Jump to content

kavag

Administrators
  • Content Count

    218
  • Joined

  • Last visited

  • Days Won

    49

Blog Entries posted by kavag

  1. kavag
    To Windows Azure Virtual Network, μας επιτρέπει να επεκτείνουμε το δίκτυο της επιχείρησης μας στο Cloud, έχοντας όμως πλήρη έλεγχο στα χαρακτηριστικά του, όπως η τοπολογία, οι DNS Servers, οι διευθύνσεις IP κ.λ.π.
    Μπορούμε λοιπόν, να πετύχουμε τα ακόλουθα :
    Να φτιάξουμε ένα ιδιωτικό δίκτυο και υποδίκτυα, με διευθύνσεις που ορίζονται στο RFC1918 και είναι της μορφής :
    10.0.0.0 – 10.255.255.255 (10/8 prefix)
    172.16.0.0 – 172.31.255.255 (172.16/12 prefix)
    192.168.0.0 – 192.168.255.255 (192.168/16 prefix

     
    Να συνδέσουμε αυτό το δίκτυο με το δίκτυο της επιχείρησης, μέσω κρυπτογραφημένης και ασφαλούς σύνδεσης VPN.
    Να ορίσουμε τους δικούς μας DNS Servers για όλες τις υπηρεσίες και τα Virtual Machines που θα συνδέσουμε σε αυτό το Virtual Network.
    Όπως φαίνεται, με το Windows Azure Virtual Network έχουμε μεγάλη ευελιξία και μπορούμε να υλοποιήσουμε το δίκτυο καθώς και τα υποδίκτυα που αυτό περιλαμβάνει και μάλιστα με τα χαρακτηριστικά που θέλουμε έτσι ώστε να το εντάξουμε στις ανάγκες της επιχείρησης μας.
    Εάν σε όλα τα παραπάνω προσθέσουμε και την δυνατότητα να φτιάξουμε το δίκτυο που θέλουμε μέσω του PowerShell, τότε οι δυνατότητες μας μεγιστοποιούνται. Στο άρθρο αυτό θα δούμε πως μπορούμε να φτιάξουμε ένα Virtual Network στο Windows Azure μέσω του PowerShell.
    Το δίκτυο που θα φτιάξουμε στο Windows Azure όπως και κάθε δίκτυο, για να ενταχθεί στο εταιρικό περιβάλλον, χρειάζεται αναλυτικό και λεπτομερή σχεδιασμό. Ο αναλυτικός σχεδιασμός θα μας βοηθήσει να αποφύγουμε προβλήματα και δυσλειτουργίες τώρα αλλά και στο μέλλον.
    Έστω λοιπόν ότι θέλουμε να υλοποιήσουμε το δίκτυο που βλέπουμε στο διάγραμμα :
    Με βάση το διάγραμμα του δικτύου και των υποδικτύων που περιλαμβάνει καθώς και της διασύνδεσης με το δίκτυο της επιχείρησης μέσω της σύνδεσης VPN, μπορούμε να δημιουργήσουμε το κατάλληλο αρχείο ρυθμίσεων (configuration file). Λεπτομέρειες σχετικά με την μορφή αυτού του configuration file καθώς και πληροφορίες για τα τμήματα που περιλαμβάνει θα βρούμε εδώ :
    Windows Azure Virtual Network Configuration Schema
    Για την συγκεκριμένη περίπτωση, το configuration file που χρησιμοποιήθηκε είναι το εξής :
    <?xml version="1.0" encoding="utf-8"?><NetworkConfiguration xmlns:xsd="http://www.w3.org/2001/XMLSchema" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xmlns="http://schemas.microsoft.com/ServiceHosting/2011/07/NetworkConfiguration"> <VirtualNetworkConfiguration> <Dns> <DnsServers> <DnsServer name="HQ-DNS" IPAddress="10.1.0.50" /> </DnsServers> </Dns> <LocalNetworkSites> <LocalNetworkSite name="HQ-NET"> <AddressSpace> <AddressPrefix>10.1.0.0/24</AddressPrefix> </AddressSpace> <VPNGatewayAddress>62.103.212.215</VPNGatewayAddress> </LocalNetworkSite> </LocalNetworkSites> <VirtualNetworkSites> <VirtualNetworkSite name="Azure-VNET" AffinityGroup="AutoexecLABS"> <AddressSpace> <AddressPrefix>10.10.0.0/16</AddressPrefix> </AddressSpace> <Subnets> <Subnet name="Front-Net"> <AddressPrefix>10.10.1.0/24</AddressPrefix> </Subnet> <Subnet name="APPs-Net"> <AddressPrefix>10.10.2.0/24</AddressPrefix> </Subnet> <Subnet name="DB-Net"> <AddressPrefix>10.10.3.0/24</AddressPrefix> </Subnet> <Subnet name="ADDS-Net"> <AddressPrefix>10.10.4.0/24</AddressPrefix> </Subnet> <Subnet name="GatewaySubnet"> <AddressPrefix>10.10.10.8/29</AddressPrefix> </Subnet> </Subnets> <DnsServersRef> <DnsServerRef name="HQ-DNS" /> </DnsServersRef> <Gateway> <ConnectionsToLocalNetwork> <LocalNetworkSiteRef name="HQ-NET" /> </ConnectionsToLocalNetwork> </Gateway> </VirtualNetworkSite> </VirtualNetworkSites> </VirtualNetworkConfiguration></NetworkConfiguration>
    Αυτό το configuration file, μπορούμε να το εισάγουμε στο Windows Azure μέσω του management portal και του PowerShell, εμείς θα το κάνουμε μέσω του PowerShell.
    Για την διαχείριση του Windows Azure μέσω του PowerShell , θα πρέπει στο περιβάλλον που χρησιμοποιούμε, να έχουν προηγηθεί τα βήματα που αναφέρονται στο άρθρο :
    Διαχείριση του Windows Azure μέσω PowerShell
    Έτσι τρέχοντας το παρακάτω Script, δημιουργούμε το Windows Azure Virtual Network
    $ConfigPath = "C:inlineBlogPostsWindows AzureVNETVnet.xml"Set-AzureVNetConfig -ConfigurationPath $ConfigPath
    Από το Management Portal, μπορούμε να κάνουμε έλεγχο στις παραμέτρους του Virtual Network που δημιουργήθηκε
    Μπορούμε να δούμε τον DNS Server που προσθέσαμε
    Ενώ όπως βλέπουμε, το Gateway για την VPN διασύνδεση με τα κεντρικά δεν έχει δημιουργηθεί
    Το δημιουργούμε με την εντολή New-AzureVNetGateway, ως εξής
    Όταν δημιουργηθεί το Gateway, έχουμε την παρακάτω εικόνα
    Τέλος μπορούμε να δούμε όλα τα υποδίκτυα που έχουν δημιουργηθεί στο Windows Azure Virtual NetworkΕίδαμε λοιπόν πως μπορούμε, μέσω του κατάλληλου σχεδιασμού και ενός αρχείου ρυθμίσεων
    να φτιάξουμε ένα εκτεταμένο δίκτυο με υποδίκτυα στο Windows Azure το οποίο να συμπεριλαμβάνει και VPN διασύνδεση με το δίκτυο της επιχείρησης.
    The post Δικτυωθείτε, φτιάξτε ένα Virtual Network στο Windows Azure appeared first on Vaggelis Kappas.
     
    Source
  2. kavag
    Μία από τις πιο σημαντικές ομάδες υπηρεσιών που προσφέρει το Windows Azure, είναι η ομάδα των υπηρεσιών αποκατάστασης ομαλής λειτουργίας της υποδομής ή εν συντομία Recovery Services.
    Η ομάδα αυτή των υπηρεσιών προσφέρεται τώρα σε μορφή προεπισκόπησης (preview) αλλά αναμένουμε σύντομα την γενική διάθεση (general availability).
    Οι υπηρεσίες που περιλαμβάνονται στις Windows Azure Recovery Services, είναι οι εξής :
    Υπηρεσία αντιγράφων ασφαλείας (Backup)
    Με την υπηρεσία αυτή μπορούμε να αυτοματοποιήσουμε την λήψη αντιγράφων ασφαλείας από τους Servers μας και να αποθηκεύσουμε αυτά τα αντίγραφα, στο εξαιρετικά αξιόπιστο σύστημα αποθήκευσης αρχείων του Windows Azure.
    Η αυτοματοποίηση της διαδικασίας γίνεται μέσω της γνώριμης εφαρμογής Windows Server Backup και των κατάλληλων προσαρτημάτων (modules) που κατεβάζουμε από το management portal όταν κάνουμε εγγραφή για αξιολόγηση της υπηρεσίας.
    τα λειτουργικά συστήματα που υποστηρίζονται είναι τα εξής :
    Windows Server 2012
    Windows Server 2012 Essentials
    Windows Server 2008 R2

    Τέλος υποστηρίζεται και το System Center 2012 SP1 Data Protection Manager
    Υπηρεσία αποκατάστασης υποδομής Hyper-V. Hyper-V Recovery Manager
    Η υπηρεσία Windows Azure Hyper-V Recovery Manager, απαιτεί την ύπαρξη και την λειτουργία του System Center 2012 και προσφέρει μία αξιόπιστη και συνεχώς διαθέσιμη πλατφόρμα, για την φιλοξενία του private cloud της εταιρείας μας έτσι ώστε να αντιμετωπίζονται περιπτώσεις εκτεταμένης βλάβης ή και καταστροφής.
    To System Center 2012 Virtual Machine Manager αναλαμβάνει την αντιγραφή των Virtual Machines του private cloud της εταιρείας στο Windows Azure, ενώ μετά την αρχική αντιγραφή ξεκινά η διαδικασία της διαρκούς αποθήκευσης και εφαρμογής των τροποποιήσεων (replication) των VMs. Η διαδικασία αυτή παρέχεται από το Windows Server 2012 Hyper-V Replica και συντονίζεται από το Hyper-V Recovery Manager που έχει και την εποπτεία.
    Περισσότερες λεπτομέρειες θα βρείτε εδώ
    Windows Azure Preview Features
    Ενώ αναλυτικές οδηγίες για την χρήση των υπηρεσιών θα βρείτε εδώ
    Windows Azure Recovery Services
    θα ακολουθήσουν και άλλα άρθρα για την χρήση των υπηρεσιών αποκατάστασης, οπότε μείνετε συντονισμένοι.
    The post Windows Azure Recovery Services appeared first on Vaggelis Kappas.
     
    Source
  3. kavag
    Οι επιχειρήσεις που θέλουν να εκμεταλλευτούν την δυνατότητα Single Sign-on (SSO), την πρόσβαση δηλαδή στις υπηρεσίες του Microsoft Office 365, αλλά και εκείνες που θέλουν να αναπτύξουν εφαρμογές στο Cloud, για την είσοδο στις οποίες θέλουν να χρησιμοποιούν τον λογαριασμό χρήστη που ήδη έχουν στην υποδομή τους, δηλαδή το Active Directory, πρέπει να εξασφαλίσουν πρόσβαση σε αυτήν την υποδομή του Active Directory, και μάλιστα πρόσβαση συνεχή και αδιάλειπτη.
    Σε προηγούμενο άρθρο, που θα βρείτε εδώ, είχαμε εξετάσει τα δύο πιο διαδεδομένα σενάρια τέτοιων υλοποιήσεων, το σενάριο της υλοποίησης της αναγκαίας υποδομής εξ’ ολοκλήρου στο Windows Azure και το σενάριο υλοποίησης πλεονάζουσας υποδομής στο Windows Azure με σκοπό την προστασία από εκτενή βλάβη ή και καταστροφή.
    Στο άρθρο αυτό θα αναλύσουμε το πρώτο από τα δύο σενάρια και θα δούμε βήμα προς βήμα πως μπορούμε να αναπτύξουμε μία DMZ (αποστρατικοποιημένη ζώνη) στο Windows Azure, η οποία να είναι συνδεδεμένη με ασφάλεια και κρυπτογράφηση με το εσωτερικό δίκτυο της επιχείρησης μας. Σε αυτήν την DMZ, θα βάλουμε ένα Virtual Machine το οποίο θα κάνουμε Domain Controller. Με λίγα λόγια θα επεκτείνουμε την υποδομή του Active Directory της επιχείρησης μας στο Windows Azure και εκτός των άλλων, θα επωφεληθούμε από την αξιοπιστία της υποδομής και την ταχύτητα των συνδέσεων που αυτό παρέχει.
    Περιγραφή της υποδομής
    Όπως αναφέρθηκε παραπάνω, στο άρθρο αυτό θα υλοποιήσουμε βήμα – βήμα, την επέκταση της υποδομής της επιχείρησης και συγκεκριμένα της υποδομής «ταυτοποίησης» χρήστη, δηλαδή το Active Directory, στο Windows Azure. Η επέκταση της υποδομής θα επιτευχθεί μέσω ανάπτυξης Virtual Machine, με ρόλο Domain Controller σε δικτυακή ζώνη (DMZ) η οποία θα δημιουργηθεί επίσης στο Windows Azure. Η δικτυακή αυτή ζώνη, η DMZ, θα διασυνδεθεί μέσω κρυπτογραφημένου IPsec, Site-to-Site καναλιού με το κεντρικό δίκτυο της επιχείρησης έτσι ώστε να εξασφαλίζεται η συνεχόμενη ροή πληροφορίας χωρίς καμία παραχώρηση στην εφαρμογή των κανόνων και των πολιτικών ασφαλείας της επιχείρησης.
    Η συνολική εγκατάσταση, που απαρτίζεται από το εσωτερικό δίκτυο της εταιρείας και την υποδομή στο Windows Azure, δηλαδή την δικτυακή ζώνη DMZ και τον Domain Controller, συμπεριφέρεται ως ενιαίο σύνολο και εξασφαλίζει την υψηλή διαθεσιμότητα και την προστασία έναντι βλάβης ή και καταστροφής του Active Directory της επιχείρησης .
    Το σχεδιάγραμμα της εγκατάστασης που θα υλοποιήσουμε είναι το εξής :

    Εν συντομία τα βήματα που θα εκτελέσουμε είναι τα εξής :
    Προσθήκη της δικτυακής ζώνης DMZ στο On-Premise Active Directory Sites and Subnets
    Προσθήκη του On-premise DNS server, στο Windows Azure Virtual Network
    Δημιουργία Windows Azure Virtual Network με δυνατότητα Site-to-Site VPN διασύνδεσης
    Εγκατάσταση νέου Domain Controller, στην DMZ του Windows Azure

    Ας ξεκινήσουμε λοιπόνΠροσθήκη της δικτυακής ζώνης DMZ στο On-Premise Active Directory Sites and Subnets
    Η δικτυακή ζώνη DMZ, που θα δημιουργηθεί στο Windows Azure δεν διαφέρει σε κάτι από οποιαδήποτε άλλη δικτυακή ζώνη ή υποδίκτυο της επιχείρησης, που είναι προσβάσιμο μέσω ευρύτερων συνδέσεων WAN, ενώ η προσθήκη της γίνεται ως εξής, επιλέγουμε Server Manager –> Tools –> Active Directory Sites and Services

    Πρέπει να δημιουργήσουμε ένα νέο Site, το ALABS-DMZ, με δεξί κλικ new site πάνω στον κόμβο Sites

    Και μετά ένα νέο Subnet, πατώντας δεξί κλικ και μετά New Subnet από τον κόμβο Subnets

    Με την δημιουργία του Subnet, η προσθήκη της ζώνης DMZ στο on-premise Active Directory έχει ολοκληρωθεί και τώρα η υποδομή της επιχείρησης είναι έτοιμη για τον νέο Domain Controller που θα εγκατασταθεί στην DMZ του Windows Azure.Προσθήκη του On-premise DNS server, στο Windows Azure Virtual Network
    Tην προσθήκη των επιθυμητών DNS Servers στο Windows Azure Virtual Network, όπως και όλες τις εργασίες στο Windows Azure, μπορούμε να τις κάνουμε από την διαχειριστική κονσόλα του Windows Azure ή μέσω PowerShell.
    Στην συγκεκριμένη περίπτωση, θα χρησιμοποιήσουμε την διαχειριστική κονσόλα

    Πηγαίνουμε στο Networks –> DNS Servers και πατάμε New

    Στην οθόνη που εμφανίζεται καταχωρούμε το όνομα και την διεύθυνση IP του DNS Server, στην περίπτωση μας του Domain Controller, της επιχείρησης μας.
    Μέσω αυτής της διαδικασίας μπορούμε να καταχωρήσουμε τους απαραίτητους DNS Servers για την απρόσκοπτη λειτουργία της υποδομής Active Directory της επιχείρησης.Δημιουργία Windows Azure Virtual Network με δυνατότητα Site-to-Site VPN διασύνδεσης
    Για να δημιουργήσουμε ένα Virtual Network μέσω της διαχειριστικής κονσόλας του Windows Azure, πηγαίνουμε στο Networks και πατάμε New

    Όπως φαίνεται, έχουμε μία πληθώρα επιλογών στην διάθεση μας. Μπορούμε να δημιουργήσουμε ένα Virtual Network, μέσω προεπιλεγμένων ρυθμίσεων με το Quick Create ή να κάνουμε προχωρημένες ρυθμίσεις μέσω του Custom Create

    Αφού συμπληρώσουμε το όνομα του δικτύου καθώς και το Affinity Group, προχωράμε στο επόμενο βήμα στο οποίο κάνουμε τις απαραίτητες ρυθμίσεις για τους DNS Servers και την διασύνδεση μέσω VPN.

    Επιλέξαμε τον DNS Server, που είχαμε προσθέσει στο προηγούμενο βήμα καθώς και την δυνατότητα σύνδεσης με τα κεντρικά μέσω διασύνδεσης VPN. Σχετικά με την διασύνδεση με ασφαλή και κρυπτογραφημένο τρόπο, VPN, βλέπουμε ότι υπάρχουν δύο επιλογές μία για διασύνδεση του Virtual Network με το δίκτυο της επιχείρησης μας, Site-to-Site και μία για διασύνδεση με μεμονωμένους υπολογιστές, Point-to-Site.
    Ανάλογα με τις επιλογές που θα κάνουμε, θα πρέπει να βάλουμε τους αριθμούς δικτύων και υποδικτύων, (Network Number) που θέλουμε να δημιουργηθούν.

    Στην περίπτωση που απαιτείται διασύνδεση με τα κεντρικά, απαραίτητος είναι ο αριθμός του υποδικτύου του εξοπλισμού διασύνδεσης, Gateway.
    Αφού κάνουμε αυτές τις επιλογές, επιλέγουμε την δημιουργία αυτού του Virtual Network, το οποίο και δημιουργείται.
    Μόλις δημιουργηθεί το Virtual Network, επιλέγουμε την δημιουργία του VPN Gateway, του μηχανισμού που θα πραγματοποιήσει την κρυπτογραφημένη διασύνδεση με το δίκτυο της επιχείρησης. Αφού δημιουργηθεί το VPN Gateway, πρέπει να κάνουμε τις σχετικές ρυθμίσεις στον περιμετρικό Router / Firewall του δικτύου της επιχείρησης για να αποκατασταθεί η μεταξύ τους Site-to-Site διασύνδεση.

    Σχετικά με τους περιμετρικούς Routers / Firewalls, υποστηρίζεται μία εκτενής γκάμα από προϊόντα της Cisco και της Juniper για τα οποία μπορούμε να κατεβάσουμε και το απαραίτητο αρχείο ρυθμίσεων έτσι ώστε να αποκατασταθεί η διασύνδεση.
    Βέβαια το πρωτόκολλο της διασύνδεσης είναι το IPsec, πράγμα που σημαίνει ότι εάν η συσκευή της επιχείρησης δεν είναι στην λίστα με τα υποστηριζόμενα προϊόντα, αλλά υποστηρίζει το IPsec μπορούμε να δοκιμάσουμε και μόνοι μας να κάνουμε τις απαραίτητες ρυθμίσεις με σκοπό να επιτευχθεί η διασύνδεση.Εγκατάσταση νέου Domain Controller, στην DMZ του Windows Azure
    Αφού ολοκληρωθεί η δημιουργία του Virtual Network στο Windows Azure, καθώς και η κρυπτογραφημένη VPN διασύνδεση με το δίκτυο της επιχείρησης, μπορούμε να δημιουργήσουμε ένα Virtual Machine, που θα το κάνουμε μετά Active Directory Domain Controller.
    Ξεκινάμε λοιπόν με το VM. Στην κονσόλα διαχείρισης του Windows Azure, πηγαίνουμε στα Virtual Machines και επιλέγουμε New.

    Επιλέγουμε, From Gallery για να επιλέξουμε το λειτουργικό του Virtual Machine, το όνομα του, την υπολογιστική του ισχύ καθώς και το υποδίκτυο στο οποίο θα είναι συνδεδεμένο

    Όταν ολοκληρωθεί η δημιουργία του Virtual Machine, μπορούμε να του προσθέσουμε έναν Data Disk για να αποθηκευτούν οι πληροφορίες του Active Directory αφού το VM θα γίνει Domain Controller. Η εγκατάσταση του ρόλου Domain Controller, γίνεται όπως σε οποιοδήποτε άλλο Server της επιχείρησης.
    Μόλις το Virtual Machine γίνει Active Directory Domain Controller, όπως περιγράψαμε και στην αρχή του άρθρου, η συνολική εγκατάσταση συμπεριφέρεται ως ενιαίο σύνολο και εξασφαλίζει την υψηλή διαθεσιμότητα και την προστασία έναντι βλάβης ή και καταστροφής του Active Directory της επιχείρησης.
     
     
     
     
     
     
    The post Πώς να επεκτείνετε την υποδομή Active Directory της επιχείρησης σας, στο Windows Azure. appeared first on Vaggelis Kappas.
     
    Source
  4. kavag
    Στο προηγούμενο άρθρο είχαμε δει τι είναι το Windows Azure Storage και από τους τύπους αποθηκευτικών χώρων (Storage) που διαθέτει το Windows Azure, είχαμε επικεντρωθεί στον τύπο Blob Storage.
    Σε αυτό το άρθρο, θα δούμε πως μπορούμε να δημιουργήσουμε Storage Accounts και Containers και να αποθηκεύσουμε αρχεία (blob) σε αυτά, από τον υπολογιστή μας μέσω του PowerShell.
     
    Για την διαχείριση της συνδρομής μας στο Windows Azure μέσω PowerShell, απαραίτητο είναι να κάνουμε τις ενέργειες και τα βήματα που είχαμε αναλύσει σε άλλο άρθρο που θα βρείτε εδώ.
    Επιλέγουμε λοιπόν την συνδρομή που θα διαχειριστούμε, με την εντολή
    Select-AzureSubscription

    Και μετά μπορούμε να δημιουργήσουμε ένα Storage Account, με την εντολή
    New-AzureStorageAccount –StorageAccountName
    Όπως βλέπουμε, θα χρειαστεί να δώσουμε ένα όνομα για το νέο account, το οποίο θα πρέπει να είναι διαθέσιμο. Ευτυχώς μπορούμε να κάνουμε έλεγχο για την διαθεσιμότητα ή όχι ενός ονόματος με την εντολή
    Test-AzureName –Storage “όνομα”
    Η εντολή επιστρέφει, True, εάν το όνομα χρησιμοποιείται και False εάν είναι διαθέσιμο.
    Αφού λοιπόν κάνουμε τον απαιτούμενο έλεγχο για την διαθεσιμότητα του ονόματος, δημιουργούμε το Storage Account
    Σε αυτό το Storage Account, θα δημιουργήσουμε ένα container με την εντολή
    New-AzureStorageContainer
    Για να δούμε όλα τα διαθέσιμα Containers, στο Storage Account που έχουμε χρησιμοποιούμε την εντολή
    Get-AzureStorageContainer
    Αφού δημιουργήσαμε το Storage Account και το Storage Container, μπορούμε να αποθηκεύσουμε στο Container ένα αρχείο Blob.
    Εδώ πρέπει να πούμε ότι στην παρούσα φάση, μέσω PowerShell, μπορούμε να ανεβάσουμε αρχεία VHD.
    Η μεταφορά από και προς το Storage Container που έχουμε δημιουργήσει γίνεται μέσω της εντολής
    Add-AzureVhd –LocalFilePath –Source –Destination
    Kάθε φορά εναλλάσσοντας το Source και το Destination, μπορούμε είτε να ανεβάζουμε αρχεία VHD στο Windows Azure είτε να κατεβάζουμε.
    Είδαμε λοιπόν, πως μπορούμε να διαχειριστούμε το Windows Azure Storage μέσω PowerShell.
    Εκτός όμως από το PowerShell, μπορούμε να διαχειριστούμε το Windows Azure Storage και μέσω προγραμμάτων με γραφικό περιβάλλον τρίτων κατασκευαστών. Ένα τέτοιο πρόγραμμα είναι και το CloudXplorer, της ClumsyLeaf Software η προηγούμενη έκδοση του οποίου διατίθεται δωρεάν. Μπορείτε να κατεβάσετε αυτήν την έκδοση από εδώ
    http://clumsyleaf.com/products/cloudxplorer
    Αφού κάνουμε την εγκατάσταση πρέπει να δηλώσουμε τον λογαριασμό που έχουμε δημιουργήσει και για να το κάνουμε αυτό θα χρειαστούμε το κατάλληλο κλειδί
    Μετά την προσθήκη του λογαριασμού, μπορούμε με γραφικό τρόπο να διαχειριστούμε το Windows Azure Storage.
     
    The post Διαχειριστείτε το Windows Azure Storage εύκολα και γρήγορα με το PowerShell appeared first on Vaggelis Kappas.
     
    Source
  5. kavag
    Για να μπορέσουμε να διαχειριστούμε την συνδρομή που έχουμε στο Windows Azure, θα πρέπει αρχικά να κατεβάσουμε το κατάλληλο PowerShell module, μέσω του http://www.windowsazure.com/en-us/downloads/
    Επειδή οι αλλαγές που γίνονται στο Windows Azure, τόσο στις υπηρεσίες που προσφέρει όσο και στην διαχείριση τους είναι πολλές και συχνές, θα πρέπει να επισκεπτόμαστε συχνά αυτόν τον σύνδεσμο και να κατεβάζουμε κάθε φορά την νεότερη έκδοση αυτού του module. Ανεβαίνει μία έκδοση κάθε τρεις εβδομάδες περίπου.
    Αφού γίνουν οι απαραίτητες εγκαταστάσεις, θα πρέπει να συνδεθεί ο Η/Υ μας με την συνδρομή που έχουμε στο Windows Azure και αυτό μέσω του PowerShell επιτυγχάνεται μέσω της εισαγωγής του κατάλληλου αρχείου ρυθμίσεων για να ικανοποιούνται όλες οι απαιτήσεις ασφαλείας.
    Έτσι για την λήψη αυτού του αρχείου εκτελούμε την εντολή
    Get-AzurePublishSettingsFile
    Αφού βάλουμε τα στοιχεία που θα μας ζητηθούν, UserName και Password, θα κατέβει το αρχείο ρυθμίσεων στον υπολογιστή μας.
    Αυτό το αρχείο θα πρέπει να το εισάγουμε, και αυτό γίνεται μέσω της εντολής
    Import-AzurePublishSettingsFile
    Τα παραπάνω βήματα πρέπει να τα κάνουμε μία φόρα για να πιστοποιήσουμε ότι θέλουμε να διαχειριζόμαστε τον λογαριασμό που έχουμε στο Windows Azure μέσω του συγκεκριμένου Η/Υ.
    Από την στιγμή που έχουμε πιστοποιήσει, τον συγκεκριμένο Η/Υ για την διαχείριση του Windows Azure, μπορούμε να ξεκινήσουμε.
    Ξεκινάμε πάντα με την επιλογή της συνδρομής που θα διαχειριστούμε καθώς και του λογαριασμού Storage στον οποίο θέλουμε να αποθηκευτούν τα απαραίτητα δεδομένα.
    Για να δούμε όλες τις συνδρομές που έχουμε, τρέχουμε την εντολή
    Get-AzureSubscriptionΕάν θέλουμε να δώσουμε ένα πιο φιλικό όνομα στην συνδρομή μας, χρησιμοποιούμε την
    Set-AzureSubscription
    Τέλος μέσω της εντολής
    Select-AzureSubscription
    Επιλέγουμε την συνδρομή την οποία θα διαχειριστούμε
    The post Διαχείριση του Windows Azure μέσω PowerShell appeared first on Vaggelis Kappas.
     
    Source
  6. kavag
    Εκτός από τις υπόλοιπες υπηρεσίες που προσφέρει το Windows Azure, προσφέρει και αποθηκευτικό χώρο μέσω του Windows Azure Storage, με την χρήση του οποίου μπορούμε να αυξήσουμε τον αποθηκευτικό μας χώρο.
    Σε αυτό το άρθρο, θα ασχοληθούμε με ένα από τα είδη αποθηκευτικού χώρου που προσφέρονται το Binary Large Object, ή αλλιώς BLOB
    Το Windows Azure Blob Storage, είναι μία υπηρεσία που μας επιτρέπει την αποθήκευση μεγάλης ποσότητας μη δομημένης πληροφορίας, η οποία μάλιστα είναι προσβάσιμη μέσω πρωτοκόλλου HTTP ή HTTPS, πρακτικά από παντού. Ένα Blob μπορεί να έχει μέγεθος εκατοντάδων gigabytes, ενώ το κάθε Storage Account του Windows Azure μπορεί να περιέχει έως και 100TB από Blobs.
     
    Συνήθως τα Blobs χρησιμοποιούνται για την αποθήκευση :
    Πολυμέσων, όπως φωτογραφίες και βίντεο.
    Πολυμέσων, όπως βίντεο και ήχος για online παρακολούθηση (streaming)
    Μεγάλων αρχείων
    Αρχείων εφαρμογών Backup και Disaster Recovery
    Δεδομένα πολύ μεγάλου όγκου για περαιτέρω ανάλυση.

    Η υπηρεσία Blob του Windows Azure Storage έχει τα παρακάτω ιεραρχική δομή

    Περιλαμβάνει δηλαδή τα :
    Storage Account: Είναι το υψηλότερο επίπεδο της ονοματολογίας για την πρόσβαση στα Blobs, γι’αυτό και όλη η πρόσβαση γίνεται μέσω αυτού. Μπορεί να περιλαμβάνει απεριόριστο αριθμό από Containers, φτάνει το συνολικό μέγεθος του Account να είναι 100ΤΒ.
    Container: Αποτελεί ένα τρόπο ομαδοποίησης των Blobs και μπορεί να περιλαμβάνει απεριόριστο αριθμό από αυτά. Κάθε Blob πρέπει να περιλαμβάνεται σε ένα Container
    Blob: Ένα οποιοδήποτε αρχείο με πολύ μεγάλο μέγεθος. Διαχωρίζονται σε Block blobs με μέγεθος μέχρι 200GB και Table blobs με μέγεθος έως 1ΤΒ.
    The post Τι είναι το Windows Azure Storage appeared first on Vaggelis Kappas.
     
    Source
  7. kavag
    Οι επιχειρήσεις που θέλουν να εκμεταλλευτούν την δυνατότητα SingleSign-on (SSO), την πρόσβαση δηλαδή στις υπηρεσίες του MicrosoftOffice 365, με τον λογαριασμό χρήστη που ήδη έχουν για την υποδομή της επιχείρησης, το ActiveDirectory, θα πρέπει να εξασφαλίσουν έναν αριθμό από Servers που ανάλογα με τον αριθμό των εργαζομένων και των απαιτήσεων θα πρέπει να είναι διαρκώς διαθέσιμοι και αδιαλείπτως συνδεδεμένοι με το Internet.
    Για να υλοποιηθεί μία υβριδική υποδομή του MicrosoftOffice 365, και να εξασφαλιστεί το SSO, θα πρέπει να υπάρχουν και μάλιστα σε λειτουργία «υψηλής διαθεσιμότητας» οι παρακάτω υπηρεσίες :
     
    · Active Directory Domain Services (AD DS)
    · Active Directory Federation Services (AD FS) και Active Directory Federation Services Proxy
    · Directory synchronization services
    Η λειτουργία αυτών των υπηρεσιών και μάλιστα σε «υψηλή διαθεσιμότητα» προσθέτει μία εκτεταμένη υποδομή με Servers, συνδέσεις και υποστήριξη στην υποδομή της επιχείρησης πράγμα που οι σημερινές επιχειρήσεις θα ήθελαν να μετριάσουν ή και να ελαχιστοποιήσουν.
    Την ανάγκη αυτή έρχεται να καλύψει το WindowsAzureμε τα VirtualMachinesκαι γενικότερα το InfrastructureasaService.
    Έτσι, το να χρησιμοποιεί η επιχείρηση την υποδομή του WindowsAzureκαι των VirtualMachinesτου, για να φιλοξενήσει τις απαραίτητες για την λειτουργία της υπηρεσίες έχει πολλά πλεονεκτήματα.
    Αρχικά συνάδει με την τάση και την γενικότερη προσέγγιση για την χρήση υποδομών και υπηρεσιών σε μικτά, υβριδικά, περιβάλλοντα. Η επιχείρηση θέλει να φιλοξενήσει στο υπολογιστικό νέφος, στο WindowsAzure, υποδομή που είναι απαραίτητη για τις υπηρεσίες και τις εφαρμογές του MicrosoftOffice 365 που χρησιμοποιεί.
    Ακόμη, υπάρχει η δυνατότητα της μείωσης του κόστους κτήσης και λειτουργίας της αναγκαίας υποδομής, όπως είναι οι Serversκαι οι συνδέσεις καθώς και η ταχύτατη ανάπτυξη της λύσης, αφού το μόνο που χρειάζεται είναι η δημιουργία των VirtualMachines.
    Τέλος εξασφαλίζει την συνεχή και αδιάλειπτη διάθεση, των απαραίτητων για την λειτουργία της επιχείρησης υπηρεσιών, ανεξάρτητα εάν τα γραφεία της επιχείρησης είναι offline λόγω κάποιας βλάβης, ή έχει συμβεί κάποια καταστροφή.
    Ο σχεδιασμός της υβριδικής υποδομής που θα υποστηρίξει την χρήση του SSOγια την πρόσβαση στις υπηρεσίες του MicrosoftOffice 365, θα πρέπει να γίνει με προσοχή και να είναι αναλυτικός ανεξάρτητα εάν η υποδομή που θα φιλοξενήσει τις απαραίτητες υπηρεσίες είναι στο WindowsAzureή στο κέντρο υποδομής (ControlRoom) της επιχείρησης.
    Στην περίπτωση που από την ανάλυση των αναγκών της επιχείρησης, προκύψει ότι είναι απαραίτητη η χρήση του SingleSign-on, υπάρχει η δυνατότητα της φιλοξενίας της υποδομής στο WindowsAzureκαι η χρήση των υπηρεσιών InfrastructureasaServiceπου προσφέρει, σε μια προσέγγιση «όλα στο σύννεφο», (Cloud-Only)
    Αλλά μπορούμε να ακολουθήσουμε και μία πιο υβριδική και «μικτή» προσέγγιση και να χρησιμοποιήσουμε το Windows Azure IaaS για να αντιμετωπίσουμε περιπτώσεις βλάβης ή και καταστροφής (Disaster Recovery).
    Θα ακολουθήσουν και άλλα άρθρα, στα οποία θα αναλύσουμε τα δύο προαναφερόμενα σενάρια και τους τρόπους που μπορούμε να κάνουμε σε κάθε περίπτωση την υλοποίηση.
    The post Το Windows Azure IaaS, στην υπηρεσία του Single Sign-On (SSO) appeared first on Vaggelis Kappas.
     
    Source
  8. kavag
    To Windows Azure Active Directory (WAAD), είναι μία νέα και σύγχρονη υπηρεσία που παρέχει το Windows Azure.
    Η υπηρεσία αυτή βασίζεται στην αρχιτεκτονική REST, (REpresentational State Transfer), εκτελείται πάνω από το HTTP και προσφέρει υπηρεσίες ελέγχου πρόσβασης και ταυτοποίησης για τις εφαρμογές που εκτελούνται στο υπολογιστικό νέφος (cloud), δηλαδή το Windows Azure.
     
    Με λίγα λόγια η νεότατη αυτή υπηρεσία είναι, περίπου, αντίστοιχη με το Windows Active Directory για το εσωτερικό δίκτυο των εταιρειών.
    Είναι όμως αναγκαία και απαραίτητη, αφού προσφέρει ταυτοποίηση χρηστών και έλεγχο πρόσβασης στις εφαρμογές που εκτελούνται στο Cloud, όπως το Microsoft Office 365, το Windows Intune, το Dynamics CRM Online, το Windows Azure και άλλες.
    Η αρχιτεκτονική της υπηρεσίας WAAD, της επιτρέπει να προσφέρει :
    Ενοποίηση με την υπηρεσία Windows Active Directory του δικτύου της επιχείρησης
    Με το WAAD, υπάρχει η δυνατότητα να επεκταθεί η υπάρχουσα, on-premises, υποδομή ταυτοποίησης (Active Directory) του δικτύου μιάς επιχείρησης. Έτσι οι χειριστές αυτής της επιχείρησης, θα μπορούν να χρησιμοποιούν το όνομα χρήστη και τον κωδικό τους για να χρησιμοποιούν εφαρμογές όπως το Microsoft Office 365, το Windows Azure κ.λ.π.
    Δυνατότητα Single Sign-On (λογαριασμού χρήστη) για τις Cloud εφαρμογές
    Η πρόσβαση στις Cloud εφαρμογές τόσο της Microsoft όσο και άλλων προμηθευτών ή και αυτών που έχει αναπτύξει η κάθε εταιρεία, απλοποιείται και παρέχεται η ευκολία της σύνδεσης με μοναδικό λογαριασμό χρήστη, Single Sign-On. Ως πάροχοι μοναδικού λογαριασμού χρήστη μπορούν να χρησιμοποιηθούν το Microsoft Account, το Google, Yahoo! αλλά και το Facebook.
    Έλεγχο πρόσβασης για τις Cloud εφαρμογές
    Η πρόσβαση στις εφαρμογές ελέγχεται κεντρικά και εφαρμόζονται οι πολιτικές και οι κανόνες ασφαλείας, για την πρόσβαση στην πληροφορία, της επιχείρησης. Έτσι διατηρείται η κανονιστική συμμόρφωση ενώ τηρούνται όλοι οι εσωτερικοί κανονισμοί της επιχείρησης.
    Μπορείτε να δοκιμάσετε την νέα υπηρεσία, WAAD, δημιουργώντας έναν λογαριασμό μέσω αυτού του συνδέσμου
    Windows Azure AD tenant
    The post Τι είναι το Windows Azure Active Directory (WAAD) appeared first on Vaggelis Kappas.
     
    Source
  9. kavag
    To Windows 8 είναι το νεότερο και πιο σύγχρονο λειτουργικό σύστημα της Microsoft, το οποίο με την μοντέρνα του αρχιτεκτονική έρχεται να καλύψει τις ολοένα και μεγαλύτερες αλλά κυρίως διαφορετικές και σύνθετες ανάγκες των χρηστών τόσο στο “σπίτι” όσο και στο εταιρικό και επιχειρηματικό περιβάλλον.
    Για να πετύχει, λοιπόν, αυτούς τους στόχους σχεδιάστηκε από την αρχή ενσωματώνοντας τις σύγχρονες αντιλήψεις για την ασφάλεια των λειτουργικών συστημάτων, την ταχύτητα, αλλά και την ευκολία και την αμεσότητα του κόσμου των σύγχρονων συσκευών που υποστηρίζουν την αφή.
     
    Σε αυτήν την σειρά των άρθρων, θα αναλύσουμε τα χαρακτηριστικά που μας εντυπωσίασαν σε αυτό το σύγχρονο λειτουργικό σύστημα, το Microsoft Windows 8.
    Τα χαρακτηριστικά που αναπτύξουμε, θα είναι τα εξής :
    O Windows Explorer έφυγε, ζήτω ο File Explorer
    File History
    Storage Pools, και Storage Spaces
    Task Manager
    Hot-Keys and gestures
    Νέα Start Screen και live tiles

    Ξεκινάμε λοιπόν αμέσως με τον File Explorer.
    The post Εξερεύνηση των Microsoft Windows 8 – Νέα χαρακτηριστικά και δυνατότητες. appeared first on Vaggelis Kappas.
     
    Source
  10. kavag
    Με μεγάλη χαρά την πρώτη Οκτωβρίου έλαβα ένα email που έλεγε τα παρακάτω
    Είμαι πολύ χαρούμενος και υπερήφανος για τη διάκριση αυτή, η οποία μου δίνει τη δύναμη όσο και την έμπνευση, να συνεχίσω με αμείωτο ζήλο την προσπάθεια και την συνεισφορά στην κοινότητα των IT Pros.
    Θα ήθελα να ευχαριστήσω όλα τα μέλη της κοινότητας των IT Pros, το autoexec.gr και τους φίλους, πολλοί από τους οποίους είναι ή ήταν συν-MVPs, για όλη τη βοήθεια, την υποστήριξη και την καθοδήγηση τους όλο αυτό το χρονικό διάστημα.
    Τέλος θα ήθελα, ιδιαίτερα, να ευχαριστήσω τους φίλους στη Microsoft τόσο για τη διαρκή υποστήριξή τους στην κοινότητα όσο και για την εμπιστοσύνη που μου έδειξαν.
    Σας ευχαριστώ και πάλι και υπόσχομαι να συνεχίσω με αμείωτο ενδιαφέρον και πάθος όλη την προσπάθεια και την συνεισφορά στην κοινότητα των IT Pros.
    The post Microsoft Hyper-V MVP Award 2014 appeared first on Vaggelis Kappas.
     
    Source
  11. kavag
    Αυτό που ήταν γνωστό μέχρι τώρα και τονιζόταν ιδιαιτέρως, ήταν να μην αποδίδεται για οποιοδήποτε λόγο Static IP address στα Virtual Machines του Microsoft Azure IaaS. Ακόμη και εάν τα VMs προορίζονταν για Domain Controllers ή για DNS Servers.
    Όσοι μάλιστα το είχαν προσπαθήσει είδαν τα VMs που είχαν δημιουργήσει να εξαφανίζονται, ξαφνικά, από την κονσόλα διαχείρισης.
    Με τις τελευταίες όμως βελτιώσεις που έγιναν στις υπηρεσίες του Azure IaaS (Μάιος 2014), στην περίπτωση που το VM συνδέεται σε κάποιο Virtual Network, έχουμε την δυνατότητα πλέον να επιλέξουμε την επιθυμητή IP διεύθυνση που θα πάρει όταν θα ξεκινήσει ή μετά την επανεκκίνηση.
     
    Εάν έχουμε λοιπόν ένα Virtual Network που περιλαμβάνει υποδίκτυα (Subnets) όπως το παρακάτω

    και δημιουργήσουμε ένα VM που θα το συνδέσουμε π.χ. στο υποδίκτυο ADDS

    αυτό θα πάρει την πρώτη διαθέσιμη διεύθυνση από το Subnet, δηλαδή την 10.10.4.4. Tο δεύτερο VM που θα συνδεθεί στο δίκτυο αυτό θα πάρει την 10.10.4.5 κ.ο.κ.
    Πρέπει να σημειώσουμε ότι οι τρείς πρώτες διευθύνσεις κάθε δικτύου και υποδικτύου, από .1 έως .3, είναι κατειλημμένες από το Azure και δεν είναι διαθέσιμες.

    Όσο τα Virtual Machines είναι εν λειτουργία θα διατηρήσουν τις IP διευθύνσεις που τους έχει δώσει το Azure, ακόμη και στην περίπτωση του reboot ή του Shutdown μέσα από το λειτουργικό.
    Εάν όμως σταματήσουν (Stop) από το Management Portal ή μέσω του PowerShell τότε γίνονται de-provisioned. Αυτό σημαίνει ότι την επόμενη φορά που θα ξεκινήσουν θα αναζητήσουν την πρώτη διαθέσιμη IP διεύθυνση.
    Έτσι εάν κάνουμε Stop τα Virtual Machines, μέσω PowerShell και ξεκινήσουμε πρώτα το DC01 και μετά το DNS01 τότε οι IP διευθύνσεις που θα έχουν θα είναι οι εξής

    Βλέπουμε λοιπόν ότι τώρα που ξεκίνησε πρώτο το DC01 πήρε την πρώτη διαθέσιμη διεύθυνση IP δηλαδή την 10.10.4.4.
    Όπως είπαμε και παραπάνω, μέχρι τις πρόσφατες αλλαγές και βελτιώσεις, για να είμαστε σίγουροι για την διεύθυνση IP που θα πάρει ένα VM θα έπρεπε να ελέγχουμε την σειρά εκκίνησης (Startup Sequence).Αλλαγές Μαΐου 2014, Static Internal IP Address (DIP)
    Για ορισμένα Virtual Machines, όπως για παράδειγμα οι DNS Servers ή οι Domain Controllers το να αλλάζουν διευθύνσεις IP είναι κάτι που δεν είναι επιθυμητό.
    Τώρα λοιπόν μπορούμε εάν θέλουμε, μέσω του PowerShell, να εξασφαλίσουμε διευθύνσεις IP από το Virtual Network που έχουμε αναπτύξει στο Azure γι’ αυτά τα VMs.
    Ας δούμε πωςΈλεγχος διαθεσιμότητας διεύθυνσης IP
    Για να δώσουμε μία διεύθυνση IP, θα πρέπει πρώτα να είμαστε σίγουροι ότι αυτή είναι διαθέσιμη. Ο έλεγχος της διαθεσιμότητας μιας διεύθυνσης IP γίνεται με την εντολή Test-AzureStaticVNetIP.
    Test-AzureStaticVNetIP -VNetName Labs-VNET -IPAddress 10.10.4.11IsAvailable : TrueAvailableAddresses : {}OperationDescription : Test-AzureStaticVNetIPOperationId : f8c1df87-56ed-0adb-8c74-24bd82eeebe6OperationStatus : Succeeded
    Απαραίτητο είναι το όνομα του Virtual Network στα Subnets του οποίου είναι η IP διεύθυνση για την οποία γίνεται ο έλεγχος.Ορισμός static internal IP (DIP) σε υπάρχον VM
    Αφού κάναμε έλεγχο για την διαθεσιμότητα της επιθυμητής διεύθυνσης IP και συγκεκριμένα της 10.10.4.11, μπορούμε να την δώσουμε σε ένα από τα Virtual Machines που έχουμε ήδη δημιουργήσει, π.χ. στο DNS01
    Get-AzureVM -ServiceName Labs-CS -Name DNS01 | Set-AzureStaticVNetIP -IPAddress 10.10.4.11 | Update-AzureVM
    Η εντολή Update-AzureVM θα κάνει την απαραίτητη επανεκκίνηση στο VM για να πάρει την επιθυμητή διεύθυνση IP
    Ορισμός static internal IP (DIP) σε νέο VM
    Εάν δημιουργούμε Virtual Machines μέσω PowerShell, έχουμε την δυνατότητα να δώσουμε την επιθυμητή διεύθυνση IP στην φάση της υλοποίησης
    $ImageName = "a699494373c04fc0bc8f2bb1389d6106__Windows-Server-2012-R2-201408.01-en.us-127GB.vhd"$admin="vkappas"$passwd="Admin@2014"New-AzureVMConfig -Name "DNS02" -InstanceSize "Small" -ImageName $ImageName | Add-AzureProvisioningConfig -Windows -AdminUsername $admin -Password $passwd | Set-AzureSubnet -SubnetNames "ADDS" | Set-AzureStaticVNetIP -IPAddress "10.10.4.12" | New-AzureVM -ServiceName "Labs-CS" -AffinityGroup "Labs-AG"
    Αφαίρεση static internal IP (DIP)
    Όπως δώσαμε την επιθυμητή διεύθυνση IP σε ένα VM, μπορούμε και να την αφαιρέσουμε ώστε αυτό να λάβει την πρώτη ελεύθερη κατά τα γνωστά.
    Η εντολή που θα χρησιμοποιήσουμε είναι η Remove-AzureStaticVNetIP ως εξής
    Get-AzureVM -ServiceName labs-CS -Name DNS01 | Remove-AzureStaticVNetIP | Update-AzureVM
    The post Configuring a Static Internal IP Address (DIP) for a VM in Azure VNET appeared first on Vaggelis Kappas.
     
    Source
  12. kavag
    Κατεβάστε όλη την σειρά των άρθρων σε μορφή PDF
    Storage Spaces: Έλεγχος αντοχής και επαναφοράς από βλάβη

    Γενικά
    Σε αυτήν την σειρά των άρθρων θα κάνουμε έλεγχο της ανθεκτικότητας των Storage Spaces έναντι βλάβης ενός, δύο ή και περισσοτέρων σκληρών δίσκων πάνω στους οποίους έχουν υλοποιηθεί. Θα εξετάσουμε και τα τρία επίπεδα ασφάλειας που προσφέρονται, δηλαδή :
    Two Way Mirroring
    Three Way Mirroring και
    Parity

    Υπάρχει μια αντιστοιχία των παραπάνω επιπέδων ασφαλείας με τα γνωστά μας RAID levels, αλλά όχι απόλυτη μια που, όπως θα δούμε, μπορούμε να δημιουργήσουμε ένα Two-Way Mirror με χρήση τριών (3) δίσκων.
    Ένα πλήθος με τις συνηθέστερες ερωτήσεις και τις απαντήσεις τους σχετικά με τα Storage Spaces θα βρείτε στο παρακάτω σύνδεσμο :
    Storage Spaces Frequently Asked Questions (FAQ)
    Ενώ, πολύ χρήσιμος είναι και ο παρακάτω πίνακας στον οποίο παρουσιάζεται ο συσχετισμός των επιπέδων ασφαλείας των Storage Spaces με τον ελάχιστο απαιτούμενο αριθμό δίσκων.Resiliency typeMinimum number of columnsColumn-to-disk correlationMinimum number of disksTwo-way mirror

    1



    1:2



    2

    Three-way mirror

    1



    1:3



    5

    Parity

    3



    1:1



    3


    Για την δημιουργία των Storage Spaces και τους ελέγχους της αντοχής τους, την προσομοίωση δηλαδή της βλάβης, θα χρησιμοποιήσουμε το αγαπημένο μας εργαλείο, το PowerShell, ενώ όλες οι δοκιμές θα διεξαχθούν σε εργαστηριακό περιβάλλον που περιλαμβάνει έναν Windows Server 2012R2 Hyper-V host και ένα Guest VM με Windows Server 2012R2
    Βρείτε στα άρθρα που ακολουθούν, τα αναλυτικά βήματα ανά επίπεδο ασφάλειας :
    Two Way Mirroring
    Three Way Mirroring και
    Parity

    The post Storage Spaces: Έλεγχος αντοχής και επαναφοράς από βλάβη appeared first on Vaggelis Kappas.
     
    Source
  13. kavag
    3. Έλεγχος αντοχής προστασίας τύπου Parity
    Στο τρίτο και τελευταίο μέρος αυτού του blogpost θα ασχοληθούμε με τον έλεγχο της αντοχής ενός Storage Space με επίπεδο προστασίας Parity, που είναι κάτι αντίστοιχο με το γνωστό μας RAID 5.
    Στην περίπτωση αυτού του επιπέδου ασφαλείας, του Parity, o ελάχιστος αριθμός σκληρών δίσκων για την υλοποίηση είναι τρεις (3), ενώ προσφέρεται προστασία των δεδομένων στην περίπτωση βλάβης ενός δίσκου.3.1 Δημιουργία δίσκων
    Το πρώτο βήμα είναι η δημιουργία των σκληρών δίσκων και η προσθήκη τους στο σύστημα των δοκιμών που είναι ένα Virtual Machine με λειτουργικό σύστημα Windows Server 2012R2.
     
    Για να γίνει αυτό θα χρησιμοποιήσουμε το PowerShell και τις παρακάτω εντολές στον Hyper-V host.
    # Create three VHDXs1..3| %{New-VHD -Path "C:Hyper-VW2012R2Virtual Hard DisksDisk-$_.vhdx" -SizeBytes 20GB -Dynamic}# Attach VHDX disks to a VM1..3|%{Add-VMHardDiskDrive -VMName W2012R2 -Path "C:Hyper-VW2012R2Virtual Hard DisksDisk-$_.vhdx" -ControllerType SCSI}
    Διαπιστώνουμε τόσο την δημιουργία των δίσκων όσο και την σύνδεση τους στο VM, με την Get-PhysicalDisk στο VM
    PS C:Windowssystem32> Get-PhysicalDisk | ft -AutoSizeFriendlyName CanPool OperationalStatus HealthStatus Usage Size------------ ------- ----------------- ------------ ----- ----PhysicalDisk3 True OK Healthy Auto-Select 20 GBPhysicalDisk0 False OK Healthy Auto-Select 127 GBPhysicalDisk2 True OK Healthy Auto-Select 20 GBPhysicalDisk1 True OK Healthy Auto-Select 20 GB 3.2 Δημιουργία Storage Pool
    Αφού δημιουργήσαμε τους σκληρούς δίσκους και τους συνδέσαμε στο VM, φτιάχνουμε το Storage Pool με τις παρακάτω εντολές στο VM
    # Create Storage Pool$disks=Get-PhysicalDisk -CanPool $true$StorSubSys=Get-StorageSubSystem -FriendlyName *Spaces*New-StoragePool -FriendlyName StorPool01 -PhysicalDisks $disks -StorageSubSystemFriendlyName $StorSubSys.FriendlyName
    Πιστοποιούμε την ολοκλήρωση του Storage Pool, με την παρακάτω εντολή στο VM
    PS C:> Get-StoragePool | ft -AutoSizeFriendlyName OperationalStatus HealthStatus IsPrimordial IsReadOnly------------ ----------------- ------------ ------------ ----------StorPool01 OK Healthy False FalsePrimordial OK Healthy True False 3.3 Υλοποίηση Storage Space
    Αφού ολοκληρώθηκε η δημιουργία του Storage Pool, μπορούμε να φτιάξουμε το Storage Space με το επίπεδο ασφάλειας που επιθυμούμε. Στην συγκεκριμένη περίπτωση θα δημιουργήσουμε ένα Parity Storage Space, με τις εξής εντολές στο VM
    # Create Storage Space (Parity)$StorPool=Get-StoragePool -FriendlyName StorPool01Set-ResiliencySetting -StoragePool $StorPool -Name Parity -AutoNumberOfColumns$StorPool | New-VirtualDisk -FriendlyName StorSpace01 -ResiliencySettingName Parity -UseMaximumSize
    To Storage Space που δημιουργήθηκε είναι ένας νέος δίσκος για το σύστημα μας, ο οποίος χρειάζεται αρχικοποίηση (initialization), δημιουργία partition και format, κατά τα γνωστά.
    # Assign Drive Letter and format new drive$DiskNo = (Get-VirtualDisk -FriendlyName StorSpace01 | Get-Disk).NumberSet-Disk -Number $DiskNo -IsReadOnly 0Set-Disk -Number $DiskNo -IsOffline 0Initialize-Disk -Number $DiskNo -PartitionStyle MBRNew-Partition -DiskNumber $DiskNo -DriveLetter S -UseMaximumSizeInitialize-Volume -DriveLetter S -FileSystem NTFS -Confirm:$false
    Εάν θέλουμε να δούμε την κατάσταση του Storage Space, του partition και των φυσικών δίσκων πάνω στους οποίους έχουν δημιουργηθεί, τότε χρησιμοποιούμε την παρακάτω εντολή
    # Display Physical Disks that construct a volumeGet-Volume S | Get-Partition | Get-Disk | Get-VirtualDisk | Get-PhysicalDisk | ft –AutoSize
    PS C:Windowssystem32> Get-Volume S | Get-Partition | Get-Disk | Get-VirtualDisk | Get-PhysicalDisk | ft -AutoSizeFriendlyName CanPool OperationalStatus HealthStatus Usage Size------------ ------- ----------------- ------------ ----- ----PhysicalDisk3 False OK Healthy Auto-Select 19.25 GBPhysicalDisk2 False OK Healthy Auto-Select 19.25 GBPhysicalDisk1 False OK Healthy Auto-Select 19.25 GBPS C:Windowssystem32> Get-Volume S | Get-Partition | Get-Disk | Get-VirtualDisk | ft -AutoSizeFriendlyName ResiliencySettingName OperationalStatus HealthStatus IsManualAttach Size------------ --------------------- ----------------- ------------ -------------- ----StorSpace01 Parity OK Healthy False 36 GB 3.4 Προσομοίωση βλάβης δίσκου
    Θα προσομοιώσουμε την βλάβη ενός δίσκου της συστοιχίας Parity και θα παρατηρήσουμε την συμπεριφορά του Storage Pool και του Storage Space.
    Οι ενέργειες που θα γίνουν θα είναι οι εξής
    Αφαίρεση δίσκου
    Επαναφορά δίσκου
    Αφαίρεση και αντικατάσταση με νέο
    Προσθήκη του χαλασμένου δίσκου μετά την αντικατάσταση
    3.4.1 Αφαίρεση
    Η αφαίρεση του δίσκου, γίνεται με την παρακάτω εντολή στον Hyper-V Host
    # Remove a DiskRemove-VMHardDiskDrive -VMName W2012R2 -ControllerNumber 0 -ControllerLocation 2 -ControllerType SCSI
    Στο guest VM, διαπιστώνουμε την βλάβη, ως εξής
    ]PS C:Windowssystem32> Get-PhysicalDisk | ft -AutoSizeFriendlyName CanPool OperationalStatus HealthStatus Usage Size------------ ------- ----------------- ------------ ----- ----PhysicalDisk3 False OK Healthy Auto-Select 19.25 GBPhysicalDisk0 False OK Healthy Auto-Select 127 GBPhysicalDisk2 False OK Healthy Auto-Select 19.25 GBPhysicalDisk-1 False Lost Communication Warning Auto-Select 19.25 GB
    Ενώ έχουμε και εγγραφές στο System Event Log
    PS C:Windowssystem32> Get-EventLog -LogName System -Source Disk | flIndex : 1065EntryType : WarningInstanceId : 2147745949Message : Disk 1 has been surprise removed.Category : (0)CategoryNumber : 0ReplacementStrings : {DeviceHarddisk1DR5, 1}Source : diskTimeGenerated : 25/6/2014 4:59:12 μμTimeWritten : 25/6/2014 4:59:12 μμUserName :
    Η κατάσταση του Storage Pool είναι η εξής
    ]PS C:> Get-StoragePool | ft -AutoSizeFriendlyName OperationalStatus HealthStatus IsPrimordial IsReadOnly------------ ----------------- ------------ ------------ ----------StorPool01 Degraded Warning False FalsePrimordial OK Healthy True False
    Η κατάσταση του Storage Space είναι η εξής
    ]PS C:Windowssystem32> Get-Volume S | Get-Partition | Get-Disk | Get-VirtualDisk | ft -AutoSizeFriendlyName ResiliencySettingName OperationalStatus HealthStatus IsManualAttach Size------------ --------------------- ----------------- ------------ -------------- ----StorSpace01 Parity Incomplete Warning False 36 GB

    Μετά την αφαίρεση του δίσκου λοιπόν, το Storage Pool είναι Degraded (υποβαθμισμένο) και το Storage Space είναι σε κατάσταση προειδοποίησης (Warning).
    Η λειτουργική κατάσταση όμως του Storage Space με βαθμό προστασίας Parityμετά την αφαίρεση του δίσκου, είναι καλή και τα δεδομένα που είναι αποθηκευμένα εκεί είναι διαθέσιμα.3.4.2 Επαναφορά
    Για την επαναφορά του δίσκου που αφαιρέθηκε παραπάνω, χρησιμοποιούμε την παρακάτω εντολή στον Hyper-V host
    # Reconnect the disk drivesAdd-VMHardDiskDrive -VMName W2012R2 -Path 'C:Hyper-VW2012R2Virtual Hard DisksDisk-1.vhdx' -ControllerType SCSI
    Στο Guest VM παρατηρούμε την κατάσταση των φυσικών δίσκων
    PS C:Windowssystem32> Get-PhysicalDisk | ft -AutoSizeFriendlyName CanPool OperationalStatus HealthStatus Usage Size------------ ------- ----------------- ------------ ----- ----PhysicalDisk2 False OK Healthy Auto-Select 19.25 GBPhysicalDisk0 False OK Healthy Auto-Select 127 GBPhysicalDisk1 False OK Healthy Auto-Select 19.25 GBPhysicalDisk4 False OK Healthy Auto-Select 19.25 GB
    Η κατάσταση του Storage Pool είναι
    PS C:> Get-StoragePool | ft -AutoSizeFriendlyName OperationalStatus HealthStatus IsPrimordial IsReadOnly------------ ----------------- ------------ ------------ ----------StorPool01 OK Healthy False FalsePrimordial OK Healthy True False
    Και του Storage Space
    PS C:Windowssystem32> Get-Volume S | Get-Partition | Get-Disk | Get-VirtualDisk | ft -AutoSizeFriendlyName ResiliencySettingName OperationalStatus HealthStatus IsManualAttach Size------------ --------------------- ----------------- ------------ -------------- ----StorSpace01 Parity OK Healthy False 36 GB
    Επομένως το Storage Subsystem και συγκεκριμένα τα Storage Spaces, κατάλαβαν την επανασύνδεση του δίσκου και έκαναν όλες τις απαραίτητες ενέργειες αποκατάστασης ώστε η κατάσταση της συστοιχίας να είναι και πάλι Healthy.
    Όλες αυτές οι ενέργειες έγιναν στο παρασκήνιο, ενώ τα δεδομένα μας ήταν συνεχώς διαθέσιμα.3.4.3 Αφαίρεση και αντικατάσταση με νέο
    Στην παράγραφο αυτή θα προσομοιώσουμε την βλάβη ενός δίσκου, τον οποίο στην συνέχεια θα αντικαταστήσουμε με έναν καινούριο.
    Για την αφαίρεση του δίσκου, χρησιμοποιούμε την παρακάτω εντολή στον Hyper-V Host
    # Remove a DiskRemove-VMHardDiskDrive -VMName W2012R2 -ControllerNumber 0 -ControllerLocation 2 -ControllerType SCSI
    Στο Guest VM διαπιστώνουμε την βλάβη με τους τρόπους που παρουσιάστηκαν στην προηγούμενη παράγραφο 3.4.1 Αφαίρεση.
    Η κατάσταση λοιπόν της συστοιχίας είναι η εξής
    PS C:Windowssystem32> Get-Volume S | Get-Partition | Get-Disk | Get-VirtualDisk | ft -AutoSizeFriendlyName ResiliencySettingName OperationalStatus HealthStatus IsManualAttach Size------------ --------------------- ----------------- ------------ -------------- ----StorSpace01 Parity Incomplete Warning False 36 GB
    Για να αντικαταστήσουμε τον «χαλασμένο» δίσκο, θα δημιουργήσουμε έναν καινούριο, τον οποίο μετά θα τον συνδέσουμε στο Guest VM. Οι παρακάτω εντολές στον Hyper-VHost, θα κάνουν τις ενέργειες αυτές.
    # New Disk creationNew-VHD -Path 'C:Hyper-VW2012R2Virtual Hard DisksDisk-1-New.vhdx' -SizeBytes 20GB -Dynamic# Add new disk to VMAdd-VMHardDiskDrive -VMName W2012R2 -Path 'C:Hyper-VW2012R2Virtual Hard DisksDisk-1-New.vhdx' -ControllerType SCSI -ControllerNumber 0
    Ο νέος δίσκος εμφανίζεται στο Guest VM, όπως φαίνεται παρακάτω
    PS C:Windowssystem32> Get-PhysicalDisk | ft -AutoSizeFriendlyName CanPool OperationalStatus HealthStatus Usage Size------------ ------- ----------------- ------------ ----- ----PhysicalDisk2 False OK Healthy Auto-Select 19.25 GBPhysicalDisk4 True OK Healthy Auto-Select 20 GBPhysicalDisk0 False OK Healthy Auto-Select 127 GBPhysicalDisk1 False OK Healthy Auto-Select 19.25 GBPhysicalDisk-1 False Lost Communication Warning Auto-Select 19.25 GB
    Ο νέος δίσκος είναι στην διάθεση μας και μπορούμε να τον προσθέσουμε στο Storage Pool και να ξεκινήσει η διαδικασία της αποκατάστασης της συστοιχίας.
    Για να ξεκινήσει όμως η επιδιόρθωση της συστοιχίας θα πρέπει να αφαιρεθεί ο χαλασμένος δίσκος από το Storage Pool και να προστεθεί ο καινούριος. Αυτό γίνεται με τις εξής εντολές στο Guest VM
    Get-PhysicalDisk | where OperationalStatus -like Lost* | Set-PhysicalDisk -Usage RetiredPS C:Windowssystem32> Get-PhysicalDisk | where OperationalStatus -like Lost* | Set-PhysicalDisk -Usage RetiredPS C:Windowssystem32> Get-PhysicalDisk | ft -AutoSizeFriendlyName CanPool OperationalStatus HealthStatus Usage Size------------ ------- ----------------- ------------ ----- ----PhysicalDisk2 False OK Healthy Auto-Select 19.25 GBPhysicalDisk4 True OK Healthy Auto-Select 20 GBPhysicalDisk0 False OK Healthy Auto-Select 127 GBPhysicalDisk1 False OK Healthy Auto-Select 19.25 GBPhysicalDisk-1 False Lost Communication Warning Retired 19.25 GB
    Αφού θέσουμε τον «χαλασμένο» δίσκο σε κατάσταση Retired, προσθέτουμε τον νέο δίσκο στο Storage Pool με την παρακάτω εντολή στο Guest VM
    # Add New disk to Storage PoolAdd-PhysicalDisk -StoragePoolFriendlyName StorPool01 -PhysicalDisks (Get-PhysicalDisk -CanPool $true)
    Ενώ για να ξεκινήσει η διαδικασία της αποκατάστασης εκτελούμε την παρακάτω εντολή στο Guest VM
    # Repair Storage SpaceRepair-VirtualDisk -FriendlyName StorSpace01
    Με την ολοκλήρωση της αποκατάστασης, η λειτουργική κατάσταση του Storage Space είναι και πάλι καλή (Healthy).
    PS C:Windowssystem32> Repair-VirtualDisk -FriendlyName StorSpace01PS C:Windowssystem32> Get-Volume S | Get-Partition | Get-Disk | Get-VirtualDisk | ft -AutoSizeFriendlyName ResiliencySettingName OperationalStatus HealthStatus IsManualAttach Size------------ --------------------- ----------------- ------------ -------------- ----StorSpace01 Parity OK Healthy False 36 GB
    Ελέγχοντας όμως το Storage Pool, παρατηρούμε ότι είναι σε κατάσταση Degraded (υποβαθμισμένο)
    PS C:> Get-StoragePool | ft -AutoSizeFriendlyName OperationalStatus HealthStatus IsPrimordial IsReadOnly------------ ----------------- ------------ ------------ ----------StorPool01 Degraded Warning False FalsePrimordial OK Healthy True False
    Αυτό συμβαίνει γιατί περιλαμβάνει και τους δίσκους που έχουν χαλάσει και έχουν αντικατασταθεί
    PS C:Windowssystem32> Get-StoragePool -FriendlyName StorPool01 | Get-PhysicalDisk| ft -AutoSizeFriendlyName CanPool OperationalStatus HealthStatus Usage Size----------- ------- ----------------- ------------ ----- ----PhysicalDisk2 False OK Healthy Auto-Select 19.25 GBPhysicalDisk4 False OK Healthy Auto-Select 19.25 GBPhysicalDisk1 False OK Healthy Auto-Select 19.25 GBPhysicalDisk-1 False Lost Communication Warning Retired 19.25 GB
    Όμως αυτόν τον δίσκο μπορούμε να τον αφαιρέσουμε εύκολα από το Storage Pool ως εξής
    # Remove Failed DisksRemove-PhysicalDisk -StoragePoolFriendlyName StorPool01 -PhysicalDisks (Get-PhysicalDisk | where OperationalStatus -like Lost*)
    Μετά την αφαίρεση η κατάσταση του Storage Pool είναι και πάλι Healthy
    PS C:Windowssystem32> Get-StoragePool | ft -AutoSizeFriendlyName OperationalStatus HealthStatus IsPrimordial IsReadOnly------------ ----------------- ------------ ------------ ----------StorPool01 OK Healthy False FalsePrimordial OK Healthy True False
    Είναι βέβαια περιττό να αναφέρουμε , ότι όλες αυτές οι ενέργειες γίνονταν στο παρασκήνιο ενώ τα δεδομένα μας είναι διαρκώς διαθέσιμα.3.4.4 Προσθήκη του χαλασμένου δίσκου μετά την αντικατάσταση του
    Στην δοκιμή αυτή θα εξετάσουμε εάν υπάρχει κάποια επίπτωση στην λειτουργική κατάσταση του storage Space, στην περίπτωση που ο χαλασμένος δίσκος αφού αφαιρέθηκε και αντικαταστάθηκε με νέο, επανασυνδεθεί στο Guest VM.
    Ξεκινάμε λοιπόν με την προσθήκη του δίσκου, εκτελώντας στον Hyper-V host την εξής εντολή
    # Reconnect the disk drivesAdd-VMHardDiskDrive -VMName W2012R2 -Path 'C:Hyper-VW2012R2Virtual Hard DisksDisk-1.vhdx' -ControllerType SCSI
    Με την προσθήκη του δίσκου, στο Guest VM έχουμε την εξής εικόνα
    PS C:Windowssystem32> Get-PhysicalDisk | ft -AutoSizeFriendlyName CanPool OperationalStatus HealthStatus Usage Size------------ ------- ----------------- ------------ ----- ----PhysicalDisk2 False OK Healthy Auto-Select 19.25 GBPhysicalDisk4 False OK Healthy Auto-Select 19.25 GBPhysicalDisk0 False OK Healthy Auto-Select 127 GBPhysicalDisk1 False OK Healthy Auto-Select 19.25 GBPhysicalDisk5 False Unrecognized Metadata Unhealthy Unknown 20 GB
    Παρατηρούμε λοιπόν ότι ο δίσκος αναγνωρίζεται ως Unhealthy με Unrecognized Metadata, δεδομένα δηλαδή των οποίων την περιγραφή δεν φαίνεται να την γνωρίζει το VM.
    Η επανασύνδεση του δίσκου δεν είχε καμία απολύτως επίπτωση στην λειτουργική κατάσταση του Storage Space, όπως φαίνεται και παρακάτω
    PS C:Windowssystem32> Get-Volume S | Get-Partition | Get-Disk | Get-VirtualDisk | ft -AutoSizeFriendlyName ResiliencySettingName OperationalStatus HealthStatus IsManualAttach Size------------ --------------------- ----------------- ------------ -------------- ----StorSpace01 Parity OK Healthy False 36 GB
    Στην περίπτωση που θέλουμε να χρησιμοποιήσουμε αυτούς τους δίσκους θα πρέπει να κάνουμε επαναφορά (reset) της κατάστασης τους, ως εξής
    Get-PhysicalDisk | where OperationalStatus -like Unrecognized* | Reset-PhysicalDisk 3.5 Βλάβη δύο (2) δίσκων δίσκων
    Όπως αναφέραμε στην αρχή, το Storage Space με προστασία τύπου Parity επιτρέπει την απρόσκοπτη λειτουργία σε περίπτωση βλάβης ενός δίσκου. Εάν υποστούν βλάβη περισσότεροι του ενός δίσκοι, τότε αναμένεται η συστοιχία να μην λειτουργεί και τα δεδομένα που είναι αποθηκευμένα επάνω της να μην είναι διαθέσιμα.
    Αφαιρώντας λοιπόν δύο δίσκους με την παρακάτω εντολή στον Hyper-V host
    # Remove two disks3..4 | %{Remove-VMHardDiskDrive -VMName W2012R2 -ControllerNumber 0 -ControllerLocation $_ -ControllerType SCSI}
    Παρατηρούμε ότι το Storage Pool είναι σε κατάσταση εκτεταμένης βλάβης
    PS C:Windowssystem32> Get-StoragePool | ft -AutoSizeFriendlyName OperationalStatus HealthStatus IsPrimordial IsReadOnly------------ ----------------- ------------ ------------ ----------StorPool01 Read-only Unhealthy False FalsePrimordial OK Healthy True False
    Ενώ το Storage Space δεν υπάρχει
    PS C:Windowssystem32> Get-Volume S | Get-Partition | Get-Disk | Get-VirtualDisk | Get-PhysicalDisk | ft -AutoSize
    Get-Volume : No MSFT_Volume objects found with property ‘DriveLetter’ equal to ‘S’. Verify the value of the property and r
    At line:1 char:1
    + Get-Volume S | Get-Partition | Get-Disk | Get-VirtualDisk | Get-PhysicalDisk | f …
    + ~~~~~~~~~~~~
    + CategoryInfo : ObjectNotFound: (S:Char) [Get-Volume], CimJobException
    + FullyQualifiedErrorId : CmdletizationQuery_NotFound_DriveLetter,Get-Volume
    Εάν επανασυνδέσουμε τους δίσκους στο VM τότε το Storage Pool και το Storage Space θα έρθουν και πάλι σε καλή λειτουργική κατάσταση.
    The post Έλεγχος αντοχής των Storage Spaces με την χρήση του PowerShell (Parity) appeared first on Vaggelis Kappas.
     
    Source
  14. kavag
    2. Έλεγχος αντοχής Three-Way Mirroring
    Στο δεύτερο μέρος αυτού του blogpost θα ασχοληθούμε με τον έλεγχο της αντοχής ενός Storage Space με επίπεδο προστασίας Three-Way Mirroring.
    Για την υλοποίηση αυτού του Storage Space, o ελάχιστος αριθμός σκληρών δίσκων που θα χρειαστούν είναι πέντε (5), ενώ η ακεραιότητα των δεδομένων εξασφαλίζεται ακόμη και στην περίπτωση βλάβης δύο (2) δίσκων.
    2.1 Δημιουργία δίσκων
    Όπως αναλύσαμε στο προηγούμενο άρθρο, το κάθε Storage Space δημιουργείται επί ενός Storage Pool το οποίο με την σειρά του περιλαμβάνει τους σκληρούς δίσκους του συστήματος.
    Το πρώτο βήμα λοιπόν, είναι η δημιουργία αυτών των σκληρών δίσκων και η προσθήκη τους στο σύστημα των δοκιμών με λειτουργικό σύστημα Windows Server 2012R2.
    Τους δίσκους τους δημιουργούμε και τους συνδέουμε με το VM των δοκιμών μας, εύκολα και απλά μέσω του PowerShell και των παρακάτω εντολών στον Hyper-V host.
    # Create five VHDX1..5| %{New-VHD -Path "C:Hyper-VW2012R2Virtual Hard DisksDisk-$_.vhdx" -SizeBytes 20GB -Dynamic}# Attach VHDX disks to a VM1..5|%{Add-VMHardDiskDrive -VMName W2012R2 -Path "C:Hyper-VW2012R2Virtual Hard DisksDisk-$_.vhdx" -ControllerType SCSI}
    Διαπιστώνουμε τόσο την δημιουργία των δίσκων όσο και την σύνδεση τους στο VM, με την Get-PhysicalDisk στο VM
    PS C:> Get-PhysicalDisk | ft -AutoSize
    FriendlyName CanPool OperationalStatus HealthStatus Usage Size
    ———— ——- —————– ———— —– —-
    PhysicalDisk2 True OK Healthy Auto-Select 20 GB
    PhysicalDisk3 True OK Healthy Auto-Select 20 GB
    PhysicalDisk0 False OK Healthy Auto-Select 127 GB
    PhysicalDisk5 True OK Healthy Auto-Select 20 GB
    PhysicalDisk1 True OK Healthy Auto-Select 20 GB
    PhysicalDisk4 True OK Healthy Auto-Select 20 GB2.2 Δημιουργία Storage Pool
    Αφού δημιουργήσαμε τους σκληρούς δίσκους και τους συνδέσαμε στο VM, φτιάχνουμε το Storage Pool με τις παρακάτω εντολές στο VM
    # Create Storage Pool$disks=Get-PhysicalDisk -CanPool $true$StorSubSys=Get-StorageSubSystem -FriendlyName *Spaces*New-StoragePool -FriendlyName StorPool01 -PhysicalDisks $disks -StorageSubSystemFriendlyName $StorSubSys.FriendlyName
    Πιστοποιούμε την ολοκλήρωση του Storage Pool, με την παρακάτω εντολή στο VM
    PS C:> Get-StoragePool | ft -AutoSize
    FriendlyName OperationalStatus HealthStatus IsPrimordial IsReadOnly
    ———— —————– ———— ———— ———-
    StorPool01 OK Healthy False False
    Primordial OK Healthy True False2.3 Υλοποίηση Storage Space
    Αφού ολοκληρώθηκε η δημιουργία του Storage Pool, μπορούμε να φτιάξουμε το Storage Space με το επίπεδο ασφάλειας που επιθυμούμε. Στην συγκεκριμένη περίπτωση θα δημιουργήσουμε ένα Three-Way Mirror, με τις εξής εντολές στο VM
    # Create Storage Space$StorPool=Get-StoragePool -FriendlyName StorPool01Set-ResiliencySetting -StoragePool $StorPool -Name Mirror -NumberOfColumnsDefault 1 -NumberOfDataCopiesDefault 3$StorPool | New-VirtualDisk -FriendlyName StorSpace01 -ResiliencySettingName Mirror -UseMaximumSize
    To Storage Space που δημιουργήθηκε είναι ένας νέος δίσκος για το σύστημα μας, ο οποίος χρειάζεται αρχικοποίηση (initialization), δημιουργία partition και format, κατά τα γνωστά.
    # Assign Drive Letter and format new drive$DiskNo = (Get-VirtualDisk -FriendlyName StorSpace01 | Get-Disk).NumberSet-Disk -Number $DiskNo -IsReadOnly 0Set-Disk -Number $DiskNo -IsOffline 0Initialize-Disk -Number $DiskNo -PartitionStyle MBRNew-Partition -DiskNumber $DiskNo -DriveLetter S -UseMaximumSizeInitialize-Volume -DriveLetter S -FileSystem NTFS -Confirm:$false
    Εάν θέλουμε να δούμε την κατάσταση του StorageSpace, του partition και των φυσικών δίσκων πάνω στους οποίους έχουν δημιουργηθεί, τότε χρησιμοποιούμε την παρακάτω εντολή
    # Display Physical Disks that construct a volumeGet-Volume S | Get-Partition | Get-Disk | Get-VirtualDisk | Get-PhysicalDisk | ft –AutoSize
    PS C:> Get-Volume S | Get-Partition | Get-Disk | Get-VirtualDisk | Get-PhysicalDisk | ft -AutoSize
    FriendlyName CanPool OperationalStatus HealthStatus Usage Size
    ———— ——- —————– ———— —– —-
    PhysicalDisk2 False OK Healthy Auto-Select 19.25 GB
    PhysicalDisk3 False OK Healthy Auto-Select 19.25 GB
    PhysicalDisk5 False OK Healthy Auto-Select 19.25 GB
    PhysicalDisk1 False OK Healthy Auto-Select 19.25 GB
    PhysicalDisk4 False OK Healthy Auto-Select 19.25 GB2.4 Συμπεριφορά σε βλάβη
    Όπως είπαμε και στην αρχή, τα δεδομένα που είναι αποθηκευμένα στο Storage Space με προστασία Three-Way Mirror, είναι εξασφαλισμένα ακόμη και στην περίπτωση βλάβης δύο δίσκων.
    Θα προσομοιώσουμε λοιπόν την βλάβη δύο δίσκων της συστοιχίας Three-Way Mirror και θα παρατηρήσουμε την συμπεριφορά του Storage Pool και του Storage Space.
    Οι ενέργειες που θα γίνουν θα είναι οι εξής
    Αφαίρεση δίσκων
    Επαναφορά δίσκων
    Αφαίρεση και αντικατάσταση με νέους δίσκους
    Προσθήκη του χαλασμένων δίσκων, μετά την αντικατάσταση τους
    2.4.1 Αφαίρεση
    Η αφαίρεση των δίσκων και συγκεκριμένα των δύο τελευταίων, γίνεται με την παρακάτω εντολή στον Hyper-V Host
    # Remove two disks5..6 | %{Remove-VMHardDiskDrive -VMName W2012R2 -ControllerNumber 0 -ControllerLocation $_ -ControllerType SCSI}
    Στο Guest VM, διαπιστώνουμε την βλάβη των δίσκων, ως εξής
    PS C:> Get-PhysicalDisk | ft -AutoSize
    FriendlyName CanPool OperationalStatus HealthStatus Usage Size
    ———— ——- —————– ———— —– —-
    PhysicalDisk2 False OK Healthy Auto-Select 19.25 GB
    PhysicalDisk3 False OK Healthy Auto-Select 19.25 GB
    PhysicalDisk0 False OK Healthy Auto-Select 127 GB
    PhysicalDisk-1 False Lost Communication Warning Auto-Select 19.25 GB
    PhysicalDisk1 False OK Healthy Auto-Select 19.25 GB
    PhysicalDisk-1 False Lost Communication Warning Auto-Select 19.25 GB
    Ενώ έχουμε και εγγραφές στο SystemEventLog
    PS C:> Get-EventLog -LogName System -Source Disk | fl
    Index : 649
    EntryType : Warning
    InstanceId : 2147745949
    Message : Disk 5 has been surprise removed.
    Category : (0)
    CategoryNumber : 0
    ReplacementStrings : {DeviceHarddisk5DR14, 5}
    Source : disk
    TimeGenerated : 23/6/2014 3:23:44 μμ
    TimeWritten : 23/6/2014 3:23:44 μμ
    UserName :
    Index : 648
    EntryType : Warning
    InstanceId : 2147745949
    Message : Disk 4 has been surprise removed.
    Category : (0)
    CategoryNumber : 0
    ReplacementStrings : {…DR13, 4}
    Source : disk
    TimeGenerated : 23/6/2014 3:23:43 μμ
    TimeWritten : 23/6/2014 3:23:43 μμ
    UserName :
    Η κατάσταση του Storage Pool είναι η εξής
    PS C:> Get-StoragePool | ft -AutoSize
    FriendlyName OperationalStatus HealthStatus IsPrimordial IsReadOnly
    ———— —————– ———— ———— ———-
    StorPool01 Degraded Warning False False
    Primordial OK Healthy True False
    Η κατάσταση του Storage Space είναι η εξής
    PS C:> Get-Volume S | Get-Partition | Get-Disk | Get-VirtualDisk | ft -AutoSize
    FriendlyName ResiliencySettingName OperationalStatus HealthStatus IsManualAttach Size
    ———— ——————— —————– ———— ————– —-
    StorSpace01 Mirror Incomplete Warning False 30 GB
    Μετά την αφαίρεση του δίσκου λοιπόν, το Storage Pool είναι Degraded (υποβαθμισμένο) και το Storage Space είναι σε κατάσταση προειδοποίησης (Warning).
    Η λειτουργική κατάσταση όμως του Storage Space με βαθμό προστασίας Three-Way Mirroring μετά την αφαίρεση δύο δίσκων, είναι καλή και τα δεδομένα που είναι αποθηκευμένα εκεί είναι διαθέσιμα.2.4.2 Επαναφορά
    Τους δίσκους που αφαιρέσαμε στην προηγούμενη δοκιμή τους επαναφέρουμε με την παρακάτω εντολή στον Hyper-Vhost
    # Reconnect the disk drives5..6 | %{Add-VMHardDiskDrive -VMName W2012R2 -Path "C:Hyper-VW2012R2Virtual Hard DisksDisk-$_.vhdx" -ControllerType SCSI -ControllerNumber 0 -ControllerLocation $_}
    Στο Guest VM παρατηρούμε την κατάσταση των φυσικών δίσκων
    PS C:> Get-PhysicalDisk | ft -AutoSize
    FriendlyName CanPool OperationalStatus HealthStatus Usage Size
    ———— ——- —————– ———— —– —-
    PhysicalDisk2 False OK Healthy Auto-Select 19.25 GB
    PhysicalDisk3 False OK Healthy Auto-Select 19.25 GB
    PhysicalDisk0 False OK Healthy Auto-Select 127 GB
    PhysicalDisk4 False OK Healthy Auto-Select 19.25 GB
    PhysicalDisk1 False OK Healthy Auto-Select 19.25 GB
    PhysicalDisk5 False OK Healthy Auto-Select 19.25 GB
    Η κατάσταση του Storage Pool είναι
    PS C:> Get-StoragePool | ft -AutoSize
    FriendlyName OperationalStatus HealthStatus IsPrimordial IsReadOnly
    ———— —————– ———— ———— ———-
    StorPool01 OK Healthy False False
    Primordial OK Healthy True False
    Και του Storage Space
    PS C:> Get-Volume S | Get-Partition | Get-Disk | Get-VirtualDisk | Get-PhysicalDisk | ft -AutoSize
    FriendlyName CanPool OperationalStatus HealthStatus Usage Size
    ———— ——- —————– ———— —– —-
    PhysicalDisk2 False OK Healthy Auto-Select 19.25 GB
    PhysicalDisk3 False OK Healthy Auto-Select 19.25 GB
    PhysicalDisk4 False OK Healthy Auto-Select 19.25 GB
    PhysicalDisk1 False OK Healthy Auto-Select 19.25 GB
    PhysicalDisk5 False OK Healthy Auto-Select 19.25 GB
    Επομένως το Storage Subsystem και συγκεκριμένα τα Storage Spaces, κατάλαβαν την επανασύνδεση των δίσκων, έκαναν όλες τις απαραίτητες ενέργειες αποκατάστασης και η κατάσταση της συστοιχίας είναι και πάλι Healthy.
    Όλες αυτές οι ενέργειες έγιναν στο παρασκήνιο, ενώ τα δεδομένα μας ήταν συνεχώς διαθέσιμα.2.4.3 Αφαίρεση και αντικατάσταση με νέους δίσκους
    Στην παράγραφο αυτή θα προσομοιώσουμε την ταυτόχρονη βλάβη δύο δίσκων και την αντικατάσταση τους με νέους.
    Για την αφαίρεση των δίσκων, χρησιμοποιούμε την παρακάτω εντολή στον Hyper-VHost
    # Remove two disks5..6 | %{Remove-VMHardDiskDrive -VMName W2012R2 -ControllerNumber 0 -ControllerLocation $_ -ControllerType SCSI}
    Στο Guest VM διαπιστώνουμε την βλάβη με τους τρόπους που παρουσιάστηκαν στην προηγούμενη παράγραφο 2.4.2 Αφαίρεση.
    Η κατάσταση λοιπόν της συστοιχίας είναι η εξής
    PS C:> Get-Volume S | Get-Partition | Get-Disk | Get-VirtualDisk | ft -AutoSize
    FriendlyName ResiliencySettingName OperationalStatus HealthStatus IsManualAttach Size
    ———— ——————— —————– ———— ————– —-
    StorSpace01 Mirror Incomplete Warning False 30 GB
    Για να αντικαταστήσουμε τους προηγούμενους δίσκους με νέους, πρέπει πρώτα να τους δημιουργήσουμε. Αυτό γίνεται με την εξής εντολή στον Hyper-VHost
    1..2| %{New-VHD -Path "C:Hyper-VW2012R2Virtual Hard DisksDisk-New-$_.vhdx" -SizeBytes 20GB -Dynamic}
    Ενώ η προσθήκη στο guest VM γίνεται με την παρακάτω εντολή
    1..2|%{Add-VMHardDiskDrive -VMName W2012R2 -Path "C:Hyper-VW2012R2Virtual Hard DisksDisk-New-$_.vhdx" -ControllerType SCSI}
    Οι δύο νέοι δίσκοι εμφανίζονται στο Guest VM, όπως φαίνεται παρακάτω
    PS C:> Get-PhysicalDisk | ft -AutoSize
    FriendlyName CanPool OperationalStatus HealthStatus Usage Size
    ———— ——- —————– ———— —– —-
    PhysicalDisk5 True OK Healthy Auto-Select 20 GB
    PhysicalDisk2 False OK Healthy Auto-Select 19.25 GB
    PhysicalDisk3 False OK Healthy Auto-Select 19.25 GB
    PhysicalDisk0 False OK Healthy Auto-Select 127 GB
    PhysicalDisk-1 False Lost Communication Warning Auto-Select 19.25 GB
    PhysicalDisk4 True OK Healthy Auto-Select 20 GB
    PhysicalDisk1 False OK Healthy Auto-Select 19.25 GB
    PhysicalDisk-1 False Lost Communication Warning Auto-Select 19.25 GB
    Οι νέοι δίσκοι είναι έτοιμοι να προστεθούν στο StoragePoolκαι να ξεκινήσει η διαδικασία της αποκατάστασης της συστοιχίας.
    Πρώτα όμως θα πρέπει να τοποθετηθούν οι «χαλασμένοι» δίσκοι σε κατάσταση Retired. Αυτό γίνεται στο Guest VM ως εξής
    Get-PhysicalDisk | where OperationalStatus -like Lost* | Set-PhysicalDisk -Usage Retired
    PS C:> Get-PhysicalDisk | where OperationalStatus -like Lost* | Set-PhysicalDisk -Usage Retired
    PS C:> Get-PhysicalDisk | ft -AutoSize
    FriendlyName CanPool OperationalStatus HealthStatus Usage Size
    ———— ——- —————– ———— —– —-
    PhysicalDisk5 True OK Healthy Auto-Select 20 GB
    PhysicalDisk2 False OK Healthy Auto-Select 19.25 GB
    PhysicalDisk3 False OK Healthy Auto-Select 19.25 GB
    PhysicalDisk0 False OK Healthy Auto-Select 127 GB
    PhysicalDisk-1 False Lost Communication Warning Retired 19.25 GB
    PhysicalDisk4 True OK Healthy Auto-Select 20 GB
    PhysicalDisk1 False OK Healthy Auto-Select 19.25 GB
    PhysicalDisk-1 False Lost Communication Warning Retired 19.25 GB
    Προσθέτουμε τους νέους δίσκους στο Storage Pool με την εντολή στο Guest VM
    Add-PhysicalDisk -StoragePoolFriendlyName StorPool01 -PhysicalDisks (Get-PhysicalDisk -CanPool $true)
    Ενώ για να ξεκινήσει η διαδικασία της αποκατάστασης εκτελούμε την παρακάτω εντολή στο Guest VM
    Repair-VirtualDisk -FriendlyName StorSpace01
    Με την ολοκλήρωση της αποκατάστασης, η λειτουργική κατάσταση του Storage Space είναι και πάλι καλή (Healthy).
    PS C:>
    Get-Volume S | Get-Partition | Get-Disk | Get-VirtualDisk | ft -AutoSize
    FriendlyName ResiliencySettingName OperationalStatus HealthStatus IsManualAttach Size
    ———— ——————— —————– ———— ————– —-
    StorSpace01 Mirror OK Healthy False 30 GB

    Ελέγχοντας το StoragePool, παρατηρούμε ότι είναι σε κατάσταση Degraded (υποβαθμισμένο)
    PS C:> Get-StoragePool | ft -AutoSize

    FriendlyName OperationalStatus HealthStatus IsPrimordial IsReadOnly
    ———— —————– ———— ———— ———-
    StorPool01 Degraded Warning False False
    Primordial OK Healthy True False

    Αυτό συμβαίνει γιατί περιλαμβάνει και τους δίσκους που έχουν χαλάσει και έχουν αντικατασταθεί
    PS C:> Get-StoragePool -FriendlyName StorPool01 | Get-PhysicalDisk| ft -AutoSize
    FriendlyName CanPool OperationalStatus HealthStatus Usage Size
    ———— ——- —————– ———— —– —-
    PhysicalDisk5 False OK Healthy Auto-Select 19.25 GB
    PhysicalDisk2 False OK Healthy Auto-Select 19.25 GB
    PhysicalDisk3 False OK Healthy Auto-Select 19.25 GB
    PhysicalDisk-1 False Lost Communication Warning Retired 19.25 GB
    PhysicalDisk4 False OK Healthy Auto-Select 19.25 GB
    PhysicalDisk1 False OK Healthy Auto-Select 19.25 GB
    PhysicalDisk-1 False Lost Communication Warning Retired 19.25 G
    Τους δίσκους αυτούς μπορούμε να τους αφαιρέσουμε από το Storage Pool ως εξής
    # Remove Failed DisksRemove-PhysicalDisk -StoragePoolFriendlyName StorPool01 -PhysicalDisks (Get-PhysicalDisk | where OperationalStatus -like Lost*)
    Μετά την αφαίρεση η κατάσταση του Storage Pool είναι και πάλι Healthy
    PS C:> Get-StoragePool | ft -AutoSize
    FriendlyName OperationalStatus HealthStatus IsPrimordial IsReadOnly
    ———— —————– ———— ———— ———-
    StorPool01 OK Healthy False False
    Primordial OK Healthy True False
    Είναι βέβαια περιττό να αναφέρουμε , ότι όλες αυτές οι ενέργειες γίνονταν στο παρασκήνιο ενώ τα δεδομένα μας είναι διαρκώς διαθέσιμα.2.4.4 Προσθήκη των χαλασμένου δίσκων μετά την αντικατάσταση τους
    Στην δοκιμή αυτή θα εξετάσουμε εάν υπάρχει κάποια επίπτωση στην λειτουργική κατάσταση του Storage Space, στην περίπτωση που οι χαλασμένοι δίσκοι, αφού αφαιρέθηκαν και αντικαταστάθηκαν με νέους, επανασυνδεθούν στο Guest VM.
    Ξεκινάμε λοιπόν με την προσθήκη αυτών των δίσκων εκτελώντας στον Hyper-V host την εξής εντολή
    # Reconnect the disk drives4..5 | %{Add-VMHardDiskDrive -VMName W2012R2 -Path "C:Hyper-VW2012R2Virtual Hard DisksDisk-$_.vhdx" -ControllerType SCSI }
    Αφού προστεθούν οι δίσκοι, στο Guest VM έχουμε την εξής εικόνα
    PS C:> Get-PhysicalDisk | ft -AutoSize
    FriendlyName CanPool OperationalStatus HealthStatus Usage Size
    ———— ——- —————– ———— —– —-
    PhysicalDisk5 False OK Healthy Auto-Select 19.25 GB
    PhysicalDisk2 False OK Healthy Auto-Select 19.25 GB
    PhysicalDisk3 False OK Healthy Auto-Select 19.25 GB
    PhysicalDisk0 False OK Healthy Auto-Select 127 GB
    PhysicalDisk7 False Unrecognized Metadata Unhealthy Unknown 20 GB
    PhysicalDisk4 False OK Healthy Auto-Select 19.25 GB
    PhysicalDisk1 False OK Healthy Auto-Select 19.25 GB
    PhysicalDisk8 False Unrecognized Metadata Unhealthy Unknown 20 GB
    Παρατηρούμε λοιπόν ότι οι δίσκοι αναγνωρίζονται ως Unhealthy με Unrecognized Metadata, δεδομένα δηλαδή των οποίων την περιγραφή δεν φαίνεται να την γνωρίζει το VM.
    Η επανασύνδεση αυτών των δίσκων δεν είχε καμία απολύτως επίπτωση στην λειτουργική κατάσταση του StorageSpace, όπως φαίνεται και παρακάτω
    PS C:> Get-Volume S | Get-Partition | Get-Disk | Get-VirtualDisk | ft -AutoSize
    FriendlyName ResiliencySettingName OperationalStatus HealthStatus IsManualAttach Size
    ———— ——————— —————– ———— ————– —-
    StorSpace01 Mirror OK Healthy False 30 GB
    Στην περίπτωση που θέλουμε να χρησιμοποιήσουμε αυτούς τους δίσκους θα πρέπει να κάνουμε επαναφορά (reset) της κατάστασης τους, ως εξής
    Get-PhysicalDisk | where OperationalStatus -like Unrecognized* | Reset-PhysicalDisk 2.5 Βλάβη τριών δίσκων (3) δίσκων
    Όπως αναφέραμε στην αρχή, το Three-Way Mirror επιτρέπει την απρόσκοπτη λειτουργία σε περίπτωση βλάβης μέχρι και δύο δίσκων. Εάν υποστούν βλάβη περισσότεροι από δύο (2) δίσκους τότε αναμένεται η συστοιχία να μην λειτουργεί και τα δεδομένα που είναι αποθηκευμένα επάνω της να μην είναι διαθέσιμα.
    Αφαιρώντας λοιπόν τρεις δίσκους, μέσω των παρακάτω εντολών στον Hyper-Vhost
    # Remove two disks2..4 | %{Remove-VMHardDiskDrive -VMName W2012R2 -ControllerNumber 0 -ControllerLocation $_ -ControllerType SCSI}
    Παρατηρούμε ότι το Storage Pool είναι σε κατάσταση εκτεταμένης βλάβης
    PS C:> Get-StoragePool | ft -AutoSize
    FriendlyName OperationalStatus HealthStatus IsPrimordial IsReadOnly
    ———— —————– ———— ———— ———-
    StorPool01 Read-only Unhealthy False False
    Primordial OK Healthy True False
    Ενώ το Storage Space δεν υπάρχει
    PS C:> Get-Volume S | Get-Partition | Get-Disk | Get-VirtualDisk | Get-PhysicalDisk | ft -AutoSize
    Get-Volume : No MSFT_Volume objects found with property ‘DriveLetter’ equal to ‘S’. Verify the value of the property and r
    At line:1 char:1
    + Get-Volume S | Get-Partition | Get-Disk | Get-VirtualDisk | Get-PhysicalDisk | f …
    + ~~~~~~~~~~~~
    + CategoryInfo : ObjectNotFound: (S:Char) [Get-Volume], CimJobException
    + FullyQualifiedErrorId : CmdletizationQuery_NotFound_DriveLetter,Get-Volume
    Εάν επανασυνδέσουμε τους δίσκους στο VM τότε το Storage Pool και το Storage Space θα έρθουν και πάλι σε καλή λειτουργική κατάσταση.
    The post Έλεγχος αντοχής των Storage Spaces με την χρήση του PowerShell (Three-Way Mirror) appeared first on Vaggelis Kappas.
     
    Source
  15. kavag
    Γενικά
    Σε αυτό το άρθρο θα κάνουμε έλεγχο της ανθεκτικότητας των Storage Spaces έναντι βλάβης ενός, δύο ή και περισσοτέρων σκληρών δίσκων πάνω στους οποίους έχουν υλοποιηθεί. Θα εξετάσουμε και τα τρία επίπεδα ασφάλειας που προσφέρονται, δηλαδή τα :
    Two Way Mirroring
    Three Way Mirroring και
    Parity

    Υπάρχει μια αντιστοιχία των παραπάνω επιπέδων ασφαλείας με τα γνωστά μας RAID levels, αλλά όχι απόλυτη μια που, όπως θα δούμε, μπορούμε να δημιουργήσουμε ένα Two-Way Mirror με χρήση τριών (3) δίσκων.
    Ένα πλήθος με τις συνηθέστερες ερωτήσεις και τις απαντήσεις τους σχετικά με τα Storage Spaces θα βρείτε στο παρακάτω σύνδεσμο :
    Storage Spaces Frequently Asked Questions (FAQ)
    Ενώ, πολύ χρήσιμος είναι και ο παρακάτω πίνακας στον οποίο παρουσιάζεται ο συσχετισμός των επιπέδων ασφαλείας των Storage Spaces με τον ελάχιστο απαιτούμενο αριθμό δίσκων.Resiliency typeMinimum number of columnsColumn-to-disk correlationMinimum number of disksTwo-way mirror

    1



    1:2



    2

    Three-way mirror

    1



    1:3



    5

    Parity

    3



    1:1



    3



    Για την δημιουργία των Storage Spaces και τους ελέγχους της αντοχής τους, την προσομοίωση δηλαδή της βλάβης, θα χρησιμοποιήσουμε το αγαπημένο μας εργαλείο, το PowerShell, ενώ όλες οι δοκιμές θα διεξαχθούν σε εργαστηριακό περιβάλλον που περιλαμβάνει έναν Windows Server 2012R2 Hyper-V host και ένα Guest VM με Windows Server 2012R21. Έλεγχος αντοχής Two Way Mirroring1.1 Δημιουργία δίσκων
    Για να δημιουργήσουμε τους σκληρούς δίσκους και τους συνδέουμε στο Guest VM, εκτελώντας τις παρακάτω εντολές στον Hyper-V host
    <span style="font-family: verdana,geneva;"># Create three VHDX1..3|%{New-VHD -Path "C:Virtual MachinesW2012R2Virtual Hard DisksDisk-$_.vhdx" -LogicalSectorSizeBytes 4096 -PhysicalSectorSizeBytes 4KB -SizeBytes 20GB -Dynamic}# Attach VHDX disks to a VM1..3|%{Add-VMHardDiskDrive -VMName W2012R2 -Path "C:Virtual MachinesW2012R2Virtual Hard DisksDisk-$_.vhdx" -ControllerType SCSI}</span> 1.2 Δημιουργία Storage Pool
    Το Storage Space υλοποιείται επάνω σε ένα Storage Pool, που το δημιουργούμε με τις παρακάτω εντολές
    <span style="font-family: verdana,geneva;"># Create Storage Pool$disks = Get-PhysicalDisk -CanPool $true$StorSubSys =Get-StorageSubSystem -FriendlyName *Spaces*New-StoragePool -FriendlyName StorPool-01 -PhysicalDisks $disks -StorageSubSystemFriendlyName $StorSubSys.FriendlyName</span>
    1.3 Υλοποίηση Storage Space
    Έχοντας λοιπόν δημιουργήσει το απαιτούμενο Storage Pool, υλοποιούμε το Two-Way Μirror Storage Space, με το απαιτούμενο partition και το drive letter της επιλογής μας, με τις παρακάτω εντολές
    <span style="font-family: verdana,geneva;"># Create Storage SpaceNew-VirtualDisk-FriendlyNameStorSpace-01-ResiliencySettingNameMirror-StoragePoolFriendlyNameStorPool-01-UseMaximumSize$DiskNo= (Get-VirtualDisk-FriendlyNameStorSpace-01|Get-Disk).NumberSet-Disk-Number$DiskNo-IsReadOnly0Set-Disk-Number$DiskNo-IsOffline0Initialize-Disk-Number$DiskNo-PartitionStyleMBRNew-Partition-DiskNumber$DiskNo-DriveLetterS-UseMaximumSizeInitialize-Volume-DriveLetterS-FileSystemNTFS-Confirm:$false</span>
    Εάν θέλουμε να δούμε την κατάσταση του Storage Space, του partition και των φυσικών δίσκων πάνω στους οποίους έχουν δημιουργηθεί, τότε χρησιμοποιούμε την παρακάτω εντολή
    <span style="font-family: verdana,geneva;"># Display Physical Disks that construct a volumeGet-VolumeS|Get-Partition|Get-Disk|Get-VirtualDisk|Get-PhysicalDisk</span>
    PS C:Windowssystem32> Get-Volume S | Get-Partition | Get-Disk | Get-VirtualDisk | Get-PhysicalDisk | ft -AutoSize
    FriendlyName CanPool OperationalStatus HealthStatus Usage Size
    ———— ——- —————– ———— —– —-
    PhysicalDisk3 False OK Healthy Auto-Select 19.25 GB
    PhysicalDisk1 False OK Healthy Auto-Select 19.25 GB
    PhysicalDisk2 False OK Healthy Auto-Select 19.25 GB
    1.4 Βλάβη ενός δίσκου
    Θα προσομοιώσουμε τις εξής βλάβες ενός από τους δίσκους που απαρτίζουν την συστοιχία και θα παρατηρήσουμε τα αποτελέσματα στο Storage Pool και στο Storage Space.
    Αφαίρεση
    Επαναφορά
    Αφαίρεση και αντικατάσταση με νέο
    Προσθήκη του χαλασμένου δίσκου μετά την αντικατάσταση του
    1.4.1 Αφαίρεση
    Η αφαίρεση του δίσκου και συγκεκριμένα του τρίτου, γίνεται με την παρακάτω εντολή στον Hyper-V Host
    <span style="font-family: verdana,geneva;"># Remove DiskRemove-VMHardDiskDrive-VMNameW2012R2-ControllerNumber0-ControllerLocation3-ControllerTypeSCSI</span>

    Στο guest VM, διαπιστώνουμε την βλάβη του δίσκου, ως εξής
    PS C:Windowssystem32> Get-PhysicalDisk | ft -AutoSize
    FriendlyName CanPool OperationalStatus HealthStatus Usage Size
    ———— ——- —————– ———— —– —-
    PhysicalDisk-1 False Lost Communication Warning Auto-Select 19.25 GB
    PhysicalDisk1 False OK Healthy Auto-Select 19.25 GB
    PhysicalDisk2 False OK Healthy Auto-Select 19.25 GB
    Ενώ έχουμε και εγγραφές στο System Event Log
    PS C:Windowssystem32> Get-EventLog -LogName System -Source Disk | fl
    Index : 456
    EntryType : Warning
    InstanceId : 2147745949
    Message : Disk 3 has been surprise removed.
    Category : (0)
    CategoryNumber : 0
    ReplacementStrings : {DR3, 3}
    Source : disk
    TimeGenerated : 12/4/2014 9:22:20 πμ
    TimeWritten : 12/4/2014 9:22:20 πμ

    Η κατάσταση του Storage Pool είναι η εξής
    PS C:Windowssystem32> Get-StoragePool | ft -AutoSize
    FriendlyName OperationalStatus HealthStatus IsPrimordial IsReadOnly
    ———— —————– ———— ———— ———-
    Primordial OK Healthy True False
    StorPool-01 Degraded Warning False False

    Η κατάσταση του Storage Space είναι η εξής
    PS C:Windowssystem32> Get-Volume S | Get-Partition | Get-Disk | Get-VirtualDisk | ft -AutoSize
    FriendlyName ResiliencySettingName OperationalStatus HealthStatus IsManualAttach Size
    ———— ——————— —————– ———— ————– —-
    StorSpace-01 Mirror Incomplete Warning False 27 GB

    Μετά την αφαίρεση του δίσκου λοιπόν, το Storage Pool είναι Degraded (υποβαθμισμένο) και το Storage Space είναι σε κατάσταση προειδοποίησης (Warning).
    Η λειτουργική κατάσταση όμως του Storage Space είναι καλή και τα δεδομένα μας διαθέσιμα και ασφαλή.1.4.2 Επαναφορά
    Επαναφέρουμε τον δίσκο που αφαιρέσαμε, με την παρακάτω εντολή στον Hyper-V host
    <span style="font-family: verdana,geneva;">Add-VMHardDiskDrive-VMNameW2012R2-Path'C:Virtual MachinesW2012R2Virtual Hard DisksDisk-3.vhdx'-ControllerTypeSCSI-ControllerLocation3</span>

    Στο Guest VM παρατηρούμε ότι ο δίσκος έχει επανέλθει
    PS C:Windowssystem32> Get-PhysicalDisk | ft -AutoSize
    FriendlyName CanPool OperationalStatus HealthStatus Usage Size
    ———— ——- —————– ———— —– —-
    PhysicalDisk3 False OK Healthy Auto-Select 19.25 GB
    PhysicalDisk1 False OK Healthy Auto-Select 19.25 GB
    PhysicalDisk2 False OK Healthy Auto-Select 19.25 GB
    PhysicalDisk0 False OK Healthy Auto-Select 50 GB

    Η κατάσταση του Storage Pool είναι
    PS C:Windowssystem32> Get-StoragePool | ft -AutoSize
    FriendlyName OperationalStatus HealthStatus IsPrimordial IsReadOnly
    ———— —————– ———— ———— ———-
    Primordial OK Healthy True False
    StorPool-01 OK Healthy False False

    Και του Storage Space
    PS C:Windowssystem32> Get-Volume S | Get-Partition | Get-Disk | Get-VirtualDisk | ft -AutoSize
    FriendlyName ResiliencySettingName OperationalStatus HealthStatus IsManualAttach Size
    ———— ——————— —————– ———— ————– —-
    StorSpace-01 Mirror OK Healthy False 27 GB

    Επομένως το Storage Subsystem και συγκεκριμένα τα Storage Spaces, κατάλαβαν την επαναφορά του δίσκου, έκαναν όλες τις απαραίτητες ενέργειες αποκατάστασης και η κατάσταση της συστοιχίας είναι και πάλι Healthy.
    Όλες αυτές οι ενέργειες έγιναν στο παρασκήνιο και τα δεδομένα μας ήταν συνεχώς διαθέσιμα.
    1.4.3 Αφαίρεση και αντικατάσταση με νέο
    Στην περίπτωση αυτήν θα αντικαταστήσουμε τον δίσκο που θα αφαιρέσουμε με καινούριο. Όπως προηγουμένως, αφαιρούμε τον δεύτερο δίσκο με την παρακάτω εντολή στο Hyper-V Host
    <span style="font-family: verdana,geneva;">Remove-VMHardDiskDrive-VMNameW2012R2-ControllerNumber0-ControllerLocation2-ControllerTypeSCSI</span>

    Στο Guest VM διαπιστώνουμε την βλάβη με τους τρόπους που παρουσιάστηκαν στην παράγραφο 1.5.1 Αφαίρεση.
    Η κατάσταση λοιπόν της συστοιχίας είναι η εξής
    PS C:Windowssystem32> Get-Volume S | Get-Partition | Get-Disk | Get-VirtualDisk | ft -AutoSize
    FriendlyName ResiliencySettingName OperationalStatus HealthStatus IsManualAttach Size
    ———— ——————— —————– ———— ————– —-
    StorSpace-01 Mirror Incomplete Warning False 27 GB

    Προσθέτουμε τον νέο δίσκο στην ίδια θέση που είχε και ο χαλασμένος που αφαιρέθηκε, με τις εξής εντολές στον Hyper-V Host
    <span style="font-family: verdana,geneva;">New-vhd-Path'C:Virtual MachinesW2012R2Virtual Hard DisksDisk-2-Repair.vhdx'-LogicalSectorSizeBytes4096-PhysicalSectorSizeBytes4KB-SizeBytes20GB-DynamicAdd-VMHardDiskDrive-VMNameW2012R2-Path'C:Virtual MachinesW2012R2Virtual Hard DisksDisk-2-Repair.vhdx'-ControllerTypeSCSI-ControllerLocation2</span>

    Βλέπουμε τον νέο δίσκο στο guest VM
    PS C:Windowssystem32> Get-PhysicalDisk | ft -AutoSize
    FriendlyName CanPool OperationalStatus HealthStatus Usage Size
    ———— ——- —————– ———— —– —-
    PhysicalDisk3 False OK Healthy Auto-Select 19.25 GB
    PhysicalDisk1 False OK Healthy Auto-Select 19.25 GB
    PhysicalDisk-1 False Lost Communication Warning Auto-Select 19.25 GB
    PhysicalDisk0 False OK Healthy Auto-Select 50 GB
    PhysicalDisk2 True OK Healthy Auto-Select 20 GB

    Για να ξεκινήσει η επιδιόρθωση της συστοιχίας θα πρέπει να αφαιρεθεί ο χαλασμένος δίσκος από το Storage Pool και να προστεθεί ο καινούριος. Αυτό γίνεται με τι εξής εντολές στο Guest VM
    <span style="font-family: verdana,geneva;">Get-PhysicalDisk|whereOperationalStatus-likeLost*|Set-PhysicalDisk-UsageRetired</span>
    PS C:Windowssystem32> Get-PhysicalDisk | ft -AutoSize
    FriendlyName CanPool OperationalStatus HealthStatus Usage Size
    ———— ——- —————– ———— —– —-
    PhysicalDisk3 False OK Healthy Auto-Select 19.25 GB
    PhysicalDisk1 False OK Healthy Auto-Select 19.25 GB
    PhysicalDisk-1 False Lost Communication Warning Retired 19.25 GB
    PhysicalDisk0 False OK Healthy Auto-Select 50 GB
    PhysicalDisk2 True OK Healthy Auto-Select 20 GB

    Προσθέτουμε τον νέο δίσκο στο Storage Pool με την εντολή
    <span style="font-family: verdana,geneva;">Add-PhysicalDisk-StoragePoolFriendlyNameStorPool-01-PhysicalDisks (Get-PhysicalDisk-CanPool$true)</span>

    Για να ξεκινήσει η διαδικασία της αποκατάστασης εκτελούμε την εντολή
    <span style="font-family: verdana,geneva;">Repair-VirtualDisk-FriendlyNameStorSpace-01</span>

    Μετά την ολοκλήρωση της αποκατάστασης ελέγχουμε την λειτουργική κατάσταση του Storage Space (συστοιχία) ως εξής
    PS C:Windowssystem32>
    Get-Volume S | Get-Partition | Get-Disk | Get-VirtualDisk | ft -AutoSize
    FriendlyName ResiliencySettingName OperationalStatus HealthStatus IsManualAttach Size
    ———— ——————— —————– ———— ————– —-
    StorSpace-01 Mirror OK Healthy False 27 GB

    Και του Storage Pool
    PS C:Windowssystem32> Get-Volume S | Get-Partition | Get-Disk | Get-VirtualDisk | Get-StoragePool | ft -AutoSize
    FriendlyName OperationalStatus HealthStatus IsPrimordial IsReadOnly
    ———— —————– ———— ———— ———-
    StorPool-01 Degraded Warning False False

    To storage Pool είναι σε κατάσταση Degraded γιατί περιλαμβάνει τον δίσκο που έχει χαλάσει
    PS C:Windowssystem32> Get-StoragePool -FriendlyName StorPool-01 | Get-PhysicalDisk | ft -AutoSize
    FriendlyName CanPool OperationalStatus HealthStatus Usage Size
    ———— ——- —————– ———— —– —-
    PhysicalDisk3 False OK Healthy Auto-Select 19.25 GB
    PhysicalDisk1 False OK Healthy Auto-Select 19.25 GB
    PhysicalDisk-1 False Lost Communication Warning Retired 19.25 GB
    PhysicalDisk2 False OK Healthy Auto-Select 19.25 GB

    Αφαιρώντας λοιπόν αυτόν τον δίσκο
    <span style="font-family: verdana,geneva;">Repair-VirtualDisk-FriendlyNameStorSpace-01</span>

    Η κατάσταση της συστοιχίας γίνεται Healthy
    PS C:Windowssystem32> Get-StoragePool | ft -AutoSize
    FriendlyName OperationalStatus HealthStatus IsPrimordial IsReadOnly
    ———— —————– ———— ———— ———-
    Primordial OK Healthy True False
    StorPool-01 OK Healthy False False

    Όλες αυτές οι ενέργειες έγιναν στο παρασκήνιο ενώ τα δεδομένα μας ήταν διαρκώς διαθέσιμα.1.4.4 Προσθήκη του χαλασμένου δίσκου μετά την αντικατάσταση του
    Στην παράγραφο αυτή θα εξετάσουμε την συμπεριφορά των Storage Spaces, εάν προστεθεί ο δίσκος που είχε πριν αφαιρεθεί και αντικατασταθεί με νέο.
    Προσθέτουμε λοιπόν πάλι τον δίσκο, εκτελώντας στον Hyper-V host
    <span style="font-family: verdana,geneva;">Add-VMHardDiskDrive-VMNameW2012R2-Path'C:Virtual MachinesW2012R2Virtual Hard DisksDisk-2.vhdx'-ControllerTypeSCSI</span>

    Με την προσθήκη του δίσκου στο VM έχουμε την εξής εικόνα
    PS C:Windowssystem32> Get-PhysicalDisk | ft -AutoSize
    FriendlyName CanPool OperationalStatus HealthStatus Usage Size
    ———— ——- —————– ———— —– —-
    PhysicalDisk3 False OK Healthy Auto-Select 19.25 GB
    PhysicalDisk1 False OK Healthy Auto-Select 19.25 GB
    PhysicalDisk5 False Unrecognized Metadata Unhealthy Unknown 20 GB
    PhysicalDisk0 False OK Healthy Auto-Select 50 GB
    PhysicalDisk2 False OK Healthy Auto-Select 19.25 GB

    Ο δίσκος αναγνωρίζεται ως Unhealthy και φαίνεται να περιλαμβάνει Unrecognized Metadata, δεδομένα δηλαδή των οποίων την περιγραφή δεν φαίνεται να την γνωρίζει το VM.
    Για το storage Pool και την συστοιχία δεν έχει αλλάξει τίποτα και είναι σε κατάσταση Healthy
    Get-Volume S | Get-Partition | Get-Disk | Get-VirtualDisk | Get-StoragePool | ft -AutoSize
    FriendlyName OperationalStatus HealthStatus IsPrimordial IsReadOnly
    ———— —————– ———— ———— ———-
    StorPool-01 OK Healthy False False
    Get-Volume S | Get-Partition | Get-Disk | Get-VirtualDisk | ft -AutoSize
    FriendlyName ResiliencySettingName OperationalStatus HealthStatus IsManualAttach Size
    ———— ——————— —————– ———— ————– —-
    StorSpace-01 Mirror OK Healthy False 27 GB

    Εάν θέλουμε να χρησιμοποιήσουμε αυτόν τον δίσκο, θα πρέπει να γίνει επαναφορά (reset) της κατάστασης του.
    Get-PhysicalDisk|whereOperationalStatus-likeUnrecognized*|Reset-PhysicalDisk

    Παρατηρούμε λοιπόν ότι η προσθήκη του παλιού δίσκου που ενώ υπήρχε στο Storage Pool και στο Storage Space αφαιρέθηκε και αντικαταστάθηκε με νέο δεν έχει κάποια επίπτωση στην λειτουργία του Storage Space (συστοιχία).1.5 Αφαίρεση δύο (2) δίσκων
    To Storage Space που εξετάζουμε είναι τύπου Two-Way Mirror. Αυτός ο τύπος συστοιχίας επιτρέπει την ομαλή λειτουργία σε περίπτωση βλάβης ενός (1) από τους δίσκους που την απαρτίζουν. Εάν υποστούν βλάβη δύο από τους δίσκους της τότε αναμένεται η συστοιχία να μην λειτουργεί και τα δεδομένα που είναι αποθηκευμένα επάνω της να μην είναι διαθέσιμα.
    Ετσι εάν αφαιρέσουμε δύο δίσκους, μέσω των παρακάτω εντολών στον Hyper-V host
    <span style="font-family: verdana,geneva;">Remove-VMHardDiskDrive-VMNameW2012R2-ControllerNumber0-ControllerLocation1-ControllerTypeSCSIRemove-VMHardDiskDrive-VMNameW2012R2-ControllerNumber0-ControllerLocation2-ControllerTypeSCSI</span>

    Παρατηρούμε ότι το Storage Pool είναι σε κατάσταση εκτεταμένης βλάβης
    PS C:Windowssystem32> Get-StoragePool | ft -AutoSize
    FriendlyName OperationalStatus HealthStatus IsPrimordial IsReadOnly
    ———— —————– ———— ———— ———-
    Primordial OK Healthy True False
    StorPool-01 Read-only Unhealthy False False

    Ενώ το Storage Space δεν υπάρχει
    PS C:Windowssystem32> Get-Volume S | Get-Partition | Get-Disk | Get-VirtualDisk | ft -AutoSize
    Get-Volume : No MSFT_Volume objects found with property ‘DriveLetter’ equal to ‘S’. Verify the
    value of the property and retry.
    At line:1 char:1
    + Get-Volume S | Get-Partition | Get-Disk | Get-VirtualDisk | ft -AutoSize
    + ~~~~~~~~~~~~
    + CategoryInfo : ObjectNotFound: (S:Char) [Get-Volume], CimJobException
    + FullyQualifiedErrorId : CmdletizationQuery_NotFound_DriveLetter,Get-Volume

    Εάν επανασυνδέσουμε τους δίσκους στο VM τότε το Storage Pool και το Storage Space θα έρθουν και πάλι σε καλή λειτουργική κατάσταση.
    The post Έλεγχος αντοχής των Storage Spaces με την χρήση του PowerShell (Two-Way Mirror) appeared first on Vaggelis Kappas.
     
    Source
  16. kavag
    Πρόσφατα προστέθηκε η δυνατότητα του Multi Factor Authentication (MFA) για όλους τους χρήστες του Office 365. Για τους χρήστες με δικαιώματα διαχειριστή της συνδρομής στο Office 365, η δυνατότητα αυτή του MFA ήταν διαθέσιμη και σχεδόν υποχρεωτική από τον Ιούνιο του 2013.
    Τι είναι όμως η δυνατότητα του Multi Factor Authentication και γιατί τον όρο MFA τον ακούμε όλο και συχνότερα στις μέρες μας;
    Multi Factor Authentication ή Two Factor Authentication είναι η ταυτοποίηση εκείνη στην οποία χρησιμοποιούνται τουλάχιστον δύο από τους τρεις παράγοντες ταυτοποίησης. Οι τρεις αυτοί παράγοντες ταυτοποίησης είναι οι εξής :
    Γνώση. Κάτι που γνωρίζουμε, όπως το password το pin κ.α.
    Κατοχή. Κάτι που έχουμε, όπως smart card, συσκευή one time password, κινητό τηλέφωνο.
    Προσδιορισμός. Κάτι που μας προσδιορίζει, όπως τα βιομετρικά χαρακτηριστικά μας π.χ. δακτυλικό αποτύπωμα κ.α.

    Όπως φαίνεται λοιπόν η δυνατότητα του Multi Factor Authentication, επεκτείνει και ενισχύει της ασφάλεια της πρόσβασης στην πληροφορία πέρα από τον κωδικό χρήστη.
    Έτσι για να συνδεθεί ο χρήστης στις υπηρεσίες του Office 365, εκτός του κωδικού του θα πρέπει να χρησιμοποιήσει ένα pin που θα λάβει μέσω SMS ή να απαντήσει σε ένα αυτοματοποιημένο τηλεφώνημα ή να χρησιμοποιήσει την εξειδικευμένη εφαρμογή του τηλεφώνου του για την έκδοση και την χρήση του απαραίτητου pin.
    Η σύνδεση στις υπηρεσίες του Office 365 μπορεί να ταυτοποιηθεί μέσω Multi Factor Authentication τόσο όταν αυτή γίνεται μέσω ενός Web Browser όσο και όταν γίνεται από τις εφαρμογές του Microsoft Office. Στην περίπτωση αυτή όμως θα πρέπει ο χρήστης να έχει εκδώσει τα λεγόμενα App Passwords εκ των προτέρων. Αυτό όμως είναι κάτι που θα αλλάξει στο μέλλον όταν θα αναβαθμιστούν οι εφαρμογές του Office και θα συμπεριλαμβάνουν εγγενώς την δυνατότητα του MFA.
    Τα προγράμματα του Office 365 για τα οποία είναι διαθέσιμη η δυνατότητα του Multi Factor Authentication και μάλιστα δωρεάν, είναι τα εξής :
    Office 365 για μεσαίες επιχειρήσεις
    Όλα τα προγράμματα του για μεγάλες επιχειρήσεις
    Τα μεμονωμένα προγράμματα Exchange Online και SharePoint Online
    Τα προγράμματα των εκπαιδευτικών ιδρυμάτων (academic)
    Τα προγράμματα των μη κερδοσκοπικών οργανισμών

    Τέλος η δυνατότητα του MFA μπορεί να ενεργοποιηθεί ακόμη και για τους χρήστες που έχουν προκύψει μέσω συγχρονισμού (federation) από το Windows Active Directory της εταιρείας.
    Ας δούμε όμως πως γίνεται η ενεργοποίηση του Multi Factor Authentication και τι τελικά αλλάζει σε αυτό που βλέπει ο χρήστης.
    H ενεργοποίηση γίνεται εύκολα, επιλέγοντας Set up στο τμήμα Set Multi-factor authentication requirements.
    Από την καθολική λίστα με τους Users, επιλέγουμε εκείνους για τους οποίους θέλουμε να κάνουμε την ενεργοποίηση
    Αυτό το κάνει ο διαχειριστής πατώντας πάνω στο Enable. Το σύστημα ενημερώνει για τις δυνατότητες ρυθμίσεων που έχει ο κάθε χρήστης και ολοκληρώνει την ενεργοποίηση.Την επόμενη φορά που θα συνδεθεί στο Portal ο χρήστης θα πληροφορηθεί για την αλλαγή και θα οδηγηθεί να συμπληρώσει τα απαιτούμενα στοιχεία
    Σαν επιπλέον στοιχείο για την ταυτοποίηση, μπορούμε να χρησιμοποιήσουμε κάτι από τα παρακάτω :
    Κλήση σε κινητό τηλέφωνο. Ο χρήστης λαμβάνει μία κλήση στο κινητό του που τον καλεί να πατήσει το πλήκτρο με την δίεση. Το πατάει και η ταυτοποίηση ολοκληρώνεται
    Κλήση σε σταθερό τηλέφωνο. Είναι ακριβώς η ίδια διαδικασία, όπως και παραπάνω, μόνο που χρησιμοποιείται ένα σταθερό τηλέφωνο εάν ο χρήστης δεν έχει μαζί του το κινητό
    Λήψη κωδικού μέσω SMS. Ο χρήστης λαμβάνει έναν εξαψήφιο κωδικό μέσω SMS που πρέπει να εισάγει στο portal για να ολοκληρωθεί η ταυτοποίηση
    Επιβεβαίωση μέσω εφαρμογής κινητού (MFA App). Ο χρήστης κατεβάζει την ειδική εφαρμογή για το κινητό του, κάνει τις απαραίτητες ρυθμίσεις για την σύνδεση της με την υπηρεσία και μετά κάθε φορά που θέλει να συνδεθεί στο Office 365, το MFA App αυτόματα του ζητάει επιβεβαίωση. Εφαρμογές MFA Apps υπάρχουν για Windows Phone, iPhone και Android.
    Λήψη κωδικού μέσω εφαρμογής κινητού (MFA App). Χρησιμοποιείται η ίδια εφαρμογή, όπως και προηγουμένως, μόνο που η επιβεβαίωση γίνεται μέσω εξαψήφιου κωδικού που λαμβάνει ο χρήστης στο MFA App που μετά πρέπει να βάλει στο portal για να συνδεθεί.

    Εάν επιλέξουμε την επιβεβαίωση μέσω της εφαρμογής του κινητού μας (MFA App), όταν προσπαθήσουμε να συνδεθούμε στο portal του Office 365 το MFA App θα μας ζητήσει επιβεβαίωση

    Πέραν των αρχικών ρυθμίσεων σχετικά, με τον επιπλέον παράγοντα ταυτοποίησης που θα
    χρησιμοποιήσουμε για να συνδεθούμε στις υπηρεσίες του Office 365, μπορούμε να αλλάξουμε επιλογή είτε κατά την διάρκεια της σύνδεσης μας στο PortalΕίτε μέσω του τμήματος των επιπλέον ρυθμίσεων ασφαλείας του προφιλ μας στο Office 365Κωδικοί εφαρμογών (App Passwords) στο Multi-Factor Authentication
    Μέχρι τώρα έχουμε αναπτύξει τις δυνατότητες που έχουμε για Multi-Factor Authentication, στην περίπτωση που θέλουμε να συνδεθούμε στις υπηρεσίες του Office 365 μέσω του Web Browser στο Portal.
    Όταν θέλουμε να χρησιμοποιήσουμε Desktop εφαρμογές όπως το Microsoft Outlook, το Lync, το Word κ.α. για να συνδεθούμε στο Office 365, τότε θα πρέπει να εκδώσουμε τα λεγόμενα App Passwords.
    Τα App Passwords είναι τυχαίοι κωδικοί 16 χαρακτήρων που αφού εκδοθούν, μπορούν να χρησιμοποιηθούν μέσα από τις εφαρμογές που αναφέραμε και να πετύχουμε έτσι το Multi Factor Authentication
    Αφού γίνει η έκδοση του κωδικού αυτός εμφανίζεται στην σχετική λίστα και μπορούμε, εάν θέλουμε, να τον διαγράψουμε.
    Η δυνατότητα της έκδοσης App Passwords δεν είναι διαθέσιμη μέσω PowerShell CmdLets ενώ μπορούμε, εάν το επιβάλουν ειδικοί κανόνες ασφάλειας, να την απενεργοποιήσουμε εντελώς από την συνδρομή μας.
    The post Multi Factor Authentication δυνατότητες στο Office 365 appeared first on Vaggelis Kappas.
     
    Source
  17. kavag
    Η μεταφορά ή η αντιγραφή των Virtual Machines μεταξύ συνδρομών (Subscriptions) ή Storage Accounts είναι εφικτή μέσω της αντιγραφής των VHDs. Η αντιγραφή των VHDs, ή οποιουδήποτε άλλου blob, είναι μία εγγενής δυνατότητα του Windows Azure που γίνεται μέσω του blob copy API. Για λεπτομέρειες σχετικά με το Windows Azure Storage πατήστε εδώ
     
    Στο άρθρο αυτό θα δούμε πως μπορούμε να αντιγράψουμε VHDs με την χρήση του PowerShell. Πριν ξεκινήσουμε, σκόπιμο είναι να αναφέρουμε πως υπάρχει η δυνατότητα αντιγραφής μεταξύ των:
    Containers του ίδιου Storage Account
    Διαφορετικών Storage Accounts της ίδια συνδρομής (Subscription)
    Διαφορετικών συνδρομών στο ίδιο Data Center
    Διαφορετικών Data Centers

    Όπως είναι αναμενόμενο, ο χρόνος διάρκειας της αντιγραφής σε κάθε μία από τις παραπάνω περιπτώσεις είναι διαφορετικός πράγμα που οφείλεται στην αρχιτεκτονική του Windows Azure. To Windows Azure κατανέμει τους πόρους του Windows Azure Storage σε storage stamps που στην ουσία είναι συστοιχίες από Servers και δίσκους. Έτσι η αντιγραφή μέσα στο ίδιο storage stamp είναι ταχύτατη ενώ μεταξύ διαφορετικών storage stamps διαρκεί λίγο περισσότερο.
    Ας δούμε όμως πως μπορούμε να πραγματοποιήσουμε την αντιγραφή των VHDs με την χρήση του PowerShell.
    # Select Default SubscriptionSelect-AzureSubscription -SubscriptionName "MSDN-Kappas"# Define Source VHD: This is the system disk of an ADFS server$SourceFileURI = "https://support22stor.blob.core.windows.net/vhds/vnetadfs-07-10.vhd"# Define Source Storage Account $SourceStorageAccount = "support22stor"$SourceStorageAccountKey = "tDSNGyuDHWkrrA2vF/7pFiA=="# Define Destination Storage Account, in this demo we use the same as the source$DestStorageAccount = "support22stor"$DestStorageAccountKey = "tDSNGyuDfG/dLfPsvFiA=="# Source Storage Context creation$SrcContext = New-AzureStorageContext -StorageAccountName $SourceStorageAccount ` -StorageAccountKey $SourceStorageAccountKey# Destination Storage Context creation$DestContext = New-AzureStorageContext -StorageAccountName $DestStorageAccount ` -StorageAccountKey $DestStorageAccountKey # Create a container in destination storage account$NewContainer = "copiedvhds"New-AzureStorageContainer -Name $NewContainer -Context $DestContext# Starting the blob copy. Copy is asynchronous$cpblob = Start-AzureStorageBlobCopy -SrcUri $SourceFileURI -srcContext $SrcContext ` -DestContainer $NewContainer -DestContext $DestContext ` -DestBlob "vnetadfs-vnetadfs-copied.vhd"
    Η αντιγραφή γίνεται με την εντολή Start-AzureStorageBlobCopy αφού όμως έχουμε ορίσει το αρχείο προέλευσης και προορισμού και έχουμε δώσει στοιχεία για την πρόσβαση στα Storage Accounts μέσω των Contexts.
    Η διαδικασία της αντιγραφής είναι ασύγχρονη και μπορούμε να ξεκινήσουμε πολλές αντιγραφές παράλληλα.
    Για να δούμε την πρόοδο της αντιγραφής χρησιμοποιούμε την εντολή Get-AzureStorageBlobCopyState και εάν προσθέσουμε ένα While Loop μπορούμε να έχουμε συνεχή ενημέρωση για την πρόοδο της αντιγραφής.

    # Retrieve the progress of the Copy$status = $cpblob | Get-AzureStorageBlobCopyState# Show the progress$status# If you like you can print the status until the copy is completedwhile ($status.Status -eq "Pending"){ $status = $cpblob | Get-AzureStorageBlobCopyState Start-Sleep 10 $status }
    The post Αντιγράψτε VHDs (blobs) μεταξύ των Storage Accounts του Windows Azure appeared first on Vaggelis Kappas.
     
    Source
  18. kavag
    Η λήψη και η τήρηση αντιγράφων ασφαλείας (backup) από τον δίσκο που είναι αποθηκευμένο το λειτουργικό σύστημα ενός Server (System Disk) είναι σημαντική διαδικασία. Είναι απαραίτητη η ύπαρξη αυτών των αντιγράφων για να γίνει η ανάκτηση των δεδομένων (Restore) σε περίπτωση βλάβης ή και καταστροφής και να εξασφαλιστεί με αυτόν τον τρόπο η λειτουργία του Server.
     
    Οι Servers ως Virtual Machines που εξυπηρετούνται από τις υπηρεσίες Infrastructure as a Service του Windows Azure δεν αποτελούν εξαίρεση. Για την λήψη και την τήρηση αντιγράφων ασφαλείας από το System Disk ενός Windows Server που είναι Virtual Machine στο Windows Azure μπορεί να χρησιμοποιηθούν αρκετά εργαλεία, ανάλογα με τις ανάγκες και τις απαιτήσεις.
    Στις παραγράφους που ακολουθούν θα ονομάσουμε μερικά από αυτά και θα δούμε τις ομοιότητες και τις διαφορές τους.
    Windows Server Backup
    To Windows Server Backup είναι ένα από τα πιο δημοφιλή και διαδεδομένα εργαλεία για Backup και Restore. Είναι ενσωματωμένο στον Windows Server και μπορεί να κρατήσει αντίγραφα ασφαλείας από τα αρχεία, τους φακέλους από το System Disk αλλά και το System State.
    Τα αρχεία που δημιουργεί το Windows Server Backup αποθηκεύονται σε κάποιον τοπικό δίσκο του Virtual Machine, οπότε εάν θέλουμε να τα μετακινήσουμε εκτός του VM θα πρέπει να χρησιμοποιήσουμε κάποιο άλλο εργαλείο.
    Windows Azure Backup
    To Windows Azure Backupείναι ένα εργαλείο που επιτρέπει την λήψη και την αποθήκευση των αντιγράφων ασφαλείας στο Cloud. Μπορεί να χρησιμοποιηθεί από τον Windows Server που είναι Virtual Machine στο Windows Azure, επεκτείνοντας την λειτουργικότητα του Windows Server Backup, ή σε συνδυασμό με το System Center 2012 Data Protection Manager.
    Για να γνωρίσετε το Windows Azure Backup πατήστε εδώ
    Για λεπτομέρειες σχετικά με την χρήση του Windows Azure Backup σε συνδυασμό με Windows Server 2012 πατήστε εδώ
    Για λεπτομέρειες σχετικά με την χρήση του Windows Azure Backup σε συνδυασμό με Windows Server 2012 Essentials πατήστε εδώ
    Για λεπτομέρειες σχετικά με τις χρεώσεις πατήστε εδώ
    System Center 2012 Data Protection Manager
    To System Center 2012 Data Protection Manager σε συνδυασμό με το Windows Azure Backup μπορεί να προσφέρει μια ολοκληρωμένη λύση προστασίας για τα δεδομένα της επιχείρησης.
    Στην περίπτωση αυτή γίνεται εγκατάσταση του Windows Azure Backup agent software στον DPM Server. O DPM Server μετά μπορεί να λαμβάνει αντίγραφα ασφαλείας όλων των δεδομένων της επιχείρησης και των System Disks των Servers, όπως πριν, μόνο που τώρα μπορεί να τα αποθηκεύει και στο Cloud.
    Windows Azure Copy Blob
    To Windows Azure Blob Storage, είναι ο αποθηκευτικός χώρος που παρέχει το Windows Azure για την αποθήκευση, μεταξύ άλλων, των VHDs των Virtual Machines που φιλοξενεί.
    Σε αυτόν τον αποθηκευτικό χώρο, αποθηκεύεται με την μορφή αρχείου VHD το System Disk του Windows Server και μπορούμε να το αντιγράψουμε μέσω PowerShell εντολών στους εξής προορισμούς :
    Σε άλλο Storage Account, στο ίδιο Data Center του Windows Azure
    Σε άλλο Storage Account, σε άλλο Data Center του Windows Azure
    Σε σκληρό δίσκο του υπολογιστή μας

    Πρέπει να σημειώσουμε, ότι για να γίνει η αντιγραφή θα πρέπει το Virtual Machine να είναι σβηστό (Shutdown).
    Περισσότερες πληροφορίες σχετικά με το Windows Azure Storage και κυρίως το Blob Storage θα βρείτε εδώ
    Σύγκριση
    Στο παρακάτω πίνακα γίνεται σύγκριση των εργαλείων που αναλύσαμε

    Tools



    Backup destination



    Backup Files & Folders



    Backup System State



    Backup requires downtime



    Windows Server Backup



    Inside VM



    Yes



    Yes



    No



    Windows Azure Backup



    Blob Storage



    Yes



    Yes



    No



    Azure Copy Blob



    Blob Storage & Local Disk



    As a Whole VHD



    Yes


    The post Προστασία του System Disk σε ένα Windows Azure Virtual Machine appeared first on Vaggelis Kappas.
     
    Source
  19. kavag
    Microsoft Office 365 combines Microsoft Office desktop suite with cloud-based versions of communication and collaboration services like Microsoft Exchange Online, Microsoft SharePoint Online, Microsoft Office Web Apps, and Microsoft Lync Online. Each of these, online provided, services has its own bandwidth requirements.
    When estimating network traffic, there are many variables to consider. Some of these are:
    The online services that your company has subscribed to
    The number of client computers that is in use simultaneously
    The task each client computer is performing
    The company’s network topology and the capacity of the various pieces of network hardware
    The number and the capacity of the network connections and network segments associated with each client computer

     
    In this article we are going to provide guidelines for rough (simple) estimation of the network bandwidth, each service is going to consume. Detailed specifications are beyond the scope of this article. For detailed documentation, business requirements, assessment and deployment preparation you can go to OnRamp for Office 365Microsoft Exchange Online
    In this section we are going to estimate the network bandwidth that your company would need to access Microsoft Exchange Online. To do this, we are going to use a very useful tool called Exchange Client Network Bandwidth Calculator and you can find it here. This tool can help you to reduce the risks involved in Exchange Server network bandwidth planning and is suitable for Exchange Online as well as Exchange On Premises.
    If you are already running Exchange Server On Premises you can use PowerShell or tools like Exchange Server Profile analyzer, in order to determine mailbox size, average message size, messages sent and received per mailbox per day etc.
    In this calculation we have used User Profile data as suggested by the Exchange Client Network Bandwidth Calculator. The following table lists the message usage for light, medium, heavy, and very heavy e-mail users
    ActivityLightMediumHeavyVery HeavyMessages sent per day5102030Messages received per day204080120Average message size50 KB50 KB50 KB50 KBAverage Mailbox Size2 GB2 GB2 GB2 GB
    The network traffic that is generated by each type of user in each e-mail client, is on the following table. All values are in kilobytes (KB) per day per user.E-Mail ClientLightMediumHeavyVery HeavyOutlook 2010 (OA-Cached),Receive2435 KB3701 KB6233 KB9437 KBOutlook 2010 (OA-Cached),Send319 KB638 KB1277 KB1915 KBOWA 2010,Receive1835 KB3635 KB7229 KB10823 KBOWA 2010,Send561 KB1122 KB2244 KB3365 KBOutlook 2011 (EWS),Receive3317 KB5276 KB9194 KB14097 KBOutlook 2011 (EWS),Send1061 KB2122 KB4243 KB6365 KB
    To apply this information to your company, consider the following examples. Each example assumes that the users are in the same time zone and that they perform most of their work during the same eight hours of the day.
    Example 1, 50 Heavy Outlook 2011 users: In order to calculate the network bandwidth consumption in bytes per second, we must use the following formula
    Received bytes/sec = (50 heavy users × (9,194 KB/user ÷ day)) ÷ (8 hr/day × 3600 sec/hr) = 15.96 KB/sec
    Sent bytes/sec = (50 heavy users × (4,243 KB/user ÷ day)) ÷ (8 hr/day × 3600 sec/hr) = 7.36 KB/sec
    These are average rates, if we assume a daily peak of twice the average usage, the network connection would need to support approximately 32 KB/sec of Download Speed and 16 KB/sec of Upload speed.

    Example 2, 30 Medium OWA users: In order to calculate the network bandwidth consumption in bytes per second, we must use the following formula
    Received bytes/sec = (30 heavy users × (7,229 KB/user ÷ day)) ÷ (8 hr/day × 3600 sec/hr) = 7.53 KB/sec
    Sent bytes/sec = (50 heavy users × (2,244 KB/user ÷ day)) ÷ (8 hr/day × 3600 sec/hr) = 2.33 KB/sec
    These are average rates, if we assume a daily peak of twice the average usage, the network connection would need to support approximately 16 KB/sec of Download Speed and 6 KB/sec of Upload speed.

    You can use the Exchange Client Network Bandwidth Calculator spreadsheet and choose your users profiles mixing.Microsoft SharePoint Online
    In this section we are going to estimate the network bandwidth that your company would need to access Microsoft SharePoint Online. This estimation is based to the following assumptions:
    An average page load (interaction) transfers approximately 100 KB.
    A typical user generates about 40 interactions per hour.
    About 20 percent of a company’s users will be active at the same time.

    With that been said, consider the following example, having in mind that this example assumes that all of the users are in the same time zone and that they perform most of their work during the same eight hours of the day.
    In this example a company has 100 SharePoint Online Users and we calculate the average network traffic for each user using this formula: bits per second = (102,400 bytes/load × 8 bits/byte × 40 loads/hr) ÷ 3600 seconds/hr = 9102 bits per second
    With the assumption that only 20% of company’s users will be active at the same time, those 20 users would require 20 × 9102 bits per second = 177,77 Kilobits per second.
    if we assume a daily peak twice the average usage, the network connection would need to support approximately 360 Kb/sec.
    In addition to the bandwidth requirement, SharePoint Online requires a network latency of no greater than 250 milliseconds.
    For more detailed information about capacity planning for SharePoint Online, see Plan for bandwidth requirements.Microsoft Lync Online
    The estimation of bandwidth requirements for Microsoft Lync Online can be challenging as it depends on many parameters.
    Generally, the network bandwidth usage is based on each user. The starting point for understanding the network bandwidth requirements for Lync Online is documented in the article, Network Bandwidth Requirements for Media Traffic, published in Microsoft Technet
    There is also a bandwidth calculator available for download.
    In planning phase you can use the Transport Reliability IP Probe (TRIPP) tool using the following URLs according to your physical location:
    Amsterdam, NL: http://trippams.online.lync.com
    Blue Ridge, VA: http://trippbl2.online.lync.com
    Dublin, IE: http://trippdb3.online.lync.com
    Hong Kong: http://tripphkn.online.lync.com
    San Antonio, TX: http://trippsn2.online.lync.com
    Singapore: http://trippsg1.online.lync.com

    This tool can help you determine connectivity or bandwidth problems
    The bandwidth usage is determined by a number of factors, the Codec used (along with overhead), the Stream activity level and for video, the resolution/quality and frame rate.
    The post Simple network bandwidth consumption calculation for Office 365 appeared first on Vaggelis Kappas.
     
    Source
  20. kavag
    Στις νέες δυνατότητες και προσθήκες που έγιναν στο Windows Azure Active Directory, είχαμε αναφερθεί και τον Ιούλιο αμέσως μετά την ανακοίνωση του Alex Simons στο Active Directory Team Blog.
    Μετά λοιπόν από τις προσθήκες και τις βελτιώσεις του Ιουλίου, η δυνατότητα του Single Sign On παρέχεται προ-εγκατεστημένη στο Windows Azure Active Directory και όχι μόνο για τις
    υπηρεσίες του Microsoft Office 365, του Microsoft CRM online, του Windows Intune και γενικώς των υπηρεσιών SaaS που προσφέρονται από την Microsoft αλλά και για άλλες περίπου 70 υπηρεσίες όπως το Box, το Dropbox, το WebEx, τα Google Apps, το GMail, το Salesforce, Amazon κ.λ.π.
    Οι νέες αυτές δυνατότητες του Windows Azure που ονομάζονται Application Access Enhancements βρίσκονται σε έκδοση δοκιμής (preview) και για να τις χρησιμοποιήσουμε θα πρέπει πρώτα να κάνουμε την σχετική εγγραφήΕάν λοιπόν η επιχείρηση έχει τις κατάλληλες συνδρομές στο Windows Azure και στο Microsoft Office 365, μπορεί να ενοποιήσει το Active Directory των γραφείων της με το Windows Azure Active Directory στο Cloud και να πετύχει το Single Sign On, να δώσει δηλαδή στους χειριστές της την δυνατότητα να συνδεθούν στις υπηρεσίες του Cloud με τα Credentials που έχουν για το εσωτερικό της δίκτυο (Active Directory).
    Αναλυτική σειρά άρθρων σχετικά με το Single Sign On και πως αυτό είναι δυνατόν να επιτευχθεί, θα βρείτε εδώ
    Active Directory Synchronization, ADFS vs. Password Synch
    Μπορείτε να κατεβάσετε τον σχετικό οδηγό σε μορφή PDF κάνοντας κλικ εδώ
    Έτσι αφού έχουμε υλοποιήσει το Active Directory Synchronization και το Single Sign On και έχουμε γραφτεί στο Preview των Application Access Enhancements, μπαίνουμε στο Management Portal του Windows Azure για προσθέσουμε τις εφαρμογές που θέλουμε να έχουν πρόσβαση οι χειριστές της επιχείρησης μαςΕπιλέγοντας το Add an Application, βλέπουμε την λίστα με τις διαθέσιμες SaaS εφαρμογέςΑπό την λίστα αυτή επιλέγουμε τις εφαρμογές που θέλουμε να δώσουμε πρόσβαση στους χειριστές της επιχείρησης.
    Οι διαχειριστές της επιχείρησης μπορούν να δουν την λίστα με τις εφαρμογές, να προσθέσουν ή να αφαιρέσουν μία εφαρμογή αλλά και να κάνουν ρυθμίσεις για την πρόσβαση των χειριστών σε κάποια εφαρμογή
    Normal
    0
    false
    false
    false
    EL
    X-NONE
    X-NONE
    /* Style Definitions */
    table.MsoNormalTable
    {mso-style-name:”Table Normal”;
    mso-tstyle-rowband-size:0;
    mso-tstyle-colband-size:0;
    mso-style-noshow:yes;
    mso-style-priority:99;
    mso-style-parent:””;
    mso-padding-alt:0cm 5.4pt 0cm 5.4pt;
    mso-para-margin-top:0cm;
    mso-para-margin-right:0cm;
    mso-para-margin-bottom:8.0pt;
    mso-para-margin-left:0cm;
    line-height:107%;
    mso-pagination:widow-orphan;
    font-size:11.0pt;
    font-family:”Calibri”,”sans-serif”;
    mso-ascii-font-family:Calibri;
    mso-ascii-theme-font:minor-latin;
    mso-hansi-font-family:Calibri;
    mso-hansi-theme-font:minor-latin;
    mso-fareast-language:EN-US;}
    Οι χειριστές της επιχείρησης μπορούν να δουν όλες τις εφαρμογές στις οποίες έχουν πρόσβαση μέσω του AccessPanel.
    ToAccessPanelβρίσκεται στην διεύθυνση
    https://account.activedirectory.windowsazure.com/applications
    και είναι μια Webεφαρμογή που επιτρέπει στους χειριστές της επιχείρησης να έχουν συγκεντρωμένες όλες τις διαθέσιμες SaaSεφαρμογές έτσι ώστε αφενός να είναι εύκολη η πρόσβαση σε αυτές και αφετέρου να επιτυγχάνεται με την χρήση των στοιχείων εισόδου στο εσωτερικό δίκτυο της επιχείρησης.
    Η είσοδος στο AccessPanel είναι ελεύθερη για όλους τους χειριστές της επιχείρησης και γίνεται, μέσω του SingleSignOnμε τα στοιχεία (Credentials) που έχει ο κάθε ένας στο ActiveDirectoryTo Access Panel απαιτεί Web Browser με υποστήριξη JavaScript και CSS ενώ εάν οι εφαρμογές μας απαιτούν Single Sign On με αποθήκευση Username και Password, τότε θα χρειαστεί ένα plug-in που είναι διαθέσιμο για τον Internet Explorer (από την έκδοση 8.0 και πάνω) και για τον Chrome.
    To plug-in κατεβαίνει αυτόματα όταν επιλέξουμε μια εφαρμογή που απαιτεί Single Sign On με αποθήκευση Username και PasswordΗ εγκατάσταση του είναι απλή και προϋποθέτει την αποδοχή της σχετικής άδειας.Αφού γίνει η εγκατάσταση του Plug-in, έχουμε την δυνατότητα να αποθηκεύσουμε στο Windows Azure Active Directory τα στοιχεία πρόσβασης μας για κάποια από τις διαθέσιμες εφαρμογές που απαιτεί Single Sign On με αποθήκευση Username και Password.
    Η αποθήκευση των στοιχείων πρόσβασης για κάποια εφαρμογή στο Windows Azure Active Directory είναι χαρακτηριστικό του συγκεκριμένου χειριστή ενώ γίνεται με ασφαλή τρόπο.
    O τρόπος αυτός ενοποίησης κάποιων από τις διαθέσιμες SaaS εφαρμογές, η υλοποίηση δηλαδή του single Sign On με αποθήκευση του Username και Password επιτρέπει την χρήση ήδη υπαρχόντων λογαριασμών χρηστών, με συνεκτικό και ενοποιημένο τρόπο αφού ο χειριστής θα αποθηκεύσει τα στοιχεία του μια φορά και η πρόσβαση θα εξασφαλίζεται από το Access Panel και το Windows Azure Active Directory.Έτσι αφού συνδεθούμε στο Access Panel, μέσω του https://account.activedirectory.windowsazure.com/applicationsΕπιλέγουμε να αποθηκεύσουμε τα στοιχεία του λογαριασμού που έχουμε ήδη στο BoxΑφού γίνει η αποθήκευση, μετά απλώς επιλέγουμε το Box και το Access Panel κάνει την σχετική ανακατεύθυνση
    Και έχουμε πρόσβαση στην επιθυμητή εφαρμογήΕίδαμε λοιπόν πως μπορεί μία επιχείρηση, χρησιμοποιώντας τις νέες δυνατότητες του Windows Azure, που ονομάζονται Application Access Enhancements, να προσφέρει στους χειριστές της πρόσβαση σε πλήθος άλλων SaaS εφαρμογών μέσω των στοιχείων εισόδου τους (Credentials) για το εσωτερικό δίκτυο και το Access Panel.
    The post Γνωριμία με το Access Panel appeared first on Vaggelis Kappas.
     
    Source
  21. kavag
    [note color=#fbf2ce]Στην σειρά των άρθρων ADFS vs. Password Sync θα παρουσιάσουμε αναλυτικά τις εναλλακτικές λύσεις με τις οποίες μπορεί να γίνει εφικτή η σύνδεση με μία ταυτότητα χρήστη (Single Sign On), στις υπηρεσίες που παρέχει η επιχείρηση είτε αυτές βρίσκονται στο εσωτερικό της δίκτυο (on premises) είτε φιλοξενούνται στο Cloud [/note]ADFS vs. Password Synch
    Περιγράψαμε αναλυτικά τις δύο εναλλακτικές λύσεις με τις οποίες γίνεται εφικτή η πρόσβαση τόσο στις υπηρεσίες που φιλοξενούνται στο εσωτερικό δίκτυο της επιχείρησης (On-Premises) όσο και σε εκείνες που παρέχονται από το υπολογιστικό νέφος (Cloud) με μία ταυτότητα χρήστη, η οποία είναι στις περισσότερες περιπτώσεις ένας συνδυασμός ονόματος χρήστη (username) και κωδικού πρόσβασης (password).
    Οι δύο αυτές εναλλακτικές λύσεις ενώ παρέχουν την ίδια λειτουργικότητα, έχουν σημαντικές διαφορές τις οποίες θα εξετάσουμε στις παραγράφους που ακολουθούν
    Πλεονεκτήματα ADFS
    Single Sign On. Το σημαντικότερο ίσως πλεονέκτημα που έχει η υλοποίησης μιάς υποδομής Active Directory Federation Services, είναι ότι προσφέρει πραγματικά την δυνατότητα Single Sign On. Ο κάθε χειριστής συνδέεται στο υπολογιστή του χρησιμοποιώντας την ταυτότητα χρήστη που διαθέτει και στον υπολογιστή αποθηκεύεται ένα SSO token, δηλαδή ένα αποδεικτικό που πιστοποιεί την επιτυχή ταυτοποίηση. Αυτό το αποδεικτικό θα το «δείξει» ο υπολογιστής του χειριστή σε κάθε υπηρεσία στην οποία αυτός θα έχει πρόσβαση είτε αυτή βρίσκεται στο εσωτερικό δίκτυο είτε στο Cloud. Οπότε ο χειριστής θα βάλει μόνο μία φορά τα στοιχεία του.
    Μεγαλύτερος έλεγχος στην πρόσβαση. Η ταυτοποίηση των χειριστών γίνεται στους Servers της επιχείρησης που υλοποιούν τις υπηρεσίες ADFS. Αυτό επιτρέπει στους διαχειριστές της υποδομής, μεγαλύτερο έλεγχο της πρόσβασης αφού μπορούν να απενεργοποιήσουν ταυτότητες χρήστη, μπορούν να περιορίσουν διευθύνσεις IPs από τις οποίες δέχονται αιτήματα πρόσβασης κ.λ.π.Μειονεκτήματα ADFS
    Προσθήκη εκτεταμένης υποδομής. Για την απρόσκοπτη λειτουργία των υπηρεσιών Active Directory Federation Services, απαραίτητη είναι η προσθήκη κατάλληλου αριθμού από Servers και συνδέσεων με το Internet έτσι ώστε η υποδομή να είναι συνεχούς λειτουργίας και υψηλής διαθεσιμότητας. Η προσθήκη αυτής της εκτεταμένης υποδομής στην υπάρχουσα υποδομή μιας επιχείρησης αποτελεί το μεγαλύτερο μειονέκτημα της ADFS υλοποίησης.
    Προμήθεια SSL Certificates. Για την λειτουργία των ADFS υπηρεσιών απαραίτητη είναι η προμήθεια SSL πιστοποιητικών από δημόσιες αρχές έκδοσης πιστοποιητικών όπως είναι GeoTrust, η VeriSign κ.λ.π. δεν μπορούν δηλαδή να χρησιμοποιηθούν Self-Signed πιστοποιητικά. Απαραίτητη είναι και η τακτική ανανέωση αυτών των πιστοποιητικών ώστε να είναι πάντοτε εν ισχύ.
    Διαχείριση και συντήρηση. Η εκτεταμένη υποδομή που προστίθεται αυξάνει το κόστος διαχείρισης και συντήρησης.Πλεονεκτήματα Password Synch
    Χρήση ενός μόνο Server. Για την λειτουργία του Windows Azure Active Directory tool με ενεργοποιημένη την υποστήριξη Password Synchronization χρειάζεται ένας μόνο Server, που θα λειτουργεί με την φιλοσοφία της ολοκληρωμένης συσκευής (appliance).Μειονεκτήματα Password Synch
    Simplified Sign On. O συγχρονισμός των κωδικών πρόσβασης προσφέρει την δυνατότητα σύνδεσης στις υπηρεσίες του Cloud με την ίδια ταυτότητα χρήστη, όμως η ταυτοποίηση θα γίνει από το Windows Azure Active Directory και θα απαιτήσει από τον χρήστη να ξαναδώσει τα στοιχεία του.Επίλογος
    Στην σειρά των άρθρων ADFS vs. Password Synch παρουσιάστηκαν αναλυτικά οι δύο εναλλακτικές λύσεις με τις οποίες μπορεί να γίνει εφικτή η σύνδεση με μία ταυτότητα χρήστη, στις υπηρεσίες που παρέχει η επιχείρηση είτε αυτές βρίσκονται στο εσωτερικό της δίκτυο είτε φιλοξενούνται στο Cloud και αναπτύχθηκαν τα πλεονεκτήματα και τα μειονεκτήματα της κάθε μιας.
    Η κάθε επιχείρηση ανάλογα με τις ανάγκες και τις απαιτήσεις της μπορεί να χρησιμοποιήσει την μία ή την άλλη προσέγγιση και να έχει το επιθυμητό αποτέλεσμα.
    Σε κάθε περίπτωση υλοποίησης πρέπει να προηγείται αναλυτικός και λεπτομερής σχεδιασμός.
    The post ADFS vs. Password Synch (part 4 – Final) appeared first on Vaggelis Kappas.
     
    Source
  22. kavag
    [note color=#fbf2ce]Στην σειρά των άρθρων ADFS vs. Password Sync θα παρουσιάσουμε αναλυτικά τις εναλλακτικές λύσεις με τις οποίες μπορεί να γίνει εφικτή η σύνδεση με μία ταυτότητα χρήστη (Single Sign On), στις υπηρεσίες που παρέχει η επιχείρηση είτε αυτές βρίσκονται στο εσωτερικό της δίκτυο (on premises) είτε φιλοξενούνται στο Cloud [/note]Windows Azure Active Directory Password Sync
    Για την ενοποίηση του μηχανισμού έκδοσης ταυτότητας χρήστη της On-Premises υποδομής, του Active Directory, με εκείνης του Cloud, με το Windows Azure Active Directory, εκτός της ανάπτυξης της υποδομής ενοποίησης και συγχρονισμού (ADFS) που αναλύσαμε παραπάνω υπάρχει και μία ακόμη εναλλακτική λύση που δεν είναι άλλη από την λειτουργία του Windows Azure Active Directory Sync Tool αυτή την φορά όμως με ενεργοποιημένη την υποστήριξη Password Synchronization, τον συγχρονισμό δηλαδή των κωδικών πρόσβασης.
    Τι είναι
    Το Windows Azure Active Directory Sync Tool είναι το εργαλείο εκείνο που επιτρέπει τον συγχρονισμό των ταυτοτήτων χρήστη του Active Directory (on-premises identities) με τις ταυτότητες χρήστη του Windows Azure Active Directory (cloud identities) για την πρόσβαση στις υπηρεσίες του Cloud.
    Έτσι αφού ενεργοποιήσουμε τον μηχανισμό συγχρονισμού, εγκαταστήσουμε και εκτελέσουμε το Windows Azure Active Directory Sync Tool στο εσωτερικό δίκτυο της επιχείρησης, σύμφωνα με τις προτεινόμενες βέλτιστες πρακτικές, αυτό θα μας δημιουργήσει τις απαραίτητες ταυτότητες χρήστη στο Windows Azure Active Directory για την πρόσβαση στις υπηρεσίες του Cloud.
    Σε αυτό το εργαλείο, η λειτουργία του οποίου είναι απαραίτητη και στην περίπτωση του ADFS, ήρθε πρόσφατα να προστεθεί και η δυνατότητα του συγχρονισμού των κωδικών πρόσβασης, Password Synchronization.Πως λειτουργεί το Password Synchronization
    Ο συγχρονισμός των κωδικών πρόσβασης είναι μία επιπλέον δυνατότητα του Windows Azure Active Directory Sync Tool και λειτουργεί ως εξής:
    Για την κάθε ταυτότητα χρήστη, εξάγεται μία κωδικοποιημένη ακολουθία χαρακτήρων, ένα κρυπτογράφημα (hash), που αντιστοιχεί στον κωδικό πρόσβασης.
    Αυτό το κρυπτογράφημα «ανεβαίνει» και αποθηκεύεται στο Windows Azure Active Directory σαν κωδικός πρόσβασης της ταυτότητας χρήστη που συγχρονίζεται.Ασφάλεια κωδικών πρόσβασης
    Από την περιγραφή του τρόπου λειτουργίας της δυνατότητας Password Synchronization, έγινε φανερό ότι στο Windows Azure Active Directory δεν αποθηκεύεται απ’ ευθείας ο κωδικός πρόσβασης (plain text) αλλά ένα κρυπτογράφημα του. Είναι σημαντικό να τονίσουμε ότι με αυτό το κρυπτογράφημα (hash) δεν γίνεται να αποκτήσουμε πρόσβαση στις υπηρεσίες της On-Premises υποδομής.Υλοποίηση Windows Azure Active Directory Password SyncΠεριγραφή
    Η εταιρεία που θα εξετάσουμε στην περίπτωση του Password Synchronization, ονομάζεται MyHome PC ΕΠΕ και διαθέτει το Domain Name, myhomepc.gr.
    Η εταιρεία διαθέτει Server στον οποίο είναι εγκατεστημένη υποδομή Active Directory στην οποία συντηρούνται και φυλάσσονται οι ταυτότητες των χρηστών.
    Η MyHome PC ΕΠΕ θέλει να χρησιμοποιήσει τι υπηρεσίες του Microsoft Office 365 για να καλύψει τις ανάγκες της σχετικά με το ηλεκτρονικό της ταχυδρομείο, την πλατφόρμα συνεργασίας και αποθήκευσης εγγράφων, την ανταλλαγή άμεσων μηνυμάτων και την διενέργεια τηλεδιασκέψεων.
    Σε αυτές τις υπηρεσίες η πρόσβαση πρέπει να γίνεται με τις ταυτότητες χρήστη που υπάρχουν ήδη για την πρόσβαση στο εσωτερικό δίκτυο της επιχείρησης και είναι γνωστές στους χειριστές της, ενώ δεν υπάρχει απαίτηση ανάπτυξης υβριδικής υποδομής τώρα ή στο μέλλον.Σχέδιο
    Η εγκατάσταση της MyHome PC ΕΠΕ, αναπτύσσεται σύμφωνα με το σχέδιοΔιάταξη
    H υπάρχουσα υποδομή της MyHome PC ΕΠΕ, επεκτείνεται με την προσθήκη ενός νέου server,o οποίος θα λειτουργεί με την φιλοσοφία της ολοκληρωμένης συσκευής (appliance) και θα φιλοξενεί το Windows Azure Active Directory Sync Tool με ενεργοποιημένη την υποστήριξη Password Synchronization.
    Λεπτομέρειες σχετικά με τις προδιαγραφές αυτού του Server μπορείτε να βρείτε εδώ
    Prepare for directory synchronization
    Η προετοιμασία του νέου server που θα φιλοξενήσει το Windows Azure Active Directory Sync Tool , περιλαμβάνει την εγκατάσταση του λειτουργικού και το join στο domain.
    Όταν ολοκληρωθεί η προετοιμασία του server, ενεργοποιούμε τον μηχανισμό συγχρονισμού, που από αρχικά είναι απενεργοποιημένος, μέσα από το management portal
    Η διαδικασία ενεργοποίησης του συγχρονισμού είναι χρονοβόρα και όταν ολοκληρωθεί έχουμε την παρακάτω εικόνα
    Το επόμενο βήμα που πρέπει να κάνουμε ακολουθώντας την διαδικασία είναι να κατεβάσουμε και να εγκαταστήσουμε το Windows Azure Active Directory Sync Tool, μέσα από το portal.
    Η εγκατάσταση του εργαλείου είναι απλή και ξεκινάει με διπλό κλικ
    Ενώ ολοκληρώνεται αφού εγκατασταθούν όλα τα απαραίτητα προγράμματα και οι εφαρμογές
    Το επόμενο βήμα μετά την εγκατάσταση της εφαρμογής, είναι να τρέξουμε τον οδηγό που θα μας βοηθήσει στην ρύθμιση της
    Βάζουμε τα στοιχεία του διαχειριστή της συνδρομής
    Μετά τα στοιχεία ενός από τους διαχειριστές του δικτύου
     
    Εάν θέλουμε να υλοποιήσουμε υβριδική (hybrid) υποδομή κάνουμε την σχετική επιλογή
     
    Στην συγκεκριμένη περίπτωση δεν επιλέξαμε την υβριδική εγκατάσταση αφού δεν ήταν στις απαιτήσεις τις επιχείρησης. Επιλέξαμε όμως την ενεργοποίηση της δυνατότητας συγχρονισμού των κωδικών πρόσβασης
     
    Αφού γίνουν όλες οι απαραίτητες επιλογές, ο οδηγός κάνει τις απαραίτητες ρυθμίσεις και στο τέλος επιλέγουμε να γίνει o συγχρονισμός με το Windows Azure Active Directory
     
    Αφού ολοκληρωθεί ο συγχρονισμός μπορούμε να δούμε τις συγχρονισμένες ταυτότητες χρήστη μέσα από το management portal
     
    Για να έχουν την δυνατότητα πρόσβασης οι νέοι χρήστες στις υπηρεσίες του Microsoft Office 365, θα πρέπει να τους εκχωρήσουμε τις σχετικές άδειες χρήστη
     
    Μετά την εκχώρηση των αδειών χρήσης, οι χειριστές μπορούν να συνδεθούν στις υπηρεσίες του Microsoft Office 365 με την ταυτότητα χρήστη που έχουν στην On-Premises υποδομή της επιχείρησης
     
    Και να αρχίσουν να χρησιμοποιούν τις παρεχόμενες υπηρεσίες του Cloud
    The post ADFS vs. Password Synch (part 3) appeared first on Vaggelis Kappas.
     
    Source
  23. kavag
    [note color=#fbf2ce]Στην σειρά των άρθρων ADFS vs. Password Sync θα παρουσιάσουμε αναλυτικά τις εναλλακτικές λύσεις με τις οποίες μπορεί να γίνει εφικτή η σύνδεση με μία ταυτότητα χρήστη (Single Sign On), στις υπηρεσίες που παρέχει η επιχείρηση είτε αυτές βρίσκονται στο εσωτερικό της δίκτυο (on premises) είτε φιλοξενούνται στο Cloud [/note]Active Directory Federation Services και DirSync
    Η υλοποίηση του Single Sign On, επιτρέπει την πρόσβαση στις εφαρμογές και τις υπηρεσίες μιας υβριδικής υποδομής (Hybrid), όπως είναι το email (Exchange) ή το intranet/extranet (SharePoint), μέσω μιας ταυτότητας χρήστη.
    Προϋποθέτει όμως, την λειτουργία μηχανισμού ενοποίησης και συγχρονισμού μέσω των υπηρεσιών Active Directory Federation Services (ADFS) και του Windows Azure Active Directory Sync.

    Επειδή η πρόσβαση των χειριστών στις απαραίτητες επιχειρηματικές υπηρεσίες, γίνεται μέσω των μοναδικών ταυτοτήτων χρήστη, είναι επόμενο πως η υποδομή που προσφέρει την ταυτοποίηση (SSO), η υποδομή δηλαδή του ADFS, θα πρέπει να φιλοξενείται σε συστήματα υψηλής διαθεσιμότητας και συνεχούς λειτουργίας.
    Έτσι, η ανάπτυξη των υπηρεσιών ταυτοποίησης και συγχρονισμού πρέπει να γίνεται σε συστοιχίες συστημάτων (Servers) που προσφέρουν υψηλή διαθεσιμότητα (Clusters), ενώ θα πρέπει να εξασφαλίζεται και η πρόσβαση των συστοιχιών αυτών στο Internet με αξιόπιστα κυκλώματα. Οι υπηρεσίες ταυτοποίησης που είναι απαραίτητες είναι οι εξής :
    Active Directory Domain Services (AD DS)
    Active Directory Federation Services (AD FS) και Active Directory Federation Services Proxy
    Directory synchronization services

    Η λειτουργία αυτών των υπηρεσιών και μάλιστα σε «υψηλή διαθεσιμότητα» προσθέτει μία εκτεταμένη υποδομή με Servers, συνδέσεις και υποστήριξη στην υποδομή μιας επιχείρησης πράγμα που οι σημερινές επιχειρήσεις θα ήθελαν να μετριάσουν, γι’ αυτό όλο και συχνότερα επιλέγουν το Windows Azure και τις υπηρεσίες Infrastructure as a Service που αυτό προσφέρει για να φιλοξενήσουν τέτοιου είδους υποδομές.Υλοποίηση ADFSΠεριγραφή
    Η εταιρεία που θα εξετάσουμε στο παρόν άρθρο, ονομάζεται Support 22 ΕΠΕ και διαθέτει το Domain Name, support22.com.
    Στα γραφεία αυτής, έχει αναπτυχθεί υποδομή Active Directory καθώς και διακίνησης ηλεκτρονικής αλληλογραφίας.
    Η Support 22 ΕΠΕ, εντάσσοντας όλο και περισσότερους απομακρυσμένους εργαζόμενους στο δυναμικό της, θέλει να χρησιμοποιήσει τις υπηρεσίες του Microsoft Office 365 για να προσφέρει υπηρεσίες ηλεκτρονικού ταχυδρομείου, πλατφόρμα συνεργασίας και αποθήκευσης εγγράφων καθώς και σύστημα ανταλλαγής άμεσων μηνυμάτων και τηλεδιασκέψεων, τόσο για τους απομακρυσμένους εργαζόμενους όσο και για εκείνους που εργάζονται στα γραφεία της.
    Οι παραπάνω υπηρεσίες, πρέπει να λειτουργούν σε πλήρη αρμονία και ενοποίηση με την ήδη υπάρχουσα υποδομή της, ενώ για την πρόσβαση στην ενοποιημένη υποδομή θα είναι απαραίτητη μία ταυτότητα χρήστη που θα εκδίδεται, θα συντηρείται και θα ανακαλείται μέσω του Active Directory στο εσωτερικό της δίκτυο.Σχέδιο
    Ο σχεδιασμός μιας τέτοιας υποδομής εξαρτάται από τον συνολικό αριθμό των χρηστών και είναι αντικείμενο μελέτης με πολλούς παράγοντες που πρέπει να συνυπολογιστούν όπως ο αριθμός των Servers που θα εξυπηρετήσουν την κάθε υπηρεσία (ADFS, ADFS Proxy, WAAD Sync) η τοποθέτηση τους στο δίκτυο, τα δικαιώματα πρόσβασης κ.λ.π. και δεν αποτελεί αντικείμενο που θα αναπτυχθεί με το παρόν άρθρο.
    Λεπτομέρειες και πληροφορίες σχετικά με τον σχεδιασμό μιάς τέτοιας υποδομής θα βρείτε εδώ
    Plan for and deploy AD FS for use with single sign-on
    Στο παρόν άρθρο θα προσεγγίσουμε το Single Sign On, υλοποιώντας μια απλούστερη υποδομή όπως φαίνεται στο παρακάτω σχέδιοΔιάταξη
    Η υποδομή αναπτύσσεται, με βάση το υβριδικό μοντέλο (Hybrid) και εκμεταλλεύεται την αξιοπιστία και την υψηλή διαθεσιμότητα του Windows Azure IaaS για την φιλοξενία όλων των απαραίτητων υπηρεσιών για την ταυτοποίηση των χρηστών.
    Το τμήμα της υποδομής που φιλοξενείται στο Windows Azure IaaS, συνδέεται με ασφάλεια και κρυπτογράφηση με την υπάρχουσα υποδομή στα γραφεία, μέσω καναλιού Site-to-Site VPN
    Για την υλοποίηση της υβριδικής υποδομής χρησιμοποιήσαμε τον αναλυτικό οδηγό που θα βρείτε εδώ
    Quick Start Guide for Integrating a Single Forest On-Premises Active Directory with Windows Azure AD
    Ο οδηγός συμπεριλαμβάνει και το ανάλογο PowerShell script που βοηθάει εξαιρετικά στην ολοκλήρωση όλων των απαραίτητων βημάτων για την υλοποίηση.
    Έτσι τρέχοντας το script στον ADFS Server, έχουμε την παρακάτω εικόνα
    Ακολουθώντας τα προτεινόμενα βήματα, ολοκληρώνεται η εγκατάσταση με επιτυχία.
    Οι μοναδικές ταυτότητες που χρειάζονται οι χρήστες για την πρόσβαση στις επιχειρηματικές υπηρεσίες εκδίδονται μέσω του Active Directory και συγχρονίζονται στο Microsoft Office 365, όπως φαίνεται στην παρακάτω εικόνα
    Για την πρόσβαση τους οι χρήστες, χρησιμοποιούν τις ταυτότητες τους, που είναι της μορφής χρήστης@support22.com
    Πηγαίνοντας λοιπόν στο portal.microsoftonline.com και βάζοντας την ταυτότητα που είπαμε παραπάνω
    Το σύστημα αναγνωρίζει ότι η ταυτότητα που δόθηκε ανήκει σε εταιρικό λογαριασμό και προωθεί το αίτημα για πιστοποίηση στην ADFS υποδομή
    Η υποδομή πιστοποιεί την ταυτότητα του χρήστη και έτσι αυτό αποκτά πρόσβαση στις απαραίτητες υπηρεσίες
    Πρέπει να τονίσουμε, ότι εκτός από την έκδοση της ταυτότητας χρήστη, το Active Directory στο εσωτερικό δίκτυο αναλαμβάνει και την διαχείριση της όπως αλλαγή password κ.λ.π. καθώς και την ανάκληση της.
    Έτσι στην περίπτωση που ένας χρήστης αποχωρήσει από την εταιρεία, ο διαχειριστής θα απενεργοποιήσει την ταυτότητα του και η πρόσβαση που είχε στις υπηρεσίες της εταιρείας θα ανακληθεί.
    The post ADFS vs. Password Synch (part 2) appeared first on Vaggelis Kappas.
     
    Source
  24. kavag
    Αυτό που ήταν γνωστό μέχρι τώρα και τονιζόταν ιδιαιτέρως, ήταν να μην αποδίδεται για οποιοδήποτε λόγο Static IP address στα Virtual Machines του Microsoft Azure IaaS. Ακόμη και εάν τα VMs προορίζονταν για Domain Controllers ή για DNS Servers.
    Όσοι μάλιστα το είχαν προσπαθήσει είδαν τα VMs που είχαν δημιουργήσει να εξαφανίζονται, ξαφνικά, από την κονσόλα διαχείρισης.
    Με τις τελευταίες όμως βελτιώσεις που έγιναν στις υπηρεσίες του Azure IaaS (Μάιος 2014), στην περίπτωση που το VM συνδέεται σε κάποιο Virtual Network, έχουμε την δυνατότητα πλέον να επιλέξουμε την επιθυμητή IP διεύθυνση που θα πάρει όταν θα ξεκινήσει ή μετά την επανεκκίνηση.

    Εάν έχουμε λοιπόν ένα Virtual Network που περιλαμβάνει υποδίκτυα (Subnets) όπως το παρακάτω

     και δημιουργήσουμε ένα VM που θα το συνδέσουμε π.χ. στο υποδίκτυο ADDS

    αυτό θα πάρει την πρώτη διαθέσιμη διεύθυνση από το Subnet, δηλαδή την 10.10.4.4. Tο δεύτερο VM που θα συνδεθεί στο δίκτυο αυτό θα πάρει την 10.10.4.5 κ.ο.κ.
    Πρέπει να σημειώσουμε ότι οι τρείς πρώτες διευθύνσεις κάθε δικτύου και υποδικτύου, από .1 έως .3, είναι κατειλημμένες από το Azure και δεν είναι διαθέσιμες.

    Όσο τα Virtual Machines είναι εν λειτουργία θα διατηρήσουν τις IP διευθύνσεις που τους έχει δώσει το Azure, ακόμη και στην περίπτωση του reboot ή του Shutdown μέσα από το λειτουργικό.
    Εάν όμως σταματήσουν (Stop) από το Management Portal ή μέσω του PowerShell τότε γίνονται de-provisioned. Αυτό σημαίνει ότι την επόμενη φορά που θα ξεκινήσουν θα αναζητήσουν την πρώτη διαθέσιμη IP διεύθυνση.
    Έτσι εάν κάνουμε Stop τα Virtual Machines, μέσω PowerShell και ξεκινήσουμε πρώτα το DC01 και μετά το DNS01 τότε οι IP διευθύνσεις που θα έχουν θα είναι οι εξής

    Βλέπουμε λοιπόν ότι τώρα που ξεκίνησε πρώτο το DC01 πήρε την πρώτη διαθέσιμη διεύθυνση IP δηλαδή την 10.10.4.4.
    Όπως είπαμε και παραπάνω, μέχρι τις πρόσφατες αλλαγές και βελτιώσεις, για να είμαστε σίγουροι για την διεύθυνση IP που θα πάρει ένα VM θα έπρεπε να ελέγχουμε την σειρά εκκίνησης (Startup Sequence).
    Αλλαγές Μαΐου 2014, Static Internal IP Address (DIP)
    Για ορισμένα Virtual Machines, όπως για παράδειγμα οι DNS Servers ή οι Domain Controllers το να αλλάζουν διευθύνσεις IP είναι κάτι που δεν είναι επιθυμητό.
    Τώρα λοιπόν μπορούμε εάν θέλουμε, μέσω του PowerShell, να εξασφαλίσουμε διευθύνσεις IP από το Virtual Network που έχουμε αναπτύξει στο Azure γι’ αυτά τα VMs.
    Ας δούμε πως
    Έλεγχος διαθεσιμότητας διεύθυνσης IP
    Για να δώσουμε μία διεύθυνση IP, θα πρέπει πρώτα να είμαστε σίγουροι ότι αυτή είναι διαθέσιμη. Ο έλεγχος της διαθεσιμότητας μιας διεύθυνσης IP γίνεται με την εντολή Test-AzureStaticVNetIP.
    Test-AzureStaticVNetIP -VNetName Labs-VNET -IPAddress 10.10.4.11 IsAvailable : True AvailableAddresses : {} OperationDescription : Test-AzureStaticVNetIP OperationId : f8c1df87-56ed-0adb-8c74-24bd82eeebe6 OperationStatus : Succeeded Απαραίτητο είναι το όνομα του Virtual Network στα Subnets του οποίου είναι η IP διεύθυνση για την οποία γίνεται ο έλεγχος.
    Ορισμός static internal IP (DIP) σε υπάρχον VM
    Αφού κάναμε έλεγχο για την διαθεσιμότητα της επιθυμητής διεύθυνσης IP και συγκεκριμένα της 10.10.4.11, μπορούμε να την δώσουμε σε ένα από τα Virtual Machines που έχουμε ήδη δημιουργήσει, π.χ. στο DNS01
    Get-AzureVM -ServiceName Labs-CS -Name DNS01 | Set-AzureStaticVNetIP -IPAddress 10.10.4.11 | Update-AzureVM Η εντολή Update-AzureVM θα κάνει την απαραίτητη επανεκκίνηση στο VM για να πάρει την επιθυμητή διεύθυνση IP

    Ορισμός static internal IP (DIP) σε νέο VM
    Εάν δημιουργούμε Virtual Machines μέσω PowerShell, έχουμε την δυνατότητα να δώσουμε την επιθυμητή διεύθυνση IP στην φάση της υλοποίησης
    $ImageName = "a699494373c04fc0bc8f2bb1389d6106__Windows-Server-2012-R2-201408.01-en.us-127GB.vhd" $admin="vkappas" $passwd="Admin@2014" New-AzureVMConfig -Name "DNS02" -InstanceSize "Small" -ImageName $ImageName | Add-AzureProvisioningConfig -Windows -AdminUsername $admin -Password $passwd | Set-AzureSubnet -SubnetNames "ADDS" | Set-AzureStaticVNetIP -IPAddress "10.10.4.12" | New-AzureVM -ServiceName "Labs-CS" -AffinityGroup "Labs-AG"
    Αφαίρεση static internal IP (DIP)
    Όπως δώσαμε την επιθυμητή διεύθυνση IP σε ένα VM, μπορούμε και να την αφαιρέσουμε ώστε αυτό να λάβει την πρώτη ελεύθερη κατά τα γνωστά.
    Η εντολή που θα χρησιμοποιήσουμε είναι η Remove-AzureStaticVNetIP ως εξής
    Get-AzureVM -ServiceName labs-CS -Name DNS01 | Remove-AzureStaticVNetIP | Update-AzureVM  
    The post Configuring a Static Internal IP Address (DIP) for a VM in Azure VNET appeared first on Vaggelis Kappas.


  25. kavag
    Με μεγάλη χαρά την πρώτη Οκτωβρίου έλαβα ένα email που έλεγε τα παρακάτω
    Είμαι πολύ χαρούμενος και υπερήφανος για τη διάκριση αυτή, η οποία μου δίνει τη δύναμη όσο και την έμπνευση, να συνεχίσω με αμείωτο ζήλο την προσπάθεια και την συνεισφορά στην κοινότητα των IT Pros.

    Θα ήθελα να ευχαριστήσω όλα τα μέλη της κοινότητας των IT Pros, το autoexec.gr και τους φίλους, πολλοί από τους οποίους είναι ή ήταν συν-MVPs, για όλη τη βοήθεια, την υποστήριξη και την καθοδήγηση τους όλο αυτό το χρονικό διάστημα.
    Τέλος θα ήθελα, ιδιαίτερα, να ευχαριστήσω τους φίλους στη Microsoft τόσο για τη διαρκή υποστήριξή τους στην κοινότητα όσο και για την εμπιστοσύνη που μου έδειξαν.
    Σας ευχαριστώ και πάλι και υπόσχομαι να συνεχίσω με αμείωτο ενδιαφέρον και πάθος όλη την προσπάθεια και την συνεισφορά στην κοινότητα των IT Pros.
    The post Microsoft Hyper-V MVP Award 2014 appeared first on Vaggelis Kappas.


×
×
  • Create New...