Jump to content

kavag

Administrators
  • Posts

    222
  • Joined

  • Last visited

  • Days Won

    49

Everything posted by kavag

  1. Με μεγάλη χαρά την πρώτη Οκτωβρίου έλαβα ένα email που έλεγε τα παρακάτω Είμαι πολύ χαρούμενος και υπερήφανος για τη διάκριση αυτή, η οποία μου δίνει τη δύναμη όσο και την έμπνευση, να συνεχίσω με αμείωτο ζήλο την προσπάθεια και την συνεισφορά στην κοινότητα των IT Pros. Θα ήθελα να ευχαριστήσω όλα τα μέλη της κοινότητας των IT Pros, το autoexec.gr και τους φίλους, πολλοί από τους οποίους είναι ή ήταν συν-MVPs, για όλη τη βοήθεια, την υποστήριξη και την καθοδήγηση τους όλο αυτό το χρονικό διάστημα. Τέλος θα ήθελα, ιδιαίτερα, να ευχαριστήσω τους φίλους στη Microsoft τόσο για τη διαρκή υποστήριξή τους στην κοινότητα όσο και για την εμπιστοσύνη που μου έδειξαν. Σας ευχαριστώ και πάλι και υπόσχομαι να συνεχίσω με αμείωτο ενδιαφέρον και πάθος όλη την προσπάθεια και την συνεισφορά στην κοινότητα των IT Pros. The post Microsoft Hyper-V MVP Award 2014 appeared first on Vaggelis Kappas. Source
  2. Αυτό που ήταν γνωστό μέχρι τώρα και τονιζόταν ιδιαιτέρως, ήταν να μην αποδίδεται για οποιοδήποτε λόγο Static IP address στα Virtual Machines του Microsoft Azure IaaS. Ακόμη και εάν τα VMs προορίζονταν για Domain Controllers ή για DNS Servers. Όσοι μάλιστα το είχαν προσπαθήσει είδαν τα VMs που είχαν δημιουργήσει να εξαφανίζονται, ξαφνικά, από την κονσόλα διαχείρισης. Με τις τελευταίες όμως βελτιώσεις που έγιναν στις υπηρεσίες του Azure IaaS (Μάιος 2014), στην περίπτωση που το VM συνδέεται σε κάποιο Virtual Network, έχουμε την δυνατότητα πλέον να επιλέξουμε την επιθυμητή IP διεύθυνση που θα πάρει όταν θα ξεκινήσει ή μετά την επανεκκίνηση. Εάν έχουμε λοιπόν ένα Virtual Network που περιλαμβάνει υποδίκτυα (Subnets) όπως το παρακάτω http://vkappas.cloudapp.net/wp-content/uploads/2014/09/Static-DIP-01.png και δημιουργήσουμε ένα VM που θα το συνδέσουμε π.χ. στο υποδίκτυο ADDS http://vkappas.cloudapp.net/wp-content/uploads/2014/09/Static-DIP-02.png αυτό θα πάρει την πρώτη διαθέσιμη διεύθυνση από το Subnet, δηλαδή την 10.10.4.4. Tο δεύτερο VM που θα συνδεθεί στο δίκτυο αυτό θα πάρει την 10.10.4.5 κ.ο.κ. Πρέπει να σημειώσουμε ότι οι τρείς πρώτες διευθύνσεις κάθε δικτύου και υποδικτύου, από .1 έως .3, είναι κατειλημμένες από το Azure και δεν είναι διαθέσιμες. http://vkappas.cloudapp.net/wp-content/uploads/2014/09/Static-DIP-03.png Όσο τα Virtual Machines είναι εν λειτουργία θα διατηρήσουν τις IP διευθύνσεις που τους έχει δώσει το Azure, ακόμη και στην περίπτωση του reboot ή του Shutdown μέσα από το λειτουργικό. Εάν όμως σταματήσουν (Stop) από το Management Portal ή μέσω του PowerShell τότε γίνονται de-provisioned. Αυτό σημαίνει ότι την επόμενη φορά που θα ξεκινήσουν θα αναζητήσουν την πρώτη διαθέσιμη IP διεύθυνση. Έτσι εάν κάνουμε Stop τα Virtual Machines, μέσω PowerShell και ξεκινήσουμε πρώτα το DC01 και μετά το DNS01 τότε οι IP διευθύνσεις που θα έχουν θα είναι οι εξής http://vkappas.cloudapp.net/wp-content/uploads/2014/09/Static-DIP-04.png Βλέπουμε λοιπόν ότι τώρα που ξεκίνησε πρώτο το DC01 πήρε την πρώτη διαθέσιμη διεύθυνση IP δηλαδή την 10.10.4.4. Όπως είπαμε και παραπάνω, μέχρι τις πρόσφατες αλλαγές και βελτιώσεις, για να είμαστε σίγουροι για την διεύθυνση IP που θα πάρει ένα VM θα έπρεπε να ελέγχουμε την σειρά εκκίνησης (Startup Sequence). Αλλαγές Μαΐου 2014, Static Internal IP Address (DIP) Για ορισμένα Virtual Machines, όπως για παράδειγμα οι DNS Servers ή οι Domain Controllers το να αλλάζουν διευθύνσεις IP είναι κάτι που δεν είναι επιθυμητό. Τώρα λοιπόν μπορούμε εάν θέλουμε, μέσω του PowerShell, να εξασφαλίσουμε διευθύνσεις IP από το Virtual Network που έχουμε αναπτύξει στο Azure γι’ αυτά τα VMs. Ας δούμε πως Έλεγχος διαθεσιμότητας διεύθυνσης IP Για να δώσουμε μία διεύθυνση IP, θα πρέπει πρώτα να είμαστε σίγουροι ότι αυτή είναι διαθέσιμη. Ο έλεγχος της διαθεσιμότητας μιας διεύθυνσης IP γίνεται με την εντολή Test-AzureStaticVNetIP. Test-AzureStaticVNetIP -VNetName Labs-VNET -IPAddress 10.10.4.11 IsAvailable : True AvailableAddresses : {} OperationDescription : Test-AzureStaticVNetIP OperationId : f8c1df87-56ed-0adb-8c74-24bd82eeebe6 OperationStatus : Succeeded Απαραίτητο είναι το όνομα του Virtual Network στα Subnets του οποίου είναι η IP διεύθυνση για την οποία γίνεται ο έλεγχος. Ορισμός static internal IP (DIP) σε υπάρχον VM Αφού κάναμε έλεγχο για την διαθεσιμότητα της επιθυμητής διεύθυνσης IP και συγκεκριμένα της 10.10.4.11, μπορούμε να την δώσουμε σε ένα από τα Virtual Machines που έχουμε ήδη δημιουργήσει, π.χ. στο DNS01 Get-AzureVM -ServiceName Labs-CS -Name DNS01 | Set-AzureStaticVNetIP -IPAddress 10.10.4.11 | Update-AzureVM Η εντολή Update-AzureVM θα κάνει την απαραίτητη επανεκκίνηση στο VM για να πάρει την επιθυμητή διεύθυνση IP http://vkappas.cloudapp.net/wp-content/uploads/2014/09/Static-DIP-05.png Ορισμός static internal IP (DIP) σε νέο VM Εάν δημιουργούμε Virtual Machines μέσω PowerShell, έχουμε την δυνατότητα να δώσουμε την επιθυμητή διεύθυνση IP στην φάση της υλοποίησης $ImageName = "a699494373c04fc0bc8f2bb1389d6106__Windows-Server-2012-R2-201408.01-en.us-127GB.vhd" $admin="vkappas" $passwd="Admin@2014" New-AzureVMConfig -Name "DNS02" -InstanceSize "Small" -ImageName $ImageName | Add-AzureProvisioningConfig -Windows -AdminUsername $admin -Password $passwd | Set-AzureSubnet -SubnetNames "ADDS" | Set-AzureStaticVNetIP -IPAddress "10.10.4.12" | New-AzureVM -ServiceName "Labs-CS" -AffinityGroup "Labs-AG" http://vkappas.cloudapp.net/wp-content/uploads/2014/09/Static-DIP-06.png Αφαίρεση static internal IP (DIP) Όπως δώσαμε την επιθυμητή διεύθυνση IP σε ένα VM, μπορούμε και να την αφαιρέσουμε ώστε αυτό να λάβει την πρώτη ελεύθερη κατά τα γνωστά. Η εντολή που θα χρησιμοποιήσουμε είναι η Remove-AzureStaticVNetIP ως εξής Get-AzureVM -ServiceName labs-CS -Name DNS01 | Remove-AzureStaticVNetIP | Update-AzureVM The post Configuring a Static Internal IP Address (DIP) for a VM in Azure VNET appeared first on Vaggelis Kappas.
  3. Αυτό που ήταν γνωστό μέχρι τώρα και τονιζόταν ιδιαιτέρως, ήταν να μην αποδίδεται για οποιοδήποτε λόγο Static IP address στα Virtual Machines του Microsoft Azure IaaS. Ακόμη και εάν τα VMs προορίζονταν για Domain Controllers ή για DNS Servers. Όσοι μάλιστα το είχαν προσπαθήσει είδαν τα VMs που είχαν δημιουργήσει να εξαφανίζονται, ξαφνικά, από την κονσόλα διαχείρισης. Με τις τελευταίες όμως βελτιώσεις που έγιναν στις υπηρεσίες του Azure IaaS (Μάιος 2014), στην περίπτωση που το VM συνδέεται σε κάποιο Virtual Network, έχουμε την δυνατότητα πλέον να επιλέξουμε την επιθυμητή IP διεύθυνση που θα πάρει όταν θα ξεκινήσει ή μετά την επανεκκίνηση. Εάν έχουμε λοιπόν ένα Virtual Network που περιλαμβάνει υποδίκτυα (Subnets) όπως το παρακάτω και δημιουργήσουμε ένα VM που θα το συνδέσουμε π.χ. στο υποδίκτυο ADDS αυτό θα πάρει την πρώτη διαθέσιμη διεύθυνση από το Subnet, δηλαδή την 10.10.4.4. Tο δεύτερο VM που θα συνδεθεί στο δίκτυο αυτό θα πάρει την 10.10.4.5 κ.ο.κ. Πρέπει να σημειώσουμε ότι οι τρείς πρώτες διευθύνσεις κάθε δικτύου και υποδικτύου, από .1 έως .3, είναι κατειλημμένες από το Azure και δεν είναι διαθέσιμες. Όσο τα Virtual Machines είναι εν λειτουργία θα διατηρήσουν τις IP διευθύνσεις που τους έχει δώσει το Azure, ακόμη και στην περίπτωση του reboot ή του Shutdown μέσα από το λειτουργικό. Εάν όμως σταματήσουν (Stop) από το Management Portal ή μέσω του PowerShell τότε γίνονται de-provisioned. Αυτό σημαίνει ότι την επόμενη φορά που θα ξεκινήσουν θα αναζητήσουν την πρώτη διαθέσιμη IP διεύθυνση. Έτσι εάν κάνουμε Stop τα Virtual Machines, μέσω PowerShell και ξεκινήσουμε πρώτα το DC01 και μετά το DNS01 τότε οι IP διευθύνσεις που θα έχουν θα είναι οι εξής Βλέπουμε λοιπόν ότι τώρα που ξεκίνησε πρώτο το DC01 πήρε την πρώτη διαθέσιμη διεύθυνση IP δηλαδή την 10.10.4.4. Όπως είπαμε και παραπάνω, μέχρι τις πρόσφατες αλλαγές και βελτιώσεις, για να είμαστε σίγουροι για την διεύθυνση IP που θα πάρει ένα VM θα έπρεπε να ελέγχουμε την σειρά εκκίνησης (Startup Sequence). Αλλαγές Μαΐου 2014, Static Internal IP Address (DIP) Για ορισμένα Virtual Machines, όπως για παράδειγμα οι DNS Servers ή οι Domain Controllers το να αλλάζουν διευθύνσεις IP είναι κάτι που δεν είναι επιθυμητό. Τώρα λοιπόν μπορούμε εάν θέλουμε, μέσω του PowerShell, να εξασφαλίσουμε διευθύνσεις IP από το Virtual Network που έχουμε αναπτύξει στο Azure γι’ αυτά τα VMs. Ας δούμε πως Έλεγχος διαθεσιμότητας διεύθυνσης IP Για να δώσουμε μία διεύθυνση IP, θα πρέπει πρώτα να είμαστε σίγουροι ότι αυτή είναι διαθέσιμη. Ο έλεγχος της διαθεσιμότητας μιας διεύθυνσης IP γίνεται με την εντολή Test-AzureStaticVNetIP. Test-AzureStaticVNetIP -VNetName Labs-VNET -IPAddress 10.10.4.11 IsAvailable : True AvailableAddresses : {} OperationDescription : Test-AzureStaticVNetIP OperationId : f8c1df87-56ed-0adb-8c74-24bd82eeebe6 OperationStatus : Succeeded Απαραίτητο είναι το όνομα του Virtual Network στα Subnets του οποίου είναι η IP διεύθυνση για την οποία γίνεται ο έλεγχος. Ορισμός static internal IP (DIP) σε υπάρχον VM Αφού κάναμε έλεγχο για την διαθεσιμότητα της επιθυμητής διεύθυνσης IP και συγκεκριμένα της 10.10.4.11, μπορούμε να την δώσουμε σε ένα από τα Virtual Machines που έχουμε ήδη δημιουργήσει, π.χ. στο DNS01 Get-AzureVM -ServiceName Labs-CS -Name DNS01 | Set-AzureStaticVNetIP -IPAddress 10.10.4.11 | Update-AzureVM Η εντολή Update-AzureVM θα κάνει την απαραίτητη επανεκκίνηση στο VM για να πάρει την επιθυμητή διεύθυνση IP Ορισμός static internal IP (DIP) σε νέο VM Εάν δημιουργούμε Virtual Machines μέσω PowerShell, έχουμε την δυνατότητα να δώσουμε την επιθυμητή διεύθυνση IP στην φάση της υλοποίησης $ImageName = "a699494373c04fc0bc8f2bb1389d6106__Windows-Server-2012-R2-201408.01-en.us-127GB.vhd" $admin="vkappas" $passwd="Admin@2014" New-AzureVMConfig -Name "DNS02" -InstanceSize "Small" -ImageName $ImageName | Add-AzureProvisioningConfig -Windows -AdminUsername $admin -Password $passwd | Set-AzureSubnet -SubnetNames "ADDS" | Set-AzureStaticVNetIP -IPAddress "10.10.4.12" | New-AzureVM -ServiceName "Labs-CS" -AffinityGroup "Labs-AG" Αφαίρεση static internal IP (DIP) Όπως δώσαμε την επιθυμητή διεύθυνση IP σε ένα VM, μπορούμε και να την αφαιρέσουμε ώστε αυτό να λάβει την πρώτη ελεύθερη κατά τα γνωστά. Η εντολή που θα χρησιμοποιήσουμε είναι η Remove-AzureStaticVNetIP ως εξής Get-AzureVM -ServiceName labs-CS -Name DNS01 | Remove-AzureStaticVNetIP | Update-AzureVM The post Configuring a Static Internal IP Address (DIP) for a VM in Azure VNET appeared first on Vaggelis Kappas.
  4. Αυτό που ήταν γνωστό μέχρι τώρα και τονιζόταν ιδιαιτέρως, ήταν να μην αποδίδεται για οποιοδήποτε λόγο Static IP address στα Virtual Machines του Microsoft Azure IaaS. Ακόμη και εάν τα VMs προορίζονταν για Domain Controllers ή για DNS Servers. Όσοι μάλιστα το είχαν προσπαθήσει είδαν τα VMs που είχαν δημιουργήσει να εξαφανίζονται, ξαφνικά, από την κονσόλα διαχείρισης. Με τις τελευταίες όμως βελτιώσεις που έγιναν στις υπηρεσίες του Azure IaaS (Μάιος 2014), στην περίπτωση που το VM συνδέεται σε κάποιο Virtual Network, έχουμε την δυνατότητα πλέον να επιλέξουμε την επιθυμητή IP διεύθυνση που θα πάρει όταν θα ξεκινήσει ή μετά την επανεκκίνηση. Εάν έχουμε λοιπόν ένα Virtual Network που περιλαμβάνει υποδίκτυα (Subnets) όπως το παρακάτω και δημιουργήσουμε ένα VM που θα το συνδέσουμε π.χ. στο υποδίκτυο ADDS αυτό θα πάρει την πρώτη διαθέσιμη διεύθυνση από το Subnet, δηλαδή την 10.10.4.4. Tο δεύτερο VM που θα συνδεθεί στο δίκτυο αυτό θα πάρει την 10.10.4.5 κ.ο.κ. Πρέπει να σημειώσουμε ότι οι τρείς πρώτες διευθύνσεις κάθε δικτύου και υποδικτύου, από .1 έως .3, είναι κατειλημμένες από το Azure και δεν είναι διαθέσιμες. Όσο τα Virtual Machines είναι εν λειτουργία θα διατηρήσουν τις IP διευθύνσεις που τους έχει δώσει το Azure, ακόμη και στην περίπτωση του reboot ή του Shutdown μέσα από το λειτουργικό. Εάν όμως σταματήσουν (Stop) από το Management Portal ή μέσω του PowerShell τότε γίνονται de-provisioned. Αυτό σημαίνει ότι την επόμενη φορά που θα ξεκινήσουν θα αναζητήσουν την πρώτη διαθέσιμη IP διεύθυνση. Έτσι εάν κάνουμε Stop τα Virtual Machines, μέσω PowerShell και ξεκινήσουμε πρώτα το DC01 και μετά το DNS01 τότε οι IP διευθύνσεις που θα έχουν θα είναι οι εξής Βλέπουμε λοιπόν ότι τώρα που ξεκίνησε πρώτο το DC01 πήρε την πρώτη διαθέσιμη διεύθυνση IP δηλαδή την 10.10.4.4. Όπως είπαμε και παραπάνω, μέχρι τις πρόσφατες αλλαγές και βελτιώσεις, για να είμαστε σίγουροι για την διεύθυνση IP που θα πάρει ένα VM θα έπρεπε να ελέγχουμε την σειρά εκκίνησης (Startup Sequence).Αλλαγές Μαΐου 2014, Static Internal IP Address (DIP) Για ορισμένα Virtual Machines, όπως για παράδειγμα οι DNS Servers ή οι Domain Controllers το να αλλάζουν διευθύνσεις IP είναι κάτι που δεν είναι επιθυμητό. Τώρα λοιπόν μπορούμε εάν θέλουμε, μέσω του PowerShell, να εξασφαλίσουμε διευθύνσεις IP από το Virtual Network που έχουμε αναπτύξει στο Azure γι’ αυτά τα VMs. Ας δούμε πωςΈλεγχος διαθεσιμότητας διεύθυνσης IP Για να δώσουμε μία διεύθυνση IP, θα πρέπει πρώτα να είμαστε σίγουροι ότι αυτή είναι διαθέσιμη. Ο έλεγχος της διαθεσιμότητας μιας διεύθυνσης IP γίνεται με την εντολή Test-AzureStaticVNetIP. Test-AzureStaticVNetIP -VNetName Labs-VNET -IPAddress 10.10.4.11IsAvailable : TrueAvailableAddresses : {}OperationDescription : Test-AzureStaticVNetIPOperationId : f8c1df87-56ed-0adb-8c74-24bd82eeebe6OperationStatus : Succeeded Απαραίτητο είναι το όνομα του Virtual Network στα Subnets του οποίου είναι η IP διεύθυνση για την οποία γίνεται ο έλεγχος.Ορισμός static internal IP (DIP) σε υπάρχον VM Αφού κάναμε έλεγχο για την διαθεσιμότητα της επιθυμητής διεύθυνσης IP και συγκεκριμένα της 10.10.4.11, μπορούμε να την δώσουμε σε ένα από τα Virtual Machines που έχουμε ήδη δημιουργήσει, π.χ. στο DNS01 Get-AzureVM -ServiceName Labs-CS -Name DNS01 | Set-AzureStaticVNetIP -IPAddress 10.10.4.11 | Update-AzureVM Η εντολή Update-AzureVM θα κάνει την απαραίτητη επανεκκίνηση στο VM για να πάρει την επιθυμητή διεύθυνση IP Ορισμός static internal IP (DIP) σε νέο VM Εάν δημιουργούμε Virtual Machines μέσω PowerShell, έχουμε την δυνατότητα να δώσουμε την επιθυμητή διεύθυνση IP στην φάση της υλοποίησης $ImageName = "a699494373c04fc0bc8f2bb1389d6106__Windows-Server-2012-R2-201408.01-en.us-127GB.vhd"$admin="vkappas"$passwd="Admin@2014"New-AzureVMConfig -Name "DNS02" -InstanceSize "Small" -ImageName $ImageName | Add-AzureProvisioningConfig -Windows -AdminUsername $admin -Password $passwd | Set-AzureSubnet -SubnetNames "ADDS" | Set-AzureStaticVNetIP -IPAddress "10.10.4.12" | New-AzureVM -ServiceName "Labs-CS" -AffinityGroup "Labs-AG" Αφαίρεση static internal IP (DIP) Όπως δώσαμε την επιθυμητή διεύθυνση IP σε ένα VM, μπορούμε και να την αφαιρέσουμε ώστε αυτό να λάβει την πρώτη ελεύθερη κατά τα γνωστά. Η εντολή που θα χρησιμοποιήσουμε είναι η Remove-AzureStaticVNetIP ως εξής Get-AzureVM -ServiceName labs-CS -Name DNS01 | Remove-AzureStaticVNetIP | Update-AzureVM The post Configuring a Static Internal IP Address (DIP) for a VM in Azure VNET appeared first on Vaggelis Kappas. Source
  5. Κατεβάστε όλη την σειρά των άρθρων σε μορφή PDF Storage Spaces: Έλεγχος αντοχής και επαναφοράς από βλάβη Γενικά Σε αυτήν την σειρά των άρθρων θα κάνουμε έλεγχο της ανθεκτικότητας των Storage Spaces έναντι βλάβης ενός, δύο ή και περισσοτέρων σκληρών δίσκων πάνω στους οποίους έχουν υλοποιηθεί. Θα εξετάσουμε και τα τρία επίπεδα ασφάλειας που προσφέρονται, δηλαδή : Two Way Mirroring Three Way Mirroring και Parity Υπάρχει μια αντιστοιχία των παραπάνω επιπέδων ασφαλείας με τα γνωστά μας RAID levels, αλλά όχι απόλυτη μια που, όπως θα δούμε, μπορούμε να δημιουργήσουμε ένα Two-Way Mirror με χρήση τριών (3) δίσκων. Ένα πλήθος με τις συνηθέστερες ερωτήσεις και τις απαντήσεις τους σχετικά με τα Storage Spaces θα βρείτε στο παρακάτω σύνδεσμο : Storage Spaces Frequently Asked Questions (FAQ) Ενώ, πολύ χρήσιμος είναι και ο παρακάτω πίνακας στον οποίο παρουσιάζεται ο συσχετισμός των επιπέδων ασφαλείας των Storage Spaces με τον ελάχιστο απαιτούμενο αριθμό δίσκων.Resiliency typeMinimum number of columnsColumn-to-disk correlationMinimum number of disksTwo-way mirror 1 1:2 2 Three-way mirror 1 1:3 5 Parity 3 1:1 3 Για την δημιουργία των Storage Spaces και τους ελέγχους της αντοχής τους, την προσομοίωση δηλαδή της βλάβης, θα χρησιμοποιήσουμε το αγαπημένο μας εργαλείο, το PowerShell, ενώ όλες οι δοκιμές θα διεξαχθούν σε εργαστηριακό περιβάλλον που περιλαμβάνει έναν Windows Server 2012R2 Hyper-V host και ένα Guest VM με Windows Server 2012R2 Βρείτε στα άρθρα που ακολουθούν, τα αναλυτικά βήματα ανά επίπεδο ασφάλειας : Two Way Mirroring Three Way Mirroring και Parity The post Storage Spaces: Έλεγχος αντοχής και επαναφοράς από βλάβη appeared first on Vaggelis Kappas. Source
  6. 3. Έλεγχος αντοχής προστασίας τύπου Parity Στο τρίτο και τελευταίο μέρος αυτού του blogpost θα ασχοληθούμε με τον έλεγχο της αντοχής ενός Storage Space με επίπεδο προστασίας Parity, που είναι κάτι αντίστοιχο με το γνωστό μας RAID 5. Στην περίπτωση αυτού του επιπέδου ασφαλείας, του Parity, o ελάχιστος αριθμός σκληρών δίσκων για την υλοποίηση είναι τρεις (3), ενώ προσφέρεται προστασία των δεδομένων στην περίπτωση βλάβης ενός δίσκου.3.1 Δημιουργία δίσκων Το πρώτο βήμα είναι η δημιουργία των σκληρών δίσκων και η προσθήκη τους στο σύστημα των δοκιμών που είναι ένα Virtual Machine με λειτουργικό σύστημα Windows Server 2012R2. Για να γίνει αυτό θα χρησιμοποιήσουμε το PowerShell και τις παρακάτω εντολές στον Hyper-V host. # Create three VHDXs1..3| %{New-VHD -Path "C:Hyper-VW2012R2Virtual Hard DisksDisk-$_.vhdx" -SizeBytes 20GB -Dynamic}# Attach VHDX disks to a VM1..3|%{Add-VMHardDiskDrive -VMName W2012R2 -Path "C:Hyper-VW2012R2Virtual Hard DisksDisk-$_.vhdx" -ControllerType SCSI} Διαπιστώνουμε τόσο την δημιουργία των δίσκων όσο και την σύνδεση τους στο VM, με την Get-PhysicalDisk στο VM PS C:Windowssystem32> Get-PhysicalDisk | ft -AutoSizeFriendlyName CanPool OperationalStatus HealthStatus Usage Size------------ ------- ----------------- ------------ ----- ----PhysicalDisk3 True OK Healthy Auto-Select 20 GBPhysicalDisk0 False OK Healthy Auto-Select 127 GBPhysicalDisk2 True OK Healthy Auto-Select 20 GBPhysicalDisk1 True OK Healthy Auto-Select 20 GB 3.2 Δημιουργία Storage Pool Αφού δημιουργήσαμε τους σκληρούς δίσκους και τους συνδέσαμε στο VM, φτιάχνουμε το Storage Pool με τις παρακάτω εντολές στο VM # Create Storage Pool$disks=Get-PhysicalDisk -CanPool $true$StorSubSys=Get-StorageSubSystem -FriendlyName *Spaces*New-StoragePool -FriendlyName StorPool01 -PhysicalDisks $disks -StorageSubSystemFriendlyName $StorSubSys.FriendlyName Πιστοποιούμε την ολοκλήρωση του Storage Pool, με την παρακάτω εντολή στο VM PS C:> Get-StoragePool | ft -AutoSizeFriendlyName OperationalStatus HealthStatus IsPrimordial IsReadOnly------------ ----------------- ------------ ------------ ----------StorPool01 OK Healthy False FalsePrimordial OK Healthy True False 3.3 Υλοποίηση Storage Space Αφού ολοκληρώθηκε η δημιουργία του Storage Pool, μπορούμε να φτιάξουμε το Storage Space με το επίπεδο ασφάλειας που επιθυμούμε. Στην συγκεκριμένη περίπτωση θα δημιουργήσουμε ένα Parity Storage Space, με τις εξής εντολές στο VM # Create Storage Space (Parity)$StorPool=Get-StoragePool -FriendlyName StorPool01Set-ResiliencySetting -StoragePool $StorPool -Name Parity -AutoNumberOfColumns$StorPool | New-VirtualDisk -FriendlyName StorSpace01 -ResiliencySettingName Parity -UseMaximumSize To Storage Space που δημιουργήθηκε είναι ένας νέος δίσκος για το σύστημα μας, ο οποίος χρειάζεται αρχικοποίηση (initialization), δημιουργία partition και format, κατά τα γνωστά. # Assign Drive Letter and format new drive$DiskNo = (Get-VirtualDisk -FriendlyName StorSpace01 | Get-Disk).NumberSet-Disk -Number $DiskNo -IsReadOnly 0Set-Disk -Number $DiskNo -IsOffline 0Initialize-Disk -Number $DiskNo -PartitionStyle MBRNew-Partition -DiskNumber $DiskNo -DriveLetter S -UseMaximumSizeInitialize-Volume -DriveLetter S -FileSystem NTFS -Confirm:$false Εάν θέλουμε να δούμε την κατάσταση του Storage Space, του partition και των φυσικών δίσκων πάνω στους οποίους έχουν δημιουργηθεί, τότε χρησιμοποιούμε την παρακάτω εντολή # Display Physical Disks that construct a volumeGet-Volume S | Get-Partition | Get-Disk | Get-VirtualDisk | Get-PhysicalDisk | ft –AutoSize PS C:Windowssystem32> Get-Volume S | Get-Partition | Get-Disk | Get-VirtualDisk | Get-PhysicalDisk | ft -AutoSizeFriendlyName CanPool OperationalStatus HealthStatus Usage Size------------ ------- ----------------- ------------ ----- ----PhysicalDisk3 False OK Healthy Auto-Select 19.25 GBPhysicalDisk2 False OK Healthy Auto-Select 19.25 GBPhysicalDisk1 False OK Healthy Auto-Select 19.25 GBPS C:Windowssystem32> Get-Volume S | Get-Partition | Get-Disk | Get-VirtualDisk | ft -AutoSizeFriendlyName ResiliencySettingName OperationalStatus HealthStatus IsManualAttach Size------------ --------------------- ----------------- ------------ -------------- ----StorSpace01 Parity OK Healthy False 36 GB 3.4 Προσομοίωση βλάβης δίσκου Θα προσομοιώσουμε την βλάβη ενός δίσκου της συστοιχίας Parity και θα παρατηρήσουμε την συμπεριφορά του Storage Pool και του Storage Space. Οι ενέργειες που θα γίνουν θα είναι οι εξής Αφαίρεση δίσκου Επαναφορά δίσκου Αφαίρεση και αντικατάσταση με νέο Προσθήκη του χαλασμένου δίσκου μετά την αντικατάσταση 3.4.1 Αφαίρεση Η αφαίρεση του δίσκου, γίνεται με την παρακάτω εντολή στον Hyper-V Host # Remove a DiskRemove-VMHardDiskDrive -VMName W2012R2 -ControllerNumber 0 -ControllerLocation 2 -ControllerType SCSI Στο guest VM, διαπιστώνουμε την βλάβη, ως εξής ]PS C:Windowssystem32> Get-PhysicalDisk | ft -AutoSizeFriendlyName CanPool OperationalStatus HealthStatus Usage Size------------ ------- ----------------- ------------ ----- ----PhysicalDisk3 False OK Healthy Auto-Select 19.25 GBPhysicalDisk0 False OK Healthy Auto-Select 127 GBPhysicalDisk2 False OK Healthy Auto-Select 19.25 GBPhysicalDisk-1 False Lost Communication Warning Auto-Select 19.25 GB Ενώ έχουμε και εγγραφές στο System Event Log PS C:Windowssystem32> Get-EventLog -LogName System -Source Disk | flIndex : 1065EntryType : WarningInstanceId : 2147745949Message : Disk 1 has been surprise removed.Category : (0)CategoryNumber : 0ReplacementStrings : {DeviceHarddisk1DR5, 1}Source : diskTimeGenerated : 25/6/2014 4:59:12 μμTimeWritten : 25/6/2014 4:59:12 μμUserName : Η κατάσταση του Storage Pool είναι η εξής ]PS C:> Get-StoragePool | ft -AutoSizeFriendlyName OperationalStatus HealthStatus IsPrimordial IsReadOnly------------ ----------------- ------------ ------------ ----------StorPool01 Degraded Warning False FalsePrimordial OK Healthy True False Η κατάσταση του Storage Space είναι η εξής ]PS C:Windowssystem32> Get-Volume S | Get-Partition | Get-Disk | Get-VirtualDisk | ft -AutoSizeFriendlyName ResiliencySettingName OperationalStatus HealthStatus IsManualAttach Size------------ --------------------- ----------------- ------------ -------------- ----StorSpace01 Parity Incomplete Warning False 36 GB Μετά την αφαίρεση του δίσκου λοιπόν, το Storage Pool είναι Degraded (υποβαθμισμένο) και το Storage Space είναι σε κατάσταση προειδοποίησης (Warning). Η λειτουργική κατάσταση όμως του Storage Space με βαθμό προστασίας Parityμετά την αφαίρεση του δίσκου, είναι καλή και τα δεδομένα που είναι αποθηκευμένα εκεί είναι διαθέσιμα.3.4.2 Επαναφορά Για την επαναφορά του δίσκου που αφαιρέθηκε παραπάνω, χρησιμοποιούμε την παρακάτω εντολή στον Hyper-V host # Reconnect the disk drivesAdd-VMHardDiskDrive -VMName W2012R2 -Path 'C:Hyper-VW2012R2Virtual Hard DisksDisk-1.vhdx' -ControllerType SCSI Στο Guest VM παρατηρούμε την κατάσταση των φυσικών δίσκων PS C:Windowssystem32> Get-PhysicalDisk | ft -AutoSizeFriendlyName CanPool OperationalStatus HealthStatus Usage Size------------ ------- ----------------- ------------ ----- ----PhysicalDisk2 False OK Healthy Auto-Select 19.25 GBPhysicalDisk0 False OK Healthy Auto-Select 127 GBPhysicalDisk1 False OK Healthy Auto-Select 19.25 GBPhysicalDisk4 False OK Healthy Auto-Select 19.25 GB Η κατάσταση του Storage Pool είναι PS C:> Get-StoragePool | ft -AutoSizeFriendlyName OperationalStatus HealthStatus IsPrimordial IsReadOnly------------ ----------------- ------------ ------------ ----------StorPool01 OK Healthy False FalsePrimordial OK Healthy True False Και του Storage Space PS C:Windowssystem32> Get-Volume S | Get-Partition | Get-Disk | Get-VirtualDisk | ft -AutoSizeFriendlyName ResiliencySettingName OperationalStatus HealthStatus IsManualAttach Size------------ --------------------- ----------------- ------------ -------------- ----StorSpace01 Parity OK Healthy False 36 GB Επομένως το Storage Subsystem και συγκεκριμένα τα Storage Spaces, κατάλαβαν την επανασύνδεση του δίσκου και έκαναν όλες τις απαραίτητες ενέργειες αποκατάστασης ώστε η κατάσταση της συστοιχίας να είναι και πάλι Healthy. Όλες αυτές οι ενέργειες έγιναν στο παρασκήνιο, ενώ τα δεδομένα μας ήταν συνεχώς διαθέσιμα.3.4.3 Αφαίρεση και αντικατάσταση με νέο Στην παράγραφο αυτή θα προσομοιώσουμε την βλάβη ενός δίσκου, τον οποίο στην συνέχεια θα αντικαταστήσουμε με έναν καινούριο. Για την αφαίρεση του δίσκου, χρησιμοποιούμε την παρακάτω εντολή στον Hyper-V Host # Remove a DiskRemove-VMHardDiskDrive -VMName W2012R2 -ControllerNumber 0 -ControllerLocation 2 -ControllerType SCSI Στο Guest VM διαπιστώνουμε την βλάβη με τους τρόπους που παρουσιάστηκαν στην προηγούμενη παράγραφο 3.4.1 Αφαίρεση. Η κατάσταση λοιπόν της συστοιχίας είναι η εξής PS C:Windowssystem32> Get-Volume S | Get-Partition | Get-Disk | Get-VirtualDisk | ft -AutoSizeFriendlyName ResiliencySettingName OperationalStatus HealthStatus IsManualAttach Size------------ --------------------- ----------------- ------------ -------------- ----StorSpace01 Parity Incomplete Warning False 36 GB Για να αντικαταστήσουμε τον «χαλασμένο» δίσκο, θα δημιουργήσουμε έναν καινούριο, τον οποίο μετά θα τον συνδέσουμε στο Guest VM. Οι παρακάτω εντολές στον Hyper-VHost, θα κάνουν τις ενέργειες αυτές. # New Disk creationNew-VHD -Path 'C:Hyper-VW2012R2Virtual Hard DisksDisk-1-New.vhdx' -SizeBytes 20GB -Dynamic# Add new disk to VMAdd-VMHardDiskDrive -VMName W2012R2 -Path 'C:Hyper-VW2012R2Virtual Hard DisksDisk-1-New.vhdx' -ControllerType SCSI -ControllerNumber 0 Ο νέος δίσκος εμφανίζεται στο Guest VM, όπως φαίνεται παρακάτω PS C:Windowssystem32> Get-PhysicalDisk | ft -AutoSizeFriendlyName CanPool OperationalStatus HealthStatus Usage Size------------ ------- ----------------- ------------ ----- ----PhysicalDisk2 False OK Healthy Auto-Select 19.25 GBPhysicalDisk4 True OK Healthy Auto-Select 20 GBPhysicalDisk0 False OK Healthy Auto-Select 127 GBPhysicalDisk1 False OK Healthy Auto-Select 19.25 GBPhysicalDisk-1 False Lost Communication Warning Auto-Select 19.25 GB Ο νέος δίσκος είναι στην διάθεση μας και μπορούμε να τον προσθέσουμε στο Storage Pool και να ξεκινήσει η διαδικασία της αποκατάστασης της συστοιχίας. Για να ξεκινήσει όμως η επιδιόρθωση της συστοιχίας θα πρέπει να αφαιρεθεί ο χαλασμένος δίσκος από το Storage Pool και να προστεθεί ο καινούριος. Αυτό γίνεται με τις εξής εντολές στο Guest VM Get-PhysicalDisk | where OperationalStatus -like Lost* | Set-PhysicalDisk -Usage RetiredPS C:Windowssystem32> Get-PhysicalDisk | where OperationalStatus -like Lost* | Set-PhysicalDisk -Usage RetiredPS C:Windowssystem32> Get-PhysicalDisk | ft -AutoSizeFriendlyName CanPool OperationalStatus HealthStatus Usage Size------------ ------- ----------------- ------------ ----- ----PhysicalDisk2 False OK Healthy Auto-Select 19.25 GBPhysicalDisk4 True OK Healthy Auto-Select 20 GBPhysicalDisk0 False OK Healthy Auto-Select 127 GBPhysicalDisk1 False OK Healthy Auto-Select 19.25 GBPhysicalDisk-1 False Lost Communication Warning Retired 19.25 GB Αφού θέσουμε τον «χαλασμένο» δίσκο σε κατάσταση Retired, προσθέτουμε τον νέο δίσκο στο Storage Pool με την παρακάτω εντολή στο Guest VM # Add New disk to Storage PoolAdd-PhysicalDisk -StoragePoolFriendlyName StorPool01 -PhysicalDisks (Get-PhysicalDisk -CanPool $true) Ενώ για να ξεκινήσει η διαδικασία της αποκατάστασης εκτελούμε την παρακάτω εντολή στο Guest VM # Repair Storage SpaceRepair-VirtualDisk -FriendlyName StorSpace01 Με την ολοκλήρωση της αποκατάστασης, η λειτουργική κατάσταση του Storage Space είναι και πάλι καλή (Healthy). PS C:Windowssystem32> Repair-VirtualDisk -FriendlyName StorSpace01PS C:Windowssystem32> Get-Volume S | Get-Partition | Get-Disk | Get-VirtualDisk | ft -AutoSizeFriendlyName ResiliencySettingName OperationalStatus HealthStatus IsManualAttach Size------------ --------------------- ----------------- ------------ -------------- ----StorSpace01 Parity OK Healthy False 36 GB Ελέγχοντας όμως το Storage Pool, παρατηρούμε ότι είναι σε κατάσταση Degraded (υποβαθμισμένο) PS C:> Get-StoragePool | ft -AutoSizeFriendlyName OperationalStatus HealthStatus IsPrimordial IsReadOnly------------ ----------------- ------------ ------------ ----------StorPool01 Degraded Warning False FalsePrimordial OK Healthy True False Αυτό συμβαίνει γιατί περιλαμβάνει και τους δίσκους που έχουν χαλάσει και έχουν αντικατασταθεί PS C:Windowssystem32> Get-StoragePool -FriendlyName StorPool01 | Get-PhysicalDisk| ft -AutoSizeFriendlyName CanPool OperationalStatus HealthStatus Usage Size----------- ------- ----------------- ------------ ----- ----PhysicalDisk2 False OK Healthy Auto-Select 19.25 GBPhysicalDisk4 False OK Healthy Auto-Select 19.25 GBPhysicalDisk1 False OK Healthy Auto-Select 19.25 GBPhysicalDisk-1 False Lost Communication Warning Retired 19.25 GB Όμως αυτόν τον δίσκο μπορούμε να τον αφαιρέσουμε εύκολα από το Storage Pool ως εξής # Remove Failed DisksRemove-PhysicalDisk -StoragePoolFriendlyName StorPool01 -PhysicalDisks (Get-PhysicalDisk | where OperationalStatus -like Lost*) Μετά την αφαίρεση η κατάσταση του Storage Pool είναι και πάλι Healthy PS C:Windowssystem32> Get-StoragePool | ft -AutoSizeFriendlyName OperationalStatus HealthStatus IsPrimordial IsReadOnly------------ ----------------- ------------ ------------ ----------StorPool01 OK Healthy False FalsePrimordial OK Healthy True False Είναι βέβαια περιττό να αναφέρουμε , ότι όλες αυτές οι ενέργειες γίνονταν στο παρασκήνιο ενώ τα δεδομένα μας είναι διαρκώς διαθέσιμα.3.4.4 Προσθήκη του χαλασμένου δίσκου μετά την αντικατάσταση του Στην δοκιμή αυτή θα εξετάσουμε εάν υπάρχει κάποια επίπτωση στην λειτουργική κατάσταση του storage Space, στην περίπτωση που ο χαλασμένος δίσκος αφού αφαιρέθηκε και αντικαταστάθηκε με νέο, επανασυνδεθεί στο Guest VM. Ξεκινάμε λοιπόν με την προσθήκη του δίσκου, εκτελώντας στον Hyper-V host την εξής εντολή # Reconnect the disk drivesAdd-VMHardDiskDrive -VMName W2012R2 -Path 'C:Hyper-VW2012R2Virtual Hard DisksDisk-1.vhdx' -ControllerType SCSI Με την προσθήκη του δίσκου, στο Guest VM έχουμε την εξής εικόνα PS C:Windowssystem32> Get-PhysicalDisk | ft -AutoSizeFriendlyName CanPool OperationalStatus HealthStatus Usage Size------------ ------- ----------------- ------------ ----- ----PhysicalDisk2 False OK Healthy Auto-Select 19.25 GBPhysicalDisk4 False OK Healthy Auto-Select 19.25 GBPhysicalDisk0 False OK Healthy Auto-Select 127 GBPhysicalDisk1 False OK Healthy Auto-Select 19.25 GBPhysicalDisk5 False Unrecognized Metadata Unhealthy Unknown 20 GB Παρατηρούμε λοιπόν ότι ο δίσκος αναγνωρίζεται ως Unhealthy με Unrecognized Metadata, δεδομένα δηλαδή των οποίων την περιγραφή δεν φαίνεται να την γνωρίζει το VM. Η επανασύνδεση του δίσκου δεν είχε καμία απολύτως επίπτωση στην λειτουργική κατάσταση του Storage Space, όπως φαίνεται και παρακάτω PS C:Windowssystem32> Get-Volume S | Get-Partition | Get-Disk | Get-VirtualDisk | ft -AutoSizeFriendlyName ResiliencySettingName OperationalStatus HealthStatus IsManualAttach Size------------ --------------------- ----------------- ------------ -------------- ----StorSpace01 Parity OK Healthy False 36 GB Στην περίπτωση που θέλουμε να χρησιμοποιήσουμε αυτούς τους δίσκους θα πρέπει να κάνουμε επαναφορά (reset) της κατάστασης τους, ως εξής Get-PhysicalDisk | where OperationalStatus -like Unrecognized* | Reset-PhysicalDisk 3.5 Βλάβη δύο (2) δίσκων δίσκων Όπως αναφέραμε στην αρχή, το Storage Space με προστασία τύπου Parity επιτρέπει την απρόσκοπτη λειτουργία σε περίπτωση βλάβης ενός δίσκου. Εάν υποστούν βλάβη περισσότεροι του ενός δίσκοι, τότε αναμένεται η συστοιχία να μην λειτουργεί και τα δεδομένα που είναι αποθηκευμένα επάνω της να μην είναι διαθέσιμα. Αφαιρώντας λοιπόν δύο δίσκους με την παρακάτω εντολή στον Hyper-V host # Remove two disks3..4 | %{Remove-VMHardDiskDrive -VMName W2012R2 -ControllerNumber 0 -ControllerLocation $_ -ControllerType SCSI} Παρατηρούμε ότι το Storage Pool είναι σε κατάσταση εκτεταμένης βλάβης PS C:Windowssystem32> Get-StoragePool | ft -AutoSizeFriendlyName OperationalStatus HealthStatus IsPrimordial IsReadOnly------------ ----------------- ------------ ------------ ----------StorPool01 Read-only Unhealthy False FalsePrimordial OK Healthy True False Ενώ το Storage Space δεν υπάρχει PS C:Windowssystem32> Get-Volume S | Get-Partition | Get-Disk | Get-VirtualDisk | Get-PhysicalDisk | ft -AutoSize Get-Volume : No MSFT_Volume objects found with property ‘DriveLetter’ equal to ‘S’. Verify the value of the property and r At line:1 char:1 + Get-Volume S | Get-Partition | Get-Disk | Get-VirtualDisk | Get-PhysicalDisk | f … + ~~~~~~~~~~~~ + CategoryInfo : ObjectNotFound: (S:Char) [Get-Volume], CimJobException + FullyQualifiedErrorId : CmdletizationQuery_NotFound_DriveLetter,Get-Volume Εάν επανασυνδέσουμε τους δίσκους στο VM τότε το Storage Pool και το Storage Space θα έρθουν και πάλι σε καλή λειτουργική κατάσταση. The post Έλεγχος αντοχής των Storage Spaces με την χρήση του PowerShell (Parity) appeared first on Vaggelis Kappas. Source
  7. 2. Έλεγχος αντοχής Three-Way Mirroring Στο δεύτερο μέρος αυτού του blogpost θα ασχοληθούμε με τον έλεγχο της αντοχής ενός Storage Space με επίπεδο προστασίας Three-Way Mirroring. Για την υλοποίηση αυτού του Storage Space, o ελάχιστος αριθμός σκληρών δίσκων που θα χρειαστούν είναι πέντε (5), ενώ η ακεραιότητα των δεδομένων εξασφαλίζεται ακόμη και στην περίπτωση βλάβης δύο (2) δίσκων. 2.1 Δημιουργία δίσκων Όπως αναλύσαμε στο προηγούμενο άρθρο, το κάθε Storage Space δημιουργείται επί ενός Storage Pool το οποίο με την σειρά του περιλαμβάνει τους σκληρούς δίσκους του συστήματος. Το πρώτο βήμα λοιπόν, είναι η δημιουργία αυτών των σκληρών δίσκων και η προσθήκη τους στο σύστημα των δοκιμών με λειτουργικό σύστημα Windows Server 2012R2. Τους δίσκους τους δημιουργούμε και τους συνδέουμε με το VM των δοκιμών μας, εύκολα και απλά μέσω του PowerShell και των παρακάτω εντολών στον Hyper-V host. # Create five VHDX1..5| %{New-VHD -Path "C:Hyper-VW2012R2Virtual Hard DisksDisk-$_.vhdx" -SizeBytes 20GB -Dynamic}# Attach VHDX disks to a VM1..5|%{Add-VMHardDiskDrive -VMName W2012R2 -Path "C:Hyper-VW2012R2Virtual Hard DisksDisk-$_.vhdx" -ControllerType SCSI} Διαπιστώνουμε τόσο την δημιουργία των δίσκων όσο και την σύνδεση τους στο VM, με την Get-PhysicalDisk στο VM PS C:> Get-PhysicalDisk | ft -AutoSize FriendlyName CanPool OperationalStatus HealthStatus Usage Size ———— ——- —————– ———— —– —- PhysicalDisk2 True OK Healthy Auto-Select 20 GB PhysicalDisk3 True OK Healthy Auto-Select 20 GB PhysicalDisk0 False OK Healthy Auto-Select 127 GB PhysicalDisk5 True OK Healthy Auto-Select 20 GB PhysicalDisk1 True OK Healthy Auto-Select 20 GB PhysicalDisk4 True OK Healthy Auto-Select 20 GB2.2 Δημιουργία Storage Pool Αφού δημιουργήσαμε τους σκληρούς δίσκους και τους συνδέσαμε στο VM, φτιάχνουμε το Storage Pool με τις παρακάτω εντολές στο VM # Create Storage Pool$disks=Get-PhysicalDisk -CanPool $true$StorSubSys=Get-StorageSubSystem -FriendlyName *Spaces*New-StoragePool -FriendlyName StorPool01 -PhysicalDisks $disks -StorageSubSystemFriendlyName $StorSubSys.FriendlyName Πιστοποιούμε την ολοκλήρωση του Storage Pool, με την παρακάτω εντολή στο VM PS C:> Get-StoragePool | ft -AutoSize FriendlyName OperationalStatus HealthStatus IsPrimordial IsReadOnly ———— —————– ———— ———— ———- StorPool01 OK Healthy False False Primordial OK Healthy True False2.3 Υλοποίηση Storage Space Αφού ολοκληρώθηκε η δημιουργία του Storage Pool, μπορούμε να φτιάξουμε το Storage Space με το επίπεδο ασφάλειας που επιθυμούμε. Στην συγκεκριμένη περίπτωση θα δημιουργήσουμε ένα Three-Way Mirror, με τις εξής εντολές στο VM # Create Storage Space$StorPool=Get-StoragePool -FriendlyName StorPool01Set-ResiliencySetting -StoragePool $StorPool -Name Mirror -NumberOfColumnsDefault 1 -NumberOfDataCopiesDefault 3$StorPool | New-VirtualDisk -FriendlyName StorSpace01 -ResiliencySettingName Mirror -UseMaximumSize To Storage Space που δημιουργήθηκε είναι ένας νέος δίσκος για το σύστημα μας, ο οποίος χρειάζεται αρχικοποίηση (initialization), δημιουργία partition και format, κατά τα γνωστά. # Assign Drive Letter and format new drive$DiskNo = (Get-VirtualDisk -FriendlyName StorSpace01 | Get-Disk).NumberSet-Disk -Number $DiskNo -IsReadOnly 0Set-Disk -Number $DiskNo -IsOffline 0Initialize-Disk -Number $DiskNo -PartitionStyle MBRNew-Partition -DiskNumber $DiskNo -DriveLetter S -UseMaximumSizeInitialize-Volume -DriveLetter S -FileSystem NTFS -Confirm:$false Εάν θέλουμε να δούμε την κατάσταση του StorageSpace, του partition και των φυσικών δίσκων πάνω στους οποίους έχουν δημιουργηθεί, τότε χρησιμοποιούμε την παρακάτω εντολή # Display Physical Disks that construct a volumeGet-Volume S | Get-Partition | Get-Disk | Get-VirtualDisk | Get-PhysicalDisk | ft –AutoSize PS C:> Get-Volume S | Get-Partition | Get-Disk | Get-VirtualDisk | Get-PhysicalDisk | ft -AutoSize FriendlyName CanPool OperationalStatus HealthStatus Usage Size ———— ——- —————– ———— —– —- PhysicalDisk2 False OK Healthy Auto-Select 19.25 GB PhysicalDisk3 False OK Healthy Auto-Select 19.25 GB PhysicalDisk5 False OK Healthy Auto-Select 19.25 GB PhysicalDisk1 False OK Healthy Auto-Select 19.25 GB PhysicalDisk4 False OK Healthy Auto-Select 19.25 GB2.4 Συμπεριφορά σε βλάβη Όπως είπαμε και στην αρχή, τα δεδομένα που είναι αποθηκευμένα στο Storage Space με προστασία Three-Way Mirror, είναι εξασφαλισμένα ακόμη και στην περίπτωση βλάβης δύο δίσκων. Θα προσομοιώσουμε λοιπόν την βλάβη δύο δίσκων της συστοιχίας Three-Way Mirror και θα παρατηρήσουμε την συμπεριφορά του Storage Pool και του Storage Space. Οι ενέργειες που θα γίνουν θα είναι οι εξής Αφαίρεση δίσκων Επαναφορά δίσκων Αφαίρεση και αντικατάσταση με νέους δίσκους Προσθήκη του χαλασμένων δίσκων, μετά την αντικατάσταση τους 2.4.1 Αφαίρεση Η αφαίρεση των δίσκων και συγκεκριμένα των δύο τελευταίων, γίνεται με την παρακάτω εντολή στον Hyper-V Host # Remove two disks5..6 | %{Remove-VMHardDiskDrive -VMName W2012R2 -ControllerNumber 0 -ControllerLocation $_ -ControllerType SCSI} Στο Guest VM, διαπιστώνουμε την βλάβη των δίσκων, ως εξής PS C:> Get-PhysicalDisk | ft -AutoSize FriendlyName CanPool OperationalStatus HealthStatus Usage Size ———— ——- —————– ———— —– —- PhysicalDisk2 False OK Healthy Auto-Select 19.25 GB PhysicalDisk3 False OK Healthy Auto-Select 19.25 GB PhysicalDisk0 False OK Healthy Auto-Select 127 GB PhysicalDisk-1 False Lost Communication Warning Auto-Select 19.25 GB PhysicalDisk1 False OK Healthy Auto-Select 19.25 GB PhysicalDisk-1 False Lost Communication Warning Auto-Select 19.25 GB Ενώ έχουμε και εγγραφές στο SystemEventLog PS C:> Get-EventLog -LogName System -Source Disk | fl Index : 649 EntryType : Warning InstanceId : 2147745949 Message : Disk 5 has been surprise removed. Category : (0) CategoryNumber : 0 ReplacementStrings : {DeviceHarddisk5DR14, 5} Source : disk TimeGenerated : 23/6/2014 3:23:44 μμ TimeWritten : 23/6/2014 3:23:44 μμ UserName : Index : 648 EntryType : Warning InstanceId : 2147745949 Message : Disk 4 has been surprise removed. Category : (0) CategoryNumber : 0 ReplacementStrings : {…DR13, 4} Source : disk TimeGenerated : 23/6/2014 3:23:43 μμ TimeWritten : 23/6/2014 3:23:43 μμ UserName : Η κατάσταση του Storage Pool είναι η εξής PS C:> Get-StoragePool | ft -AutoSize FriendlyName OperationalStatus HealthStatus IsPrimordial IsReadOnly ———— —————– ———— ———— ———- StorPool01 Degraded Warning False False Primordial OK Healthy True False Η κατάσταση του Storage Space είναι η εξής PS C:> Get-Volume S | Get-Partition | Get-Disk | Get-VirtualDisk | ft -AutoSize FriendlyName ResiliencySettingName OperationalStatus HealthStatus IsManualAttach Size ———— ——————— —————– ———— ————– —- StorSpace01 Mirror Incomplete Warning False 30 GB Μετά την αφαίρεση του δίσκου λοιπόν, το Storage Pool είναι Degraded (υποβαθμισμένο) και το Storage Space είναι σε κατάσταση προειδοποίησης (Warning). Η λειτουργική κατάσταση όμως του Storage Space με βαθμό προστασίας Three-Way Mirroring μετά την αφαίρεση δύο δίσκων, είναι καλή και τα δεδομένα που είναι αποθηκευμένα εκεί είναι διαθέσιμα.2.4.2 Επαναφορά Τους δίσκους που αφαιρέσαμε στην προηγούμενη δοκιμή τους επαναφέρουμε με την παρακάτω εντολή στον Hyper-Vhost # Reconnect the disk drives5..6 | %{Add-VMHardDiskDrive -VMName W2012R2 -Path "C:Hyper-VW2012R2Virtual Hard DisksDisk-$_.vhdx" -ControllerType SCSI -ControllerNumber 0 -ControllerLocation $_} Στο Guest VM παρατηρούμε την κατάσταση των φυσικών δίσκων PS C:> Get-PhysicalDisk | ft -AutoSize FriendlyName CanPool OperationalStatus HealthStatus Usage Size ———— ——- —————– ———— —– —- PhysicalDisk2 False OK Healthy Auto-Select 19.25 GB PhysicalDisk3 False OK Healthy Auto-Select 19.25 GB PhysicalDisk0 False OK Healthy Auto-Select 127 GB PhysicalDisk4 False OK Healthy Auto-Select 19.25 GB PhysicalDisk1 False OK Healthy Auto-Select 19.25 GB PhysicalDisk5 False OK Healthy Auto-Select 19.25 GB Η κατάσταση του Storage Pool είναι PS C:> Get-StoragePool | ft -AutoSize FriendlyName OperationalStatus HealthStatus IsPrimordial IsReadOnly ———— —————– ———— ———— ———- StorPool01 OK Healthy False False Primordial OK Healthy True False Και του Storage Space PS C:> Get-Volume S | Get-Partition | Get-Disk | Get-VirtualDisk | Get-PhysicalDisk | ft -AutoSize FriendlyName CanPool OperationalStatus HealthStatus Usage Size ———— ——- —————– ———— —– —- PhysicalDisk2 False OK Healthy Auto-Select 19.25 GB PhysicalDisk3 False OK Healthy Auto-Select 19.25 GB PhysicalDisk4 False OK Healthy Auto-Select 19.25 GB PhysicalDisk1 False OK Healthy Auto-Select 19.25 GB PhysicalDisk5 False OK Healthy Auto-Select 19.25 GB Επομένως το Storage Subsystem και συγκεκριμένα τα Storage Spaces, κατάλαβαν την επανασύνδεση των δίσκων, έκαναν όλες τις απαραίτητες ενέργειες αποκατάστασης και η κατάσταση της συστοιχίας είναι και πάλι Healthy. Όλες αυτές οι ενέργειες έγιναν στο παρασκήνιο, ενώ τα δεδομένα μας ήταν συνεχώς διαθέσιμα.2.4.3 Αφαίρεση και αντικατάσταση με νέους δίσκους Στην παράγραφο αυτή θα προσομοιώσουμε την ταυτόχρονη βλάβη δύο δίσκων και την αντικατάσταση τους με νέους. Για την αφαίρεση των δίσκων, χρησιμοποιούμε την παρακάτω εντολή στον Hyper-VHost # Remove two disks5..6 | %{Remove-VMHardDiskDrive -VMName W2012R2 -ControllerNumber 0 -ControllerLocation $_ -ControllerType SCSI} Στο Guest VM διαπιστώνουμε την βλάβη με τους τρόπους που παρουσιάστηκαν στην προηγούμενη παράγραφο 2.4.2 Αφαίρεση. Η κατάσταση λοιπόν της συστοιχίας είναι η εξής PS C:> Get-Volume S | Get-Partition | Get-Disk | Get-VirtualDisk | ft -AutoSize FriendlyName ResiliencySettingName OperationalStatus HealthStatus IsManualAttach Size ———— ——————— —————– ———— ————– —- StorSpace01 Mirror Incomplete Warning False 30 GB Για να αντικαταστήσουμε τους προηγούμενους δίσκους με νέους, πρέπει πρώτα να τους δημιουργήσουμε. Αυτό γίνεται με την εξής εντολή στον Hyper-VHost 1..2| %{New-VHD -Path "C:Hyper-VW2012R2Virtual Hard DisksDisk-New-$_.vhdx" -SizeBytes 20GB -Dynamic} Ενώ η προσθήκη στο guest VM γίνεται με την παρακάτω εντολή 1..2|%{Add-VMHardDiskDrive -VMName W2012R2 -Path "C:Hyper-VW2012R2Virtual Hard DisksDisk-New-$_.vhdx" -ControllerType SCSI} Οι δύο νέοι δίσκοι εμφανίζονται στο Guest VM, όπως φαίνεται παρακάτω PS C:> Get-PhysicalDisk | ft -AutoSize FriendlyName CanPool OperationalStatus HealthStatus Usage Size ———— ——- —————– ———— —– —- PhysicalDisk5 True OK Healthy Auto-Select 20 GB PhysicalDisk2 False OK Healthy Auto-Select 19.25 GB PhysicalDisk3 False OK Healthy Auto-Select 19.25 GB PhysicalDisk0 False OK Healthy Auto-Select 127 GB PhysicalDisk-1 False Lost Communication Warning Auto-Select 19.25 GB PhysicalDisk4 True OK Healthy Auto-Select 20 GB PhysicalDisk1 False OK Healthy Auto-Select 19.25 GB PhysicalDisk-1 False Lost Communication Warning Auto-Select 19.25 GB Οι νέοι δίσκοι είναι έτοιμοι να προστεθούν στο StoragePoolκαι να ξεκινήσει η διαδικασία της αποκατάστασης της συστοιχίας. Πρώτα όμως θα πρέπει να τοποθετηθούν οι «χαλασμένοι» δίσκοι σε κατάσταση Retired. Αυτό γίνεται στο Guest VM ως εξής Get-PhysicalDisk | where OperationalStatus -like Lost* | Set-PhysicalDisk -Usage Retired PS C:> Get-PhysicalDisk | where OperationalStatus -like Lost* | Set-PhysicalDisk -Usage Retired PS C:> Get-PhysicalDisk | ft -AutoSize FriendlyName CanPool OperationalStatus HealthStatus Usage Size ———— ——- —————– ———— —– —- PhysicalDisk5 True OK Healthy Auto-Select 20 GB PhysicalDisk2 False OK Healthy Auto-Select 19.25 GB PhysicalDisk3 False OK Healthy Auto-Select 19.25 GB PhysicalDisk0 False OK Healthy Auto-Select 127 GB PhysicalDisk-1 False Lost Communication Warning Retired 19.25 GB PhysicalDisk4 True OK Healthy Auto-Select 20 GB PhysicalDisk1 False OK Healthy Auto-Select 19.25 GB PhysicalDisk-1 False Lost Communication Warning Retired 19.25 GB Προσθέτουμε τους νέους δίσκους στο Storage Pool με την εντολή στο Guest VM Add-PhysicalDisk -StoragePoolFriendlyName StorPool01 -PhysicalDisks (Get-PhysicalDisk -CanPool $true) Ενώ για να ξεκινήσει η διαδικασία της αποκατάστασης εκτελούμε την παρακάτω εντολή στο Guest VM Repair-VirtualDisk -FriendlyName StorSpace01 Με την ολοκλήρωση της αποκατάστασης, η λειτουργική κατάσταση του Storage Space είναι και πάλι καλή (Healthy). PS C:> Get-Volume S | Get-Partition | Get-Disk | Get-VirtualDisk | ft -AutoSize FriendlyName ResiliencySettingName OperationalStatus HealthStatus IsManualAttach Size ———— ——————— —————– ———— ————– —- StorSpace01 Mirror OK Healthy False 30 GB Ελέγχοντας το StoragePool, παρατηρούμε ότι είναι σε κατάσταση Degraded (υποβαθμισμένο) PS C:> Get-StoragePool | ft -AutoSize FriendlyName OperationalStatus HealthStatus IsPrimordial IsReadOnly ———— —————– ———— ———— ———- StorPool01 Degraded Warning False False Primordial OK Healthy True False Αυτό συμβαίνει γιατί περιλαμβάνει και τους δίσκους που έχουν χαλάσει και έχουν αντικατασταθεί PS C:> Get-StoragePool -FriendlyName StorPool01 | Get-PhysicalDisk| ft -AutoSize FriendlyName CanPool OperationalStatus HealthStatus Usage Size ———— ——- —————– ———— —– —- PhysicalDisk5 False OK Healthy Auto-Select 19.25 GB PhysicalDisk2 False OK Healthy Auto-Select 19.25 GB PhysicalDisk3 False OK Healthy Auto-Select 19.25 GB PhysicalDisk-1 False Lost Communication Warning Retired 19.25 GB PhysicalDisk4 False OK Healthy Auto-Select 19.25 GB PhysicalDisk1 False OK Healthy Auto-Select 19.25 GB PhysicalDisk-1 False Lost Communication Warning Retired 19.25 G Τους δίσκους αυτούς μπορούμε να τους αφαιρέσουμε από το Storage Pool ως εξής # Remove Failed DisksRemove-PhysicalDisk -StoragePoolFriendlyName StorPool01 -PhysicalDisks (Get-PhysicalDisk | where OperationalStatus -like Lost*) Μετά την αφαίρεση η κατάσταση του Storage Pool είναι και πάλι Healthy PS C:> Get-StoragePool | ft -AutoSize FriendlyName OperationalStatus HealthStatus IsPrimordial IsReadOnly ———— —————– ———— ———— ———- StorPool01 OK Healthy False False Primordial OK Healthy True False Είναι βέβαια περιττό να αναφέρουμε , ότι όλες αυτές οι ενέργειες γίνονταν στο παρασκήνιο ενώ τα δεδομένα μας είναι διαρκώς διαθέσιμα.2.4.4 Προσθήκη των χαλασμένου δίσκων μετά την αντικατάσταση τους Στην δοκιμή αυτή θα εξετάσουμε εάν υπάρχει κάποια επίπτωση στην λειτουργική κατάσταση του Storage Space, στην περίπτωση που οι χαλασμένοι δίσκοι, αφού αφαιρέθηκαν και αντικαταστάθηκαν με νέους, επανασυνδεθούν στο Guest VM. Ξεκινάμε λοιπόν με την προσθήκη αυτών των δίσκων εκτελώντας στον Hyper-V host την εξής εντολή # Reconnect the disk drives4..5 | %{Add-VMHardDiskDrive -VMName W2012R2 -Path "C:Hyper-VW2012R2Virtual Hard DisksDisk-$_.vhdx" -ControllerType SCSI } Αφού προστεθούν οι δίσκοι, στο Guest VM έχουμε την εξής εικόνα PS C:> Get-PhysicalDisk | ft -AutoSize FriendlyName CanPool OperationalStatus HealthStatus Usage Size ———— ——- —————– ———— —– —- PhysicalDisk5 False OK Healthy Auto-Select 19.25 GB PhysicalDisk2 False OK Healthy Auto-Select 19.25 GB PhysicalDisk3 False OK Healthy Auto-Select 19.25 GB PhysicalDisk0 False OK Healthy Auto-Select 127 GB PhysicalDisk7 False Unrecognized Metadata Unhealthy Unknown 20 GB PhysicalDisk4 False OK Healthy Auto-Select 19.25 GB PhysicalDisk1 False OK Healthy Auto-Select 19.25 GB PhysicalDisk8 False Unrecognized Metadata Unhealthy Unknown 20 GB Παρατηρούμε λοιπόν ότι οι δίσκοι αναγνωρίζονται ως Unhealthy με Unrecognized Metadata, δεδομένα δηλαδή των οποίων την περιγραφή δεν φαίνεται να την γνωρίζει το VM. Η επανασύνδεση αυτών των δίσκων δεν είχε καμία απολύτως επίπτωση στην λειτουργική κατάσταση του StorageSpace, όπως φαίνεται και παρακάτω PS C:> Get-Volume S | Get-Partition | Get-Disk | Get-VirtualDisk | ft -AutoSize FriendlyName ResiliencySettingName OperationalStatus HealthStatus IsManualAttach Size ———— ——————— —————– ———— ————– —- StorSpace01 Mirror OK Healthy False 30 GB Στην περίπτωση που θέλουμε να χρησιμοποιήσουμε αυτούς τους δίσκους θα πρέπει να κάνουμε επαναφορά (reset) της κατάστασης τους, ως εξής Get-PhysicalDisk | where OperationalStatus -like Unrecognized* | Reset-PhysicalDisk 2.5 Βλάβη τριών δίσκων (3) δίσκων Όπως αναφέραμε στην αρχή, το Three-Way Mirror επιτρέπει την απρόσκοπτη λειτουργία σε περίπτωση βλάβης μέχρι και δύο δίσκων. Εάν υποστούν βλάβη περισσότεροι από δύο (2) δίσκους τότε αναμένεται η συστοιχία να μην λειτουργεί και τα δεδομένα που είναι αποθηκευμένα επάνω της να μην είναι διαθέσιμα. Αφαιρώντας λοιπόν τρεις δίσκους, μέσω των παρακάτω εντολών στον Hyper-Vhost # Remove two disks2..4 | %{Remove-VMHardDiskDrive -VMName W2012R2 -ControllerNumber 0 -ControllerLocation $_ -ControllerType SCSI} Παρατηρούμε ότι το Storage Pool είναι σε κατάσταση εκτεταμένης βλάβης PS C:> Get-StoragePool | ft -AutoSize FriendlyName OperationalStatus HealthStatus IsPrimordial IsReadOnly ———— —————– ———— ———— ———- StorPool01 Read-only Unhealthy False False Primordial OK Healthy True False Ενώ το Storage Space δεν υπάρχει PS C:> Get-Volume S | Get-Partition | Get-Disk | Get-VirtualDisk | Get-PhysicalDisk | ft -AutoSize Get-Volume : No MSFT_Volume objects found with property ‘DriveLetter’ equal to ‘S’. Verify the value of the property and r At line:1 char:1 + Get-Volume S | Get-Partition | Get-Disk | Get-VirtualDisk | Get-PhysicalDisk | f … + ~~~~~~~~~~~~ + CategoryInfo : ObjectNotFound: (S:Char) [Get-Volume], CimJobException + FullyQualifiedErrorId : CmdletizationQuery_NotFound_DriveLetter,Get-Volume Εάν επανασυνδέσουμε τους δίσκους στο VM τότε το Storage Pool και το Storage Space θα έρθουν και πάλι σε καλή λειτουργική κατάσταση. The post Έλεγχος αντοχής των Storage Spaces με την χρήση του PowerShell (Three-Way Mirror) appeared first on Vaggelis Kappas. Source
  8. Γενικά Σε αυτό το άρθρο θα κάνουμε έλεγχο της ανθεκτικότητας των Storage Spaces έναντι βλάβης ενός, δύο ή και περισσοτέρων σκληρών δίσκων πάνω στους οποίους έχουν υλοποιηθεί. Θα εξετάσουμε και τα τρία επίπεδα ασφάλειας που προσφέρονται, δηλαδή τα : Two Way Mirroring Three Way Mirroring και Parity Υπάρχει μια αντιστοιχία των παραπάνω επιπέδων ασφαλείας με τα γνωστά μας RAID levels, αλλά όχι απόλυτη μια που, όπως θα δούμε, μπορούμε να δημιουργήσουμε ένα Two-Way Mirror με χρήση τριών (3) δίσκων. Ένα πλήθος με τις συνηθέστερες ερωτήσεις και τις απαντήσεις τους σχετικά με τα Storage Spaces θα βρείτε στο παρακάτω σύνδεσμο : Storage Spaces Frequently Asked Questions (FAQ) Ενώ, πολύ χρήσιμος είναι και ο παρακάτω πίνακας στον οποίο παρουσιάζεται ο συσχετισμός των επιπέδων ασφαλείας των Storage Spaces με τον ελάχιστο απαιτούμενο αριθμό δίσκων.Resiliency typeMinimum number of columnsColumn-to-disk correlationMinimum number of disksTwo-way mirror 1 1:2 2 Three-way mirror 1 1:3 5 Parity 3 1:1 3 Για την δημιουργία των Storage Spaces και τους ελέγχους της αντοχής τους, την προσομοίωση δηλαδή της βλάβης, θα χρησιμοποιήσουμε το αγαπημένο μας εργαλείο, το PowerShell, ενώ όλες οι δοκιμές θα διεξαχθούν σε εργαστηριακό περιβάλλον που περιλαμβάνει έναν Windows Server 2012R2 Hyper-V host και ένα Guest VM με Windows Server 2012R21. Έλεγχος αντοχής Two Way Mirroring1.1 Δημιουργία δίσκων Για να δημιουργήσουμε τους σκληρούς δίσκους και τους συνδέουμε στο Guest VM, εκτελώντας τις παρακάτω εντολές στον Hyper-V host <span style="font-family: verdana,geneva;"># Create three VHDX1..3|%{New-VHD -Path "C:Virtual MachinesW2012R2Virtual Hard DisksDisk-$_.vhdx" -LogicalSectorSizeBytes 4096 -PhysicalSectorSizeBytes 4KB -SizeBytes 20GB -Dynamic}# Attach VHDX disks to a VM1..3|%{Add-VMHardDiskDrive -VMName W2012R2 -Path "C:Virtual MachinesW2012R2Virtual Hard DisksDisk-$_.vhdx" -ControllerType SCSI}</span> 1.2 Δημιουργία Storage Pool Το Storage Space υλοποιείται επάνω σε ένα Storage Pool, που το δημιουργούμε με τις παρακάτω εντολές <span style="font-family: verdana,geneva;"># Create Storage Pool$disks = Get-PhysicalDisk -CanPool $true$StorSubSys =Get-StorageSubSystem -FriendlyName *Spaces*New-StoragePool -FriendlyName StorPool-01 -PhysicalDisks $disks -StorageSubSystemFriendlyName $StorSubSys.FriendlyName</span> 1.3 Υλοποίηση Storage Space Έχοντας λοιπόν δημιουργήσει το απαιτούμενο Storage Pool, υλοποιούμε το Two-Way Μirror Storage Space, με το απαιτούμενο partition και το drive letter της επιλογής μας, με τις παρακάτω εντολές <span style="font-family: verdana,geneva;"># Create Storage SpaceNew-VirtualDisk-FriendlyNameStorSpace-01-ResiliencySettingNameMirror-StoragePoolFriendlyNameStorPool-01-UseMaximumSize$DiskNo= (Get-VirtualDisk-FriendlyNameStorSpace-01|Get-Disk).NumberSet-Disk-Number$DiskNo-IsReadOnly0Set-Disk-Number$DiskNo-IsOffline0Initialize-Disk-Number$DiskNo-PartitionStyleMBRNew-Partition-DiskNumber$DiskNo-DriveLetterS-UseMaximumSizeInitialize-Volume-DriveLetterS-FileSystemNTFS-Confirm:$false</span> Εάν θέλουμε να δούμε την κατάσταση του Storage Space, του partition και των φυσικών δίσκων πάνω στους οποίους έχουν δημιουργηθεί, τότε χρησιμοποιούμε την παρακάτω εντολή <span style="font-family: verdana,geneva;"># Display Physical Disks that construct a volumeGet-VolumeS|Get-Partition|Get-Disk|Get-VirtualDisk|Get-PhysicalDisk</span> PS C:Windowssystem32> Get-Volume S | Get-Partition | Get-Disk | Get-VirtualDisk | Get-PhysicalDisk | ft -AutoSize FriendlyName CanPool OperationalStatus HealthStatus Usage Size ———— ——- —————– ———— —– —- PhysicalDisk3 False OK Healthy Auto-Select 19.25 GB PhysicalDisk1 False OK Healthy Auto-Select 19.25 GB PhysicalDisk2 False OK Healthy Auto-Select 19.25 GB 1.4 Βλάβη ενός δίσκου Θα προσομοιώσουμε τις εξής βλάβες ενός από τους δίσκους που απαρτίζουν την συστοιχία και θα παρατηρήσουμε τα αποτελέσματα στο Storage Pool και στο Storage Space. Αφαίρεση Επαναφορά Αφαίρεση και αντικατάσταση με νέο Προσθήκη του χαλασμένου δίσκου μετά την αντικατάσταση του 1.4.1 Αφαίρεση Η αφαίρεση του δίσκου και συγκεκριμένα του τρίτου, γίνεται με την παρακάτω εντολή στον Hyper-V Host <span style="font-family: verdana,geneva;"># Remove DiskRemove-VMHardDiskDrive-VMNameW2012R2-ControllerNumber0-ControllerLocation3-ControllerTypeSCSI</span> Στο guest VM, διαπιστώνουμε την βλάβη του δίσκου, ως εξής PS C:Windowssystem32> Get-PhysicalDisk | ft -AutoSize FriendlyName CanPool OperationalStatus HealthStatus Usage Size ———— ——- —————– ———— —– —- PhysicalDisk-1 False Lost Communication Warning Auto-Select 19.25 GB PhysicalDisk1 False OK Healthy Auto-Select 19.25 GB PhysicalDisk2 False OK Healthy Auto-Select 19.25 GB Ενώ έχουμε και εγγραφές στο System Event Log PS C:Windowssystem32> Get-EventLog -LogName System -Source Disk | fl Index : 456 EntryType : Warning InstanceId : 2147745949 Message : Disk 3 has been surprise removed. Category : (0) CategoryNumber : 0 ReplacementStrings : {DR3, 3} Source : disk TimeGenerated : 12/4/2014 9:22:20 πμ TimeWritten : 12/4/2014 9:22:20 πμ Η κατάσταση του Storage Pool είναι η εξής PS C:Windowssystem32> Get-StoragePool | ft -AutoSize FriendlyName OperationalStatus HealthStatus IsPrimordial IsReadOnly ———— —————– ———— ———— ———- Primordial OK Healthy True False StorPool-01 Degraded Warning False False Η κατάσταση του Storage Space είναι η εξής PS C:Windowssystem32> Get-Volume S | Get-Partition | Get-Disk | Get-VirtualDisk | ft -AutoSize FriendlyName ResiliencySettingName OperationalStatus HealthStatus IsManualAttach Size ———— ——————— —————– ———— ————– —- StorSpace-01 Mirror Incomplete Warning False 27 GB Μετά την αφαίρεση του δίσκου λοιπόν, το Storage Pool είναι Degraded (υποβαθμισμένο) και το Storage Space είναι σε κατάσταση προειδοποίησης (Warning). Η λειτουργική κατάσταση όμως του Storage Space είναι καλή και τα δεδομένα μας διαθέσιμα και ασφαλή.1.4.2 Επαναφορά Επαναφέρουμε τον δίσκο που αφαιρέσαμε, με την παρακάτω εντολή στον Hyper-V host <span style="font-family: verdana,geneva;">Add-VMHardDiskDrive-VMNameW2012R2-Path'C:Virtual MachinesW2012R2Virtual Hard DisksDisk-3.vhdx'-ControllerTypeSCSI-ControllerLocation3</span> Στο Guest VM παρατηρούμε ότι ο δίσκος έχει επανέλθει PS C:Windowssystem32> Get-PhysicalDisk | ft -AutoSize FriendlyName CanPool OperationalStatus HealthStatus Usage Size ———— ——- —————– ———— —– —- PhysicalDisk3 False OK Healthy Auto-Select 19.25 GB PhysicalDisk1 False OK Healthy Auto-Select 19.25 GB PhysicalDisk2 False OK Healthy Auto-Select 19.25 GB PhysicalDisk0 False OK Healthy Auto-Select 50 GB Η κατάσταση του Storage Pool είναι PS C:Windowssystem32> Get-StoragePool | ft -AutoSize FriendlyName OperationalStatus HealthStatus IsPrimordial IsReadOnly ———— —————– ———— ———— ———- Primordial OK Healthy True False StorPool-01 OK Healthy False False Και του Storage Space PS C:Windowssystem32> Get-Volume S | Get-Partition | Get-Disk | Get-VirtualDisk | ft -AutoSize FriendlyName ResiliencySettingName OperationalStatus HealthStatus IsManualAttach Size ———— ——————— —————– ———— ————– —- StorSpace-01 Mirror OK Healthy False 27 GB Επομένως το Storage Subsystem και συγκεκριμένα τα Storage Spaces, κατάλαβαν την επαναφορά του δίσκου, έκαναν όλες τις απαραίτητες ενέργειες αποκατάστασης και η κατάσταση της συστοιχίας είναι και πάλι Healthy. Όλες αυτές οι ενέργειες έγιναν στο παρασκήνιο και τα δεδομένα μας ήταν συνεχώς διαθέσιμα. 1.4.3 Αφαίρεση και αντικατάσταση με νέο Στην περίπτωση αυτήν θα αντικαταστήσουμε τον δίσκο που θα αφαιρέσουμε με καινούριο. Όπως προηγουμένως, αφαιρούμε τον δεύτερο δίσκο με την παρακάτω εντολή στο Hyper-V Host <span style="font-family: verdana,geneva;">Remove-VMHardDiskDrive-VMNameW2012R2-ControllerNumber0-ControllerLocation2-ControllerTypeSCSI</span> Στο Guest VM διαπιστώνουμε την βλάβη με τους τρόπους που παρουσιάστηκαν στην παράγραφο 1.5.1 Αφαίρεση. Η κατάσταση λοιπόν της συστοιχίας είναι η εξής PS C:Windowssystem32> Get-Volume S | Get-Partition | Get-Disk | Get-VirtualDisk | ft -AutoSize FriendlyName ResiliencySettingName OperationalStatus HealthStatus IsManualAttach Size ———— ——————— —————– ———— ————– —- StorSpace-01 Mirror Incomplete Warning False 27 GB Προσθέτουμε τον νέο δίσκο στην ίδια θέση που είχε και ο χαλασμένος που αφαιρέθηκε, με τις εξής εντολές στον Hyper-V Host <span style="font-family: verdana,geneva;">New-vhd-Path'C:Virtual MachinesW2012R2Virtual Hard DisksDisk-2-Repair.vhdx'-LogicalSectorSizeBytes4096-PhysicalSectorSizeBytes4KB-SizeBytes20GB-DynamicAdd-VMHardDiskDrive-VMNameW2012R2-Path'C:Virtual MachinesW2012R2Virtual Hard DisksDisk-2-Repair.vhdx'-ControllerTypeSCSI-ControllerLocation2</span> Βλέπουμε τον νέο δίσκο στο guest VM PS C:Windowssystem32> Get-PhysicalDisk | ft -AutoSize FriendlyName CanPool OperationalStatus HealthStatus Usage Size ———— ——- —————– ———— —– —- PhysicalDisk3 False OK Healthy Auto-Select 19.25 GB PhysicalDisk1 False OK Healthy Auto-Select 19.25 GB PhysicalDisk-1 False Lost Communication Warning Auto-Select 19.25 GB PhysicalDisk0 False OK Healthy Auto-Select 50 GB PhysicalDisk2 True OK Healthy Auto-Select 20 GB Για να ξεκινήσει η επιδιόρθωση της συστοιχίας θα πρέπει να αφαιρεθεί ο χαλασμένος δίσκος από το Storage Pool και να προστεθεί ο καινούριος. Αυτό γίνεται με τι εξής εντολές στο Guest VM <span style="font-family: verdana,geneva;">Get-PhysicalDisk|whereOperationalStatus-likeLost*|Set-PhysicalDisk-UsageRetired</span> PS C:Windowssystem32> Get-PhysicalDisk | ft -AutoSize FriendlyName CanPool OperationalStatus HealthStatus Usage Size ———— ——- —————– ———— —– —- PhysicalDisk3 False OK Healthy Auto-Select 19.25 GB PhysicalDisk1 False OK Healthy Auto-Select 19.25 GB PhysicalDisk-1 False Lost Communication Warning Retired 19.25 GB PhysicalDisk0 False OK Healthy Auto-Select 50 GB PhysicalDisk2 True OK Healthy Auto-Select 20 GB Προσθέτουμε τον νέο δίσκο στο Storage Pool με την εντολή <span style="font-family: verdana,geneva;">Add-PhysicalDisk-StoragePoolFriendlyNameStorPool-01-PhysicalDisks (Get-PhysicalDisk-CanPool$true)</span> Για να ξεκινήσει η διαδικασία της αποκατάστασης εκτελούμε την εντολή <span style="font-family: verdana,geneva;">Repair-VirtualDisk-FriendlyNameStorSpace-01</span> Μετά την ολοκλήρωση της αποκατάστασης ελέγχουμε την λειτουργική κατάσταση του Storage Space (συστοιχία) ως εξής PS C:Windowssystem32> Get-Volume S | Get-Partition | Get-Disk | Get-VirtualDisk | ft -AutoSize FriendlyName ResiliencySettingName OperationalStatus HealthStatus IsManualAttach Size ———— ——————— —————– ———— ————– —- StorSpace-01 Mirror OK Healthy False 27 GB Και του Storage Pool PS C:Windowssystem32> Get-Volume S | Get-Partition | Get-Disk | Get-VirtualDisk | Get-StoragePool | ft -AutoSize FriendlyName OperationalStatus HealthStatus IsPrimordial IsReadOnly ———— —————– ———— ———— ———- StorPool-01 Degraded Warning False False To storage Pool είναι σε κατάσταση Degraded γιατί περιλαμβάνει τον δίσκο που έχει χαλάσει PS C:Windowssystem32> Get-StoragePool -FriendlyName StorPool-01 | Get-PhysicalDisk | ft -AutoSize FriendlyName CanPool OperationalStatus HealthStatus Usage Size ———— ——- —————– ———— —– —- PhysicalDisk3 False OK Healthy Auto-Select 19.25 GB PhysicalDisk1 False OK Healthy Auto-Select 19.25 GB PhysicalDisk-1 False Lost Communication Warning Retired 19.25 GB PhysicalDisk2 False OK Healthy Auto-Select 19.25 GB Αφαιρώντας λοιπόν αυτόν τον δίσκο <span style="font-family: verdana,geneva;">Repair-VirtualDisk-FriendlyNameStorSpace-01</span> Η κατάσταση της συστοιχίας γίνεται Healthy PS C:Windowssystem32> Get-StoragePool | ft -AutoSize FriendlyName OperationalStatus HealthStatus IsPrimordial IsReadOnly ———— —————– ———— ———— ———- Primordial OK Healthy True False StorPool-01 OK Healthy False False Όλες αυτές οι ενέργειες έγιναν στο παρασκήνιο ενώ τα δεδομένα μας ήταν διαρκώς διαθέσιμα.1.4.4 Προσθήκη του χαλασμένου δίσκου μετά την αντικατάσταση του Στην παράγραφο αυτή θα εξετάσουμε την συμπεριφορά των Storage Spaces, εάν προστεθεί ο δίσκος που είχε πριν αφαιρεθεί και αντικατασταθεί με νέο. Προσθέτουμε λοιπόν πάλι τον δίσκο, εκτελώντας στον Hyper-V host <span style="font-family: verdana,geneva;">Add-VMHardDiskDrive-VMNameW2012R2-Path'C:Virtual MachinesW2012R2Virtual Hard DisksDisk-2.vhdx'-ControllerTypeSCSI</span> Με την προσθήκη του δίσκου στο VM έχουμε την εξής εικόνα PS C:Windowssystem32> Get-PhysicalDisk | ft -AutoSize FriendlyName CanPool OperationalStatus HealthStatus Usage Size ———— ——- —————– ———— —– —- PhysicalDisk3 False OK Healthy Auto-Select 19.25 GB PhysicalDisk1 False OK Healthy Auto-Select 19.25 GB PhysicalDisk5 False Unrecognized Metadata Unhealthy Unknown 20 GB PhysicalDisk0 False OK Healthy Auto-Select 50 GB PhysicalDisk2 False OK Healthy Auto-Select 19.25 GB Ο δίσκος αναγνωρίζεται ως Unhealthy και φαίνεται να περιλαμβάνει Unrecognized Metadata, δεδομένα δηλαδή των οποίων την περιγραφή δεν φαίνεται να την γνωρίζει το VM. Για το storage Pool και την συστοιχία δεν έχει αλλάξει τίποτα και είναι σε κατάσταση Healthy Get-Volume S | Get-Partition | Get-Disk | Get-VirtualDisk | Get-StoragePool | ft -AutoSize FriendlyName OperationalStatus HealthStatus IsPrimordial IsReadOnly ———— —————– ———— ———— ———- StorPool-01 OK Healthy False False Get-Volume S | Get-Partition | Get-Disk | Get-VirtualDisk | ft -AutoSize FriendlyName ResiliencySettingName OperationalStatus HealthStatus IsManualAttach Size ———— ——————— —————– ———— ————– —- StorSpace-01 Mirror OK Healthy False 27 GB Εάν θέλουμε να χρησιμοποιήσουμε αυτόν τον δίσκο, θα πρέπει να γίνει επαναφορά (reset) της κατάστασης του. Get-PhysicalDisk|whereOperationalStatus-likeUnrecognized*|Reset-PhysicalDisk Παρατηρούμε λοιπόν ότι η προσθήκη του παλιού δίσκου που ενώ υπήρχε στο Storage Pool και στο Storage Space αφαιρέθηκε και αντικαταστάθηκε με νέο δεν έχει κάποια επίπτωση στην λειτουργία του Storage Space (συστοιχία).1.5 Αφαίρεση δύο (2) δίσκων To Storage Space που εξετάζουμε είναι τύπου Two-Way Mirror. Αυτός ο τύπος συστοιχίας επιτρέπει την ομαλή λειτουργία σε περίπτωση βλάβης ενός (1) από τους δίσκους που την απαρτίζουν. Εάν υποστούν βλάβη δύο από τους δίσκους της τότε αναμένεται η συστοιχία να μην λειτουργεί και τα δεδομένα που είναι αποθηκευμένα επάνω της να μην είναι διαθέσιμα. Ετσι εάν αφαιρέσουμε δύο δίσκους, μέσω των παρακάτω εντολών στον Hyper-V host <span style="font-family: verdana,geneva;">Remove-VMHardDiskDrive-VMNameW2012R2-ControllerNumber0-ControllerLocation1-ControllerTypeSCSIRemove-VMHardDiskDrive-VMNameW2012R2-ControllerNumber0-ControllerLocation2-ControllerTypeSCSI</span> Παρατηρούμε ότι το Storage Pool είναι σε κατάσταση εκτεταμένης βλάβης PS C:Windowssystem32> Get-StoragePool | ft -AutoSize FriendlyName OperationalStatus HealthStatus IsPrimordial IsReadOnly ———— —————– ———— ———— ———- Primordial OK Healthy True False StorPool-01 Read-only Unhealthy False False Ενώ το Storage Space δεν υπάρχει PS C:Windowssystem32> Get-Volume S | Get-Partition | Get-Disk | Get-VirtualDisk | ft -AutoSize Get-Volume : No MSFT_Volume objects found with property ‘DriveLetter’ equal to ‘S’. Verify the value of the property and retry. At line:1 char:1 + Get-Volume S | Get-Partition | Get-Disk | Get-VirtualDisk | ft -AutoSize + ~~~~~~~~~~~~ + CategoryInfo : ObjectNotFound: (S:Char) [Get-Volume], CimJobException + FullyQualifiedErrorId : CmdletizationQuery_NotFound_DriveLetter,Get-Volume Εάν επανασυνδέσουμε τους δίσκους στο VM τότε το Storage Pool και το Storage Space θα έρθουν και πάλι σε καλή λειτουργική κατάσταση. The post Έλεγχος αντοχής των Storage Spaces με την χρήση του PowerShell (Two-Way Mirror) appeared first on Vaggelis Kappas. Source
  9. Πρόσφατα προστέθηκε η δυνατότητα του Multi Factor Authentication (MFA) για όλους τους χρήστες του Office 365. Για τους χρήστες με δικαιώματα διαχειριστή της συνδρομής στο Office 365, η δυνατότητα αυτή του MFA ήταν διαθέσιμη και σχεδόν υποχρεωτική από τον Ιούνιο του 2013. Τι είναι όμως η δυνατότητα του Multi Factor Authentication και γιατί τον όρο MFA τον ακούμε όλο και συχνότερα στις μέρες μας; Multi Factor Authentication ή Two Factor Authentication είναι η ταυτοποίηση εκείνη στην οποία χρησιμοποιούνται τουλάχιστον δύο από τους τρεις παράγοντες ταυτοποίησης. Οι τρεις αυτοί παράγοντες ταυτοποίησης είναι οι εξής : Γνώση. Κάτι που γνωρίζουμε, όπως το password το pin κ.α. Κατοχή. Κάτι που έχουμε, όπως smart card, συσκευή one time password, κινητό τηλέφωνο. Προσδιορισμός. Κάτι που μας προσδιορίζει, όπως τα βιομετρικά χαρακτηριστικά μας π.χ. δακτυλικό αποτύπωμα κ.α. Όπως φαίνεται λοιπόν η δυνατότητα του Multi Factor Authentication, επεκτείνει και ενισχύει της ασφάλεια της πρόσβασης στην πληροφορία πέρα από τον κωδικό χρήστη. Έτσι για να συνδεθεί ο χρήστης στις υπηρεσίες του Office 365, εκτός του κωδικού του θα πρέπει να χρησιμοποιήσει ένα pin που θα λάβει μέσω SMS ή να απαντήσει σε ένα αυτοματοποιημένο τηλεφώνημα ή να χρησιμοποιήσει την εξειδικευμένη εφαρμογή του τηλεφώνου του για την έκδοση και την χρήση του απαραίτητου pin. Η σύνδεση στις υπηρεσίες του Office 365 μπορεί να ταυτοποιηθεί μέσω Multi Factor Authentication τόσο όταν αυτή γίνεται μέσω ενός Web Browser όσο και όταν γίνεται από τις εφαρμογές του Microsoft Office. Στην περίπτωση αυτή όμως θα πρέπει ο χρήστης να έχει εκδώσει τα λεγόμενα App Passwords εκ των προτέρων. Αυτό όμως είναι κάτι που θα αλλάξει στο μέλλον όταν θα αναβαθμιστούν οι εφαρμογές του Office και θα συμπεριλαμβάνουν εγγενώς την δυνατότητα του MFA. Τα προγράμματα του Office 365 για τα οποία είναι διαθέσιμη η δυνατότητα του Multi Factor Authentication και μάλιστα δωρεάν, είναι τα εξής : Office 365 για μεσαίες επιχειρήσεις Όλα τα προγράμματα του για μεγάλες επιχειρήσεις Τα μεμονωμένα προγράμματα Exchange Online και SharePoint Online Τα προγράμματα των εκπαιδευτικών ιδρυμάτων (academic) Τα προγράμματα των μη κερδοσκοπικών οργανισμών Τέλος η δυνατότητα του MFA μπορεί να ενεργοποιηθεί ακόμη και για τους χρήστες που έχουν προκύψει μέσω συγχρονισμού (federation) από το Windows Active Directory της εταιρείας. Ας δούμε όμως πως γίνεται η ενεργοποίηση του Multi Factor Authentication και τι τελικά αλλάζει σε αυτό που βλέπει ο χρήστης. H ενεργοποίηση γίνεται εύκολα, επιλέγοντας Set up στο τμήμα Set Multi-factor authentication requirements. Από την καθολική λίστα με τους Users, επιλέγουμε εκείνους για τους οποίους θέλουμε να κάνουμε την ενεργοποίηση Αυτό το κάνει ο διαχειριστής πατώντας πάνω στο Enable. Το σύστημα ενημερώνει για τις δυνατότητες ρυθμίσεων που έχει ο κάθε χρήστης και ολοκληρώνει την ενεργοποίηση.Την επόμενη φορά που θα συνδεθεί στο Portal ο χρήστης θα πληροφορηθεί για την αλλαγή και θα οδηγηθεί να συμπληρώσει τα απαιτούμενα στοιχεία Σαν επιπλέον στοιχείο για την ταυτοποίηση, μπορούμε να χρησιμοποιήσουμε κάτι από τα παρακάτω : Κλήση σε κινητό τηλέφωνο. Ο χρήστης λαμβάνει μία κλήση στο κινητό του που τον καλεί να πατήσει το πλήκτρο με την δίεση. Το πατάει και η ταυτοποίηση ολοκληρώνεται Κλήση σε σταθερό τηλέφωνο. Είναι ακριβώς η ίδια διαδικασία, όπως και παραπάνω, μόνο που χρησιμοποιείται ένα σταθερό τηλέφωνο εάν ο χρήστης δεν έχει μαζί του το κινητό Λήψη κωδικού μέσω SMS. Ο χρήστης λαμβάνει έναν εξαψήφιο κωδικό μέσω SMS που πρέπει να εισάγει στο portal για να ολοκληρωθεί η ταυτοποίηση Επιβεβαίωση μέσω εφαρμογής κινητού (MFA App). Ο χρήστης κατεβάζει την ειδική εφαρμογή για το κινητό του, κάνει τις απαραίτητες ρυθμίσεις για την σύνδεση της με την υπηρεσία και μετά κάθε φορά που θέλει να συνδεθεί στο Office 365, το MFA App αυτόματα του ζητάει επιβεβαίωση. Εφαρμογές MFA Apps υπάρχουν για Windows Phone, iPhone και Android. Λήψη κωδικού μέσω εφαρμογής κινητού (MFA App). Χρησιμοποιείται η ίδια εφαρμογή, όπως και προηγουμένως, μόνο που η επιβεβαίωση γίνεται μέσω εξαψήφιου κωδικού που λαμβάνει ο χρήστης στο MFA App που μετά πρέπει να βάλει στο portal για να συνδεθεί. Εάν επιλέξουμε την επιβεβαίωση μέσω της εφαρμογής του κινητού μας (MFA App), όταν προσπαθήσουμε να συνδεθούμε στο portal του Office 365 το MFA App θα μας ζητήσει επιβεβαίωση Πέραν των αρχικών ρυθμίσεων σχετικά, με τον επιπλέον παράγοντα ταυτοποίησης που θα χρησιμοποιήσουμε για να συνδεθούμε στις υπηρεσίες του Office 365, μπορούμε να αλλάξουμε επιλογή είτε κατά την διάρκεια της σύνδεσης μας στο PortalΕίτε μέσω του τμήματος των επιπλέον ρυθμίσεων ασφαλείας του προφιλ μας στο Office 365Κωδικοί εφαρμογών (App Passwords) στο Multi-Factor Authentication Μέχρι τώρα έχουμε αναπτύξει τις δυνατότητες που έχουμε για Multi-Factor Authentication, στην περίπτωση που θέλουμε να συνδεθούμε στις υπηρεσίες του Office 365 μέσω του Web Browser στο Portal. Όταν θέλουμε να χρησιμοποιήσουμε Desktop εφαρμογές όπως το Microsoft Outlook, το Lync, το Word κ.α. για να συνδεθούμε στο Office 365, τότε θα πρέπει να εκδώσουμε τα λεγόμενα App Passwords. Τα App Passwords είναι τυχαίοι κωδικοί 16 χαρακτήρων που αφού εκδοθούν, μπορούν να χρησιμοποιηθούν μέσα από τις εφαρμογές που αναφέραμε και να πετύχουμε έτσι το Multi Factor Authentication Αφού γίνει η έκδοση του κωδικού αυτός εμφανίζεται στην σχετική λίστα και μπορούμε, εάν θέλουμε, να τον διαγράψουμε. Η δυνατότητα της έκδοσης App Passwords δεν είναι διαθέσιμη μέσω PowerShell CmdLets ενώ μπορούμε, εάν το επιβάλουν ειδικοί κανόνες ασφάλειας, να την απενεργοποιήσουμε εντελώς από την συνδρομή μας. The post Multi Factor Authentication δυνατότητες στο Office 365 appeared first on Vaggelis Kappas. Source
  10. Η μεταφορά ή η αντιγραφή των Virtual Machines μεταξύ συνδρομών (Subscriptions) ή Storage Accounts είναι εφικτή μέσω της αντιγραφής των VHDs. Η αντιγραφή των VHDs, ή οποιουδήποτε άλλου blob, είναι μία εγγενής δυνατότητα του Windows Azure που γίνεται μέσω του blob copy API. Για λεπτομέρειες σχετικά με το Windows Azure Storage πατήστε εδώ Στο άρθρο αυτό θα δούμε πως μπορούμε να αντιγράψουμε VHDs με την χρήση του PowerShell. Πριν ξεκινήσουμε, σκόπιμο είναι να αναφέρουμε πως υπάρχει η δυνατότητα αντιγραφής μεταξύ των: Containers του ίδιου Storage Account Διαφορετικών Storage Accounts της ίδια συνδρομής (Subscription) Διαφορετικών συνδρομών στο ίδιο Data Center Διαφορετικών Data Centers Όπως είναι αναμενόμενο, ο χρόνος διάρκειας της αντιγραφής σε κάθε μία από τις παραπάνω περιπτώσεις είναι διαφορετικός πράγμα που οφείλεται στην αρχιτεκτονική του Windows Azure. To Windows Azure κατανέμει τους πόρους του Windows Azure Storage σε storage stamps που στην ουσία είναι συστοιχίες από Servers και δίσκους. Έτσι η αντιγραφή μέσα στο ίδιο storage stamp είναι ταχύτατη ενώ μεταξύ διαφορετικών storage stamps διαρκεί λίγο περισσότερο. Ας δούμε όμως πως μπορούμε να πραγματοποιήσουμε την αντιγραφή των VHDs με την χρήση του PowerShell. # Select Default SubscriptionSelect-AzureSubscription -SubscriptionName "MSDN-Kappas"# Define Source VHD: This is the system disk of an ADFS server$SourceFileURI = "https://support22stor.blob.core.windows.net/vhds/vnetadfs-07-10.vhd"# Define Source Storage Account $SourceStorageAccount = "support22stor"$SourceStorageAccountKey = "tDSNGyuDHWkrrA2vF/7pFiA=="# Define Destination Storage Account, in this demo we use the same as the source$DestStorageAccount = "support22stor"$DestStorageAccountKey = "tDSNGyuDfG/dLfPsvFiA=="# Source Storage Context creation$SrcContext = New-AzureStorageContext -StorageAccountName $SourceStorageAccount ` -StorageAccountKey $SourceStorageAccountKey# Destination Storage Context creation$DestContext = New-AzureStorageContext -StorageAccountName $DestStorageAccount ` -StorageAccountKey $DestStorageAccountKey # Create a container in destination storage account$NewContainer = "copiedvhds"New-AzureStorageContainer -Name $NewContainer -Context $DestContext# Starting the blob copy. Copy is asynchronous$cpblob = Start-AzureStorageBlobCopy -SrcUri $SourceFileURI -srcContext $SrcContext ` -DestContainer $NewContainer -DestContext $DestContext ` -DestBlob "vnetadfs-vnetadfs-copied.vhd" Η αντιγραφή γίνεται με την εντολή Start-AzureStorageBlobCopy αφού όμως έχουμε ορίσει το αρχείο προέλευσης και προορισμού και έχουμε δώσει στοιχεία για την πρόσβαση στα Storage Accounts μέσω των Contexts. Η διαδικασία της αντιγραφής είναι ασύγχρονη και μπορούμε να ξεκινήσουμε πολλές αντιγραφές παράλληλα. Για να δούμε την πρόοδο της αντιγραφής χρησιμοποιούμε την εντολή Get-AzureStorageBlobCopyState και εάν προσθέσουμε ένα While Loop μπορούμε να έχουμε συνεχή ενημέρωση για την πρόοδο της αντιγραφής. # Retrieve the progress of the Copy$status = $cpblob | Get-AzureStorageBlobCopyState# Show the progress$status# If you like you can print the status until the copy is completedwhile ($status.Status -eq "Pending"){ $status = $cpblob | Get-AzureStorageBlobCopyState Start-Sleep 10 $status } The post Αντιγράψτε VHDs (blobs) μεταξύ των Storage Accounts του Windows Azure appeared first on Vaggelis Kappas. Source
  11. Η λήψη και η τήρηση αντιγράφων ασφαλείας (backup) από τον δίσκο που είναι αποθηκευμένο το λειτουργικό σύστημα ενός Server (System Disk) είναι σημαντική διαδικασία. Είναι απαραίτητη η ύπαρξη αυτών των αντιγράφων για να γίνει η ανάκτηση των δεδομένων (Restore) σε περίπτωση βλάβης ή και καταστροφής και να εξασφαλιστεί με αυτόν τον τρόπο η λειτουργία του Server. Οι Servers ως Virtual Machines που εξυπηρετούνται από τις υπηρεσίες Infrastructure as a Service του Windows Azure δεν αποτελούν εξαίρεση. Για την λήψη και την τήρηση αντιγράφων ασφαλείας από το System Disk ενός Windows Server που είναι Virtual Machine στο Windows Azure μπορεί να χρησιμοποιηθούν αρκετά εργαλεία, ανάλογα με τις ανάγκες και τις απαιτήσεις. Στις παραγράφους που ακολουθούν θα ονομάσουμε μερικά από αυτά και θα δούμε τις ομοιότητες και τις διαφορές τους. Windows Server Backup To Windows Server Backup είναι ένα από τα πιο δημοφιλή και διαδεδομένα εργαλεία για Backup και Restore. Είναι ενσωματωμένο στον Windows Server και μπορεί να κρατήσει αντίγραφα ασφαλείας από τα αρχεία, τους φακέλους από το System Disk αλλά και το System State. Τα αρχεία που δημιουργεί το Windows Server Backup αποθηκεύονται σε κάποιον τοπικό δίσκο του Virtual Machine, οπότε εάν θέλουμε να τα μετακινήσουμε εκτός του VM θα πρέπει να χρησιμοποιήσουμε κάποιο άλλο εργαλείο. Windows Azure Backup To Windows Azure Backupείναι ένα εργαλείο που επιτρέπει την λήψη και την αποθήκευση των αντιγράφων ασφαλείας στο Cloud. Μπορεί να χρησιμοποιηθεί από τον Windows Server που είναι Virtual Machine στο Windows Azure, επεκτείνοντας την λειτουργικότητα του Windows Server Backup, ή σε συνδυασμό με το System Center 2012 Data Protection Manager. Για να γνωρίσετε το Windows Azure Backup πατήστε εδώ Για λεπτομέρειες σχετικά με την χρήση του Windows Azure Backup σε συνδυασμό με Windows Server 2012 πατήστε εδώ Για λεπτομέρειες σχετικά με την χρήση του Windows Azure Backup σε συνδυασμό με Windows Server 2012 Essentials πατήστε εδώ Για λεπτομέρειες σχετικά με τις χρεώσεις πατήστε εδώ System Center 2012 Data Protection Manager To System Center 2012 Data Protection Manager σε συνδυασμό με το Windows Azure Backup μπορεί να προσφέρει μια ολοκληρωμένη λύση προστασίας για τα δεδομένα της επιχείρησης. Στην περίπτωση αυτή γίνεται εγκατάσταση του Windows Azure Backup agent software στον DPM Server. O DPM Server μετά μπορεί να λαμβάνει αντίγραφα ασφαλείας όλων των δεδομένων της επιχείρησης και των System Disks των Servers, όπως πριν, μόνο που τώρα μπορεί να τα αποθηκεύει και στο Cloud. Windows Azure Copy Blob To Windows Azure Blob Storage, είναι ο αποθηκευτικός χώρος που παρέχει το Windows Azure για την αποθήκευση, μεταξύ άλλων, των VHDs των Virtual Machines που φιλοξενεί. Σε αυτόν τον αποθηκευτικό χώρο, αποθηκεύεται με την μορφή αρχείου VHD το System Disk του Windows Server και μπορούμε να το αντιγράψουμε μέσω PowerShell εντολών στους εξής προορισμούς : Σε άλλο Storage Account, στο ίδιο Data Center του Windows Azure Σε άλλο Storage Account, σε άλλο Data Center του Windows Azure Σε σκληρό δίσκο του υπολογιστή μας Πρέπει να σημειώσουμε, ότι για να γίνει η αντιγραφή θα πρέπει το Virtual Machine να είναι σβηστό (Shutdown). Περισσότερες πληροφορίες σχετικά με το Windows Azure Storage και κυρίως το Blob Storage θα βρείτε εδώ Σύγκριση Στο παρακάτω πίνακα γίνεται σύγκριση των εργαλείων που αναλύσαμε Tools Backup destination Backup Files & Folders Backup System State Backup requires downtime Windows Server Backup Inside VM Yes Yes No Windows Azure Backup Blob Storage Yes Yes No Azure Copy Blob Blob Storage & Local Disk As a Whole VHD Yes The post Προστασία του System Disk σε ένα Windows Azure Virtual Machine appeared first on Vaggelis Kappas. Source
  12. Microsoft Office 365 combines Microsoft Office desktop suite with cloud-based versions of communication and collaboration services like Microsoft Exchange Online, Microsoft SharePoint Online, Microsoft Office Web Apps, and Microsoft Lync Online. Each of these, online provided, services has its own bandwidth requirements. When estimating network traffic, there are many variables to consider. Some of these are: The online services that your company has subscribed to The number of client computers that is in use simultaneously The task each client computer is performing The company’s network topology and the capacity of the various pieces of network hardware The number and the capacity of the network connections and network segments associated with each client computer In this article we are going to provide guidelines for rough (simple) estimation of the network bandwidth, each service is going to consume. Detailed specifications are beyond the scope of this article. For detailed documentation, business requirements, assessment and deployment preparation you can go to OnRamp for Office 365Microsoft Exchange Online In this section we are going to estimate the network bandwidth that your company would need to access Microsoft Exchange Online. To do this, we are going to use a very useful tool called Exchange Client Network Bandwidth Calculator and you can find it here. This tool can help you to reduce the risks involved in Exchange Server network bandwidth planning and is suitable for Exchange Online as well as Exchange On Premises. If you are already running Exchange Server On Premises you can use PowerShell or tools like Exchange Server Profile analyzer, in order to determine mailbox size, average message size, messages sent and received per mailbox per day etc. In this calculation we have used User Profile data as suggested by the Exchange Client Network Bandwidth Calculator. The following table lists the message usage for light, medium, heavy, and very heavy e-mail users ActivityLightMediumHeavyVery HeavyMessages sent per day5102030Messages received per day204080120Average message size50 KB50 KB50 KB50 KBAverage Mailbox Size2 GB2 GB2 GB2 GB The network traffic that is generated by each type of user in each e-mail client, is on the following table. All values are in kilobytes (KB) per day per user.E-Mail ClientLightMediumHeavyVery HeavyOutlook 2010 (OA-Cached),Receive2435 KB3701 KB6233 KB9437 KBOutlook 2010 (OA-Cached),Send319 KB638 KB1277 KB1915 KBOWA 2010,Receive1835 KB3635 KB7229 KB10823 KBOWA 2010,Send561 KB1122 KB2244 KB3365 KBOutlook 2011 (EWS),Receive3317 KB5276 KB9194 KB14097 KBOutlook 2011 (EWS),Send1061 KB2122 KB4243 KB6365 KB To apply this information to your company, consider the following examples. Each example assumes that the users are in the same time zone and that they perform most of their work during the same eight hours of the day. Example 1, 50 Heavy Outlook 2011 users: In order to calculate the network bandwidth consumption in bytes per second, we must use the following formula Received bytes/sec = (50 heavy users × (9,194 KB/user ÷ day)) ÷ (8 hr/day × 3600 sec/hr) = 15.96 KB/sec Sent bytes/sec = (50 heavy users × (4,243 KB/user ÷ day)) ÷ (8 hr/day × 3600 sec/hr) = 7.36 KB/sec These are average rates, if we assume a daily peak of twice the average usage, the network connection would need to support approximately 32 KB/sec of Download Speed and 16 KB/sec of Upload speed. Example 2, 30 Medium OWA users: In order to calculate the network bandwidth consumption in bytes per second, we must use the following formula Received bytes/sec = (30 heavy users × (7,229 KB/user ÷ day)) ÷ (8 hr/day × 3600 sec/hr) = 7.53 KB/sec Sent bytes/sec = (50 heavy users × (2,244 KB/user ÷ day)) ÷ (8 hr/day × 3600 sec/hr) = 2.33 KB/sec These are average rates, if we assume a daily peak of twice the average usage, the network connection would need to support approximately 16 KB/sec of Download Speed and 6 KB/sec of Upload speed. You can use the Exchange Client Network Bandwidth Calculator spreadsheet and choose your users profiles mixing.Microsoft SharePoint Online In this section we are going to estimate the network bandwidth that your company would need to access Microsoft SharePoint Online. This estimation is based to the following assumptions: An average page load (interaction) transfers approximately 100 KB. A typical user generates about 40 interactions per hour. About 20 percent of a company’s users will be active at the same time. With that been said, consider the following example, having in mind that this example assumes that all of the users are in the same time zone and that they perform most of their work during the same eight hours of the day. In this example a company has 100 SharePoint Online Users and we calculate the average network traffic for each user using this formula: bits per second = (102,400 bytes/load × 8 bits/byte × 40 loads/hr) ÷ 3600 seconds/hr = 9102 bits per second With the assumption that only 20% of company’s users will be active at the same time, those 20 users would require 20 × 9102 bits per second = 177,77 Kilobits per second. if we assume a daily peak twice the average usage, the network connection would need to support approximately 360 Kb/sec. In addition to the bandwidth requirement, SharePoint Online requires a network latency of no greater than 250 milliseconds. For more detailed information about capacity planning for SharePoint Online, see Plan for bandwidth requirements.Microsoft Lync Online The estimation of bandwidth requirements for Microsoft Lync Online can be challenging as it depends on many parameters. Generally, the network bandwidth usage is based on each user. The starting point for understanding the network bandwidth requirements for Lync Online is documented in the article, Network Bandwidth Requirements for Media Traffic, published in Microsoft Technet There is also a bandwidth calculator available for download. In planning phase you can use the Transport Reliability IP Probe (TRIPP) tool using the following URLs according to your physical location: Amsterdam, NL: http://trippams.online.lync.com Blue Ridge, VA: http://trippbl2.online.lync.com Dublin, IE: http://trippdb3.online.lync.com Hong Kong: http://tripphkn.online.lync.com San Antonio, TX: http://trippsn2.online.lync.com Singapore: http://trippsg1.online.lync.com This tool can help you determine connectivity or bandwidth problems The bandwidth usage is determined by a number of factors, the Codec used (along with overhead), the Stream activity level and for video, the resolution/quality and frame rate. The post Simple network bandwidth consumption calculation for Office 365 appeared first on Vaggelis Kappas. Source
  13. Στις νέες δυνατότητες και προσθήκες που έγιναν στο Windows Azure Active Directory, είχαμε αναφερθεί και τον Ιούλιο αμέσως μετά την ανακοίνωση του Alex Simons στο Active Directory Team Blog. Μετά λοιπόν από τις προσθήκες και τις βελτιώσεις του Ιουλίου, η δυνατότητα του Single Sign On παρέχεται προ-εγκατεστημένη στο Windows Azure Active Directory και όχι μόνο για τις υπηρεσίες του Microsoft Office 365, του Microsoft CRM online, του Windows Intune και γενικώς των υπηρεσιών SaaS που προσφέρονται από την Microsoft αλλά και για άλλες περίπου 70 υπηρεσίες όπως το Box, το Dropbox, το WebEx, τα Google Apps, το GMail, το Salesforce, Amazon κ.λ.π. Οι νέες αυτές δυνατότητες του Windows Azure που ονομάζονται Application Access Enhancements βρίσκονται σε έκδοση δοκιμής (preview) και για να τις χρησιμοποιήσουμε θα πρέπει πρώτα να κάνουμε την σχετική εγγραφήΕάν λοιπόν η επιχείρηση έχει τις κατάλληλες συνδρομές στο Windows Azure και στο Microsoft Office 365, μπορεί να ενοποιήσει το Active Directory των γραφείων της με το Windows Azure Active Directory στο Cloud και να πετύχει το Single Sign On, να δώσει δηλαδή στους χειριστές της την δυνατότητα να συνδεθούν στις υπηρεσίες του Cloud με τα Credentials που έχουν για το εσωτερικό της δίκτυο (Active Directory). Αναλυτική σειρά άρθρων σχετικά με το Single Sign On και πως αυτό είναι δυνατόν να επιτευχθεί, θα βρείτε εδώ Active Directory Synchronization, ADFS vs. Password Synch Μπορείτε να κατεβάσετε τον σχετικό οδηγό σε μορφή PDF κάνοντας κλικ εδώ Έτσι αφού έχουμε υλοποιήσει το Active Directory Synchronization και το Single Sign On και έχουμε γραφτεί στο Preview των Application Access Enhancements, μπαίνουμε στο Management Portal του Windows Azure για προσθέσουμε τις εφαρμογές που θέλουμε να έχουν πρόσβαση οι χειριστές της επιχείρησης μαςΕπιλέγοντας το Add an Application, βλέπουμε την λίστα με τις διαθέσιμες SaaS εφαρμογέςΑπό την λίστα αυτή επιλέγουμε τις εφαρμογές που θέλουμε να δώσουμε πρόσβαση στους χειριστές της επιχείρησης. Οι διαχειριστές της επιχείρησης μπορούν να δουν την λίστα με τις εφαρμογές, να προσθέσουν ή να αφαιρέσουν μία εφαρμογή αλλά και να κάνουν ρυθμίσεις για την πρόσβαση των χειριστών σε κάποια εφαρμογή Normal 0 false false false EL X-NONE X-NONE /* Style Definitions */ table.MsoNormalTable {mso-style-name:”Table Normal”; mso-tstyle-rowband-size:0; mso-tstyle-colband-size:0; mso-style-noshow:yes; mso-style-priority:99; mso-style-parent:””; mso-padding-alt:0cm 5.4pt 0cm 5.4pt; mso-para-margin-top:0cm; mso-para-margin-right:0cm; mso-para-margin-bottom:8.0pt; mso-para-margin-left:0cm; line-height:107%; mso-pagination:widow-orphan; font-size:11.0pt; font-family:”Calibri”,”sans-serif”; mso-ascii-font-family:Calibri; mso-ascii-theme-font:minor-latin; mso-hansi-font-family:Calibri; mso-hansi-theme-font:minor-latin; mso-fareast-language:EN-US;} Οι χειριστές της επιχείρησης μπορούν να δουν όλες τις εφαρμογές στις οποίες έχουν πρόσβαση μέσω του AccessPanel. ToAccessPanelβρίσκεται στην διεύθυνση https://account.activedirectory.windowsazure.com/applications και είναι μια Webεφαρμογή που επιτρέπει στους χειριστές της επιχείρησης να έχουν συγκεντρωμένες όλες τις διαθέσιμες SaaSεφαρμογές έτσι ώστε αφενός να είναι εύκολη η πρόσβαση σε αυτές και αφετέρου να επιτυγχάνεται με την χρήση των στοιχείων εισόδου στο εσωτερικό δίκτυο της επιχείρησης. Η είσοδος στο AccessPanel είναι ελεύθερη για όλους τους χειριστές της επιχείρησης και γίνεται, μέσω του SingleSignOnμε τα στοιχεία (Credentials) που έχει ο κάθε ένας στο ActiveDirectoryTo Access Panel απαιτεί Web Browser με υποστήριξη JavaScript και CSS ενώ εάν οι εφαρμογές μας απαιτούν Single Sign On με αποθήκευση Username και Password, τότε θα χρειαστεί ένα plug-in που είναι διαθέσιμο για τον Internet Explorer (από την έκδοση 8.0 και πάνω) και για τον Chrome. To plug-in κατεβαίνει αυτόματα όταν επιλέξουμε μια εφαρμογή που απαιτεί Single Sign On με αποθήκευση Username και PasswordΗ εγκατάσταση του είναι απλή και προϋποθέτει την αποδοχή της σχετικής άδειας.Αφού γίνει η εγκατάσταση του Plug-in, έχουμε την δυνατότητα να αποθηκεύσουμε στο Windows Azure Active Directory τα στοιχεία πρόσβασης μας για κάποια από τις διαθέσιμες εφαρμογές που απαιτεί Single Sign On με αποθήκευση Username και Password. Η αποθήκευση των στοιχείων πρόσβασης για κάποια εφαρμογή στο Windows Azure Active Directory είναι χαρακτηριστικό του συγκεκριμένου χειριστή ενώ γίνεται με ασφαλή τρόπο. O τρόπος αυτός ενοποίησης κάποιων από τις διαθέσιμες SaaS εφαρμογές, η υλοποίηση δηλαδή του single Sign On με αποθήκευση του Username και Password επιτρέπει την χρήση ήδη υπαρχόντων λογαριασμών χρηστών, με συνεκτικό και ενοποιημένο τρόπο αφού ο χειριστής θα αποθηκεύσει τα στοιχεία του μια φορά και η πρόσβαση θα εξασφαλίζεται από το Access Panel και το Windows Azure Active Directory.Έτσι αφού συνδεθούμε στο Access Panel, μέσω του https://account.activedirectory.windowsazure.com/applicationsΕπιλέγουμε να αποθηκεύσουμε τα στοιχεία του λογαριασμού που έχουμε ήδη στο BoxΑφού γίνει η αποθήκευση, μετά απλώς επιλέγουμε το Box και το Access Panel κάνει την σχετική ανακατεύθυνση Και έχουμε πρόσβαση στην επιθυμητή εφαρμογήΕίδαμε λοιπόν πως μπορεί μία επιχείρηση, χρησιμοποιώντας τις νέες δυνατότητες του Windows Azure, που ονομάζονται Application Access Enhancements, να προσφέρει στους χειριστές της πρόσβαση σε πλήθος άλλων SaaS εφαρμογών μέσω των στοιχείων εισόδου τους (Credentials) για το εσωτερικό δίκτυο και το Access Panel. The post Γνωριμία με το Access Panel appeared first on Vaggelis Kappas. Source
  14. [note color=#fbf2ce]Στην σειρά των άρθρων ADFS vs. Password Sync θα παρουσιάσουμε αναλυτικά τις εναλλακτικές λύσεις με τις οποίες μπορεί να γίνει εφικτή η σύνδεση με μία ταυτότητα χρήστη (Single Sign On), στις υπηρεσίες που παρέχει η επιχείρηση είτε αυτές βρίσκονται στο εσωτερικό της δίκτυο (on premises) είτε φιλοξενούνται στο Cloud [/note]ADFS vs. Password Synch Περιγράψαμε αναλυτικά τις δύο εναλλακτικές λύσεις με τις οποίες γίνεται εφικτή η πρόσβαση τόσο στις υπηρεσίες που φιλοξενούνται στο εσωτερικό δίκτυο της επιχείρησης (On-Premises) όσο και σε εκείνες που παρέχονται από το υπολογιστικό νέφος (Cloud) με μία ταυτότητα χρήστη, η οποία είναι στις περισσότερες περιπτώσεις ένας συνδυασμός ονόματος χρήστη (username) και κωδικού πρόσβασης (password). Οι δύο αυτές εναλλακτικές λύσεις ενώ παρέχουν την ίδια λειτουργικότητα, έχουν σημαντικές διαφορές τις οποίες θα εξετάσουμε στις παραγράφους που ακολουθούν Πλεονεκτήματα ADFS Single Sign On. Το σημαντικότερο ίσως πλεονέκτημα που έχει η υλοποίησης μιάς υποδομής Active Directory Federation Services, είναι ότι προσφέρει πραγματικά την δυνατότητα Single Sign On. Ο κάθε χειριστής συνδέεται στο υπολογιστή του χρησιμοποιώντας την ταυτότητα χρήστη που διαθέτει και στον υπολογιστή αποθηκεύεται ένα SSO token, δηλαδή ένα αποδεικτικό που πιστοποιεί την επιτυχή ταυτοποίηση. Αυτό το αποδεικτικό θα το «δείξει» ο υπολογιστής του χειριστή σε κάθε υπηρεσία στην οποία αυτός θα έχει πρόσβαση είτε αυτή βρίσκεται στο εσωτερικό δίκτυο είτε στο Cloud. Οπότε ο χειριστής θα βάλει μόνο μία φορά τα στοιχεία του. Μεγαλύτερος έλεγχος στην πρόσβαση. Η ταυτοποίηση των χειριστών γίνεται στους Servers της επιχείρησης που υλοποιούν τις υπηρεσίες ADFS. Αυτό επιτρέπει στους διαχειριστές της υποδομής, μεγαλύτερο έλεγχο της πρόσβασης αφού μπορούν να απενεργοποιήσουν ταυτότητες χρήστη, μπορούν να περιορίσουν διευθύνσεις IPs από τις οποίες δέχονται αιτήματα πρόσβασης κ.λ.π.Μειονεκτήματα ADFS Προσθήκη εκτεταμένης υποδομής. Για την απρόσκοπτη λειτουργία των υπηρεσιών Active Directory Federation Services, απαραίτητη είναι η προσθήκη κατάλληλου αριθμού από Servers και συνδέσεων με το Internet έτσι ώστε η υποδομή να είναι συνεχούς λειτουργίας και υψηλής διαθεσιμότητας. Η προσθήκη αυτής της εκτεταμένης υποδομής στην υπάρχουσα υποδομή μιας επιχείρησης αποτελεί το μεγαλύτερο μειονέκτημα της ADFS υλοποίησης. Προμήθεια SSL Certificates. Για την λειτουργία των ADFS υπηρεσιών απαραίτητη είναι η προμήθεια SSL πιστοποιητικών από δημόσιες αρχές έκδοσης πιστοποιητικών όπως είναι GeoTrust, η VeriSign κ.λ.π. δεν μπορούν δηλαδή να χρησιμοποιηθούν Self-Signed πιστοποιητικά. Απαραίτητη είναι και η τακτική ανανέωση αυτών των πιστοποιητικών ώστε να είναι πάντοτε εν ισχύ. Διαχείριση και συντήρηση. Η εκτεταμένη υποδομή που προστίθεται αυξάνει το κόστος διαχείρισης και συντήρησης.Πλεονεκτήματα Password Synch Χρήση ενός μόνο Server. Για την λειτουργία του Windows Azure Active Directory tool με ενεργοποιημένη την υποστήριξη Password Synchronization χρειάζεται ένας μόνο Server, που θα λειτουργεί με την φιλοσοφία της ολοκληρωμένης συσκευής (appliance).Μειονεκτήματα Password Synch Simplified Sign On. O συγχρονισμός των κωδικών πρόσβασης προσφέρει την δυνατότητα σύνδεσης στις υπηρεσίες του Cloud με την ίδια ταυτότητα χρήστη, όμως η ταυτοποίηση θα γίνει από το Windows Azure Active Directory και θα απαιτήσει από τον χρήστη να ξαναδώσει τα στοιχεία του.Επίλογος Στην σειρά των άρθρων ADFS vs. Password Synch παρουσιάστηκαν αναλυτικά οι δύο εναλλακτικές λύσεις με τις οποίες μπορεί να γίνει εφικτή η σύνδεση με μία ταυτότητα χρήστη, στις υπηρεσίες που παρέχει η επιχείρηση είτε αυτές βρίσκονται στο εσωτερικό της δίκτυο είτε φιλοξενούνται στο Cloud και αναπτύχθηκαν τα πλεονεκτήματα και τα μειονεκτήματα της κάθε μιας. Η κάθε επιχείρηση ανάλογα με τις ανάγκες και τις απαιτήσεις της μπορεί να χρησιμοποιήσει την μία ή την άλλη προσέγγιση και να έχει το επιθυμητό αποτέλεσμα. Σε κάθε περίπτωση υλοποίησης πρέπει να προηγείται αναλυτικός και λεπτομερής σχεδιασμός. The post ADFS vs. Password Synch (part 4 – Final) appeared first on Vaggelis Kappas. Source
  15. [note color=#fbf2ce]Στην σειρά των άρθρων ADFS vs. Password Sync θα παρουσιάσουμε αναλυτικά τις εναλλακτικές λύσεις με τις οποίες μπορεί να γίνει εφικτή η σύνδεση με μία ταυτότητα χρήστη (Single Sign On), στις υπηρεσίες που παρέχει η επιχείρηση είτε αυτές βρίσκονται στο εσωτερικό της δίκτυο (on premises) είτε φιλοξενούνται στο Cloud [/note]Windows Azure Active Directory Password Sync Για την ενοποίηση του μηχανισμού έκδοσης ταυτότητας χρήστη της On-Premises υποδομής, του Active Directory, με εκείνης του Cloud, με το Windows Azure Active Directory, εκτός της ανάπτυξης της υποδομής ενοποίησης και συγχρονισμού (ADFS) που αναλύσαμε παραπάνω υπάρχει και μία ακόμη εναλλακτική λύση που δεν είναι άλλη από την λειτουργία του Windows Azure Active Directory Sync Tool αυτή την φορά όμως με ενεργοποιημένη την υποστήριξη Password Synchronization, τον συγχρονισμό δηλαδή των κωδικών πρόσβασης. Τι είναι Το Windows Azure Active Directory Sync Tool είναι το εργαλείο εκείνο που επιτρέπει τον συγχρονισμό των ταυτοτήτων χρήστη του Active Directory (on-premises identities) με τις ταυτότητες χρήστη του Windows Azure Active Directory (cloud identities) για την πρόσβαση στις υπηρεσίες του Cloud. Έτσι αφού ενεργοποιήσουμε τον μηχανισμό συγχρονισμού, εγκαταστήσουμε και εκτελέσουμε το Windows Azure Active Directory Sync Tool στο εσωτερικό δίκτυο της επιχείρησης, σύμφωνα με τις προτεινόμενες βέλτιστες πρακτικές, αυτό θα μας δημιουργήσει τις απαραίτητες ταυτότητες χρήστη στο Windows Azure Active Directory για την πρόσβαση στις υπηρεσίες του Cloud. Σε αυτό το εργαλείο, η λειτουργία του οποίου είναι απαραίτητη και στην περίπτωση του ADFS, ήρθε πρόσφατα να προστεθεί και η δυνατότητα του συγχρονισμού των κωδικών πρόσβασης, Password Synchronization.Πως λειτουργεί το Password Synchronization Ο συγχρονισμός των κωδικών πρόσβασης είναι μία επιπλέον δυνατότητα του Windows Azure Active Directory Sync Tool και λειτουργεί ως εξής: Για την κάθε ταυτότητα χρήστη, εξάγεται μία κωδικοποιημένη ακολουθία χαρακτήρων, ένα κρυπτογράφημα (hash), που αντιστοιχεί στον κωδικό πρόσβασης. Αυτό το κρυπτογράφημα «ανεβαίνει» και αποθηκεύεται στο Windows Azure Active Directory σαν κωδικός πρόσβασης της ταυτότητας χρήστη που συγχρονίζεται.Ασφάλεια κωδικών πρόσβασης Από την περιγραφή του τρόπου λειτουργίας της δυνατότητας Password Synchronization, έγινε φανερό ότι στο Windows Azure Active Directory δεν αποθηκεύεται απ’ ευθείας ο κωδικός πρόσβασης (plain text) αλλά ένα κρυπτογράφημα του. Είναι σημαντικό να τονίσουμε ότι με αυτό το κρυπτογράφημα (hash) δεν γίνεται να αποκτήσουμε πρόσβαση στις υπηρεσίες της On-Premises υποδομής.Υλοποίηση Windows Azure Active Directory Password SyncΠεριγραφή Η εταιρεία που θα εξετάσουμε στην περίπτωση του Password Synchronization, ονομάζεται MyHome PC ΕΠΕ και διαθέτει το Domain Name, myhomepc.gr. Η εταιρεία διαθέτει Server στον οποίο είναι εγκατεστημένη υποδομή Active Directory στην οποία συντηρούνται και φυλάσσονται οι ταυτότητες των χρηστών. Η MyHome PC ΕΠΕ θέλει να χρησιμοποιήσει τι υπηρεσίες του Microsoft Office 365 για να καλύψει τις ανάγκες της σχετικά με το ηλεκτρονικό της ταχυδρομείο, την πλατφόρμα συνεργασίας και αποθήκευσης εγγράφων, την ανταλλαγή άμεσων μηνυμάτων και την διενέργεια τηλεδιασκέψεων. Σε αυτές τις υπηρεσίες η πρόσβαση πρέπει να γίνεται με τις ταυτότητες χρήστη που υπάρχουν ήδη για την πρόσβαση στο εσωτερικό δίκτυο της επιχείρησης και είναι γνωστές στους χειριστές της, ενώ δεν υπάρχει απαίτηση ανάπτυξης υβριδικής υποδομής τώρα ή στο μέλλον.Σχέδιο Η εγκατάσταση της MyHome PC ΕΠΕ, αναπτύσσεται σύμφωνα με το σχέδιοΔιάταξη H υπάρχουσα υποδομή της MyHome PC ΕΠΕ, επεκτείνεται με την προσθήκη ενός νέου server,o οποίος θα λειτουργεί με την φιλοσοφία της ολοκληρωμένης συσκευής (appliance) και θα φιλοξενεί το Windows Azure Active Directory Sync Tool με ενεργοποιημένη την υποστήριξη Password Synchronization. Λεπτομέρειες σχετικά με τις προδιαγραφές αυτού του Server μπορείτε να βρείτε εδώ Prepare for directory synchronization Η προετοιμασία του νέου server που θα φιλοξενήσει το Windows Azure Active Directory Sync Tool , περιλαμβάνει την εγκατάσταση του λειτουργικού και το join στο domain. Όταν ολοκληρωθεί η προετοιμασία του server, ενεργοποιούμε τον μηχανισμό συγχρονισμού, που από αρχικά είναι απενεργοποιημένος, μέσα από το management portal Η διαδικασία ενεργοποίησης του συγχρονισμού είναι χρονοβόρα και όταν ολοκληρωθεί έχουμε την παρακάτω εικόνα Το επόμενο βήμα που πρέπει να κάνουμε ακολουθώντας την διαδικασία είναι να κατεβάσουμε και να εγκαταστήσουμε το Windows Azure Active Directory Sync Tool, μέσα από το portal. Η εγκατάσταση του εργαλείου είναι απλή και ξεκινάει με διπλό κλικ Ενώ ολοκληρώνεται αφού εγκατασταθούν όλα τα απαραίτητα προγράμματα και οι εφαρμογές Το επόμενο βήμα μετά την εγκατάσταση της εφαρμογής, είναι να τρέξουμε τον οδηγό που θα μας βοηθήσει στην ρύθμιση της Βάζουμε τα στοιχεία του διαχειριστή της συνδρομής Μετά τα στοιχεία ενός από τους διαχειριστές του δικτύου Εάν θέλουμε να υλοποιήσουμε υβριδική (hybrid) υποδομή κάνουμε την σχετική επιλογή Στην συγκεκριμένη περίπτωση δεν επιλέξαμε την υβριδική εγκατάσταση αφού δεν ήταν στις απαιτήσεις τις επιχείρησης. Επιλέξαμε όμως την ενεργοποίηση της δυνατότητας συγχρονισμού των κωδικών πρόσβασης Αφού γίνουν όλες οι απαραίτητες επιλογές, ο οδηγός κάνει τις απαραίτητες ρυθμίσεις και στο τέλος επιλέγουμε να γίνει o συγχρονισμός με το Windows Azure Active Directory Αφού ολοκληρωθεί ο συγχρονισμός μπορούμε να δούμε τις συγχρονισμένες ταυτότητες χρήστη μέσα από το management portal Για να έχουν την δυνατότητα πρόσβασης οι νέοι χρήστες στις υπηρεσίες του Microsoft Office 365, θα πρέπει να τους εκχωρήσουμε τις σχετικές άδειες χρήστη Μετά την εκχώρηση των αδειών χρήσης, οι χειριστές μπορούν να συνδεθούν στις υπηρεσίες του Microsoft Office 365 με την ταυτότητα χρήστη που έχουν στην On-Premises υποδομή της επιχείρησης Και να αρχίσουν να χρησιμοποιούν τις παρεχόμενες υπηρεσίες του Cloud The post ADFS vs. Password Synch (part 3) appeared first on Vaggelis Kappas. Source
  16. [note color=#fbf2ce]Στην σειρά των άρθρων ADFS vs. Password Sync θα παρουσιάσουμε αναλυτικά τις εναλλακτικές λύσεις με τις οποίες μπορεί να γίνει εφικτή η σύνδεση με μία ταυτότητα χρήστη (Single Sign On), στις υπηρεσίες που παρέχει η επιχείρηση είτε αυτές βρίσκονται στο εσωτερικό της δίκτυο (on premises) είτε φιλοξενούνται στο Cloud [/note]Active Directory Federation Services και DirSync Η υλοποίηση του Single Sign On, επιτρέπει την πρόσβαση στις εφαρμογές και τις υπηρεσίες μιας υβριδικής υποδομής (Hybrid), όπως είναι το email (Exchange) ή το intranet/extranet (SharePoint), μέσω μιας ταυτότητας χρήστη. Προϋποθέτει όμως, την λειτουργία μηχανισμού ενοποίησης και συγχρονισμού μέσω των υπηρεσιών Active Directory Federation Services (ADFS) και του Windows Azure Active Directory Sync. Επειδή η πρόσβαση των χειριστών στις απαραίτητες επιχειρηματικές υπηρεσίες, γίνεται μέσω των μοναδικών ταυτοτήτων χρήστη, είναι επόμενο πως η υποδομή που προσφέρει την ταυτοποίηση (SSO), η υποδομή δηλαδή του ADFS, θα πρέπει να φιλοξενείται σε συστήματα υψηλής διαθεσιμότητας και συνεχούς λειτουργίας. Έτσι, η ανάπτυξη των υπηρεσιών ταυτοποίησης και συγχρονισμού πρέπει να γίνεται σε συστοιχίες συστημάτων (Servers) που προσφέρουν υψηλή διαθεσιμότητα (Clusters), ενώ θα πρέπει να εξασφαλίζεται και η πρόσβαση των συστοιχιών αυτών στο Internet με αξιόπιστα κυκλώματα. Οι υπηρεσίες ταυτοποίησης που είναι απαραίτητες είναι οι εξής : Active Directory Domain Services (AD DS) Active Directory Federation Services (AD FS) και Active Directory Federation Services Proxy Directory synchronization services Η λειτουργία αυτών των υπηρεσιών και μάλιστα σε «υψηλή διαθεσιμότητα» προσθέτει μία εκτεταμένη υποδομή με Servers, συνδέσεις και υποστήριξη στην υποδομή μιας επιχείρησης πράγμα που οι σημερινές επιχειρήσεις θα ήθελαν να μετριάσουν, γι’ αυτό όλο και συχνότερα επιλέγουν το Windows Azure και τις υπηρεσίες Infrastructure as a Service που αυτό προσφέρει για να φιλοξενήσουν τέτοιου είδους υποδομές.Υλοποίηση ADFSΠεριγραφή Η εταιρεία που θα εξετάσουμε στο παρόν άρθρο, ονομάζεται Support 22 ΕΠΕ και διαθέτει το Domain Name, support22.com. Στα γραφεία αυτής, έχει αναπτυχθεί υποδομή Active Directory καθώς και διακίνησης ηλεκτρονικής αλληλογραφίας. Η Support 22 ΕΠΕ, εντάσσοντας όλο και περισσότερους απομακρυσμένους εργαζόμενους στο δυναμικό της, θέλει να χρησιμοποιήσει τις υπηρεσίες του Microsoft Office 365 για να προσφέρει υπηρεσίες ηλεκτρονικού ταχυδρομείου, πλατφόρμα συνεργασίας και αποθήκευσης εγγράφων καθώς και σύστημα ανταλλαγής άμεσων μηνυμάτων και τηλεδιασκέψεων, τόσο για τους απομακρυσμένους εργαζόμενους όσο και για εκείνους που εργάζονται στα γραφεία της. Οι παραπάνω υπηρεσίες, πρέπει να λειτουργούν σε πλήρη αρμονία και ενοποίηση με την ήδη υπάρχουσα υποδομή της, ενώ για την πρόσβαση στην ενοποιημένη υποδομή θα είναι απαραίτητη μία ταυτότητα χρήστη που θα εκδίδεται, θα συντηρείται και θα ανακαλείται μέσω του Active Directory στο εσωτερικό της δίκτυο.Σχέδιο Ο σχεδιασμός μιας τέτοιας υποδομής εξαρτάται από τον συνολικό αριθμό των χρηστών και είναι αντικείμενο μελέτης με πολλούς παράγοντες που πρέπει να συνυπολογιστούν όπως ο αριθμός των Servers που θα εξυπηρετήσουν την κάθε υπηρεσία (ADFS, ADFS Proxy, WAAD Sync) η τοποθέτηση τους στο δίκτυο, τα δικαιώματα πρόσβασης κ.λ.π. και δεν αποτελεί αντικείμενο που θα αναπτυχθεί με το παρόν άρθρο. Λεπτομέρειες και πληροφορίες σχετικά με τον σχεδιασμό μιάς τέτοιας υποδομής θα βρείτε εδώ Plan for and deploy AD FS for use with single sign-on Στο παρόν άρθρο θα προσεγγίσουμε το Single Sign On, υλοποιώντας μια απλούστερη υποδομή όπως φαίνεται στο παρακάτω σχέδιοΔιάταξη Η υποδομή αναπτύσσεται, με βάση το υβριδικό μοντέλο (Hybrid) και εκμεταλλεύεται την αξιοπιστία και την υψηλή διαθεσιμότητα του Windows Azure IaaS για την φιλοξενία όλων των απαραίτητων υπηρεσιών για την ταυτοποίηση των χρηστών. Το τμήμα της υποδομής που φιλοξενείται στο Windows Azure IaaS, συνδέεται με ασφάλεια και κρυπτογράφηση με την υπάρχουσα υποδομή στα γραφεία, μέσω καναλιού Site-to-Site VPN Για την υλοποίηση της υβριδικής υποδομής χρησιμοποιήσαμε τον αναλυτικό οδηγό που θα βρείτε εδώ Quick Start Guide for Integrating a Single Forest On-Premises Active Directory with Windows Azure AD Ο οδηγός συμπεριλαμβάνει και το ανάλογο PowerShell script που βοηθάει εξαιρετικά στην ολοκλήρωση όλων των απαραίτητων βημάτων για την υλοποίηση. Έτσι τρέχοντας το script στον ADFS Server, έχουμε την παρακάτω εικόνα Ακολουθώντας τα προτεινόμενα βήματα, ολοκληρώνεται η εγκατάσταση με επιτυχία. Οι μοναδικές ταυτότητες που χρειάζονται οι χρήστες για την πρόσβαση στις επιχειρηματικές υπηρεσίες εκδίδονται μέσω του Active Directory και συγχρονίζονται στο Microsoft Office 365, όπως φαίνεται στην παρακάτω εικόνα Για την πρόσβαση τους οι χρήστες, χρησιμοποιούν τις ταυτότητες τους, που είναι της μορφής χρήστης@support22.com Πηγαίνοντας λοιπόν στο portal.microsoftonline.com και βάζοντας την ταυτότητα που είπαμε παραπάνω Το σύστημα αναγνωρίζει ότι η ταυτότητα που δόθηκε ανήκει σε εταιρικό λογαριασμό και προωθεί το αίτημα για πιστοποίηση στην ADFS υποδομή Η υποδομή πιστοποιεί την ταυτότητα του χρήστη και έτσι αυτό αποκτά πρόσβαση στις απαραίτητες υπηρεσίες Πρέπει να τονίσουμε, ότι εκτός από την έκδοση της ταυτότητας χρήστη, το Active Directory στο εσωτερικό δίκτυο αναλαμβάνει και την διαχείριση της όπως αλλαγή password κ.λ.π. καθώς και την ανάκληση της. Έτσι στην περίπτωση που ένας χρήστης αποχωρήσει από την εταιρεία, ο διαχειριστής θα απενεργοποιήσει την ταυτότητα του και η πρόσβαση που είχε στις υπηρεσίες της εταιρείας θα ανακληθεί. The post ADFS vs. Password Synch (part 2) appeared first on Vaggelis Kappas. Source
  17. [note color=#fbf2ce]Στην σειρά των άρθρων ADFS vs. Password Sync θα παρουσιάσουμε αναλυτικά τις εναλλακτικές λύσεις με τις οποίες μπορεί να γίνει εφικτή η σύνδεση με μία ταυτότητα χρήστη (Single Sign On), στις υπηρεσίες που παρέχει η επιχείρηση είτε αυτές βρίσκονται στο εσωτερικό της δίκτυο (on premises) είτε φιλοξενούνται στο Cloud [/note]Εισαγωγή Είναι πλέον φανερό πως οι υπηρεσίες υπολογιστικού νέφους, δηλαδή εκείνες που προσφέρονται στο Cloud, κερδίζουν διαρκώς έδαφος και υιοθετούνται όλο και περισσότερο από τις σύγχρονες επιχειρήσεις. Οι εταιρείες χρησιμοποιούν το Public Cloud, όπως για παράδειγμα το Windows Azure, σαν πλατφόρμα φιλοξενίας των εφαρμογών τους αλλά και της υποδομής τους αφού βρίσκουν σε αυτό, την αξιοπιστία και την υψηλή διαθεσιμότητα που τους είναι απαραίτητες. Εκτός όμως από το Public Cloud σαν πλατφόρμα φιλοξενίας, περισσότερο δημοφιλείς είναι οι υπηρεσίες και το software που παρέχονται με την μορφή της συνδρομητικής υπηρεσίας, το λεγόμενο Software as a Service. Τέτοιου είδους υπηρεσίες είναι, ενδεικτικά, οι εξής : Microsoft Office 365 SharePoint Online Exchange Online Lync Online [*]Microsoft CRM Online [*]Windows Intune [*]Salesforce Για την πρόσβαση στις επιχειρηματικές εφαρμογές που φιλοξενούνται στο Cloud αλλά και στις υπηρεσίες που παρέχονται με την μορφή του SaaS, όπως και για τις αντίστοιχες εφαρμογές και τα συστήματα στο εσωτερικό δίκτυο της επιχείρησης, αναγκαία είναι η έκδοση και η χρήση της «ταυτότητας χρήστη» του λεγόμενου User Identity.Είδη ταυτότητας χρήστη Ο μηχανισμός έκδοσης «ταυτότητας χρήστη» στο εσωτερικό δίκτυο μιας επιχείρησης είναι το Active Directory, που εκτός των άλλων θεσπίζει και επιβάλλει την πολιτική ασφάλειας στην πρόσβαση της πληροφορίας, σύμφωνα με τις ανάγκες. Στην περίπτωση των εφαρμογών που φιλοξενούνται στο Windows Azure, αλλά και για όλες τις Microsoft Online υπηρεσίες όπως το Office 365, Windows Intune, CRM online κ.λ.π., τις απαραίτητες «ταυτότητες χρήστη» τις εκδίδει το Windows Azure Active Directory. Επομένως γίνεται φανερό ότι οι ταυτότητες χρήστη είναι δύο ειδών, εκείνες που εκδίδονται και ισχύουν στο εσωτερικό δίκτυο της επιχείρησης, On-Premises Identities, και εκείνες που εκδίδονται και ισχύουν για την πρόσβαση στις Online εφαρμογές του Cloud, Cloud Identities.Ανάγκη ενοποίησης Οι σύγχρονες επιχειρήσεις, θέλουν να εκμεταλλευτούν την δυναμική που τους παρέχουν οι Software as a Service υπηρεσίες αλλά και οι υβριδικού τύπου υποδομές, που στην ουσία είναι η φιλοξενία τμήματος της υποδομής της επιχείρησης στο Public Cloud, χωρίς όμως να κάνουν παραχωρήσεις στην ασφάλεια των δεδομένων και της πρόσβασης στην πληροφορία. Υπάρχει δηλαδή η ανάγκη ενοποίησης του μηχανισμού έκδοσης ταυτότητας χρήστη της On-Premises υποδομής, του Active Directory, με εκείνης του Cloud, με το Windows Azure Active Directory. Σε αυτήν την ενοποιημένη, υβριδική υποδομή οι ταυτότητες χρήστη που έχουν οι χειριστές, εκδίδονται και ισχύουν τόσο για την πρόσβαση στις υπηρεσίες στο εσωτερικό της επιχείρησης όσο και σε εκείνες του Cloud. Οι ταυτότητες χρήστη στην περίπτωση αυτή λέγονται Federated Identities, ενώ ο μηχανισμός που επιτρέπει την πρόσβαση σε όλες τις υπηρεσίες με μία ταυτότητα χρήστη, λέγεται Single Sign On. Για την υλοποίηση ενός τέτοιου μηχανισμού, Single Sign On, την έκδοση και κυρίως την διαχείριση των Federated Identities, θα εξετάσουμε δύο εναλλακτικές λύσεις. Η μία περιλαμβάνει την λειτουργία υποδομής ενοποίησης και συγχρονισμού, Active Directory Federation Services και DirSync, ενώ η άλλη βασίζεται στο συγχρονισμό των κωδικών πρόσβασης των χειριστών και είναι η μέθοδος του Password synch. The post ADFS vs. Password Synch (part 1) appeared first on Vaggelis Kappas. Source
  18. Το Windows Azure, έχει διαθέσιμη περίσεια υπολογιστικής ισχύος, αποθηκευτικού χώρου και εύρους ζώνης (bandwidth) των συνδέσεων. Επειδή όμως είναι μιά πλατφόρμα που προσφέρει υπηρεσίες σε πολλούς συνδρομητές έχει θεσπίσει και εφαρμόζει πολιτικές ορθής χρήσης για να μην υπάρχουν προβλήματα τόσο στην λειτουργία των εφαρμογών όσο και των προσφερόμενων υπηρεσιών. Τις προσφερόμενες δυνατότητες ανά συνδρομητή ή και υπηρεσία, είναι απαραίτητο να τις γνωρίσουμε όταν σχεδιάζουμε λύσεις που χρησιμοποιούν την πλατφόρμα του Windows Azure για να εξασφαλίζεται η αποτελεσματικότητα και η αξιοπιστία αυτών των λύσεων. Αυτές τις δυνατότητες θα παρουσιάσουμε παρακάτω. 1. Προσφερόμενο εύρος ζώνης, (Network Bandwidth) Το διαθέσιμο bandwidth αλάλογα με το μέγεθος του κάθε Virtual Machine, παρουσιάζεται στο πίνακα που ακολουθείCompute InstanceCPU (GHz)MemoryStorageBandwidthXSmall1768mb20GB5 MbpsSmall1.61.7GB225GB100 MbpsMedium2 x 1.63.5GB490GB200 MbpsLarge4 x 1.67GB1000GB400 MbpsXLarge8 x 1.614Gb2040GB800 Mbps2. Επεξεργαστική ισχύς, (CPU allocation) Η επεξεργαστική ισχύς, εξαρτάται και πάλι από το μέγεθος του Virtual Machine, έτσι έχουμε την εξής κλιμάκωσηCompute InstanceGuaranteed CPUXSmallShared CoreSmall1 CoreMedium2 CoresLarge4 CoresXLarge8 Cores3. Μνήμη RAM Για το κάθε Virtual Machine η εγγυημένα διαθέσιμη μνήμη είναιCompute InstanceGuaranteed MemoryXSmall0.768 GBSmall1.750 GBMedium3.50 GBLarge7.00 GBXLarge14.0 GB4. Χωρητικότητα Η χωρητικότητα που διατίθεται στις εφαρμογές που χρησιμοποιούν την πλατφόρμα του Windows Azure, όπως για παράδειγμα τα Web applications είναι σύμφωνη με τον παρακάτω πίνακαCompute InstanceDisk StorageXSmall20 GBSmall220 GBMedium490 GBLarge1000 GBXLarge2040 GB Μεγάλη προσοχή πρέπει να δώσουμε στην συγκεκριμένη χωρητικότητα και στις ρυθμίσεις της εφαρμογής που θα αποθηκεύει δεδομένα σε αυτήν, εάν θέλουμε τα δεδομένα που είναι αποθηκευμένα να μην σβύνονται όταν το instance που μας εξυπηρετεί κάνει επανεκκίνηση. Η συγκεκριμένη χωρητικότητα δηλαδή είναι από default, stateless.5. Windows Azure Storage Αντίθετα με την προηγούμενη χωρητικότητα, η χωρητικότητα Windows Azure Storage εξακολουθεί να υπάρχει και μετά τις επανεκκινήσεις των Virtual Machines. Οι επιλογές που έχουμε στην περίπτωση αυτή είναι οι εξής Blobs: Παρέχει την δυνατότητα αποθήκευσης μεγάλης ποσότητας μη δομημένης πληροφορίας, περισσότερες λεπτομέρειες θα βρείτε εδώ Tables: Παρέχει την δυνατότητα αποθήκευσης μαζικά επεκτάσιμης δομημένης πληροφορίας. Το Table περιλαμβάνει οντότητες που με την σειρά τους έχουν ιδιότητες, έτσι μία εφαρμογή μπορεί να ανατρέξει τόσο στις οντότητες όσο και στις ιδιότητες τους που όλες είναι αποθηκευμένες στο Table. Queues: Παρέχει αξιόπιστη χωρητικότητα και διακίνηση μηνυμάτων. Δυνατότητες που μπορεί τις εκμεταλλεύονται οι εφαρμογές “ροών εργασίας” για την ενημέρωση των διαφόρων τμημάτων τους. Drives: Παρέχει αξιόπιστα και ανθεκτικά NTFS volumes προς χρήση για τις εφαρμογές του Windows Azure. Κάθε παρεχόμενο Drive είναι ένα Page Blob, που είναι διαμορφωμένο ως single volume NTFS VHD.6. Storage Account Για να έχουμε πρόσβαση στο Windows Azure Storage και στις επιλογές που αναφέρθηκαν παραπάνω, απαραίτητη προυπόθεση είναι η ύπαρξη ενός Storage Account. Η κάθε συνδρομή μπορεί να περιλαμβάνει μέχρι και πέντε (5) Storage accounts, όριο που μπορεί να αυξηθεί εάν κάνουμε αίτηση στο Windows Azure Support. Το κάθε Storage Account έχει μέγεθος μέχρι 100ΤΒ, ενώ όταν το δημιουργούμε απαραίτητο είναι να επιλέξουμε την τοποθεσία από το σύνολο των τοποθεσιών του Windows Azure που είναι διαθέσιμες και είναι οι εξής : US North Central US South Central Europe North Europe West Asia East Asia Southeast The post Τι πρέπει να ξέρουμε για τις δυνατότητες που προσφέρει το Windows Azure appeared first on Vaggelis Kappas. Source
  19. Στο άρθρο Γνωριμία με το Windows Azure Backup, είδαμε τι είναι το Windows Azure Backup και αναπτύξαμε τα βήματα της διαδικασίας λήψης αντιγράφων ασφαλείας και αποθήκευσης των δεδομένων στο Windows Azure. Συνοπτικά η διαδικασία είναι η εξής : Εγκατάσταση του κατάλληλου agent για την λειτουργική επέκταση του Windows Server Backup Έκδοση και ανέβασμα στο Windows Azure κατάλληλου πιστοποιητικού (certificate) για την ταυτοποίηση του Server από τον οποίο θα ληφθούν τα αντίγραφα ασφαλείας Εγγραφή του Server στην υπηρεσία Windows Azure Backup Κρυπτογράφηση, συμπίεση και ανέβασμα των αντιγράφων ασφαλείας στο Windows Azure Για τον Windows Server 2012, υπάρχει ειδικός Windows Azure Backup agent το οποίο τον κατεβάζουμε από το Windows Azure Management Portal, αφού όμως πρώτα έχουμε κάνει εγγραφή στις υπηρεσίες Windows Azure Recovery Services και έχουμε δημιουργήσει μία ασφαλή αποθήκη (vault) για τα δεδομένα μας Στο τμήμα αυτό του Management Portal, μπορούμε να ανεβάσουμε το απαραίτητο Certificate πιστοποίησης του Server από τον οποίο θα προέλθουν τα αντίγραφα ασφαλείαςΑλλά και να κατεβάσουμε τον κατάλληλο agent. Στην περίπτωση μας τον agent για τον Windows Server 2012Κατεβάζουμε λοιπόν τον αgent για τον Windows Server 2012 και τον εγκαθιστούμε, αποδεχόμενοι την σχετική άδειαΈτσι ξεκινάει η εγκατάσταση, η οποία αρχικά ελέγχει εάν ικανοποιούνται όλες οι απαιτήσεις και τα προαπαιτούμεναΜετά τους ελέγχους, εάν ικανοποιούνται οι απαιτήσεις, η εγκατάσταση ολοκληρώνεται με επιτυχίαΜετά την επιτυχή εγκατάσταση μπορούμε να ελέγξουμε για διορθωτικά πακέτα στο windows update ή να τρέξουμε την εφαρμογή Windows Server Backup για να κάνουμε ρυθμίσεις. Μέσα από την εφαρμογή θα κάνουμε και την απαραίτητη εγγραφή του Server στην υπηρεσία Windows Azure Backup, επιλέγοντας Register Server από το μενού επιλογώνΜετά ακολουθούμε την προτεινόμενη διαδικασία και επιλέγουμε την ασφαλή αποθήκη (vault) που έχουμε δημιουργήσειΚαθώς και το «κλειδί» με το οποίο θα γίνει η κρυπτογράφηση των αντιγράφων ασφαλείας πριν το uploadΙδιαίτερη σημασία και προσοχή πρέπει να δώσουμε στην αποθήκευση και την φύλαξη του κλειδιού που θα χρησιμοποιήσουμε για την κρυπτογράφηση των αντιγράφων ασφαλείας αφού είναι απαραίτητο για την ανάκτηση (restore) τους από το Windows Azure Backup Η απαραίτητη εγγραφή του Server έχει ολοκληρωθεί και το κλειδί έχει αποθηκευτεί στην διαδρομή που επιλέξαμεΜε την επιτυχή εγγραφή του Server, έχουμε ολοκληρώσει όλα τα προαπαιτούμενα βήματα για την λειτουργία της διαδικασίας λήψης αντιγράφων ασφαλείας και αποθήκευσης τους, στο Windows Azure και μπορούμε να προχωρήσουμε στις ρυθμίσεις. Πάλι μέσω της εφαρμογής Windows Server Backup και του μενού επιλογών στα δεξιά, επιλέγουμε Schedule BackupΕπιλέγουμε τους φακέλους και τα αρχεία από τα οποία θέλουμε αντίγραφα ασφαλείαςΡυθμίζουμε το επιθυμητό χρονοπρόγραμμα που θα τελείται η διαδικασία, ενώ έχουμε την δυνατότητα να προγραμματίσουμε μέχρι και τρεις λήψεις αντιγράφων ασφαλείας ημερησίωςΕπιλέγουμε το χρονικό διάστημα που θα τηρούνται τα αντίγραφα ασφαλείας, πέραν του οποίου θα αντικαθίστανται με νέακαι έτσι ολοκληρώνονται οι ρυθμίσειςΑφού κάνουμε αυτές τις ρυθμίσεις και επιλογές, η διαδικασία λήψης αντιγράφων ασφαλείας και η αποθήκευση αυτών των κρυπτογραφημένων αρχείων στο Windows Azure Backup, ξεκινά και αυτοματοποιημένα επαναλαμβάνεται σύμφωνα με τις επιλογές μας. The post Προστατέψτε τα δεδομένα σας με Windows Server 2012 και Windows Azure Backup appeared first on Vaggelis Kappas. Source
  20. Στο άρθρο Γνωριμία με το Windows Azure Backup, είδαμε τι είναι το Windows Azure Backup και αναπτύξαμε τα βήματα της διαδικασίας λήψης αντιγράφων ασφαλείας και αποθήκευσης των δεδομένων στο Windows Azure. Συνοπτικά η διαδικασία είναι η εξής : Εγκατάσταση του κατάλληλου agent για την λειτουργική επέκταση του Windows Server Backup Έκδοση και ανέβασμα στο Windows Azure κατάλληλου πιστοποιητικού (certificate) για την ταυτοποίηση του Server από τον οποίο θα ληφθούν τα αντίγραφα ασφαλείας Εγγραφή του Server στην υπηρεσία Windows Azure Backup Κρυπτογράφηση, συμπίεση και ανέβασμα των αντιγράφων ασφαλείας στο Windows Azure Στην περίπτωση του Windows Server 2012 Essentials, o Windows Azure Backup agent, αποτελεί επέκταση της κονσόλας διαχείρισης (Dashboard) του server και εγκαθίσταται μέσω της επιλογής ADD-INS Αφού συνδεθούμε στο λογαριασμό που έχουμε στο Windows Azure, κάνουμε εγγραφή στις υπηρεσίες Windows Azure Recovery Services και δημιουργούμε μία ασφαλή αποθήκη (vault) για τα δεδομένα μας Eκεί μπορούμε να ανεβάσουμε το απαραίτητο Certificate πιστοποίησης του Server από τον οποίο θα προέλθουν τα αντίγραφα ασφαλείας Αλλά και να κατεβάσουμε τον κατάλληλο agent. Στην περίπτωση μας τον agent για τον Windows Server 2012 Essentials Κατεβάζουμε λοιπόν τον αgent για τον Windows Server 2012 Essentials και τον εγκαθιστούμε, αποδεχόμενοι την σχετική άδεια Η διαδικασία της εγκατάστασης δεν περιλαμβάνει ρυθμίσεις και ολοκληρώνεται γρήγορα Όπως αναφέρθηκε o Windows Azure Backup agent, στην περίπτωση του Windows Server 2012 Essentials, αποτελεί επέκταση της κονσόλας διαχείρισης (Dashboard) του server οπότε μετά την εγκατάσταση προστίθεται η επιλογή ONLINE BACKUP στο Dashboard. Ακολουθούμε τα προτεινόμενα βήματα και ανεβάζουμε το Certificate που έχει ήδη δημιουργηθεί Τέλος εγγράφουμε τον συγκεκριμένο server στην ασφαλή αποθήκη δεδομένων μας Με την επιτυχή εγγραφή του Server, έχουμε ολοκληρώσει όλα τα προαπαιτούμενα βήματα για την λειτουργία της διαδικασίας λήψης αντιγράφων ασφαλείας και αποθήκευσης τους, στο Windows Azure και μπορούμε να προχωρήσουμε στις ρυθμίσεις. Οι ρυθμίσεις γίνονται μέσω του Dashboard και της επιλογής ONLINE BACKUP Έτσι έχουμε την δυνατότητα να επιλέξουμε τους φακέλους που περιέχουν τα πολύτιμα δεδομένα από τους οποίους θα λαμβάνονται τα αντίγραφα ασφαλείας Να ρυθμίσουμε το χρονοπρόγραμμα της διαδικασίας με πολλές επιλογές για την ημέρα της εβδομάδας και την ώρα της ημέρας που θα πραγματοποιείται ο κάθε κύκλος Το χρονικό διάστημα που θα τηρούνται τα αντίγραφα ασφαλείας, πέραν του οποίου θα αντικαθίστανται με νέα Και τέλος την χρήση του bandwidth του κυκλώματος πρόσβασης στο Internet, με ξεχωριστές επιλογές εντός και εκτός ωραρίου λειτουργίας. Αφού κάνουμε αυτές τις ρυθμίσεις και επιλογές, η διαδικασία λήψης αντιγράφων ασφαλείας και η αποθήκευση αυτών των κρυπτογραφημένων αρχείων στο Windows Azure Backup, ξεκινά και αυτοματοποιημένα επαναλαμβάνεται σύμφωνα με τις επιλογές μας. Ιδιαίτερη σημασία και προσοχή πρέπει να δώσουμε στην αποθήκευση και την φύλαξη του κλειδιού που θα χρησιμοποιήσουμε για την κρυπτογράφηση των αρχείων αφού είναι απαραίτητο για την ανάκτηση (restore) των αντιγράφων ασφαλείας που είναι υποθηκευμένα στο Windows Azure Backup The post Φυλάξτε τα δεδομένα σας στα σύννεφα, με Windows Server 2012 Essentials και Windows Azure Backup appeared first on Vaggelis Kappas. Source
  21. Σημαντικό πλεονέκτημα των σύγχρονων επιχειρήσεων αποτελεί η ύπαρξη και η λειτουργική ετοιμότητα ενός σχεδίου προστασίας από βλάβη ή και καταστροφή, το λεγόμενο Disaster Recovery plan. Η πληροφοριακή υποδομή, σε ένα τέτοιο σχέδιο, αποτελεί ένα μεγάλο τμήμα του λόγω της σημαντικότητας του στην λειτουργία της οποιαδήποτε επιχείρησης. Σε όλες τις εγκαταστάσεις πληροφορικής το πιο ενδιαφέρον κομμάτι, το κομμάτι που θέλουμε εν τέλει να προστατέψουμε είναι η πληροφορία, δηλαδή τα δεδομένα. Θα δούμε λοιπόν, πως μπορούμε να προστατέψουμε τα δεδομένα και τα αρχεία της επιχείρησης με εύκολο και αυτόματο τρόπο με την αποθήκευση τους στο Windows Azure Backup, που είναι τμήμα των Windows Azure Recovery Services. Τι είναι τα Windows Azure Recovery Services και άλλες σχετικές πληροφορίες θα βρείτε εδώ Για να χρησιμοποιήσουμε την υπηρεσία Windows Azure Backup, θα πρέπει αρχικά να κάνουμε εγγραφή στις υπηρεσίες Windows Azure Recovery Services και να δημιουργήσουμε μία ασφαλή αποθήκη (vault) για τα δεδομένα μας. Αυτό μπορούμε να το κάνουμε μέσω του management portal, όπως φαίνεται παρακάτω Η χρήση της υπηρεσίας Windows Azure Backup προϋποθέτει την εγκατάσταση καταλλήλων agents στους Servers, τα δεδομένα των οποίων θέλουμε να προστατέψουμε. O agent του Windows Azure Backup, είναι ένα προσάρτημα που επεκτείνει την λειτουργικότητα του Windows Server Backup ενώ εγκαθίσταται στα εξής λειτουργικά συστήματα Windows Server 2012 Windows Server 2008 R2 SP1 Windows Server 2012 Essentials Στην περίπτωση του Windows Server 2012 Essentials, o Windows Azure Backup agent, αποτελεί επέκταση της κονσόλας διαχείρισης (Dashboard) του server και την εγκατάσταση αλλά και την λειτουργία του θα την δούμε στην συνέχεια. Η διαδικασία λήψης αντιγράφων ασφαλείας των πολύτιμων δεδομένων της επιχείρησης στο Windows Azure Backup, συνοπτικά έχει ως εξής : Εγκατάσταση του κατάλληλου agent για την λειτουργική επέκταση του Windows Server Backup Έκδοση και ανέβασμα στο Windows Azure κατάλληλου πιστοποιητικού (certificate) για την ταυτοποίηση του Server από τον οποίο θα ληφθούν τα αντίγραφα ασφαλείας Εγγραφή του Server στην υπηρεσία Windows Azure Backup Κρυπτογράφηση, συμπίεση και ανέβασμα των αντιγράφων ασφαλείας στο Windows Azure Όπως φαίνεται τα αντίγραφα ασφαλείας των πολύτιμων δεδομένων της επιχείρησης αποθηκεύονται στο Windows Azure κρυπτογραφημένα μέσω κλειδιού που βάζουμε κατά την εγκατάσταση του agent. Μεγάλη σημασία πρέπει να δώσουμε στην φύλαξη αυτού του κλειδιού αφού εάν χαθεί ΔΕΝ θα μπορούμε να επαναφέρουμε τα δεδομένα μας από το Windows Azure. The post Γνωριμία με το Windows Azure Backup appeared first on Vaggelis Kappas. Source
  22. Για να δημιουργήσουμε Virtual Machines στο Windows Azure μπορούμε εκτός του Management Portal, να χρησιμοποιήσουμε το PowerShell. To PowerShell, αφού κατεβάσουμε και εγκαταστήσουμε το κατάλληλο Windows Azure module, περιλαμβάνει όλες τις εντολές, τα Cmdlets, που θα μας βοηθήσουν τόσο να δημιουργήσουμε Virtual Machines στο Windows Azure όσο και να αλλάξουμε τα χαρακτηριστικά τους, όπως τους δίσκους που έχουν συνδεδεμένους, την υπολογιστική τους ισχύ, την μνήμη τους κ.λ.π. Αφού αποκτήσουμε την απαραίτητη εξοικείωση και εμπειρία στο πως δημιουργούνται και ρυθμίζονται τα VMs μέσω του PowerShell, μπορούμε να εκτελέσουμε την διαδικασία με επαναλαμβανόμενο τρόπο και αυτόματα να δημιουργήσουμε ένα ολόκληρο δίκτυο με υποδίκτυα και πολλά VMs με ένα script ! Για να ξεκινήσουμε, απαραίτητο είναι να έχουν προηγηθεί τα βήματα που αναφέρονται στο άρθρο : Διαχείριση του Windows Azure μέσω PowerShell Οι εντολές που θα χρησιμοποιήσουμε, στην περίπτωση μας είναι οι εξής : Get-AzureVMImage Get-AzureLocation Test-AzureName New-AzureVMConfig Add-AzureProvisioningConfig New-AzureVM Εκτός των παραπάνω, απαραίτητο είναι ένα Storage Account για τους δίσκους του Virtual Machine, το οποίο μπορούμε να το δημιουργήσουμε με PowerShell, σύμφωνα με το άρθρο: Διαχειριστείτε το Windows Azure Storage εύκολα και γρήγορα με το PowerShell Αφού λοιπόν ελέγξουμε την διαθεσιμότητα του ονόματος για το Storage Account, το δημιουργούμε ως εξής Τώρα που έχουμε το Storage Account, θα πρέπει να επιλέξουμε το image από το οποίο θα δημιουργηθεί το Virtual Machine. Τα διαθέσιμα images τα βλέπουμε με την Get-AzureVMImage Τα Images που περιλαμβάνονται στο library του Windows Azure είναι πάρα πολλά, με επιλογές λειτουργικών συστημάτων από Windows Server 2008R2 και Windows Server 2012 μέχρι και Linux διαφόρων διανομών. Περιέχουν εφαρμογές όπως ο Microsoft SQL Server, SharePoint Server κ.λ.π. ενώ εάν δεν βρούμε το image που θέλουμε, υπάρχει διαθέσιμο και το VM depot με μεγάλη ποικιλία από έτοιμα Images που διατίθενται από το community. Αποθηκεύουμε το image που θέλουμε σε μια μεταβλητή για να το χρησιμοποιήσουμε αργότερα $VMimage = "a699494373c04fc0bc8f2bb1389d6106__Windows-Server-2012-Datacenter-201304.01-en.us-127GB.vhd" Εάν δεν έχουμε δημιουργήσει κάποιο Affinity Group, θα πρέπει να επιλέξουμε ένα Data Center από τα διαθέσιμα του Windows Azure, εντός του οποίου θα δημιουργηθεί το Virtual Machine. Τα διαθέσιμα Data Centers τα βρίσκουμε με την Get-AzureLocation Στην περίπτωση μας, έχουμε φτιάξει ένα Affinity Group και αποθηκεύουμε το όνομα του σε μια μεταβλητή $AFFGrp = "AutoexecLABS" Όταν δημιουργήσουμε το virtual Machine, θα πρέπει να φτιάξουμε ένα Cloud Service οπότε ελέγχουμε εάν το επιθυμητό όνομα είναι διαθέσιμο με τηνΑφού είναι διαθέσιμο, αποθηκεύουμε το όνομα του Cloud Service σε μια μεταβλητή $SVCName = "axcvmsvc" Τέλος φτιάχνουμε μεταβλητές με το όνομα και τον κωδικό του διαχειριστή για το Virtual Machine, αφού ο λογαριασμός του Administrator είναι απενεργοποιημένος. $AdminUser = "vkappas"$AdminPass = "MyPass@1234" Αφού συγκεντρώσουμε όλα τα απαραίτητα στοιχεία, δημιουργούμε ένα αντικείμενο (object) με τις ρυθμίσεις του Virtual Machine, όπως η υπολογιστική του ισχύς και το image του λειτουργικού του συστήματος, με την εντολή New-AzureVMConfig Τροποποιούμε το Virtual Machine object, για να συμπεριλάβουμε και τις υπόλοιπες ρυθμίσεις με την Add-AzureProvisioningConfig και τέλος δημιουργούμε το επιθυμητό Virtual Machine με την New-AzureVM Το Script που χρησιμοποιήθηκε είναι το εξής : Select-AzureSubscription "MSDN-Kappas"$VMimage = "a699494373c04fc0bc8f2bb1389d6106__Windows-Server-2012-Datacenter-201304.01-en.us-127GB.vhd"$VMName = "dmzdc"$SVCName = "axcvmsvc"$AFFGrp = "AutoexecLABS"$AdminUser = "vkappas"$AdminPass = "MyPass@1234"New-AzureVMConfig -Name $VMName -InstanceSize Small -ImageName $VMimage | Add-AzureProvisioningConfig -Windows -AdminUsername $AdminUser -Password $AdminPass | New-AzureVM -ServiceName $SVCName -AffinityGroup $AFFGrp Ενώ όταν «έτρεξε» το PowerShell, δημιούργησε στο Windows Azure πρώτα το Cloud Service Και μετά το Virtual Machine Μετά την δημιουργία, ξεκινάει η εγκατάσταση του λειτουργικού συστήματος. Με την Get-AzureVM βλέπουμε την εξέλιξη της Όταν ολοκληρωθεί η εγκατάσταση αλλάζει το status και έχουμε μπορούμε να κατεβάσουμε το αρχείο για την σύνδεση RDP στο συγκεκριμένο Virtual Machine που δημιουργήθηκε, με την Get-AzureRemoteDesktopFile και εάν θέλουμε να το ανοίξουμε για να συνδεθούμε. Φυσικά μπορούμε, μέσω του management portal, να δούμε το νέο Virtual Machine και τα χαρακτηριστικά του Όπως λοιπόν είδαμε, μπορούμε να δημιουργήσουμε ένα Virtual Machine με ένα Script. Είναι προφανές ότι μέσω εντολών του PowerShell μπορούμε την διαδικασία να την επαναλάβουμε και να δημιουργήσουμε περισσότερα Virtual Machines, σύμφωνα με τις ανάγκες μας. The post Δημιουργία Virtual Machine στο Windows Azure με PowerShell appeared first on Vaggelis Kappas. Source
  23. To Windows Azure Virtual Network, μας επιτρέπει να επεκτείνουμε το δίκτυο της επιχείρησης μας στο Cloud, έχοντας όμως πλήρη έλεγχο στα χαρακτηριστικά του, όπως η τοπολογία, οι DNS Servers, οι διευθύνσεις IP κ.λ.π. Μπορούμε λοιπόν, να πετύχουμε τα ακόλουθα : Να φτιάξουμε ένα ιδιωτικό δίκτυο και υποδίκτυα, με διευθύνσεις που ορίζονται στο RFC1918 και είναι της μορφής : 10.0.0.0 – 10.255.255.255 (10/8 prefix) 172.16.0.0 – 172.31.255.255 (172.16/12 prefix) 192.168.0.0 – 192.168.255.255 (192.168/16 prefix Να συνδέσουμε αυτό το δίκτυο με το δίκτυο της επιχείρησης, μέσω κρυπτογραφημένης και ασφαλούς σύνδεσης VPN. Να ορίσουμε τους δικούς μας DNS Servers για όλες τις υπηρεσίες και τα Virtual Machines που θα συνδέσουμε σε αυτό το Virtual Network. Όπως φαίνεται, με το Windows Azure Virtual Network έχουμε μεγάλη ευελιξία και μπορούμε να υλοποιήσουμε το δίκτυο καθώς και τα υποδίκτυα που αυτό περιλαμβάνει και μάλιστα με τα χαρακτηριστικά που θέλουμε έτσι ώστε να το εντάξουμε στις ανάγκες της επιχείρησης μας. Εάν σε όλα τα παραπάνω προσθέσουμε και την δυνατότητα να φτιάξουμε το δίκτυο που θέλουμε μέσω του PowerShell, τότε οι δυνατότητες μας μεγιστοποιούνται. Στο άρθρο αυτό θα δούμε πως μπορούμε να φτιάξουμε ένα Virtual Network στο Windows Azure μέσω του PowerShell. Το δίκτυο που θα φτιάξουμε στο Windows Azure όπως και κάθε δίκτυο, για να ενταχθεί στο εταιρικό περιβάλλον, χρειάζεται αναλυτικό και λεπτομερή σχεδιασμό. Ο αναλυτικός σχεδιασμός θα μας βοηθήσει να αποφύγουμε προβλήματα και δυσλειτουργίες τώρα αλλά και στο μέλλον. Έστω λοιπόν ότι θέλουμε να υλοποιήσουμε το δίκτυο που βλέπουμε στο διάγραμμα : Με βάση το διάγραμμα του δικτύου και των υποδικτύων που περιλαμβάνει καθώς και της διασύνδεσης με το δίκτυο της επιχείρησης μέσω της σύνδεσης VPN, μπορούμε να δημιουργήσουμε το κατάλληλο αρχείο ρυθμίσεων (configuration file). Λεπτομέρειες σχετικά με την μορφή αυτού του configuration file καθώς και πληροφορίες για τα τμήματα που περιλαμβάνει θα βρούμε εδώ : Windows Azure Virtual Network Configuration Schema Για την συγκεκριμένη περίπτωση, το configuration file που χρησιμοποιήθηκε είναι το εξής : <?xml version="1.0" encoding="utf-8"?><NetworkConfiguration xmlns:xsd="http://www.w3.org/2001/XMLSchema" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xmlns="http://schemas.microsoft.com/ServiceHosting/2011/07/NetworkConfiguration"> <VirtualNetworkConfiguration> <Dns> <DnsServers> <DnsServer name="HQ-DNS" IPAddress="10.1.0.50" /> </DnsServers> </Dns> <LocalNetworkSites> <LocalNetworkSite name="HQ-NET"> <AddressSpace> <AddressPrefix>10.1.0.0/24</AddressPrefix> </AddressSpace> <VPNGatewayAddress>62.103.212.215</VPNGatewayAddress> </LocalNetworkSite> </LocalNetworkSites> <VirtualNetworkSites> <VirtualNetworkSite name="Azure-VNET" AffinityGroup="AutoexecLABS"> <AddressSpace> <AddressPrefix>10.10.0.0/16</AddressPrefix> </AddressSpace> <Subnets> <Subnet name="Front-Net"> <AddressPrefix>10.10.1.0/24</AddressPrefix> </Subnet> <Subnet name="APPs-Net"> <AddressPrefix>10.10.2.0/24</AddressPrefix> </Subnet> <Subnet name="DB-Net"> <AddressPrefix>10.10.3.0/24</AddressPrefix> </Subnet> <Subnet name="ADDS-Net"> <AddressPrefix>10.10.4.0/24</AddressPrefix> </Subnet> <Subnet name="GatewaySubnet"> <AddressPrefix>10.10.10.8/29</AddressPrefix> </Subnet> </Subnets> <DnsServersRef> <DnsServerRef name="HQ-DNS" /> </DnsServersRef> <Gateway> <ConnectionsToLocalNetwork> <LocalNetworkSiteRef name="HQ-NET" /> </ConnectionsToLocalNetwork> </Gateway> </VirtualNetworkSite> </VirtualNetworkSites> </VirtualNetworkConfiguration></NetworkConfiguration> Αυτό το configuration file, μπορούμε να το εισάγουμε στο Windows Azure μέσω του management portal και του PowerShell, εμείς θα το κάνουμε μέσω του PowerShell. Για την διαχείριση του Windows Azure μέσω του PowerShell , θα πρέπει στο περιβάλλον που χρησιμοποιούμε, να έχουν προηγηθεί τα βήματα που αναφέρονται στο άρθρο : Διαχείριση του Windows Azure μέσω PowerShell Έτσι τρέχοντας το παρακάτω Script, δημιουργούμε το Windows Azure Virtual Network $ConfigPath = "C:inlineBlogPostsWindows AzureVNETVnet.xml"Set-AzureVNetConfig -ConfigurationPath $ConfigPath Από το Management Portal, μπορούμε να κάνουμε έλεγχο στις παραμέτρους του Virtual Network που δημιουργήθηκε Μπορούμε να δούμε τον DNS Server που προσθέσαμε Ενώ όπως βλέπουμε, το Gateway για την VPN διασύνδεση με τα κεντρικά δεν έχει δημιουργηθεί Το δημιουργούμε με την εντολή New-AzureVNetGateway, ως εξής Όταν δημιουργηθεί το Gateway, έχουμε την παρακάτω εικόνα Τέλος μπορούμε να δούμε όλα τα υποδίκτυα που έχουν δημιουργηθεί στο Windows Azure Virtual NetworkΕίδαμε λοιπόν πως μπορούμε, μέσω του κατάλληλου σχεδιασμού και ενός αρχείου ρυθμίσεων να φτιάξουμε ένα εκτεταμένο δίκτυο με υποδίκτυα στο Windows Azure το οποίο να συμπεριλαμβάνει και VPN διασύνδεση με το δίκτυο της επιχείρησης. The post Δικτυωθείτε, φτιάξτε ένα Virtual Network στο Windows Azure appeared first on Vaggelis Kappas. Source
  24. Μία από τις πιο σημαντικές ομάδες υπηρεσιών που προσφέρει το Windows Azure, είναι η ομάδα των υπηρεσιών αποκατάστασης ομαλής λειτουργίας της υποδομής ή εν συντομία Recovery Services. Η ομάδα αυτή των υπηρεσιών προσφέρεται τώρα σε μορφή προεπισκόπησης (preview) αλλά αναμένουμε σύντομα την γενική διάθεση (general availability). Οι υπηρεσίες που περιλαμβάνονται στις Windows Azure Recovery Services, είναι οι εξής : Υπηρεσία αντιγράφων ασφαλείας (Backup) Με την υπηρεσία αυτή μπορούμε να αυτοματοποιήσουμε την λήψη αντιγράφων ασφαλείας από τους Servers μας και να αποθηκεύσουμε αυτά τα αντίγραφα, στο εξαιρετικά αξιόπιστο σύστημα αποθήκευσης αρχείων του Windows Azure. Η αυτοματοποίηση της διαδικασίας γίνεται μέσω της γνώριμης εφαρμογής Windows Server Backup και των κατάλληλων προσαρτημάτων (modules) που κατεβάζουμε από το management portal όταν κάνουμε εγγραφή για αξιολόγηση της υπηρεσίας. τα λειτουργικά συστήματα που υποστηρίζονται είναι τα εξής : Windows Server 2012 Windows Server 2012 Essentials Windows Server 2008 R2 Τέλος υποστηρίζεται και το System Center 2012 SP1 Data Protection Manager Υπηρεσία αποκατάστασης υποδομής Hyper-V. Hyper-V Recovery Manager Η υπηρεσία Windows Azure Hyper-V Recovery Manager, απαιτεί την ύπαρξη και την λειτουργία του System Center 2012 και προσφέρει μία αξιόπιστη και συνεχώς διαθέσιμη πλατφόρμα, για την φιλοξενία του private cloud της εταιρείας μας έτσι ώστε να αντιμετωπίζονται περιπτώσεις εκτεταμένης βλάβης ή και καταστροφής. To System Center 2012 Virtual Machine Manager αναλαμβάνει την αντιγραφή των Virtual Machines του private cloud της εταιρείας στο Windows Azure, ενώ μετά την αρχική αντιγραφή ξεκινά η διαδικασία της διαρκούς αποθήκευσης και εφαρμογής των τροποποιήσεων (replication) των VMs. Η διαδικασία αυτή παρέχεται από το Windows Server 2012 Hyper-V Replica και συντονίζεται από το Hyper-V Recovery Manager που έχει και την εποπτεία. Περισσότερες λεπτομέρειες θα βρείτε εδώ Windows Azure Preview Features Ενώ αναλυτικές οδηγίες για την χρήση των υπηρεσιών θα βρείτε εδώ Windows Azure Recovery Services θα ακολουθήσουν και άλλα άρθρα για την χρήση των υπηρεσιών αποκατάστασης, οπότε μείνετε συντονισμένοι. The post Windows Azure Recovery Services appeared first on Vaggelis Kappas. Source
  25. Οι επιχειρήσεις που θέλουν να εκμεταλλευτούν την δυνατότητα Single Sign-on (SSO), την πρόσβαση δηλαδή στις υπηρεσίες του Microsoft Office 365, αλλά και εκείνες που θέλουν να αναπτύξουν εφαρμογές στο Cloud, για την είσοδο στις οποίες θέλουν να χρησιμοποιούν τον λογαριασμό χρήστη που ήδη έχουν στην υποδομή τους, δηλαδή το Active Directory, πρέπει να εξασφαλίσουν πρόσβαση σε αυτήν την υποδομή του Active Directory, και μάλιστα πρόσβαση συνεχή και αδιάλειπτη. Σε προηγούμενο άρθρο, που θα βρείτε εδώ, είχαμε εξετάσει τα δύο πιο διαδεδομένα σενάρια τέτοιων υλοποιήσεων, το σενάριο της υλοποίησης της αναγκαίας υποδομής εξ’ ολοκλήρου στο Windows Azure και το σενάριο υλοποίησης πλεονάζουσας υποδομής στο Windows Azure με σκοπό την προστασία από εκτενή βλάβη ή και καταστροφή. Στο άρθρο αυτό θα αναλύσουμε το πρώτο από τα δύο σενάρια και θα δούμε βήμα προς βήμα πως μπορούμε να αναπτύξουμε μία DMZ (αποστρατικοποιημένη ζώνη) στο Windows Azure, η οποία να είναι συνδεδεμένη με ασφάλεια και κρυπτογράφηση με το εσωτερικό δίκτυο της επιχείρησης μας. Σε αυτήν την DMZ, θα βάλουμε ένα Virtual Machine το οποίο θα κάνουμε Domain Controller. Με λίγα λόγια θα επεκτείνουμε την υποδομή του Active Directory της επιχείρησης μας στο Windows Azure και εκτός των άλλων, θα επωφεληθούμε από την αξιοπιστία της υποδομής και την ταχύτητα των συνδέσεων που αυτό παρέχει. Περιγραφή της υποδομής Όπως αναφέρθηκε παραπάνω, στο άρθρο αυτό θα υλοποιήσουμε βήμα – βήμα, την επέκταση της υποδομής της επιχείρησης και συγκεκριμένα της υποδομής «ταυτοποίησης» χρήστη, δηλαδή το Active Directory, στο Windows Azure. Η επέκταση της υποδομής θα επιτευχθεί μέσω ανάπτυξης Virtual Machine, με ρόλο Domain Controller σε δικτυακή ζώνη (DMZ) η οποία θα δημιουργηθεί επίσης στο Windows Azure. Η δικτυακή αυτή ζώνη, η DMZ, θα διασυνδεθεί μέσω κρυπτογραφημένου IPsec, Site-to-Site καναλιού με το κεντρικό δίκτυο της επιχείρησης έτσι ώστε να εξασφαλίζεται η συνεχόμενη ροή πληροφορίας χωρίς καμία παραχώρηση στην εφαρμογή των κανόνων και των πολιτικών ασφαλείας της επιχείρησης. Η συνολική εγκατάσταση, που απαρτίζεται από το εσωτερικό δίκτυο της εταιρείας και την υποδομή στο Windows Azure, δηλαδή την δικτυακή ζώνη DMZ και τον Domain Controller, συμπεριφέρεται ως ενιαίο σύνολο και εξασφαλίζει την υψηλή διαθεσιμότητα και την προστασία έναντι βλάβης ή και καταστροφής του Active Directory της επιχείρησης . Το σχεδιάγραμμα της εγκατάστασης που θα υλοποιήσουμε είναι το εξής : Εν συντομία τα βήματα που θα εκτελέσουμε είναι τα εξής : Προσθήκη της δικτυακής ζώνης DMZ στο On-Premise Active Directory Sites and Subnets Προσθήκη του On-premise DNS server, στο Windows Azure Virtual Network Δημιουργία Windows Azure Virtual Network με δυνατότητα Site-to-Site VPN διασύνδεσης Εγκατάσταση νέου Domain Controller, στην DMZ του Windows Azure Ας ξεκινήσουμε λοιπόνΠροσθήκη της δικτυακής ζώνης DMZ στο On-Premise Active Directory Sites and Subnets Η δικτυακή ζώνη DMZ, που θα δημιουργηθεί στο Windows Azure δεν διαφέρει σε κάτι από οποιαδήποτε άλλη δικτυακή ζώνη ή υποδίκτυο της επιχείρησης, που είναι προσβάσιμο μέσω ευρύτερων συνδέσεων WAN, ενώ η προσθήκη της γίνεται ως εξής, επιλέγουμε Server Manager –> Tools –> Active Directory Sites and Services Πρέπει να δημιουργήσουμε ένα νέο Site, το ALABS-DMZ, με δεξί κλικ new site πάνω στον κόμβο Sites Και μετά ένα νέο Subnet, πατώντας δεξί κλικ και μετά New Subnet από τον κόμβο Subnets Με την δημιουργία του Subnet, η προσθήκη της ζώνης DMZ στο on-premise Active Directory έχει ολοκληρωθεί και τώρα η υποδομή της επιχείρησης είναι έτοιμη για τον νέο Domain Controller που θα εγκατασταθεί στην DMZ του Windows Azure.Προσθήκη του On-premise DNS server, στο Windows Azure Virtual Network Tην προσθήκη των επιθυμητών DNS Servers στο Windows Azure Virtual Network, όπως και όλες τις εργασίες στο Windows Azure, μπορούμε να τις κάνουμε από την διαχειριστική κονσόλα του Windows Azure ή μέσω PowerShell. Στην συγκεκριμένη περίπτωση, θα χρησιμοποιήσουμε την διαχειριστική κονσόλα Πηγαίνουμε στο Networks –> DNS Servers και πατάμε New Στην οθόνη που εμφανίζεται καταχωρούμε το όνομα και την διεύθυνση IP του DNS Server, στην περίπτωση μας του Domain Controller, της επιχείρησης μας. Μέσω αυτής της διαδικασίας μπορούμε να καταχωρήσουμε τους απαραίτητους DNS Servers για την απρόσκοπτη λειτουργία της υποδομής Active Directory της επιχείρησης.Δημιουργία Windows Azure Virtual Network με δυνατότητα Site-to-Site VPN διασύνδεσης Για να δημιουργήσουμε ένα Virtual Network μέσω της διαχειριστικής κονσόλας του Windows Azure, πηγαίνουμε στο Networks και πατάμε New Όπως φαίνεται, έχουμε μία πληθώρα επιλογών στην διάθεση μας. Μπορούμε να δημιουργήσουμε ένα Virtual Network, μέσω προεπιλεγμένων ρυθμίσεων με το Quick Create ή να κάνουμε προχωρημένες ρυθμίσεις μέσω του Custom Create Αφού συμπληρώσουμε το όνομα του δικτύου καθώς και το Affinity Group, προχωράμε στο επόμενο βήμα στο οποίο κάνουμε τις απαραίτητες ρυθμίσεις για τους DNS Servers και την διασύνδεση μέσω VPN. Επιλέξαμε τον DNS Server, που είχαμε προσθέσει στο προηγούμενο βήμα καθώς και την δυνατότητα σύνδεσης με τα κεντρικά μέσω διασύνδεσης VPN. Σχετικά με την διασύνδεση με ασφαλή και κρυπτογραφημένο τρόπο, VPN, βλέπουμε ότι υπάρχουν δύο επιλογές μία για διασύνδεση του Virtual Network με το δίκτυο της επιχείρησης μας, Site-to-Site και μία για διασύνδεση με μεμονωμένους υπολογιστές, Point-to-Site. Ανάλογα με τις επιλογές που θα κάνουμε, θα πρέπει να βάλουμε τους αριθμούς δικτύων και υποδικτύων, (Network Number) που θέλουμε να δημιουργηθούν. Στην περίπτωση που απαιτείται διασύνδεση με τα κεντρικά, απαραίτητος είναι ο αριθμός του υποδικτύου του εξοπλισμού διασύνδεσης, Gateway. Αφού κάνουμε αυτές τις επιλογές, επιλέγουμε την δημιουργία αυτού του Virtual Network, το οποίο και δημιουργείται. Μόλις δημιουργηθεί το Virtual Network, επιλέγουμε την δημιουργία του VPN Gateway, του μηχανισμού που θα πραγματοποιήσει την κρυπτογραφημένη διασύνδεση με το δίκτυο της επιχείρησης. Αφού δημιουργηθεί το VPN Gateway, πρέπει να κάνουμε τις σχετικές ρυθμίσεις στον περιμετρικό Router / Firewall του δικτύου της επιχείρησης για να αποκατασταθεί η μεταξύ τους Site-to-Site διασύνδεση. Σχετικά με τους περιμετρικούς Routers / Firewalls, υποστηρίζεται μία εκτενής γκάμα από προϊόντα της Cisco και της Juniper για τα οποία μπορούμε να κατεβάσουμε και το απαραίτητο αρχείο ρυθμίσεων έτσι ώστε να αποκατασταθεί η διασύνδεση. Βέβαια το πρωτόκολλο της διασύνδεσης είναι το IPsec, πράγμα που σημαίνει ότι εάν η συσκευή της επιχείρησης δεν είναι στην λίστα με τα υποστηριζόμενα προϊόντα, αλλά υποστηρίζει το IPsec μπορούμε να δοκιμάσουμε και μόνοι μας να κάνουμε τις απαραίτητες ρυθμίσεις με σκοπό να επιτευχθεί η διασύνδεση.Εγκατάσταση νέου Domain Controller, στην DMZ του Windows Azure Αφού ολοκληρωθεί η δημιουργία του Virtual Network στο Windows Azure, καθώς και η κρυπτογραφημένη VPN διασύνδεση με το δίκτυο της επιχείρησης, μπορούμε να δημιουργήσουμε ένα Virtual Machine, που θα το κάνουμε μετά Active Directory Domain Controller. Ξεκινάμε λοιπόν με το VM. Στην κονσόλα διαχείρισης του Windows Azure, πηγαίνουμε στα Virtual Machines και επιλέγουμε New. Επιλέγουμε, From Gallery για να επιλέξουμε το λειτουργικό του Virtual Machine, το όνομα του, την υπολογιστική του ισχύ καθώς και το υποδίκτυο στο οποίο θα είναι συνδεδεμένο Όταν ολοκληρωθεί η δημιουργία του Virtual Machine, μπορούμε να του προσθέσουμε έναν Data Disk για να αποθηκευτούν οι πληροφορίες του Active Directory αφού το VM θα γίνει Domain Controller. Η εγκατάσταση του ρόλου Domain Controller, γίνεται όπως σε οποιοδήποτε άλλο Server της επιχείρησης. Μόλις το Virtual Machine γίνει Active Directory Domain Controller, όπως περιγράψαμε και στην αρχή του άρθρου, η συνολική εγκατάσταση συμπεριφέρεται ως ενιαίο σύνολο και εξασφαλίζει την υψηλή διαθεσιμότητα και την προστασία έναντι βλάβης ή και καταστροφής του Active Directory της επιχείρησης. The post Πώς να επεκτείνετε την υποδομή Active Directory της επιχείρησης σας, στο Windows Azure. appeared first on Vaggelis Kappas. Source
×
×
  • Create New...