VM Import/Export
Guía del usuario

Requisitos de VM Import/Export

Antes de intentar importar una VM; tome las medidas necesarias para cumplir los requisitos siguientes. Puede que también tenga que preparar su entorno de AWS, creando una cuenta de servicio con los permisos adecuados. Asimismo, deberá preparar su VM hospedada localmente para que sea accesible tras su importación a AWS.

nota

Para la mayor parte de las necesidades de importación de VM, recomendamos que utilice AWS Server Migration Service. AWS SMS automatiza el proceso de importación (reduciendo la carga de trabajo de migrar grandes infraestructuras de VM), agrega compatibilidad para las actualizaciones incrementales de cambios de VM y convierte las VM importadas en imágenes de máquina de Amazon (AMI) listas para utilizar. Para ver una introducción a AWS SMS, consulte AWS Server Migration Service.

Requisitos del sistema

Antes de empezar, debe conocer los sistemas operativos y los formatos de imagen que admite VM Import/Export y comprender las limitaciones de la importación de instancias y volúmenes.

Sistemas operativos

Los siguientes sistemas operativos se pueden importar a y exportar de Amazon EC2. Para obtener más información acerca de si una región está habilitada de forma predeterminada, consulte Regiones disponibles en la Guía del usuario de Amazon EC2 para instancias de Linux.

Windows (Regiones habilitadas de manera predeterminada)

  • Microsoft Windows Server 2003 (Standard, Datacenter, Enterprise) con Service Pack 1 (SP1) o posterior (32 y 64 bits)

  • Microsoft Windows Server 2003 R2 (Standard, Datacenter y Enterprise) (32 y 64 bits)

  • Microsoft Windows Server 2008 (Standard, Datacenter y Enterprise) (32 y 64 bits)

  • Microsoft Windows Server 2008 R2 (Standard, Web Server, Datacenter y Enterprise) (solo 64 bits)

  • Microsoft Windows Server 2012 (Standard y Datacenter) (solo 64 bits)

  • Microsoft Windows Server 2012 R2 (Standard, Datacenter y Enterprise) (solo 64 bits) (no se admite la instalación de Nano Server)

  • Microsoft Windows Server 2016 (Standard y Datacenter) (solo 64 bits)

  • Microsoft Windows Server 1709 (Standard y Datacenter) (solo 64 bits)

  • Microsoft Windows Server 1803 (Standard y Datacenter) (solo 64 bits)

  • Microsoft Windows Server 2019 (Standard y Datacenter) (solo 64 bits)

  • Microsoft Windows 7 (Home, Professional, Enterprise y Ultimate) (inglés de Estados Unidos) (32 y 64 bits)

  • Microsoft Windows 8 (Home, Professional y Enterprise) (inglés de Estados Unidos) (32 y 64 bits)

  • Microsoft Windows 8.1 (Professional y Enterprise) (inglés de Estados Unidos) (solo 64 bits)

  • Microsoft Windows 10 (Home, Professional, Enterprise y Education) (inglés de Estados Unidos) (solo 64 bits)

Windows (Regiones no habilitadas de manera predeterminada) (solo 64 bit)

  • Microsoft Windows Server 2008 R2 (Standard, Web Server, Datacenter y Enterprise)

  • Microsoft Windows Server 2012 (Standard y Datacenter)

  • Microsoft Windows Server 2012 R2 (Standard, Datacenter) (no se admite la instalación de Nano Server)

  • Microsoft Windows Server 2016 (Standard y Datacenter)

  • Microsoft Windows Server 1709 (Standard y Datacenter)

  • Microsoft Windows Server 1803 (Standard y Datacenter)

  • Microsoft Windows Server 2019 (Standard y Datacenter)

  • Microsoft Windows 7 (Home, Professional, Enterprise y Ultimate) (inglés de Estados Unidos)

  • Microsoft Windows 8 (Home, Professional y Enterprise) (inglés de Estados Unidos)

  • Microsoft Windows 8.1 (Professional, Enterprise y Ultimate) (inglés de Estados Unidos)

  • Microsoft Windows 10 (Home, Professional, Enterprise y Education) (inglés de Estados Unidos)

Linux/Unix (64-bit solo)

  • Ubuntu 12.04, 12.10, 13.04, 13.10, 14.04, 14.10, 15.04, 16.04, 16.10, 17.04, 18.04

  • Red Hat Enterprise Linux (RHEL) 5.1-5.11, 6.1-6.9, 7.0-7.6 (6.0 carece de los controladores necesarios)

  • SUSE Linux Enterprise Server 11 con Service Pack 1 y kernel 2.6.32.12-0.7

  • SUSE Linux Enterprise Server 11 con Service Pack 2 y kernel 3.0.13-0.27

  • SUSE Linux Enterprise Server 11 con Service Pack 3 y kernel 3.0.76-0.11, 3.0.101-0.8 o 3.0.101-0.15

  • SUSE Linux Enterprise Server 11 con Service Pack 4 y kernel 3.0.101-63

  • SUSE Linux Enterprise Server 12 con kernel 3.12.28-4

  • SUSE Linux Enterprise Server 12 con Service Pack 1 y kernel 3.12.49-11

  • SUSE Linux Enterprise Server 12 con Service Pack 2 y kernel 4.4

  • SUSE Linux Enterprise Server 12 con Service Pack 3 y kernel 4.4

  • CentOS 5.1-5.11, 6.1-6.8, 7.0-7.6 (6.0 carece de los controladores necesarios)

  • Debian 6.0.0-6.0.8, 7.0.0-7.8.0, 8.0.0

  • Oracle Linux 5.10-5.11 con sufijo de kernel el5uek

  • Oracle Linux 6.1-6.10 utilizando el kernel compatible con RHEL 2.6.32 o los kernels UEK 3.8.13, 4.1.12

  • Oracle Linux 7.0-7.6 utilizando el kernel compatible con RHEL 3.10.0 o los kernels UEK 3.8.13, 4.1.12, 4.14.35

  • Fedora Server 19-21

Formatos de imagen

VM Import/Export admite los siguientes formatos de imagen para la importación de discos y máquinas virtuales:

  • Formato de imagen Open Virtual Appliance (OVA), que admite la importación de imágenes con varios discos duros.

  • Formato de imagen Stream-optimized ESX Virtual Machine Disk (VMDK), que es compatible con productos de virtualización VMware ESX y VMware vSphere. Tenga en cuenta que solo puede importar a Amazon EC2 archivos VMDK que hayan sido creados mediante el proceso de exportación OVF en VMware.

  • Formatos de imagen de disco duro virtual dinámico (VHD/VHDX), que son compatibles con los productos de virtualización Microsoft Hyper-V, Microsoft Azure y Citrix Xen.

  • Formato sin procesar para la importación de discos y máquinas virtuales.

Tipos de instancia

VM Import/Export admite la importación de instancias de Windows a la mayoría de tipos de instancia. Para obtener más información acerca de cómo utilizar Windows y otros productos de Microsoft en AWS, incluido el modelo "bring your own license" (BYOL), consulte Amazon Web Services and Microsoft Frequently Asked Questions.

Las instancias de Linux se pueden importar a los siguientes tipos de instancia:

  • Uso general: t2.micro | t2.small | t2.medium | m3.medium | m3.large | m3.xlarge | m3.2xlarge

  • Optimizada para computación: c3.large | c3.xlarge | c3.2xlarge | c3.4xlarge | c3.8xlarge | cc1.4xlarge | cc2.8xlarge

  • Optimizada para memoria: r3.large | r3.xlarge | r3.2xlarge | r3.4xlarge | r3.8xlarge | cr1.8xlarge

  • Optimizada para almacenamiento: i2.xlarge | i2.2xlarge | i2.4xlarge | i2.8xlarge | hi1.4xlarge | hi1.8xlarge

Tipos de volumen y sistemas de archivos

VM Import/Export admite la importación de instancias Windows y Linux con los siguientes sistemas de archivos:

Windows

Volúmenes con particiones MBR y GUID Partition Table (GPT) que se formatean utilizando el sistema de archivos NTFS. Para los volúmenes con particiones GPT, solo se admite VHDX como formato de imagen.

Linux/Unix

Volúmenes con particiones MBR que se formatean utilizando los archivos del sistema ext2, ext3, ext4, Btrfs, JFS o XFS. No se admiten los volúmenes con particiones de GUID Partition Table (GPT, Tabla de particiones GUID).

Opciones de licencia

Cuando cree una nueva tarea de VM Import, los posibles valores del parámetro --license-type incluyen:

  • Auto (valor predeterminado)

    Detecta el sistema operativo (SO) del sistema de origen y aplica la licencia adecuada a la máquina virtual (MV) migrada.

  • AWS

    Reemplaza la licencia del sistema de origen por una licencia del AWS, si procede, en la MV migrada.

  • BYOL

    Conserva la licencia del sistema de origen, si procede, en la MV migrada.

nota

Si elige un tipo de licencia que es incompatible con su MV, la tarea de VM Import devuelve un mensaje de error. Para obtener más información, consulte a continuación la información específica del SO.

Dejar sin establecer el parámetro --license-type equivale a elegir Auto.

Licencias para Linux

Los sistemas operativos Linux solo admiten licencias BYOL. Si elige Auto significa que se utilizará una licencia BYOL.

Las máquinas virtuales de Red Hat Enterprise Linux (RHEL) migradas deben usar licencias de acceso a la nube (BYOL). Para obtener más información, consulte Red Hat Cloud Access en el sitio web de Red Hat.

Las máquinas virtuales de SUSE Linux Enterprise Server migradas deben usar licencias del programa de nube pública de SUSE (BYOS). Para obtener más información, consulte SUSE Public Cloud Program—Bring Your Own Subscription.

Licencias para Windows

Los sistemas operativos de servidor de Windows admiten licencias BYOL o de AWS. Los sistemas operativos de cliente de Windows (por ejemplo Windows 10) solo admiten licencias BYOL.

Si elige Auto (el valor predeterminado), se utilizará la licencia de AWS si la MV tiene un SO de servidor. De lo contrario, se utilizará la licencia BYOL.

Se aplican las siguientes reglas si usa su licencia BYOL de Microsoft, a través de MSDN o Windows Software Assurance Per User:

  • Las instancias de BYOL se cobran al precio de la instancia de Linux de Amazon EC2 vigente, siempre que cumpla las siguientes condiciones:

    • Ejecute las instancias en un host dedicado (Hosts dedicados).

    • Realice el lanzamiento desde máquinas virtuales con origen en archivos binarios de software que haya proporcionado mediante AWS VM Import/Export, las cuales estarán sujetas a los términos y capacidades de AWS VM Import/Export vigentes en ese momento.

    • Designe las instancias como instancias BYOL.

    • Ejecute las instancias en sus regiones de AWS designadas y en las que AWS ofrezca el modelo BYOL.

    • Active el uso de claves de Microsoft que proporcione o que use en su Key Management System.

  • Tenga en cuenta que, cuando inicia una instancia Amazon EC2, esta se puede ejecutar en cualquiera de los servidores de la zona de disponibilidad; es decir, cada vez que inicie una instancia Amazon EC2 (lo que incluye parar/iniciar), esta se puede ejecutar en un servidor diferente de la zona de disponibilidad. Debe tener en cuenta este hecho a la luz de las limitaciones de reasignación de licencias descritas en el documento Condiciones de producto de licencias por volumen de Microsoft. Consulte también sus derechos de uso específicos para determinar si están en consonancia con este uso.

  • En sus contratos del software aplicable con Microsoft se debe contemplar que pueda hacer uso del programa BYOL; (por ejemplo, en los derechos de usuario de MSDN o los derechos de Windows Software Assurance por usuario). Usted es el único responsable de obtener las licencias necesarias y de cumplir los requisitos de licencia de Microsoft aplicables, incluidos los PUR/PT. Además, debe haber aceptado el Contrato de licencia para el usuario final de Microsoft (CLUF de Microsoft). Al usar el software de Microsoft en el marco del programa BYOL, usted acepta el CLUF de Microsoft.

  • AWS recomienda que consulte a los asesores jurídicos y de otro tipo que tenga para comprender y cumplir los requisitos de licencia de Microsoft correspondientes. No se permite ni autoriza el uso de los servicios (incluido el uso del parámetro licenseType y la marca BYOL) que infrinja sus contratos con Microsoft.

Limitaciones

La importación de AMI e instantáneas está sujeta a las siguientes limitaciones:

  • Solo se admiten particiones de arranque de UEFI/EFI en volúmenes de arranque Windows con un formato de imagen VHDX. En caso contrario, el volumen de arranque de una máquina virtual debe utilizar particiones de Master Boot Record (MBR). En cualquier caso, el volumen de arranque no puede superar los 2 TiB (sin comprimir) debido a las limitaciones de MBR. Los demás volúmenes que no sean de arranque pueden utilizar particiones de la tabla de particiones de GUID (GPT), pero su tamaño no puede ser mayor que 16 TiB. Si utiliza las API de VMIE (en lugar de AWS Server Migration Service), tendrá que crear un archivo de manifiesto para los discos que tengan más de 4 TiB. Para obtener más información, consulte el tema sobre el manifiesto de VM Import.

    nota

    Cuando AWS detecta un volumen de arranque GPT de Windows con una partición de arranque de UEFI, la convierte de inmediato en un volumen de arranque MBR con una partición de arranque de BIOS. Esto se debe a que EC2 no admite directamente volúmenes de arranque GPT en las instancias de Windows.

  • Una máquina virtual importada puede presentar errores de arranque si la partición raíz no está en la misma unidad de disco duro virtual que el MBR.

  • Una tarea de VM Import producirá un error para máquinas virtuales con más de 22 volúmenes adjuntos. Se pueden importar individualmente discos adicionales mediante la API de ImportSnapshot.

  • No se admiten las AMI con volúmenes que usan el cifrado EBS.

  • No se pueden importar máquinas virtuales con configuraciones de doble arranque.

  • VM Import/Export no es compatible con las máquinas virtuales que utilizan Raw Device Mapping (RDM, Mapeo de dispositivos sin formato). Solo se admiten las imágenes de disco VMDK.

  • Las máquinas virtuales de Linux importadas deben usar imágenes de 64 bits. No se admite migrar imágenes de Linux de 32 bits.

  • Las máquinas virtuales de Linux importadas deben usar kernels predeterminados para obtener mejores resultados. Las máquinas virtuales que usan kernels de Linux personalizados podrían no migrarse correctamente.

  • Al preparar máquinas virtuales de Linux de Amazon EC2 para la importación, asegúrese de que haya al menos 250 MiB de espacio disponible en el disco en el volumen raíz para instalar controladores y otro software. En las máquinas virtuales de Microsoft Windows, configure un tamaño de archivo de paginación fijo que tenga al menos 6 GiB de espacio libre disponible en el volumen raíz. Si Windows se configura para utilizar la opción "Administrar automáticamente el tamaño del archivo de paginación para todas las unidades", podría crear archivos pagefile.sys de 16 GB en la unidad C de la instancia.

  • Existen varias interfaces de red que actualmente no se admiten. Después de la importación, la máquina virtual tendrá una interfaz de red virtual única que usa DHCP para asignar direcciones. La instancia recibe una dirección IP privada.

  • Una máquina virtual migrada a una VPC no recibe una dirección IP pública, sea cual sea la configuración de asignación automática de IP pública de la subred. Lo que sí puede hacer es asignar una dirección IP elástica a su cuenta y asociarla a su instancia.

  • No se admiten las direcciones IP del protocolo de Internet versión 6 (IPv6).

  • No se admiten las máquinas virtuales que se crean como resultado de una conversión a P2V. Se produce una conversión a P2V cuando se crea una imagen de disco al ejecutar un proceso de instalación de Linux o Windows en un equipo físico y luego se importa una copia de dicha instalación de Linux o Windows a una máquina virtual.

  • VM Import/Export no instala los controladores de virtualización de E/S de raíz única (SR-IOV), salvo con las importaciones de máquinas virtuales de Microsoft Windows Server 2012 R2. Estos controladores no son necesarios a menos que planee usar redes mejoradas, lo que proporciona un desempeño mayor (paquetes por segundo), menor latencia y menor inestabilidad. En las máquinas virtuales de Microsoft Windows Server 2012 R2, los controladores de SR-IOV se instalan automáticamente como parte del proceso de importación.

  • VM Import/Export no admite el formato de archivo delta de VMware SEsparse.

  • VM Import/Export no admite Emergency Management Services (EMS). Si EMS está habilitado para una máquina virtual de Windows de origen, la deshabilitamos en la imagen importada.

  • No se admiten los paquetes de idiomas de Windows que usan caracteres UTF-16 (o distintos de ASCII) para importación. Recomendamos utilizar el paquete de idioma inglés al importar máquinas virtuales de Windows.

  • La AMI base usada para lanzar una instancia debe existir al intentar exportar la instancia. Si ha eliminado la AMI, la exportación producirá un error.

Permisos necesarios para usuarios de IAM

Si ha iniciado sesión como usuario de AWS Identity and Access Management (IAM), necesitará los siguientes permisos en su política de IAM para utilizar VM Import/Export:

{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ "s3:ListAllMyBuckets" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "s3:CreateBucket", "s3:DeleteBucket", "s3:DeleteObject", "s3:GetBucketLocation", "s3:GetObject", "s3:ListBucket", "s3:PutObject" ], "Resource": ["arn:aws:s3:::mys3bucket","arn:aws:s3:::mys3bucket/*"] }, { "Effect": "Allow", "Action": [ "iam:CreateRole", "iam:PutRolePolicy" ], "Resource": "*" }, { "Effect": "Allow", "Action": [ "ec2:CancelConversionTask", "ec2:CancelExportTask", "ec2:CreateImage", "ec2:CreateInstanceExportTask", "ec2:CreateTags", "ec2:DeleteTags", "ec2:DescribeConversionTasks", "ec2:DescribeExportTasks", "ec2:DescribeInstanceAttribute", "ec2:DescribeInstanceStatus", "ec2:DescribeInstances", "ec2:DescribeTags", "ec2:ImportInstance", "ec2:ImportVolume", "ec2:StartInstances", "ec2:StopInstances", "ec2:TerminateInstances", "ec2:ImportImage", "ec2:ImportSnapshot", "ec2:DescribeImportImageTasks", "ec2:DescribeImportSnapshotTasks", "ec2:CancelImportTask" ], "Resource": "*" } ] }

Rol de servicio requerido

VM Import/Export requiere un rol para realizar determinadas operaciones en su nombre. Debe crear un rol de servicio denominado vmimport con un documento de política de relación de confianza que permita a VM Import/Export asumir el rol y debe adjuntar una política de IAM al rol.

Para obtener más información, consulte Roles de IAM en la Guía del usuario de IAM.

Para crear el rol de servicio

  1. Cree un archivo denominado trust-policy.json en su equipo. Añada la siguiente política al archivo:

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "vmie.amazonaws.com" }, "Action": "sts:AssumeRole", "Condition": { "StringEquals":{ "sts:Externalid": "vmimport" } } } ] }
  2. Utilice el comando create-role para crear un rol denominado vmimport y conceda acceso a VM Import/Export al mismo. Asegúrese de especificar la ruta completa a la ubicación del archivo trust-policy.json que creó en el paso anterior y que incluye el prefijo file:// tal como se muestra en el ejemplo siguiente:

    aws iam create-role --role-name vmimport --assume-role-policy-document "file://C:\import\trust-policy.json"
  3. Cree un archivo llamado role-policy.json con la política siguiente, donde disk-image-file-bucket es el bucket donde se guardan las imágenes de disco y export-bucket es el bucket de las imágenes exportadas:

    { "Version":"2012-10-17", "Statement":[ { "Effect":"Allow", "Action":[ "s3:GetBucketLocation", "s3:GetObject", "s3:ListBucket" ], "Resource":[ "arn:aws:s3:::disk-image-file-bucket", "arn:aws:s3:::disk-image-file-bucket/*" ] }, { "Effect":"Allow", "Action":[ "s3:GetBucketLocation", "s3:GetObject", "s3:ListBucket", "s3:PutObject", "s3:GetBucketAcl" ], "Resource":[ "arn:aws:s3:::export-bucket", "arn:aws:s3:::export-bucket/*" ] }, { "Effect":"Allow", "Action":[ "ec2:ModifySnapshotAttribute", "ec2:CopySnapshot", "ec2:RegisterImage", "ec2:Describe*" ], "Resource":"*" } ] }
  4. Use el comando put-role-policy siguiente para adjuntar la política al rol creado arriba. Asegúrese de que especifica la ruta completa de la ubicación del archivo role-policy.json.

    aws iam put-role-policy --role-name vmimport --policy-name vmimport --policy-document "file://C:\import\role-policy.json"

Configuración requerida para VM Export

Utilice las siguientes directrices para configurar su máquina virtual antes de exportarla desde el entorno del virtualización.

Generales

  • Instale la AWS CLI en la estación de trabajo que utilizará para emitir comandos de importación. Para obtener más información, consulte Instalación de la AWS Command Line Interface en la AWS Command Line Interface Guía del usuario.

  • Desactive cualquier antivirus o software de detección de intrusiones en su máquina virtual. Estos servicios se pueden volver a activar una vez que se complete el proceso de importación.

  • Desinstale las herramientas de VMware en su máquina virtual VMware.

  • Desconecte todas las unidades de CD-ROM (virtuales o físicas).

  • Su máquina virtual de origen debe tener operativo un servicio de cliente DHCP. Asegúrese de que el servicio pueda iniciarse y de que no esté desactivado en su aspecto administrativo. En el proceso de importación se eliminarán todas las direcciones IP estáticas que estén en ese momento asignadas a la máquina virtual de origen. Cuando la instancia importada se lance en una Amazon VPC, recibirá una dirección IP privada principal del intervalo de direcciones IPv4 de la subred. Si no especifica ninguna dirección IP privada principal al lanzar la instancia, se seleccionará una dirección IP disponible en el intervalo IPv4 de la subred en su nombre. Para obtener más información, consulte VPC y subredes.

  • Apague la máquina virtual antes de exportarla.

Windows

  • Habilite Remote Desktop Protocol (RDP, Protocolo de escritorio remoto) para el acceso remoto.

  • Asegúrese de que el firewall del host (firewall de Windows o similar), si está configurado, permite el acceso a RDP. De lo contrario, no podrá obtener acceso a la instancia una vez completada la importación.

  • Asegúrese de que la cuenta de administrador y todas las demás cuentas de usuario utilizan contraseñas seguras. Todas las cuentas deben tener contraseñas ya que, de lo contrario, la importación podría fallar.

  • Instale la versión adecuada de .NET Framework en la máquina virtual. Tenga en cuenta que .NET Framework 4.5 o posterior se instalará automáticamente en su máquina virtual si es necesario.

    Versión de Windows Versión de .NET Framework
    Windows Server 2003 3.5 o posterior
    Windows Server 2008 3.5 o posterior
    Windows Server 2008 R2 o posterior 4.5 o posterior
    Windows 8.1 o anterior 3.5 o posterior
    Windows 10 o posterior 4.5 o posterior
  • Puede ejecutar System Preparation (Sysprep) en las imágenes de la máquina virtual Windows Server 2008 o Windows Server 2012 antes o después de importarlas. Si ejecuta Sysprep antes de importar la máquina virtual, el proceso de importación añade un archivo de respuestas (unattend.xml) en la máquina virtual, que acepta automáticamente el contrato de licencia para el usuario final (EULA) y establece la configuración regional como EN-US. Si elige ejecutar Sysprep después de la importación, le recomendamos que utilice el servicio de configuración de Amazon EC2 para ejecutar Sysprep.

    Para incluir su propio archivo de respuestas en lugar del archivo predeterminado (unattend.xml)

    1. Copie el siguiente archivo de muestra sample file más abajo y establezca el parámetro processorArchitecture como x86 o amd64, en función de la arquitectura de su sistema operativo:

      <?xml version='1.0' encoding='UTF-8'?> <unattend xmlns:wcm='http://schemas.microsoft.com/WMIConfig/2002/State' xmlns='urn:schemas-microsoft-com:unattend'> <settings pass='oobeSystem'> <component versionScope='nonSxS' processorArchitecture='x86 or amd64' name='Microsoft-Windows-International-Core' publicKeyToken='31bf3856ad364e35' language='neutral'> <InputLocale>en-US</InputLocale> <SystemLocale>en-US</SystemLocale> <UILanguage>en-US</UILanguage> <UserLocale>en-US</UserLocale> </component> <component versionScope='nonSxS' processorArchitecture='x86 or amd64' name='Microsoft-Windows-Shell-Setup' publicKeyToken='31bf3856ad364e35' language='neutral'> <OOBE> <HideEULAPage>true</HideEULAPage> <SkipMachineOOBE>true</SkipMachineOOBE> <SkipUserOOBE>true</SkipUserOOBE> </OOBE> </component> </settings> </unattend>
    2. Guarde el archivo en el directorio C:\Windows\Panther con el nombre unattend.xml.

    3. Ejecute Sysprep con las opciones /oobe y /generalize.

      nota

      Estas opciones eliminan toda la información del sistema exclusiva de la instalación de Microsoft Windows y le piden que restablezca la contraseña de administrador.

    4. Apague la máquina virtual y expórtela desde el entorno de virtualización.

  • Deshabilite el inicio de sesión automático en la máquina virtual Windows.

  • Abra Control Panel > System and Security > Windows Update. En el panel izquierdo, seleccione Change settings. Elija la configuración deseada. Tenga en cuenta que si elige Download updates but let me choose whether to install them (el valor predeterminado), la comprobación de actualizaciones puede consumir temporalmente entre el 50% y el 99% de los recursos de CPU de la instancia. La comprobación se produce varios minutos después de que se inicie la instancia. Asegúrese de que no haya actualizaciones de Microsoft pendientes y de que el equipo no esté configurado para instalar software tras el reinicio.

  • Aplique las siguientes revisiones:

  • Configure la clave del registro RealTimeIsUniversal. Para obtener más información, consulte Establecer la hora en la Guía del usuario de Amazon EC2 para instancias de Windows.

Linux

  • Habilite Secure Shell (SSH, Shell seguro) para el acceso remoto.

  • Asegúrese de que el firewall del host (como iptables de Linux) permite el acceso a SSH. De lo contrario, no podrá obtener acceso a la instancia una vez completada la importación.

  • Asegúrese de que ha configurado un usuario no raíz que utilice SSH basado en clave pública para obtener acceso a la instancia tras la importación. Tanto el uso de SSH basado en contraseña como el inicio de sesión raíz por SSH son posibles pero no se recomiendan. Se recomienda el uso de claves públicas y de un usuario no raíz ya que es más seguro. VM Import no configurará una cuenta ec2-user como parte del proceso de importación.

  • Asegúrese de que la máquina virtual Linux usa GRUB (Grand Unified Bootloader) (GRUB Legacy) o GRUB 2 como cargador de arranque.

  • Asegúrese también de que la máquina virtual Linux usa uno de los siguientes sistemas de archivos raíz:: EXT2, EXT3, EXT4, Btrfs, JFS, o XFS.

Modificaciones en las máquinas virtuales mediante programación

Cuando importa una máquina virtual, AWS modifica el sistema de archivos para que la máquina virtual importada esté accesible al cliente. Se pueden producir las siguientes operaciones:

  • [Linux] Instalación de los controladores Citrix PV directamente en el sistema operativo o modificación de initrd/initramfs para incluirlos.

  • [Linux] Modificación de los scripts de red para reemplazar las direcciones IP estáticas por direcciones IP dinámicas.

  • [Linux] Modificación de /etc/fstab, colocando entre comentarios las entradas no válidas y reemplazando los nombres de dispositivo por UUID. Si no se encuentra un UUID coincidente para un dispositivo, se añade la opción nofail a la descripción del dispositivo. Tendrá que corregir el nombre del dispositivo y eliminar nofail después de la importación. Como práctica recomendada para la preparación de máquinas virtuales para su importación, especifique los dispositivos de disco de la máquina virtual por UUID en lugar de por nombre de dispositivo.

    Se deshabilitarán las entradas de /etc/fstab que contengan tipos de sistemas de archivos no estándar (cifs, smbfs, vboxsf, sshfs, etc.).

  • [Linux] Modificación de la configuración de grub bootloader como la entrada y el tiempo de espera predeterminados.

  • [Windows] Modificación de la configuración del registro para que el sistema se pueda arrancar desde la máquina virtual.

Cuando se escribe un archivo modificado, AWS conserva el archivo original en la misma ubicación con un nuevo nombre.