Jump to content

kavag

Administrators
  • Posts

    222
  • Joined

  • Last visited

  • Days Won

    49

Blog Entries posted by kavag

  1. kavag
    Lately, I have been under the rock of work and that is why i didn’t write about this sooner. On October 1st I received an email saying: As you can imagine i was eagerly awaiting for this email and the…

    The post 2015Microsoft MVP Award on Hyper-V appeared first on href="http://vaggeliskappas.com">Vaggelis Kappas.


    class='bbc_url' rel='nofollow external'>Source
  2. kavag
    A client of mine has asked me if it would be possible to run pfSense as a Microsoft Azure IaaS Virtual Machine. pfSense® software is a free, open source customized distribution of FreeBSD, specifically tailored for use as a firewall and router that is entirely managed via web interface.
     
    At that time, I had in mind that running FreeBSD 10 under Hyper-V and in Microsoft Azure, is something that can be done. So, I decided to build a deployment as a Proof of Concept and to write a blog post about this deployment.
     
    This post will provide instructions and all the necessary steps to prepare, upload and run pfSense-2.2.3 in Microsoft Azure.
     
    Read More
  3. kavag
    Every time I present a session about Microsoft Azure IaaS, the most common question is about Virtual Machines’ capability of getting more than one Virtual Network Interface (vNIC). At TechEd Europe 2014, Microsoft announced support for multiple Network Interfaces (vNICs) in Azure VMs, as well as other additions to Azure Virtual Networks like Network Security Groups.
     
    Moreover, the capability of adding more than one vNIC to a Virtual Machine will enable Virtual Appliances scenarios like Firewalls, Load Balancers etc.
     
    In this blogpost we are going to explore all the necessary steps for creating a Virtual Machine with multiple vNICs in Azure IaaS. So, let’s get started.
     
    Read More
  4. kavag
    Στο προηγούμενο άρθρο είχαμε δει τι είναι το Windows Azure Storage και από τους τύπους αποθηκευτικών χώρων (Storage) που διαθέτει το Windows Azure, είχαμε επικεντρωθεί στον τύπο Blob Storage.
    Σε αυτό το άρθρο, θα δούμε πως μπορούμε να δημιουργήσουμε Storage Accounts και Containers και να αποθηκεύσουμε αρχεία (blob) σε αυτά, από τον υπολογιστή μας μέσω του PowerShell.
     
    Για την διαχείριση της συνδρομής μας στο Windows Azure μέσω PowerShell, απαραίτητο είναι να κάνουμε τις ενέργειες και τα βήματα που είχαμε αναλύσει σε άλλο άρθρο που θα βρείτε εδώ.
    Επιλέγουμε λοιπόν την συνδρομή που θα διαχειριστούμε, με την εντολή
    Select-AzureSubscription

    Και μετά μπορούμε να δημιουργήσουμε ένα Storage Account, με την εντολή
    New-AzureStorageAccount –StorageAccountName
    Όπως βλέπουμε, θα χρειαστεί να δώσουμε ένα όνομα για το νέο account, το οποίο θα πρέπει να είναι διαθέσιμο. Ευτυχώς μπορούμε να κάνουμε έλεγχο για την διαθεσιμότητα ή όχι ενός ονόματος με την εντολή
    Test-AzureName –Storage “όνομα”
    Η εντολή επιστρέφει, True, εάν το όνομα χρησιμοποιείται και False εάν είναι διαθέσιμο.
    Αφού λοιπόν κάνουμε τον απαιτούμενο έλεγχο για την διαθεσιμότητα του ονόματος, δημιουργούμε το Storage Account
    Σε αυτό το Storage Account, θα δημιουργήσουμε ένα container με την εντολή
    New-AzureStorageContainer
    Για να δούμε όλα τα διαθέσιμα Containers, στο Storage Account που έχουμε χρησιμοποιούμε την εντολή
    Get-AzureStorageContainer
    Αφού δημιουργήσαμε το Storage Account και το Storage Container, μπορούμε να αποθηκεύσουμε στο Container ένα αρχείο Blob.
    Εδώ πρέπει να πούμε ότι στην παρούσα φάση, μέσω PowerShell, μπορούμε να ανεβάσουμε αρχεία VHD.
    Η μεταφορά από και προς το Storage Container που έχουμε δημιουργήσει γίνεται μέσω της εντολής
    Add-AzureVhd –LocalFilePath –Source –Destination
    Kάθε φορά εναλλάσσοντας το Source και το Destination, μπορούμε είτε να ανεβάζουμε αρχεία VHD στο Windows Azure είτε να κατεβάζουμε.
    Είδαμε λοιπόν, πως μπορούμε να διαχειριστούμε το Windows Azure Storage μέσω PowerShell.
    Εκτός όμως από το PowerShell, μπορούμε να διαχειριστούμε το Windows Azure Storage και μέσω προγραμμάτων με γραφικό περιβάλλον τρίτων κατασκευαστών. Ένα τέτοιο πρόγραμμα είναι και το CloudXplorer, της ClumsyLeaf Software η προηγούμενη έκδοση του οποίου διατίθεται δωρεάν. Μπορείτε να κατεβάσετε αυτήν την έκδοση από εδώ
    http://clumsyleaf.com/products/cloudxplorer
    Αφού κάνουμε την εγκατάσταση πρέπει να δηλώσουμε τον λογαριασμό που έχουμε δημιουργήσει και για να το κάνουμε αυτό θα χρειαστούμε το κατάλληλο κλειδί
    Μετά την προσθήκη του λογαριασμού, μπορούμε με γραφικό τρόπο να διαχειριστούμε το Windows Azure Storage.
     
    The post Διαχειριστείτε το Windows Azure Storage εύκολα και γρήγορα με το PowerShell appeared first on Vaggelis Kappas.
     
    Source
  5. kavag
    Οι επιχειρήσεις που θέλουν να εκμεταλλευτούν την δυνατότητα Single Sign-on (SSO), την πρόσβαση δηλαδή στις υπηρεσίες του Microsoft Office 365, αλλά και εκείνες που θέλουν να αναπτύξουν εφαρμογές στο Cloud, για την είσοδο στις οποίες θέλουν να χρησιμοποιούν τον λογαριασμό χρήστη που ήδη έχουν στην υποδομή τους, δηλαδή το Active Directory, πρέπει να εξασφαλίσουν πρόσβαση σε αυτήν την υποδομή του Active Directory, και μάλιστα πρόσβαση συνεχή και αδιάλειπτη.
    Σε προηγούμενο άρθρο, που θα βρείτε εδώ, είχαμε εξετάσει τα δύο πιο διαδεδομένα σενάρια τέτοιων υλοποιήσεων, το σενάριο της υλοποίησης της αναγκαίας υποδομής εξ’ ολοκλήρου στο Windows Azure και το σενάριο υλοποίησης πλεονάζουσας υποδομής στο Windows Azure με σκοπό την προστασία από εκτενή βλάβη ή και καταστροφή.
    Στο άρθρο αυτό θα αναλύσουμε το πρώτο από τα δύο σενάρια και θα δούμε βήμα προς βήμα πως μπορούμε να αναπτύξουμε μία DMZ (αποστρατικοποιημένη ζώνη) στο Windows Azure, η οποία να είναι συνδεδεμένη με ασφάλεια και κρυπτογράφηση με το εσωτερικό δίκτυο της επιχείρησης μας. Σε αυτήν την DMZ, θα βάλουμε ένα Virtual Machine το οποίο θα κάνουμε Domain Controller. Με λίγα λόγια θα επεκτείνουμε την υποδομή του Active Directory της επιχείρησης μας στο Windows Azure και εκτός των άλλων, θα επωφεληθούμε από την αξιοπιστία της υποδομής και την ταχύτητα των συνδέσεων που αυτό παρέχει.
    Περιγραφή της υποδομής
    Όπως αναφέρθηκε παραπάνω, στο άρθρο αυτό θα υλοποιήσουμε βήμα – βήμα, την επέκταση της υποδομής της επιχείρησης και συγκεκριμένα της υποδομής «ταυτοποίησης» χρήστη, δηλαδή το Active Directory, στο Windows Azure. Η επέκταση της υποδομής θα επιτευχθεί μέσω ανάπτυξης Virtual Machine, με ρόλο Domain Controller σε δικτυακή ζώνη (DMZ) η οποία θα δημιουργηθεί επίσης στο Windows Azure. Η δικτυακή αυτή ζώνη, η DMZ, θα διασυνδεθεί μέσω κρυπτογραφημένου IPsec, Site-to-Site καναλιού με το κεντρικό δίκτυο της επιχείρησης έτσι ώστε να εξασφαλίζεται η συνεχόμενη ροή πληροφορίας χωρίς καμία παραχώρηση στην εφαρμογή των κανόνων και των πολιτικών ασφαλείας της επιχείρησης.
    Η συνολική εγκατάσταση, που απαρτίζεται από το εσωτερικό δίκτυο της εταιρείας και την υποδομή στο Windows Azure, δηλαδή την δικτυακή ζώνη DMZ και τον Domain Controller, συμπεριφέρεται ως ενιαίο σύνολο και εξασφαλίζει την υψηλή διαθεσιμότητα και την προστασία έναντι βλάβης ή και καταστροφής του Active Directory της επιχείρησης .
    Το σχεδιάγραμμα της εγκατάστασης που θα υλοποιήσουμε είναι το εξής :

    Εν συντομία τα βήματα που θα εκτελέσουμε είναι τα εξής :
    Προσθήκη της δικτυακής ζώνης DMZ στο On-Premise Active Directory Sites and Subnets
    Προσθήκη του On-premise DNS server, στο Windows Azure Virtual Network
    Δημιουργία Windows Azure Virtual Network με δυνατότητα Site-to-Site VPN διασύνδεσης
    Εγκατάσταση νέου Domain Controller, στην DMZ του Windows Azure

    Ας ξεκινήσουμε λοιπόνΠροσθήκη της δικτυακής ζώνης DMZ στο On-Premise Active Directory Sites and Subnets
    Η δικτυακή ζώνη DMZ, που θα δημιουργηθεί στο Windows Azure δεν διαφέρει σε κάτι από οποιαδήποτε άλλη δικτυακή ζώνη ή υποδίκτυο της επιχείρησης, που είναι προσβάσιμο μέσω ευρύτερων συνδέσεων WAN, ενώ η προσθήκη της γίνεται ως εξής, επιλέγουμε Server Manager –> Tools –> Active Directory Sites and Services

    Πρέπει να δημιουργήσουμε ένα νέο Site, το ALABS-DMZ, με δεξί κλικ new site πάνω στον κόμβο Sites

    Και μετά ένα νέο Subnet, πατώντας δεξί κλικ και μετά New Subnet από τον κόμβο Subnets

    Με την δημιουργία του Subnet, η προσθήκη της ζώνης DMZ στο on-premise Active Directory έχει ολοκληρωθεί και τώρα η υποδομή της επιχείρησης είναι έτοιμη για τον νέο Domain Controller που θα εγκατασταθεί στην DMZ του Windows Azure.Προσθήκη του On-premise DNS server, στο Windows Azure Virtual Network
    Tην προσθήκη των επιθυμητών DNS Servers στο Windows Azure Virtual Network, όπως και όλες τις εργασίες στο Windows Azure, μπορούμε να τις κάνουμε από την διαχειριστική κονσόλα του Windows Azure ή μέσω PowerShell.
    Στην συγκεκριμένη περίπτωση, θα χρησιμοποιήσουμε την διαχειριστική κονσόλα

    Πηγαίνουμε στο Networks –> DNS Servers και πατάμε New

    Στην οθόνη που εμφανίζεται καταχωρούμε το όνομα και την διεύθυνση IP του DNS Server, στην περίπτωση μας του Domain Controller, της επιχείρησης μας.
    Μέσω αυτής της διαδικασίας μπορούμε να καταχωρήσουμε τους απαραίτητους DNS Servers για την απρόσκοπτη λειτουργία της υποδομής Active Directory της επιχείρησης.Δημιουργία Windows Azure Virtual Network με δυνατότητα Site-to-Site VPN διασύνδεσης
    Για να δημιουργήσουμε ένα Virtual Network μέσω της διαχειριστικής κονσόλας του Windows Azure, πηγαίνουμε στο Networks και πατάμε New

    Όπως φαίνεται, έχουμε μία πληθώρα επιλογών στην διάθεση μας. Μπορούμε να δημιουργήσουμε ένα Virtual Network, μέσω προεπιλεγμένων ρυθμίσεων με το Quick Create ή να κάνουμε προχωρημένες ρυθμίσεις μέσω του Custom Create

    Αφού συμπληρώσουμε το όνομα του δικτύου καθώς και το Affinity Group, προχωράμε στο επόμενο βήμα στο οποίο κάνουμε τις απαραίτητες ρυθμίσεις για τους DNS Servers και την διασύνδεση μέσω VPN.

    Επιλέξαμε τον DNS Server, που είχαμε προσθέσει στο προηγούμενο βήμα καθώς και την δυνατότητα σύνδεσης με τα κεντρικά μέσω διασύνδεσης VPN. Σχετικά με την διασύνδεση με ασφαλή και κρυπτογραφημένο τρόπο, VPN, βλέπουμε ότι υπάρχουν δύο επιλογές μία για διασύνδεση του Virtual Network με το δίκτυο της επιχείρησης μας, Site-to-Site και μία για διασύνδεση με μεμονωμένους υπολογιστές, Point-to-Site.
    Ανάλογα με τις επιλογές που θα κάνουμε, θα πρέπει να βάλουμε τους αριθμούς δικτύων και υποδικτύων, (Network Number) που θέλουμε να δημιουργηθούν.

    Στην περίπτωση που απαιτείται διασύνδεση με τα κεντρικά, απαραίτητος είναι ο αριθμός του υποδικτύου του εξοπλισμού διασύνδεσης, Gateway.
    Αφού κάνουμε αυτές τις επιλογές, επιλέγουμε την δημιουργία αυτού του Virtual Network, το οποίο και δημιουργείται.
    Μόλις δημιουργηθεί το Virtual Network, επιλέγουμε την δημιουργία του VPN Gateway, του μηχανισμού που θα πραγματοποιήσει την κρυπτογραφημένη διασύνδεση με το δίκτυο της επιχείρησης. Αφού δημιουργηθεί το VPN Gateway, πρέπει να κάνουμε τις σχετικές ρυθμίσεις στον περιμετρικό Router / Firewall του δικτύου της επιχείρησης για να αποκατασταθεί η μεταξύ τους Site-to-Site διασύνδεση.

    Σχετικά με τους περιμετρικούς Routers / Firewalls, υποστηρίζεται μία εκτενής γκάμα από προϊόντα της Cisco και της Juniper για τα οποία μπορούμε να κατεβάσουμε και το απαραίτητο αρχείο ρυθμίσεων έτσι ώστε να αποκατασταθεί η διασύνδεση.
    Βέβαια το πρωτόκολλο της διασύνδεσης είναι το IPsec, πράγμα που σημαίνει ότι εάν η συσκευή της επιχείρησης δεν είναι στην λίστα με τα υποστηριζόμενα προϊόντα, αλλά υποστηρίζει το IPsec μπορούμε να δοκιμάσουμε και μόνοι μας να κάνουμε τις απαραίτητες ρυθμίσεις με σκοπό να επιτευχθεί η διασύνδεση.Εγκατάσταση νέου Domain Controller, στην DMZ του Windows Azure
    Αφού ολοκληρωθεί η δημιουργία του Virtual Network στο Windows Azure, καθώς και η κρυπτογραφημένη VPN διασύνδεση με το δίκτυο της επιχείρησης, μπορούμε να δημιουργήσουμε ένα Virtual Machine, που θα το κάνουμε μετά Active Directory Domain Controller.
    Ξεκινάμε λοιπόν με το VM. Στην κονσόλα διαχείρισης του Windows Azure, πηγαίνουμε στα Virtual Machines και επιλέγουμε New.

    Επιλέγουμε, From Gallery για να επιλέξουμε το λειτουργικό του Virtual Machine, το όνομα του, την υπολογιστική του ισχύ καθώς και το υποδίκτυο στο οποίο θα είναι συνδεδεμένο

    Όταν ολοκληρωθεί η δημιουργία του Virtual Machine, μπορούμε να του προσθέσουμε έναν Data Disk για να αποθηκευτούν οι πληροφορίες του Active Directory αφού το VM θα γίνει Domain Controller. Η εγκατάσταση του ρόλου Domain Controller, γίνεται όπως σε οποιοδήποτε άλλο Server της επιχείρησης.
    Μόλις το Virtual Machine γίνει Active Directory Domain Controller, όπως περιγράψαμε και στην αρχή του άρθρου, η συνολική εγκατάσταση συμπεριφέρεται ως ενιαίο σύνολο και εξασφαλίζει την υψηλή διαθεσιμότητα και την προστασία έναντι βλάβης ή και καταστροφής του Active Directory της επιχείρησης.
     
     
     
     
     
     
    The post Πώς να επεκτείνετε την υποδομή Active Directory της επιχείρησης σας, στο Windows Azure. appeared first on Vaggelis Kappas.
     
    Source
  6. kavag
    Μία από τις πιο σημαντικές ομάδες υπηρεσιών που προσφέρει το Windows Azure, είναι η ομάδα των υπηρεσιών αποκατάστασης ομαλής λειτουργίας της υποδομής ή εν συντομία Recovery Services.
    Η ομάδα αυτή των υπηρεσιών προσφέρεται τώρα σε μορφή προεπισκόπησης (preview) αλλά αναμένουμε σύντομα την γενική διάθεση (general availability).
    Οι υπηρεσίες που περιλαμβάνονται στις Windows Azure Recovery Services, είναι οι εξής :
    Υπηρεσία αντιγράφων ασφαλείας (Backup)
    Με την υπηρεσία αυτή μπορούμε να αυτοματοποιήσουμε την λήψη αντιγράφων ασφαλείας από τους Servers μας και να αποθηκεύσουμε αυτά τα αντίγραφα, στο εξαιρετικά αξιόπιστο σύστημα αποθήκευσης αρχείων του Windows Azure.
    Η αυτοματοποίηση της διαδικασίας γίνεται μέσω της γνώριμης εφαρμογής Windows Server Backup και των κατάλληλων προσαρτημάτων (modules) που κατεβάζουμε από το management portal όταν κάνουμε εγγραφή για αξιολόγηση της υπηρεσίας.
    τα λειτουργικά συστήματα που υποστηρίζονται είναι τα εξής :
    Windows Server 2012
    Windows Server 2012 Essentials
    Windows Server 2008 R2

    Τέλος υποστηρίζεται και το System Center 2012 SP1 Data Protection Manager
    Υπηρεσία αποκατάστασης υποδομής Hyper-V. Hyper-V Recovery Manager
    Η υπηρεσία Windows Azure Hyper-V Recovery Manager, απαιτεί την ύπαρξη και την λειτουργία του System Center 2012 και προσφέρει μία αξιόπιστη και συνεχώς διαθέσιμη πλατφόρμα, για την φιλοξενία του private cloud της εταιρείας μας έτσι ώστε να αντιμετωπίζονται περιπτώσεις εκτεταμένης βλάβης ή και καταστροφής.
    To System Center 2012 Virtual Machine Manager αναλαμβάνει την αντιγραφή των Virtual Machines του private cloud της εταιρείας στο Windows Azure, ενώ μετά την αρχική αντιγραφή ξεκινά η διαδικασία της διαρκούς αποθήκευσης και εφαρμογής των τροποποιήσεων (replication) των VMs. Η διαδικασία αυτή παρέχεται από το Windows Server 2012 Hyper-V Replica και συντονίζεται από το Hyper-V Recovery Manager που έχει και την εποπτεία.
    Περισσότερες λεπτομέρειες θα βρείτε εδώ
    Windows Azure Preview Features
    Ενώ αναλυτικές οδηγίες για την χρήση των υπηρεσιών θα βρείτε εδώ
    Windows Azure Recovery Services
    θα ακολουθήσουν και άλλα άρθρα για την χρήση των υπηρεσιών αποκατάστασης, οπότε μείνετε συντονισμένοι.
    The post Windows Azure Recovery Services appeared first on Vaggelis Kappas.
     
    Source
  7. kavag
    To Windows Azure Virtual Network, μας επιτρέπει να επεκτείνουμε το δίκτυο της επιχείρησης μας στο Cloud, έχοντας όμως πλήρη έλεγχο στα χαρακτηριστικά του, όπως η τοπολογία, οι DNS Servers, οι διευθύνσεις IP κ.λ.π.
    Μπορούμε λοιπόν, να πετύχουμε τα ακόλουθα :
    Να φτιάξουμε ένα ιδιωτικό δίκτυο και υποδίκτυα, με διευθύνσεις που ορίζονται στο RFC1918 και είναι της μορφής :
    10.0.0.0 – 10.255.255.255 (10/8 prefix)
    172.16.0.0 – 172.31.255.255 (172.16/12 prefix)
    192.168.0.0 – 192.168.255.255 (192.168/16 prefix

     
    Να συνδέσουμε αυτό το δίκτυο με το δίκτυο της επιχείρησης, μέσω κρυπτογραφημένης και ασφαλούς σύνδεσης VPN.
    Να ορίσουμε τους δικούς μας DNS Servers για όλες τις υπηρεσίες και τα Virtual Machines που θα συνδέσουμε σε αυτό το Virtual Network.
    Όπως φαίνεται, με το Windows Azure Virtual Network έχουμε μεγάλη ευελιξία και μπορούμε να υλοποιήσουμε το δίκτυο καθώς και τα υποδίκτυα που αυτό περιλαμβάνει και μάλιστα με τα χαρακτηριστικά που θέλουμε έτσι ώστε να το εντάξουμε στις ανάγκες της επιχείρησης μας.
    Εάν σε όλα τα παραπάνω προσθέσουμε και την δυνατότητα να φτιάξουμε το δίκτυο που θέλουμε μέσω του PowerShell, τότε οι δυνατότητες μας μεγιστοποιούνται. Στο άρθρο αυτό θα δούμε πως μπορούμε να φτιάξουμε ένα Virtual Network στο Windows Azure μέσω του PowerShell.
    Το δίκτυο που θα φτιάξουμε στο Windows Azure όπως και κάθε δίκτυο, για να ενταχθεί στο εταιρικό περιβάλλον, χρειάζεται αναλυτικό και λεπτομερή σχεδιασμό. Ο αναλυτικός σχεδιασμός θα μας βοηθήσει να αποφύγουμε προβλήματα και δυσλειτουργίες τώρα αλλά και στο μέλλον.
    Έστω λοιπόν ότι θέλουμε να υλοποιήσουμε το δίκτυο που βλέπουμε στο διάγραμμα :
    Με βάση το διάγραμμα του δικτύου και των υποδικτύων που περιλαμβάνει καθώς και της διασύνδεσης με το δίκτυο της επιχείρησης μέσω της σύνδεσης VPN, μπορούμε να δημιουργήσουμε το κατάλληλο αρχείο ρυθμίσεων (configuration file). Λεπτομέρειες σχετικά με την μορφή αυτού του configuration file καθώς και πληροφορίες για τα τμήματα που περιλαμβάνει θα βρούμε εδώ :
    Windows Azure Virtual Network Configuration Schema
    Για την συγκεκριμένη περίπτωση, το configuration file που χρησιμοποιήθηκε είναι το εξής :
    <?xml version="1.0" encoding="utf-8"?><NetworkConfiguration xmlns:xsd="http://www.w3.org/2001/XMLSchema" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xmlns="http://schemas.microsoft.com/ServiceHosting/2011/07/NetworkConfiguration"> <VirtualNetworkConfiguration> <Dns> <DnsServers> <DnsServer name="HQ-DNS" IPAddress="10.1.0.50" /> </DnsServers> </Dns> <LocalNetworkSites> <LocalNetworkSite name="HQ-NET"> <AddressSpace> <AddressPrefix>10.1.0.0/24</AddressPrefix> </AddressSpace> <VPNGatewayAddress>62.103.212.215</VPNGatewayAddress> </LocalNetworkSite> </LocalNetworkSites> <VirtualNetworkSites> <VirtualNetworkSite name="Azure-VNET" AffinityGroup="AutoexecLABS"> <AddressSpace> <AddressPrefix>10.10.0.0/16</AddressPrefix> </AddressSpace> <Subnets> <Subnet name="Front-Net"> <AddressPrefix>10.10.1.0/24</AddressPrefix> </Subnet> <Subnet name="APPs-Net"> <AddressPrefix>10.10.2.0/24</AddressPrefix> </Subnet> <Subnet name="DB-Net"> <AddressPrefix>10.10.3.0/24</AddressPrefix> </Subnet> <Subnet name="ADDS-Net"> <AddressPrefix>10.10.4.0/24</AddressPrefix> </Subnet> <Subnet name="GatewaySubnet"> <AddressPrefix>10.10.10.8/29</AddressPrefix> </Subnet> </Subnets> <DnsServersRef> <DnsServerRef name="HQ-DNS" /> </DnsServersRef> <Gateway> <ConnectionsToLocalNetwork> <LocalNetworkSiteRef name="HQ-NET" /> </ConnectionsToLocalNetwork> </Gateway> </VirtualNetworkSite> </VirtualNetworkSites> </VirtualNetworkConfiguration></NetworkConfiguration>
    Αυτό το configuration file, μπορούμε να το εισάγουμε στο Windows Azure μέσω του management portal και του PowerShell, εμείς θα το κάνουμε μέσω του PowerShell.
    Για την διαχείριση του Windows Azure μέσω του PowerShell , θα πρέπει στο περιβάλλον που χρησιμοποιούμε, να έχουν προηγηθεί τα βήματα που αναφέρονται στο άρθρο :
    Διαχείριση του Windows Azure μέσω PowerShell
    Έτσι τρέχοντας το παρακάτω Script, δημιουργούμε το Windows Azure Virtual Network
    $ConfigPath = "C:inlineBlogPostsWindows AzureVNETVnet.xml"Set-AzureVNetConfig -ConfigurationPath $ConfigPath
    Από το Management Portal, μπορούμε να κάνουμε έλεγχο στις παραμέτρους του Virtual Network που δημιουργήθηκε
    Μπορούμε να δούμε τον DNS Server που προσθέσαμε
    Ενώ όπως βλέπουμε, το Gateway για την VPN διασύνδεση με τα κεντρικά δεν έχει δημιουργηθεί
    Το δημιουργούμε με την εντολή New-AzureVNetGateway, ως εξής
    Όταν δημιουργηθεί το Gateway, έχουμε την παρακάτω εικόνα
    Τέλος μπορούμε να δούμε όλα τα υποδίκτυα που έχουν δημιουργηθεί στο Windows Azure Virtual NetworkΕίδαμε λοιπόν πως μπορούμε, μέσω του κατάλληλου σχεδιασμού και ενός αρχείου ρυθμίσεων
    να φτιάξουμε ένα εκτεταμένο δίκτυο με υποδίκτυα στο Windows Azure το οποίο να συμπεριλαμβάνει και VPN διασύνδεση με το δίκτυο της επιχείρησης.
    The post Δικτυωθείτε, φτιάξτε ένα Virtual Network στο Windows Azure appeared first on Vaggelis Kappas.
     
    Source
  8. kavag
    Για να δημιουργήσουμε Virtual Machines στο Windows Azure μπορούμε εκτός του Management Portal, να χρησιμοποιήσουμε το PowerShell.
    To PowerShell, αφού κατεβάσουμε και εγκαταστήσουμε το κατάλληλο Windows Azure module, περιλαμβάνει όλες τις εντολές, τα Cmdlets, που θα μας βοηθήσουν τόσο να δημιουργήσουμε Virtual Machines στο Windows Azure όσο και να αλλάξουμε τα χαρακτηριστικά τους, όπως τους δίσκους που έχουν συνδεδεμένους, την υπολογιστική τους ισχύ, την μνήμη τους κ.λ.π.
     
    Αφού αποκτήσουμε την απαραίτητη εξοικείωση και εμπειρία στο πως δημιουργούνται και ρυθμίζονται τα VMs μέσω του PowerShell, μπορούμε να εκτελέσουμε την διαδικασία με επαναλαμβανόμενο τρόπο και αυτόματα να δημιουργήσουμε ένα ολόκληρο δίκτυο με υποδίκτυα και πολλά VMs με ένα script !
    Για να ξεκινήσουμε, απαραίτητο είναι να έχουν προηγηθεί τα βήματα που αναφέρονται στο άρθρο :
    Διαχείριση του Windows Azure μέσω PowerShell
    Οι εντολές που θα χρησιμοποιήσουμε, στην περίπτωση μας είναι οι εξής :
    Get-AzureVMImage
    Get-AzureLocation
    Test-AzureName
    New-AzureVMConfig
    Add-AzureProvisioningConfig
    New-AzureVM

    Εκτός των παραπάνω, απαραίτητο είναι ένα Storage Account για τους δίσκους του Virtual Machine, το οποίο μπορούμε να το δημιουργήσουμε με PowerShell, σύμφωνα με το άρθρο:
    Διαχειριστείτε το Windows Azure Storage εύκολα και γρήγορα με το PowerShell
    Αφού λοιπόν ελέγξουμε την διαθεσιμότητα του ονόματος για το Storage Account, το δημιουργούμε ως εξής
    Τώρα που έχουμε το Storage Account, θα πρέπει να επιλέξουμε το image από το οποίο θα δημιουργηθεί το Virtual Machine. Τα διαθέσιμα images τα βλέπουμε με την Get-AzureVMImage
    Τα Images που περιλαμβάνονται στο library του Windows Azure είναι πάρα πολλά, με επιλογές λειτουργικών συστημάτων από Windows Server 2008R2 και Windows Server 2012 μέχρι και Linux διαφόρων διανομών. Περιέχουν εφαρμογές όπως ο Microsoft SQL Server, SharePoint Server κ.λ.π. ενώ εάν δεν βρούμε το image που θέλουμε, υπάρχει διαθέσιμο και το VM depot με μεγάλη ποικιλία από έτοιμα Images που διατίθενται από το community.
    Αποθηκεύουμε το image που θέλουμε σε μια μεταβλητή για να το χρησιμοποιήσουμε αργότερα
    $VMimage = "a699494373c04fc0bc8f2bb1389d6106__Windows-Server-2012-Datacenter-201304.01-en.us-127GB.vhd"
    Εάν δεν έχουμε δημιουργήσει κάποιο Affinity Group, θα πρέπει να επιλέξουμε ένα Data Center από τα διαθέσιμα του Windows Azure, εντός του οποίου θα δημιουργηθεί το Virtual Machine. Τα διαθέσιμα Data Centers τα βρίσκουμε με την Get-AzureLocation
    Στην περίπτωση μας, έχουμε φτιάξει ένα Affinity Group και αποθηκεύουμε το όνομα του σε μια μεταβλητή
    $AFFGrp = "AutoexecLABS"
    Όταν δημιουργήσουμε το virtual Machine, θα πρέπει να φτιάξουμε ένα Cloud Service οπότε ελέγχουμε εάν το επιθυμητό όνομα είναι διαθέσιμο με τηνΑφού είναι διαθέσιμο, αποθηκεύουμε το όνομα του Cloud Service σε μια μεταβλητή
    $SVCName = "axcvmsvc"
    Τέλος φτιάχνουμε μεταβλητές με το όνομα και τον κωδικό του διαχειριστή για το Virtual Machine, αφού ο λογαριασμός του Administrator είναι απενεργοποιημένος.
    $AdminUser = "vkappas"$AdminPass = "MyPass@1234"
    Αφού συγκεντρώσουμε όλα τα απαραίτητα στοιχεία, δημιουργούμε ένα αντικείμενο (object) με τις ρυθμίσεις του Virtual Machine, όπως η υπολογιστική του ισχύς και το image του λειτουργικού του συστήματος, με την εντολή New-AzureVMConfig
    Τροποποιούμε το Virtual Machine object, για να συμπεριλάβουμε και τις υπόλοιπες ρυθμίσεις με την Add-AzureProvisioningConfig και τέλος δημιουργούμε το επιθυμητό Virtual Machine με την New-AzureVM
    Το Script που χρησιμοποιήθηκε είναι το εξής :
    Select-AzureSubscription "MSDN-Kappas"$VMimage = "a699494373c04fc0bc8f2bb1389d6106__Windows-Server-2012-Datacenter-201304.01-en.us-127GB.vhd"$VMName = "dmzdc"$SVCName = "axcvmsvc"$AFFGrp = "AutoexecLABS"$AdminUser = "vkappas"$AdminPass = "MyPass@1234"New-AzureVMConfig -Name $VMName -InstanceSize Small -ImageName $VMimage | Add-AzureProvisioningConfig -Windows -AdminUsername $AdminUser -Password $AdminPass | New-AzureVM -ServiceName $SVCName -AffinityGroup $AFFGrp
    Ενώ όταν «έτρεξε» το PowerShell, δημιούργησε στο Windows Azure πρώτα το Cloud Service
    Και μετά το Virtual Machine
    Μετά την δημιουργία, ξεκινάει η εγκατάσταση του λειτουργικού συστήματος. Με την Get-AzureVM βλέπουμε την εξέλιξη της
    Όταν ολοκληρωθεί η εγκατάσταση αλλάζει το status και έχουμε
    μπορούμε να κατεβάσουμε το αρχείο για την σύνδεση RDP στο συγκεκριμένο Virtual Machine που δημιουργήθηκε, με την Get-AzureRemoteDesktopFile και εάν θέλουμε να το ανοίξουμε για να συνδεθούμε.
    Φυσικά μπορούμε, μέσω του management portal, να δούμε το νέο Virtual Machine και τα χαρακτηριστικά του
    Όπως λοιπόν είδαμε, μπορούμε να δημιουργήσουμε ένα Virtual Machine με ένα Script. Είναι προφανές ότι μέσω εντολών του PowerShell μπορούμε την διαδικασία να την επαναλάβουμε και να δημιουργήσουμε περισσότερα Virtual Machines, σύμφωνα με τις ανάγκες μας.
    The post Δημιουργία Virtual Machine στο Windows Azure με PowerShell appeared first on Vaggelis Kappas.
     
    Source
  9. kavag
    Σημαντικό πλεονέκτημα των σύγχρονων επιχειρήσεων αποτελεί η ύπαρξη και η λειτουργική ετοιμότητα ενός σχεδίου προστασίας από βλάβη ή και καταστροφή, το λεγόμενο Disaster Recovery plan. Η πληροφοριακή υποδομή, σε ένα τέτοιο σχέδιο, αποτελεί ένα μεγάλο τμήμα του λόγω της σημαντικότητας του στην λειτουργία της οποιαδήποτε επιχείρησης.
    Σε όλες τις εγκαταστάσεις πληροφορικής το πιο ενδιαφέρον κομμάτι, το κομμάτι που θέλουμε εν τέλει να προστατέψουμε είναι η πληροφορία, δηλαδή τα δεδομένα. Θα δούμε λοιπόν, πως μπορούμε να προστατέψουμε τα δεδομένα και τα αρχεία της επιχείρησης με εύκολο και αυτόματο τρόπο με την αποθήκευση τους στο Windows Azure Backup, που είναι τμήμα των Windows Azure Recovery Services.
     
    Τι είναι τα Windows Azure Recovery Services και άλλες σχετικές πληροφορίες θα βρείτε εδώ
    Για να χρησιμοποιήσουμε την υπηρεσία Windows Azure Backup, θα πρέπει αρχικά να κάνουμε εγγραφή στις υπηρεσίες Windows Azure Recovery Services και να δημιουργήσουμε μία ασφαλή αποθήκη (vault) για τα δεδομένα μας. Αυτό μπορούμε να το κάνουμε μέσω του management portal, όπως φαίνεται παρακάτω
    Η χρήση της υπηρεσίας Windows Azure Backup προϋποθέτει την εγκατάσταση καταλλήλων agents στους Servers, τα δεδομένα των οποίων θέλουμε να προστατέψουμε. O agent του Windows Azure Backup, είναι ένα προσάρτημα που επεκτείνει την λειτουργικότητα του Windows Server Backup ενώ εγκαθίσταται στα εξής λειτουργικά συστήματα
    Windows Server 2012
    Windows Server 2008 R2 SP1
    Windows Server 2012 Essentials

    Στην περίπτωση του Windows Server 2012 Essentials, o Windows Azure Backup agent, αποτελεί επέκταση της κονσόλας διαχείρισης (Dashboard) του server και την εγκατάσταση αλλά και την λειτουργία του θα την δούμε στην συνέχεια.
    Η διαδικασία λήψης αντιγράφων ασφαλείας των πολύτιμων δεδομένων της επιχείρησης στο Windows Azure Backup, συνοπτικά έχει ως εξής :
    Εγκατάσταση του κατάλληλου agent για την λειτουργική επέκταση του Windows Server Backup
    Έκδοση και ανέβασμα στο Windows Azure κατάλληλου πιστοποιητικού (certificate) για την ταυτοποίηση του Server από τον οποίο θα ληφθούν τα αντίγραφα ασφαλείας
    Εγγραφή του Server στην υπηρεσία Windows Azure Backup
    Κρυπτογράφηση, συμπίεση και ανέβασμα των αντιγράφων ασφαλείας στο Windows Azure

    Όπως φαίνεται τα αντίγραφα ασφαλείας των πολύτιμων δεδομένων της επιχείρησης αποθηκεύονται στο Windows Azure κρυπτογραφημένα μέσω κλειδιού που βάζουμε κατά την εγκατάσταση του agent.
    Μεγάλη σημασία πρέπει να δώσουμε στην φύλαξη αυτού του κλειδιού αφού εάν χαθεί ΔΕΝ θα μπορούμε να επαναφέρουμε τα δεδομένα μας από το Windows Azure.
    The post Γνωριμία με το Windows Azure Backup appeared first on Vaggelis Kappas.
     
    Source
  10. kavag
    Στο άρθρο Γνωριμία με το Windows Azure Backup, είδαμε τι είναι το Windows Azure Backup και αναπτύξαμε τα βήματα της διαδικασίας λήψης αντιγράφων ασφαλείας και αποθήκευσης των δεδομένων στο Windows Azure.
    Συνοπτικά η διαδικασία είναι η εξής :
    Εγκατάσταση του κατάλληλου agent για την λειτουργική επέκταση του Windows Server Backup
    Έκδοση και ανέβασμα στο Windows Azure κατάλληλου πιστοποιητικού (certificate) για την ταυτοποίηση του Server από τον οποίο θα ληφθούν τα αντίγραφα ασφαλείας
    Εγγραφή του Server στην υπηρεσία Windows Azure Backup
    Κρυπτογράφηση, συμπίεση και ανέβασμα των αντιγράφων ασφαλείας στο Windows Azure

    Στην περίπτωση του Windows Server 2012 Essentials, o Windows Azure Backup agent, αποτελεί επέκταση της κονσόλας διαχείρισης (Dashboard) του server και εγκαθίσταται μέσω της επιλογής ADD-INS

    Αφού συνδεθούμε στο λογαριασμό που έχουμε στο Windows Azure, κάνουμε εγγραφή στις υπηρεσίες Windows Azure Recovery Services και δημιουργούμε μία ασφαλή αποθήκη (vault) για τα δεδομένα μας
    Eκεί μπορούμε να ανεβάσουμε το απαραίτητο Certificate πιστοποίησης του Server από τον οποίο θα προέλθουν τα αντίγραφα ασφαλείας
    Αλλά και να κατεβάσουμε τον κατάλληλο agent. Στην περίπτωση μας τον agent για τον Windows Server 2012 Essentials
    Κατεβάζουμε λοιπόν τον αgent για τον Windows Server 2012 Essentials και τον εγκαθιστούμε, αποδεχόμενοι την σχετική άδεια
    Η διαδικασία της εγκατάστασης δεν περιλαμβάνει ρυθμίσεις και ολοκληρώνεται γρήγορα
    Όπως αναφέρθηκε o Windows Azure Backup agent, στην περίπτωση του Windows Server 2012 Essentials, αποτελεί επέκταση της κονσόλας διαχείρισης (Dashboard) του server οπότε μετά την εγκατάσταση προστίθεται η επιλογή ONLINE BACKUP στο Dashboard.
    Ακολουθούμε τα προτεινόμενα βήματα και ανεβάζουμε το Certificate που έχει ήδη δημιουργηθεί
    Τέλος εγγράφουμε τον συγκεκριμένο server στην ασφαλή αποθήκη δεδομένων μας
    Με την επιτυχή εγγραφή του Server, έχουμε ολοκληρώσει όλα τα προαπαιτούμενα βήματα για την λειτουργία της διαδικασίας λήψης αντιγράφων ασφαλείας και αποθήκευσης τους, στο Windows Azure και μπορούμε να προχωρήσουμε στις ρυθμίσεις.
    Οι ρυθμίσεις γίνονται μέσω του Dashboard και της επιλογής ONLINE BACKUP
    Έτσι έχουμε την δυνατότητα να επιλέξουμε τους φακέλους που περιέχουν τα πολύτιμα δεδομένα από τους οποίους θα λαμβάνονται τα αντίγραφα ασφαλείας
    Να ρυθμίσουμε το χρονοπρόγραμμα της διαδικασίας με πολλές επιλογές για την ημέρα της εβδομάδας και την ώρα της ημέρας που θα πραγματοποιείται ο κάθε κύκλος
    Το χρονικό διάστημα που θα τηρούνται τα αντίγραφα ασφαλείας, πέραν του οποίου θα αντικαθίστανται με νέα
    Και τέλος την χρήση του bandwidth του κυκλώματος πρόσβασης στο Internet, με ξεχωριστές επιλογές εντός και εκτός ωραρίου λειτουργίας.
    Αφού κάνουμε αυτές τις ρυθμίσεις και επιλογές, η διαδικασία λήψης αντιγράφων ασφαλείας και η αποθήκευση αυτών των κρυπτογραφημένων αρχείων στο Windows Azure Backup, ξεκινά και αυτοματοποιημένα επαναλαμβάνεται σύμφωνα με τις επιλογές μας.
    Ιδιαίτερη σημασία και προσοχή πρέπει να δώσουμε στην αποθήκευση και την φύλαξη του κλειδιού που θα χρησιμοποιήσουμε για την κρυπτογράφηση των αρχείων αφού είναι απαραίτητο για την ανάκτηση (restore) των αντιγράφων ασφαλείας που είναι υποθηκευμένα στο Windows Azure Backup
    The post Φυλάξτε τα δεδομένα σας στα σύννεφα, με Windows Server 2012 Essentials και Windows Azure Backup appeared first on Vaggelis Kappas.
     
    Source
  11. kavag
    Στο άρθρο Γνωριμία με το Windows Azure Backup, είδαμε τι είναι το Windows Azure Backup και αναπτύξαμε τα βήματα της διαδικασίας λήψης αντιγράφων ασφαλείας και αποθήκευσης των δεδομένων στο Windows Azure.
    Συνοπτικά η διαδικασία είναι η εξής :
    Εγκατάσταση του κατάλληλου agent για την λειτουργική επέκταση του Windows Server Backup
    Έκδοση και ανέβασμα στο Windows Azure κατάλληλου πιστοποιητικού (certificate) για την ταυτοποίηση του Server από τον οποίο θα ληφθούν τα αντίγραφα ασφαλείας
    Εγγραφή του Server στην υπηρεσία Windows Azure Backup
    Κρυπτογράφηση, συμπίεση και ανέβασμα των αντιγράφων ασφαλείας στο Windows Azure

    Για τον Windows Server 2012, υπάρχει ειδικός Windows Azure Backup agent το οποίο τον κατεβάζουμε από το Windows Azure Management Portal, αφού όμως πρώτα έχουμε κάνει εγγραφή στις υπηρεσίες Windows Azure Recovery Services και έχουμε δημιουργήσει μία ασφαλή αποθήκη (vault) για τα δεδομένα μας
     
    Στο τμήμα αυτό του Management Portal, μπορούμε να ανεβάσουμε το απαραίτητο Certificate πιστοποίησης του Server από τον οποίο θα προέλθουν τα αντίγραφα ασφαλείαςΑλλά και να κατεβάσουμε τον κατάλληλο agent. Στην περίπτωση μας τον agent για τον Windows Server 2012Κατεβάζουμε λοιπόν τον αgent για τον Windows Server 2012 και τον εγκαθιστούμε, αποδεχόμενοι την σχετική άδειαΈτσι ξεκινάει η εγκατάσταση, η οποία αρχικά ελέγχει εάν ικανοποιούνται όλες οι απαιτήσεις και τα προαπαιτούμεναΜετά τους ελέγχους, εάν ικανοποιούνται οι απαιτήσεις, η εγκατάσταση ολοκληρώνεται με επιτυχίαΜετά την επιτυχή εγκατάσταση μπορούμε να ελέγξουμε για διορθωτικά πακέτα στο windows update ή να τρέξουμε την εφαρμογή Windows Server Backup για να κάνουμε ρυθμίσεις. Μέσα από την εφαρμογή θα κάνουμε και την απαραίτητη εγγραφή του Server στην υπηρεσία Windows Azure Backup, επιλέγοντας Register Server από το μενού επιλογώνΜετά ακολουθούμε την προτεινόμενη διαδικασία και επιλέγουμε την ασφαλή αποθήκη (vault) που έχουμε δημιουργήσειΚαθώς και το «κλειδί» με το οποίο θα γίνει η κρυπτογράφηση των αντιγράφων ασφαλείας πριν το uploadΙδιαίτερη σημασία και προσοχή πρέπει να δώσουμε στην αποθήκευση και την φύλαξη του κλειδιού που θα χρησιμοποιήσουμε για την κρυπτογράφηση των αντιγράφων ασφαλείας αφού είναι απαραίτητο για την ανάκτηση (restore) τους από το Windows Azure Backup
    Η απαραίτητη εγγραφή του Server έχει ολοκληρωθεί και το κλειδί έχει αποθηκευτεί στην διαδρομή που επιλέξαμεΜε την επιτυχή εγγραφή του Server, έχουμε ολοκληρώσει όλα τα προαπαιτούμενα βήματα για την λειτουργία της διαδικασίας λήψης αντιγράφων ασφαλείας και αποθήκευσης τους, στο Windows Azure και μπορούμε να προχωρήσουμε στις ρυθμίσεις.
    Πάλι μέσω της εφαρμογής Windows Server Backup και του μενού επιλογών στα δεξιά, επιλέγουμε Schedule BackupΕπιλέγουμε τους φακέλους και τα αρχεία από τα οποία θέλουμε αντίγραφα ασφαλείαςΡυθμίζουμε το επιθυμητό χρονοπρόγραμμα που θα τελείται η διαδικασία, ενώ έχουμε την δυνατότητα να προγραμματίσουμε μέχρι και τρεις λήψεις αντιγράφων ασφαλείας ημερησίωςΕπιλέγουμε το χρονικό διάστημα που θα τηρούνται τα αντίγραφα ασφαλείας, πέραν του οποίου θα αντικαθίστανται με νέακαι έτσι ολοκληρώνονται οι ρυθμίσειςΑφού κάνουμε αυτές τις ρυθμίσεις και επιλογές, η διαδικασία λήψης αντιγράφων ασφαλείας και η αποθήκευση αυτών των κρυπτογραφημένων αρχείων στο Windows Azure Backup, ξεκινά και αυτοματοποιημένα επαναλαμβάνεται σύμφωνα με τις επιλογές μας.
    The post Προστατέψτε τα δεδομένα σας με Windows Server 2012 και Windows Azure Backup appeared first on Vaggelis Kappas.
     
    Source
  12. kavag
    Το Windows Azure, έχει διαθέσιμη περίσεια υπολογιστικής ισχύος, αποθηκευτικού χώρου και εύρους ζώνης (bandwidth) των συνδέσεων. Επειδή όμως είναι μιά πλατφόρμα που προσφέρει υπηρεσίες σε πολλούς συνδρομητές έχει θεσπίσει και εφαρμόζει πολιτικές ορθής χρήσης για να μην υπάρχουν προβλήματα τόσο στην λειτουργία των εφαρμογών όσο και των προσφερόμενων υπηρεσιών.
    Τις προσφερόμενες δυνατότητες ανά συνδρομητή ή και υπηρεσία, είναι απαραίτητο να τις γνωρίσουμε όταν σχεδιάζουμε λύσεις που χρησιμοποιούν την πλατφόρμα του Windows Azure για να εξασφαλίζεται η αποτελεσματικότητα και η αξιοπιστία αυτών των λύσεων. Αυτές τις δυνατότητες θα παρουσιάσουμε παρακάτω.
    1. Προσφερόμενο εύρος ζώνης, (Network Bandwidth)
    Το διαθέσιμο bandwidth αλάλογα με το μέγεθος του κάθε Virtual Machine, παρουσιάζεται στο πίνακα που ακολουθείCompute InstanceCPU (GHz)MemoryStorageBandwidthXSmall1768mb20GB5 MbpsSmall1.61.7GB225GB100 MbpsMedium2 x 1.63.5GB490GB200 MbpsLarge4 x 1.67GB1000GB400 MbpsXLarge8 x 1.614Gb2040GB800 Mbps2. Επεξεργαστική ισχύς, (CPU allocation)
    Η επεξεργαστική ισχύς, εξαρτάται και πάλι από το μέγεθος του Virtual Machine, έτσι έχουμε την εξής κλιμάκωσηCompute InstanceGuaranteed CPUXSmallShared CoreSmall1 CoreMedium2 CoresLarge4 CoresXLarge8 Cores3. Μνήμη RAM
    Για το κάθε Virtual Machine η εγγυημένα διαθέσιμη μνήμη είναιCompute InstanceGuaranteed MemoryXSmall0.768 GBSmall1.750 GBMedium3.50 GBLarge7.00 GBXLarge14.0 GB4. Χωρητικότητα
    Η χωρητικότητα που διατίθεται στις εφαρμογές που χρησιμοποιούν την πλατφόρμα του Windows Azure, όπως για παράδειγμα τα Web applications είναι σύμφωνη με τον παρακάτω πίνακαCompute InstanceDisk StorageXSmall20 GBSmall220 GBMedium490 GBLarge1000 GBXLarge2040 GB
    Μεγάλη προσοχή πρέπει να δώσουμε στην συγκεκριμένη χωρητικότητα και στις ρυθμίσεις της εφαρμογής που θα αποθηκεύει δεδομένα σε αυτήν, εάν θέλουμε τα δεδομένα που είναι αποθηκευμένα να μην σβύνονται όταν το instance που μας εξυπηρετεί κάνει επανεκκίνηση. Η συγκεκριμένη χωρητικότητα δηλαδή είναι από default, stateless.5. Windows Azure Storage
    Αντίθετα με την προηγούμενη χωρητικότητα, η χωρητικότητα Windows Azure Storage εξακολουθεί να υπάρχει και μετά τις επανεκκινήσεις των Virtual Machines. Οι επιλογές που έχουμε στην περίπτωση αυτή είναι οι εξής
    Blobs: Παρέχει την δυνατότητα αποθήκευσης μεγάλης ποσότητας μη δομημένης πληροφορίας, περισσότερες λεπτομέρειες θα βρείτε εδώ
    Tables: Παρέχει την δυνατότητα αποθήκευσης μαζικά επεκτάσιμης δομημένης πληροφορίας. Το Table περιλαμβάνει οντότητες που με την σειρά τους έχουν ιδιότητες, έτσι μία εφαρμογή μπορεί να ανατρέξει τόσο στις οντότητες όσο και στις ιδιότητες τους που όλες είναι αποθηκευμένες στο Table.
    Queues: Παρέχει αξιόπιστη χωρητικότητα και διακίνηση μηνυμάτων. Δυνατότητες που μπορεί τις εκμεταλλεύονται οι εφαρμογές “ροών εργασίας” για την ενημέρωση των διαφόρων τμημάτων τους.
    Drives: Παρέχει αξιόπιστα και ανθεκτικά NTFS volumes προς χρήση για τις εφαρμογές του Windows Azure. Κάθε παρεχόμενο Drive είναι ένα Page Blob, που είναι διαμορφωμένο ως single volume NTFS VHD.6. Storage Account
    Για να έχουμε πρόσβαση στο Windows Azure Storage και στις επιλογές που αναφέρθηκαν παραπάνω, απαραίτητη προυπόθεση είναι η ύπαρξη ενός Storage Account. Η κάθε συνδρομή μπορεί να περιλαμβάνει μέχρι και πέντε (5) Storage accounts, όριο που μπορεί να αυξηθεί εάν κάνουμε αίτηση στο Windows Azure Support.
    Το κάθε Storage Account έχει μέγεθος μέχρι 100ΤΒ, ενώ όταν το δημιουργούμε απαραίτητο είναι να επιλέξουμε την τοποθεσία από το σύνολο των τοποθεσιών του Windows Azure που είναι διαθέσιμες και είναι οι εξής :
    US North Central
    US South Central
    Europe North
    Europe West
    Asia East
    Asia Southeast

    The post Τι πρέπει να ξέρουμε για τις δυνατότητες που προσφέρει το Windows Azure appeared first on Vaggelis Kappas.
     
    Source
  13. kavag
    [note color=#fbf2ce]Στην σειρά των άρθρων ADFS vs. Password Sync θα παρουσιάσουμε αναλυτικά τις εναλλακτικές λύσεις με τις οποίες μπορεί να γίνει εφικτή η σύνδεση με μία ταυτότητα χρήστη (Single Sign On), στις υπηρεσίες που παρέχει η επιχείρηση είτε αυτές βρίσκονται στο εσωτερικό της δίκτυο (on premises) είτε φιλοξενούνται στο Cloud [/note]Εισαγωγή
    Είναι πλέον φανερό πως οι υπηρεσίες υπολογιστικού νέφους, δηλαδή εκείνες που προσφέρονται στο Cloud, κερδίζουν διαρκώς έδαφος και υιοθετούνται όλο και περισσότερο από τις σύγχρονες επιχειρήσεις.
    Οι εταιρείες χρησιμοποιούν το Public Cloud, όπως για παράδειγμα το Windows Azure, σαν πλατφόρμα φιλοξενίας των εφαρμογών τους αλλά και της υποδομής τους αφού βρίσκουν σε αυτό, την αξιοπιστία και την υψηλή διαθεσιμότητα που τους είναι απαραίτητες.
     
    Εκτός όμως από το Public Cloud σαν πλατφόρμα φιλοξενίας, περισσότερο δημοφιλείς είναι οι υπηρεσίες και το software που παρέχονται με την μορφή της συνδρομητικής υπηρεσίας, το λεγόμενο Software as a Service. Τέτοιου είδους υπηρεσίες είναι, ενδεικτικά, οι εξής :
    Microsoft Office 365 SharePoint Online
    Exchange Online
    Lync Online

    [*]Microsoft CRM Online
    [*]Windows Intune
    [*]Salesforce


    Για την πρόσβαση στις επιχειρηματικές εφαρμογές που φιλοξενούνται στο Cloud αλλά και στις υπηρεσίες που παρέχονται με την μορφή του SaaS, όπως και για τις αντίστοιχες εφαρμογές και τα συστήματα στο εσωτερικό δίκτυο της επιχείρησης, αναγκαία είναι η έκδοση και η χρήση της «ταυτότητας χρήστη» του λεγόμενου User Identity.Είδη ταυτότητας χρήστη
    Ο μηχανισμός έκδοσης «ταυτότητας χρήστη» στο εσωτερικό δίκτυο μιας επιχείρησης είναι το Active Directory, που εκτός των άλλων θεσπίζει και επιβάλλει την πολιτική ασφάλειας στην πρόσβαση της πληροφορίας, σύμφωνα με τις ανάγκες.
    Στην περίπτωση των εφαρμογών που φιλοξενούνται στο Windows Azure, αλλά και για όλες τις Microsoft Online υπηρεσίες όπως το Office 365, Windows Intune, CRM online κ.λ.π., τις απαραίτητες «ταυτότητες χρήστη» τις εκδίδει το Windows Azure Active Directory.
    Επομένως γίνεται φανερό ότι οι ταυτότητες χρήστη είναι δύο ειδών, εκείνες που εκδίδονται και ισχύουν στο εσωτερικό δίκτυο της επιχείρησης, On-Premises Identities, και εκείνες που εκδίδονται και ισχύουν για την πρόσβαση στις Online εφαρμογές του Cloud, Cloud Identities.Ανάγκη ενοποίησης
    Οι σύγχρονες επιχειρήσεις, θέλουν να εκμεταλλευτούν την δυναμική που τους παρέχουν οι Software as a Service υπηρεσίες αλλά και οι υβριδικού τύπου υποδομές, που στην ουσία είναι η φιλοξενία τμήματος της υποδομής της επιχείρησης στο Public Cloud, χωρίς όμως να κάνουν παραχωρήσεις στην ασφάλεια των δεδομένων και της πρόσβασης στην πληροφορία.
    Υπάρχει δηλαδή η ανάγκη ενοποίησης του μηχανισμού έκδοσης ταυτότητας χρήστη της On-Premises υποδομής, του Active Directory, με εκείνης του Cloud, με το Windows Azure Active Directory.
    Σε αυτήν την ενοποιημένη, υβριδική υποδομή οι ταυτότητες χρήστη που έχουν οι χειριστές, εκδίδονται και ισχύουν τόσο για την πρόσβαση στις υπηρεσίες στο εσωτερικό της επιχείρησης όσο και σε εκείνες του Cloud. Οι ταυτότητες χρήστη στην περίπτωση αυτή λέγονται Federated Identities, ενώ ο μηχανισμός που επιτρέπει την πρόσβαση σε όλες τις υπηρεσίες με μία ταυτότητα χρήστη, λέγεται Single Sign On.
    Για την υλοποίηση ενός τέτοιου μηχανισμού, Single Sign On, την έκδοση και κυρίως την διαχείριση των Federated Identities, θα εξετάσουμε δύο εναλλακτικές λύσεις. Η μία περιλαμβάνει την λειτουργία υποδομής ενοποίησης και συγχρονισμού, Active Directory Federation Services και DirSync, ενώ η άλλη βασίζεται στο συγχρονισμό των κωδικών πρόσβασης των χειριστών και είναι η μέθοδος του Password synch.
    The post ADFS vs. Password Synch (part 1) appeared first on Vaggelis Kappas.
     
    Source
  14. kavag
    The way that Network Virtualization is implemented in Hyper-V and subsequently in Microsoft Azure IaaS, enables explicitly the Routing between Virtual Subnets. This is the reason why the traffic between Virtual Subnets, that are part of the same Virtual Network, is unrestricted unless we have applied Network Security Groups.
     
    Network Security Groups Is a way to control traffic between Virtual Subnets of an Azure Virtual Network as well as the Internet. Moreover, Network Security Groups provide segmentation within Azure Virtual Network, by applying rules according to our needs and design.
     
    Until Network Security Groups became Generally Available, the only way to control traffic was endpoint based Access Control Lists. By applying ACLs to a Virtual Machine’s public endpoint, we have a way to control the ingress traffic to this port of this particular Virtual Machine. Network Security Groups takes this capability a step ahead and enables us to control all inbound as well as outbound traffic of a Virtual Machine or a Virtual Subnet.
    How does a Network Security Group (NSG) work ?
     
    A Network Security Group has a name and a descriptive label and is associated to an Azure Region. It contains Inbound and Outbound traffic rules and can be applied to a Virtual Machine, a Virtual Subnet or both.
     

    Read More ....
  15. kavag
    Recently 5nine Software released the version 7.1 of 5nine Manager. 5nine Manager is an easy-to-use and cost-effective management solution for Microsoft Hyper-V. It provides many of the features of Microsoft’s System Center Virtual Machine Manager that you need for everyday Hyper-V and cluster management, at a fraction of the cost.
     
    In this blog post we are going to explore the latest improvements and enhancements of 5nine Manager v7.1, so keep reading.
     
    5nine Manager v7.1 helps system administrators save time by automating multiple operations through various enhancements to 5nine Manager’s platform, views, wizards and antivirus features. The new version makes 5nine Manager look and feel like VMware vCenter and increases operational efficiency, enabling administrators that are new to Hyper-V to have an easier and more familiar management experience.
     
    Read More ...
  16. kavag
    What is Nano Server ?
    Nano Server is a new installation option that became available with the arrival of Windows Server 2016 Technical Preview. It is a purpose-built, stripped down operating system designed to run services and to be managed remotely.
    Windows Server 2016 will offer the following installation options:


    Nano Server has been designed according to Zero-Footprint model and its size on disk is around 500MB. It has no GUI, binaries or metadata in the OS image, it sets up significantly faster and requires far fewer updates and restarts than Windows Server.
     
    Read More --->
  17. kavag
    Για να μπορέσουμε να διαχειριστούμε την συνδρομή που έχουμε στο Windows Azure, θα πρέπει αρχικά να κατεβάσουμε το κατάλληλο PowerShell module, μέσω του http://www.windowsazure.com/en-us/downloads/
    Επειδή οι αλλαγές που γίνονται στο Windows Azure, τόσο στις υπηρεσίες που προσφέρει όσο και στην διαχείριση τους είναι πολλές και συχνές, θα πρέπει να επισκεπτόμαστε συχνά αυτόν τον σύνδεσμο και να κατεβάζουμε κάθε φορά την νεότερη έκδοση αυτού του module. Ανεβαίνει μία έκδοση κάθε τρεις εβδομάδες περίπου.
    Αφού γίνουν οι απαραίτητες εγκαταστάσεις, θα πρέπει να συνδεθεί ο Η/Υ μας με την συνδρομή που έχουμε στο Windows Azure και αυτό μέσω του PowerShell επιτυγχάνεται μέσω της εισαγωγής του κατάλληλου αρχείου ρυθμίσεων για να ικανοποιούνται όλες οι απαιτήσεις ασφαλείας.
    Έτσι για την λήψη αυτού του αρχείου εκτελούμε την εντολή
    Get-AzurePublishSettingsFile
    Αφού βάλουμε τα στοιχεία που θα μας ζητηθούν, UserName και Password, θα κατέβει το αρχείο ρυθμίσεων στον υπολογιστή μας.
    Αυτό το αρχείο θα πρέπει να το εισάγουμε, και αυτό γίνεται μέσω της εντολής
    Import-AzurePublishSettingsFile
    Τα παραπάνω βήματα πρέπει να τα κάνουμε μία φόρα για να πιστοποιήσουμε ότι θέλουμε να διαχειριζόμαστε τον λογαριασμό που έχουμε στο Windows Azure μέσω του συγκεκριμένου Η/Υ.
    Από την στιγμή που έχουμε πιστοποιήσει, τον συγκεκριμένο Η/Υ για την διαχείριση του Windows Azure, μπορούμε να ξεκινήσουμε.
    Ξεκινάμε πάντα με την επιλογή της συνδρομής που θα διαχειριστούμε καθώς και του λογαριασμού Storage στον οποίο θέλουμε να αποθηκευτούν τα απαραίτητα δεδομένα.
    Για να δούμε όλες τις συνδρομές που έχουμε, τρέχουμε την εντολή
    Get-AzureSubscriptionΕάν θέλουμε να δώσουμε ένα πιο φιλικό όνομα στην συνδρομή μας, χρησιμοποιούμε την
    Set-AzureSubscription
    Τέλος μέσω της εντολής
    Select-AzureSubscription
    Επιλέγουμε την συνδρομή την οποία θα διαχειριστούμε
    The post Διαχείριση του Windows Azure μέσω PowerShell appeared first on Vaggelis Kappas.
     
    Source
  18. kavag
    The greatest, community driven, technical event in Greece for IT Professionals and Developers is back!
    It’s been long time since the last ITPRO|DEV Connections event  took place. There are a few reasons for that, but this does not matter anymore as we proudly bring it back to life and this time in virtual form!
    This event is community driven, and this year the number of the communities that take part are bigger than ever before. This signifies great momentum and deep commitment from the community members to help and support other community members. 
    More than 100 speakers with real-world experiences and different backgrounds, leaving in different parts of the world, as now we have grown outside Greek borders, are getting together and sharing their knowledge with all the members of 15 technical communities that are embracing the ITPRO|DEV Connections 2020!
    The event’s tracks
    It will be 2 full days with parallel tracks running from ~10am to ~6pm (local time, that is GMT+2) and it will cover the following categories (in alphabetical order):
    AI & ML Data & Analytics Development DevOps Infrastructure Learning & Certification Modern Workspace Networks & Security Project Management All sessions are 45 minute long.
    The event is FREE, but you have to register here: 

    The event’s details
    We have created the event on a platform that will have all the amenities of a normal conference, like sponsor booths, networking groups for 1-to-1 messaging and video calls, session evaluations, and of course a way to build your own personal schedule for your favorite sessions!
    The event comes with a very handy mobile app that you get to build your schedule and give session feedback and more. So make sure that you download the app and configure it with the 4-digit code that corresponds to our event. All this information is in the registration confirmation email!
    Also, this year is going to be delivered in 2 languages, so make sure you check the session tags for the tag “Lang: EL” or “Lang: EN” in a blue-ish color.
    Since we are in the tags area, there are mainly 4 different colors for tags:
    Dark blue: Session track Magenta: Session tags Light green: Session level Light blue: Session language I’m speaking!
    Apart from being in the organizing team, I have also a session, where I will talk about how the cloud is changing the way infrastructure is designed, and how you can build a highly available and scalable security perimeter by using Cisco Firepower Threat Defense virtual appliances.
    The session is called “Cisco NGFWv scalable design in Azure” and is on Saturday, 12th at 1 pm (GMT+2). The session is demo heavy as it is inspired by real customer project! Looking forward to welcome you if it happens to drop by.
    Call for action!
    What are you waiting for?
    Register here https://www.itprodevconnections.gr build your agenda and join us on 12-13 of December.
    Don’t forget to use the official hashtag of the event in any of your posts which is #itprodevgreece
  19. kavag
    Intro
    In this blog post I will describe a way to implement an architecture that includes a private Azure Kubernetes Service (AKS) Cluster by using Bicep, a declarative language for describing and deploying Azure resources.
    According to project’s page on GitHub, Bicep is a Domain Specific Language (DSL) for deploying Azure resources declaratively and It aims to drastically simplify the authoring experience with a cleaner syntax, improved type safety, and better support for modularity and code re-use. 
    The control plane or API server, in a fully private AKS cluster, has internal IP address and it communicates with the node pools through the private network, by leveraging the technology of Azure Private Link service. Furthermore, there is no need for the worker nodes to have a public IP assigned to a standard loadbalancer for egress the traffic as we are able to redirect the egress path through a Network Virtual Appliance or Azure Firewall.
    In a nutshell, a fully private AKS cluster does not expose or use any public IP.
    References
    The initial idea to create a Bicep script that deploys an architecture like the one mentioned in the architectural diagram section, was taken from the following articles:
    Baseline architecture for an Azure Kubernetes Service (AKS) cluster Fully private AKS clusters — without any public ips — finally! Create a “Fully private” AKS infrastructure with Terraform Architectural Diagram
    Bicep script
    The sources can be found at the following GitHub repository
    https://github.com/vakappas/private-aks-bicep
    The main Bicep script that deploys the architecture that is shown in the diagram, follows the modular approach and it has ‘subscription’ as its target scope.
    // set the target scope to subscription targetScope = 'subscription' / Create the hub vnet with all its components module hubvnet './modules/hub-default.bicep' = { name: 'hub-vnet' scope: resourceGroup(hubrg.name) params: { location: location hubVnetName: hubvnetName hubFwName: 'hub-fw' tags: tags } } there is a folder called ‘modules’ that contains the smaller parts of the whole implementation such as:
    The hub virtual network with all its components like the Azure Firewall and Azure Bastion The Virtual Network for the AKS cluster The Virtual Network for the Development Virtual Machines (agents) The VNET peering and route tables The private AKS cluster The AKS’s private DNS zone links to hub and dev Virtual Networks The dev VM which is an Ubuntu with Docker extension Running the script
    First you have to install the Bicep executable by following this guide:
    Setup your Bicep development environment
    Then, you will need to install either the Az CLI (2.20.0+) or the PowerShell Az module (v5.6.0+) that have Bicep support built-in.
    After that, you will need to run the following commands in an Azure CLI or PowerShell console:
    // Login to your Azure account az login // clone the repository git https://github.com/vakappas/private-aks-bicep.git // Start the deployment az deployment sub create -f ./private-aks.bicep -l northeurope As you see, you can use the standard deployment commands with your *.bicep files and the tooling will transpile the code and send it to ARM on your behalf.

  20. kavag
    Αυτό που ήταν γνωστό μέχρι τώρα και τονιζόταν ιδιαιτέρως, ήταν να μην αποδίδεται για οποιοδήποτε λόγο Static IP address στα Virtual Machines του Microsoft Azure IaaS. Ακόμη και εάν τα VMs προορίζονταν για Domain Controllers ή για DNS Servers.
    Όσοι μάλιστα το είχαν προσπαθήσει είδαν τα VMs που είχαν δημιουργήσει να εξαφανίζονται, ξαφνικά, από την κονσόλα διαχείρισης.
    Με τις τελευταίες όμως βελτιώσεις που έγιναν στις υπηρεσίες του Azure IaaS (Μάιος 2014), στην περίπτωση που το VM συνδέεται σε κάποιο Virtual Network, έχουμε την δυνατότητα πλέον να επιλέξουμε την επιθυμητή IP διεύθυνση που θα πάρει όταν θα ξεκινήσει ή μετά την επανεκκίνηση.

    Εάν έχουμε λοιπόν ένα Virtual Network που περιλαμβάνει υποδίκτυα (Subnets) όπως το παρακάτω
    http://vkappas.cloudapp.net/wp-content/uploads/2014/09/Static-DIP-01.png
     και δημιουργήσουμε ένα VM που θα το συνδέσουμε π.χ. στο υποδίκτυο ADDS
    http://vkappas.cloudapp.net/wp-content/uploads/2014/09/Static-DIP-02.png
    αυτό θα πάρει την πρώτη διαθέσιμη διεύθυνση από το Subnet, δηλαδή την 10.10.4.4. Tο δεύτερο VM που θα συνδεθεί στο δίκτυο αυτό θα πάρει την 10.10.4.5 κ.ο.κ.
    Πρέπει να σημειώσουμε ότι οι τρείς πρώτες διευθύνσεις κάθε δικτύου και υποδικτύου, από .1 έως .3, είναι κατειλημμένες από το Azure και δεν είναι διαθέσιμες.
    http://vkappas.cloudapp.net/wp-content/uploads/2014/09/Static-DIP-03.png
    Όσο τα Virtual Machines είναι εν λειτουργία θα διατηρήσουν τις IP διευθύνσεις που τους έχει δώσει το Azure, ακόμη και στην περίπτωση του reboot ή του Shutdown μέσα από το λειτουργικό.
    Εάν όμως σταματήσουν (Stop) από το Management Portal ή μέσω του PowerShell τότε γίνονται de-provisioned. Αυτό σημαίνει ότι την επόμενη φορά που θα ξεκινήσουν θα αναζητήσουν την πρώτη διαθέσιμη IP διεύθυνση.
    Έτσι εάν κάνουμε Stop τα Virtual Machines, μέσω PowerShell και ξεκινήσουμε πρώτα το DC01 και μετά το DNS01 τότε οι IP διευθύνσεις που θα έχουν θα είναι οι εξής
    http://vkappas.cloudapp.net/wp-content/uploads/2014/09/Static-DIP-04.png
    Βλέπουμε λοιπόν ότι τώρα που ξεκίνησε πρώτο το DC01 πήρε την πρώτη διαθέσιμη διεύθυνση IP δηλαδή την 10.10.4.4.
    Όπως είπαμε και παραπάνω, μέχρι τις πρόσφατες αλλαγές και βελτιώσεις, για να είμαστε σίγουροι για την διεύθυνση IP που θα πάρει ένα VM θα έπρεπε να ελέγχουμε την σειρά εκκίνησης (Startup Sequence).
    Αλλαγές Μαΐου 2014, Static Internal IP Address (DIP)
    Για ορισμένα Virtual Machines, όπως για παράδειγμα οι DNS Servers ή οι Domain Controllers το να αλλάζουν διευθύνσεις IP είναι κάτι που δεν είναι επιθυμητό.
    Τώρα λοιπόν μπορούμε εάν θέλουμε, μέσω του PowerShell, να εξασφαλίσουμε διευθύνσεις IP από το Virtual Network που έχουμε αναπτύξει στο Azure γι’ αυτά τα VMs.
    Ας δούμε πως
    Έλεγχος διαθεσιμότητας διεύθυνσης IP
    Για να δώσουμε μία διεύθυνση IP, θα πρέπει πρώτα να είμαστε σίγουροι ότι αυτή είναι διαθέσιμη. Ο έλεγχος της διαθεσιμότητας μιας διεύθυνσης IP γίνεται με την εντολή Test-AzureStaticVNetIP.
    Test-AzureStaticVNetIP -VNetName Labs-VNET -IPAddress 10.10.4.11 IsAvailable : True AvailableAddresses : {} OperationDescription : Test-AzureStaticVNetIP OperationId : f8c1df87-56ed-0adb-8c74-24bd82eeebe6 OperationStatus : Succeeded Απαραίτητο είναι το όνομα του Virtual Network στα Subnets του οποίου είναι η IP διεύθυνση για την οποία γίνεται ο έλεγχος.
    Ορισμός static internal IP (DIP) σε υπάρχον VM
    Αφού κάναμε έλεγχο για την διαθεσιμότητα της επιθυμητής διεύθυνσης IP και συγκεκριμένα της 10.10.4.11, μπορούμε να την δώσουμε σε ένα από τα Virtual Machines που έχουμε ήδη δημιουργήσει, π.χ. στο DNS01
    Get-AzureVM -ServiceName Labs-CS -Name DNS01 | Set-AzureStaticVNetIP -IPAddress 10.10.4.11 | Update-AzureVM Η εντολή Update-AzureVM θα κάνει την απαραίτητη επανεκκίνηση στο VM για να πάρει την επιθυμητή διεύθυνση IP
    http://vkappas.cloudapp.net/wp-content/uploads/2014/09/Static-DIP-05.png
    Ορισμός static internal IP (DIP) σε νέο VM
    Εάν δημιουργούμε Virtual Machines μέσω PowerShell, έχουμε την δυνατότητα να δώσουμε την επιθυμητή διεύθυνση IP στην φάση της υλοποίησης
    $ImageName = "a699494373c04fc0bc8f2bb1389d6106__Windows-Server-2012-R2-201408.01-en.us-127GB.vhd" $admin="vkappas" $passwd="Admin@2014" New-AzureVMConfig -Name "DNS02" -InstanceSize "Small" -ImageName $ImageName | Add-AzureProvisioningConfig -Windows -AdminUsername $admin -Password $passwd | Set-AzureSubnet -SubnetNames "ADDS" | Set-AzureStaticVNetIP -IPAddress "10.10.4.12" | New-AzureVM -ServiceName "Labs-CS" -AffinityGroup "Labs-AG" http://vkappas.cloudapp.net/wp-content/uploads/2014/09/Static-DIP-06.png
    Αφαίρεση static internal IP (DIP)
    Όπως δώσαμε την επιθυμητή διεύθυνση IP σε ένα VM, μπορούμε και να την αφαιρέσουμε ώστε αυτό να λάβει την πρώτη ελεύθερη κατά τα γνωστά.
    Η εντολή που θα χρησιμοποιήσουμε είναι η Remove-AzureStaticVNetIP ως εξής
    Get-AzureVM -ServiceName labs-CS -Name DNS01 | Remove-AzureStaticVNetIP | Update-AzureVM  
    The post Configuring a Static Internal IP Address (DIP) for a VM in Azure VNET appeared first on Vaggelis Kappas.
  21. kavag
    Με μεγάλη χαρά την πρώτη Οκτωβρίου έλαβα ένα email που έλεγε τα παρακάτωhttp://vkappas.cloudapp.net/wp-content/uploads/2014/10/MVP01.png
    Είμαι πολύ χαρούμενος και υπερήφανος για τη διάκριση αυτή, η οποία μου δίνει τη δύναμη όσο και την έμπνευση, να συνεχίσω με αμείωτο ζήλο την προσπάθεια και την συνεισφορά στην κοινότητα των IT Pros.

    Θα ήθελα να ευχαριστήσω όλα τα μέλη της κοινότητας των IT Pros, το autoexec.gr και τους φίλους, πολλοί από τους οποίους είναι ή ήταν συν-MVPs, για όλη τη βοήθεια, την υποστήριξη και την καθοδήγηση τους όλο αυτό το χρονικό διάστημα.
    Τέλος θα ήθελα, ιδιαίτερα, να ευχαριστήσω τους φίλους στη Microsoft τόσο για τη διαρκή υποστήριξή τους στην κοινότητα όσο και για την εμπιστοσύνη που μου έδειξαν.
    Σας ευχαριστώ και πάλι και υπόσχομαι να συνεχίσω με αμείωτο ενδιαφέρον και πάθος όλη την προσπάθεια και την συνεισφορά στην κοινότητα των IT Pros.
    The post Microsoft Hyper-V MVP Award 2014 appeared first on Vaggelis Kappas.
  22. kavag
    What an exciting day October 1st was!
    I received an email saying:http://vkappas.cloudapp.net/wp-content/uploads/2014/10/MVP01.png
    I’ m very proud and honored for this award as it shows that my work and effort have been recognized and this fact gives me the strength and the inspiration to continue my contribution to the IT Pros community.

    I would like to thank all community members, autoexec.gr and friends, many of whom are or were fellow MVPs, for their help, support and guidance throughout this last year.
    Last but not least I would like to thank my friends working at Microsoft Hellas for continuously supporting the community and for the confidence they showed me, ‘’pushing’’ me forward.
    I look forward to continuing my contribution to the IT Pros community with the same passion for the years to come.
    The post Microsoft Hyper-V MVP Award 2014 (EN) appeared first on Vaggelis Kappas.
  23. kavag
    One question that is coming up too often, at least at TecEd Europe 2014, is if it’s possible to integrate an Azure AD that you got when you signed up to Office 365 with the one you have got when you subscribed to Microsoft Azure. The short answer is yes, it is possible and if you want to learn how this integration happens, then keep reading!
    This scenario means that there are two separate directories. The first one was created when you setup your Office 365 Subscription, while the second one came with Microsoft Azure Subscription.
    If you want to integrate these two directories, Office 365 Tenant into the Microsoft Azure Subscription then you should follow these few easy and quick steps.
    Prerequisites
    Office 365 Subscription Global Administrator account. Microsoft Azure Subscription created by a Microsoft account. Steps:
    Logon to Microsoft Azure Management Portal
    https://manage.windowsazure.com Go to Active Directory | New | Directory | Custom Create
    http://vkappas.cloudapp.net/wp-content/uploads/2014/10/AAD-Integration01.png3. Change the Directory dropdown from the default Create new directory to Use existing directory and click the Check box.
    http://vkappas.cloudapp.net/wp-content/uploads/2014/10/AAD-Integration02.png
    What happens next is that you are logged out of the Microsoft Azure administrative account and you are redirected to the Office 365 portal logon.
    Next Steps:
    Logon with a Global Administrator account from the Office 365 tenant that you would like to integrate with. After sign-in you are prompted to add the Microsoft Azure administrator account as a global administrator for the Office 365 Tenant directory, click on Continue. Finally, logout of the Office 365 global administrator account and then logon to https://manage.windowsazure.com with your global administrator account. Now you have your directories integrated. Enjoy !  
     
    The post Integrate Microsoft Azure Active Directory tenant with Office 365 appeared first on Vaggelis Kappas.
  24. kavag
    Every time I present a session about Microsoft Azure IaaS, the most common question is about Virtual Machines’ capability of getting more than one Virtual Network Interface (vNIC). At TechEd Europe 2014, Microsoft announced support for multiple Network Interfaces (vNICs) in Azure VMs, as well as other additions to Azure Virtual Networks like Network Security Groups.
    Moreover, the capability of adding more than one vNIC to a Virtual Machine will enable Virtual Appliances scenarios like Firewalls, Load Balancers etc.
    In this blogpost we are going to explore all the necessary steps for creating a Virtual Machine with multiple vNICs in Azure IaaS. So, let’s get started.

    How to create a Virtual Machine with multiple NICs
    According to our requirements we need to design our Virtual Network with all the required Subnets. The design phase should always precede every implementation. As an example, we can use the following diagram
    http://vkappas.cloudapp.net/wp-content/uploads/2015/01/Multi-NIC-01.png
    In this diagram, a Virtual Network for supporting a common three-tier application is displayed. This Virtual Network has three subnets, Front-End Subnet with network number 172.16.1.0/24, Mid-Tier Subnet with network number 172.16.2.0/24 and Back-End Subnet with network number 172.16.3.0/24. The scope of this blogpost is to create a Virtual Machine with three Network Interfaces, one in each subnet.
    Prerequisites and Constraints
    Multiple NICs can be added to any Azure Virtual Machine, except Basic Tier SKUs. However, the number of NICs, that can be created for a Virtual Machine, depends on its size and is shown in the following table:
     VM Size (Standard SKUs) NICs (max allowed per VM) Large (A3) and A6 2 Extra Large (A4) and A7 4 A9 2 D4 4 D13 4 – Multiple NICs can be added only to Virtual Machines belonging to a Virtual Network (VNET). Non-VNET VMs are not supported.
    – Every Azure Virtual Machine with Multiple NICs has a “default” NIC and additional ones. Internet traffic and its corresponding VIP is only supported on the “default” NIC. There is only one VIP to the IP of the default NIC.
    – A Virtual Machine with Multiple NICs cannot be used as an IP router. The IP packets must be destined to or sourced from one of its IP addresses.
    – The order of the NICs from inside the VM will be random, and could also change across Azure infrastructure updates. However, the IP addresses, and the corresponding Ethernet MAC addresses will remain the same. For example, assume Eth1 has IP address 10.1.0.100 and MAC address 00-0D-3A-B0-39-0D; after an Azure infrastructure update and reboot, it could be changed to Eth2, but the IP and MAC pairing will remain the same. When a restart is customer-initiated, the NIC order will remain the same.
    Create the required Virtual Network
    With the prerequisites and constraints being mentioned, let’s proceed to create the required Virtual Network. As written above, our VNET, with a name of DMZ-VNET, has three subnets: Front-End Subnet (172.16.1.0/24), Mid-Tier Subnet (172.16.2.0/24) and Back-End Subnet (172.16.3.0/24). We can use PowerShell or the management portal to create this VNET and once completed, it will look like this:
    http://vkappas.cloudapp.net/wp-content/uploads/2015/01/Multi-NIC-02.pngCreate the Multi-NIC VM
    The only way, for the time being, to create a Virtual Machine and add Multiple NICs to it, is via PowerShell. That is why we need the latest version of Azure PowerShell Module, which we can be found at http://azure.microsoft.com.
    http://vkappas.cloudapp.net/wp-content/uploads/2015/01/Multi-NIC-03.png
    Once the module is installed, we can use the following commands to create a new Virtual Machine (DMZ-GW) with three Network Interface Cards, each one connected to desired subnet. For better understanding, we have split the script in sections:
    # Create a Storage Account New-AzureStorageAccount -StorageAccountName dmzsa -Location "West Europe" New-AzureService -ServiceName "DMZCS" -Location "West Europe" # Select the Subscription we are going to work with Set-AzureSubscription -SubscriptionName "MSDN-Kappas" -CurrentStorageAccountName "dmzsa" Select-AzureSubscription -SubscriptionName "MSDN-Kappas" -Current # Setting some variables $location = "West Europe" $serviceName = "DMZCS" $vnet = "DMZ-VNET" $subscriptionName = 'MSDN-Kappas' $storageAccount = 'dmzsa' # Select an OS Image $imageFamily = "Windows Server 2012 R2 Datacenter" $imageName = Get-AzureVMImage | where { $_.ImageFamily -eq $imageFamily } | sort PublishedDate -Descending | select -ExpandProperty ImageName -First 1 # Enter required admin credentials $cred = Get-Credential -Message "Enter admin credentials for the VM(s)" $adminUser = $cred.UserName $pwd = $cred.GetNetworkCredential().Password # Define Virtual Machine's configuration $vm1 = New-AzureVMConfig -ImageName $ImageName -Name "DMZ-GW" -InstanceSize ExtraLarge | Add-AzureProvisioningConfig -Windows -AdminUsername $adminUser -Password $pwd | # Configure the "Default NIC" Set-AzureSubnet -SubnetNames "Front-End" | Set-AzureStaticVNetIP -IPAddress "172.16.1.10" | # Configure additional NICs Add-AzureNetworkInterfaceConfig -Name "MidTier NIC" -SubnetName "Mid-Tier" -StaticVNetIPAddress "172.16.2.10"| Add-AzureNetworkInterfaceConfig -Name "BackEnd NIC" -SubnetName "Back-End" -StaticVNetIPAddress "172.16.3.10" # Create the Virtual Machine New-AzureVM -ServiceName $serviceName ` -Location $location ` -VNetName $vnet ` -VMs $vm1 Multiple NICs Validation
    Once the Virtual Machine is created, we can connect via RDP in order to verify its Multiple NICs existence.
    http://vkappas.cloudapp.net/wp-content/uploads/2015/01/Multi-NIC-041.png
    http://vkappas.cloudapp.net/wp-content/uploads/2015/01/Multi-NIC-05.png
    As you can see, we have successfully created an Azure Virtual Machine with three NICs, as shown in the following diagram:
    http://vkappas.cloudapp.net/wp-content/uploads/2015/01/Multi-NIC-06.png

    The post Create a Virtual Machine with Multiple NICs in Azure IaaS appeared first on Vaggelis Kappas.
×
×
  • Create New...