versión de Creator | 4 |
Sistema operativo host de Creator | 4 |
Tamaño original | 8 |
Tamaño actual | 8 |
Geometría de disco | 4 |
Tipo de disco | 4 |
Checksum | 4 |
Identificador único | 16 |
Estado guardado | 1 |
Reservado | 427 |
Especificaciones de VHD
Para garantizar una experiencia de publicación fluida, asegúrese de que el disco duro virtual cumple los siguientes criterios:
- La cookie contiene la cadena "conectix".
- El tipo de disco es Fijo.
- El tamaño virtual del disco duro virtual es de al menos 20 MB.
- El disco duro virtual está alineado. El tamaño virtual debe ser un múltiplo de 1 MB.
- La longitud del blob VHD es igual al tamaño virtual más la longitud del pie de página VHD (512).
Cumplimiento de software para Windows
Si la solicitud de imagen de Windows se rechaza debido a un problema de cumplimiento de software, es posible que haya creado una imagen de Windows con una instancia de SQL Server instalada. En su lugar, debe tomar la imagen base de la versión de SQL Server pertinente de Azure Marketplace.
No cree su propia imagen de Windows con SQL Server instalado en ella. Use las imágenes base de SQL Server aprobadas (Enterprise/Standard/web) de Azure Marketplace.
Si intenta instalar Visual Studio o cualquier producto con licencia de Office, póngase en contacto con el equipo de soporte técnico para obtener la aprobación previa.
Para obtener más información sobre cómo seleccionar una base aprobada, consulte Creación de una máquina virtual a partir de una base aprobada.
Error en la ejecución del caso de prueba del kit de herramientas
El kit de herramientas de certificación de Microsoft puede ayudarle a ejecutar casos de prueba y comprobar que el disco duro virtual o la imagen son compatibles con el entorno de Azure.
Descargue el kit de herramientas de certificación de Microsoft .
Casos de prueba de Linux
En la tabla siguiente se enumeran los casos de prueba de Linux que ejecuta el kit de herramientas. La validación de pruebas se indica en la descripción.
Escenario | Caso de prueba | Descripción |
---|---|---|
1 | Historial de Bash | Los archivos de historial de Bash deben borrarse antes de crear la imagen de máquina virtual. |
2 | Versión del agente de Linux | versión mínima admitida del agente linux de Azure o superior debe estar instalada. |
3 | Parámetros de kernel necesarios | Comprueba que se establecen los siguientes parámetros de kernel: console=ttyS0 earlyprintk=ttyS0 |
4 | Intercambio de particiones en disco del sistema operativo | Comprueba que las particiones de intercambio no se crean en el disco del sistema operativo. |
5 | Partición raíz en el disco del sistema operativo | Cree una sola partición raíz para el disco del sistema operativo. |
6 | Versión de OpenSSL | La versión de OpenSSL debe ser v0.9.8 o posterior. |
7 | Versión de Python | Se recomienda encarecidamente la versión 2.6 o posterior de Python. |
8 | Intervalo de vida del cliente | Establezca ClientAliveInterval en 180. En la aplicación necesita, se puede establecer de 30 a 235. Si va a habilitar SSH para los usuarios finales, este valor debe establecerse como se explica. |
9 | Arquitectura del sistema operativo | Solo se admiten sistemas operativos de 64 bits. |
10 | Actualización automática | Identifica si la actualización automática del agente de Linux está habilitada. |
Errores comunes de casos de prueba
Consulte la tabla siguiente para ver los errores comunes que puede ver al ejecutar casos de prueba:
Escenario | Caso de prueba | Error | Solución |
---|---|---|---|
1 | Caso de prueba de la versión del agente de Linux | La versión mínima admitida del agente linux de Azure, o superior, debe estar instalada.](https://learn.microsoft.com/troubleshoot/azure/virtual-machines/support-extensions-agent-version) | Actualice la versión del agente de Linux. Para obtener más información, visite página de actualización de la versión del agente de Linux. |
2 | Caso de prueba del historial de Bash | Se produce un error si el tamaño del historial de Bash en la imagen enviada es superior a 1 kilobyte (KB). El tamaño está restringido a 1 KB para asegurarse de que el archivo de historial de Bash no contiene ninguna información potencialmente confidencial. | Resuelva mediante el montaje del disco duro virtual en otra máquina virtual en funcionamiento y realice cambios para reducir el tamaño a 1 KB o menos. Por ejemplo, elimine los archivos .bash_history . |
3 | Caso de prueba de parámetros de kernel requerido | Recibirá este error cuando el valor de console no esté establecido en ttyS0 . Ejecute el siguiente comando para comprobarlo: cat /proc/cmdline |
Establezca el valor de console en ttyS0 y vuelva a enviar la solicitud. |
4 | Caso de prueba de intervalo clientAlive | Si el kit de herramientas proporciona un resultado erróneo para este caso de prueba, hay un valor inadecuado para ClientAliveInterval . |
Establezca el valor de ClientAliveInterval en menor o igual que 235 y, a continuación, vuelva a enviar la solicitud. |
5 | smoke_test | Recibirá un error cuando la imagen no pueda arrancar ni reiniciarse debido a un pánico del kernel. Puede obtener información de seguimiento de llamadas del pánico del kernel de "descripción del error". Si desea ver todo el seguimiento de llamadas y el registro en serie, puede implementar una máquina virtual en Azure mediante la imagen y comprobar la "consola serie" en el recurso de máquina virtual en Azure Portal. | Al crear una máquina virtual en Azure, puede descargar el registro de la consola serie desde Azure Portal (puede consultar https://learn.microsoft.com/en-us/troubleshoot/azure/virtual-machines/serial-console-linux para más información sobre la consola serie). |
6 | verify_dns_name_resolution | Este caso de prueba comprueba la resolución de nombres DNS ejecutando command:ping bing.com -c 5 -i 0,5 -O. Se produce un error si no se puede hacer ping a una dirección web pública "bing.com". | Consulte https://learn.microsoft.com/en-us/azure/virtual-machines/linux/azure-dns para agregar la configuración correcta. |
7 | verify_no_pre_exist_users | Recibirá el error "Se detecta la contraseña del usuario XXXX" cuando se detecte la contraseña de algún usuario o cuando se haya detectado la clave de algún usuario. | compruebe /etc/shadow file para ver si tiene una contraseña de algún usuario, si es así, debe eliminar la contraseña y eliminar el archivo "{user's home directory}/.ssh/authorized_keys" siguiendo el mensaje de error. |
8 | validate_netvsc_reload | Recibirá el error "failed". SSHException: sesión SSH no activa". si la máquina virtual no se puede conectar después de ejecutar el comando siguiente. Recibirá el error "found kernel panic from the node of xx". si se encuentra el pánico del kernel desde la máquina virtual después de ejecutar el comando: "modprobe -r hv_netvsc; modprobe hv_netvsc; ip link set eth0 down; ip link set eth0 up; dhclient -r eth0; dhclient eth0 ' | Compruebe la consola serie para ver si se produjo algún error durante el período de ejecución del comando anterior. Puede visitar https://learn.microsoft.com/en-us/windows-hardware/drivers/network/sr-iov-synthetic-data-path para obtener más detalles sobre Network Virtual Service Client (NetVSC). |
Casos de prueba de Windows
En la tabla siguiente se enumeran los casos de prueba de Windows que ejecuta el kit de herramientas, junto con una descripción de la validación de pruebas:
Escenario | Casos de prueba | Descripción |
---|---|---|
1 | Arquitectura del sistema operativo | Azure solo admite sistemas operativos de 64 bits. |
2 | Dependencia de la cuenta de usuario | La ejecución de la aplicación no debe depender de la cuenta de administrador. |
3 | Clúster de conmutación por error | Todavía no se admite la característica de agrupación en clústeres de conmutación por error de Windows Server. La aplicación no debe depender de esta característica. |
4 | IPV6 | IPv6 aún no se admite en el entorno de Azure. La aplicación no debe depender de esta característica. |
5 | DHCP | Todavía no se admite el rol servidor de protocolo de configuración dinámica de host. La aplicación no debe depender de esta característica. |
6 | Acceso remoto | Todavía no se admite el rol de servidor acceso remoto (Acceso directo). La aplicación no debe depender de esta característica. |
7 | Rights Management Services | Rights Management Services. Todavía no se admite el rol de servidor. La aplicación no debe depender de esta característica. |
8 | Servicios de implementación de Windows | Servicios de implementación de Windows. Todavía no se admite el rol de servidor. La aplicación no debe depender de esta característica. |
9 | Cifrado de unidad BitLocker | El cifrado de unidad BitLocker no se admite en el disco duro del sistema operativo, pero puede usarse en discos de datos. |
10 | Servidor de nombres de almacenamiento en Internet | La característica Servidor de nombres de almacenamiento de Internet aún no se admite. La aplicación no debe depender de esta característica. |
11 | E/S de múltiples rutas | E/S de múltiples rutas. Esta característica de servidor aún no se admite. La aplicación no debe depender de esta característica. |
12 | Equilibrio de carga de red | Equilibrio de carga de red. Esta característica de servidor aún no se admite. La aplicación no debe depender de esta característica. |
13 | Protocolo de resolución de nombres del mismo nivel | Protocolo de resolución de nombres del mismo nivel. Esta característica de servidor aún no se admite. La aplicación no debe depender de esta característica. |
14 | Servicios SNMP | La característica Simple Network Management Protocol (SNMP) Services todavía no se admite. La aplicación no debe depender de esta característica. |
15 | Servicio de nombres de Internet de Windows | Servicio de nombre de Internet de Windows. Esta característica de servidor aún no se admite. La aplicación no debe depender de esta característica. |
16 | Servicio LAN inalámbrico | Servicio LAN inalámbrico. Esta característica de servidor aún no se admite. La aplicación no debe depender de esta característica. |
Si se produce algún error con los casos de prueba anteriores, consulte la columna Descripción de la tabla para la solución. Para obtener más información, póngase en contacto con el equipo de soporte técnico.
Comprobación del tamaño del disco de datos
Las solicitudes de disco de datos con un tamaño superior a 1023 gigabytes (GB) no se aprobarán. Esta regla se aplica tanto a Linux como a Windows.
Vuelva a enviar la solicitud con un tamaño menor o igual que 1023 GB.
Validación del tamaño del disco del sistema operativo
Consulte las siguientes reglas para conocer las limitaciones del tamaño del disco del sistema operativo. Al enviar cualquier solicitud, compruebe que el tamaño del disco del sistema operativo está dentro de la limitación de Linux o Windows.
Sistema operativo | Tamaño de disco duro virtual recomendado |
---|---|
Linux | De 1 GB a 1023 GB |
Windows | De 30 GB a 250 GB |
Dado que las máquinas virtuales permiten el acceso al sistema operativo subyacente, asegúrese de que el tamaño del disco duro virtual sea lo suficientemente grande para el VHD. Los discos no se pueden expandir sin tiempo de inactividad. Use un tamaño de disco de 30 GB a 50 GB.
Tamaño del disco duro virtual | Tamaño ocupado real | Solución |
---|---|---|
>500 tebibytes (TiB) | n/a | Póngase en contacto con el equipo de soporte técnico para obtener una aprobación de excepción. |
250-500 TiB | >200 gibibytes (GiB) diferencia del tamaño del blob | Póngase en contacto con el equipo de soporte técnico para obtener una aprobación de excepción. |
Nota
Los tamaños de disco más grandes conllevan mayores costos y provocan un retraso durante el proceso de instalación y replicación. Debido a este retraso y costo, el equipo de soporte técnico podría buscar justificación para la aprobación de la excepción.
Prueba de comprobación de revisiones de WannaCry para Windows
Para evitar un posible ataque relacionado con el virus WannaCry, asegúrese de que todas las solicitudes de imagen de Windows se actualicen con la revisión más reciente.
Puede comprobar la versión del archivo de imagen desde C:\windows\system32\drivers\srv.sys
o srv2.sys
.
En la tabla siguiente se muestra la versión mínima revisada de Windows Server:
Sistema operativo | Versión |
---|---|
Windows Server 2008 R2 | 6.1.7601.23689 |
Windows Server 2012 | 6.2.9200.22099 |
Windows Server 2012 R2 | 6.3.9600.18604 |
Windows Server 2016 | 10.0.14393.953 |
Windows Server 2019 | NA |
Nota
Windows Server 2019 no tiene ningún requisito de versión obligatorio.
Comprobación de revisión de vulnerabilidad de SACK
Al enviar una imagen de Linux, es posible que la solicitud se rechace debido a problemas de versión del kernel.
Actualice el kernel con una versión aprobada y vuelva a enviar la solicitud. Puede encontrar la versión del kernel aprobada en la tabla siguiente. El número de versión debe ser igual o mayor que el número que se muestra aquí.
Si la imagen no está instalada con una de las siguientes versiones del kernel, actualícela con las revisiones correctas. Solicite la aprobación necesaria del equipo de soporte técnico después de actualizar la imagen con estas revisiones necesarias:
- CVE-2019-11477
- CVE-2019-11478
- CVE-2019-11479
Familia de so | Versión | Núcleo |
---|---|---|
Ubuntu | 14.04 LTS | 4.4.0-151 |
14.04 LTS | 4.15.0-1049-*-azure | |
16.04 LTS | 4.15.0-1049 | |
18.04 LTS | 4.18.0-1023 | |
18.04 LTS | 5.0.0-1025 | |
18.10 | 4.18.0-1023 | |
19.04 | 5.0.0-1010 | |
19.04 | 5.3.0-1004 | |
RHEL y Cent OS | 6.10 | 2.6.32-754.15.3 |
7.2 | 3.10.0-327.79.2 | |
7.3 | 3.10.0-514.66.2 | |
7.4 | 3.10.0-693.50.3 | |
7.5 | 3.10.0-862.34.2 | |
7.6 | 3.10.0-957.21.3 | |
7.7 | 3.10.0-1062.1.1 | |
8.0 | 4.18.0-80.4.2 | |
8.1 | 4.18.0-147 | |
"7-RAW" (7.6) | ||
"7-LVM" (7.6) | 3.10.0-957.21.3 | |
RHEL-SAP 7.4 | TBD | |
RHEL-SAP 7.5 | TBD | |
SLES | SLES11SP4 (incluido SAP) | 3.0.101-108.95.2 |
SLES12SP1 para SAP | 3.12.74-60.64.115.1 | |
SLES12SP2 para SAP | 4.4.121-92.114.1 | |
SLES12SP3 | 4.4180-4.31.1 (kernel-azure) | |
SLES12SP3 para SAP | 4.4.180-94.97.1 | |
SLES12SP4 | 4.12.14-6.15.2 (kernel-azure) | |
SLES12SP4 para SAP | 4.12.14-95.19.1 | |
SLES15 | 4.12.14-5.30.1 (kernel-azure) | |
SLES15 para SAP | 4.12.14-5.30.1 (kernel-azure) | |
SLES15SP1 | 4.12.14-5.30.1 (kernel-azure) | |
Oráculo | 6.10 | UEK2 2.6.39-400.312.2 UEK3 3.8.13-118.35.2 RHCK 2.6.32-754.15.3 |
7.0-7.5 | UEK3 3.8.13-118.35.2 UEK4 4.1.12-124.28.3 RHCK sigue A RHEL anterior |
|
7.6 | RHCK 3.10.0-957.21.3 UEK5 4.14.35-1902.2.0 |
|
CoreOS Estable 2079.6.0 | 4.19.43* | |
Beta 2135.3.1 | 4.19.50* | |
Alpha 2163.2.1 | 4.19.50* | |
Debian | jessie (seguridad) | 3.16.68-2 |
jessie backports | 4.9.168-1+deb9u3 | |
stretch (seguridad) | 4.9.168-1+deb9u3 | |
Debian GNU/Linux 10 (buster) | Debian 6.3.0-18+deb9u1 | |
buster, sid (retroportes extendidos) | 4.19.37-5 |
El tamaño de la imagen debe estar en múltiplo de megabytes
Todos los discos duros virtuales de Azure deben tener un tamaño virtual alineado con múltiplos de 1 megabyte (MB). Si el disco duro virtual no cumple el tamaño virtual recomendado, es posible que se rechace la solicitud.
Siga las instrucciones al convertir de un disco sin formato a VHD. Asegúrese de que el tamaño del disco sin procesar sea un múltiplo de 1 MB. Para obtener más información, vea Information for nonendorsed distributions.
Acceso denegado a la máquina virtual
Un problema de acceso denegado para ejecutar un caso de prueba en la máquina virtual podría deberse a privilegios insuficientes.
Compruebe que ha habilitado el acceso adecuado para la cuenta en la que se ejecutan los casos de prueba automática. Habilite el acceso para ejecutar casos de prueba si no está habilitado. Si no desea habilitar el acceso, puede compartir los resultados del caso de prueba automática con el equipo de soporte técnico.
Para enviar la solicitud con la imagen deshabilitada de SSH para el proceso de certificación:
Ejecute la herramienta de prueba de certificación más reciente para máquinas virtuales de Azure en la imagen.
Genere una incidencia de soporte técnico de . Asegúrese de adjuntar el informe del kit de herramientas y proporcionar los detalles de la oferta:
- Nombre de la oferta
- Nombre del publicador
- Id. de plan/SKU y versión
Vuelva a enviar la solicitud de certificación.
Nota
Si va a publicar una imagen de máquina virtual bloqueada que ha deshabilitado o restringido ssh, habilite la casilla "Escritorio remoto o SSH deshabilitado" en la página "Configuración técnica" del Centro de partners. Esto informa al equipo de certificación de que esto es por diseño y realiza las validaciones adecuadas en la imagen sin que se le conmute por error para el acceso restringido.
Error de descarga
Consulte la tabla siguiente para ver los problemas que surjan al descargar la imagen de máquina virtual con una dirección URL de firma de acceso compartido (SAS).
Error | Razón | Solución |
---|---|---|
No se encontró el blob | Es posible que el disco duro virtual se elimine o se mueva de la ubicación especificada. | |
Blob en uso | Otro proceso interno usa el disco duro virtual. El almacenamiento de blobs de origen del disco duro virtual se modifica mientras la publicación está en curso. | El disco duro virtual no debe estar en un estado usado al descargarlo con una dirección URL de SAS. Además, no use o cambie el disco duro virtual cuando la publicación esté en curso. |
Dirección URL de SAS no válida | La dirección URL de SAS asociada para el disco duro virtual es incorrecta. | Obtenga la dirección URL de SAS correcta. |
Firma no válida | La dirección URL de SAS asociada para el disco duro virtual es incorrecta. | Obtenga la dirección URL de SAS correcta. |
Encabezado condicional HTTP | La dirección URL de SAS no es válida. | Obtenga la dirección URL de SAS correcta. |
Nombre de disco duro virtual no válido | Compruebe si existen caracteres especiales, como un signo de porcentaje % o comillas " , en el nombre del disco duro virtual. |
Cambie el nombre del archivo VHD quitando los caracteres especiales. |
Las imágenes de máquina virtual deben tener 1 MB de espacio libre
Si va a publicar la imagen en Azure (con partición GPT), se recomienda encarecidamente mantener vacíos los primeros 2048 sectores (1 MB) del disco del sistema operativo. Este requisito es permitir que Azure agregue metadatos importantes a la imagen (ejemplos incluyen metadatos para mejorar el tiempo de arranque de los clientes, la facturación y otros detalles). Esta es una recomendación para el procedimiento recomendado si ya usa una imagen base aprobada y la imagen tiene una etiqueta de facturación válida. Sin embargo, si la imagen no tiene una etiqueta de facturación válida, es posible que se produzca un error en la publicación si los primeros 1 MB del disco del sistema operativo no están vacíos.
Si va a crear su propia imagen que no tenga ninguna etiqueta de facturación válida, asegúrese de que los primeros 2048 sectores (1 MB) del disco del sistema operativo están vacíos. De lo contrario, se producirá un error en la publicación. Este requisito es aplicable solo al disco del sistema operativo (no a los discos de datos). Si va a compilar la imagen a partir de una base aprobada, ya tendrá los primeros 1 MB vacíos. Por lo tanto, no tendrá que trabajar en él por separado.
Para mantener libre los primeros 1 MB en el disco del sistema operativo, complete los pasos de la sección siguiente.
Cómo mantener 1 MB de espacio libre al principio en un VHD vacío (2048 sectores, cada sector 512 bytes)
Estos pasos solo se aplican a Linux.
Cree cualquier tipo de máquina virtual Linux, como Ubuntu, CentOS u otro. Rellene los campos obligatorios y seleccione Siguiente: Discos.
Cree un disco no administrado para la máquina virtual. Use los valores predeterminados o especifique cualquier valor para campos como tamaño de disco del sistema operativo, tipo de disco del sistema operativoy tipo de cifrado.
Después de crear la máquina virtual, en el panel izquierdo, seleccione Discos.
V.
Conecte el disco duro virtual como disco de datos a la máquina virtual para crear una tabla de particiones.
Seleccione Conectar discos existentes:
V HD.
V H D.
Busque la cuenta de almacenamiento de VHD.
Seleccione contenedory, a continuación, seleccione el disco duro virtual.
Seleccione Aceptar.
El disco duro virtual se agregará como LUN 0 del disco de datos.
Reinicie la máquina virtual.
Después de reiniciar la máquina virtual, inicie sesión en la máquina virtual mediante Putty u otro cliente y ejecute el comando
sudo -i
para obtener acceso raíz.Cree una partición en el disco duro virtual.
Escriba
fdisk /dev/sdb
comando.Para ver la lista de particiones existente desde el disco duro virtual, escriba
p
.Escriba
d
para eliminar todas las particiones existentes disponibles en el disco duro virtual. Puede omitir este paso, si no es necesario.Escriba
n
para crear una nueva partición y seleccionep
para (partición principal).Escriba 2048 como valor de primer sector. Puede dejar último sector como valor predeterminado.
Importante
Los datos existentes se borrarán hasta 2048 sectores (cada sector de 512 bytes). Realice una copia de seguridad del disco duro virtual antes de crear una nueva partición.
Escriba
w
para confirmar la creación de la partición.Para comprobar la tabla de particiones, ejecute el comando
n fdisk /dev/sdb
y escribap
. Verá que la partición se crea con el valor de desplazamiento 2048.
Desasocie el disco duro virtual de la máquina virtual y elimine la máquina virtual.
Credenciales predeterminadas
Nunca envíe credenciales predeterminadas con el disco duro virtual enviado. Agregar credenciales predeterminadas hace que el VHD sea más vulnerable a las amenazas de seguridad. En su lugar, cree sus propias credenciales al enviar el disco duro virtual.
DataDisk asignado incorrectamente
Un problema de asignación puede producirse cuando se envía una solicitud con varios discos de datos que no están en secuencia. Por ejemplo, el orden de numeración de tres discos de datos debe ser 0, 1, 2. Cualquier otro orden se trata como un problema de asignación.
Vuelva a enviar la solicitud con una secuenciación adecuada de discos de datos.
Asignación incorrecta del sistema operativo
Cuando se crea una imagen, puede asignarse a la etiqueta del sistema operativo incorrecta o asignarla. Por ejemplo, al seleccionar Windows como parte del nombre del sistema operativo mientras crea la imagen, el disco del sistema operativo solo debe instalarse con Windows. El mismo requisito se aplica a Linux.
Máquina virtual no generalizada
Si se van a reutilizar todas las imágenes tomadas de Azure Marketplace, se debe generalizar el disco duro virtual del sistema operativo.
Para linux, el siguiente proceso generaliza una máquina virtual Linux y la vuelve a implementar como una máquina virtual independiente.
En la ventana SSH, escriba el siguiente comando:
sudo waagent -deprovision+user
.Para Windows, generaliza las imágenes de Windows mediante
sysreptool
.Para obtener más información sobre la herramienta de
sysreptool
, consulte Introducción a la preparación del sistema (Sysprep).
Errores de DataDisk
Para soluciones a errores relacionados con el disco de datos, use la tabla siguiente:
Error | Razón | Solución |
---|---|---|
DataDisk- InvalidUrl: |
Este error puede producirse debido a un número de unidad lógica (LUN) no válido cuando se envía la oferta. | Compruebe que la secuencia de números LUN del disco de datos está en el Centro de partners. |
DataDisk- NotFound: |
Este error puede producirse porque un disco de datos no se encuentra en una dirección URL de SAS especificada. | Compruebe que el disco de datos se encuentra en la dirección URL de SAS especificada. |
Problema de acceso remoto
Obtendrá este error si la opción Protocolo de escritorio remoto (RDP) no está habilitada para la imagen de Windows.
Habilite el acceso RDP para imágenes de Windows antes de enviarlos.
Error en el historial de Bash
Verá este error si el tamaño del historial de Bash en la imagen enviada es superior a 1 kilobyte (KB). El tamaño está restringido a 1 KB para restringir que el archivo contenga información potencialmente confidencial.
Para eliminar el historial de Bash:
Implemente la máquina virtual y seleccione la opción Ejecutar comando en Azure Portal.
Seleccione la primera opción runShellScript y, a continuación, ejecute el comando:
cat /dev/null > ~/.bash_history && history -c
.Una vez que el comando se ejecute correctamente, reinicie la máquina virtual.
Generalice la máquina virtual, tome el disco duro virtual de la imagen y detenga la máquina virtual.
Vuelva a enviar la imagen generalizada.
Validaciones de aplicaciones virtuales de red
Durante la certificación de imágenes de Marketplace, se valida una oferta de máquina virtual que es una aplicación virtual de red (NVA) mediante pruebas genéricas para cualquier oferta de máquina virtual y casos de prueba de NVA enumerados en la tabla siguiente. El objetivo de estas validaciones específicas de NVA es comprobar la forma en que la imagen de NVA se organiza con la pila de SDN.
Caso de prueba | Pasos para ejecutar el caso de prueba | Solución |
---|---|---|
Acceso al disco duro virtual | Asegúrese de que se proporciona la dirección URL de SAS correcta para el disco duro virtual, los permisos se establecen para permitir el acceso y la imagen de NVA se generalizado. | Compruebe la imagen de NVA y la dirección URL proporcionadas. |
Implementación de NVA | Implemente una máquina virtual mediante la aplicación virtual de red con una NIC. Compruebe que la implementación se ha completado en 20 minutos. | Si la implementación no se completa en un plazo de 20 minutos, compruebe la imagen de NVA. |
Reinicio de NVA | Implemente una máquina virtual mediante la aplicación virtual de red con una NIC. A continuación, vaya a la máquina virtual en Azure Portal y, en la sección soporte técnico y solución de problemas en el panel izquierdo, seleccione Volver a implementar y volver a implementar y vuelva a implementar la máquina virtual. Una vez completada la reimplementación, compruebe que el estado de la máquina virtual es En ejecución y el puerto NIC 22 es accesible mediante el comando Netcat. | Si la máquina virtual no aparece después del reinicio, puede haber un problema con la imagen de NVA. Si se produce un error en la prueba de Netcat, podría deberse a que la NIC no pudo aparecer después del reinicio aunque la máquina virtual se estuviera ejecutando. Espere unos minutos e inténtelo de nuevo. Si después de 20 minutos sigue fallando, es posible que haya un problema con la imagen de NVA. |
Reimplementación de NVA | Implemente una máquina virtual mediante la aplicación virtual de red con una NIC. A continuación, vuelva a implementar la máquina virtual. Compruebe que el estado de la máquina virtual es En ejecución y que el puerto NIC 22 es accesible mediante el comando Netcat. | Si la reimplementación no se completa en un plazo de 15 minutos, puede haber un problema con la imagen de NVA. Si se produce un error en la prueba de Netcat, podría deberse a que la NIC no pudo aparecer después del reinicio aunque la máquina virtual se estuviera ejecutando. Espere unos minutos e inténtelo de nuevo. Si después de 20 minutos sigue fallando, es posible que haya un problema con la imagen de NVA. |
Alta disponibilidad | Implemente una máquina virtual mediante la aplicación virtual de red con una NIC. No se debe adjuntar ninguna dirección IP pública a la NIC o si se adjunta la dirección IP pública, la SKU debe ser estándar y el método de asignación de IP debe ser estático. En la misma red virtual, configure un equilibrador de carga de Azure Internal mediante la configuración siguiente. - Equilibrador de carga mediante SKU estándar - Dirección IP de front-end mediante el método de asignación de IP privada como dinámico - Sondeos de estado mediante TCP, puerto 22 con un intervalo de reintento de 15 segundos - Una regla de equilibrio de carga con el protocolo como todas las y habilite la dirección IP flotante establecida en False. - Grupo de back-end que apunta a la máquina virtual de NVA. Una vez que la configuración esté lista, compruebe que la máquina virtual de NVA es accesible en el equilibrador de carga mediante el comando Netcat. |
Si la aplicación virtual de red no es accesible en el equilibrador de carga, compruebe la configuración de la máquina virtual, el equilibrador de carga y la característica de puertos de alta disponibilidad. Si todo es preciso, puede haber un problema con la imagen de NVA. |
Emparejamiento de VNET | Implemente una máquina virtual VM1 mediante la imagen de NVA, con una NIC en una red virtual VNET1. En otra red virtual VNET2, implemente una máquina virtual VM2 mediante cualquier imagen de Linux, por ejemplo, ubuntu, con una NIC y la configuración de máquina virtual como método de asignación de IP dinámica y SKU básica. Cree emparejamiento de VNET entre VNET1 y VNET2 y Traffic to remote virtual network is configured as Allow (default) Una vez que la configuración esté lista, compruebe que desde VM2 podemos acceder a la dirección IP privada de la NIC en la vm1 de NVA mediante el comando Netcat. |
Si la máquina virtual virtual de red1 no es accesible desde VM2, compruebe que el emparejamiento de red virtual está configurado correctamente e inténtelo de nuevo. Si sigue sin funcionar, puede haber un problema con la imagen de NVA. |
Redes aceleradas (AN) | Implemente una máquina virtual con NVA y 1 una NIC habilitada para AN. Puede habilitar AN en una NIC al crear la máquina virtual o en las propiedades de la NIC después de crear la máquina virtual. Compruebe que la máquina virtual estará en funcionamiento. | Si se produce un error en la implementación, compruebe que la imagen de NVA admite Redes aceleradas. |
Multi-NIC Basic | Implemente una máquina virtual mediante la aplicación virtual de red con 3 NIC con el método de asignación de IP dinámica y la SKU básica. Obtenga la dirección IP privada y mac para todas las NIC (consulte ver la interfaz de red para obtener instrucciones). A continuación, vuelva a implementar la máquina virtual y compruebe que la dirección IP privada y MAC de todas las NIC siguen siendo las mismas que antes de volver a implementar. | Si la dirección IP privada y MAC de todas las NIC cambian después de volver a implementarse, puede haber un problema con la imagen de NVA. |
Interrupción de la red | Implemente una máquina virtual mediante la aplicación virtual de red con una NIC. A continuación, cree y aplique una grupo de seguridad de red (NSG) para bloquear todo el tráfico a la máquina virtual de NVA. A continuación, compruebe que el estado de la máquina virtual es En ejecución. | Si después de aplicar el grupo de seguridad de red, la máquina virtual deja de funcionar, podría haber un problema con la imagen de NVA. |
Para más información o preguntas, abra un caso de soporte técnico de Azure.
Introducción a Netcat:
Netcat es un comando capaz de establecer una conexión TCP o UDP entre dos equipos, lo que significa que puede escribir y leer a través de un puerto abierto. Durante las validaciones de NVA, ejecutamos el comando Netcat desde una máquina virtual que se encuentra en la misma red virtual que la máquina virtual de NVA, para probar si se puede acceder al puerto TCP 22. La sintaxis del comando es nc <destination_ip_address> <destination_port>
, donde
- destination_ip_address es la dirección IP privada asignada a la NIC de máquina virtual,
- destination_port es el número de puerto de la aplicación virtual de red. Usamos 22 en casos de prueba de NVA.
Por ejemplo, nc 192.168.1.1 22
Solicitud de una excepción en imágenes de máquina virtual para las pruebas seleccionadas
Los publicadores pueden solicitar excepciones para algunas pruebas realizadas durante la certificación de máquinas virtuales. Las excepciones se proporcionan en casos poco frecuentes cuando un publicador proporciona evidencia para admitir la solicitud. El equipo de certificación se reserva el derecho de denegar o aprobar excepciones en cualquier momento.
En esta sección se describen los escenarios generales en los que los publicadores solicitan una excepción y cómo solicitar una.
Escenarios de excepción
Los publicadores suelen solicitar excepciones en los casos siguientes:
Excepción para uno o varios casos de prueba. Póngase en contacto con soporte técnico del Centro de partners para solicitar excepciones para casos de prueba.
Máquinas virtuales bloqueadas/Sin acceso raíz. Algunos publicadores tienen escenarios en los que las máquinas virtuales deben bloquearse porque tienen software como firewalls instalados en la máquina virtual. En este caso, descargue el
Certified Test Tool y envíe el informe en soporte técnico del Centro de partners .plantillas personalizadas. Algunos publicadores publican imágenes de máquina virtual que requieren una plantilla personalizada de Azure Resource Manager (ARM) para implementar las máquinas virtuales. En este caso, envíe las plantillas personalizadas en soporte técnico del Centro de partners que usará el equipo de certificación para la validación.
Información para proporcionar escenarios de excepción
Póngase en contacto con soporte técnico del Centro de partners para solicitar una excepción para uno de los escenarios e incluya la siguiente información:
id. de publicador. Escriba el identificador del publicador del portal central de partners.
id. o nombre de la oferta. Escriba el identificador o el nombre de la oferta.
id. de SKU/Plan. Escriba el identificador del plan de oferta de máquina virtual o la SKU.
versión. Escriba la versión de la oferta de máquina virtual que requiere una excepción.
tipo de excepción. Elija entre pruebas, máquina virtual bloqueada o plantillas personalizadas.
motivo de la solicitud. Incluya el motivo de la solicitud de excepción, además de cualquier información sobre las exenciones de prueba.
escala de tiempo. Escriba la fecha de finalización de la excepción.
datos adjuntos. Documentos de evidencia importantes adjuntos:
- En el caso de las máquinas virtuales bloqueadas, adjunte el informe de prueba.
- En el caso de las plantillas personalizadas, proporcione la plantilla de ARM personalizada como datos adjuntos.
Si no puede incluir estos datos adjuntos, se denegará la solicitud.
Abordar una vulnerabilidad o una vulnerabilidad de seguridad en una oferta de máquina virtual
En esta sección se describe cómo proporcionar una nueva imagen de máquina virtual cuando se detecta una vulnerabilidad o vulnerabilidad de seguridad con una de las imágenes de máquina virtual. Solo se aplica a las ofertas de máquina virtual de Azure publicadas en Azure Marketplace.
Nota
No se puede quitar la última imagen de máquina virtual de un plan o detener la venta del último plan de una oferta.
Realice una de las siguientes acciones:
- Si tiene una nueva imagen de máquina virtual para reemplazar la imagen de máquina virtual vulnerable, consulte Proporcione una imagen de máquina virtual fija.
- Si no tiene una nueva imagen de máquina virtual para reemplazar la única imagen de máquina virtual de un plan, o si ha terminado con el plan, detener la distribución del plan.
- Si no tiene previsto reemplazar la única imagen de máquina virtual de la oferta, se recomienda dejar de distribuir la oferta.
Proporcionar una imagen de máquina virtual fija
Para proporcionar una imagen de máquina virtual fija para reemplazar una imagen de máquina virtual que tenga una vulnerabilidad o vulnerabilidad de seguridad:
- Proporcione una nueva imagen de máquina virtual para abordar la vulnerabilidad de seguridad o la vulnerabilidad de seguridad.
- Quite la imagen de máquina virtual con la vulnerabilidad de seguridad o la vulnerabilidad de seguridad.
- Vuelva a publicar la oferta.
Proporcione una nueva imagen de máquina virtual para solucionar la vulnerabilidad de seguridad o la vulnerabilidad de seguridad.
Para completar estos pasos, prepare los recursos técnicos para la imagen de máquina virtual que desea agregar. Para obtener más información, consulte Creación de una máquina virtual mediante una base aprobada o Creación de una máquina virtual mediante su propia de imagen y Generación de un URI de SAS para la imagen de máquina virtual.
Inicie sesión en centro de partners.
En la página Inicio, seleccione el icono Ofertas de Marketplace.
En la columna alias de oferta
, seleccione la oferta. Seleccione la pestaña Información general del plan y, a continuación, seleccione el plan adecuado.
En la pestaña configuración técnica de
, en vm Images , seleccione+ Agregar imagen de máquina virtual .Nota
Solo puede agregar una imagen de máquina virtual a un plan a la vez. Para agregar varias imágenes de máquina virtual, publique la primera antes de agregar la siguiente imagen de máquina virtual.
En los cuadros que aparecen, proporcione una nueva versión de disco y la imagen de la máquina virtual.
Seleccione Guardar borrador.
A continuación, quite la imagen de máquina virtual con la vulnerabilidad de seguridad.
Eliminación de la imagen de máquina virtual con la vulnerabilidad de seguridad o vulnerabilidad de seguridad
- Inicie sesión en centro de partners.
- En la página Inicio, seleccione el icono Ofertas de Marketplace.
- En la columna alias de oferta
, seleccione la oferta. - Seleccione la pestaña Información general del plan y, a continuación, seleccione el plan adecuado.
- En la pestaña Configuración técnica, en vm Images, junto a la imagen de máquina virtual que desea quitar, seleccione Quitar imagen de máquina virtual.
- En el cuadro de diálogo, seleccione Continuar.
- Seleccione Guardar borrador.
A continuación, vuelva a publicar la oferta.
Volver a publicar la oferta
- Seleccione Revisar y publicar.
- Si necesita proporcionar información al equipo de certificación, agréguela al cuadro notas de para la certificación.
- Seleccione Publicar.
Para completar el proceso de publicación, consulte Revisar y publicar ofertas.
Solución de una vulnerabilidad relacionada con TLS en una oferta de máquina virtual
En esta sección se describe cómo proporcionar una nueva imagen de máquina virtual cuando se detecta una vulnerabilidad relacionada con TLS con una de las imágenes de máquina virtual. Solo se aplica a las ofertas de máquina virtual de Azure publicadas en Azure Marketplace.
Pasos de corrección
Para resolver estas vulnerabilidades, siga estos pasos:
Deshabilite el uso de protocolos TLS 1.0 y 1.1 y asegúrese de que la imagen de máquina virtual admita TLS versión 1.2 o posterior. Esto se puede lograr estableciendo las claves del Registro o las opciones de configuración adecuadas en la imagen de máquina virtual.
Para Linux, use los siguientes comandos para probar manualmente y asegurarse de que estas versiones están deshabilitadas:
para TLS 1.0:
openssl s_client -connect ip:port -tls1
para TLS 1.1:
openssl s_client -connect ip:port -tls1_1
Para Windows, consulte la documentación oficial configuración del Registro TLS para actualizar las claves del Registro. Use los siguientes comandos de PowerShell para configurar las opciones de TLS:
Camino | Nombre | Valor |
---|---|---|
HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.0\Client | "Habilitado" | 0 |
HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.0\Server | "Habilitado" | 0 |
HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.1\Client | "Habilitado" | 0 |
HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.1\Server | "Habilitado" | 0 |
HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Client | "Habilitado" | 1 |
HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Server | "Habilitado" | 1 |
Habilitación de versiones posteriores (opcional)
Si desea habilitar versiones posteriores (por ejemplo, TLS 1.3), repita los pasos anteriores con las rutas de acceso y los valores correspondientes para esas versiones.
Imágenes de máquina virtual con acceso limitado o que requieren plantillas personalizadas
Oferta deshabilitada de SSH bloqueada (o)
Las imágenes publicadas con SSH deshabilitado (para Linux) o RDP deshabilitado (para Windows) se tratan como máquinas virtuales bloqueadas. Hay escenarios empresariales especiales debido a que los publicadores solo permiten el acceso restringido a algunos usuarios.
Durante las comprobaciones de validación, es posible que las máquinas virtuales bloqueadas no permitan la ejecución de determinados comandos de certificación.
Plantillas personalizadas
En general, todas las imágenes publicadas en ofertas de máquina virtual única siguen la plantilla de ARM estándar para la implementación. Sin embargo, hay escenarios en los que el publicador podría requerir la personalización al implementar máquinas virtuales (por ejemplo, varias NIC que se van a configurar).
En función de los escenarios siguientes (nonexivos), los publicadores usan plantillas personalizadas para implementar la máquina virtual:
- La máquina virtual requiere subredes de red adicionales.
- Más metadatos que se van a insertar en la plantilla de ARM.
- Comandos que son requisitos previos para la ejecución de la plantilla de ARM.
Extensiones de máquina virtual
Las extensiones de máquina virtual (VM) de Azure son aplicaciones pequeñas que proporcionan tareas de automatización y configuración posteriores a la implementación en máquinas virtuales de Azure. Por ejemplo, si una máquina virtual requiere instalación de software, protección antivirus o para ejecutar un script dentro de ella, se puede usar una extensión de máquina virtual.
Las validaciones de extensiones de máquina virtual Linux requieren que lo siguiente forme parte de la imagen:
- La versión mínima compatible con el agente linux de Azure, o superior, debe estar instalada.](https://learn.microsoft.com/troubleshoot/azure/virtual-machines/support-extensions-agent-version)
- Versión de Python anterior a la versión 2.6+
Para más información, visite extensión de máquina virtual.
Comprobación de la integridad de la imagen
Si va a crear una imagen y crear un disco fuera de la imagen para comprobar la integridad de la imagen, tenga en cuenta que los primeros 1 MB están reservados para el rendimiento optimizado y los últimos 512 bytes están reservados para el pie de página de VHD. Por lo tanto, omitan al comprobar la integridad de la imagen.
Contenido relacionado
- Configuración de las propiedades de la oferta de máquina virtual
- recompensas de Active Marketplace
- Si tiene preguntas o comentarios para mejorar, póngase en contacto con soporte técnico del Centro de partners