Jump to content

kavag

Administrators
  • Posts

    222
  • Joined

  • Last visited

  • Days Won

    49

Blog Entries posted by kavag

  1. kavag
    What an exciting day October 1st was!
    I received an email saying:http://vkappas.cloudapp.net/wp-content/uploads/2014/10/MVP01.png
    I’ m very proud and honored for this award as it shows that my work and effort have been recognized and this fact gives me the strength and the inspiration to continue my contribution to the IT Pros community.

    I would like to thank all community members, autoexec.gr and friends, many of whom are or were fellow MVPs, for their help, support and guidance throughout this last year.
    Last but not least I would like to thank my friends working at Microsoft Hellas for continuously supporting the community and for the confidence they showed me, ‘’pushing’’ me forward.
    I look forward to continuing my contribution to the IT Pros community with the same passion for the years to come.
    The post Microsoft Hyper-V MVP Award 2014 (EN) appeared first on Vaggelis Kappas.
  2. kavag
    Με μεγάλη χαρά την πρώτη Οκτωβρίου έλαβα ένα email που έλεγε τα παρακάτω
    Είμαι πολύ χαρούμενος και υπερήφανος για τη διάκριση αυτή, η οποία μου δίνει τη δύναμη όσο και την έμπνευση, να συνεχίσω με αμείωτο ζήλο την προσπάθεια και την συνεισφορά στην κοινότητα των IT Pros.

    Θα ήθελα να ευχαριστήσω όλα τα μέλη της κοινότητας των IT Pros, το autoexec.gr και τους φίλους, πολλοί από τους οποίους είναι ή ήταν συν-MVPs, για όλη τη βοήθεια, την υποστήριξη και την καθοδήγηση τους όλο αυτό το χρονικό διάστημα.
    Τέλος θα ήθελα, ιδιαίτερα, να ευχαριστήσω τους φίλους στη Microsoft τόσο για τη διαρκή υποστήριξή τους στην κοινότητα όσο και για την εμπιστοσύνη που μου έδειξαν.
    Σας ευχαριστώ και πάλι και υπόσχομαι να συνεχίσω με αμείωτο ενδιαφέρον και πάθος όλη την προσπάθεια και την συνεισφορά στην κοινότητα των IT Pros.
    The post Microsoft Hyper-V MVP Award 2014 appeared first on Vaggelis Kappas.


  3. kavag
    Με μεγάλη χαρά την πρώτη Οκτωβρίου έλαβα ένα email που έλεγε τα παρακάτωhttp://vkappas.cloudapp.net/wp-content/uploads/2014/10/MVP01.png
    Είμαι πολύ χαρούμενος και υπερήφανος για τη διάκριση αυτή, η οποία μου δίνει τη δύναμη όσο και την έμπνευση, να συνεχίσω με αμείωτο ζήλο την προσπάθεια και την συνεισφορά στην κοινότητα των IT Pros.

    Θα ήθελα να ευχαριστήσω όλα τα μέλη της κοινότητας των IT Pros, το autoexec.gr και τους φίλους, πολλοί από τους οποίους είναι ή ήταν συν-MVPs, για όλη τη βοήθεια, την υποστήριξη και την καθοδήγηση τους όλο αυτό το χρονικό διάστημα.
    Τέλος θα ήθελα, ιδιαίτερα, να ευχαριστήσω τους φίλους στη Microsoft τόσο για τη διαρκή υποστήριξή τους στην κοινότητα όσο και για την εμπιστοσύνη που μου έδειξαν.
    Σας ευχαριστώ και πάλι και υπόσχομαι να συνεχίσω με αμείωτο ενδιαφέρον και πάθος όλη την προσπάθεια και την συνεισφορά στην κοινότητα των IT Pros.
    The post Microsoft Hyper-V MVP Award 2014 appeared first on Vaggelis Kappas.
  4. kavag
    Με μεγάλη χαρά την πρώτη Οκτωβρίου έλαβα ένα email που έλεγε τα παρακάτω
    Είμαι πολύ χαρούμενος και υπερήφανος για τη διάκριση αυτή, η οποία μου δίνει τη δύναμη όσο και την έμπνευση, να συνεχίσω με αμείωτο ζήλο την προσπάθεια και την συνεισφορά στην κοινότητα των IT Pros.
    Θα ήθελα να ευχαριστήσω όλα τα μέλη της κοινότητας των IT Pros, το autoexec.gr και τους φίλους, πολλοί από τους οποίους είναι ή ήταν συν-MVPs, για όλη τη βοήθεια, την υποστήριξη και την καθοδήγηση τους όλο αυτό το χρονικό διάστημα.
    Τέλος θα ήθελα, ιδιαίτερα, να ευχαριστήσω τους φίλους στη Microsoft τόσο για τη διαρκή υποστήριξή τους στην κοινότητα όσο και για την εμπιστοσύνη που μου έδειξαν.
    Σας ευχαριστώ και πάλι και υπόσχομαι να συνεχίσω με αμείωτο ενδιαφέρον και πάθος όλη την προσπάθεια και την συνεισφορά στην κοινότητα των IT Pros.
    The post Microsoft Hyper-V MVP Award 2014 appeared first on Vaggelis Kappas.
     
    Source
  5. kavag
    Αυτό που ήταν γνωστό μέχρι τώρα και τονιζόταν ιδιαιτέρως, ήταν να μην αποδίδεται για οποιοδήποτε λόγο Static IP address στα Virtual Machines του Microsoft Azure IaaS. Ακόμη και εάν τα VMs προορίζονταν για Domain Controllers ή για DNS Servers.
    Όσοι μάλιστα το είχαν προσπαθήσει είδαν τα VMs που είχαν δημιουργήσει να εξαφανίζονται, ξαφνικά, από την κονσόλα διαχείρισης.
    Με τις τελευταίες όμως βελτιώσεις που έγιναν στις υπηρεσίες του Azure IaaS (Μάιος 2014), στην περίπτωση που το VM συνδέεται σε κάποιο Virtual Network, έχουμε την δυνατότητα πλέον να επιλέξουμε την επιθυμητή IP διεύθυνση που θα πάρει όταν θα ξεκινήσει ή μετά την επανεκκίνηση.
     
    Εάν έχουμε λοιπόν ένα Virtual Network που περιλαμβάνει υποδίκτυα (Subnets) όπως το παρακάτω

    και δημιουργήσουμε ένα VM που θα το συνδέσουμε π.χ. στο υποδίκτυο ADDS

    αυτό θα πάρει την πρώτη διαθέσιμη διεύθυνση από το Subnet, δηλαδή την 10.10.4.4. Tο δεύτερο VM που θα συνδεθεί στο δίκτυο αυτό θα πάρει την 10.10.4.5 κ.ο.κ.
    Πρέπει να σημειώσουμε ότι οι τρείς πρώτες διευθύνσεις κάθε δικτύου και υποδικτύου, από .1 έως .3, είναι κατειλημμένες από το Azure και δεν είναι διαθέσιμες.

    Όσο τα Virtual Machines είναι εν λειτουργία θα διατηρήσουν τις IP διευθύνσεις που τους έχει δώσει το Azure, ακόμη και στην περίπτωση του reboot ή του Shutdown μέσα από το λειτουργικό.
    Εάν όμως σταματήσουν (Stop) από το Management Portal ή μέσω του PowerShell τότε γίνονται de-provisioned. Αυτό σημαίνει ότι την επόμενη φορά που θα ξεκινήσουν θα αναζητήσουν την πρώτη διαθέσιμη IP διεύθυνση.
    Έτσι εάν κάνουμε Stop τα Virtual Machines, μέσω PowerShell και ξεκινήσουμε πρώτα το DC01 και μετά το DNS01 τότε οι IP διευθύνσεις που θα έχουν θα είναι οι εξής

    Βλέπουμε λοιπόν ότι τώρα που ξεκίνησε πρώτο το DC01 πήρε την πρώτη διαθέσιμη διεύθυνση IP δηλαδή την 10.10.4.4.
    Όπως είπαμε και παραπάνω, μέχρι τις πρόσφατες αλλαγές και βελτιώσεις, για να είμαστε σίγουροι για την διεύθυνση IP που θα πάρει ένα VM θα έπρεπε να ελέγχουμε την σειρά εκκίνησης (Startup Sequence).Αλλαγές Μαΐου 2014, Static Internal IP Address (DIP)
    Για ορισμένα Virtual Machines, όπως για παράδειγμα οι DNS Servers ή οι Domain Controllers το να αλλάζουν διευθύνσεις IP είναι κάτι που δεν είναι επιθυμητό.
    Τώρα λοιπόν μπορούμε εάν θέλουμε, μέσω του PowerShell, να εξασφαλίσουμε διευθύνσεις IP από το Virtual Network που έχουμε αναπτύξει στο Azure γι’ αυτά τα VMs.
    Ας δούμε πωςΈλεγχος διαθεσιμότητας διεύθυνσης IP
    Για να δώσουμε μία διεύθυνση IP, θα πρέπει πρώτα να είμαστε σίγουροι ότι αυτή είναι διαθέσιμη. Ο έλεγχος της διαθεσιμότητας μιας διεύθυνσης IP γίνεται με την εντολή Test-AzureStaticVNetIP.
    Test-AzureStaticVNetIP -VNetName Labs-VNET -IPAddress 10.10.4.11IsAvailable : TrueAvailableAddresses : {}OperationDescription : Test-AzureStaticVNetIPOperationId : f8c1df87-56ed-0adb-8c74-24bd82eeebe6OperationStatus : Succeeded
    Απαραίτητο είναι το όνομα του Virtual Network στα Subnets του οποίου είναι η IP διεύθυνση για την οποία γίνεται ο έλεγχος.Ορισμός static internal IP (DIP) σε υπάρχον VM
    Αφού κάναμε έλεγχο για την διαθεσιμότητα της επιθυμητής διεύθυνσης IP και συγκεκριμένα της 10.10.4.11, μπορούμε να την δώσουμε σε ένα από τα Virtual Machines που έχουμε ήδη δημιουργήσει, π.χ. στο DNS01
    Get-AzureVM -ServiceName Labs-CS -Name DNS01 | Set-AzureStaticVNetIP -IPAddress 10.10.4.11 | Update-AzureVM
    Η εντολή Update-AzureVM θα κάνει την απαραίτητη επανεκκίνηση στο VM για να πάρει την επιθυμητή διεύθυνση IP
    Ορισμός static internal IP (DIP) σε νέο VM
    Εάν δημιουργούμε Virtual Machines μέσω PowerShell, έχουμε την δυνατότητα να δώσουμε την επιθυμητή διεύθυνση IP στην φάση της υλοποίησης
    $ImageName = "a699494373c04fc0bc8f2bb1389d6106__Windows-Server-2012-R2-201408.01-en.us-127GB.vhd"$admin="vkappas"$passwd="Admin@2014"New-AzureVMConfig -Name "DNS02" -InstanceSize "Small" -ImageName $ImageName | Add-AzureProvisioningConfig -Windows -AdminUsername $admin -Password $passwd | Set-AzureSubnet -SubnetNames "ADDS" | Set-AzureStaticVNetIP -IPAddress "10.10.4.12" | New-AzureVM -ServiceName "Labs-CS" -AffinityGroup "Labs-AG"
    Αφαίρεση static internal IP (DIP)
    Όπως δώσαμε την επιθυμητή διεύθυνση IP σε ένα VM, μπορούμε και να την αφαιρέσουμε ώστε αυτό να λάβει την πρώτη ελεύθερη κατά τα γνωστά.
    Η εντολή που θα χρησιμοποιήσουμε είναι η Remove-AzureStaticVNetIP ως εξής
    Get-AzureVM -ServiceName labs-CS -Name DNS01 | Remove-AzureStaticVNetIP | Update-AzureVM
    The post Configuring a Static Internal IP Address (DIP) for a VM in Azure VNET appeared first on Vaggelis Kappas.
     
    Source
  6. kavag
    Αυτό που ήταν γνωστό μέχρι τώρα και τονιζόταν ιδιαιτέρως, ήταν να μην αποδίδεται για οποιοδήποτε λόγο Static IP address στα Virtual Machines του Microsoft Azure IaaS. Ακόμη και εάν τα VMs προορίζονταν για Domain Controllers ή για DNS Servers.
    Όσοι μάλιστα το είχαν προσπαθήσει είδαν τα VMs που είχαν δημιουργήσει να εξαφανίζονται, ξαφνικά, από την κονσόλα διαχείρισης.
    Με τις τελευταίες όμως βελτιώσεις που έγιναν στις υπηρεσίες του Azure IaaS (Μάιος 2014), στην περίπτωση που το VM συνδέεται σε κάποιο Virtual Network, έχουμε την δυνατότητα πλέον να επιλέξουμε την επιθυμητή IP διεύθυνση που θα πάρει όταν θα ξεκινήσει ή μετά την επανεκκίνηση.

    Εάν έχουμε λοιπόν ένα Virtual Network που περιλαμβάνει υποδίκτυα (Subnets) όπως το παρακάτω

     και δημιουργήσουμε ένα VM που θα το συνδέσουμε π.χ. στο υποδίκτυο ADDS

    αυτό θα πάρει την πρώτη διαθέσιμη διεύθυνση από το Subnet, δηλαδή την 10.10.4.4. Tο δεύτερο VM που θα συνδεθεί στο δίκτυο αυτό θα πάρει την 10.10.4.5 κ.ο.κ.
    Πρέπει να σημειώσουμε ότι οι τρείς πρώτες διευθύνσεις κάθε δικτύου και υποδικτύου, από .1 έως .3, είναι κατειλημμένες από το Azure και δεν είναι διαθέσιμες.

    Όσο τα Virtual Machines είναι εν λειτουργία θα διατηρήσουν τις IP διευθύνσεις που τους έχει δώσει το Azure, ακόμη και στην περίπτωση του reboot ή του Shutdown μέσα από το λειτουργικό.
    Εάν όμως σταματήσουν (Stop) από το Management Portal ή μέσω του PowerShell τότε γίνονται de-provisioned. Αυτό σημαίνει ότι την επόμενη φορά που θα ξεκινήσουν θα αναζητήσουν την πρώτη διαθέσιμη IP διεύθυνση.
    Έτσι εάν κάνουμε Stop τα Virtual Machines, μέσω PowerShell και ξεκινήσουμε πρώτα το DC01 και μετά το DNS01 τότε οι IP διευθύνσεις που θα έχουν θα είναι οι εξής

    Βλέπουμε λοιπόν ότι τώρα που ξεκίνησε πρώτο το DC01 πήρε την πρώτη διαθέσιμη διεύθυνση IP δηλαδή την 10.10.4.4.
    Όπως είπαμε και παραπάνω, μέχρι τις πρόσφατες αλλαγές και βελτιώσεις, για να είμαστε σίγουροι για την διεύθυνση IP που θα πάρει ένα VM θα έπρεπε να ελέγχουμε την σειρά εκκίνησης (Startup Sequence).
    Αλλαγές Μαΐου 2014, Static Internal IP Address (DIP)
    Για ορισμένα Virtual Machines, όπως για παράδειγμα οι DNS Servers ή οι Domain Controllers το να αλλάζουν διευθύνσεις IP είναι κάτι που δεν είναι επιθυμητό.
    Τώρα λοιπόν μπορούμε εάν θέλουμε, μέσω του PowerShell, να εξασφαλίσουμε διευθύνσεις IP από το Virtual Network που έχουμε αναπτύξει στο Azure γι’ αυτά τα VMs.
    Ας δούμε πως
    Έλεγχος διαθεσιμότητας διεύθυνσης IP
    Για να δώσουμε μία διεύθυνση IP, θα πρέπει πρώτα να είμαστε σίγουροι ότι αυτή είναι διαθέσιμη. Ο έλεγχος της διαθεσιμότητας μιας διεύθυνσης IP γίνεται με την εντολή Test-AzureStaticVNetIP.
    Test-AzureStaticVNetIP -VNetName Labs-VNET -IPAddress 10.10.4.11 IsAvailable : True AvailableAddresses : {} OperationDescription : Test-AzureStaticVNetIP OperationId : f8c1df87-56ed-0adb-8c74-24bd82eeebe6 OperationStatus : Succeeded Απαραίτητο είναι το όνομα του Virtual Network στα Subnets του οποίου είναι η IP διεύθυνση για την οποία γίνεται ο έλεγχος.
    Ορισμός static internal IP (DIP) σε υπάρχον VM
    Αφού κάναμε έλεγχο για την διαθεσιμότητα της επιθυμητής διεύθυνσης IP και συγκεκριμένα της 10.10.4.11, μπορούμε να την δώσουμε σε ένα από τα Virtual Machines που έχουμε ήδη δημιουργήσει, π.χ. στο DNS01
    Get-AzureVM -ServiceName Labs-CS -Name DNS01 | Set-AzureStaticVNetIP -IPAddress 10.10.4.11 | Update-AzureVM Η εντολή Update-AzureVM θα κάνει την απαραίτητη επανεκκίνηση στο VM για να πάρει την επιθυμητή διεύθυνση IP

    Ορισμός static internal IP (DIP) σε νέο VM
    Εάν δημιουργούμε Virtual Machines μέσω PowerShell, έχουμε την δυνατότητα να δώσουμε την επιθυμητή διεύθυνση IP στην φάση της υλοποίησης
    $ImageName = "a699494373c04fc0bc8f2bb1389d6106__Windows-Server-2012-R2-201408.01-en.us-127GB.vhd" $admin="vkappas" $passwd="Admin@2014" New-AzureVMConfig -Name "DNS02" -InstanceSize "Small" -ImageName $ImageName | Add-AzureProvisioningConfig -Windows -AdminUsername $admin -Password $passwd | Set-AzureSubnet -SubnetNames "ADDS" | Set-AzureStaticVNetIP -IPAddress "10.10.4.12" | New-AzureVM -ServiceName "Labs-CS" -AffinityGroup "Labs-AG"
    Αφαίρεση static internal IP (DIP)
    Όπως δώσαμε την επιθυμητή διεύθυνση IP σε ένα VM, μπορούμε και να την αφαιρέσουμε ώστε αυτό να λάβει την πρώτη ελεύθερη κατά τα γνωστά.
    Η εντολή που θα χρησιμοποιήσουμε είναι η Remove-AzureStaticVNetIP ως εξής
    Get-AzureVM -ServiceName labs-CS -Name DNS01 | Remove-AzureStaticVNetIP | Update-AzureVM  
    The post Configuring a Static Internal IP Address (DIP) for a VM in Azure VNET appeared first on Vaggelis Kappas.


  7. kavag
    Αυτό που ήταν γνωστό μέχρι τώρα και τονιζόταν ιδιαιτέρως, ήταν να μην αποδίδεται για οποιοδήποτε λόγο Static IP address στα Virtual Machines του Microsoft Azure IaaS. Ακόμη και εάν τα VMs προορίζονταν για Domain Controllers ή για DNS Servers.
    Όσοι μάλιστα το είχαν προσπαθήσει είδαν τα VMs που είχαν δημιουργήσει να εξαφανίζονται, ξαφνικά, από την κονσόλα διαχείρισης.
    Με τις τελευταίες όμως βελτιώσεις που έγιναν στις υπηρεσίες του Azure IaaS (Μάιος 2014), στην περίπτωση που το VM συνδέεται σε κάποιο Virtual Network, έχουμε την δυνατότητα πλέον να επιλέξουμε την επιθυμητή IP διεύθυνση που θα πάρει όταν θα ξεκινήσει ή μετά την επανεκκίνηση.

    Εάν έχουμε λοιπόν ένα Virtual Network που περιλαμβάνει υποδίκτυα (Subnets) όπως το παρακάτω
    http://vkappas.cloudapp.net/wp-content/uploads/2014/09/Static-DIP-01.png
     και δημιουργήσουμε ένα VM που θα το συνδέσουμε π.χ. στο υποδίκτυο ADDS
    http://vkappas.cloudapp.net/wp-content/uploads/2014/09/Static-DIP-02.png
    αυτό θα πάρει την πρώτη διαθέσιμη διεύθυνση από το Subnet, δηλαδή την 10.10.4.4. Tο δεύτερο VM που θα συνδεθεί στο δίκτυο αυτό θα πάρει την 10.10.4.5 κ.ο.κ.
    Πρέπει να σημειώσουμε ότι οι τρείς πρώτες διευθύνσεις κάθε δικτύου και υποδικτύου, από .1 έως .3, είναι κατειλημμένες από το Azure και δεν είναι διαθέσιμες.
    http://vkappas.cloudapp.net/wp-content/uploads/2014/09/Static-DIP-03.png
    Όσο τα Virtual Machines είναι εν λειτουργία θα διατηρήσουν τις IP διευθύνσεις που τους έχει δώσει το Azure, ακόμη και στην περίπτωση του reboot ή του Shutdown μέσα από το λειτουργικό.
    Εάν όμως σταματήσουν (Stop) από το Management Portal ή μέσω του PowerShell τότε γίνονται de-provisioned. Αυτό σημαίνει ότι την επόμενη φορά που θα ξεκινήσουν θα αναζητήσουν την πρώτη διαθέσιμη IP διεύθυνση.
    Έτσι εάν κάνουμε Stop τα Virtual Machines, μέσω PowerShell και ξεκινήσουμε πρώτα το DC01 και μετά το DNS01 τότε οι IP διευθύνσεις που θα έχουν θα είναι οι εξής
    http://vkappas.cloudapp.net/wp-content/uploads/2014/09/Static-DIP-04.png
    Βλέπουμε λοιπόν ότι τώρα που ξεκίνησε πρώτο το DC01 πήρε την πρώτη διαθέσιμη διεύθυνση IP δηλαδή την 10.10.4.4.
    Όπως είπαμε και παραπάνω, μέχρι τις πρόσφατες αλλαγές και βελτιώσεις, για να είμαστε σίγουροι για την διεύθυνση IP που θα πάρει ένα VM θα έπρεπε να ελέγχουμε την σειρά εκκίνησης (Startup Sequence).
    Αλλαγές Μαΐου 2014, Static Internal IP Address (DIP)
    Για ορισμένα Virtual Machines, όπως για παράδειγμα οι DNS Servers ή οι Domain Controllers το να αλλάζουν διευθύνσεις IP είναι κάτι που δεν είναι επιθυμητό.
    Τώρα λοιπόν μπορούμε εάν θέλουμε, μέσω του PowerShell, να εξασφαλίσουμε διευθύνσεις IP από το Virtual Network που έχουμε αναπτύξει στο Azure γι’ αυτά τα VMs.
    Ας δούμε πως
    Έλεγχος διαθεσιμότητας διεύθυνσης IP
    Για να δώσουμε μία διεύθυνση IP, θα πρέπει πρώτα να είμαστε σίγουροι ότι αυτή είναι διαθέσιμη. Ο έλεγχος της διαθεσιμότητας μιας διεύθυνσης IP γίνεται με την εντολή Test-AzureStaticVNetIP.
    Test-AzureStaticVNetIP -VNetName Labs-VNET -IPAddress 10.10.4.11 IsAvailable : True AvailableAddresses : {} OperationDescription : Test-AzureStaticVNetIP OperationId : f8c1df87-56ed-0adb-8c74-24bd82eeebe6 OperationStatus : Succeeded Απαραίτητο είναι το όνομα του Virtual Network στα Subnets του οποίου είναι η IP διεύθυνση για την οποία γίνεται ο έλεγχος.
    Ορισμός static internal IP (DIP) σε υπάρχον VM
    Αφού κάναμε έλεγχο για την διαθεσιμότητα της επιθυμητής διεύθυνσης IP και συγκεκριμένα της 10.10.4.11, μπορούμε να την δώσουμε σε ένα από τα Virtual Machines που έχουμε ήδη δημιουργήσει, π.χ. στο DNS01
    Get-AzureVM -ServiceName Labs-CS -Name DNS01 | Set-AzureStaticVNetIP -IPAddress 10.10.4.11 | Update-AzureVM Η εντολή Update-AzureVM θα κάνει την απαραίτητη επανεκκίνηση στο VM για να πάρει την επιθυμητή διεύθυνση IP
    http://vkappas.cloudapp.net/wp-content/uploads/2014/09/Static-DIP-05.png
    Ορισμός static internal IP (DIP) σε νέο VM
    Εάν δημιουργούμε Virtual Machines μέσω PowerShell, έχουμε την δυνατότητα να δώσουμε την επιθυμητή διεύθυνση IP στην φάση της υλοποίησης
    $ImageName = "a699494373c04fc0bc8f2bb1389d6106__Windows-Server-2012-R2-201408.01-en.us-127GB.vhd" $admin="vkappas" $passwd="Admin@2014" New-AzureVMConfig -Name "DNS02" -InstanceSize "Small" -ImageName $ImageName | Add-AzureProvisioningConfig -Windows -AdminUsername $admin -Password $passwd | Set-AzureSubnet -SubnetNames "ADDS" | Set-AzureStaticVNetIP -IPAddress "10.10.4.12" | New-AzureVM -ServiceName "Labs-CS" -AffinityGroup "Labs-AG" http://vkappas.cloudapp.net/wp-content/uploads/2014/09/Static-DIP-06.png
    Αφαίρεση static internal IP (DIP)
    Όπως δώσαμε την επιθυμητή διεύθυνση IP σε ένα VM, μπορούμε και να την αφαιρέσουμε ώστε αυτό να λάβει την πρώτη ελεύθερη κατά τα γνωστά.
    Η εντολή που θα χρησιμοποιήσουμε είναι η Remove-AzureStaticVNetIP ως εξής
    Get-AzureVM -ServiceName labs-CS -Name DNS01 | Remove-AzureStaticVNetIP | Update-AzureVM  
    The post Configuring a Static Internal IP Address (DIP) for a VM in Azure VNET appeared first on Vaggelis Kappas.
  8. kavag
    Κατεβάστε όλη την σειρά των άρθρων σε μορφή PDF
    Storage Spaces: Έλεγχος αντοχής και επαναφοράς από βλάβη

    Γενικά
    Σε αυτήν την σειρά των άρθρων θα κάνουμε έλεγχο της ανθεκτικότητας των Storage Spaces έναντι βλάβης ενός, δύο ή και περισσοτέρων σκληρών δίσκων πάνω στους οποίους έχουν υλοποιηθεί. Θα εξετάσουμε και τα τρία επίπεδα ασφάλειας που προσφέρονται, δηλαδή :
    Two Way Mirroring
    Three Way Mirroring και
    Parity

    Υπάρχει μια αντιστοιχία των παραπάνω επιπέδων ασφαλείας με τα γνωστά μας RAID levels, αλλά όχι απόλυτη μια που, όπως θα δούμε, μπορούμε να δημιουργήσουμε ένα Two-Way Mirror με χρήση τριών (3) δίσκων.
    Ένα πλήθος με τις συνηθέστερες ερωτήσεις και τις απαντήσεις τους σχετικά με τα Storage Spaces θα βρείτε στο παρακάτω σύνδεσμο :
    Storage Spaces Frequently Asked Questions (FAQ)
    Ενώ, πολύ χρήσιμος είναι και ο παρακάτω πίνακας στον οποίο παρουσιάζεται ο συσχετισμός των επιπέδων ασφαλείας των Storage Spaces με τον ελάχιστο απαιτούμενο αριθμό δίσκων.Resiliency typeMinimum number of columnsColumn-to-disk correlationMinimum number of disksTwo-way mirror

    1



    1:2



    2

    Three-way mirror

    1



    1:3



    5

    Parity

    3



    1:1



    3


    Για την δημιουργία των Storage Spaces και τους ελέγχους της αντοχής τους, την προσομοίωση δηλαδή της βλάβης, θα χρησιμοποιήσουμε το αγαπημένο μας εργαλείο, το PowerShell, ενώ όλες οι δοκιμές θα διεξαχθούν σε εργαστηριακό περιβάλλον που περιλαμβάνει έναν Windows Server 2012R2 Hyper-V host και ένα Guest VM με Windows Server 2012R2
    Βρείτε στα άρθρα που ακολουθούν, τα αναλυτικά βήματα ανά επίπεδο ασφάλειας :
    Two Way Mirroring
    Three Way Mirroring και
    Parity

    The post Storage Spaces: Έλεγχος αντοχής και επαναφοράς από βλάβη appeared first on Vaggelis Kappas.
     
    Source
  9. kavag
    3. Έλεγχος αντοχής προστασίας τύπου Parity
    Στο τρίτο και τελευταίο μέρος αυτού του blogpost θα ασχοληθούμε με τον έλεγχο της αντοχής ενός Storage Space με επίπεδο προστασίας Parity, που είναι κάτι αντίστοιχο με το γνωστό μας RAID 5.
    Στην περίπτωση αυτού του επιπέδου ασφαλείας, του Parity, o ελάχιστος αριθμός σκληρών δίσκων για την υλοποίηση είναι τρεις (3), ενώ προσφέρεται προστασία των δεδομένων στην περίπτωση βλάβης ενός δίσκου.3.1 Δημιουργία δίσκων
    Το πρώτο βήμα είναι η δημιουργία των σκληρών δίσκων και η προσθήκη τους στο σύστημα των δοκιμών που είναι ένα Virtual Machine με λειτουργικό σύστημα Windows Server 2012R2.
     
    Για να γίνει αυτό θα χρησιμοποιήσουμε το PowerShell και τις παρακάτω εντολές στον Hyper-V host.
    # Create three VHDXs1..3| %{New-VHD -Path "C:Hyper-VW2012R2Virtual Hard DisksDisk-$_.vhdx" -SizeBytes 20GB -Dynamic}# Attach VHDX disks to a VM1..3|%{Add-VMHardDiskDrive -VMName W2012R2 -Path "C:Hyper-VW2012R2Virtual Hard DisksDisk-$_.vhdx" -ControllerType SCSI}
    Διαπιστώνουμε τόσο την δημιουργία των δίσκων όσο και την σύνδεση τους στο VM, με την Get-PhysicalDisk στο VM
    PS C:Windowssystem32> Get-PhysicalDisk | ft -AutoSizeFriendlyName CanPool OperationalStatus HealthStatus Usage Size------------ ------- ----------------- ------------ ----- ----PhysicalDisk3 True OK Healthy Auto-Select 20 GBPhysicalDisk0 False OK Healthy Auto-Select 127 GBPhysicalDisk2 True OK Healthy Auto-Select 20 GBPhysicalDisk1 True OK Healthy Auto-Select 20 GB 3.2 Δημιουργία Storage Pool
    Αφού δημιουργήσαμε τους σκληρούς δίσκους και τους συνδέσαμε στο VM, φτιάχνουμε το Storage Pool με τις παρακάτω εντολές στο VM
    # Create Storage Pool$disks=Get-PhysicalDisk -CanPool $true$StorSubSys=Get-StorageSubSystem -FriendlyName *Spaces*New-StoragePool -FriendlyName StorPool01 -PhysicalDisks $disks -StorageSubSystemFriendlyName $StorSubSys.FriendlyName
    Πιστοποιούμε την ολοκλήρωση του Storage Pool, με την παρακάτω εντολή στο VM
    PS C:> Get-StoragePool | ft -AutoSizeFriendlyName OperationalStatus HealthStatus IsPrimordial IsReadOnly------------ ----------------- ------------ ------------ ----------StorPool01 OK Healthy False FalsePrimordial OK Healthy True False 3.3 Υλοποίηση Storage Space
    Αφού ολοκληρώθηκε η δημιουργία του Storage Pool, μπορούμε να φτιάξουμε το Storage Space με το επίπεδο ασφάλειας που επιθυμούμε. Στην συγκεκριμένη περίπτωση θα δημιουργήσουμε ένα Parity Storage Space, με τις εξής εντολές στο VM
    # Create Storage Space (Parity)$StorPool=Get-StoragePool -FriendlyName StorPool01Set-ResiliencySetting -StoragePool $StorPool -Name Parity -AutoNumberOfColumns$StorPool | New-VirtualDisk -FriendlyName StorSpace01 -ResiliencySettingName Parity -UseMaximumSize
    To Storage Space που δημιουργήθηκε είναι ένας νέος δίσκος για το σύστημα μας, ο οποίος χρειάζεται αρχικοποίηση (initialization), δημιουργία partition και format, κατά τα γνωστά.
    # Assign Drive Letter and format new drive$DiskNo = (Get-VirtualDisk -FriendlyName StorSpace01 | Get-Disk).NumberSet-Disk -Number $DiskNo -IsReadOnly 0Set-Disk -Number $DiskNo -IsOffline 0Initialize-Disk -Number $DiskNo -PartitionStyle MBRNew-Partition -DiskNumber $DiskNo -DriveLetter S -UseMaximumSizeInitialize-Volume -DriveLetter S -FileSystem NTFS -Confirm:$false
    Εάν θέλουμε να δούμε την κατάσταση του Storage Space, του partition και των φυσικών δίσκων πάνω στους οποίους έχουν δημιουργηθεί, τότε χρησιμοποιούμε την παρακάτω εντολή
    # Display Physical Disks that construct a volumeGet-Volume S | Get-Partition | Get-Disk | Get-VirtualDisk | Get-PhysicalDisk | ft –AutoSize
    PS C:Windowssystem32> Get-Volume S | Get-Partition | Get-Disk | Get-VirtualDisk | Get-PhysicalDisk | ft -AutoSizeFriendlyName CanPool OperationalStatus HealthStatus Usage Size------------ ------- ----------------- ------------ ----- ----PhysicalDisk3 False OK Healthy Auto-Select 19.25 GBPhysicalDisk2 False OK Healthy Auto-Select 19.25 GBPhysicalDisk1 False OK Healthy Auto-Select 19.25 GBPS C:Windowssystem32> Get-Volume S | Get-Partition | Get-Disk | Get-VirtualDisk | ft -AutoSizeFriendlyName ResiliencySettingName OperationalStatus HealthStatus IsManualAttach Size------------ --------------------- ----------------- ------------ -------------- ----StorSpace01 Parity OK Healthy False 36 GB 3.4 Προσομοίωση βλάβης δίσκου
    Θα προσομοιώσουμε την βλάβη ενός δίσκου της συστοιχίας Parity και θα παρατηρήσουμε την συμπεριφορά του Storage Pool και του Storage Space.
    Οι ενέργειες που θα γίνουν θα είναι οι εξής
    Αφαίρεση δίσκου
    Επαναφορά δίσκου
    Αφαίρεση και αντικατάσταση με νέο
    Προσθήκη του χαλασμένου δίσκου μετά την αντικατάσταση
    3.4.1 Αφαίρεση
    Η αφαίρεση του δίσκου, γίνεται με την παρακάτω εντολή στον Hyper-V Host
    # Remove a DiskRemove-VMHardDiskDrive -VMName W2012R2 -ControllerNumber 0 -ControllerLocation 2 -ControllerType SCSI
    Στο guest VM, διαπιστώνουμε την βλάβη, ως εξής
    ]PS C:Windowssystem32> Get-PhysicalDisk | ft -AutoSizeFriendlyName CanPool OperationalStatus HealthStatus Usage Size------------ ------- ----------------- ------------ ----- ----PhysicalDisk3 False OK Healthy Auto-Select 19.25 GBPhysicalDisk0 False OK Healthy Auto-Select 127 GBPhysicalDisk2 False OK Healthy Auto-Select 19.25 GBPhysicalDisk-1 False Lost Communication Warning Auto-Select 19.25 GB
    Ενώ έχουμε και εγγραφές στο System Event Log
    PS C:Windowssystem32> Get-EventLog -LogName System -Source Disk | flIndex : 1065EntryType : WarningInstanceId : 2147745949Message : Disk 1 has been surprise removed.Category : (0)CategoryNumber : 0ReplacementStrings : {DeviceHarddisk1DR5, 1}Source : diskTimeGenerated : 25/6/2014 4:59:12 μμTimeWritten : 25/6/2014 4:59:12 μμUserName :
    Η κατάσταση του Storage Pool είναι η εξής
    ]PS C:> Get-StoragePool | ft -AutoSizeFriendlyName OperationalStatus HealthStatus IsPrimordial IsReadOnly------------ ----------------- ------------ ------------ ----------StorPool01 Degraded Warning False FalsePrimordial OK Healthy True False
    Η κατάσταση του Storage Space είναι η εξής
    ]PS C:Windowssystem32> Get-Volume S | Get-Partition | Get-Disk | Get-VirtualDisk | ft -AutoSizeFriendlyName ResiliencySettingName OperationalStatus HealthStatus IsManualAttach Size------------ --------------------- ----------------- ------------ -------------- ----StorSpace01 Parity Incomplete Warning False 36 GB

    Μετά την αφαίρεση του δίσκου λοιπόν, το Storage Pool είναι Degraded (υποβαθμισμένο) και το Storage Space είναι σε κατάσταση προειδοποίησης (Warning).
    Η λειτουργική κατάσταση όμως του Storage Space με βαθμό προστασίας Parityμετά την αφαίρεση του δίσκου, είναι καλή και τα δεδομένα που είναι αποθηκευμένα εκεί είναι διαθέσιμα.3.4.2 Επαναφορά
    Για την επαναφορά του δίσκου που αφαιρέθηκε παραπάνω, χρησιμοποιούμε την παρακάτω εντολή στον Hyper-V host
    # Reconnect the disk drivesAdd-VMHardDiskDrive -VMName W2012R2 -Path 'C:Hyper-VW2012R2Virtual Hard DisksDisk-1.vhdx' -ControllerType SCSI
    Στο Guest VM παρατηρούμε την κατάσταση των φυσικών δίσκων
    PS C:Windowssystem32> Get-PhysicalDisk | ft -AutoSizeFriendlyName CanPool OperationalStatus HealthStatus Usage Size------------ ------- ----------------- ------------ ----- ----PhysicalDisk2 False OK Healthy Auto-Select 19.25 GBPhysicalDisk0 False OK Healthy Auto-Select 127 GBPhysicalDisk1 False OK Healthy Auto-Select 19.25 GBPhysicalDisk4 False OK Healthy Auto-Select 19.25 GB
    Η κατάσταση του Storage Pool είναι
    PS C:> Get-StoragePool | ft -AutoSizeFriendlyName OperationalStatus HealthStatus IsPrimordial IsReadOnly------------ ----------------- ------------ ------------ ----------StorPool01 OK Healthy False FalsePrimordial OK Healthy True False
    Και του Storage Space
    PS C:Windowssystem32> Get-Volume S | Get-Partition | Get-Disk | Get-VirtualDisk | ft -AutoSizeFriendlyName ResiliencySettingName OperationalStatus HealthStatus IsManualAttach Size------------ --------------------- ----------------- ------------ -------------- ----StorSpace01 Parity OK Healthy False 36 GB
    Επομένως το Storage Subsystem και συγκεκριμένα τα Storage Spaces, κατάλαβαν την επανασύνδεση του δίσκου και έκαναν όλες τις απαραίτητες ενέργειες αποκατάστασης ώστε η κατάσταση της συστοιχίας να είναι και πάλι Healthy.
    Όλες αυτές οι ενέργειες έγιναν στο παρασκήνιο, ενώ τα δεδομένα μας ήταν συνεχώς διαθέσιμα.3.4.3 Αφαίρεση και αντικατάσταση με νέο
    Στην παράγραφο αυτή θα προσομοιώσουμε την βλάβη ενός δίσκου, τον οποίο στην συνέχεια θα αντικαταστήσουμε με έναν καινούριο.
    Για την αφαίρεση του δίσκου, χρησιμοποιούμε την παρακάτω εντολή στον Hyper-V Host
    # Remove a DiskRemove-VMHardDiskDrive -VMName W2012R2 -ControllerNumber 0 -ControllerLocation 2 -ControllerType SCSI
    Στο Guest VM διαπιστώνουμε την βλάβη με τους τρόπους που παρουσιάστηκαν στην προηγούμενη παράγραφο 3.4.1 Αφαίρεση.
    Η κατάσταση λοιπόν της συστοιχίας είναι η εξής
    PS C:Windowssystem32> Get-Volume S | Get-Partition | Get-Disk | Get-VirtualDisk | ft -AutoSizeFriendlyName ResiliencySettingName OperationalStatus HealthStatus IsManualAttach Size------------ --------------------- ----------------- ------------ -------------- ----StorSpace01 Parity Incomplete Warning False 36 GB
    Για να αντικαταστήσουμε τον «χαλασμένο» δίσκο, θα δημιουργήσουμε έναν καινούριο, τον οποίο μετά θα τον συνδέσουμε στο Guest VM. Οι παρακάτω εντολές στον Hyper-VHost, θα κάνουν τις ενέργειες αυτές.
    # New Disk creationNew-VHD -Path 'C:Hyper-VW2012R2Virtual Hard DisksDisk-1-New.vhdx' -SizeBytes 20GB -Dynamic# Add new disk to VMAdd-VMHardDiskDrive -VMName W2012R2 -Path 'C:Hyper-VW2012R2Virtual Hard DisksDisk-1-New.vhdx' -ControllerType SCSI -ControllerNumber 0
    Ο νέος δίσκος εμφανίζεται στο Guest VM, όπως φαίνεται παρακάτω
    PS C:Windowssystem32> Get-PhysicalDisk | ft -AutoSizeFriendlyName CanPool OperationalStatus HealthStatus Usage Size------------ ------- ----------------- ------------ ----- ----PhysicalDisk2 False OK Healthy Auto-Select 19.25 GBPhysicalDisk4 True OK Healthy Auto-Select 20 GBPhysicalDisk0 False OK Healthy Auto-Select 127 GBPhysicalDisk1 False OK Healthy Auto-Select 19.25 GBPhysicalDisk-1 False Lost Communication Warning Auto-Select 19.25 GB
    Ο νέος δίσκος είναι στην διάθεση μας και μπορούμε να τον προσθέσουμε στο Storage Pool και να ξεκινήσει η διαδικασία της αποκατάστασης της συστοιχίας.
    Για να ξεκινήσει όμως η επιδιόρθωση της συστοιχίας θα πρέπει να αφαιρεθεί ο χαλασμένος δίσκος από το Storage Pool και να προστεθεί ο καινούριος. Αυτό γίνεται με τις εξής εντολές στο Guest VM
    Get-PhysicalDisk | where OperationalStatus -like Lost* | Set-PhysicalDisk -Usage RetiredPS C:Windowssystem32> Get-PhysicalDisk | where OperationalStatus -like Lost* | Set-PhysicalDisk -Usage RetiredPS C:Windowssystem32> Get-PhysicalDisk | ft -AutoSizeFriendlyName CanPool OperationalStatus HealthStatus Usage Size------------ ------- ----------------- ------------ ----- ----PhysicalDisk2 False OK Healthy Auto-Select 19.25 GBPhysicalDisk4 True OK Healthy Auto-Select 20 GBPhysicalDisk0 False OK Healthy Auto-Select 127 GBPhysicalDisk1 False OK Healthy Auto-Select 19.25 GBPhysicalDisk-1 False Lost Communication Warning Retired 19.25 GB
    Αφού θέσουμε τον «χαλασμένο» δίσκο σε κατάσταση Retired, προσθέτουμε τον νέο δίσκο στο Storage Pool με την παρακάτω εντολή στο Guest VM
    # Add New disk to Storage PoolAdd-PhysicalDisk -StoragePoolFriendlyName StorPool01 -PhysicalDisks (Get-PhysicalDisk -CanPool $true)
    Ενώ για να ξεκινήσει η διαδικασία της αποκατάστασης εκτελούμε την παρακάτω εντολή στο Guest VM
    # Repair Storage SpaceRepair-VirtualDisk -FriendlyName StorSpace01
    Με την ολοκλήρωση της αποκατάστασης, η λειτουργική κατάσταση του Storage Space είναι και πάλι καλή (Healthy).
    PS C:Windowssystem32> Repair-VirtualDisk -FriendlyName StorSpace01PS C:Windowssystem32> Get-Volume S | Get-Partition | Get-Disk | Get-VirtualDisk | ft -AutoSizeFriendlyName ResiliencySettingName OperationalStatus HealthStatus IsManualAttach Size------------ --------------------- ----------------- ------------ -------------- ----StorSpace01 Parity OK Healthy False 36 GB
    Ελέγχοντας όμως το Storage Pool, παρατηρούμε ότι είναι σε κατάσταση Degraded (υποβαθμισμένο)
    PS C:> Get-StoragePool | ft -AutoSizeFriendlyName OperationalStatus HealthStatus IsPrimordial IsReadOnly------------ ----------------- ------------ ------------ ----------StorPool01 Degraded Warning False FalsePrimordial OK Healthy True False
    Αυτό συμβαίνει γιατί περιλαμβάνει και τους δίσκους που έχουν χαλάσει και έχουν αντικατασταθεί
    PS C:Windowssystem32> Get-StoragePool -FriendlyName StorPool01 | Get-PhysicalDisk| ft -AutoSizeFriendlyName CanPool OperationalStatus HealthStatus Usage Size----------- ------- ----------------- ------------ ----- ----PhysicalDisk2 False OK Healthy Auto-Select 19.25 GBPhysicalDisk4 False OK Healthy Auto-Select 19.25 GBPhysicalDisk1 False OK Healthy Auto-Select 19.25 GBPhysicalDisk-1 False Lost Communication Warning Retired 19.25 GB
    Όμως αυτόν τον δίσκο μπορούμε να τον αφαιρέσουμε εύκολα από το Storage Pool ως εξής
    # Remove Failed DisksRemove-PhysicalDisk -StoragePoolFriendlyName StorPool01 -PhysicalDisks (Get-PhysicalDisk | where OperationalStatus -like Lost*)
    Μετά την αφαίρεση η κατάσταση του Storage Pool είναι και πάλι Healthy
    PS C:Windowssystem32> Get-StoragePool | ft -AutoSizeFriendlyName OperationalStatus HealthStatus IsPrimordial IsReadOnly------------ ----------------- ------------ ------------ ----------StorPool01 OK Healthy False FalsePrimordial OK Healthy True False
    Είναι βέβαια περιττό να αναφέρουμε , ότι όλες αυτές οι ενέργειες γίνονταν στο παρασκήνιο ενώ τα δεδομένα μας είναι διαρκώς διαθέσιμα.3.4.4 Προσθήκη του χαλασμένου δίσκου μετά την αντικατάσταση του
    Στην δοκιμή αυτή θα εξετάσουμε εάν υπάρχει κάποια επίπτωση στην λειτουργική κατάσταση του storage Space, στην περίπτωση που ο χαλασμένος δίσκος αφού αφαιρέθηκε και αντικαταστάθηκε με νέο, επανασυνδεθεί στο Guest VM.
    Ξεκινάμε λοιπόν με την προσθήκη του δίσκου, εκτελώντας στον Hyper-V host την εξής εντολή
    # Reconnect the disk drivesAdd-VMHardDiskDrive -VMName W2012R2 -Path 'C:Hyper-VW2012R2Virtual Hard DisksDisk-1.vhdx' -ControllerType SCSI
    Με την προσθήκη του δίσκου, στο Guest VM έχουμε την εξής εικόνα
    PS C:Windowssystem32> Get-PhysicalDisk | ft -AutoSizeFriendlyName CanPool OperationalStatus HealthStatus Usage Size------------ ------- ----------------- ------------ ----- ----PhysicalDisk2 False OK Healthy Auto-Select 19.25 GBPhysicalDisk4 False OK Healthy Auto-Select 19.25 GBPhysicalDisk0 False OK Healthy Auto-Select 127 GBPhysicalDisk1 False OK Healthy Auto-Select 19.25 GBPhysicalDisk5 False Unrecognized Metadata Unhealthy Unknown 20 GB
    Παρατηρούμε λοιπόν ότι ο δίσκος αναγνωρίζεται ως Unhealthy με Unrecognized Metadata, δεδομένα δηλαδή των οποίων την περιγραφή δεν φαίνεται να την γνωρίζει το VM.
    Η επανασύνδεση του δίσκου δεν είχε καμία απολύτως επίπτωση στην λειτουργική κατάσταση του Storage Space, όπως φαίνεται και παρακάτω
    PS C:Windowssystem32> Get-Volume S | Get-Partition | Get-Disk | Get-VirtualDisk | ft -AutoSizeFriendlyName ResiliencySettingName OperationalStatus HealthStatus IsManualAttach Size------------ --------------------- ----------------- ------------ -------------- ----StorSpace01 Parity OK Healthy False 36 GB
    Στην περίπτωση που θέλουμε να χρησιμοποιήσουμε αυτούς τους δίσκους θα πρέπει να κάνουμε επαναφορά (reset) της κατάστασης τους, ως εξής
    Get-PhysicalDisk | where OperationalStatus -like Unrecognized* | Reset-PhysicalDisk 3.5 Βλάβη δύο (2) δίσκων δίσκων
    Όπως αναφέραμε στην αρχή, το Storage Space με προστασία τύπου Parity επιτρέπει την απρόσκοπτη λειτουργία σε περίπτωση βλάβης ενός δίσκου. Εάν υποστούν βλάβη περισσότεροι του ενός δίσκοι, τότε αναμένεται η συστοιχία να μην λειτουργεί και τα δεδομένα που είναι αποθηκευμένα επάνω της να μην είναι διαθέσιμα.
    Αφαιρώντας λοιπόν δύο δίσκους με την παρακάτω εντολή στον Hyper-V host
    # Remove two disks3..4 | %{Remove-VMHardDiskDrive -VMName W2012R2 -ControllerNumber 0 -ControllerLocation $_ -ControllerType SCSI}
    Παρατηρούμε ότι το Storage Pool είναι σε κατάσταση εκτεταμένης βλάβης
    PS C:Windowssystem32> Get-StoragePool | ft -AutoSizeFriendlyName OperationalStatus HealthStatus IsPrimordial IsReadOnly------------ ----------------- ------------ ------------ ----------StorPool01 Read-only Unhealthy False FalsePrimordial OK Healthy True False
    Ενώ το Storage Space δεν υπάρχει
    PS C:Windowssystem32> Get-Volume S | Get-Partition | Get-Disk | Get-VirtualDisk | Get-PhysicalDisk | ft -AutoSize
    Get-Volume : No MSFT_Volume objects found with property ‘DriveLetter’ equal to ‘S’. Verify the value of the property and r
    At line:1 char:1
    + Get-Volume S | Get-Partition | Get-Disk | Get-VirtualDisk | Get-PhysicalDisk | f …
    + ~~~~~~~~~~~~
    + CategoryInfo : ObjectNotFound: (S:Char) [Get-Volume], CimJobException
    + FullyQualifiedErrorId : CmdletizationQuery_NotFound_DriveLetter,Get-Volume
    Εάν επανασυνδέσουμε τους δίσκους στο VM τότε το Storage Pool και το Storage Space θα έρθουν και πάλι σε καλή λειτουργική κατάσταση.
    The post Έλεγχος αντοχής των Storage Spaces με την χρήση του PowerShell (Parity) appeared first on Vaggelis Kappas.
     
    Source
  10. kavag
    2. Έλεγχος αντοχής Three-Way Mirroring
    Στο δεύτερο μέρος αυτού του blogpost θα ασχοληθούμε με τον έλεγχο της αντοχής ενός Storage Space με επίπεδο προστασίας Three-Way Mirroring.
    Για την υλοποίηση αυτού του Storage Space, o ελάχιστος αριθμός σκληρών δίσκων που θα χρειαστούν είναι πέντε (5), ενώ η ακεραιότητα των δεδομένων εξασφαλίζεται ακόμη και στην περίπτωση βλάβης δύο (2) δίσκων.
    2.1 Δημιουργία δίσκων
    Όπως αναλύσαμε στο προηγούμενο άρθρο, το κάθε Storage Space δημιουργείται επί ενός Storage Pool το οποίο με την σειρά του περιλαμβάνει τους σκληρούς δίσκους του συστήματος.
    Το πρώτο βήμα λοιπόν, είναι η δημιουργία αυτών των σκληρών δίσκων και η προσθήκη τους στο σύστημα των δοκιμών με λειτουργικό σύστημα Windows Server 2012R2.
    Τους δίσκους τους δημιουργούμε και τους συνδέουμε με το VM των δοκιμών μας, εύκολα και απλά μέσω του PowerShell και των παρακάτω εντολών στον Hyper-V host.
    # Create five VHDX1..5| %{New-VHD -Path "C:Hyper-VW2012R2Virtual Hard DisksDisk-$_.vhdx" -SizeBytes 20GB -Dynamic}# Attach VHDX disks to a VM1..5|%{Add-VMHardDiskDrive -VMName W2012R2 -Path "C:Hyper-VW2012R2Virtual Hard DisksDisk-$_.vhdx" -ControllerType SCSI}
    Διαπιστώνουμε τόσο την δημιουργία των δίσκων όσο και την σύνδεση τους στο VM, με την Get-PhysicalDisk στο VM
    PS C:> Get-PhysicalDisk | ft -AutoSize
    FriendlyName CanPool OperationalStatus HealthStatus Usage Size
    ———— ——- —————– ———— —– —-
    PhysicalDisk2 True OK Healthy Auto-Select 20 GB
    PhysicalDisk3 True OK Healthy Auto-Select 20 GB
    PhysicalDisk0 False OK Healthy Auto-Select 127 GB
    PhysicalDisk5 True OK Healthy Auto-Select 20 GB
    PhysicalDisk1 True OK Healthy Auto-Select 20 GB
    PhysicalDisk4 True OK Healthy Auto-Select 20 GB2.2 Δημιουργία Storage Pool
    Αφού δημιουργήσαμε τους σκληρούς δίσκους και τους συνδέσαμε στο VM, φτιάχνουμε το Storage Pool με τις παρακάτω εντολές στο VM
    # Create Storage Pool$disks=Get-PhysicalDisk -CanPool $true$StorSubSys=Get-StorageSubSystem -FriendlyName *Spaces*New-StoragePool -FriendlyName StorPool01 -PhysicalDisks $disks -StorageSubSystemFriendlyName $StorSubSys.FriendlyName
    Πιστοποιούμε την ολοκλήρωση του Storage Pool, με την παρακάτω εντολή στο VM
    PS C:> Get-StoragePool | ft -AutoSize
    FriendlyName OperationalStatus HealthStatus IsPrimordial IsReadOnly
    ———— —————– ———— ———— ———-
    StorPool01 OK Healthy False False
    Primordial OK Healthy True False2.3 Υλοποίηση Storage Space
    Αφού ολοκληρώθηκε η δημιουργία του Storage Pool, μπορούμε να φτιάξουμε το Storage Space με το επίπεδο ασφάλειας που επιθυμούμε. Στην συγκεκριμένη περίπτωση θα δημιουργήσουμε ένα Three-Way Mirror, με τις εξής εντολές στο VM
    # Create Storage Space$StorPool=Get-StoragePool -FriendlyName StorPool01Set-ResiliencySetting -StoragePool $StorPool -Name Mirror -NumberOfColumnsDefault 1 -NumberOfDataCopiesDefault 3$StorPool | New-VirtualDisk -FriendlyName StorSpace01 -ResiliencySettingName Mirror -UseMaximumSize
    To Storage Space που δημιουργήθηκε είναι ένας νέος δίσκος για το σύστημα μας, ο οποίος χρειάζεται αρχικοποίηση (initialization), δημιουργία partition και format, κατά τα γνωστά.
    # Assign Drive Letter and format new drive$DiskNo = (Get-VirtualDisk -FriendlyName StorSpace01 | Get-Disk).NumberSet-Disk -Number $DiskNo -IsReadOnly 0Set-Disk -Number $DiskNo -IsOffline 0Initialize-Disk -Number $DiskNo -PartitionStyle MBRNew-Partition -DiskNumber $DiskNo -DriveLetter S -UseMaximumSizeInitialize-Volume -DriveLetter S -FileSystem NTFS -Confirm:$false
    Εάν θέλουμε να δούμε την κατάσταση του StorageSpace, του partition και των φυσικών δίσκων πάνω στους οποίους έχουν δημιουργηθεί, τότε χρησιμοποιούμε την παρακάτω εντολή
    # Display Physical Disks that construct a volumeGet-Volume S | Get-Partition | Get-Disk | Get-VirtualDisk | Get-PhysicalDisk | ft –AutoSize
    PS C:> Get-Volume S | Get-Partition | Get-Disk | Get-VirtualDisk | Get-PhysicalDisk | ft -AutoSize
    FriendlyName CanPool OperationalStatus HealthStatus Usage Size
    ———— ——- —————– ———— —– —-
    PhysicalDisk2 False OK Healthy Auto-Select 19.25 GB
    PhysicalDisk3 False OK Healthy Auto-Select 19.25 GB
    PhysicalDisk5 False OK Healthy Auto-Select 19.25 GB
    PhysicalDisk1 False OK Healthy Auto-Select 19.25 GB
    PhysicalDisk4 False OK Healthy Auto-Select 19.25 GB2.4 Συμπεριφορά σε βλάβη
    Όπως είπαμε και στην αρχή, τα δεδομένα που είναι αποθηκευμένα στο Storage Space με προστασία Three-Way Mirror, είναι εξασφαλισμένα ακόμη και στην περίπτωση βλάβης δύο δίσκων.
    Θα προσομοιώσουμε λοιπόν την βλάβη δύο δίσκων της συστοιχίας Three-Way Mirror και θα παρατηρήσουμε την συμπεριφορά του Storage Pool και του Storage Space.
    Οι ενέργειες που θα γίνουν θα είναι οι εξής
    Αφαίρεση δίσκων
    Επαναφορά δίσκων
    Αφαίρεση και αντικατάσταση με νέους δίσκους
    Προσθήκη του χαλασμένων δίσκων, μετά την αντικατάσταση τους
    2.4.1 Αφαίρεση
    Η αφαίρεση των δίσκων και συγκεκριμένα των δύο τελευταίων, γίνεται με την παρακάτω εντολή στον Hyper-V Host
    # Remove two disks5..6 | %{Remove-VMHardDiskDrive -VMName W2012R2 -ControllerNumber 0 -ControllerLocation $_ -ControllerType SCSI}
    Στο Guest VM, διαπιστώνουμε την βλάβη των δίσκων, ως εξής
    PS C:> Get-PhysicalDisk | ft -AutoSize
    FriendlyName CanPool OperationalStatus HealthStatus Usage Size
    ———— ——- —————– ———— —– —-
    PhysicalDisk2 False OK Healthy Auto-Select 19.25 GB
    PhysicalDisk3 False OK Healthy Auto-Select 19.25 GB
    PhysicalDisk0 False OK Healthy Auto-Select 127 GB
    PhysicalDisk-1 False Lost Communication Warning Auto-Select 19.25 GB
    PhysicalDisk1 False OK Healthy Auto-Select 19.25 GB
    PhysicalDisk-1 False Lost Communication Warning Auto-Select 19.25 GB
    Ενώ έχουμε και εγγραφές στο SystemEventLog
    PS C:> Get-EventLog -LogName System -Source Disk | fl
    Index : 649
    EntryType : Warning
    InstanceId : 2147745949
    Message : Disk 5 has been surprise removed.
    Category : (0)
    CategoryNumber : 0
    ReplacementStrings : {DeviceHarddisk5DR14, 5}
    Source : disk
    TimeGenerated : 23/6/2014 3:23:44 μμ
    TimeWritten : 23/6/2014 3:23:44 μμ
    UserName :
    Index : 648
    EntryType : Warning
    InstanceId : 2147745949
    Message : Disk 4 has been surprise removed.
    Category : (0)
    CategoryNumber : 0
    ReplacementStrings : {…DR13, 4}
    Source : disk
    TimeGenerated : 23/6/2014 3:23:43 μμ
    TimeWritten : 23/6/2014 3:23:43 μμ
    UserName :
    Η κατάσταση του Storage Pool είναι η εξής
    PS C:> Get-StoragePool | ft -AutoSize
    FriendlyName OperationalStatus HealthStatus IsPrimordial IsReadOnly
    ———— —————– ———— ———— ———-
    StorPool01 Degraded Warning False False
    Primordial OK Healthy True False
    Η κατάσταση του Storage Space είναι η εξής
    PS C:> Get-Volume S | Get-Partition | Get-Disk | Get-VirtualDisk | ft -AutoSize
    FriendlyName ResiliencySettingName OperationalStatus HealthStatus IsManualAttach Size
    ———— ——————— —————– ———— ————– —-
    StorSpace01 Mirror Incomplete Warning False 30 GB
    Μετά την αφαίρεση του δίσκου λοιπόν, το Storage Pool είναι Degraded (υποβαθμισμένο) και το Storage Space είναι σε κατάσταση προειδοποίησης (Warning).
    Η λειτουργική κατάσταση όμως του Storage Space με βαθμό προστασίας Three-Way Mirroring μετά την αφαίρεση δύο δίσκων, είναι καλή και τα δεδομένα που είναι αποθηκευμένα εκεί είναι διαθέσιμα.2.4.2 Επαναφορά
    Τους δίσκους που αφαιρέσαμε στην προηγούμενη δοκιμή τους επαναφέρουμε με την παρακάτω εντολή στον Hyper-Vhost
    # Reconnect the disk drives5..6 | %{Add-VMHardDiskDrive -VMName W2012R2 -Path "C:Hyper-VW2012R2Virtual Hard DisksDisk-$_.vhdx" -ControllerType SCSI -ControllerNumber 0 -ControllerLocation $_}
    Στο Guest VM παρατηρούμε την κατάσταση των φυσικών δίσκων
    PS C:> Get-PhysicalDisk | ft -AutoSize
    FriendlyName CanPool OperationalStatus HealthStatus Usage Size
    ———— ——- —————– ———— —– —-
    PhysicalDisk2 False OK Healthy Auto-Select 19.25 GB
    PhysicalDisk3 False OK Healthy Auto-Select 19.25 GB
    PhysicalDisk0 False OK Healthy Auto-Select 127 GB
    PhysicalDisk4 False OK Healthy Auto-Select 19.25 GB
    PhysicalDisk1 False OK Healthy Auto-Select 19.25 GB
    PhysicalDisk5 False OK Healthy Auto-Select 19.25 GB
    Η κατάσταση του Storage Pool είναι
    PS C:> Get-StoragePool | ft -AutoSize
    FriendlyName OperationalStatus HealthStatus IsPrimordial IsReadOnly
    ———— —————– ———— ———— ———-
    StorPool01 OK Healthy False False
    Primordial OK Healthy True False
    Και του Storage Space
    PS C:> Get-Volume S | Get-Partition | Get-Disk | Get-VirtualDisk | Get-PhysicalDisk | ft -AutoSize
    FriendlyName CanPool OperationalStatus HealthStatus Usage Size
    ———— ——- —————– ———— —– —-
    PhysicalDisk2 False OK Healthy Auto-Select 19.25 GB
    PhysicalDisk3 False OK Healthy Auto-Select 19.25 GB
    PhysicalDisk4 False OK Healthy Auto-Select 19.25 GB
    PhysicalDisk1 False OK Healthy Auto-Select 19.25 GB
    PhysicalDisk5 False OK Healthy Auto-Select 19.25 GB
    Επομένως το Storage Subsystem και συγκεκριμένα τα Storage Spaces, κατάλαβαν την επανασύνδεση των δίσκων, έκαναν όλες τις απαραίτητες ενέργειες αποκατάστασης και η κατάσταση της συστοιχίας είναι και πάλι Healthy.
    Όλες αυτές οι ενέργειες έγιναν στο παρασκήνιο, ενώ τα δεδομένα μας ήταν συνεχώς διαθέσιμα.2.4.3 Αφαίρεση και αντικατάσταση με νέους δίσκους
    Στην παράγραφο αυτή θα προσομοιώσουμε την ταυτόχρονη βλάβη δύο δίσκων και την αντικατάσταση τους με νέους.
    Για την αφαίρεση των δίσκων, χρησιμοποιούμε την παρακάτω εντολή στον Hyper-VHost
    # Remove two disks5..6 | %{Remove-VMHardDiskDrive -VMName W2012R2 -ControllerNumber 0 -ControllerLocation $_ -ControllerType SCSI}
    Στο Guest VM διαπιστώνουμε την βλάβη με τους τρόπους που παρουσιάστηκαν στην προηγούμενη παράγραφο 2.4.2 Αφαίρεση.
    Η κατάσταση λοιπόν της συστοιχίας είναι η εξής
    PS C:> Get-Volume S | Get-Partition | Get-Disk | Get-VirtualDisk | ft -AutoSize
    FriendlyName ResiliencySettingName OperationalStatus HealthStatus IsManualAttach Size
    ———— ——————— —————– ———— ————– —-
    StorSpace01 Mirror Incomplete Warning False 30 GB
    Για να αντικαταστήσουμε τους προηγούμενους δίσκους με νέους, πρέπει πρώτα να τους δημιουργήσουμε. Αυτό γίνεται με την εξής εντολή στον Hyper-VHost
    1..2| %{New-VHD -Path "C:Hyper-VW2012R2Virtual Hard DisksDisk-New-$_.vhdx" -SizeBytes 20GB -Dynamic}
    Ενώ η προσθήκη στο guest VM γίνεται με την παρακάτω εντολή
    1..2|%{Add-VMHardDiskDrive -VMName W2012R2 -Path "C:Hyper-VW2012R2Virtual Hard DisksDisk-New-$_.vhdx" -ControllerType SCSI}
    Οι δύο νέοι δίσκοι εμφανίζονται στο Guest VM, όπως φαίνεται παρακάτω
    PS C:> Get-PhysicalDisk | ft -AutoSize
    FriendlyName CanPool OperationalStatus HealthStatus Usage Size
    ———— ——- —————– ———— —– —-
    PhysicalDisk5 True OK Healthy Auto-Select 20 GB
    PhysicalDisk2 False OK Healthy Auto-Select 19.25 GB
    PhysicalDisk3 False OK Healthy Auto-Select 19.25 GB
    PhysicalDisk0 False OK Healthy Auto-Select 127 GB
    PhysicalDisk-1 False Lost Communication Warning Auto-Select 19.25 GB
    PhysicalDisk4 True OK Healthy Auto-Select 20 GB
    PhysicalDisk1 False OK Healthy Auto-Select 19.25 GB
    PhysicalDisk-1 False Lost Communication Warning Auto-Select 19.25 GB
    Οι νέοι δίσκοι είναι έτοιμοι να προστεθούν στο StoragePoolκαι να ξεκινήσει η διαδικασία της αποκατάστασης της συστοιχίας.
    Πρώτα όμως θα πρέπει να τοποθετηθούν οι «χαλασμένοι» δίσκοι σε κατάσταση Retired. Αυτό γίνεται στο Guest VM ως εξής
    Get-PhysicalDisk | where OperationalStatus -like Lost* | Set-PhysicalDisk -Usage Retired
    PS C:> Get-PhysicalDisk | where OperationalStatus -like Lost* | Set-PhysicalDisk -Usage Retired
    PS C:> Get-PhysicalDisk | ft -AutoSize
    FriendlyName CanPool OperationalStatus HealthStatus Usage Size
    ———— ——- —————– ———— —– —-
    PhysicalDisk5 True OK Healthy Auto-Select 20 GB
    PhysicalDisk2 False OK Healthy Auto-Select 19.25 GB
    PhysicalDisk3 False OK Healthy Auto-Select 19.25 GB
    PhysicalDisk0 False OK Healthy Auto-Select 127 GB
    PhysicalDisk-1 False Lost Communication Warning Retired 19.25 GB
    PhysicalDisk4 True OK Healthy Auto-Select 20 GB
    PhysicalDisk1 False OK Healthy Auto-Select 19.25 GB
    PhysicalDisk-1 False Lost Communication Warning Retired 19.25 GB
    Προσθέτουμε τους νέους δίσκους στο Storage Pool με την εντολή στο Guest VM
    Add-PhysicalDisk -StoragePoolFriendlyName StorPool01 -PhysicalDisks (Get-PhysicalDisk -CanPool $true)
    Ενώ για να ξεκινήσει η διαδικασία της αποκατάστασης εκτελούμε την παρακάτω εντολή στο Guest VM
    Repair-VirtualDisk -FriendlyName StorSpace01
    Με την ολοκλήρωση της αποκατάστασης, η λειτουργική κατάσταση του Storage Space είναι και πάλι καλή (Healthy).
    PS C:>
    Get-Volume S | Get-Partition | Get-Disk | Get-VirtualDisk | ft -AutoSize
    FriendlyName ResiliencySettingName OperationalStatus HealthStatus IsManualAttach Size
    ———— ——————— —————– ———— ————– —-
    StorSpace01 Mirror OK Healthy False 30 GB

    Ελέγχοντας το StoragePool, παρατηρούμε ότι είναι σε κατάσταση Degraded (υποβαθμισμένο)
    PS C:> Get-StoragePool | ft -AutoSize

    FriendlyName OperationalStatus HealthStatus IsPrimordial IsReadOnly
    ———— —————– ———— ———— ———-
    StorPool01 Degraded Warning False False
    Primordial OK Healthy True False

    Αυτό συμβαίνει γιατί περιλαμβάνει και τους δίσκους που έχουν χαλάσει και έχουν αντικατασταθεί
    PS C:> Get-StoragePool -FriendlyName StorPool01 | Get-PhysicalDisk| ft -AutoSize
    FriendlyName CanPool OperationalStatus HealthStatus Usage Size
    ———— ——- —————– ———— —– —-
    PhysicalDisk5 False OK Healthy Auto-Select 19.25 GB
    PhysicalDisk2 False OK Healthy Auto-Select 19.25 GB
    PhysicalDisk3 False OK Healthy Auto-Select 19.25 GB
    PhysicalDisk-1 False Lost Communication Warning Retired 19.25 GB
    PhysicalDisk4 False OK Healthy Auto-Select 19.25 GB
    PhysicalDisk1 False OK Healthy Auto-Select 19.25 GB
    PhysicalDisk-1 False Lost Communication Warning Retired 19.25 G
    Τους δίσκους αυτούς μπορούμε να τους αφαιρέσουμε από το Storage Pool ως εξής
    # Remove Failed DisksRemove-PhysicalDisk -StoragePoolFriendlyName StorPool01 -PhysicalDisks (Get-PhysicalDisk | where OperationalStatus -like Lost*)
    Μετά την αφαίρεση η κατάσταση του Storage Pool είναι και πάλι Healthy
    PS C:> Get-StoragePool | ft -AutoSize
    FriendlyName OperationalStatus HealthStatus IsPrimordial IsReadOnly
    ———— —————– ———— ———— ———-
    StorPool01 OK Healthy False False
    Primordial OK Healthy True False
    Είναι βέβαια περιττό να αναφέρουμε , ότι όλες αυτές οι ενέργειες γίνονταν στο παρασκήνιο ενώ τα δεδομένα μας είναι διαρκώς διαθέσιμα.2.4.4 Προσθήκη των χαλασμένου δίσκων μετά την αντικατάσταση τους
    Στην δοκιμή αυτή θα εξετάσουμε εάν υπάρχει κάποια επίπτωση στην λειτουργική κατάσταση του Storage Space, στην περίπτωση που οι χαλασμένοι δίσκοι, αφού αφαιρέθηκαν και αντικαταστάθηκαν με νέους, επανασυνδεθούν στο Guest VM.
    Ξεκινάμε λοιπόν με την προσθήκη αυτών των δίσκων εκτελώντας στον Hyper-V host την εξής εντολή
    # Reconnect the disk drives4..5 | %{Add-VMHardDiskDrive -VMName W2012R2 -Path "C:Hyper-VW2012R2Virtual Hard DisksDisk-$_.vhdx" -ControllerType SCSI }
    Αφού προστεθούν οι δίσκοι, στο Guest VM έχουμε την εξής εικόνα
    PS C:> Get-PhysicalDisk | ft -AutoSize
    FriendlyName CanPool OperationalStatus HealthStatus Usage Size
    ———— ——- —————– ———— —– —-
    PhysicalDisk5 False OK Healthy Auto-Select 19.25 GB
    PhysicalDisk2 False OK Healthy Auto-Select 19.25 GB
    PhysicalDisk3 False OK Healthy Auto-Select 19.25 GB
    PhysicalDisk0 False OK Healthy Auto-Select 127 GB
    PhysicalDisk7 False Unrecognized Metadata Unhealthy Unknown 20 GB
    PhysicalDisk4 False OK Healthy Auto-Select 19.25 GB
    PhysicalDisk1 False OK Healthy Auto-Select 19.25 GB
    PhysicalDisk8 False Unrecognized Metadata Unhealthy Unknown 20 GB
    Παρατηρούμε λοιπόν ότι οι δίσκοι αναγνωρίζονται ως Unhealthy με Unrecognized Metadata, δεδομένα δηλαδή των οποίων την περιγραφή δεν φαίνεται να την γνωρίζει το VM.
    Η επανασύνδεση αυτών των δίσκων δεν είχε καμία απολύτως επίπτωση στην λειτουργική κατάσταση του StorageSpace, όπως φαίνεται και παρακάτω
    PS C:> Get-Volume S | Get-Partition | Get-Disk | Get-VirtualDisk | ft -AutoSize
    FriendlyName ResiliencySettingName OperationalStatus HealthStatus IsManualAttach Size
    ———— ——————— —————– ———— ————– —-
    StorSpace01 Mirror OK Healthy False 30 GB
    Στην περίπτωση που θέλουμε να χρησιμοποιήσουμε αυτούς τους δίσκους θα πρέπει να κάνουμε επαναφορά (reset) της κατάστασης τους, ως εξής
    Get-PhysicalDisk | where OperationalStatus -like Unrecognized* | Reset-PhysicalDisk 2.5 Βλάβη τριών δίσκων (3) δίσκων
    Όπως αναφέραμε στην αρχή, το Three-Way Mirror επιτρέπει την απρόσκοπτη λειτουργία σε περίπτωση βλάβης μέχρι και δύο δίσκων. Εάν υποστούν βλάβη περισσότεροι από δύο (2) δίσκους τότε αναμένεται η συστοιχία να μην λειτουργεί και τα δεδομένα που είναι αποθηκευμένα επάνω της να μην είναι διαθέσιμα.
    Αφαιρώντας λοιπόν τρεις δίσκους, μέσω των παρακάτω εντολών στον Hyper-Vhost
    # Remove two disks2..4 | %{Remove-VMHardDiskDrive -VMName W2012R2 -ControllerNumber 0 -ControllerLocation $_ -ControllerType SCSI}
    Παρατηρούμε ότι το Storage Pool είναι σε κατάσταση εκτεταμένης βλάβης
    PS C:> Get-StoragePool | ft -AutoSize
    FriendlyName OperationalStatus HealthStatus IsPrimordial IsReadOnly
    ———— —————– ———— ———— ———-
    StorPool01 Read-only Unhealthy False False
    Primordial OK Healthy True False
    Ενώ το Storage Space δεν υπάρχει
    PS C:> Get-Volume S | Get-Partition | Get-Disk | Get-VirtualDisk | Get-PhysicalDisk | ft -AutoSize
    Get-Volume : No MSFT_Volume objects found with property ‘DriveLetter’ equal to ‘S’. Verify the value of the property and r
    At line:1 char:1
    + Get-Volume S | Get-Partition | Get-Disk | Get-VirtualDisk | Get-PhysicalDisk | f …
    + ~~~~~~~~~~~~
    + CategoryInfo : ObjectNotFound: (S:Char) [Get-Volume], CimJobException
    + FullyQualifiedErrorId : CmdletizationQuery_NotFound_DriveLetter,Get-Volume
    Εάν επανασυνδέσουμε τους δίσκους στο VM τότε το Storage Pool και το Storage Space θα έρθουν και πάλι σε καλή λειτουργική κατάσταση.
    The post Έλεγχος αντοχής των Storage Spaces με την χρήση του PowerShell (Three-Way Mirror) appeared first on Vaggelis Kappas.
     
    Source
  11. kavag
    Γενικά
    Σε αυτό το άρθρο θα κάνουμε έλεγχο της ανθεκτικότητας των Storage Spaces έναντι βλάβης ενός, δύο ή και περισσοτέρων σκληρών δίσκων πάνω στους οποίους έχουν υλοποιηθεί. Θα εξετάσουμε και τα τρία επίπεδα ασφάλειας που προσφέρονται, δηλαδή τα :
    Two Way Mirroring
    Three Way Mirroring και
    Parity

    Υπάρχει μια αντιστοιχία των παραπάνω επιπέδων ασφαλείας με τα γνωστά μας RAID levels, αλλά όχι απόλυτη μια που, όπως θα δούμε, μπορούμε να δημιουργήσουμε ένα Two-Way Mirror με χρήση τριών (3) δίσκων.
    Ένα πλήθος με τις συνηθέστερες ερωτήσεις και τις απαντήσεις τους σχετικά με τα Storage Spaces θα βρείτε στο παρακάτω σύνδεσμο :
    Storage Spaces Frequently Asked Questions (FAQ)
    Ενώ, πολύ χρήσιμος είναι και ο παρακάτω πίνακας στον οποίο παρουσιάζεται ο συσχετισμός των επιπέδων ασφαλείας των Storage Spaces με τον ελάχιστο απαιτούμενο αριθμό δίσκων.Resiliency typeMinimum number of columnsColumn-to-disk correlationMinimum number of disksTwo-way mirror

    1



    1:2



    2

    Three-way mirror

    1



    1:3



    5

    Parity

    3



    1:1



    3



    Για την δημιουργία των Storage Spaces και τους ελέγχους της αντοχής τους, την προσομοίωση δηλαδή της βλάβης, θα χρησιμοποιήσουμε το αγαπημένο μας εργαλείο, το PowerShell, ενώ όλες οι δοκιμές θα διεξαχθούν σε εργαστηριακό περιβάλλον που περιλαμβάνει έναν Windows Server 2012R2 Hyper-V host και ένα Guest VM με Windows Server 2012R21. Έλεγχος αντοχής Two Way Mirroring1.1 Δημιουργία δίσκων
    Για να δημιουργήσουμε τους σκληρούς δίσκους και τους συνδέουμε στο Guest VM, εκτελώντας τις παρακάτω εντολές στον Hyper-V host
    <span style="font-family: verdana,geneva;"># Create three VHDX1..3|%{New-VHD -Path "C:Virtual MachinesW2012R2Virtual Hard DisksDisk-$_.vhdx" -LogicalSectorSizeBytes 4096 -PhysicalSectorSizeBytes 4KB -SizeBytes 20GB -Dynamic}# Attach VHDX disks to a VM1..3|%{Add-VMHardDiskDrive -VMName W2012R2 -Path "C:Virtual MachinesW2012R2Virtual Hard DisksDisk-$_.vhdx" -ControllerType SCSI}</span> 1.2 Δημιουργία Storage Pool
    Το Storage Space υλοποιείται επάνω σε ένα Storage Pool, που το δημιουργούμε με τις παρακάτω εντολές
    <span style="font-family: verdana,geneva;"># Create Storage Pool$disks = Get-PhysicalDisk -CanPool $true$StorSubSys =Get-StorageSubSystem -FriendlyName *Spaces*New-StoragePool -FriendlyName StorPool-01 -PhysicalDisks $disks -StorageSubSystemFriendlyName $StorSubSys.FriendlyName</span>
    1.3 Υλοποίηση Storage Space
    Έχοντας λοιπόν δημιουργήσει το απαιτούμενο Storage Pool, υλοποιούμε το Two-Way Μirror Storage Space, με το απαιτούμενο partition και το drive letter της επιλογής μας, με τις παρακάτω εντολές
    <span style="font-family: verdana,geneva;"># Create Storage SpaceNew-VirtualDisk-FriendlyNameStorSpace-01-ResiliencySettingNameMirror-StoragePoolFriendlyNameStorPool-01-UseMaximumSize$DiskNo= (Get-VirtualDisk-FriendlyNameStorSpace-01|Get-Disk).NumberSet-Disk-Number$DiskNo-IsReadOnly0Set-Disk-Number$DiskNo-IsOffline0Initialize-Disk-Number$DiskNo-PartitionStyleMBRNew-Partition-DiskNumber$DiskNo-DriveLetterS-UseMaximumSizeInitialize-Volume-DriveLetterS-FileSystemNTFS-Confirm:$false</span>
    Εάν θέλουμε να δούμε την κατάσταση του Storage Space, του partition και των φυσικών δίσκων πάνω στους οποίους έχουν δημιουργηθεί, τότε χρησιμοποιούμε την παρακάτω εντολή
    <span style="font-family: verdana,geneva;"># Display Physical Disks that construct a volumeGet-VolumeS|Get-Partition|Get-Disk|Get-VirtualDisk|Get-PhysicalDisk</span>
    PS C:Windowssystem32> Get-Volume S | Get-Partition | Get-Disk | Get-VirtualDisk | Get-PhysicalDisk | ft -AutoSize
    FriendlyName CanPool OperationalStatus HealthStatus Usage Size
    ———— ——- —————– ———— —– —-
    PhysicalDisk3 False OK Healthy Auto-Select 19.25 GB
    PhysicalDisk1 False OK Healthy Auto-Select 19.25 GB
    PhysicalDisk2 False OK Healthy Auto-Select 19.25 GB
    1.4 Βλάβη ενός δίσκου
    Θα προσομοιώσουμε τις εξής βλάβες ενός από τους δίσκους που απαρτίζουν την συστοιχία και θα παρατηρήσουμε τα αποτελέσματα στο Storage Pool και στο Storage Space.
    Αφαίρεση
    Επαναφορά
    Αφαίρεση και αντικατάσταση με νέο
    Προσθήκη του χαλασμένου δίσκου μετά την αντικατάσταση του
    1.4.1 Αφαίρεση
    Η αφαίρεση του δίσκου και συγκεκριμένα του τρίτου, γίνεται με την παρακάτω εντολή στον Hyper-V Host
    <span style="font-family: verdana,geneva;"># Remove DiskRemove-VMHardDiskDrive-VMNameW2012R2-ControllerNumber0-ControllerLocation3-ControllerTypeSCSI</span>

    Στο guest VM, διαπιστώνουμε την βλάβη του δίσκου, ως εξής
    PS C:Windowssystem32> Get-PhysicalDisk | ft -AutoSize
    FriendlyName CanPool OperationalStatus HealthStatus Usage Size
    ———— ——- —————– ———— —– —-
    PhysicalDisk-1 False Lost Communication Warning Auto-Select 19.25 GB
    PhysicalDisk1 False OK Healthy Auto-Select 19.25 GB
    PhysicalDisk2 False OK Healthy Auto-Select 19.25 GB
    Ενώ έχουμε και εγγραφές στο System Event Log
    PS C:Windowssystem32> Get-EventLog -LogName System -Source Disk | fl
    Index : 456
    EntryType : Warning
    InstanceId : 2147745949
    Message : Disk 3 has been surprise removed.
    Category : (0)
    CategoryNumber : 0
    ReplacementStrings : {DR3, 3}
    Source : disk
    TimeGenerated : 12/4/2014 9:22:20 πμ
    TimeWritten : 12/4/2014 9:22:20 πμ

    Η κατάσταση του Storage Pool είναι η εξής
    PS C:Windowssystem32> Get-StoragePool | ft -AutoSize
    FriendlyName OperationalStatus HealthStatus IsPrimordial IsReadOnly
    ———— —————– ———— ———— ———-
    Primordial OK Healthy True False
    StorPool-01 Degraded Warning False False

    Η κατάσταση του Storage Space είναι η εξής
    PS C:Windowssystem32> Get-Volume S | Get-Partition | Get-Disk | Get-VirtualDisk | ft -AutoSize
    FriendlyName ResiliencySettingName OperationalStatus HealthStatus IsManualAttach Size
    ———— ——————— —————– ———— ————– —-
    StorSpace-01 Mirror Incomplete Warning False 27 GB

    Μετά την αφαίρεση του δίσκου λοιπόν, το Storage Pool είναι Degraded (υποβαθμισμένο) και το Storage Space είναι σε κατάσταση προειδοποίησης (Warning).
    Η λειτουργική κατάσταση όμως του Storage Space είναι καλή και τα δεδομένα μας διαθέσιμα και ασφαλή.1.4.2 Επαναφορά
    Επαναφέρουμε τον δίσκο που αφαιρέσαμε, με την παρακάτω εντολή στον Hyper-V host
    <span style="font-family: verdana,geneva;">Add-VMHardDiskDrive-VMNameW2012R2-Path'C:Virtual MachinesW2012R2Virtual Hard DisksDisk-3.vhdx'-ControllerTypeSCSI-ControllerLocation3</span>

    Στο Guest VM παρατηρούμε ότι ο δίσκος έχει επανέλθει
    PS C:Windowssystem32> Get-PhysicalDisk | ft -AutoSize
    FriendlyName CanPool OperationalStatus HealthStatus Usage Size
    ———— ——- —————– ———— —– —-
    PhysicalDisk3 False OK Healthy Auto-Select 19.25 GB
    PhysicalDisk1 False OK Healthy Auto-Select 19.25 GB
    PhysicalDisk2 False OK Healthy Auto-Select 19.25 GB
    PhysicalDisk0 False OK Healthy Auto-Select 50 GB

    Η κατάσταση του Storage Pool είναι
    PS C:Windowssystem32> Get-StoragePool | ft -AutoSize
    FriendlyName OperationalStatus HealthStatus IsPrimordial IsReadOnly
    ———— —————– ———— ———— ———-
    Primordial OK Healthy True False
    StorPool-01 OK Healthy False False

    Και του Storage Space
    PS C:Windowssystem32> Get-Volume S | Get-Partition | Get-Disk | Get-VirtualDisk | ft -AutoSize
    FriendlyName ResiliencySettingName OperationalStatus HealthStatus IsManualAttach Size
    ———— ——————— —————– ———— ————– —-
    StorSpace-01 Mirror OK Healthy False 27 GB

    Επομένως το Storage Subsystem και συγκεκριμένα τα Storage Spaces, κατάλαβαν την επαναφορά του δίσκου, έκαναν όλες τις απαραίτητες ενέργειες αποκατάστασης και η κατάσταση της συστοιχίας είναι και πάλι Healthy.
    Όλες αυτές οι ενέργειες έγιναν στο παρασκήνιο και τα δεδομένα μας ήταν συνεχώς διαθέσιμα.
    1.4.3 Αφαίρεση και αντικατάσταση με νέο
    Στην περίπτωση αυτήν θα αντικαταστήσουμε τον δίσκο που θα αφαιρέσουμε με καινούριο. Όπως προηγουμένως, αφαιρούμε τον δεύτερο δίσκο με την παρακάτω εντολή στο Hyper-V Host
    <span style="font-family: verdana,geneva;">Remove-VMHardDiskDrive-VMNameW2012R2-ControllerNumber0-ControllerLocation2-ControllerTypeSCSI</span>

    Στο Guest VM διαπιστώνουμε την βλάβη με τους τρόπους που παρουσιάστηκαν στην παράγραφο 1.5.1 Αφαίρεση.
    Η κατάσταση λοιπόν της συστοιχίας είναι η εξής
    PS C:Windowssystem32> Get-Volume S | Get-Partition | Get-Disk | Get-VirtualDisk | ft -AutoSize
    FriendlyName ResiliencySettingName OperationalStatus HealthStatus IsManualAttach Size
    ———— ——————— —————– ———— ————– —-
    StorSpace-01 Mirror Incomplete Warning False 27 GB

    Προσθέτουμε τον νέο δίσκο στην ίδια θέση που είχε και ο χαλασμένος που αφαιρέθηκε, με τις εξής εντολές στον Hyper-V Host
    <span style="font-family: verdana,geneva;">New-vhd-Path'C:Virtual MachinesW2012R2Virtual Hard DisksDisk-2-Repair.vhdx'-LogicalSectorSizeBytes4096-PhysicalSectorSizeBytes4KB-SizeBytes20GB-DynamicAdd-VMHardDiskDrive-VMNameW2012R2-Path'C:Virtual MachinesW2012R2Virtual Hard DisksDisk-2-Repair.vhdx'-ControllerTypeSCSI-ControllerLocation2</span>

    Βλέπουμε τον νέο δίσκο στο guest VM
    PS C:Windowssystem32> Get-PhysicalDisk | ft -AutoSize
    FriendlyName CanPool OperationalStatus HealthStatus Usage Size
    ———— ——- —————– ———— —– —-
    PhysicalDisk3 False OK Healthy Auto-Select 19.25 GB
    PhysicalDisk1 False OK Healthy Auto-Select 19.25 GB
    PhysicalDisk-1 False Lost Communication Warning Auto-Select 19.25 GB
    PhysicalDisk0 False OK Healthy Auto-Select 50 GB
    PhysicalDisk2 True OK Healthy Auto-Select 20 GB

    Για να ξεκινήσει η επιδιόρθωση της συστοιχίας θα πρέπει να αφαιρεθεί ο χαλασμένος δίσκος από το Storage Pool και να προστεθεί ο καινούριος. Αυτό γίνεται με τι εξής εντολές στο Guest VM
    <span style="font-family: verdana,geneva;">Get-PhysicalDisk|whereOperationalStatus-likeLost*|Set-PhysicalDisk-UsageRetired</span>
    PS C:Windowssystem32> Get-PhysicalDisk | ft -AutoSize
    FriendlyName CanPool OperationalStatus HealthStatus Usage Size
    ———— ——- —————– ———— —– —-
    PhysicalDisk3 False OK Healthy Auto-Select 19.25 GB
    PhysicalDisk1 False OK Healthy Auto-Select 19.25 GB
    PhysicalDisk-1 False Lost Communication Warning Retired 19.25 GB
    PhysicalDisk0 False OK Healthy Auto-Select 50 GB
    PhysicalDisk2 True OK Healthy Auto-Select 20 GB

    Προσθέτουμε τον νέο δίσκο στο Storage Pool με την εντολή
    <span style="font-family: verdana,geneva;">Add-PhysicalDisk-StoragePoolFriendlyNameStorPool-01-PhysicalDisks (Get-PhysicalDisk-CanPool$true)</span>

    Για να ξεκινήσει η διαδικασία της αποκατάστασης εκτελούμε την εντολή
    <span style="font-family: verdana,geneva;">Repair-VirtualDisk-FriendlyNameStorSpace-01</span>

    Μετά την ολοκλήρωση της αποκατάστασης ελέγχουμε την λειτουργική κατάσταση του Storage Space (συστοιχία) ως εξής
    PS C:Windowssystem32>
    Get-Volume S | Get-Partition | Get-Disk | Get-VirtualDisk | ft -AutoSize
    FriendlyName ResiliencySettingName OperationalStatus HealthStatus IsManualAttach Size
    ———— ——————— —————– ———— ————– —-
    StorSpace-01 Mirror OK Healthy False 27 GB

    Και του Storage Pool
    PS C:Windowssystem32> Get-Volume S | Get-Partition | Get-Disk | Get-VirtualDisk | Get-StoragePool | ft -AutoSize
    FriendlyName OperationalStatus HealthStatus IsPrimordial IsReadOnly
    ———— —————– ———— ———— ———-
    StorPool-01 Degraded Warning False False

    To storage Pool είναι σε κατάσταση Degraded γιατί περιλαμβάνει τον δίσκο που έχει χαλάσει
    PS C:Windowssystem32> Get-StoragePool -FriendlyName StorPool-01 | Get-PhysicalDisk | ft -AutoSize
    FriendlyName CanPool OperationalStatus HealthStatus Usage Size
    ———— ——- —————– ———— —– —-
    PhysicalDisk3 False OK Healthy Auto-Select 19.25 GB
    PhysicalDisk1 False OK Healthy Auto-Select 19.25 GB
    PhysicalDisk-1 False Lost Communication Warning Retired 19.25 GB
    PhysicalDisk2 False OK Healthy Auto-Select 19.25 GB

    Αφαιρώντας λοιπόν αυτόν τον δίσκο
    <span style="font-family: verdana,geneva;">Repair-VirtualDisk-FriendlyNameStorSpace-01</span>

    Η κατάσταση της συστοιχίας γίνεται Healthy
    PS C:Windowssystem32> Get-StoragePool | ft -AutoSize
    FriendlyName OperationalStatus HealthStatus IsPrimordial IsReadOnly
    ———— —————– ———— ———— ———-
    Primordial OK Healthy True False
    StorPool-01 OK Healthy False False

    Όλες αυτές οι ενέργειες έγιναν στο παρασκήνιο ενώ τα δεδομένα μας ήταν διαρκώς διαθέσιμα.1.4.4 Προσθήκη του χαλασμένου δίσκου μετά την αντικατάσταση του
    Στην παράγραφο αυτή θα εξετάσουμε την συμπεριφορά των Storage Spaces, εάν προστεθεί ο δίσκος που είχε πριν αφαιρεθεί και αντικατασταθεί με νέο.
    Προσθέτουμε λοιπόν πάλι τον δίσκο, εκτελώντας στον Hyper-V host
    <span style="font-family: verdana,geneva;">Add-VMHardDiskDrive-VMNameW2012R2-Path'C:Virtual MachinesW2012R2Virtual Hard DisksDisk-2.vhdx'-ControllerTypeSCSI</span>

    Με την προσθήκη του δίσκου στο VM έχουμε την εξής εικόνα
    PS C:Windowssystem32> Get-PhysicalDisk | ft -AutoSize
    FriendlyName CanPool OperationalStatus HealthStatus Usage Size
    ———— ——- —————– ———— —– —-
    PhysicalDisk3 False OK Healthy Auto-Select 19.25 GB
    PhysicalDisk1 False OK Healthy Auto-Select 19.25 GB
    PhysicalDisk5 False Unrecognized Metadata Unhealthy Unknown 20 GB
    PhysicalDisk0 False OK Healthy Auto-Select 50 GB
    PhysicalDisk2 False OK Healthy Auto-Select 19.25 GB

    Ο δίσκος αναγνωρίζεται ως Unhealthy και φαίνεται να περιλαμβάνει Unrecognized Metadata, δεδομένα δηλαδή των οποίων την περιγραφή δεν φαίνεται να την γνωρίζει το VM.
    Για το storage Pool και την συστοιχία δεν έχει αλλάξει τίποτα και είναι σε κατάσταση Healthy
    Get-Volume S | Get-Partition | Get-Disk | Get-VirtualDisk | Get-StoragePool | ft -AutoSize
    FriendlyName OperationalStatus HealthStatus IsPrimordial IsReadOnly
    ———— —————– ———— ———— ———-
    StorPool-01 OK Healthy False False
    Get-Volume S | Get-Partition | Get-Disk | Get-VirtualDisk | ft -AutoSize
    FriendlyName ResiliencySettingName OperationalStatus HealthStatus IsManualAttach Size
    ———— ——————— —————– ———— ————– —-
    StorSpace-01 Mirror OK Healthy False 27 GB

    Εάν θέλουμε να χρησιμοποιήσουμε αυτόν τον δίσκο, θα πρέπει να γίνει επαναφορά (reset) της κατάστασης του.
    Get-PhysicalDisk|whereOperationalStatus-likeUnrecognized*|Reset-PhysicalDisk

    Παρατηρούμε λοιπόν ότι η προσθήκη του παλιού δίσκου που ενώ υπήρχε στο Storage Pool και στο Storage Space αφαιρέθηκε και αντικαταστάθηκε με νέο δεν έχει κάποια επίπτωση στην λειτουργία του Storage Space (συστοιχία).1.5 Αφαίρεση δύο (2) δίσκων
    To Storage Space που εξετάζουμε είναι τύπου Two-Way Mirror. Αυτός ο τύπος συστοιχίας επιτρέπει την ομαλή λειτουργία σε περίπτωση βλάβης ενός (1) από τους δίσκους που την απαρτίζουν. Εάν υποστούν βλάβη δύο από τους δίσκους της τότε αναμένεται η συστοιχία να μην λειτουργεί και τα δεδομένα που είναι αποθηκευμένα επάνω της να μην είναι διαθέσιμα.
    Ετσι εάν αφαιρέσουμε δύο δίσκους, μέσω των παρακάτω εντολών στον Hyper-V host
    <span style="font-family: verdana,geneva;">Remove-VMHardDiskDrive-VMNameW2012R2-ControllerNumber0-ControllerLocation1-ControllerTypeSCSIRemove-VMHardDiskDrive-VMNameW2012R2-ControllerNumber0-ControllerLocation2-ControllerTypeSCSI</span>

    Παρατηρούμε ότι το Storage Pool είναι σε κατάσταση εκτεταμένης βλάβης
    PS C:Windowssystem32> Get-StoragePool | ft -AutoSize
    FriendlyName OperationalStatus HealthStatus IsPrimordial IsReadOnly
    ———— —————– ———— ———— ———-
    Primordial OK Healthy True False
    StorPool-01 Read-only Unhealthy False False

    Ενώ το Storage Space δεν υπάρχει
    PS C:Windowssystem32> Get-Volume S | Get-Partition | Get-Disk | Get-VirtualDisk | ft -AutoSize
    Get-Volume : No MSFT_Volume objects found with property ‘DriveLetter’ equal to ‘S’. Verify the
    value of the property and retry.
    At line:1 char:1
    + Get-Volume S | Get-Partition | Get-Disk | Get-VirtualDisk | ft -AutoSize
    + ~~~~~~~~~~~~
    + CategoryInfo : ObjectNotFound: (S:Char) [Get-Volume], CimJobException
    + FullyQualifiedErrorId : CmdletizationQuery_NotFound_DriveLetter,Get-Volume

    Εάν επανασυνδέσουμε τους δίσκους στο VM τότε το Storage Pool και το Storage Space θα έρθουν και πάλι σε καλή λειτουργική κατάσταση.
    The post Έλεγχος αντοχής των Storage Spaces με την χρήση του PowerShell (Two-Way Mirror) appeared first on Vaggelis Kappas.
     
    Source
  12. kavag
    Πρόσφατα προστέθηκε η δυνατότητα του Multi Factor Authentication (MFA) για όλους τους χρήστες του Office 365. Για τους χρήστες με δικαιώματα διαχειριστή της συνδρομής στο Office 365, η δυνατότητα αυτή του MFA ήταν διαθέσιμη και σχεδόν υποχρεωτική από τον Ιούνιο του 2013.
    Τι είναι όμως η δυνατότητα του Multi Factor Authentication και γιατί τον όρο MFA τον ακούμε όλο και συχνότερα στις μέρες μας;
    Multi Factor Authentication ή Two Factor Authentication είναι η ταυτοποίηση εκείνη στην οποία χρησιμοποιούνται τουλάχιστον δύο από τους τρεις παράγοντες ταυτοποίησης. Οι τρεις αυτοί παράγοντες ταυτοποίησης είναι οι εξής :
    Γνώση. Κάτι που γνωρίζουμε, όπως το password το pin κ.α.
    Κατοχή. Κάτι που έχουμε, όπως smart card, συσκευή one time password, κινητό τηλέφωνο.
    Προσδιορισμός. Κάτι που μας προσδιορίζει, όπως τα βιομετρικά χαρακτηριστικά μας π.χ. δακτυλικό αποτύπωμα κ.α.

    Όπως φαίνεται λοιπόν η δυνατότητα του Multi Factor Authentication, επεκτείνει και ενισχύει της ασφάλεια της πρόσβασης στην πληροφορία πέρα από τον κωδικό χρήστη.
    Έτσι για να συνδεθεί ο χρήστης στις υπηρεσίες του Office 365, εκτός του κωδικού του θα πρέπει να χρησιμοποιήσει ένα pin που θα λάβει μέσω SMS ή να απαντήσει σε ένα αυτοματοποιημένο τηλεφώνημα ή να χρησιμοποιήσει την εξειδικευμένη εφαρμογή του τηλεφώνου του για την έκδοση και την χρήση του απαραίτητου pin.
    Η σύνδεση στις υπηρεσίες του Office 365 μπορεί να ταυτοποιηθεί μέσω Multi Factor Authentication τόσο όταν αυτή γίνεται μέσω ενός Web Browser όσο και όταν γίνεται από τις εφαρμογές του Microsoft Office. Στην περίπτωση αυτή όμως θα πρέπει ο χρήστης να έχει εκδώσει τα λεγόμενα App Passwords εκ των προτέρων. Αυτό όμως είναι κάτι που θα αλλάξει στο μέλλον όταν θα αναβαθμιστούν οι εφαρμογές του Office και θα συμπεριλαμβάνουν εγγενώς την δυνατότητα του MFA.
    Τα προγράμματα του Office 365 για τα οποία είναι διαθέσιμη η δυνατότητα του Multi Factor Authentication και μάλιστα δωρεάν, είναι τα εξής :
    Office 365 για μεσαίες επιχειρήσεις
    Όλα τα προγράμματα του για μεγάλες επιχειρήσεις
    Τα μεμονωμένα προγράμματα Exchange Online και SharePoint Online
    Τα προγράμματα των εκπαιδευτικών ιδρυμάτων (academic)
    Τα προγράμματα των μη κερδοσκοπικών οργανισμών

    Τέλος η δυνατότητα του MFA μπορεί να ενεργοποιηθεί ακόμη και για τους χρήστες που έχουν προκύψει μέσω συγχρονισμού (federation) από το Windows Active Directory της εταιρείας.
    Ας δούμε όμως πως γίνεται η ενεργοποίηση του Multi Factor Authentication και τι τελικά αλλάζει σε αυτό που βλέπει ο χρήστης.
    H ενεργοποίηση γίνεται εύκολα, επιλέγοντας Set up στο τμήμα Set Multi-factor authentication requirements.
    Από την καθολική λίστα με τους Users, επιλέγουμε εκείνους για τους οποίους θέλουμε να κάνουμε την ενεργοποίηση
    Αυτό το κάνει ο διαχειριστής πατώντας πάνω στο Enable. Το σύστημα ενημερώνει για τις δυνατότητες ρυθμίσεων που έχει ο κάθε χρήστης και ολοκληρώνει την ενεργοποίηση.Την επόμενη φορά που θα συνδεθεί στο Portal ο χρήστης θα πληροφορηθεί για την αλλαγή και θα οδηγηθεί να συμπληρώσει τα απαιτούμενα στοιχεία
    Σαν επιπλέον στοιχείο για την ταυτοποίηση, μπορούμε να χρησιμοποιήσουμε κάτι από τα παρακάτω :
    Κλήση σε κινητό τηλέφωνο. Ο χρήστης λαμβάνει μία κλήση στο κινητό του που τον καλεί να πατήσει το πλήκτρο με την δίεση. Το πατάει και η ταυτοποίηση ολοκληρώνεται
    Κλήση σε σταθερό τηλέφωνο. Είναι ακριβώς η ίδια διαδικασία, όπως και παραπάνω, μόνο που χρησιμοποιείται ένα σταθερό τηλέφωνο εάν ο χρήστης δεν έχει μαζί του το κινητό
    Λήψη κωδικού μέσω SMS. Ο χρήστης λαμβάνει έναν εξαψήφιο κωδικό μέσω SMS που πρέπει να εισάγει στο portal για να ολοκληρωθεί η ταυτοποίηση
    Επιβεβαίωση μέσω εφαρμογής κινητού (MFA App). Ο χρήστης κατεβάζει την ειδική εφαρμογή για το κινητό του, κάνει τις απαραίτητες ρυθμίσεις για την σύνδεση της με την υπηρεσία και μετά κάθε φορά που θέλει να συνδεθεί στο Office 365, το MFA App αυτόματα του ζητάει επιβεβαίωση. Εφαρμογές MFA Apps υπάρχουν για Windows Phone, iPhone και Android.
    Λήψη κωδικού μέσω εφαρμογής κινητού (MFA App). Χρησιμοποιείται η ίδια εφαρμογή, όπως και προηγουμένως, μόνο που η επιβεβαίωση γίνεται μέσω εξαψήφιου κωδικού που λαμβάνει ο χρήστης στο MFA App που μετά πρέπει να βάλει στο portal για να συνδεθεί.

    Εάν επιλέξουμε την επιβεβαίωση μέσω της εφαρμογής του κινητού μας (MFA App), όταν προσπαθήσουμε να συνδεθούμε στο portal του Office 365 το MFA App θα μας ζητήσει επιβεβαίωση

    Πέραν των αρχικών ρυθμίσεων σχετικά, με τον επιπλέον παράγοντα ταυτοποίησης που θα
    χρησιμοποιήσουμε για να συνδεθούμε στις υπηρεσίες του Office 365, μπορούμε να αλλάξουμε επιλογή είτε κατά την διάρκεια της σύνδεσης μας στο PortalΕίτε μέσω του τμήματος των επιπλέον ρυθμίσεων ασφαλείας του προφιλ μας στο Office 365Κωδικοί εφαρμογών (App Passwords) στο Multi-Factor Authentication
    Μέχρι τώρα έχουμε αναπτύξει τις δυνατότητες που έχουμε για Multi-Factor Authentication, στην περίπτωση που θέλουμε να συνδεθούμε στις υπηρεσίες του Office 365 μέσω του Web Browser στο Portal.
    Όταν θέλουμε να χρησιμοποιήσουμε Desktop εφαρμογές όπως το Microsoft Outlook, το Lync, το Word κ.α. για να συνδεθούμε στο Office 365, τότε θα πρέπει να εκδώσουμε τα λεγόμενα App Passwords.
    Τα App Passwords είναι τυχαίοι κωδικοί 16 χαρακτήρων που αφού εκδοθούν, μπορούν να χρησιμοποιηθούν μέσα από τις εφαρμογές που αναφέραμε και να πετύχουμε έτσι το Multi Factor Authentication
    Αφού γίνει η έκδοση του κωδικού αυτός εμφανίζεται στην σχετική λίστα και μπορούμε, εάν θέλουμε, να τον διαγράψουμε.
    Η δυνατότητα της έκδοσης App Passwords δεν είναι διαθέσιμη μέσω PowerShell CmdLets ενώ μπορούμε, εάν το επιβάλουν ειδικοί κανόνες ασφάλειας, να την απενεργοποιήσουμε εντελώς από την συνδρομή μας.
    The post Multi Factor Authentication δυνατότητες στο Office 365 appeared first on Vaggelis Kappas.
     
    Source
  13. kavag
    Η μεταφορά ή η αντιγραφή των Virtual Machines μεταξύ συνδρομών (Subscriptions) ή Storage Accounts είναι εφικτή μέσω της αντιγραφής των VHDs. Η αντιγραφή των VHDs, ή οποιουδήποτε άλλου blob, είναι μία εγγενής δυνατότητα του Windows Azure που γίνεται μέσω του blob copy API. Για λεπτομέρειες σχετικά με το Windows Azure Storage πατήστε εδώ
     
    Στο άρθρο αυτό θα δούμε πως μπορούμε να αντιγράψουμε VHDs με την χρήση του PowerShell. Πριν ξεκινήσουμε, σκόπιμο είναι να αναφέρουμε πως υπάρχει η δυνατότητα αντιγραφής μεταξύ των:
    Containers του ίδιου Storage Account
    Διαφορετικών Storage Accounts της ίδια συνδρομής (Subscription)
    Διαφορετικών συνδρομών στο ίδιο Data Center
    Διαφορετικών Data Centers

    Όπως είναι αναμενόμενο, ο χρόνος διάρκειας της αντιγραφής σε κάθε μία από τις παραπάνω περιπτώσεις είναι διαφορετικός πράγμα που οφείλεται στην αρχιτεκτονική του Windows Azure. To Windows Azure κατανέμει τους πόρους του Windows Azure Storage σε storage stamps που στην ουσία είναι συστοιχίες από Servers και δίσκους. Έτσι η αντιγραφή μέσα στο ίδιο storage stamp είναι ταχύτατη ενώ μεταξύ διαφορετικών storage stamps διαρκεί λίγο περισσότερο.
    Ας δούμε όμως πως μπορούμε να πραγματοποιήσουμε την αντιγραφή των VHDs με την χρήση του PowerShell.
    # Select Default SubscriptionSelect-AzureSubscription -SubscriptionName "MSDN-Kappas"# Define Source VHD: This is the system disk of an ADFS server$SourceFileURI = "https://support22stor.blob.core.windows.net/vhds/vnetadfs-07-10.vhd"# Define Source Storage Account $SourceStorageAccount = "support22stor"$SourceStorageAccountKey = "tDSNGyuDHWkrrA2vF/7pFiA=="# Define Destination Storage Account, in this demo we use the same as the source$DestStorageAccount = "support22stor"$DestStorageAccountKey = "tDSNGyuDfG/dLfPsvFiA=="# Source Storage Context creation$SrcContext = New-AzureStorageContext -StorageAccountName $SourceStorageAccount ` -StorageAccountKey $SourceStorageAccountKey# Destination Storage Context creation$DestContext = New-AzureStorageContext -StorageAccountName $DestStorageAccount ` -StorageAccountKey $DestStorageAccountKey # Create a container in destination storage account$NewContainer = "copiedvhds"New-AzureStorageContainer -Name $NewContainer -Context $DestContext# Starting the blob copy. Copy is asynchronous$cpblob = Start-AzureStorageBlobCopy -SrcUri $SourceFileURI -srcContext $SrcContext ` -DestContainer $NewContainer -DestContext $DestContext ` -DestBlob "vnetadfs-vnetadfs-copied.vhd"
    Η αντιγραφή γίνεται με την εντολή Start-AzureStorageBlobCopy αφού όμως έχουμε ορίσει το αρχείο προέλευσης και προορισμού και έχουμε δώσει στοιχεία για την πρόσβαση στα Storage Accounts μέσω των Contexts.
    Η διαδικασία της αντιγραφής είναι ασύγχρονη και μπορούμε να ξεκινήσουμε πολλές αντιγραφές παράλληλα.
    Για να δούμε την πρόοδο της αντιγραφής χρησιμοποιούμε την εντολή Get-AzureStorageBlobCopyState και εάν προσθέσουμε ένα While Loop μπορούμε να έχουμε συνεχή ενημέρωση για την πρόοδο της αντιγραφής.

    # Retrieve the progress of the Copy$status = $cpblob | Get-AzureStorageBlobCopyState# Show the progress$status# If you like you can print the status until the copy is completedwhile ($status.Status -eq "Pending"){ $status = $cpblob | Get-AzureStorageBlobCopyState Start-Sleep 10 $status }
    The post Αντιγράψτε VHDs (blobs) μεταξύ των Storage Accounts του Windows Azure appeared first on Vaggelis Kappas.
     
    Source
  14. kavag
    Η λήψη και η τήρηση αντιγράφων ασφαλείας (backup) από τον δίσκο που είναι αποθηκευμένο το λειτουργικό σύστημα ενός Server (System Disk) είναι σημαντική διαδικασία. Είναι απαραίτητη η ύπαρξη αυτών των αντιγράφων για να γίνει η ανάκτηση των δεδομένων (Restore) σε περίπτωση βλάβης ή και καταστροφής και να εξασφαλιστεί με αυτόν τον τρόπο η λειτουργία του Server.
     
    Οι Servers ως Virtual Machines που εξυπηρετούνται από τις υπηρεσίες Infrastructure as a Service του Windows Azure δεν αποτελούν εξαίρεση. Για την λήψη και την τήρηση αντιγράφων ασφαλείας από το System Disk ενός Windows Server που είναι Virtual Machine στο Windows Azure μπορεί να χρησιμοποιηθούν αρκετά εργαλεία, ανάλογα με τις ανάγκες και τις απαιτήσεις.
    Στις παραγράφους που ακολουθούν θα ονομάσουμε μερικά από αυτά και θα δούμε τις ομοιότητες και τις διαφορές τους.
    Windows Server Backup
    To Windows Server Backup είναι ένα από τα πιο δημοφιλή και διαδεδομένα εργαλεία για Backup και Restore. Είναι ενσωματωμένο στον Windows Server και μπορεί να κρατήσει αντίγραφα ασφαλείας από τα αρχεία, τους φακέλους από το System Disk αλλά και το System State.
    Τα αρχεία που δημιουργεί το Windows Server Backup αποθηκεύονται σε κάποιον τοπικό δίσκο του Virtual Machine, οπότε εάν θέλουμε να τα μετακινήσουμε εκτός του VM θα πρέπει να χρησιμοποιήσουμε κάποιο άλλο εργαλείο.
    Windows Azure Backup
    To Windows Azure Backupείναι ένα εργαλείο που επιτρέπει την λήψη και την αποθήκευση των αντιγράφων ασφαλείας στο Cloud. Μπορεί να χρησιμοποιηθεί από τον Windows Server που είναι Virtual Machine στο Windows Azure, επεκτείνοντας την λειτουργικότητα του Windows Server Backup, ή σε συνδυασμό με το System Center 2012 Data Protection Manager.
    Για να γνωρίσετε το Windows Azure Backup πατήστε εδώ
    Για λεπτομέρειες σχετικά με την χρήση του Windows Azure Backup σε συνδυασμό με Windows Server 2012 πατήστε εδώ
    Για λεπτομέρειες σχετικά με την χρήση του Windows Azure Backup σε συνδυασμό με Windows Server 2012 Essentials πατήστε εδώ
    Για λεπτομέρειες σχετικά με τις χρεώσεις πατήστε εδώ
    System Center 2012 Data Protection Manager
    To System Center 2012 Data Protection Manager σε συνδυασμό με το Windows Azure Backup μπορεί να προσφέρει μια ολοκληρωμένη λύση προστασίας για τα δεδομένα της επιχείρησης.
    Στην περίπτωση αυτή γίνεται εγκατάσταση του Windows Azure Backup agent software στον DPM Server. O DPM Server μετά μπορεί να λαμβάνει αντίγραφα ασφαλείας όλων των δεδομένων της επιχείρησης και των System Disks των Servers, όπως πριν, μόνο που τώρα μπορεί να τα αποθηκεύει και στο Cloud.
    Windows Azure Copy Blob
    To Windows Azure Blob Storage, είναι ο αποθηκευτικός χώρος που παρέχει το Windows Azure για την αποθήκευση, μεταξύ άλλων, των VHDs των Virtual Machines που φιλοξενεί.
    Σε αυτόν τον αποθηκευτικό χώρο, αποθηκεύεται με την μορφή αρχείου VHD το System Disk του Windows Server και μπορούμε να το αντιγράψουμε μέσω PowerShell εντολών στους εξής προορισμούς :
    Σε άλλο Storage Account, στο ίδιο Data Center του Windows Azure
    Σε άλλο Storage Account, σε άλλο Data Center του Windows Azure
    Σε σκληρό δίσκο του υπολογιστή μας

    Πρέπει να σημειώσουμε, ότι για να γίνει η αντιγραφή θα πρέπει το Virtual Machine να είναι σβηστό (Shutdown).
    Περισσότερες πληροφορίες σχετικά με το Windows Azure Storage και κυρίως το Blob Storage θα βρείτε εδώ
    Σύγκριση
    Στο παρακάτω πίνακα γίνεται σύγκριση των εργαλείων που αναλύσαμε

    Tools



    Backup destination



    Backup Files & Folders



    Backup System State



    Backup requires downtime



    Windows Server Backup



    Inside VM



    Yes



    Yes



    No



    Windows Azure Backup



    Blob Storage



    Yes



    Yes



    No



    Azure Copy Blob



    Blob Storage & Local Disk



    As a Whole VHD



    Yes


    The post Προστασία του System Disk σε ένα Windows Azure Virtual Machine appeared first on Vaggelis Kappas.
     
    Source
  15. kavag
    Microsoft Office 365 combines Microsoft Office desktop suite with cloud-based versions of communication and collaboration services like Microsoft Exchange Online, Microsoft SharePoint Online, Microsoft Office Web Apps, and Microsoft Lync Online. Each of these, online provided, services has its own bandwidth requirements.
    When estimating network traffic, there are many variables to consider. Some of these are:
    The online services that your company has subscribed to
    The number of client computers that is in use simultaneously
    The task each client computer is performing
    The company’s network topology and the capacity of the various pieces of network hardware
    The number and the capacity of the network connections and network segments associated with each client computer

     
    In this article we are going to provide guidelines for rough (simple) estimation of the network bandwidth, each service is going to consume. Detailed specifications are beyond the scope of this article. For detailed documentation, business requirements, assessment and deployment preparation you can go to OnRamp for Office 365Microsoft Exchange Online
    In this section we are going to estimate the network bandwidth that your company would need to access Microsoft Exchange Online. To do this, we are going to use a very useful tool called Exchange Client Network Bandwidth Calculator and you can find it here. This tool can help you to reduce the risks involved in Exchange Server network bandwidth planning and is suitable for Exchange Online as well as Exchange On Premises.
    If you are already running Exchange Server On Premises you can use PowerShell or tools like Exchange Server Profile analyzer, in order to determine mailbox size, average message size, messages sent and received per mailbox per day etc.
    In this calculation we have used User Profile data as suggested by the Exchange Client Network Bandwidth Calculator. The following table lists the message usage for light, medium, heavy, and very heavy e-mail users
    ActivityLightMediumHeavyVery HeavyMessages sent per day5102030Messages received per day204080120Average message size50 KB50 KB50 KB50 KBAverage Mailbox Size2 GB2 GB2 GB2 GB
    The network traffic that is generated by each type of user in each e-mail client, is on the following table. All values are in kilobytes (KB) per day per user.E-Mail ClientLightMediumHeavyVery HeavyOutlook 2010 (OA-Cached),Receive2435 KB3701 KB6233 KB9437 KBOutlook 2010 (OA-Cached),Send319 KB638 KB1277 KB1915 KBOWA 2010,Receive1835 KB3635 KB7229 KB10823 KBOWA 2010,Send561 KB1122 KB2244 KB3365 KBOutlook 2011 (EWS),Receive3317 KB5276 KB9194 KB14097 KBOutlook 2011 (EWS),Send1061 KB2122 KB4243 KB6365 KB
    To apply this information to your company, consider the following examples. Each example assumes that the users are in the same time zone and that they perform most of their work during the same eight hours of the day.
    Example 1, 50 Heavy Outlook 2011 users: In order to calculate the network bandwidth consumption in bytes per second, we must use the following formula
    Received bytes/sec = (50 heavy users × (9,194 KB/user ÷ day)) ÷ (8 hr/day × 3600 sec/hr) = 15.96 KB/sec
    Sent bytes/sec = (50 heavy users × (4,243 KB/user ÷ day)) ÷ (8 hr/day × 3600 sec/hr) = 7.36 KB/sec
    These are average rates, if we assume a daily peak of twice the average usage, the network connection would need to support approximately 32 KB/sec of Download Speed and 16 KB/sec of Upload speed.

    Example 2, 30 Medium OWA users: In order to calculate the network bandwidth consumption in bytes per second, we must use the following formula
    Received bytes/sec = (30 heavy users × (7,229 KB/user ÷ day)) ÷ (8 hr/day × 3600 sec/hr) = 7.53 KB/sec
    Sent bytes/sec = (50 heavy users × (2,244 KB/user ÷ day)) ÷ (8 hr/day × 3600 sec/hr) = 2.33 KB/sec
    These are average rates, if we assume a daily peak of twice the average usage, the network connection would need to support approximately 16 KB/sec of Download Speed and 6 KB/sec of Upload speed.

    You can use the Exchange Client Network Bandwidth Calculator spreadsheet and choose your users profiles mixing.Microsoft SharePoint Online
    In this section we are going to estimate the network bandwidth that your company would need to access Microsoft SharePoint Online. This estimation is based to the following assumptions:
    An average page load (interaction) transfers approximately 100 KB.
    A typical user generates about 40 interactions per hour.
    About 20 percent of a company’s users will be active at the same time.

    With that been said, consider the following example, having in mind that this example assumes that all of the users are in the same time zone and that they perform most of their work during the same eight hours of the day.
    In this example a company has 100 SharePoint Online Users and we calculate the average network traffic for each user using this formula: bits per second = (102,400 bytes/load × 8 bits/byte × 40 loads/hr) ÷ 3600 seconds/hr = 9102 bits per second
    With the assumption that only 20% of company’s users will be active at the same time, those 20 users would require 20 × 9102 bits per second = 177,77 Kilobits per second.
    if we assume a daily peak twice the average usage, the network connection would need to support approximately 360 Kb/sec.
    In addition to the bandwidth requirement, SharePoint Online requires a network latency of no greater than 250 milliseconds.
    For more detailed information about capacity planning for SharePoint Online, see Plan for bandwidth requirements.Microsoft Lync Online
    The estimation of bandwidth requirements for Microsoft Lync Online can be challenging as it depends on many parameters.
    Generally, the network bandwidth usage is based on each user. The starting point for understanding the network bandwidth requirements for Lync Online is documented in the article, Network Bandwidth Requirements for Media Traffic, published in Microsoft Technet
    There is also a bandwidth calculator available for download.
    In planning phase you can use the Transport Reliability IP Probe (TRIPP) tool using the following URLs according to your physical location:
    Amsterdam, NL: http://trippams.online.lync.com
    Blue Ridge, VA: http://trippbl2.online.lync.com
    Dublin, IE: http://trippdb3.online.lync.com
    Hong Kong: http://tripphkn.online.lync.com
    San Antonio, TX: http://trippsn2.online.lync.com
    Singapore: http://trippsg1.online.lync.com

    This tool can help you determine connectivity or bandwidth problems
    The bandwidth usage is determined by a number of factors, the Codec used (along with overhead), the Stream activity level and for video, the resolution/quality and frame rate.
    The post Simple network bandwidth consumption calculation for Office 365 appeared first on Vaggelis Kappas.
     
    Source
  16. kavag
    Στις νέες δυνατότητες και προσθήκες που έγιναν στο Windows Azure Active Directory, είχαμε αναφερθεί και τον Ιούλιο αμέσως μετά την ανακοίνωση του Alex Simons στο Active Directory Team Blog.
    Μετά λοιπόν από τις προσθήκες και τις βελτιώσεις του Ιουλίου, η δυνατότητα του Single Sign On παρέχεται προ-εγκατεστημένη στο Windows Azure Active Directory και όχι μόνο για τις
    υπηρεσίες του Microsoft Office 365, του Microsoft CRM online, του Windows Intune και γενικώς των υπηρεσιών SaaS που προσφέρονται από την Microsoft αλλά και για άλλες περίπου 70 υπηρεσίες όπως το Box, το Dropbox, το WebEx, τα Google Apps, το GMail, το Salesforce, Amazon κ.λ.π.
    Οι νέες αυτές δυνατότητες του Windows Azure που ονομάζονται Application Access Enhancements βρίσκονται σε έκδοση δοκιμής (preview) και για να τις χρησιμοποιήσουμε θα πρέπει πρώτα να κάνουμε την σχετική εγγραφήΕάν λοιπόν η επιχείρηση έχει τις κατάλληλες συνδρομές στο Windows Azure και στο Microsoft Office 365, μπορεί να ενοποιήσει το Active Directory των γραφείων της με το Windows Azure Active Directory στο Cloud και να πετύχει το Single Sign On, να δώσει δηλαδή στους χειριστές της την δυνατότητα να συνδεθούν στις υπηρεσίες του Cloud με τα Credentials που έχουν για το εσωτερικό της δίκτυο (Active Directory).
    Αναλυτική σειρά άρθρων σχετικά με το Single Sign On και πως αυτό είναι δυνατόν να επιτευχθεί, θα βρείτε εδώ
    Active Directory Synchronization, ADFS vs. Password Synch
    Μπορείτε να κατεβάσετε τον σχετικό οδηγό σε μορφή PDF κάνοντας κλικ εδώ
    Έτσι αφού έχουμε υλοποιήσει το Active Directory Synchronization και το Single Sign On και έχουμε γραφτεί στο Preview των Application Access Enhancements, μπαίνουμε στο Management Portal του Windows Azure για προσθέσουμε τις εφαρμογές που θέλουμε να έχουν πρόσβαση οι χειριστές της επιχείρησης μαςΕπιλέγοντας το Add an Application, βλέπουμε την λίστα με τις διαθέσιμες SaaS εφαρμογέςΑπό την λίστα αυτή επιλέγουμε τις εφαρμογές που θέλουμε να δώσουμε πρόσβαση στους χειριστές της επιχείρησης.
    Οι διαχειριστές της επιχείρησης μπορούν να δουν την λίστα με τις εφαρμογές, να προσθέσουν ή να αφαιρέσουν μία εφαρμογή αλλά και να κάνουν ρυθμίσεις για την πρόσβαση των χειριστών σε κάποια εφαρμογή
    Normal
    0
    false
    false
    false
    EL
    X-NONE
    X-NONE
    /* Style Definitions */
    table.MsoNormalTable
    {mso-style-name:”Table Normal”;
    mso-tstyle-rowband-size:0;
    mso-tstyle-colband-size:0;
    mso-style-noshow:yes;
    mso-style-priority:99;
    mso-style-parent:””;
    mso-padding-alt:0cm 5.4pt 0cm 5.4pt;
    mso-para-margin-top:0cm;
    mso-para-margin-right:0cm;
    mso-para-margin-bottom:8.0pt;
    mso-para-margin-left:0cm;
    line-height:107%;
    mso-pagination:widow-orphan;
    font-size:11.0pt;
    font-family:”Calibri”,”sans-serif”;
    mso-ascii-font-family:Calibri;
    mso-ascii-theme-font:minor-latin;
    mso-hansi-font-family:Calibri;
    mso-hansi-theme-font:minor-latin;
    mso-fareast-language:EN-US;}
    Οι χειριστές της επιχείρησης μπορούν να δουν όλες τις εφαρμογές στις οποίες έχουν πρόσβαση μέσω του AccessPanel.
    ToAccessPanelβρίσκεται στην διεύθυνση
    https://account.activedirectory.windowsazure.com/applications
    και είναι μια Webεφαρμογή που επιτρέπει στους χειριστές της επιχείρησης να έχουν συγκεντρωμένες όλες τις διαθέσιμες SaaSεφαρμογές έτσι ώστε αφενός να είναι εύκολη η πρόσβαση σε αυτές και αφετέρου να επιτυγχάνεται με την χρήση των στοιχείων εισόδου στο εσωτερικό δίκτυο της επιχείρησης.
    Η είσοδος στο AccessPanel είναι ελεύθερη για όλους τους χειριστές της επιχείρησης και γίνεται, μέσω του SingleSignOnμε τα στοιχεία (Credentials) που έχει ο κάθε ένας στο ActiveDirectoryTo Access Panel απαιτεί Web Browser με υποστήριξη JavaScript και CSS ενώ εάν οι εφαρμογές μας απαιτούν Single Sign On με αποθήκευση Username και Password, τότε θα χρειαστεί ένα plug-in που είναι διαθέσιμο για τον Internet Explorer (από την έκδοση 8.0 και πάνω) και για τον Chrome.
    To plug-in κατεβαίνει αυτόματα όταν επιλέξουμε μια εφαρμογή που απαιτεί Single Sign On με αποθήκευση Username και PasswordΗ εγκατάσταση του είναι απλή και προϋποθέτει την αποδοχή της σχετικής άδειας.Αφού γίνει η εγκατάσταση του Plug-in, έχουμε την δυνατότητα να αποθηκεύσουμε στο Windows Azure Active Directory τα στοιχεία πρόσβασης μας για κάποια από τις διαθέσιμες εφαρμογές που απαιτεί Single Sign On με αποθήκευση Username και Password.
    Η αποθήκευση των στοιχείων πρόσβασης για κάποια εφαρμογή στο Windows Azure Active Directory είναι χαρακτηριστικό του συγκεκριμένου χειριστή ενώ γίνεται με ασφαλή τρόπο.
    O τρόπος αυτός ενοποίησης κάποιων από τις διαθέσιμες SaaS εφαρμογές, η υλοποίηση δηλαδή του single Sign On με αποθήκευση του Username και Password επιτρέπει την χρήση ήδη υπαρχόντων λογαριασμών χρηστών, με συνεκτικό και ενοποιημένο τρόπο αφού ο χειριστής θα αποθηκεύσει τα στοιχεία του μια φορά και η πρόσβαση θα εξασφαλίζεται από το Access Panel και το Windows Azure Active Directory.Έτσι αφού συνδεθούμε στο Access Panel, μέσω του https://account.activedirectory.windowsazure.com/applicationsΕπιλέγουμε να αποθηκεύσουμε τα στοιχεία του λογαριασμού που έχουμε ήδη στο BoxΑφού γίνει η αποθήκευση, μετά απλώς επιλέγουμε το Box και το Access Panel κάνει την σχετική ανακατεύθυνση
    Και έχουμε πρόσβαση στην επιθυμητή εφαρμογήΕίδαμε λοιπόν πως μπορεί μία επιχείρηση, χρησιμοποιώντας τις νέες δυνατότητες του Windows Azure, που ονομάζονται Application Access Enhancements, να προσφέρει στους χειριστές της πρόσβαση σε πλήθος άλλων SaaS εφαρμογών μέσω των στοιχείων εισόδου τους (Credentials) για το εσωτερικό δίκτυο και το Access Panel.
    The post Γνωριμία με το Access Panel appeared first on Vaggelis Kappas.
     
    Source
  17. kavag
    [note color=#fbf2ce]Στην σειρά των άρθρων ADFS vs. Password Sync θα παρουσιάσουμε αναλυτικά τις εναλλακτικές λύσεις με τις οποίες μπορεί να γίνει εφικτή η σύνδεση με μία ταυτότητα χρήστη (Single Sign On), στις υπηρεσίες που παρέχει η επιχείρηση είτε αυτές βρίσκονται στο εσωτερικό της δίκτυο (on premises) είτε φιλοξενούνται στο Cloud [/note]ADFS vs. Password Synch
    Περιγράψαμε αναλυτικά τις δύο εναλλακτικές λύσεις με τις οποίες γίνεται εφικτή η πρόσβαση τόσο στις υπηρεσίες που φιλοξενούνται στο εσωτερικό δίκτυο της επιχείρησης (On-Premises) όσο και σε εκείνες που παρέχονται από το υπολογιστικό νέφος (Cloud) με μία ταυτότητα χρήστη, η οποία είναι στις περισσότερες περιπτώσεις ένας συνδυασμός ονόματος χρήστη (username) και κωδικού πρόσβασης (password).
    Οι δύο αυτές εναλλακτικές λύσεις ενώ παρέχουν την ίδια λειτουργικότητα, έχουν σημαντικές διαφορές τις οποίες θα εξετάσουμε στις παραγράφους που ακολουθούν
    Πλεονεκτήματα ADFS
    Single Sign On. Το σημαντικότερο ίσως πλεονέκτημα που έχει η υλοποίησης μιάς υποδομής Active Directory Federation Services, είναι ότι προσφέρει πραγματικά την δυνατότητα Single Sign On. Ο κάθε χειριστής συνδέεται στο υπολογιστή του χρησιμοποιώντας την ταυτότητα χρήστη που διαθέτει και στον υπολογιστή αποθηκεύεται ένα SSO token, δηλαδή ένα αποδεικτικό που πιστοποιεί την επιτυχή ταυτοποίηση. Αυτό το αποδεικτικό θα το «δείξει» ο υπολογιστής του χειριστή σε κάθε υπηρεσία στην οποία αυτός θα έχει πρόσβαση είτε αυτή βρίσκεται στο εσωτερικό δίκτυο είτε στο Cloud. Οπότε ο χειριστής θα βάλει μόνο μία φορά τα στοιχεία του.
    Μεγαλύτερος έλεγχος στην πρόσβαση. Η ταυτοποίηση των χειριστών γίνεται στους Servers της επιχείρησης που υλοποιούν τις υπηρεσίες ADFS. Αυτό επιτρέπει στους διαχειριστές της υποδομής, μεγαλύτερο έλεγχο της πρόσβασης αφού μπορούν να απενεργοποιήσουν ταυτότητες χρήστη, μπορούν να περιορίσουν διευθύνσεις IPs από τις οποίες δέχονται αιτήματα πρόσβασης κ.λ.π.Μειονεκτήματα ADFS
    Προσθήκη εκτεταμένης υποδομής. Για την απρόσκοπτη λειτουργία των υπηρεσιών Active Directory Federation Services, απαραίτητη είναι η προσθήκη κατάλληλου αριθμού από Servers και συνδέσεων με το Internet έτσι ώστε η υποδομή να είναι συνεχούς λειτουργίας και υψηλής διαθεσιμότητας. Η προσθήκη αυτής της εκτεταμένης υποδομής στην υπάρχουσα υποδομή μιας επιχείρησης αποτελεί το μεγαλύτερο μειονέκτημα της ADFS υλοποίησης.
    Προμήθεια SSL Certificates. Για την λειτουργία των ADFS υπηρεσιών απαραίτητη είναι η προμήθεια SSL πιστοποιητικών από δημόσιες αρχές έκδοσης πιστοποιητικών όπως είναι GeoTrust, η VeriSign κ.λ.π. δεν μπορούν δηλαδή να χρησιμοποιηθούν Self-Signed πιστοποιητικά. Απαραίτητη είναι και η τακτική ανανέωση αυτών των πιστοποιητικών ώστε να είναι πάντοτε εν ισχύ.
    Διαχείριση και συντήρηση. Η εκτεταμένη υποδομή που προστίθεται αυξάνει το κόστος διαχείρισης και συντήρησης.Πλεονεκτήματα Password Synch
    Χρήση ενός μόνο Server. Για την λειτουργία του Windows Azure Active Directory tool με ενεργοποιημένη την υποστήριξη Password Synchronization χρειάζεται ένας μόνο Server, που θα λειτουργεί με την φιλοσοφία της ολοκληρωμένης συσκευής (appliance).Μειονεκτήματα Password Synch
    Simplified Sign On. O συγχρονισμός των κωδικών πρόσβασης προσφέρει την δυνατότητα σύνδεσης στις υπηρεσίες του Cloud με την ίδια ταυτότητα χρήστη, όμως η ταυτοποίηση θα γίνει από το Windows Azure Active Directory και θα απαιτήσει από τον χρήστη να ξαναδώσει τα στοιχεία του.Επίλογος
    Στην σειρά των άρθρων ADFS vs. Password Synch παρουσιάστηκαν αναλυτικά οι δύο εναλλακτικές λύσεις με τις οποίες μπορεί να γίνει εφικτή η σύνδεση με μία ταυτότητα χρήστη, στις υπηρεσίες που παρέχει η επιχείρηση είτε αυτές βρίσκονται στο εσωτερικό της δίκτυο είτε φιλοξενούνται στο Cloud και αναπτύχθηκαν τα πλεονεκτήματα και τα μειονεκτήματα της κάθε μιας.
    Η κάθε επιχείρηση ανάλογα με τις ανάγκες και τις απαιτήσεις της μπορεί να χρησιμοποιήσει την μία ή την άλλη προσέγγιση και να έχει το επιθυμητό αποτέλεσμα.
    Σε κάθε περίπτωση υλοποίησης πρέπει να προηγείται αναλυτικός και λεπτομερής σχεδιασμός.
    The post ADFS vs. Password Synch (part 4 – Final) appeared first on Vaggelis Kappas.
     
    Source
  18. kavag
    [note color=#fbf2ce]Στην σειρά των άρθρων ADFS vs. Password Sync θα παρουσιάσουμε αναλυτικά τις εναλλακτικές λύσεις με τις οποίες μπορεί να γίνει εφικτή η σύνδεση με μία ταυτότητα χρήστη (Single Sign On), στις υπηρεσίες που παρέχει η επιχείρηση είτε αυτές βρίσκονται στο εσωτερικό της δίκτυο (on premises) είτε φιλοξενούνται στο Cloud [/note]Windows Azure Active Directory Password Sync
    Για την ενοποίηση του μηχανισμού έκδοσης ταυτότητας χρήστη της On-Premises υποδομής, του Active Directory, με εκείνης του Cloud, με το Windows Azure Active Directory, εκτός της ανάπτυξης της υποδομής ενοποίησης και συγχρονισμού (ADFS) που αναλύσαμε παραπάνω υπάρχει και μία ακόμη εναλλακτική λύση που δεν είναι άλλη από την λειτουργία του Windows Azure Active Directory Sync Tool αυτή την φορά όμως με ενεργοποιημένη την υποστήριξη Password Synchronization, τον συγχρονισμό δηλαδή των κωδικών πρόσβασης.
    Τι είναι
    Το Windows Azure Active Directory Sync Tool είναι το εργαλείο εκείνο που επιτρέπει τον συγχρονισμό των ταυτοτήτων χρήστη του Active Directory (on-premises identities) με τις ταυτότητες χρήστη του Windows Azure Active Directory (cloud identities) για την πρόσβαση στις υπηρεσίες του Cloud.
    Έτσι αφού ενεργοποιήσουμε τον μηχανισμό συγχρονισμού, εγκαταστήσουμε και εκτελέσουμε το Windows Azure Active Directory Sync Tool στο εσωτερικό δίκτυο της επιχείρησης, σύμφωνα με τις προτεινόμενες βέλτιστες πρακτικές, αυτό θα μας δημιουργήσει τις απαραίτητες ταυτότητες χρήστη στο Windows Azure Active Directory για την πρόσβαση στις υπηρεσίες του Cloud.
    Σε αυτό το εργαλείο, η λειτουργία του οποίου είναι απαραίτητη και στην περίπτωση του ADFS, ήρθε πρόσφατα να προστεθεί και η δυνατότητα του συγχρονισμού των κωδικών πρόσβασης, Password Synchronization.Πως λειτουργεί το Password Synchronization
    Ο συγχρονισμός των κωδικών πρόσβασης είναι μία επιπλέον δυνατότητα του Windows Azure Active Directory Sync Tool και λειτουργεί ως εξής:
    Για την κάθε ταυτότητα χρήστη, εξάγεται μία κωδικοποιημένη ακολουθία χαρακτήρων, ένα κρυπτογράφημα (hash), που αντιστοιχεί στον κωδικό πρόσβασης.
    Αυτό το κρυπτογράφημα «ανεβαίνει» και αποθηκεύεται στο Windows Azure Active Directory σαν κωδικός πρόσβασης της ταυτότητας χρήστη που συγχρονίζεται.Ασφάλεια κωδικών πρόσβασης
    Από την περιγραφή του τρόπου λειτουργίας της δυνατότητας Password Synchronization, έγινε φανερό ότι στο Windows Azure Active Directory δεν αποθηκεύεται απ’ ευθείας ο κωδικός πρόσβασης (plain text) αλλά ένα κρυπτογράφημα του. Είναι σημαντικό να τονίσουμε ότι με αυτό το κρυπτογράφημα (hash) δεν γίνεται να αποκτήσουμε πρόσβαση στις υπηρεσίες της On-Premises υποδομής.Υλοποίηση Windows Azure Active Directory Password SyncΠεριγραφή
    Η εταιρεία που θα εξετάσουμε στην περίπτωση του Password Synchronization, ονομάζεται MyHome PC ΕΠΕ και διαθέτει το Domain Name, myhomepc.gr.
    Η εταιρεία διαθέτει Server στον οποίο είναι εγκατεστημένη υποδομή Active Directory στην οποία συντηρούνται και φυλάσσονται οι ταυτότητες των χρηστών.
    Η MyHome PC ΕΠΕ θέλει να χρησιμοποιήσει τι υπηρεσίες του Microsoft Office 365 για να καλύψει τις ανάγκες της σχετικά με το ηλεκτρονικό της ταχυδρομείο, την πλατφόρμα συνεργασίας και αποθήκευσης εγγράφων, την ανταλλαγή άμεσων μηνυμάτων και την διενέργεια τηλεδιασκέψεων.
    Σε αυτές τις υπηρεσίες η πρόσβαση πρέπει να γίνεται με τις ταυτότητες χρήστη που υπάρχουν ήδη για την πρόσβαση στο εσωτερικό δίκτυο της επιχείρησης και είναι γνωστές στους χειριστές της, ενώ δεν υπάρχει απαίτηση ανάπτυξης υβριδικής υποδομής τώρα ή στο μέλλον.Σχέδιο
    Η εγκατάσταση της MyHome PC ΕΠΕ, αναπτύσσεται σύμφωνα με το σχέδιοΔιάταξη
    H υπάρχουσα υποδομή της MyHome PC ΕΠΕ, επεκτείνεται με την προσθήκη ενός νέου server,o οποίος θα λειτουργεί με την φιλοσοφία της ολοκληρωμένης συσκευής (appliance) και θα φιλοξενεί το Windows Azure Active Directory Sync Tool με ενεργοποιημένη την υποστήριξη Password Synchronization.
    Λεπτομέρειες σχετικά με τις προδιαγραφές αυτού του Server μπορείτε να βρείτε εδώ
    Prepare for directory synchronization
    Η προετοιμασία του νέου server που θα φιλοξενήσει το Windows Azure Active Directory Sync Tool , περιλαμβάνει την εγκατάσταση του λειτουργικού και το join στο domain.
    Όταν ολοκληρωθεί η προετοιμασία του server, ενεργοποιούμε τον μηχανισμό συγχρονισμού, που από αρχικά είναι απενεργοποιημένος, μέσα από το management portal
    Η διαδικασία ενεργοποίησης του συγχρονισμού είναι χρονοβόρα και όταν ολοκληρωθεί έχουμε την παρακάτω εικόνα
    Το επόμενο βήμα που πρέπει να κάνουμε ακολουθώντας την διαδικασία είναι να κατεβάσουμε και να εγκαταστήσουμε το Windows Azure Active Directory Sync Tool, μέσα από το portal.
    Η εγκατάσταση του εργαλείου είναι απλή και ξεκινάει με διπλό κλικ
    Ενώ ολοκληρώνεται αφού εγκατασταθούν όλα τα απαραίτητα προγράμματα και οι εφαρμογές
    Το επόμενο βήμα μετά την εγκατάσταση της εφαρμογής, είναι να τρέξουμε τον οδηγό που θα μας βοηθήσει στην ρύθμιση της
    Βάζουμε τα στοιχεία του διαχειριστή της συνδρομής
    Μετά τα στοιχεία ενός από τους διαχειριστές του δικτύου
     
    Εάν θέλουμε να υλοποιήσουμε υβριδική (hybrid) υποδομή κάνουμε την σχετική επιλογή
     
    Στην συγκεκριμένη περίπτωση δεν επιλέξαμε την υβριδική εγκατάσταση αφού δεν ήταν στις απαιτήσεις τις επιχείρησης. Επιλέξαμε όμως την ενεργοποίηση της δυνατότητας συγχρονισμού των κωδικών πρόσβασης
     
    Αφού γίνουν όλες οι απαραίτητες επιλογές, ο οδηγός κάνει τις απαραίτητες ρυθμίσεις και στο τέλος επιλέγουμε να γίνει o συγχρονισμός με το Windows Azure Active Directory
     
    Αφού ολοκληρωθεί ο συγχρονισμός μπορούμε να δούμε τις συγχρονισμένες ταυτότητες χρήστη μέσα από το management portal
     
    Για να έχουν την δυνατότητα πρόσβασης οι νέοι χρήστες στις υπηρεσίες του Microsoft Office 365, θα πρέπει να τους εκχωρήσουμε τις σχετικές άδειες χρήστη
     
    Μετά την εκχώρηση των αδειών χρήσης, οι χειριστές μπορούν να συνδεθούν στις υπηρεσίες του Microsoft Office 365 με την ταυτότητα χρήστη που έχουν στην On-Premises υποδομή της επιχείρησης
     
    Και να αρχίσουν να χρησιμοποιούν τις παρεχόμενες υπηρεσίες του Cloud
    The post ADFS vs. Password Synch (part 3) appeared first on Vaggelis Kappas.
     
    Source
  19. kavag
    [note color=#fbf2ce]Στην σειρά των άρθρων ADFS vs. Password Sync θα παρουσιάσουμε αναλυτικά τις εναλλακτικές λύσεις με τις οποίες μπορεί να γίνει εφικτή η σύνδεση με μία ταυτότητα χρήστη (Single Sign On), στις υπηρεσίες που παρέχει η επιχείρηση είτε αυτές βρίσκονται στο εσωτερικό της δίκτυο (on premises) είτε φιλοξενούνται στο Cloud [/note]Active Directory Federation Services και DirSync
    Η υλοποίηση του Single Sign On, επιτρέπει την πρόσβαση στις εφαρμογές και τις υπηρεσίες μιας υβριδικής υποδομής (Hybrid), όπως είναι το email (Exchange) ή το intranet/extranet (SharePoint), μέσω μιας ταυτότητας χρήστη.
    Προϋποθέτει όμως, την λειτουργία μηχανισμού ενοποίησης και συγχρονισμού μέσω των υπηρεσιών Active Directory Federation Services (ADFS) και του Windows Azure Active Directory Sync.

    Επειδή η πρόσβαση των χειριστών στις απαραίτητες επιχειρηματικές υπηρεσίες, γίνεται μέσω των μοναδικών ταυτοτήτων χρήστη, είναι επόμενο πως η υποδομή που προσφέρει την ταυτοποίηση (SSO), η υποδομή δηλαδή του ADFS, θα πρέπει να φιλοξενείται σε συστήματα υψηλής διαθεσιμότητας και συνεχούς λειτουργίας.
    Έτσι, η ανάπτυξη των υπηρεσιών ταυτοποίησης και συγχρονισμού πρέπει να γίνεται σε συστοιχίες συστημάτων (Servers) που προσφέρουν υψηλή διαθεσιμότητα (Clusters), ενώ θα πρέπει να εξασφαλίζεται και η πρόσβαση των συστοιχιών αυτών στο Internet με αξιόπιστα κυκλώματα. Οι υπηρεσίες ταυτοποίησης που είναι απαραίτητες είναι οι εξής :
    Active Directory Domain Services (AD DS)
    Active Directory Federation Services (AD FS) και Active Directory Federation Services Proxy
    Directory synchronization services

    Η λειτουργία αυτών των υπηρεσιών και μάλιστα σε «υψηλή διαθεσιμότητα» προσθέτει μία εκτεταμένη υποδομή με Servers, συνδέσεις και υποστήριξη στην υποδομή μιας επιχείρησης πράγμα που οι σημερινές επιχειρήσεις θα ήθελαν να μετριάσουν, γι’ αυτό όλο και συχνότερα επιλέγουν το Windows Azure και τις υπηρεσίες Infrastructure as a Service που αυτό προσφέρει για να φιλοξενήσουν τέτοιου είδους υποδομές.Υλοποίηση ADFSΠεριγραφή
    Η εταιρεία που θα εξετάσουμε στο παρόν άρθρο, ονομάζεται Support 22 ΕΠΕ και διαθέτει το Domain Name, support22.com.
    Στα γραφεία αυτής, έχει αναπτυχθεί υποδομή Active Directory καθώς και διακίνησης ηλεκτρονικής αλληλογραφίας.
    Η Support 22 ΕΠΕ, εντάσσοντας όλο και περισσότερους απομακρυσμένους εργαζόμενους στο δυναμικό της, θέλει να χρησιμοποιήσει τις υπηρεσίες του Microsoft Office 365 για να προσφέρει υπηρεσίες ηλεκτρονικού ταχυδρομείου, πλατφόρμα συνεργασίας και αποθήκευσης εγγράφων καθώς και σύστημα ανταλλαγής άμεσων μηνυμάτων και τηλεδιασκέψεων, τόσο για τους απομακρυσμένους εργαζόμενους όσο και για εκείνους που εργάζονται στα γραφεία της.
    Οι παραπάνω υπηρεσίες, πρέπει να λειτουργούν σε πλήρη αρμονία και ενοποίηση με την ήδη υπάρχουσα υποδομή της, ενώ για την πρόσβαση στην ενοποιημένη υποδομή θα είναι απαραίτητη μία ταυτότητα χρήστη που θα εκδίδεται, θα συντηρείται και θα ανακαλείται μέσω του Active Directory στο εσωτερικό της δίκτυο.Σχέδιο
    Ο σχεδιασμός μιας τέτοιας υποδομής εξαρτάται από τον συνολικό αριθμό των χρηστών και είναι αντικείμενο μελέτης με πολλούς παράγοντες που πρέπει να συνυπολογιστούν όπως ο αριθμός των Servers που θα εξυπηρετήσουν την κάθε υπηρεσία (ADFS, ADFS Proxy, WAAD Sync) η τοποθέτηση τους στο δίκτυο, τα δικαιώματα πρόσβασης κ.λ.π. και δεν αποτελεί αντικείμενο που θα αναπτυχθεί με το παρόν άρθρο.
    Λεπτομέρειες και πληροφορίες σχετικά με τον σχεδιασμό μιάς τέτοιας υποδομής θα βρείτε εδώ
    Plan for and deploy AD FS for use with single sign-on
    Στο παρόν άρθρο θα προσεγγίσουμε το Single Sign On, υλοποιώντας μια απλούστερη υποδομή όπως φαίνεται στο παρακάτω σχέδιοΔιάταξη
    Η υποδομή αναπτύσσεται, με βάση το υβριδικό μοντέλο (Hybrid) και εκμεταλλεύεται την αξιοπιστία και την υψηλή διαθεσιμότητα του Windows Azure IaaS για την φιλοξενία όλων των απαραίτητων υπηρεσιών για την ταυτοποίηση των χρηστών.
    Το τμήμα της υποδομής που φιλοξενείται στο Windows Azure IaaS, συνδέεται με ασφάλεια και κρυπτογράφηση με την υπάρχουσα υποδομή στα γραφεία, μέσω καναλιού Site-to-Site VPN
    Για την υλοποίηση της υβριδικής υποδομής χρησιμοποιήσαμε τον αναλυτικό οδηγό που θα βρείτε εδώ
    Quick Start Guide for Integrating a Single Forest On-Premises Active Directory with Windows Azure AD
    Ο οδηγός συμπεριλαμβάνει και το ανάλογο PowerShell script που βοηθάει εξαιρετικά στην ολοκλήρωση όλων των απαραίτητων βημάτων για την υλοποίηση.
    Έτσι τρέχοντας το script στον ADFS Server, έχουμε την παρακάτω εικόνα
    Ακολουθώντας τα προτεινόμενα βήματα, ολοκληρώνεται η εγκατάσταση με επιτυχία.
    Οι μοναδικές ταυτότητες που χρειάζονται οι χρήστες για την πρόσβαση στις επιχειρηματικές υπηρεσίες εκδίδονται μέσω του Active Directory και συγχρονίζονται στο Microsoft Office 365, όπως φαίνεται στην παρακάτω εικόνα
    Για την πρόσβαση τους οι χρήστες, χρησιμοποιούν τις ταυτότητες τους, που είναι της μορφής χρήστης@support22.com
    Πηγαίνοντας λοιπόν στο portal.microsoftonline.com και βάζοντας την ταυτότητα που είπαμε παραπάνω
    Το σύστημα αναγνωρίζει ότι η ταυτότητα που δόθηκε ανήκει σε εταιρικό λογαριασμό και προωθεί το αίτημα για πιστοποίηση στην ADFS υποδομή
    Η υποδομή πιστοποιεί την ταυτότητα του χρήστη και έτσι αυτό αποκτά πρόσβαση στις απαραίτητες υπηρεσίες
    Πρέπει να τονίσουμε, ότι εκτός από την έκδοση της ταυτότητας χρήστη, το Active Directory στο εσωτερικό δίκτυο αναλαμβάνει και την διαχείριση της όπως αλλαγή password κ.λ.π. καθώς και την ανάκληση της.
    Έτσι στην περίπτωση που ένας χρήστης αποχωρήσει από την εταιρεία, ο διαχειριστής θα απενεργοποιήσει την ταυτότητα του και η πρόσβαση που είχε στις υπηρεσίες της εταιρείας θα ανακληθεί.
    The post ADFS vs. Password Synch (part 2) appeared first on Vaggelis Kappas.
     
    Source
  20. kavag
    [note color=#fbf2ce]Στην σειρά των άρθρων ADFS vs. Password Sync θα παρουσιάσουμε αναλυτικά τις εναλλακτικές λύσεις με τις οποίες μπορεί να γίνει εφικτή η σύνδεση με μία ταυτότητα χρήστη (Single Sign On), στις υπηρεσίες που παρέχει η επιχείρηση είτε αυτές βρίσκονται στο εσωτερικό της δίκτυο (on premises) είτε φιλοξενούνται στο Cloud [/note]Εισαγωγή
    Είναι πλέον φανερό πως οι υπηρεσίες υπολογιστικού νέφους, δηλαδή εκείνες που προσφέρονται στο Cloud, κερδίζουν διαρκώς έδαφος και υιοθετούνται όλο και περισσότερο από τις σύγχρονες επιχειρήσεις.
    Οι εταιρείες χρησιμοποιούν το Public Cloud, όπως για παράδειγμα το Windows Azure, σαν πλατφόρμα φιλοξενίας των εφαρμογών τους αλλά και της υποδομής τους αφού βρίσκουν σε αυτό, την αξιοπιστία και την υψηλή διαθεσιμότητα που τους είναι απαραίτητες.
     
    Εκτός όμως από το Public Cloud σαν πλατφόρμα φιλοξενίας, περισσότερο δημοφιλείς είναι οι υπηρεσίες και το software που παρέχονται με την μορφή της συνδρομητικής υπηρεσίας, το λεγόμενο Software as a Service. Τέτοιου είδους υπηρεσίες είναι, ενδεικτικά, οι εξής :
    Microsoft Office 365 SharePoint Online
    Exchange Online
    Lync Online

    [*]Microsoft CRM Online
    [*]Windows Intune
    [*]Salesforce


    Για την πρόσβαση στις επιχειρηματικές εφαρμογές που φιλοξενούνται στο Cloud αλλά και στις υπηρεσίες που παρέχονται με την μορφή του SaaS, όπως και για τις αντίστοιχες εφαρμογές και τα συστήματα στο εσωτερικό δίκτυο της επιχείρησης, αναγκαία είναι η έκδοση και η χρήση της «ταυτότητας χρήστη» του λεγόμενου User Identity.Είδη ταυτότητας χρήστη
    Ο μηχανισμός έκδοσης «ταυτότητας χρήστη» στο εσωτερικό δίκτυο μιας επιχείρησης είναι το Active Directory, που εκτός των άλλων θεσπίζει και επιβάλλει την πολιτική ασφάλειας στην πρόσβαση της πληροφορίας, σύμφωνα με τις ανάγκες.
    Στην περίπτωση των εφαρμογών που φιλοξενούνται στο Windows Azure, αλλά και για όλες τις Microsoft Online υπηρεσίες όπως το Office 365, Windows Intune, CRM online κ.λ.π., τις απαραίτητες «ταυτότητες χρήστη» τις εκδίδει το Windows Azure Active Directory.
    Επομένως γίνεται φανερό ότι οι ταυτότητες χρήστη είναι δύο ειδών, εκείνες που εκδίδονται και ισχύουν στο εσωτερικό δίκτυο της επιχείρησης, On-Premises Identities, και εκείνες που εκδίδονται και ισχύουν για την πρόσβαση στις Online εφαρμογές του Cloud, Cloud Identities.Ανάγκη ενοποίησης
    Οι σύγχρονες επιχειρήσεις, θέλουν να εκμεταλλευτούν την δυναμική που τους παρέχουν οι Software as a Service υπηρεσίες αλλά και οι υβριδικού τύπου υποδομές, που στην ουσία είναι η φιλοξενία τμήματος της υποδομής της επιχείρησης στο Public Cloud, χωρίς όμως να κάνουν παραχωρήσεις στην ασφάλεια των δεδομένων και της πρόσβασης στην πληροφορία.
    Υπάρχει δηλαδή η ανάγκη ενοποίησης του μηχανισμού έκδοσης ταυτότητας χρήστη της On-Premises υποδομής, του Active Directory, με εκείνης του Cloud, με το Windows Azure Active Directory.
    Σε αυτήν την ενοποιημένη, υβριδική υποδομή οι ταυτότητες χρήστη που έχουν οι χειριστές, εκδίδονται και ισχύουν τόσο για την πρόσβαση στις υπηρεσίες στο εσωτερικό της επιχείρησης όσο και σε εκείνες του Cloud. Οι ταυτότητες χρήστη στην περίπτωση αυτή λέγονται Federated Identities, ενώ ο μηχανισμός που επιτρέπει την πρόσβαση σε όλες τις υπηρεσίες με μία ταυτότητα χρήστη, λέγεται Single Sign On.
    Για την υλοποίηση ενός τέτοιου μηχανισμού, Single Sign On, την έκδοση και κυρίως την διαχείριση των Federated Identities, θα εξετάσουμε δύο εναλλακτικές λύσεις. Η μία περιλαμβάνει την λειτουργία υποδομής ενοποίησης και συγχρονισμού, Active Directory Federation Services και DirSync, ενώ η άλλη βασίζεται στο συγχρονισμό των κωδικών πρόσβασης των χειριστών και είναι η μέθοδος του Password synch.
    The post ADFS vs. Password Synch (part 1) appeared first on Vaggelis Kappas.
     
    Source
  21. kavag
    Το Windows Azure, έχει διαθέσιμη περίσεια υπολογιστικής ισχύος, αποθηκευτικού χώρου και εύρους ζώνης (bandwidth) των συνδέσεων. Επειδή όμως είναι μιά πλατφόρμα που προσφέρει υπηρεσίες σε πολλούς συνδρομητές έχει θεσπίσει και εφαρμόζει πολιτικές ορθής χρήσης για να μην υπάρχουν προβλήματα τόσο στην λειτουργία των εφαρμογών όσο και των προσφερόμενων υπηρεσιών.
    Τις προσφερόμενες δυνατότητες ανά συνδρομητή ή και υπηρεσία, είναι απαραίτητο να τις γνωρίσουμε όταν σχεδιάζουμε λύσεις που χρησιμοποιούν την πλατφόρμα του Windows Azure για να εξασφαλίζεται η αποτελεσματικότητα και η αξιοπιστία αυτών των λύσεων. Αυτές τις δυνατότητες θα παρουσιάσουμε παρακάτω.
    1. Προσφερόμενο εύρος ζώνης, (Network Bandwidth)
    Το διαθέσιμο bandwidth αλάλογα με το μέγεθος του κάθε Virtual Machine, παρουσιάζεται στο πίνακα που ακολουθείCompute InstanceCPU (GHz)MemoryStorageBandwidthXSmall1768mb20GB5 MbpsSmall1.61.7GB225GB100 MbpsMedium2 x 1.63.5GB490GB200 MbpsLarge4 x 1.67GB1000GB400 MbpsXLarge8 x 1.614Gb2040GB800 Mbps2. Επεξεργαστική ισχύς, (CPU allocation)
    Η επεξεργαστική ισχύς, εξαρτάται και πάλι από το μέγεθος του Virtual Machine, έτσι έχουμε την εξής κλιμάκωσηCompute InstanceGuaranteed CPUXSmallShared CoreSmall1 CoreMedium2 CoresLarge4 CoresXLarge8 Cores3. Μνήμη RAM
    Για το κάθε Virtual Machine η εγγυημένα διαθέσιμη μνήμη είναιCompute InstanceGuaranteed MemoryXSmall0.768 GBSmall1.750 GBMedium3.50 GBLarge7.00 GBXLarge14.0 GB4. Χωρητικότητα
    Η χωρητικότητα που διατίθεται στις εφαρμογές που χρησιμοποιούν την πλατφόρμα του Windows Azure, όπως για παράδειγμα τα Web applications είναι σύμφωνη με τον παρακάτω πίνακαCompute InstanceDisk StorageXSmall20 GBSmall220 GBMedium490 GBLarge1000 GBXLarge2040 GB
    Μεγάλη προσοχή πρέπει να δώσουμε στην συγκεκριμένη χωρητικότητα και στις ρυθμίσεις της εφαρμογής που θα αποθηκεύει δεδομένα σε αυτήν, εάν θέλουμε τα δεδομένα που είναι αποθηκευμένα να μην σβύνονται όταν το instance που μας εξυπηρετεί κάνει επανεκκίνηση. Η συγκεκριμένη χωρητικότητα δηλαδή είναι από default, stateless.5. Windows Azure Storage
    Αντίθετα με την προηγούμενη χωρητικότητα, η χωρητικότητα Windows Azure Storage εξακολουθεί να υπάρχει και μετά τις επανεκκινήσεις των Virtual Machines. Οι επιλογές που έχουμε στην περίπτωση αυτή είναι οι εξής
    Blobs: Παρέχει την δυνατότητα αποθήκευσης μεγάλης ποσότητας μη δομημένης πληροφορίας, περισσότερες λεπτομέρειες θα βρείτε εδώ
    Tables: Παρέχει την δυνατότητα αποθήκευσης μαζικά επεκτάσιμης δομημένης πληροφορίας. Το Table περιλαμβάνει οντότητες που με την σειρά τους έχουν ιδιότητες, έτσι μία εφαρμογή μπορεί να ανατρέξει τόσο στις οντότητες όσο και στις ιδιότητες τους που όλες είναι αποθηκευμένες στο Table.
    Queues: Παρέχει αξιόπιστη χωρητικότητα και διακίνηση μηνυμάτων. Δυνατότητες που μπορεί τις εκμεταλλεύονται οι εφαρμογές “ροών εργασίας” για την ενημέρωση των διαφόρων τμημάτων τους.
    Drives: Παρέχει αξιόπιστα και ανθεκτικά NTFS volumes προς χρήση για τις εφαρμογές του Windows Azure. Κάθε παρεχόμενο Drive είναι ένα Page Blob, που είναι διαμορφωμένο ως single volume NTFS VHD.6. Storage Account
    Για να έχουμε πρόσβαση στο Windows Azure Storage και στις επιλογές που αναφέρθηκαν παραπάνω, απαραίτητη προυπόθεση είναι η ύπαρξη ενός Storage Account. Η κάθε συνδρομή μπορεί να περιλαμβάνει μέχρι και πέντε (5) Storage accounts, όριο που μπορεί να αυξηθεί εάν κάνουμε αίτηση στο Windows Azure Support.
    Το κάθε Storage Account έχει μέγεθος μέχρι 100ΤΒ, ενώ όταν το δημιουργούμε απαραίτητο είναι να επιλέξουμε την τοποθεσία από το σύνολο των τοποθεσιών του Windows Azure που είναι διαθέσιμες και είναι οι εξής :
    US North Central
    US South Central
    Europe North
    Europe West
    Asia East
    Asia Southeast

    The post Τι πρέπει να ξέρουμε για τις δυνατότητες που προσφέρει το Windows Azure appeared first on Vaggelis Kappas.
     
    Source
  22. kavag
    Στο άρθρο Γνωριμία με το Windows Azure Backup, είδαμε τι είναι το Windows Azure Backup και αναπτύξαμε τα βήματα της διαδικασίας λήψης αντιγράφων ασφαλείας και αποθήκευσης των δεδομένων στο Windows Azure.
    Συνοπτικά η διαδικασία είναι η εξής :
    Εγκατάσταση του κατάλληλου agent για την λειτουργική επέκταση του Windows Server Backup
    Έκδοση και ανέβασμα στο Windows Azure κατάλληλου πιστοποιητικού (certificate) για την ταυτοποίηση του Server από τον οποίο θα ληφθούν τα αντίγραφα ασφαλείας
    Εγγραφή του Server στην υπηρεσία Windows Azure Backup
    Κρυπτογράφηση, συμπίεση και ανέβασμα των αντιγράφων ασφαλείας στο Windows Azure

    Για τον Windows Server 2012, υπάρχει ειδικός Windows Azure Backup agent το οποίο τον κατεβάζουμε από το Windows Azure Management Portal, αφού όμως πρώτα έχουμε κάνει εγγραφή στις υπηρεσίες Windows Azure Recovery Services και έχουμε δημιουργήσει μία ασφαλή αποθήκη (vault) για τα δεδομένα μας
     
    Στο τμήμα αυτό του Management Portal, μπορούμε να ανεβάσουμε το απαραίτητο Certificate πιστοποίησης του Server από τον οποίο θα προέλθουν τα αντίγραφα ασφαλείαςΑλλά και να κατεβάσουμε τον κατάλληλο agent. Στην περίπτωση μας τον agent για τον Windows Server 2012Κατεβάζουμε λοιπόν τον αgent για τον Windows Server 2012 και τον εγκαθιστούμε, αποδεχόμενοι την σχετική άδειαΈτσι ξεκινάει η εγκατάσταση, η οποία αρχικά ελέγχει εάν ικανοποιούνται όλες οι απαιτήσεις και τα προαπαιτούμεναΜετά τους ελέγχους, εάν ικανοποιούνται οι απαιτήσεις, η εγκατάσταση ολοκληρώνεται με επιτυχίαΜετά την επιτυχή εγκατάσταση μπορούμε να ελέγξουμε για διορθωτικά πακέτα στο windows update ή να τρέξουμε την εφαρμογή Windows Server Backup για να κάνουμε ρυθμίσεις. Μέσα από την εφαρμογή θα κάνουμε και την απαραίτητη εγγραφή του Server στην υπηρεσία Windows Azure Backup, επιλέγοντας Register Server από το μενού επιλογώνΜετά ακολουθούμε την προτεινόμενη διαδικασία και επιλέγουμε την ασφαλή αποθήκη (vault) που έχουμε δημιουργήσειΚαθώς και το «κλειδί» με το οποίο θα γίνει η κρυπτογράφηση των αντιγράφων ασφαλείας πριν το uploadΙδιαίτερη σημασία και προσοχή πρέπει να δώσουμε στην αποθήκευση και την φύλαξη του κλειδιού που θα χρησιμοποιήσουμε για την κρυπτογράφηση των αντιγράφων ασφαλείας αφού είναι απαραίτητο για την ανάκτηση (restore) τους από το Windows Azure Backup
    Η απαραίτητη εγγραφή του Server έχει ολοκληρωθεί και το κλειδί έχει αποθηκευτεί στην διαδρομή που επιλέξαμεΜε την επιτυχή εγγραφή του Server, έχουμε ολοκληρώσει όλα τα προαπαιτούμενα βήματα για την λειτουργία της διαδικασίας λήψης αντιγράφων ασφαλείας και αποθήκευσης τους, στο Windows Azure και μπορούμε να προχωρήσουμε στις ρυθμίσεις.
    Πάλι μέσω της εφαρμογής Windows Server Backup και του μενού επιλογών στα δεξιά, επιλέγουμε Schedule BackupΕπιλέγουμε τους φακέλους και τα αρχεία από τα οποία θέλουμε αντίγραφα ασφαλείαςΡυθμίζουμε το επιθυμητό χρονοπρόγραμμα που θα τελείται η διαδικασία, ενώ έχουμε την δυνατότητα να προγραμματίσουμε μέχρι και τρεις λήψεις αντιγράφων ασφαλείας ημερησίωςΕπιλέγουμε το χρονικό διάστημα που θα τηρούνται τα αντίγραφα ασφαλείας, πέραν του οποίου θα αντικαθίστανται με νέακαι έτσι ολοκληρώνονται οι ρυθμίσειςΑφού κάνουμε αυτές τις ρυθμίσεις και επιλογές, η διαδικασία λήψης αντιγράφων ασφαλείας και η αποθήκευση αυτών των κρυπτογραφημένων αρχείων στο Windows Azure Backup, ξεκινά και αυτοματοποιημένα επαναλαμβάνεται σύμφωνα με τις επιλογές μας.
    The post Προστατέψτε τα δεδομένα σας με Windows Server 2012 και Windows Azure Backup appeared first on Vaggelis Kappas.
     
    Source
  23. kavag
    Στο άρθρο Γνωριμία με το Windows Azure Backup, είδαμε τι είναι το Windows Azure Backup και αναπτύξαμε τα βήματα της διαδικασίας λήψης αντιγράφων ασφαλείας και αποθήκευσης των δεδομένων στο Windows Azure.
    Συνοπτικά η διαδικασία είναι η εξής :
    Εγκατάσταση του κατάλληλου agent για την λειτουργική επέκταση του Windows Server Backup
    Έκδοση και ανέβασμα στο Windows Azure κατάλληλου πιστοποιητικού (certificate) για την ταυτοποίηση του Server από τον οποίο θα ληφθούν τα αντίγραφα ασφαλείας
    Εγγραφή του Server στην υπηρεσία Windows Azure Backup
    Κρυπτογράφηση, συμπίεση και ανέβασμα των αντιγράφων ασφαλείας στο Windows Azure

    Στην περίπτωση του Windows Server 2012 Essentials, o Windows Azure Backup agent, αποτελεί επέκταση της κονσόλας διαχείρισης (Dashboard) του server και εγκαθίσταται μέσω της επιλογής ADD-INS

    Αφού συνδεθούμε στο λογαριασμό που έχουμε στο Windows Azure, κάνουμε εγγραφή στις υπηρεσίες Windows Azure Recovery Services και δημιουργούμε μία ασφαλή αποθήκη (vault) για τα δεδομένα μας
    Eκεί μπορούμε να ανεβάσουμε το απαραίτητο Certificate πιστοποίησης του Server από τον οποίο θα προέλθουν τα αντίγραφα ασφαλείας
    Αλλά και να κατεβάσουμε τον κατάλληλο agent. Στην περίπτωση μας τον agent για τον Windows Server 2012 Essentials
    Κατεβάζουμε λοιπόν τον αgent για τον Windows Server 2012 Essentials και τον εγκαθιστούμε, αποδεχόμενοι την σχετική άδεια
    Η διαδικασία της εγκατάστασης δεν περιλαμβάνει ρυθμίσεις και ολοκληρώνεται γρήγορα
    Όπως αναφέρθηκε o Windows Azure Backup agent, στην περίπτωση του Windows Server 2012 Essentials, αποτελεί επέκταση της κονσόλας διαχείρισης (Dashboard) του server οπότε μετά την εγκατάσταση προστίθεται η επιλογή ONLINE BACKUP στο Dashboard.
    Ακολουθούμε τα προτεινόμενα βήματα και ανεβάζουμε το Certificate που έχει ήδη δημιουργηθεί
    Τέλος εγγράφουμε τον συγκεκριμένο server στην ασφαλή αποθήκη δεδομένων μας
    Με την επιτυχή εγγραφή του Server, έχουμε ολοκληρώσει όλα τα προαπαιτούμενα βήματα για την λειτουργία της διαδικασίας λήψης αντιγράφων ασφαλείας και αποθήκευσης τους, στο Windows Azure και μπορούμε να προχωρήσουμε στις ρυθμίσεις.
    Οι ρυθμίσεις γίνονται μέσω του Dashboard και της επιλογής ONLINE BACKUP
    Έτσι έχουμε την δυνατότητα να επιλέξουμε τους φακέλους που περιέχουν τα πολύτιμα δεδομένα από τους οποίους θα λαμβάνονται τα αντίγραφα ασφαλείας
    Να ρυθμίσουμε το χρονοπρόγραμμα της διαδικασίας με πολλές επιλογές για την ημέρα της εβδομάδας και την ώρα της ημέρας που θα πραγματοποιείται ο κάθε κύκλος
    Το χρονικό διάστημα που θα τηρούνται τα αντίγραφα ασφαλείας, πέραν του οποίου θα αντικαθίστανται με νέα
    Και τέλος την χρήση του bandwidth του κυκλώματος πρόσβασης στο Internet, με ξεχωριστές επιλογές εντός και εκτός ωραρίου λειτουργίας.
    Αφού κάνουμε αυτές τις ρυθμίσεις και επιλογές, η διαδικασία λήψης αντιγράφων ασφαλείας και η αποθήκευση αυτών των κρυπτογραφημένων αρχείων στο Windows Azure Backup, ξεκινά και αυτοματοποιημένα επαναλαμβάνεται σύμφωνα με τις επιλογές μας.
    Ιδιαίτερη σημασία και προσοχή πρέπει να δώσουμε στην αποθήκευση και την φύλαξη του κλειδιού που θα χρησιμοποιήσουμε για την κρυπτογράφηση των αρχείων αφού είναι απαραίτητο για την ανάκτηση (restore) των αντιγράφων ασφαλείας που είναι υποθηκευμένα στο Windows Azure Backup
    The post Φυλάξτε τα δεδομένα σας στα σύννεφα, με Windows Server 2012 Essentials και Windows Azure Backup appeared first on Vaggelis Kappas.
     
    Source
  24. kavag
    Σημαντικό πλεονέκτημα των σύγχρονων επιχειρήσεων αποτελεί η ύπαρξη και η λειτουργική ετοιμότητα ενός σχεδίου προστασίας από βλάβη ή και καταστροφή, το λεγόμενο Disaster Recovery plan. Η πληροφοριακή υποδομή, σε ένα τέτοιο σχέδιο, αποτελεί ένα μεγάλο τμήμα του λόγω της σημαντικότητας του στην λειτουργία της οποιαδήποτε επιχείρησης.
    Σε όλες τις εγκαταστάσεις πληροφορικής το πιο ενδιαφέρον κομμάτι, το κομμάτι που θέλουμε εν τέλει να προστατέψουμε είναι η πληροφορία, δηλαδή τα δεδομένα. Θα δούμε λοιπόν, πως μπορούμε να προστατέψουμε τα δεδομένα και τα αρχεία της επιχείρησης με εύκολο και αυτόματο τρόπο με την αποθήκευση τους στο Windows Azure Backup, που είναι τμήμα των Windows Azure Recovery Services.
     
    Τι είναι τα Windows Azure Recovery Services και άλλες σχετικές πληροφορίες θα βρείτε εδώ
    Για να χρησιμοποιήσουμε την υπηρεσία Windows Azure Backup, θα πρέπει αρχικά να κάνουμε εγγραφή στις υπηρεσίες Windows Azure Recovery Services και να δημιουργήσουμε μία ασφαλή αποθήκη (vault) για τα δεδομένα μας. Αυτό μπορούμε να το κάνουμε μέσω του management portal, όπως φαίνεται παρακάτω
    Η χρήση της υπηρεσίας Windows Azure Backup προϋποθέτει την εγκατάσταση καταλλήλων agents στους Servers, τα δεδομένα των οποίων θέλουμε να προστατέψουμε. O agent του Windows Azure Backup, είναι ένα προσάρτημα που επεκτείνει την λειτουργικότητα του Windows Server Backup ενώ εγκαθίσταται στα εξής λειτουργικά συστήματα
    Windows Server 2012
    Windows Server 2008 R2 SP1
    Windows Server 2012 Essentials

    Στην περίπτωση του Windows Server 2012 Essentials, o Windows Azure Backup agent, αποτελεί επέκταση της κονσόλας διαχείρισης (Dashboard) του server και την εγκατάσταση αλλά και την λειτουργία του θα την δούμε στην συνέχεια.
    Η διαδικασία λήψης αντιγράφων ασφαλείας των πολύτιμων δεδομένων της επιχείρησης στο Windows Azure Backup, συνοπτικά έχει ως εξής :
    Εγκατάσταση του κατάλληλου agent για την λειτουργική επέκταση του Windows Server Backup
    Έκδοση και ανέβασμα στο Windows Azure κατάλληλου πιστοποιητικού (certificate) για την ταυτοποίηση του Server από τον οποίο θα ληφθούν τα αντίγραφα ασφαλείας
    Εγγραφή του Server στην υπηρεσία Windows Azure Backup
    Κρυπτογράφηση, συμπίεση και ανέβασμα των αντιγράφων ασφαλείας στο Windows Azure

    Όπως φαίνεται τα αντίγραφα ασφαλείας των πολύτιμων δεδομένων της επιχείρησης αποθηκεύονται στο Windows Azure κρυπτογραφημένα μέσω κλειδιού που βάζουμε κατά την εγκατάσταση του agent.
    Μεγάλη σημασία πρέπει να δώσουμε στην φύλαξη αυτού του κλειδιού αφού εάν χαθεί ΔΕΝ θα μπορούμε να επαναφέρουμε τα δεδομένα μας από το Windows Azure.
    The post Γνωριμία με το Windows Azure Backup appeared first on Vaggelis Kappas.
     
    Source
  25. kavag
    Για να δημιουργήσουμε Virtual Machines στο Windows Azure μπορούμε εκτός του Management Portal, να χρησιμοποιήσουμε το PowerShell.
    To PowerShell, αφού κατεβάσουμε και εγκαταστήσουμε το κατάλληλο Windows Azure module, περιλαμβάνει όλες τις εντολές, τα Cmdlets, που θα μας βοηθήσουν τόσο να δημιουργήσουμε Virtual Machines στο Windows Azure όσο και να αλλάξουμε τα χαρακτηριστικά τους, όπως τους δίσκους που έχουν συνδεδεμένους, την υπολογιστική τους ισχύ, την μνήμη τους κ.λ.π.
     
    Αφού αποκτήσουμε την απαραίτητη εξοικείωση και εμπειρία στο πως δημιουργούνται και ρυθμίζονται τα VMs μέσω του PowerShell, μπορούμε να εκτελέσουμε την διαδικασία με επαναλαμβανόμενο τρόπο και αυτόματα να δημιουργήσουμε ένα ολόκληρο δίκτυο με υποδίκτυα και πολλά VMs με ένα script !
    Για να ξεκινήσουμε, απαραίτητο είναι να έχουν προηγηθεί τα βήματα που αναφέρονται στο άρθρο :
    Διαχείριση του Windows Azure μέσω PowerShell
    Οι εντολές που θα χρησιμοποιήσουμε, στην περίπτωση μας είναι οι εξής :
    Get-AzureVMImage
    Get-AzureLocation
    Test-AzureName
    New-AzureVMConfig
    Add-AzureProvisioningConfig
    New-AzureVM

    Εκτός των παραπάνω, απαραίτητο είναι ένα Storage Account για τους δίσκους του Virtual Machine, το οποίο μπορούμε να το δημιουργήσουμε με PowerShell, σύμφωνα με το άρθρο:
    Διαχειριστείτε το Windows Azure Storage εύκολα και γρήγορα με το PowerShell
    Αφού λοιπόν ελέγξουμε την διαθεσιμότητα του ονόματος για το Storage Account, το δημιουργούμε ως εξής
    Τώρα που έχουμε το Storage Account, θα πρέπει να επιλέξουμε το image από το οποίο θα δημιουργηθεί το Virtual Machine. Τα διαθέσιμα images τα βλέπουμε με την Get-AzureVMImage
    Τα Images που περιλαμβάνονται στο library του Windows Azure είναι πάρα πολλά, με επιλογές λειτουργικών συστημάτων από Windows Server 2008R2 και Windows Server 2012 μέχρι και Linux διαφόρων διανομών. Περιέχουν εφαρμογές όπως ο Microsoft SQL Server, SharePoint Server κ.λ.π. ενώ εάν δεν βρούμε το image που θέλουμε, υπάρχει διαθέσιμο και το VM depot με μεγάλη ποικιλία από έτοιμα Images που διατίθενται από το community.
    Αποθηκεύουμε το image που θέλουμε σε μια μεταβλητή για να το χρησιμοποιήσουμε αργότερα
    $VMimage = "a699494373c04fc0bc8f2bb1389d6106__Windows-Server-2012-Datacenter-201304.01-en.us-127GB.vhd"
    Εάν δεν έχουμε δημιουργήσει κάποιο Affinity Group, θα πρέπει να επιλέξουμε ένα Data Center από τα διαθέσιμα του Windows Azure, εντός του οποίου θα δημιουργηθεί το Virtual Machine. Τα διαθέσιμα Data Centers τα βρίσκουμε με την Get-AzureLocation
    Στην περίπτωση μας, έχουμε φτιάξει ένα Affinity Group και αποθηκεύουμε το όνομα του σε μια μεταβλητή
    $AFFGrp = "AutoexecLABS"
    Όταν δημιουργήσουμε το virtual Machine, θα πρέπει να φτιάξουμε ένα Cloud Service οπότε ελέγχουμε εάν το επιθυμητό όνομα είναι διαθέσιμο με τηνΑφού είναι διαθέσιμο, αποθηκεύουμε το όνομα του Cloud Service σε μια μεταβλητή
    $SVCName = "axcvmsvc"
    Τέλος φτιάχνουμε μεταβλητές με το όνομα και τον κωδικό του διαχειριστή για το Virtual Machine, αφού ο λογαριασμός του Administrator είναι απενεργοποιημένος.
    $AdminUser = "vkappas"$AdminPass = "MyPass@1234"
    Αφού συγκεντρώσουμε όλα τα απαραίτητα στοιχεία, δημιουργούμε ένα αντικείμενο (object) με τις ρυθμίσεις του Virtual Machine, όπως η υπολογιστική του ισχύς και το image του λειτουργικού του συστήματος, με την εντολή New-AzureVMConfig
    Τροποποιούμε το Virtual Machine object, για να συμπεριλάβουμε και τις υπόλοιπες ρυθμίσεις με την Add-AzureProvisioningConfig και τέλος δημιουργούμε το επιθυμητό Virtual Machine με την New-AzureVM
    Το Script που χρησιμοποιήθηκε είναι το εξής :
    Select-AzureSubscription "MSDN-Kappas"$VMimage = "a699494373c04fc0bc8f2bb1389d6106__Windows-Server-2012-Datacenter-201304.01-en.us-127GB.vhd"$VMName = "dmzdc"$SVCName = "axcvmsvc"$AFFGrp = "AutoexecLABS"$AdminUser = "vkappas"$AdminPass = "MyPass@1234"New-AzureVMConfig -Name $VMName -InstanceSize Small -ImageName $VMimage | Add-AzureProvisioningConfig -Windows -AdminUsername $AdminUser -Password $AdminPass | New-AzureVM -ServiceName $SVCName -AffinityGroup $AFFGrp
    Ενώ όταν «έτρεξε» το PowerShell, δημιούργησε στο Windows Azure πρώτα το Cloud Service
    Και μετά το Virtual Machine
    Μετά την δημιουργία, ξεκινάει η εγκατάσταση του λειτουργικού συστήματος. Με την Get-AzureVM βλέπουμε την εξέλιξη της
    Όταν ολοκληρωθεί η εγκατάσταση αλλάζει το status και έχουμε
    μπορούμε να κατεβάσουμε το αρχείο για την σύνδεση RDP στο συγκεκριμένο Virtual Machine που δημιουργήθηκε, με την Get-AzureRemoteDesktopFile και εάν θέλουμε να το ανοίξουμε για να συνδεθούμε.
    Φυσικά μπορούμε, μέσω του management portal, να δούμε το νέο Virtual Machine και τα χαρακτηριστικά του
    Όπως λοιπόν είδαμε, μπορούμε να δημιουργήσουμε ένα Virtual Machine με ένα Script. Είναι προφανές ότι μέσω εντολών του PowerShell μπορούμε την διαδικασία να την επαναλάβουμε και να δημιουργήσουμε περισσότερα Virtual Machines, σύμφωνα με τις ανάγκες μας.
    The post Δημιουργία Virtual Machine στο Windows Azure με PowerShell appeared first on Vaggelis Kappas.
     
    Source
×
×
  • Create New...