Jump to content

Jordan_Tsafaridis

Members
  • Posts

    106
  • Joined

  • Last visited

Everything posted by Jordan_Tsafaridis

  1. Εχθές, η Microsoft ανακοίνωσε ότι θα τερματίσει την ανάπτυξη του Forefront TMG 2010. Βεβαίως η Microsoft θα συνεχίσει να παρέχει mainstream support για τον TMG μέχρι και την 14η Απριλίου του 2015, καθώς επλισης extended support μέχρι και την 14η Απριλίου 2020. Η υπηρεσία των The Forefront TMG 2010 Web Protection Services (WPS) θα τερματιστεί την 31η Δεκεμβρίου 2015. Ξεκινώντας την 1η Ιανουαρίου 2016 τα Web Protection Services (URL filtering, virus/malicious software scanning, and Network Inspection System) θα συνεχίσουν να λειτουργούν αλλά δεν θα παρέχουν πλέον updates. To end of life του Forefront TMG 2010 αποτελεί μέρος μιας σειράς σαρωτικών αλλαγών (part of sweeping changes) οι οποίες αφορούν όλη την σειρά των προϊόντων Forefront. Πέραν δε του τερματισμού της ανάπτυξης του Forefront TMG 2010, η Microsoft ανακοίνωσε επίσης ότι τερματίζεται η ανάπτυξη των Forefront Protection for Exchange (FPE), Forefront Protection for SharePoint (FPSP), Forefront Security for OCS (FSOCS), και Forefront Protection Server Management Console (FPSMC) αντίστοιχα. Κοιτώντας όμως μπροστά ο Forefront Unified Access Gateway (UAG) 2010 και ο Forefront Identify Manager (FIM) 2010 R2 τα δύο αυτά προϊόντα θα συνεχίσουν να αναπτύσσονται κανονικά, αν και οι πληροφορίες αναφέρουν ότι θα αλλάξει το Forefront brand name με κάτι άλλο.
  2. Αγαπητοί συνάδελφοι της κοινότητας το Update Center στην Forefront TMG 2010 management console παρέχει μια άμεση και στιγμιαία απεικόνιση του status των signature updates για τους μηχανισμούς προστασίας Malware Inspection και Network Inspection System (NIS) αντίστοιχα. Εντούτοις, το όλο στήσιμο της απεικόνισης της συγκεκριμένης πληροφορίας (column layout) αφήνει εκτός πολύ σημαντικές πληροφορίες οι οποίες μπορούν να είναι εξόχως σημαντικές κατα την διάρκεια της αποσφαλμάτωσης (troubleshooting) όσον αφορά θέματα τα οποία σχετίζονται με signature update. Εξ ορισμού, οι στήλες Last Checked και Last Success αντίστοιχα είναι κρυμένες από την απεικόνιση (view). Για να εμφανίσουμε αυτήν την κρυμένη πληροφορία, κάνουμε δεξί κλικ right-click οπουδήποτε στα column headings και αμέσως μετά επιλέγουμε Add/Remove Columns. Εν συνεχεία, επιλέγουμε τις στήλες Last Checked και Last Success και αμέσως μετά κάνουμε κλικ στο Add. Τώρα πλέον έχουμε την δυνατότητα να βλέπουμε πότε ο Forefront TMG 2010 firewall έλενξε για updates και πότε αυτή η διαδικασία ήταν επιτυχής. Ελπίζω ότι θα το βρείτε ιδιαιτέρως χρήσιμο το συγκεκριμένο άρθρο.
  3. Αγαπητοί συνάδελφοι της κοινότητας για όλους εσάς που δεν σας δόθηκε η ευκαιρία να παρακολουθήσετε από κοντά το Microsoft TechEd North America 2012, παρακάτω κάνοντας κλικ επάνω στην εικόνα θα οδηγηθείτε στην παρουσίαση με τίτλο “Demystifying Microsoft Forefront Edge Security Solutions: TMG and UAG” την οποία πραγματοποίησε ο αγαπητός φίλος και συνάδελφος Richard Hicks (Director of Sales Engineering for security appliance vendor Celestix Networks). Ελπίζω ότι θα συμφωνήσετε μαζί μου ότι η συγκεκριμένη παρουσίαση είναι εξαιρετική.
  4. Οι Security administrators ενδεχομένως να αντιμετωπίσουν το ακόλουθο μήνυμα IP spoofing alert στον Forefront TMG 2010 firewall τον οποίο έχετε εγκατεστημένο: Alert: IP Spoofing Description: Forefront TMG 2010 detected a possible spoof attack from the IP address 169.254.x.x. A spoof attack occurs when an IP address that is not reachable through the network adapter on which the packet was received. If logging for dropped packets is enabled, you can view the details of this attack in the Firewall log in Forefront TMG 2010 log viewer. If the IP address belongs to a VPN client, this event may be ignored. Αυτό το alert συμβαίνει διότι ο Forefront TMG 2010 firewall έλαβε ένα πακέτο δεδομένων από το internal network interface από έναν πελάτη (client – ο οποίος μπορεί να είναι server, workstation, ή ένας άλλος host) ο οποίος δεν είχε στατική διεύθυνση (statically assigned IP address) και συνάμα δεν ήταν δυνατόν να λάβει μια διεύθυνση από έναν διακομιστή DHCP, με αποτέλεσμα ο πελάτης να επιλέξει μια IP address από το Automatic Private IP Address Assignment (APIPA) address range όπως αυτό καθορίζεται στο πρότυπο RFC 3927. Μπορείτε με απόλυτη ασφάλεια να αγνοήσετε αυτό το alert, ή μπορείτε να το επιλύσετε το θέμα αυτό προσθέτοντας το δεσμευμένο δίκτυο APIPA το οποίο είναι το 169.254.0.0/16 στο εσωτερικό δίκτυο (Internal network definition). Αυτό μπορεί να επιτευχθεί ανοίγοντας το Forefront TMG 2010 management console όπου επιλέγουμε (highlighting) το Networking node στο navigation tree, και εν συνεχεία κάνουμε δεξί κλικ στο Internal network, όπου επιλέγοντας το Addresses tab, κάνουμε αμέσως κλικ στο Add Private button έχουμε την δυνατότητα να επιλέξουμε την δέσμη διευθύνσεων 169.254.0.0 – 169.254.255.255. Σημείωση: Είναι δυνατόν να επιλύσουμε το συγκεκριμένο πρόβλημα απλά απενεργοποιώντας τα alerts για τα IP spoofing attempts. Βεβαίως, αυτό αποτελεί λανθασμένη πρακτική ασφαλείας (bad security practice) και θα πρέπει σε κάθε περίπτωση να αποφεύγεται. Μπορείτε να λάβετε ως σημείο αναφοράς το προηγούμενό μου blog post όπου εκεί καταδεικνύω ότι ο καλύτερος τρόπος για να ρυθμίσουμε το εσωτερικό δίκτυο στον Forefront TMG 2010 είναι να επιλέξουμε το Add Adapter option. Αυτή παραμένει η σωστή επιλογή. Παρόλα αυτά, αυτό αποτελεί μία περίπτωση η οποία περιλαμβάνεται σε εκείνες τις σπάνιες περιπτώσεις όπου το ζητούμενο είναι η προσθήκη ενός επιπλέον network address space στο εσωτερικό δίκτυο έτσι ώστε να συρρικνώσουμε τον όγκο των IP spoofing alerts τα οποία δημιουργούνται από τον Forefront TMG 2010 firewall. Το επακόλουθο αυτής της ενέργειάς μας για να υλοποιήσουμε αυτήν την αλλαγή είναι είναι ότι θα λάβουμε ένα μεγαλοπρεπές Configuration error alert το οποίο θα μας πληροφορεί ότι το εσωτερικό δίκτυο δεν συσχετίζεται με τους network adapters οι οποίοι ανήκουν σε αυτό. Ουσιαστικά αυτό το οποίο καταφέραμε είναι να ανταλλάξουμε ένα ενοχλητικό alert με ένα άλλο. Εντούτοις ο θόρυβος ο οποίος δημιουργήθηκε από τα IP spoofing alerts από τους πελάτες με APIPA IP addresses ενδεχομένως να ορίζει ότι αυτή η ανταλλαγή (tradeoff) αξίζει τον κόπο. Επιπροσθέτως, είναι οπωσδήποτε πιο σφαλές να απενεργοποιήσουμε αυτό το configuration error alert απ’ότι το IP spoofing alert.
  5. Σε έναν ForeFront Threat Management Gateway (TMG) 2010 firewall είναι δυνατόν να αντιμετωπίσουμε ένα Configuration Error alert όπως το παρακάτω : Η περιγραφή του συγκεκριμένου alert ορίζει τα εξής: “The routing table for the network adapter Internal includes IP address ranges that are not defined in the array-level network Internal, to which it is bound. As a result, packets arriving at this network adapter from the IP address ranges listed below or sent to these IP address ranges via this network adapter will be dropped as spoofed. To resolve this issue, add the missing IP address ranges to the array network. The following IP address ranges will be dropped as spoofed: External:172.16.2.0-172.16.3.255; Το alert είναι το αποτέλεσμα του Forefront TMG firewall routing table και του network definition το οποίο είναι εκτός συγχρονισμού (being out of sync) μεταξύ τους. Στο συγκεκριμένο παράδειγμα το routing table μοιάζει όπως το παρακάτω: Εντούτοις το Forefront TMG Internal network definition μοιάζει όπως το παρακάτω: Όπως διαπιστώνετε, ο Forefront TMG firewall είναι ρυθμισμένος με ένα Internal network IP address range το οποίο είναι το 172.16.1.0/24. Παρόλα αυτά το routing table περιλαμβάνει επιπλέον static routes τα οποία κάνουν τα δίκτυα 172.16.2.0/24 και 172.16.3.0/24 προσβάσιμα. Για να επιλύσουμε αυτό το θέμα επιλέγουμε (highlight) το Networking node στο navigation tree. Εν συνεχεία επιλέγουμε το Networks tab στο κέντρο του παραθύρου, και αμέσως μετά επιλέγουμε το δίκτυο το οποίο αντιστοιχεί στην δέσμη των IP address οι οποίες περιλαμβάνεται στο συγκεκριμένο alert. Στο παράδειγμά μας η δέσμη διευθύνσεων 172.16.2.0-172.16.3.255 επίσης ανήκει στο εσωτερικό δίκτυο. Κάνοντας δεξί κλικ στο εσωτερικό δίκτυο (Internal network) εν συνεχεία επιλέγουμε τα properties, και αμέσως μετά επιλέγουμε το Addresses tab, όπου εκεί αφαιρούμε όλα τα address ranges τα οποία προηγουμένως είχαν ρυθμιστεί. Το επόμενο βήμα, είναι να επιλέξουμε την επιλογή Add Adapter και εν συνεχεία επιλέγουμε το network adapter γι’αυτό το δίκτυο. Με την μέθοδο αυτή το IP address range για το δίκτυο αυτό δημιουργείτε χρησιμοποιώντας το routing table για το συγκεκριμένο network interface. Συνεπώς αυτή η μέθοδος αποτελεί την ενδεδειγμένη μέθοδο για τον καθορισμό IP address ranges για τα Forefront TMG networks. Ολοκληρώνοντας σώστε τις αλλαγές και κάνετε εφαρμογή (apply) του configuration. Για περισσότερες πληροφορίες σχετικά με την ρύθμιση (configuration) των network interfaces στον Forefront TMG 2010 firewall, σας προτρέπω να διαβάσετε τα εξαιρετικά άρθρα του Jason Jones τα οποία είναι σχετικά με το συγκεκριμένο θέμα: Recommended Network Adapter Configuration for Forefront TMG Standard Edition Servers Recommended Network Adapter Configuration for Forefront TMG Enterprise Edition Servers
  6. Το πλέον ενημερωμένο hotfix rollup για τον Forefront TMG 2010 SP2 είναι πλέον διαθέσιμο. Το update περιλαμβάνει επιδιορθώσεις (fixes) για τα παρακάτω θέματα: KB2701952 – “Access is denied” status error when you use a delegated user account to try to monitor services in Forefront TMG 2010. KB2700248 – A server that is running Forefront TMG 2010 may randomly stop processing incoming traffic. KB2700806 – Connectivity verifier that uses the “HTTP request” connection method may not detect when a web server comes back online in Forefront TMG 2010. KB2705787 – The Firewall service may intermittently crash when it processes client web proxy requests in a Forefront TMG 2010 environment. KB2701943 – Error message when you try to join a Forefront 2010 server to an array: “The Operation Failed. Error code – 0×80070002 – the system cannot find the file specified”. KB2705829 – The Firewall service may stop responding to all traffic on a server that is running Forefront TMG 2010. KB2694478 – Dynamic Caching may incorrectly delete recently cached objects from a caching server that is running Forefront TMG 2010 or ISA Server 2006. Μπορείτε να το κατεβάσετε το hotfix rollup 2 για τον Forefront TMG 2010 SP2 από αυτόν τον σύνδεσμο. Μετά την εφαρμογή του συγκεκριμένου update, το Forefront TMG 2010 build number θα είναι το 7.0.9193.540.
  7. Αγαπητοί συνάδελφοι της κοινότητας ο σκοπός του συγκεκριμένου άρθρου είναι να παρουσιάσω τον τρόπο με τον οποίο μπορούμε να επαναφέρουμε (restore) μια εγκατάσταση Windows Server 2008 R2 από αντίγραφο ασφαλείας (back-up) σε ένα καινούριο σύστημα το οποίο δεν έχει λειτουργικό σύστημα εγκατεστημένο (bare metal restore). Εισαγωγή Θα συμφωνήσετε μαζί μου ότι ένα επιτυχές disaster recovery είναι άμεσα συνδεδεμένο με την προετοιμασία η οποία θα πρέπει να λάβει χώρα πριν από την εμφάνιση μιας δυσάρεστης κατάστασης, μιας και όπως έλεγαν και οι αρχαίοι “ενός κακού μύρια έπονται”. Υπάρχουν αρκετοί διαφορετικοί τρόποι με τους οποίους μπορούμε να επαναφέρουμε έναν Windows server όταν το system drive τεθεί εκτός λειτουργίας. Η διαδικασία την οποία πρόκειται να ακολουθήσουμε είναι πολύ απλή και διακριτή : απλά θα αντικαστήσουμε τον χαλασμένο σκληρό δίσκο, εν συνεχεία θα κάνουμε boot τον server από το Windows installation media, και τέλος θα εκκινήσουμε την διαδικασία του restore. Βεβαίως υπάρχουν ορισμένα θέματα τα οποία θα πρέπει να λάβουμε υπόψην μας τα οποία θα τα παρουσιάσω στην συνέχεια του συγκεκριμένου άρθρου. Περιβάλλον δοκιμής Για λόγους απλότητας το περιβάλλον δοκιμής δεν είναι παρά ένα εικονικό περιβάλλον βασισμένο στον Microsoft Hyper-V. Ο server στον οποίο θα κάνουμε restore είναι μια εικονική μηχανή με όνομα SEA-FS1 μέλος του contoso.com domain. Το backup θα αποθηκευθεί σε έναν μοιραζόμενο φάκελο ο οποίος βρίσκεται στον Hyper-V host και στον οποίο αυτή η εικονική μηχανή τρέχει. Αντιστοίχως το "bare metal system" στο οποίο θα γίνει το restore του backup είναι επίσης μια άλλη εικονική μηχανή στην οποία δεν είναι εγκατεστημένο το λειτουργικό σύστημα. Σε αυτό το σημείο είναι σημαντικό να αναφέρουμε ότι τα βήματα τα οποία θα ακολουθήσουμε είναι ακριβώς τα ίδια με αυτά τα οποία θα κάναμε εάν πρόκειται για το back ενός φυσικού server και αντιστοίχως για το restore σε επίπεδο bare metal. Δημιουργία αντιγράφου ασφαλείας του Server Ας ξεκινήσουμε λοιπόν. Στην παρακάτω Εικόνα 1 εμφανίζεται ο file server πριν από την “καταστροφή” και κρίνεται απαραίτητο να γίνει restore. Το όνομα του server και το domain εμφανίζονται μέσα στον κόκκινο κύκλο καθώς επίσης και στο title bar του παραθύρου Virtual Machine Connection : Εικόνα 1: Ο server πριν την καταστροφή (crashed) Θα κάνουμε εν συνεχεία αντιστοίχιση (map) σε ένα drive letter τον μοιραζόμενο φάκελο (shared folder) με όνομα Backups στον Hyper-V host έτσι ώστε να είμαστε σε θέση να αποθηκεύσουμε το backup στο "δίκτυο - on the network" όταν θα το δημιουργήσουμε: Εικόνα 2: Προετοιμασία για back up του server Εισάγουμε τα credentials για να μας δοθεί πρόσβαση στον μοιραζόμενο φάκελο στον host: Εικόνα 3: Προετοιμασία για back up του server Όπως θα παρατηρήσετε την δεδομένη χρονική στιγμή δεν υπάρχουν backup sets εντός του συγκεκριμένου μοιραζόμενου φάκελου: Εικόνα 4: Ο φάκελος είναι κενός και δεν υπάρχουν backup sets. Αμέσως μετά πληκτρολογούμε "backup" στο Start menu search box για να ενεργοποιήσουμε το Windows Server Backup feature (το οποίο βέβαια θα πρέπει να έχει ήδη εγκατασταθεί στον server πριν το χρησιμοποιήσουμε): Εικόνα 5: Βήμα 1 της διαδικασίας του back up του server Όταν το παράθυρο Windows Server Backup ανοίγει, κάνουμε κλικ στο Backup Once όπως αυτό απεικονίζεται στην παρακάτω εικόνα: Εικόνα 6: Βήμα 2 της διαδικασίας του back up του server Στην σελίδα Backup Options του wizard, βεβαιωθείτε ότι έχετε επιλέξει την επιλογή Different Options: Εικόνα 7: Βήμα 3 της διαδικασίας του back up του server Στην σελίδα Select Backup Configuration, επιλέγουμε Custom: Εικόνα 8: Βήμα 4 της διαδικασίας του back up του server Στην σελίδα Select Items For Backup, κάνουμε κλικ στο Add Items button: Εικόνα 9: Βήμα 5 της διαδικασίας του back up του server Στο πλαίσο διαλόγου Select Items, επιλέγουμε το checkbox με την ονομασία Bar Metal Recovery. Εφαρμόζοντας αυτή την επιλογή θα γίνει αυτόματη επιλογή και όλων των υπολοίπων checkboxes επίσης: Εικόνα 10: Βήμα 6 της διαδικασίας του back up του server Κάνοντας κλικ στο OK μας επιστρέφει στην σελίδα Select Items For Backup. Κάνουμε κλικ στο Next στην σελίδα αυτή: Εικόνα 11: Βήμα 7 της διαδικασίας του back up του server Στην σελίδα Specify Destination Type, επιλέγουμε το Remote Shared Folder: Εικόνα 12: Βήμα 8 της διαδικασίας του back up του server Στην σελίδα Specify Remote Folder, πληκτρολογούμε το UNC path του μοιραζόμενου φακέλου στο "δίκτυο" όπου εκεί πρόκειται να αποθηκεύσουμε τα backups. Το path το οποίο καθορίζουμε είναι το \\HV-1\Backups και αφήνουμε όλες τις άλλες επιλογές στην σελίδα στις default ρυθμίσεις: Εικόνα 13: Βήμα 9 της διαδικασίας του back up του server Στο credential prompt, καθορίζουμε τα credentials για την πρόσβαση στον μοιραζόμενο φάκελο στον host: Εικόνα 14: Βήμα 10 της διαδικασίας του back up του server Μετά από την επισκόπηση της σελίδας Confirmation, κάνουμε κλικ στο Backup για να ξεκινήσει το back up του server: Εικόνα 15: Βήμα 11 της διαδικασίας του back up του server Ο server γίνεται πλέον back up: Εικόνα 16: Βήμα 12 της διαδικασίας του back up του server Το Backup έχει ολοκληρωθεί: Εικόνα 17: Ο server έχει γίνει back up Ανοίγουμε εν συνεχεία το mapped drive στον Explorer για να επιβεβαίωσουμε ότι το backup set βρίσκεται αποθηκευμένο εκεί: Εικόνα 18: Ο server πράγματι έχει γίνει back up Σε αυτό το σημείο κάνουμε shut down τον file server και κλείνουμε την εικονική μηχανή. Τώρα είμαστε για την διαδικασία του restore σε επίπεδο bare metal! Επαναφορά του Server (Restoring the Server to Bare Metal) Στην εικόνα 19 όπως αυτή απεικονίζεται παρακάτω, εμφανίζεται μια εικονική μηχανή η οποία ονομάζεται Bare Metal System. Όπως θα παρατηρήσετε όταν δοκιμάζουμε να κάνουμε boot στο system το boot αποτυγχάνει διότι πολύ απλά δεν υπάρχει εγκατεστημένο λειτουργικό σύστημα στην συγκεκριμένη μηχανή: Εικόνα 19: Η εικονική μηχανή bare metal system δεν έχει εγκατεστημένο λειτουργικό σύστημα Για να εκκινήσουμε την διαδικασία του recovery, χρειάζεται για να κάνουμε boot το bare metal system να χρησιμοποιήσουμε το Windows media. Λόγω του ότι το σύστημά μας είναι μια εικονική μηχανή, κάνουμε attach μια εικόνα .iso των Windows Server 2008 R2 installation media στα settings της εικονικής μηχανής και αμέσως μετά κάνουμε restart την εικονική μηχανή. Σε λίδα δευτερόλεπτα εμφανίζεται το πλαίσιο διαλόγου Install Windows dialog: Εικόνα 20: Βήμα 1 της διαδικασίας επαναφοράς (restore) του server σε επίπεδο bare metal Αμέσως μετά κάνουμε κλικ στο Next στην προηγούμενη εικόνα, και εν συνεχεία επιλέγουμε την επιλογή Repair Your Computer η οποία απεικονίζεται κάτω αριστερά όπως αυτόαπεικονίζεται στην παρακάτω εικόνα: Εικόνα 21: Βήμα 2 της διαδικασίας επαναφοράς (restore) του server σε επίπεδο bare metal Στο πλαίσο διαλόγου System Recovery Options, επιλέγουμε την επιλογή "Restore your computer using a system image that you created earlier": Εικόνα 22: Βήμα 3 της διαδικασίας επαναφοράς (restore) του server σε επίπεδο bare metal Όταν το πλαίσο διαλόγου Re-image Your Computer εμφανιστεί, κάνουμε κλικ στο Cancel: Εικόνα 23: Βήμα 4 της διαδικασίας επαναφοράς (restore) του server σε επίπεδο bare metal Σημειώση: Εάν το backup το οποίο κάνουμε restore βρίσκεται σε ένα σκληρό δίσκο ο οποίος είναι συνδεδεμένος στο σύστημα (για παράδειγμα ένα εξωτερικό USB drive) το πλαίσο διαλόγου Re-image Your Computer δεν πρόκειται να εμφανιστεί. Αντιθέτως θα κατευθυνθείτε απευθείας στην επόμενη οθόνη η οποία απεικονίζεται παρακάτω και στην οποία θα πρέπει να επιλέξετε την πρώτη επιλογή "Use the latest available system image (recommended)" για να προχωρήσει η διαδικασία του restore. Στην σελίδα Select A System Image Backup, βεβαιωθείτε ότι έχετε επιλέξει την επιλογή Select A System Image και αμέσως μετά κάνουμε κλικ στο Next: Εικόνα 24: Βήμα 5 της διαδικασίας επαναφοράς (restore) του server σε επίπεδο bare metal Στην επόμενη σελίδα δεν θα πρέπει να εμφανιστούν backups. Ο λόγος είναι ότι τα back up του server βρίσκονται στο δίκτυο (σε ένα μοιραζόμενο φάκελο στον host) και όχι σε ένα τοπικό δίσκο στο σύστημά μας ή σε ένα συνδεδεμένο USB drive. Εάν το back up είναι σε τοπικό δίσκο και όχι στο δίκτυο, θα μπορέσπυμε να συνεχίσουμε την διαδικασία του restore ξεκινώντας από την Εικόνα 30 παρακάτω. Στην σελίδα η οποία απεικονίζεται παρακάτω, κάνουμε κλικ στο Advanced: Εικόνα 25: Βήμα 6 της διαδικασίας επαναφοράς (restore) του server σε επίπεδο bare metal Στο πλαίσο διαλόγου το οποίο εμφανίζεται, επιλέγουμε την επιλογή "Search for a system image on the network" όπως αυτή εμφανίζεται παρακάτω: Εικόνα 26: Βήμα 7 της διαδικασίας επαναφοράς (restore) του server σε επίπεδο bare metal Σημείωση: Στο συγκεκριμένο περιβάλλον δοκιμής θα πρέπει να γνωρίζετε ότι υπάρχει εν λειτουργία ένας DHCP server και για τούτο τον λόγο το Windows Recovery Environment είναι σε θέση να συνδεθεί στον μοιραζόμενο δικτυακό φάκελο (network share) όπου το backup set είναι αποθηκευμένο. Στο πλαίσιο διαλόγου Are You Sure το οποίο εμφανίζεται αμέσως μετά κάνουμε κλικ στο Yes: Εικόνα 27: Βήμα 8 της διαδικασίας επαναφοράς (restore) του server σε επίπεδο bare metal Σημείωση: Όπως μας προειδοποιεί το παραπάνω πλαίσιο διαλόγου, η διαδικασία restore ενός συστήματος από ένα backup το οποίο είναι αποθηκευμένο στο δίκτυο δεν είναι τόσο ασφαλές όσο από ένα back up το οποίο είναι αποθηκευμένο σε έναν τοπικό δίσκο. Συνεπώς θα πρέπει να λάβετε σοβαρά υπόψην την παρατήρηση αυτή όταν σχεδιάζετε μια υποδομή disaster recover για τους δικούς σας servers! Πληκτρολογείστε το UNC path στο οποίο βρίσκεται αποθηκευμένο το backup στο δίκτυο: Εικόνα 28: Βήμα 9 της διαδικασίας επαναφοράς (restore) του server σε επίπεδο bare metal Εισάγουμε τα απαραίτητα credentials για να αποκτήσουμε πρόσβαση στον δικτυακό φάκελο: Εικόνα 29: Βήμα 10 της διαδικασίας επαναφοράς (restore) του server σε επίπεδο bare metal Μόλις το Windows Recovery Environment έχει συνδεθεί στον δικτυακά μοιραζόμενο φάκελο θα πρέπει αυτομάτως να έχετε διαθέσιμη μία λίστα με τα διαθέσιμα backup στον μοιραζόμενο δικτυακό φάκελο. Επιλέγουμε αυτό το οποίο επιθυμούμε και αμέσως μετά κάνουμε κλικ στο Next όπως απεικονίζεται στην παρακάτω εικόνα: Εικόνα 30: Βήμα 11 της διαδικασίας επαναφοράς (restore) του server σε επίπεδο bare metal Τώρα επιλέγουμε το backup set από το οποίο θέλουμε να κάνουμε restore: Εικόνα 31: Βήμα 12 της διαδικασίας επαναφοράς (restore) του server σε επίπεδο bare metal Κάνοντας κλικ στο Next έχει ως αποτέλεσμα την αυτόματη εμφάνιση της σελίδας Choose Additional Restore Options: Εικόνα 32: Βήμα 13 της διαδικασίας επαναφοράς (restore) του server σε επίπεδο bare metal Εάν κάνουμε κλικ στο Advanced, μπορούμε να δούμε ότι το σύστημα θα κάνει αυτόματα restart αμέσως μόλις η διαδικασία του restore ολοκληρωθεί σε συνδυασμό με έλεγχο στον δίσκο για τυχόν λάθη. Θα αφήσουμε και τις δύο αυτές επιλογές να παραμείνουν επιλεγμένες: Εικόνα 33: Βήμα 14 της διαδικασίας επαναφοράς (restore) του server σε επίπεδο bare metal Κάνοντας κλικ στο Next ερωτόμαστε να επιβεβαιώσουμε τις επιλογές μας: Εικόνα 34: Βήμα 15 της διαδικασίας επαναφοράς (restore) του server σε επίπεδο bare metal Κάνουμε κλικ στο Yes για να επιβεβαιώσουμε το YES I DEFINITELY WANT TO RESTORE FROM BACKUP: Εικόνα 35: Βήμα 16 της διαδικασίας επαναφοράς (restore) του server σε επίπεδο bare metal Αμέσως μετά λαμβάνουμε το παρακάτω μήνυμα λάθους: Εικόνα 36: Το restore απέτυχε! Δυστυχώς κάτι πήγε λάθος αλλά τί? Ας ξεκινήσουμε την όλη διαδικασία του restore από την αρχή με σημείο εκκίνησης την εικόνα 19 again... Αλλά και πάλι λαμβάνουμε ένα διαφορετικό αλλά και πιο σοβαρό μήνυμα λάθους: Εικόνα 37: Το restore απέτυχε ξανά!! Κάνουμε κλικ στο Details link στο παραπάνω πλαίσιο διαλόγου και μας εμφανίζεται η παρακάτω απάντηση: Εικόνα 38: Ευχαριστώ για την συμβουλή Τελικά τι μπορεί να οδήγησε την διαδικασία στην δημιουργία αυτού του λάθους? Ψάχνοντας λίγο στο διαδίκτυο και συγκεκριμένα μετά από αναζήτηση σε αυτό thread από τα Microsoft TechNet Forums μας δίδεται η απάντηση. Η απάντηση η οποία δίδεται στα Microsoft TechNet Forums από τον συγκεκριμένο τεχνικό είναι ότι το πρόβλημα οφείλεται στο γεγονός όπως και στην περίπτωσή μας ότι στα settings της εικονικής μηχανής Bare Metal System στον Hyper-V Manager, το virtual hard drive αυτής της μηχανής στην πράξη είναι σε μέγεθος μικρότερο από το μέγεθος του αρχείου VHD του πρωτότυπου συστήματος SEA-FS1. Δίδαγμα : Βεβαιωθείτε ότι ο σκληρός δίσκος του bare metal system στον οποίο πρόκειται να γίνει restore έχει χωρητικότητα ίση ή μεγαλύτερη από την χωρητικότητα του σκληρού δίσκου του συστήματος το οποίο έχει τεθεί εκτός λειτουργίας. Για να το διορθώσουμε αυτό το σφάλμα, αποσυνδέουμε το VHD file από την Bare Metal System VM, δημιουργούμε ένα καινούριο VHD με μέγεθος ίσο με αυτό του συνδεδεμένου στην SEA-FS1 VM, και επανεκκινούμε την διαδικασία του restore ξεκινώντας ξανά από την Εικόνα 19, και όπως είναι φυσικό επακκόλουθο η διαδικασία του restore πλέον λειτουργεί κανονικά: Εικόνα 39: Το restore τώρα δουλεύει σωστά. Τι ανακούφιση!! Αφότου ολοκληρωθεί η διαδικασία του restore σε επίπεδο bare metal επιτυχώς και η εικονική μηχανή κάνει reboot, κάνουμε log on για να διαπιστώσουμε ότι ο ανακτημένος (recovered) server έχει το ίδιο όνομα όπως και ο πρωτότυπος server (συγκρίνετε την εικόνα παρακάτω με την εικόνα 1 στην αρχή του συγκεκριμένου άρθρου): Εικόνα 40: Tο restore ολοκληρώθηκε. Ελπίζω ότι το συγκεκριμένο άρθρο να το αξιολογήσετε ώς ιδιαίτερα χρήσιμο.
  8. Monday, March 26, 2012 | by Bryan Semple Vendor food fights are sometimes enjoyable to watch provided you are not in the middle. Last week, we saw VMware react to a SolarWinds blog post claiming that Gartner is predicting that 85% of businesses with less than 1,000 employees will be Microsoft Hyper-V shops. The SolarWinds reference is not quoted, so it is tough to say whether this is accurate or not. VMware countered with: Gartner states, “By 2015, at least 75% of Hyper-V VMs will be installed in enterprises with fewer than 1,000 employees” in the “VMware vs. Microsoft: Competition for the Cloud Infrastructure” presentation done by Thomas Bittman at the 2011 Gartner Datacenter conference in Dec 2011. They are saying of all the Hyper-V VMs, 75% of them will be in SMB with <1000 employees. This does not mean that 75% (or 85%) of SMBs will use Hyper-V. So now the question - does this fact throw down even matter? Does anyone believe Microsoft will not dominate the low end of the SMB market and gradually crawl their way up the market? Bernd Herzog writing for the Virtualization Practice had an interesting post on the future of VMware entitled: "VMware - The Next Microsoft, or the Next Oracle?" In this posting, Bernd compares the product, pricing, and go to market behavior for these two industry giants. Bernd argues you have to pick a path since you can't serve two masters. He goes on to conclude: "that VMware will leave itself open to being eaten from below by Microsoft Hyper-V (especially in Windows only SMB/SME accounts)" Strong words indeed. For 2012, we predicted this would be the year of Hypervisor Heterogenity with multiple hypervisors existing in many accounts. What SolarWinds and Bernd appear to be saying is that there will be more stratification, the co-existence at least in the SMB space. All this reminds me of the database wars of the 1990s. IT shops in the 90's identified themselves as either Oracle or Informix or Sybase shops. Accounts would make standardization decisions for all their database needs. Today, I don't think IT organizations look at themselves this way as most have a mix of Oracle databases and Microsoft SQL Server. Interestingly, Microsoft's dominance through their slow and steady attack on the database market looks very similar to what is about to occur with hypervisors. So who is right in this food fight? SolarWinds or VMware? I don't know who has the right facts. But I do know that the Microsoft Hyper-V wave seems to be starting. The amount of attention being paid to a product that is not even shipping is impressive. Organizations should be alert to avoid VMware vendor lock in unless they truly understand all the costs involved with being a single vendor shop. Just ask all those Oracle customers out there. Finally, I will close with this tweet from industry blogger Jason Boche that caught my eye on our social monitoring screen (yes Jason, we track your every tweet).
  9. Αγαπητοί συνάδελφοι της κοινότητας σκοπός του συγκεκριμένου άρθρου είναι η καταγραφή και η παρουσίαση σε ένα πίνακα σε συνδυασμό με μια συνοπτική περιγραφή των χαρακτηριστικών τα οποία θα περιλαμβάνει ο επερχόμενος Microsoft Windows Server 8. Ο πίνακας αυτός θα ανανεώνεται κάθε φορά που θα παρουσιάζονται καινούρια χαρακτηριστικά μέχρι την επίσημη παρουσίαση και την έναρξη διάθεσης του Windows Server 8. Ελπίζω ότι θα συμφωνήσετε για την χρησιμότητά του. Χαρακτηριστικό Περιγραφή Active/Active File Share Clusters Using CSV and a witness as features, you can create an active/active file share failover cluster. This is supported for services that use large file with little metadata access, e.g. Hyper-V. In other words, you can use a file share cluster instead of a SAN for your Hyper-V cluster. Asymmetric Hyper-V Cluster A single cluster with Hyper-V and Active/Active File Server roles BitLocker & HA The ability to encrypt parent partition disks and cluster shared volumes using BitLocker for physical security of virtual machines and data. Uses a Cluster Name Object (CNO) for locking and unlocking CSVs. Boot From SAN VMs can boot from iSCSI or Fibre Channel disks, rather than just the traditional VHD(X) Cluster Aware Updating Automate the Windows Update process for clustered hosts. It automatically drains hosts of VMs and patches them in order. Cluster Scalability Up to 63 hosts and up to 4,000 VMs Concurrent Live Migration Perform many live migrations at once between two hosts, with the only limit being your bandwidth. Converged Fabrics Simplified host networking by merging all of the various LAN, SAN, and cluster networks to a reduced number of teamed high bandwidth NICs. CSVFS CSVs are easier to backup. Although they are still NTFS, they appear as CSVFS for easier identification as CSVs in disk administration tools. Data Center Bridging DCB enables very different networking protocols to run on the same network infrastructure, and therefore helps enable the convergence of LANs and SANs onto a single unified fabric. Dedup & Thin Provisioning Windows 8 can use just the storage space that is required by not needlessly storing “empty” space (thin provisioning) or redundant data (de-duplication) DHCP Guard Ban DHCP traffic from rogue DHCP services running in VMs. Direct I/O Backup VMs on Cluster Shared Volumes (CSVs) can be backed up without Redirected I/O (Mode/Access). Drain VMs Easy host maintenance by draining VMs from the host Dynamic Memory Minimum Memory Once a VM has booted it can balloon down to the Minimum setting if it is underutilising the memory allocated by the Startup setting. Dynamic Virtual Machine Queue DMVQ will dynamically span processing VMQ n/w traffic across more than one CPU. It will automatically scale up and scale down the CPU utilisation based on demand Extensibale Hyper-V Switch Replacing the virtual network, this intelligent virtual switch offers extensibility for partners, with products already announced by the likes of Cisco and Brocade. Failover Prioritisation Order the failover of VMs based on application dependencies. Guest Application Monitoring Configure Failover Clustering to restart or failover VMs based on monitored events that occur inside of the VM. Guest NUMA Virtual machines are aware of Non-Uniform Memory Architecture and can schedule processes in accordance with memory placement at the physical layer. Guest NUMA can be customised on a per-VM basis. High Availability A feature of Failover Clustering, allowing a service or VM to failover from one host to another, enabling machine fault tolerance and maintenance windows with minimised service downtime. Host Scalability 160 physical logical processors, up to 2 TB RAM, removal of the 8:1 logical to virtual processor limit. Hyper-V Replica Asynchronous replication of virtual machines from one location to another, supporting VSS snapshots, failover, and IP address injection. IPsec Task Offload IPsecTO moves this workload from the main host’s CPU to a dedicated processor on the network adapter Live Migration Move a virtual machine from one host to another. This does not require Failover Clustering in Windows Server 8. Live Storage Migration Physically relocate a VM by first copying it and synchronising I/O until the source and destination are identical. Can leverage Offloaded Data Transfer (ODX) in a SAN to make the process up to 90% faster. Multi-Tenancy With features such as Network Virtualisation, PVLANs, and PORT ACLs, you can use Windows 8 Hyper-V in multi-tenant environments such as IaaS public cloud hosting. Native 4k disk support This will allow disk alignment for VHDs created on 4k sector physical disks, thus improving performance. Network Virtualisation The abstraction of virtual IP address from physical IP address, allowing easier mobility of VMs across fabrics. This is a key feature of multi-tenancy. NIC Teaming Team NICs in Windows Server 8 (and Hyper-V) for bandwidth aggregation and network path fault tolerance. The NICs do not need to be from the same manufacturer. Online Disk Repair Windows 8 will detect storage faults and incrementally fix them with brief delays to I/O traffic that don’t interrupt it. Should replace the need for offline chkdsk. Port ACLs Define allowed communication paths between virtual machines based on IP range or MAC address. PowerShell Hyper-V has around 150 built-in PowerShell cmdlets. 100% of features are revealed via PowerShell. PVLAN VLANs are slow to configure in the physical network and there is a limit on how many can be configured. Private VLANs allow Hyper-V to replace this physical networking feature. QoS Specify maximum limits and minimum guarantees for network communications. Receive Side Coalescing RSC aggregates packets from the same TCP/IP flow into one larger packet, reducing per-packet processing costs for faster TCP/IP processing Receive Side Scaling RSS allows the receive side network load from a network adapter to be shared across multiple processors Remote Direct Memory Access RDMA enables more efficient access of data on file shares. Resource Metering Measure CPU, network and memory on a per-VM basis. This data is stored with the VM and moves with the VM. Single Root I/O Virtualisation SR-IOV allows a physical NIC to appear to be a number of physical NICs, and allows virtual machine networking to bypass the virtual switch. SMB 2.2 SMB 2.2 supports RDMA and is in Windows Server 8. Storage of VMs is supported on SMB 2.2. file shares. With NIC teaming, you get multi-channel SMB. Snapshot Live Merge You do not have to shut down a VM to merge a snapshot in Windows 8, resolving a major support issue. Storage Pools An aggregation of disks without any RAID. They can be as loosely coupled as a bunch of USB drives. The disks can be different sizes. A pool does not appear in Explorer. You can create Storage Spaces from Storage Pools. This is one of the storage types you could use to create a scalable and continuously available active/active file share cluster. Storage Spaces A thinly provisioned slice of storage from a storage pool. Can be a 2-copy-mirror (Like RAID 1 in concept and performance), 3-copy-mirror, or parity (like RAID 5 in concept and performance) storage space. Can be lots of spaces in a single pool. A space is divided up into slabs across disks in the pool depending on the fault tolerance chosen. Advanced configuration allows you to choose which pool disks to use. Unified Tracing Enables network diagnostics in the Hyper-V Extensible Switch VHDX The default virtual disk type, expanding up to 16 TB, and supporting dynamic and fixed types. Virtual Fibre-Channel Adapter A host’s fibre channel adapter can be virtualised, thus enabling VMs to have their own WWN and direct access to the SAN. Virtual Machine Scalability 32 virtual processors, 512 GB RAM Virtualisation Aware Domain Controllers Windows Server 8 domain controllers are aware if they are Windows 8 Hyper-V VMs. This prevents USN rollback (VM restore or snapshot application). Windows 8 Client Hyper-V is included in the client operating system for free. It’s the same Hyper-V as in the server, offering VM mobility and an easy introduction to Microsoft’s enterprise virtualisation. The client version of Hyper-V requires Second Level Address Translation (SLAT) in the CPU (Intel EPT, AMD RVI/NPT). This is not a requirement in the server version, but it is recommended.
  10. Αγαπητοί συνάδελφοι της κοινότητας σήμερα ο Windows Server 2008 R2 Hyper-V έλαβε την επιβράβευση - πιστοποίηση κατά το BSI EAL 4+ Security Certification. Διαβάστε παρακάτω την ανακοίνωση στην Αγγλική γλώσσα. Windows Server 2008 R2 Hyper-V has just achieved EAL 4+ security certification from the Federal Office for Information Security (Bundesamtes für Sicherheit in der Informationstechnik – BSI) in Germany. According to Wikipedia: EAL4 is the highest level at which it is likely to be economically feasible to retrofit to an existing product line. EAL4 is therefore applicable in those circumstances where developers or users require a moderate to high level of independently assured security in conventional commodity TOEs and are prepared to incur additional security-specific engineering costs.
  11. Αγαπητοί συνάδελφοι της κοινότητας στο τέταρτο αυτό μέρος αυτής της σειράς άρθρων έφτασε πλέον η στιγμή να παρουσιάσουμε την διαδικασία εγκατάστασης των Windows από το deployment image το οποίο έχουμε προηγουμένως δημιουργήσει. Εισαγωγή Στο προηγούμενο άρθρο της συγκεκριμένης σειράς σας παρουσίασα τον τρόπο με τον οποίο μπορείτε να δημιουργήσετε ένα deployment image και εν συνεχεία την προσθήκη του στο Windows Deployment Service. Παρότι το image το οποίο δημιουργήσαμε είναι εκκινήσιμο (bootable) σε αυτό το χρονικό σημείο ωστόσο στην πραγματικότητα δεν είναι έτοιμο προς χρήση. Με δεδομένη την πρόθεσή μας να δημιουργήσουμε ένα private cloud ο αντικειμενικός στόχος μας είναι να είμαστε σε θέση να δημιουργήσουμε εικονικές μηχανές “on the fly” διαμέσου ενός self-service console. Συνεπώς για να είναι δυνατή η επίτευξη αυτού του στόχο απαιτείται το κάθε deployment image που θα υλοποιήσουμε να γίνει normalized. Όπως όλοι πιθανώς γνωρίζετε, κάθε εγκατάσταση των Windows περιλαμβάνει πληροφορίες οι οποίες σχετίζονται με το όνομα του υπολογιστή (computer name) καθώς επίσης και μια ταυτότητα SID η οποία καθορίζει με μοναδικό τρόπο τον κάθε υπολογιστή στο δίκτυο. Συνεπώς, οι εικονικές μηχανές οι οποίες τρέχουν τα Windows δεν δύναται να αντιγραφούν (cloned) εφόσον τρέχουν μια κανονική εγκατάσταση των Windows διότι διαδικασία αντιγραφής (Cloning Process) θα οδηγούσε στην ύπαρξη διπλών μηχανών (duplicate machines) στο δίκτυο. Συνεπώς στην περίπτωσή μας, θα πρέπει να κάνουμε normalize το deployment image το οποίο έχουμε ήδη δημιουργήσει. Κατά την εφαρμογή του Normalizing στο image αφαιρείται κάθε μοναδική πληροφορία ταυτοποίησης (uniquely identifying information) έτσι ώστε η εικονική μηχανή να μπορεί να αναπαραχθεί όσες φορές χρειάζεται. Έχοντας τα παραπάνω υπόψην μας, ας προχωρήσουμε μπροστά δημιουργώντας μια εικονική μηχανή και εν συνεχεία κάνοντας normalize στην συγκεκριμένη εικονική μηχανή χρησιμοποιώντας το deployment image το οποίο έχουμε ήδη δημιουργήσει. Η διαδικασία ξεκινά σε έναν server ο οποίος τρέχει τον Hyper-V στον οποίο δημιουργούμε μια καινούρια εικονική μηχανή. Στην πράξη, φορτώνουμε στην μνήμη τον Hyper-V Manager και εν συνεχεία επιλέγουμε την εντολή New | Virtual Machine από το Actions pane. Όταν ο New Virtual Machine Wizard ξεκινά, κάνουμε κλικ στο Next για να προσπεράσουμε το Welcome screen. Στα προηγούμενα άρθρα της σειράς δημιουργήσαμε deployment images για τα Windows 7 και για τον Windows Server 2008 R2 αντίστοιχα. Για την συγκεκριμένη παρουσίαση θα χρησιμοποιήσουμε το Windows 7 deployment image. Για τούτο τον λόγο, καθορίζουμε το Windows 7 Image ως το όνομα της εικονικής μηχανής. Αυτή η οθόνη μας δίνει την δυνατότητα της επιλογής αποθήκευσης της εικονικής μηχανής σε διαφορετική διαδρομή δίσκου. Εάν ‘εχουμε καθορίσει συγκεκριμένο αποθηκευτικό μέσο για την αποθήκευση των εικονικών μηχανών τότε προτείνεται η άμεση χρησιμοποιήσή του. Κάνουμε κλικ στο Next και αυτομάτως ο wizard θα μας ρωτήσει πόση μνήμη RAM θέλουμε να δεσμεύσουμε για την συγκεκριμένη εικονική μηχανή. Προτείνω την δέσμευση τουλάχιστον 1024 MB. Η επόμενη οθόνη μας ερωτά πια κάρτα δικτύου (network adapter) θα πρέπει να χρησιμοποιήσει η εικονική μηχανή. Εξ ορισμού οι εικονικές μηχανές είναι ρυθμισμένες έτσι ώστε να μην συνδέονται στο δίκτυο. Άρα λοιπόν θα πρέπει να είμαστε βέβαιοι ότι έχουμε επιλέξει μια κάρτα δικτύου πριν κάνουμε κλικ στο Next. Στην αμέσως επόμενη οθόνη θα μας ζητηθεί να ορίσουμε το μέγεθος του εικονικού σκληρού δίσκου (virtual hard disk) τον οποίο θέλουμε να χρησιμοποιήσουμε. Προτείνω την χρήση – δέσμευση κατ’ελάχιστον 50 GB. Θα πρέπει να λάβετε υπόψην σας ότι ο Hyper-V χρησιμοποιεί την τεχνική του thin provisioning εξ ορισμού, στοιχείο το οποίο σημαίνει ότι ακόμη και αν καθορίσετε το μέγιστο μέγεθος των 2040 GB στην πράξη το αρχείο του εικονικού δίσκου (actual virtual hard disk file) θα έχει μέγεθος το οποίο θα αντιστοιχεί στον όγκο των δεδομένων τα οποία είναι αποθηκευμένα εντός αυτού. Στην αμέσως επόμενη οθόνη ερωτόμαστε εάν θέλουμε να εγκαταστήσουμε ένα λειτουργικό σύστημα. Θα πρέπει να βεβαιθούμε ότι έχουμε επιλέξει την επιλογή εγκατάστασης του λειτουργικού συστήματος από το δίκτυο (network based installation server), όπως αυτό απεικονίζεται στην Εικόνα 1. Αμέσως μετά κάνουμε κλικ στο Finish για να δημιουργήσουμε την εικονική μηχανή. Εικόνα 1: Πρέπει να παραμετροποιήσουμε την εικονική μηχανή έτσι ώστε να χρησιμοποιεί την εγκατάσταση διαμέσου του δικτύου (network based installation). Εγκαθιστώντας τα Windows Όταν επιστρέψουμε πίσω στην κύρια οθόνη του Hyper-V Manager κάνουμε διπλό κλικ στην μόλις δημιουργηθήσα εικονική μηχανή για κάνουμε επισκόπηση σε αυτήν. Αρχικώς η εικονική μηχανή είναι ανενεργή (powered off), γι’αυτό επιλέγουμε την εντολή Start από το μενού Action για να την ενεργοποιήσουμε. Μετά από ένα χρονικό διάστημα ενός ή το πολύ δύο λεπτών της ώρας η εικονική μηχανή θα αποκτήσει μια IP address από τον DHCP server τον οποίο έχουμε εγκατεστημένο. Μόλις αυτό συμβεί θα πρέπει ταχύτατα να πιέσουμε το πλήκτρο F12 για να ξεκινήσει η διαδικασία του network boot. Σε αυτήν την χρονική στιγμή, η εικονική μηχανή φορτώνει στην μνήμη ένα Windows pre-boot περιβάλλον, το οποίο απεικονίζεται στην Εικόνα 2. Εικόνα 2: Η εικονική μηχανή φορτώνει ένα pre-boot environment. Στην παραπάνω οθόνη θα πρέπει να είστε σίγουροι ότι έχετε επιλέξει το σωστό keyboard layout και εν συνεχεία κάνουμε κλικ στην επιλογή Run the Deployment Wizard to Install a New Operating System option. Αμέσως μετά θα σας ζητηθεί να εισάγεται το username, το domain name, και το password τα οποία θα χρησιμοποιηθούν για την σύνδεση στο δικό σας deployment share. Μετά την εισαγωγή των, κάνουμε κλικ στο OK. Εν συνεχεία θα μας ζητηθεί να επιλέξουμε το λειτουργικό σύστημα το οποίο θέλουμε να εγκαταστήσουμε, όπως αυτό απεικονίζεται στην Εικόνα 3. Οι επιλογές μας είναι αντίστοιχες των deployment images που έχουν καθοριστεί προηγουμένως. Εικόνα 3: Επιλέγουμε το λειτουργικό σύστημα το οποίο επιθυμούμε να εγκαταστήσουμεl. Κάνουμε κλικ στο Next και αυτομάτως θα μας ζητηθεί να εισάγουμε το όνομα του υπολογιστή (computer name). Θα πρέπει να τονίσουμε εδώ ότι το όνομα του υπολογιστή μας είναι αδιάφορο διότι πολύ απλά πρόκειται να κάνουμε normalize στο image, γι’αυτο κάνουμε κλικ στο Next για να αποδεχτούμε το εξ ορισμού όνομα (default name). Η επόμενη οθόνη μας ρωτά εάν θέλουμε να συνδεδθούμε σε ένα domain. Σε καμία περίπτωση δεν θα πρέπει να συνδεθούμε σε ένα domain στην συγκεκριμένη χρονική στιγμή. Αντιθέτως θα πρέπει να επιλέξουμε την επιλογή Join a Workgroup και αμέσως μετά κάνουμε κλικ στο Next. Στην επόμενη οθόνη ερωτόμαστε εάν θέλουμε να κάνουμε επαναφορά των δεδομένων χρήστη (restore user data). Επιλέγουμε την επιλογή Do Not Restore User Data and Settings και κάνουμε κλικ στο Next. Σε αυτό το σημείο κάνουυμε επαλήθευση για την επιλογή της σωστής γλώσσας, χρόνου – νομίσματος και πληκτρολογίου – ( verify that the appropriate language, time and currency format, and keyboard layout) – και κάνουμε κλικ στο Next. Τώρα, μπορούμε να επιλέξουμε την χρονική ζώνη (time zone) και κάνουμε κλικ στο Next. Η επόμενη οθόνη η οποία θα εμφανιστεί είναι εξόχως σημαντική. Θα πρέπει να επιλέξουμε την επιλογή Capture an Image of this Reference Computer, όπως αυτό απεικονίζεται στην Εικόνα 4. Το πεδίο τοποθεσίας (Location field) θα πρέπει να παραπέμπει στο δικό σας deployment share και θα πρέπει να καθορίσουμε ένα μοναδικό όνομα για το το οποίο πρόκειται να δημιουργήσουμε. Εικόνα 4: Yπρέπει να δημιουργήσουμε (capture) ένα reference image της συγκεκριμένης εικονικής μηχανής. Αμέσως μετά κάνουμε κλικ στο Next το οποίο ακολουθείται από το Begin. Το pre-installation environment θα ξεκινήσει την εγκατάσταση των Windows 7 όπως απεικονίζεται στην Εικόνα 5. Εικόνα 5: Τα Windows 7 εγκαθιστώνται από μια διαδρομή δικτύου (network share). Μετά την ολοκλήρωση της βασικής διαδικασίας εγκατάστασης των Windows, η εικονική μηχανή απορρίπτει το pre-installation environment και δημιουργεί ένα αρχείο image (.WIM), όπως απεικονίζεται στην Εικόνα 6. Εικόνα 6: Η εικονική μηχανή δημιουργεί ένα αρχείο .WIM το οποίο βασίζεται στην εγκατάσταση η οποία έχει ολοκληρωθεί πριν από λίγο. Όπως θα θυμάστε, το pre-installation environment απαιτεί από εμάς να παράσχουμε ένα σύνολο από credentials τα οποία θα χρησιμοποιηθούν για την σύνδεση με το deployment share. Ο λόγος για τον οποίο θα πρέπει να παράσχουμε αυτά τα credentials είναι γιατί το αρχείο .WIM το οποίο δημιουργήθηκε κατά την ολοκλήρωση εγκατάστασης των Windows έχει εγγραφεί στο deployment share χρησιμοποιώντας την διαδρομή την οποία έχουμε εισάγει. Συμπέρασμα Τώρα που έχουμε ένα image το οποίο μπορεί να χρησιμοποιηθεί για την ανάπτυξη άλλων εικονικών μηχανών βρισκόμαστε στον σωστό δρόμο όσον αφορά την δημιουργία ενός private cloud. Οι ίδιες οι εικονικές μηχανές τρέχουν επάνω στον Hyper-V. Σε συνέχεια των προηγουμένων άρθρων, σας υπενθυμίζω ότι έχουμε δημιουργήσει ένα Hyper-V deployment image και αυτό το image μπορεί να συνδυαστεί με την τεχνική την οποία σας παρουσίασα στο συγκεκριμένο άρθρο για να δημιουργήσετε μια σειρά από Hyper-V servers. Βεβαίως ο Hyper-V αποτελεί απλά μια πλατφόρμα φιλοξενίας εικονικών μηχανών (virtual machine hosting platform). Η πραγματική υποδομή private cloud θα βασιστεί επάνω στον System Center Virtual Machine Manager και στην έκδοση 2.0 του Self Service Portal. Στο επόμενο άρθρο της συγκεκριμένης σειράς θα σας παρουσιάσω τον τρόπο με τον οποίο θα δημιουργήσετε μια υποδομή private cloud. Αργότερα δε, θα σας παρουσιάσω το τρόπο με τον οποίο χρησιμοποιώντας το image το έχουμ πριν από λίγο δημιουργήσει για να κάνουμε δυναμική δημιουργία (dynamically generate) εικονικών μηχανών μέσα στο private cloud. Εάν θέλετε να διαβάσετε και τα προηγούμενα άρθρα της συγκεκριμένης σειράς δεν έχετε παρά να κάνετε κλικ στους παρακάτω διαδικτυακούς συνδέσμους: Πως μπορούμε χρησιμοποιώντας τον Hyper-V να κατασκευάσουμε μια υποδομή Private Cloud (Μέρος 1ο) Πως μπορούμε χρησιμοποιώντας τον Hyper-V να κατασκευάσουμε μια υποδομή Private Cloud (Μέρος 2ο) Πως μπορούμε χρησιμοποιώντας τον Hyper-V να κατασκευάσουμε μια υποδομή Private Cloud (Μέρος 3ο) span style=
  12. Αγαπητοί συνάδελφοι της κοινότητας σκοπός του συγκεκριμένου άρθρου είναι η δημιουργία μιας εικονικής μηχανής ( virtual machine) χρησιμοποιώντας τον Windows Server 8 Hyper-V. Εισαγωγή Πριν από μερικούς μήνες η Microsoft έθεσε στην διάθεση του κοινού την έκδοση preview των επερχομένων Windows Server 8, στα οποία περιλαβάνεται και η καινούρια έκδοση του Hyper-V. Είναι γεγονός ότι έχουν γραφτεί πολλά σχετικά με το καινούριο Hyper-V αλλά τελικώς ήθελα να διαπιστώσω ιδίοις όμασι τις δυνατότητες της καινούριας αυτής έκδοσης. Για τον λόγο αυτό χρησιμοποίησα έναν διακομιστή (Server) Dell PowerEdge R610 στον οποίο εγκατέστησα τον Windows Server 8 Developer Preview. Ο συγκεκριμένος διακομιστής έχει τα παρακάτω τεχνικά χαρακτηριστικά: 2 x quad core Inter Xeon Ε5620 processors. 32 GB RAM. 2 x 300 GB 10K RPM SAS disk. Σύνδεση σε ένα Dell/EMC AX4-5F Fibre Channel storage array. Η πρώτη μου ενέργεια ήταν η εγκατάσταση του Hyper-V role στον διακομιστή (server). Η διαδικασία αυτή δεν έχει αλλάξει σημαντικά σε σχέση με τον Windows Server 2008 R2, και γι’αυτόν τον λόγο δεν θα αναφερθώ σε αυτήν. Αντιθέτως αυτό το οποίο θα προσπαθήσω να καλύψω εκτενώς είναι η δημιουργία και η παραμετροποίηση μιας εικονικής μηχανής στον Windows Server 8 Hyper-V. Σε αυτό το πρώτο μέρος της συγκεκριμένης σειράς άρθρων θα ασχοληθούμε με την δημιουργία του αρχικού virtual switch το οποίο είναι απαραίτητο μιας και θα το χρησιμοποιούν οι εικονικές μηχανές για να επικοινωνούν με το δίκτυο και αμέσως μετά θα προχωρήσουμε στην διαδικασία δημιουργίας μιας καινούριας εικονικής μηχανής. Αντιστοίχως στο δεύτερο μέρος θα παρουσιάσουμε αναλυτικά κάθε ένα ξεχωριστά τα configuration option της καινούριας εικονικής μηχανής την οποία πρόκειται να δημιουργήσουμε. Ενεργοποιώντας την δικτυακη υποδομή Πριν προχωρήσουμε στην διαδικασία δημιουργίας της πρώτης μας εικονικής μηχανής στον Hyper-V 3.0, πρωτίστως χρειζόμαστε να δημιουργήσουμε ένα εικονικό (virtual) switch πάνω στο οποίο η εικονική μηχανή δύναται να συνδεθεί. Μέχρι να υλοποίησουμε το παραπάνω, το σημείο στο οποίο μας ζητείται κατά την διαδικασία δημιουργίας της εικονικής μηχανής στο οποίο μας ζητείται να συνδέσουμε (attach) την VM σε ένα δίκτυο δεν θα περιλαμβάνει κανένα δίκτυο για να συνδεθεί. Όπως απεικονίζεται και στην Εικόνα 1 παρακάτω, μπορείται να παρατηρήσετε ότι έχω δημιουργήσει ένα εικονικό (virtual) switch το οποίο το έχω ονομάσει External network το οποίο με την σειρά του είναι συνδεδεμένο με το εξωτερικό δίκτυο. Για να το υλοποιήσω αυτό, ενεργοποιούμε τον Virtual Switch Manager και εν συνεχεία επιλέγουμε την επιλογή Create virtual switch. Στο σημείο αυτό αποδεχόμαστε τα προτεινόμενα (defaults) και διασφαλίζουμε ότι αυτό το καινούριο εικονικό switch είναι σε μια φυσική κάρτα δικτύου (physical network adapter) η οποία με την σειρά της διαχειρίζεται την διασύνδεση με το εξωτερικό δίκτυο (external network connectivity). Εικόνα 1: Ο Virtual Network Manager Σε ένα σύστημα με εγκατεστημένο τον Hyper-V 3.0, υπάρχουν διαθέσιμα ορισμένα ακόμη virtual network extensions με τα αοποία μπορούμε να δουλέψουμε. Αυτά απεικονίζονται στην Εικόνα 2. Microsoft NDIS Capture. Ένας οδηγός ο οποίος επιτρέπει την “σύλληψη” – (capturing) – της δικτυακής πληροφορίας η οποία διατρέχει το συγκεκριμένο virtual switch. Microsoft Windows Filtering Platform. Για το συγκεκριμένο χαρακτηριστικό παραθέτω αυτούσια την ορισμό όπως αυτός δίδεται από την Microsoft διότι η μετάφραση στην Ελληνική γλώσσα θα ήταν παρακινδυνευμένη. “Windows Filtering Platform (WFP) is a network traffic processing platform… consists of a set of hooks into the network stack and a filtering engine that coordinates network stack interactions.” The filtering platform provides a standardized method by which Microsoft and third party vendors can implement filtering modules that meet specific needs. Εικόνα 2: Τα Virtual switch extensions Δημιουργία της εικονικής μηχανής Τώρα που έχουμε δημιουργήσει το δίκτυο πάνω στο οποίο μπορούν να συνδεθούν οι εικονικές μηχανές, είμαστε πλέον σε θέση να δημιουργήσουμε την πρώτη μας εικονική μηχανή. Εάν έχετε ήδη χρησινοποιήσει τον Hyper-V, θα γνωρίζετε ότι η διαδικασία αυτή είναι wizard-driven. Για την εκκίνηση του wizard, κάνουμε δεξί κλικ στον Hyper-V host server και αμέσως μετά από το shortcut menu, επιλέγουμε New > Virtual Machine (Εικόνα 3). Εικόνα 3: Δημιουργία μιας καινούριας εικονικής μηχανής Όπως ανέφερα και προηγουμένως, η επιλογή αυτή θα εκκινήσει τον wizard. Στην πρώτη σελίδα του wizard, δεν υπάρχουν και πολλά πράγματα να δείτε. Απλώς το μόνο το οποίο θα πρέπει να κάνετε είναι κλικ στο Next button για να προχωρήσετε (Εικόνα 4). Εικόνα 4: Εισαγωγικές πληροφορίες Εν συνεχεία θα ερωτηθούμε, για τον καθορισμό του ονόματος της καινούριας αυτής εικονικής μηχανής και φυσικά θα θα μας ζητηθεί να επιλέξουμε την διαδρομή δίσκου στην οποία θα αποθηκεύσουμε την εικονική μηχανή. Εάν τσεκάρουμε το αντίστοιχο checkbox, όπως αυτό απεικονίζεται στην Εικόνα 5, τότε μας δίδεται η δυνατότητα επιλογής της τοποθεσίας αποθήκευσης των αρχείων της εικονικής μηχανής διότι σε διαφορετική περίπτωση τότε αυτόματα επιλέγεται η εξορισμού τοποθεσία (default location). Στην πλειοψηφία των περιπτώσεων, ή θα πρέπει να γίνει επανακαθορισμός της εξορισμού τοποθεσίας (default location) στην οποία σκοπεύουμε να αποθηκεύουμε τις εικονικές μηχανές (κάτι το οποίο μπορεί να γίνει από την σελίδα Hyper-V Settings). Σε κάθε άλλη περίπτωση θα πρέπει για κάθε μία ξεχωριστά VM, να καθορίζουμε την τοποθεσία αποθήκευσης διότι πολύ απλά σε παραγωγικά επιχειρησιακά περιβάλλονταχρησιμοποιούται non-local storage για τις εικονικές μηχανές. Εικόνα 5: Προσδιορισμός ονόματος και τοποθεσία της καινούριας εικονικής μηχανής Κάθε εικονική μηχανή χρειάζεται RAM και στην επόμενη σελίδα του wizard μας δίδεται η δυνατότητα να ορίσουμε το ποσό της μνήμης RAM το οποίο θέλουμε να διαθέσουμε για την καινούρια VM. Όπως γίνεται άμεσα αντιληπτό παρατηρώντας την Εικόνα 6, ορίζω (allocating) το ποσό των 2 GB of RAM για την καινούρια μου εικονική μηχανή. Επιπροσθέτως σε αυτή την σελίδα, θα παρατηρήσετε την επιλογή με τον διακριτικό τίτλο Enable-Hyper-V to manage the amount of memory dynamically for this VM. Όταν αυτή η επιλογή είναι ενεργοποιημένη επιτρέπουμε στον Hyper-V να διαχειρίζεται προληπτικά την μνήμη έτσι ώστε να χρησιμοποιείται η host RAM πιο αποδοτικά επιτρέποντας την αύξηση του αριθμού των εικονικών μηχανών οι οποίες δύναται να τρέχουν ταυτόχρονα σε έναν και μοναδικό host. Εικόνα 6: Ρύθμιση επιλογών μνήμης της καινούριας εικονικής μηχανής Όπως είναι φυσικό κάθε καινούρια εικονική μηχανή χρειάζεται έναν τρόπο ή καλύτερα ένα μέσον για να επικοινωνεί με άλλους διακομιστές (servers) καθώς επίσης και με τον έξω κόσμο. Αυτό είναι το έργο της διασύνδεσης δικτύου (network connection). Συνεπώς επιλέγουμε την διασύνδεση δικτύου από την σελίδα Configure Networking του wizard, όπως απεικονίζεται στην Εικόνα 7. Θα πρέπει στο σημείο αυτό να παρατηρήσετε ότι συνέδεσα την συγκεκριμένη εικονική μηχανή στο external network virtual switch το οποίο δημιούργησα στην αρχή του συγκεκριμένου άρθρου. Εικόνα 7: Επιλογή δικτύου στο οποίο θέλουμε να συνδέσουμε την συγκεκριμένη εικονική μηχανή Εν συνεχεία η εικονική μηχανή χρειάζεται αποθηκευτικό μεσο (storage). Στο σημείο αυτό έχουμε τρεις επιλογές. Μπορούμε να δημιουργήσουμε ένα καινούριο εικονικό δίσκο (virtual hard drive), να χρησιμοποιήσουμε ένα ήδη υπάρχον εικονικό δίσκο ή να επιλέξουμε το μέσο αποθήκευσης (storage device) σε κάποια άλλη στιγμή. Στην εικόνα 8, όπως θα διαπιστώσετε δημιούργησα έναν καινούριο εικονικό δίσκο κάνοντας χρήση των εξ ορισμού ρυθμίσεων (using the defaults), βάση των οποίων το μέγεθος καθορίζεται στα 127 GB. Σημειώστε επίσης ότι η τοποθεσία (location) και το όνομα του εικονικού δίσκου αποτελούν επίσης default entries. Επιπροσθέτως η καινούρια αυτή εικονική μηχανή χρησιμοποεί την καινούρια διαμόρφωση εικονικών δίσκων της Microsoft το VHDX format, το οποίο επιτρέπει την δημιουργία ενός virtual drive με τάξη μεγέθους εως και τα 16 TB. Εικόνα 8: Επιλογή του virtual storage option Με γνώμονα ότι έχουμε ολοκληρώσει την επιλογή μνήμης, αποθηκευτικού μέσου και του δικτύου βρισκόμαστε στο σημείο στο οποίο θα πρέπει να υποδείξουμε στον Hyper-V τι πρόκειται να κάνουμε με το θέμα του λειτουργικού συστήματος. Έτσι λοιπόν μπορούμε να πούμε στον Hyper-V ότι θέλουμε να επιλέξουμε το λειτουργικό σύστημα αργότερα, κάτι το οποίο ήταν και η δική μου επιλογή όπως αυτή απεικονίζεται στην Εικόνα 9. Εναλλακτικά μπορούμε να ενημερώσουμε τον Hyper-V ότι θα χρησιμοποιήσουμε ένα ISO image αρχείο είτε ότι θα χρησιμοποιήσουμε ένα physical host-based installation media. Σε ορισμένες περιπτώσεις είναι δυνατόν να έχουμε το installation media αποθηκευμένο σε ένα CD-ROM, DVD-ROM ή να επιλέξουμε να εγκαταστήσουμε το λειτουργικό σύστημα από έναν network-based installation server. Εικόνα 9: Επιλογή εγκατάστασης του λειτουργικού συστήματος Με την ολοκλήρωση όλων των επιλογών μας αυτομάτως ο wizard μας παρουσιάζει μια οθόνη περίληψης στην οποία μπορούμε να δούμε συνοπτικά όλες τις επιλογές μας. Εφόσον είμαστε βέβαιοι για την ορθότητα των επιλογών μας για την δημιουργία της εικονικής μας μηχανής τότε κάνουμε κλικ στο κουμπί Finish. Εικόνα 10: Επαλήθευση των επιλογών μας στην σελίδα Summary Αμέσως μετά την δημιουργία της εικονικής μηχανής θα παρατηρήσετε ότι αυτή είναι πλέον καταχωρημένη στο Virtual Machines box του Hyper-V Manager. Βεβαίως στην δεδομένη χρονική στιγμή η εικονική μας μηχανή βρίσκεται σε κατάσταση Off όπως απεικονίζεται στην Εικόνα 11. Εικόνα 11: Η καινούρια εικονική μηχανή έχει δημιουργηθεί Συμπέρασμα Ολοκληρώνοντας έχοντας ήδη δημιουργήσει την εικονική σας μηχανή μπορείται να την εκκινήσετε και να ξεκινήσετε την χρήση της. Κατα την άποψή μου θα πρέπει να εξερευνήσουμε διεξοδικά την πληθώρα επιλογών οι οποίες βρίσκονται στην διάθεσή μας για την πλήρη παραμετροποίηση του καινούριου μας συστήματος. Αυτό θα είναι το αντικείμενο για τα επόμενα άρθρα της συγκεκριμένης σειράς.
  13. OCS ADVISORY NUMBER: 2012-006 DATE(S) ISSUED: 02/03/2012 SUBJECT: Multiple Vulnerabilities in Apple Mac OS X Could Allow Remote Code Execution OVERVIEW: Multiple vulnerabilities have been discovered in Apple's OS X and OS X Server that could allow remote code execution. OS X is a desktop operating system for the Apple Mac. OS X Server is a server operating system for the Apple Mac. These vulnerabilities can be exploited if a user visits or is redirected to a specially crafted webpage or opens a specially crafted file, including an e-mail attachment, while using a vulnerable version of OS X. Successful exploitation could result in an attacker gaining the same privileges as the logged on user. Depending on the privileges associated with the user, an attacker could then install programs; view, change, or delete data; or create new accounts with full user rights. SYSTEMS AFFECTED: OS X Lion 10.7 through 10.7.2 OS X Lion Server 10.7 through 10.7.2 Mac OS X 10.6.8 Mac OS X Server 10.6.8 RISK: Government: Large and medium government entities: High Small government entities: High Businesses: Large and medium business entities: High Small business entities: High Home users: High DESCRIPTION: Multiple vulnerabilities have been discovered in Apple's OS X that could allow both remote and local code execution. These vulnerabilities can be exploited if a user visits or is redirected to a specially crafted webpage or opens a specially crafted file, including an e-mail attachment, while using a vulnerable version of OS X. Apple has identified the following vulnerabilities: A vulnerability exists in the Address Book application in OS X Lion v10.7.2 or earlier. This issue exists because the application will attempt an unencrypted connection to obtain CardDAV data if an encrypted connection fails. Attackers can exploit this issue by performing a man in the middle attack or by intercepting the unencrypted data at strategic network locations. Successful exploitation could result in the theft of address book contact information. This issue affects OS X Lion v10.7 to v10.7.2, OS X Lion Server v10.7 to v10.7.2 (CVE-2011-3444) An unspecified memory management issue exists in the Font Book application due the improper handling of certain data-font files. To exploit this issue, an attacker creates a specially crafted data-font file and distributes that file to unsuspecting users. When the user opens the file with Font Book, the exploit is triggered. Successful exploitation could result in remote code execution. This issue affects Mac OS X v10.6.8, Mac OS X Server v10.6.8, OS X Lion v10.7 to v10.7.2, OS X Lion Server v10.7 to v10.7.2. (CVE-2011-3446) An issue exists in the CFNetwork’s handling of malformed URLs which could lead to information disclosure. When accessing a maliciously crafted URL, CFNetworkcould send the request to an incorrect origin server. To exploit this issue, an attacker distributes a specially crafted URL to unsuspecting users. When a user visits the URL, certain information could be relayed to the attacker. Successful exploitation could result in information disclosure which could be used to aid additional attacks. This issue affects OS X Lion v10.7 to v10.7.2, OS X Lion Server v10.7 to v10.7.2 (CVE-2011-3246) An integer overflow vulnerability exists due to the way CFNetwork handles certain images with embedded ColorSynch information. To exploit this issue, an attacker distributes a specially crafted image file to unsuspecting users. When the file is executed, the exploit triggers. Successful exploitation could result in remote code execution. This issue affects OS X Lion v10.7 to v10.7.2, OS X Lion Server v10.7 to v10.7.2 (CVE-2011-3447) and Mac OS X v10.6.8, Mac OS X Server v10.6.8 (CVE-2011-0200) A buffer overflow vulnerability exists in a CoreAudio component of Mac OS X v10.6.8 and Mac OS X Server v10.6.8 due to the improper handling of certain encoded audio streams. The specifics of how this vulnerability can be exploited are unclear. However, successful exploitation does in involve the execution of a specially crafted audio content and could result in remote code execution. (CVE-2011-3252) A heap buffer overflow exists in a CoreMedia component of OS X due to the improper handling on H.264 encoded movie files. To exploit this issue, an attacker distributes a specially crafted movie file to unsuspecting users. When the file is executed, the exploit is triggered. Successful exploitation could result in remote code execution. This issue affects Mac OS X v10.6.8, Mac OS X Serverv10.6.8, OS X Lion v10.7 to v10.7.2, OS X Lion Server v10.7 to v10.7.2. (CVE-2011-3448) An unspecified after free issue exists in the handling of certain font files. To exploit this issue, an attacker creates and distributes a specially crafted file that uses the vulnerable fonts. When the file is execution the exploit occurs. Successful exploitation could result in remote code execution. This issue affects Mac OS X v10.6.8, Mac OS X Server v10.6.8, OS X Lion v10.7 tov10.7.2, OS X Lion Server v10.7 to v10.7.2 (CVE-2011-3449) An unbounded stack allocation issue exists in CoreUI’s handling of long URLs. To exploit this issue, an attacker creates and distributes a specially crafted website designed to leverage the issue. When a user visits the website the exploit is triggered. Successful exploitation could result in remote code execution. This issue affects OS X Lion v10.7 to v10.7.2, OS X Lion Server v10.7 to v10.7.2 (CVE-2011-3450) An unspecified buffer overflow vulnerability exists in the “uncompressâ€� command line tool. To exploit this issue, an attacker distributes a specially crafted compressed file. When the file is uncompressed via command line, the exploit is triggered. Successful exploitation could result in remote code execution. This issue affects Mac OS X v10.6.8, Mac OS X Server v10.6.8, OS X Lion v10.7 tov10.7.2, OS X Lion Server v10.7 to v10.7.2 (CVE-2011-0241) A buffer overflow exists in libtiff's handling of ThunderScan encoded TIFF image files and libpng v1.5.4’s handling of certain PNG files. To exploit this issue, an attacker distributes a specially crafted TIFF file or PNG file. When the file is executed, the exploit is triggered. Successful exploitation could result in code execution. This issue affects Mac OS X v10.6.8, Mac OS X Server v10.6.8, OS X Lion v10.7 to v10.7.2, OS X Lion Server v10.7 to v10.7.2 (CVE-2011-1167, CVE-2011-3328) An unspecified issue exists in Libinfo's handling of hostname lookup requests. Libinfo could return incorrect results for a specially crafted hostname. To exploit this issue, an attacker creates a specially crafted website and distributes a link to unsuspecting users. When a user visits the site, the exploit is triggered. Successful exploitation could result in remote code execution. This issue affects OS X Lion v10.7 to v10.7.2, OS X Lion Server v10.7 to v10.7.2 (CVE-2011-3441) An unspecified integer overflow exists in the parsing of certain DNS resource records. The details of how this vulnerability can be exploited are unavailable. Successful exploitation could allow remote code execution. This issue affects Mac OS X v10.6.8, Mac OS X Server v10.6.8, OS X Lion v10.7 tov10.7.2, OS X Lion Server v10.7 to v10.7.2 (CVE-2011-3453) Multiple memory corruption issues exist in OpenGL™s handling of GLSL compilation. The details of how this vulnerability can be exploited are unclear. However, successful exploitation could result in arbitrary code execution. This issue affects Mac OS X v10.6.8, Mac OS X Server v10.6.8, OS X Lion v10.7 to v10.7.2, OS X Lion Server v10.7 to v10.7.2 (CVE-2011-3457) Multiple buffer overflow and memory corruption vulnerabilities exist in QuickTime which could allow remote code execution. To exploit these vulnerabilities, an attacker distributes a specially crafted movie or image file to unsuspecting users. When the file is executed the exploit is triggered. Successful exploitation could result in arbitrary code execution. This issue affects Mac OS X v10.6.8, Mac OS X Server v10.6.8, OS X Lion v10.7 to v10.7.2, OS X Lion Server v10.7 to v10.7.2 (CVE-2011-3458, CVE-2011-3248, CVE-2011-3459, CVE-2011-3250, CVE-2011-3460,CVE-2011-3249) An issue exists in the Time Machine application that could allow attackers to gain unauthorized access to system backups. The user may designate a remote AFP volume or Time Capsule to be used for Time Machine backups. Time Machine did not verify that the same device was being used for subsequent backup operations. An attacker who is able to spoof the remote volume could gain access to new backups created by the user's system. This issue affects OS XLion v10.7 to v10.7.2, OS X Lion Server v10.7 to v10.7.2. (CVE-2011-3462) An issue exists in WebDAV Sharing's handling of user authentication. A user with a valid account on the server or one of its bound directories could cause the execution of arbitrary code with system privileges. The details of how this vulnerability can be exploited are unavailable. This issue affects OS X Lion Server v10.7 to v10.7.2 (CVE-2011-3463) A memory corruption issue existed in FreeType's handling of Type 1 fonts. To exploit this issue, an attacker distributes a specially crafted PDF file which utilizes the vulnerable font. When a user opens the file, the exploit is triggered. Successful exploitation could result in remote code execution. This issue affects Mac OS X v10.6.8, Mac OS X Server v10.6.8, OS X Lion v10.7 to v10.7.2, OS X Lion Server v10.7 to v10.7.2 (CVE-2011-3256) Successful exploitation of these vulnerabilities could result in an attacker gaining the same privileges as the logged on user. Depending on the privileges associated with the user, an attacker could then install programs; view, change, or delete data; or create new accounts with full user rights. Failed attempts could result in a denial-of-service. RECOMMENDATIONS: We recommend the following actions be taken: Apply appropriate patches provided by Apple to affected systems immediately after appropriate testing. Remind users not to download or open files from un-trusted websites. Remind users not to open e-mail attachments from unknown users or suspicious e-mails from trusted sources. Remind users not to visit un-trusted websites or follow links provided by unknown or un-trusted sources. Run all software as a non-privileged user (one without administrative privileges) to diminish the effects of a successful attack. Permit local access for trusted individuals only. Where possible, use restricted environments and restricted shells. REFERENCES: Apple: http://support.apple.com/kb/HT5130 Security Focus: http://www.securityfocus.com/advisories/23952 http://www.securityfocus.com/bid/51807 http://www.securityfocus.com/bid/51808 http://www.securityfocus.com/bid/51809 http://www.securityfocus.com/bid/51810 http://www.securityfocus.com/bid/51811 http://www.securityfocus.com/bid/51812 http://www.securityfocus.com/bid/51813 http://www.securityfocus.com/bid/51814 http://www.securityfocus.com/bid/51815 http://www.securityfocus.com/bid/51816 http://www.securityfocus.com/bid/51817 http://www.securityfocus.com/bid/51818 CVE: http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-3444 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-3446 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-3246 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-3447 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0200 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-3252 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-3448 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-3449 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-3459 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0241 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-3328 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-1167 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-3441 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-3453 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-3457 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-3249 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-3460 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-3250 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-3459 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-3248 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-3458 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-3462 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-3463 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-3256 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-3450
  14. Τελευταία ενημέρωση: 23.02.2012 | 15:58 Πρώτη δημοσίευση: 23.02.2012 | 15:49 Χρήστες ανακάλυψαν ακόμα ένα κενό ασφαλείας (bug) στο iOS λειτουργικό που χρησιμοποιούν οι συσκευές τις Apple. To κενό ασφαλείας αυτό, επιτρέπει σε κάποιον να παρακάμψει την προστασία του κωδικού του χρήστη (passcode) και να αποκτήσει περιορισμένη πρόσβαση στις επαφές του καθώς και στις πρόσφατες κλήσεις. Μπορεί να μην είναι και πολύ σοβαρό πρόβλημα όμως πολλοί είναι αυτοί που δεν θέλουν τρίτους να έχουν πρόσβαση στα δεδομένα της συσκευής τους. Σύμφωνα με το βίντεο που μπορείτε να δείτε παρακάτω, το μόνο που έχει να κάνει κάποιος είναι να βάλει και να βγάλει την κάρτα SIM την ώρα που το τηλέφωνο είναι σε αναμονή κι έχει κάποια αναπάντητη. Φυσικά απαραίτητη προϋπόθεση είναι να έχει εγκατεστημένο το iOS 5 όμως το πιο πιθανό είναι η Apple να το διορθώσει στο επόμενο update... Πηγή : http://www.newsit.gr/default.php?pname=Article&art_id=123899&catid=14
  15. Τι είναι το cloud computing? Εάν ρωτήσετε έναν καταναλωτή, έναν CIO, ή έναν πωλητή είναι σίγουρο ότι θα λάβετε απαντήσεις οι οποίες διαφέρουν ριζικά μεταξύ τους. Ένας καταναλωτής (consumer) τυπικά σκεπτόμενος θα απαντήσει ότι το cloud αποτελεί μια φιλοξενούμενη υπηρεσία (hosted service), όπως για παράδειγμα το Microsoft Office 365, και το Apple iCloud, ή η μεταφόρτωση (uploading) εικόνων στο Photobucket, καθώς επίσης και άλλες υπηρεσίες τέτοιου είδους (Θα πρέπει βέβαια να λάβετε υπόψην σας ότι τέτοιες υπηρεσίες υπήρχαν εδώ και αρκετό καιρό διαθέσιμες πριν γίνει της μόδας η επικόλληση της ετικέττας “cloud” σε αυτές τις υπηρεσίες). Ορισμένα ενημερωτικά άρθρα για επιχειρήσεις περιγράφουν το cloud computing ως μια μεταστροφή εξόδων κεφαλαίου (Capital Expense) σε λειτουργικά έξοδα (Operating Expense), ενώ άλλοι μιλούν για τη μετάβαση από ένα προϊόν σε μια υπηρεσία. Αλλά για έναν διευθυντή CIO ή IT, τι ακριβώς σημαίνουν όλα αυτά και πώς μπορεί κανείς να φτάσει εκεί; Πού είναι αυτό το παροιμιώδες «σύννεφο» (“Cloud”) και πώς μπορώ να φτάσω εκεί; Μερικοί CIO τείνουν να αντιλαμβάνονται το σύννεφο σαν την εξωτερική ανάθεση μεγάλων τμημάτων των υποδομών πληροφορικής ενός οργανισμού σαν υπηρεσία/εξωτερικό εργαλείο (μετά από όλα αυτά τελικά τι σημαίνει ο όρος CIO? Μήπως την παρακάτω σατυρική ερμηνεία? Δηλαδή “Can I Outsource?”, Συμφωνείτε?). Αλλά το ερώτημα είναι εάν ένας οργανισμός θα πρέπει να επαφύεται/αναθέτει στην ικανότητα ενός τρίτου και των υποδομών του για να εφαρμόσει και να παρέχει υπηρεσίες/έννοιες του cloud computing, ή τελικώς αυτό μπορεί να επιδιωχθεί στο πλαίσιο των υφιστάμενων υποδομών? Από την άλλη πλευρά, εάν ένας οργανισμός έχει ήδη εφαρμώσει το virtualization (σε κάποιο βαθμό), μερικοί αναρωτιούνται γιατί θα πρέπει να εξετάσουμε το cloud computing? Πολλοί από τους ορισμούς του cloud computing που έχω ακούσει έχουν ένα και μόνον στοιχείο της αλήθειας σε αυτούς, με αποτέλεσμα η αποδιδόμενη ορολογία να είναι ελλειπής και συχνά αφήνουν τους ανθρώπους που θέλουν να μάθουν περισσότερα να έχουν αποτύχει να συλλάβουν ποια είναι πραγματικά η ουσία του cloud computing. Στο κομβικό αυτό σημείο η προσπάθειά μου είναι να απλοποιήσω τον ορισμό του τι είναι το cloud computing έτσι ώστε να καταστεί ευκολονόητος, ορίζοντας τους τρεις του βασικούς πυλώνες; Το Cloud Computing είναι..... Συνεπώς ποια είναι τα τρία κύρια συστατικα/χαρακτηριστικά του cloud computing? Abstraction (Αφαίρεση), Automation (Αυτοματισμός) και Agility (Ευκινησία). Ας ρίξουμε μια πιο προσεκτική ματιά σε κάθε ένα από αυτά τα τρία συστατικά του cloud computing. Μετά από μια ενδελεχή συζήτηση αυτών των τριών (3) στοιχείων είμαι σίγουρος ότι θα μας δώσει τις απαντήσεις τις οποίες ζητούμε σε ορισμένες από τις αρχικές ερωτήσεις σχετικά με τα διάφορα μοντέλα στα οποία θα βρείτε το cloud computing να χρησιμοποιείται. Abstraction (Αφαίρεση) Με τον όρο Αφαίρεση ουσιαστικά αναφαιρόμαστε στην απελευθέρωση του φόρτου εργασίας και των εφαρμογών (liberating workloads and applications ) από τα φυσικά όρια του υλικού του διακομιστή (server hardware). Στο παρελθόν είχαμε server που φιλοξενούσε μια και μόνο μία εφαρμογή (εξ ου και η εστίασή μας μερικές φορές σε διακομιστές και όχι εφαρμογές). Το Virtualization παρέχει αυτήν την αφαίρεση διαχωρίζοντας τον φόρτο εργασίας (workload) από το υλικό του διακομιστή (server hardware), εξαλείφοντας τα όρια του υλικού (eliminating hardware boundaries), και τις εξαρτήσεις παρέχοντας την κινητικότητα του φόρτου εργασίας (workload mobility). Αυτή η κινητικότητα μπορεί να επεκταθεί μετακινώντας φόρτο εργασίας από τα εσωτερικά κέντρα διαχείρσης δεδομένων (Internal Data Centers) σε παρόχους υπηρεσιών (Service Providers) και αντίστροφα. Σήμερα, η εικονική μηχανή καθορίζει το όριο, αλλά στο μέλλον, όσο το λειτουργικό σύστημα γίνεται λιγότερο σημαντικό, θα μπορούσαμε να δούμε "virtual containers" τα οποία καθορίζουν τον φόρτο εργασίας μας σε PaaS (Platform as a Service) υποδομές. Το αρχικό κίνητρο για virtualization ήταν οι μικρότερες επενδύσεις σε κεφάλαιο CAPEX (capital expense) γεγονός το οποίο εστιάζεται σε λιγότερους διακομιστές, πόρτες (ports), λιγότερος χώρος (Space), καθώς επίσης η λιγότερη κατανάλωση ηλεκτρικής ενέργειας κτλ. Όπως πολλοί αντιλήφθηκαν από την συνεχή εξέλιξη και βελτίωση του virtualization, η διαχείριση των εικονικών μηχανών ήταν σημαντικά ευκολότερη, καθώς επίσης διαπίστωσαν ότι υπήρχε ένας νέος τρόπος για να γίνουν πολλές εργασίες, οι οποίες θα μπορούσαν να μειώσουν δραστικά τα λειτουργικά έξοδα OPEX (operating expenses). Για να φτάσουμε ως εδώ, θα πρέπει να εργαστούμε προς την κατεύθυνση του virtualization 100% διότι πολύ απλά οι τεχνικοί φραγμοί έχουν συνθλιβεί, χάρις στην σημερινή τεχνολογία (περισσότερα για αυτό αργότερα). Με απλά λόγια, η αφαίρεση επιτρέπει την αύξηση της χρησιμοποίησης των πόρων και μπορεί να χρησιμοποιηθεί με έννοιες όπως η πολυ-μίσθωσης (multi-tenancy) οι οποίες παρέχουν μεγαλύτερες οικονομίες κλίμακας από ό, τι ήταν μέχρι πρότινος εφικτό. Υπάρχει επίσης ένα άλλο είδος αφαίρεσης που λαμβάνει χώρα προκαλώντας ένα κύμα διακοπής (wave of disruption) - η αφαίρεση της εφαρμογής (abstraction of the application) μακριά από τον παραδοσιακό υπολογιστή. Ο συνδυασμός του SaaS, του application virtualization, του VDI και της διάδοσης των κινητών συσκευών (tablets και smartphones) οδηγούν όλα σε αυτή την τάση. Οι εφαρμογές (applications) δεν χρειάζεται πλέον να ενταχθούν σε φυσικούς υπολογιστές καθώς οι χρήστες θέλουν να έχουν πρόσβαση στις εφαρμογές τους και τα δεδομένα τους από οποιαδήποτε συσκευή και σε οποιοδήποτε μέρος. Και οι δύο από αυτούς τους τύπους της αφαίρεσης οδηγούν στην άρση των παραδοσιακών ορίων και κατά συνέπεια οδηγούν επίσης στην αλλαγή των τρόπων με τους οποίους θα διαχειριστούμε την υποδομή μας (infrastructure) και τις τρέχουσες εφαρμογές (present applications). Εμβαθύνοντας στο server virtualization, βλέπουμε ότι το virtualization stack παρέχει επίσης ένα ενιαίο στρώμα διαχείρισης (unifying management layer), το οποίο μπορεί να χρησιμεύσει ως βάση για πολύ περισσότερα ... Automation (Αυτοματισμός) Στην περίπτωση της αφαίρεσης (abstraction) αυτή παρέχει τα θεμέλια για το νέο πρότυπο, ο αυτοματισμός βασίζεται και χτίζεται επάνω σε αυτά τα θεμέλια για να παράσχει θεαματικές νέες δυνατότητες σε έναν οργανισμό για να μειώσει το κόστος λειτουργικών εξόδων (OPEX costs) και τέλος να προωθήσει την ευελιξία (agility). Ας ξεκινήσουμε με τα βασικά. Χάρη στην ενθυλάκωση (encapsulation) η οποία παρέχεται από το virtualization, νέες δυνατότητες έχουν προκύψει με την αναπαραγωγή (replication), την αποκατάσταση καταστροφών (disaster recovery), ακόμη και στην διαδικασία δημιουργίας αντιγράφων ασφαλείας και ανάκτησης την ίδια (backup and recovery process). Υπάρχει η δυνατότητα agent-less παρακολούθησης πολλών μετρήσεων απόδοσης του πυρήνα (core performance metrics), scripting διαμέσου των VMs και των hosts, virtual network switches και ffont face=irewahpslls, και φυσικά, σχεδόν άμεσο provisioning από πρότυπα (templates). Τέτοια επίπεδα αυτοματισμού δεν θα ήταν εύκολα προσβάσιμα, πριν την εισαγωγή του στρώματος αφαίρεσης του virtualization (introduction of abstraction layer of virtualization). Πόσο αφράτο θέλουν το δικό τους σύννεφο;? Τώρα έχουμε προϊόντα όπως το Microsoft System Center 2012 και το VMware vCloud Director τα οποία μπορούν να λάβουν όλα τα στοιχεία μιας n-tier εφαρμογής, και να εξασφαλίζουν την γρήγορη παροχή τους - συμπεριλαμβανομένων των κανόνων του τείχους προστασίας, ακόμη και της πολυ-μίσθωσης (Microsoft’s System Center 2012 and VMware’s vCloud Director can take all of the elements of an n-tier application, and quickly provision them — including firewall rules and even with multi-tenancy). Φανταστείτε την ανάπτυξη μιας ολόκληρης n-tier εφαρμογής συμπεριλαμβανομένων πολλαπλών εικονικών μηχανών, σε συνδυασμό με την ολοκλήρωση ρύθμισης του δικτύου και των firewalls με μερικά μόνο κλικ. Τώρα προσθέστε στα προηγούμενα την έννοια ενός καταλόγου self-service, όπου επιχειρηματικές μονάδες μπορούν να αιτούνται πόρους για την εφαρμογή πάνω από μια ηλεκτρονική φόρμα (web form), και μετά από την έγκριση της αίτησης να τροφοδοτείται αυτόματα σύμφωνα με τις προδιαγραφές που προβλέπονται, ενώ ταυτόχρονα να βρίσκεται σε συμφωνία με τα υπάρχοντα πρότυπα πληροφορικής και με τους ελέγχους συμμόρφωσης (conforming to existing IT standards and compliance audits) . Τα παραπάνω αποτελούν μερικές μόνον από τις πολλές οπτικές γωνίες του αυτοματισμού (automation). Ένας άλλος λόγος είναι ενορχήστρωση των συγκλινουσών υποδομών (orchestration of converged infrastructure) - (των οποίων to Vblock είναι ένα παράδειγμα). Αντί να προσπαθεί να κανείς να διαχειριστεί τα βασικά στοιχεία της υποδομής του υπολογιστή (core infrastructure elements of compute), και την αποθήκευση με την δικτύωση ως ένα ανεξάρτητο σιλό (storage and networking as independent silos) όπως πολλοί κάνουν σήμερα, αντ’αυτού μπορούμε να αναπτύξουμε μια συγκλίνουσα υποδομή με εργαλεία ενορχήστρωσης (deploy converged infrastructure with orchestration tools) στοιχεία τα οποία μπορούν να ενωθούν και να διαχυθούν σε όλα τα σιλό (can unify and transcend across the silos), επιτρέποντας στην υποδομή να είναι διαχειριζόμενη και να τροφοδοτήται σαν μια συγκροτημένη μονάδα (singularity). Είναι δυνατόν δε, πολλά από αυτά τα εργαλεία ενορχήστρωσης (orchestration tools) μπορούν να συνδεθούν απευθείας στο virtualization stuck (π.χ. System Center 2012, vCloud Director) για ακόμα μεγαλύτερη ολοκλήρωση (integration);arialnt>. Δεν μπορεί βεβαίως κανείς να παραβλέψει ότι υπάρχουν εμπόδια σε αυτή την δομή αυτοματισμού τα οποία μπορεί να περιλαμβάνουν το «σύνδρομο PSP" (συντόμευση του Physical Server Processes), την “βαριά” και περιχαρακωμένη οργανωτική δομή (heavily siloed organizational structure), καθώς ακόμη και την ένταξη πολλαπλών hypervisors. Υπάρχουν δε πολλές περισσότερες γωνίες του αυτοματισμού τις οποίες δεν έχουμε αγγίξει σε ακόμα, αλλά το κλειδί είναι ότι η αφαίρεση (abstraction) επιτρέπει νέες ευκαιρίες για την αυτοματοποίηση - και ότι η αυτοματοποίηση μπορεί στη συνέχεια να χρησιμοποιηθεί ως άξονας για την συνέχεια. Agility (Ευκινησία) Γιατί η Microsoft και η VMware λένε ότι θέλουν υποδομή να είναι διαφανής? Ας απαντήσουμε στο ερώτημα αυτό με ένα άλλο ερώτημα: Οι επιχειρήσεις ενδιαφέρονται για την αποθήκευση, το δίκτυο ή τις τεχνολογίες των διακομιστών? Στο τέλος της ημέρας η επιχείρηση ενδιαφέρεται κυρίως για δύο κύρια παραδοτέα από το ΙΤ - την υγεία των εφαρμογών της (όπως μετράται από το χρόνο λειτουργίας και άλλες μετρήσεις απόδοσης) και ο χρόνος που χρειάζεται για την ανάπτυξη /πρόβλεψή τους (deploy/provision). Η επιτυχία είναι η ταχεία και επιτυχής εκτέλεση της επιχειρησιακής στρατηγικής και ο χρόνος είναι ένα τεράστιο συστατικό της δράσης αυτής. Υπάρχει ανταγωνισμός, ευκαιρίες στην αγορά, τα διπλώματα ευρεσιτεχνίας και νομικά ζητήματα, το πλεονέκτημα του πρωτοπόρου και τόσοι πολλοί άλλοι λόγοι για τους οποίους ο χρόνος είναι χρήμα. Ευκινησία στο σύννεφο Η εξοικονόμηση κεφαλαίων λόγω CAPEX και OPEX μπορεί να έχει θετικό αντίκτυπο στους προϋπολογισμούς, αλλά όταν φτάσετε σε μια θέση όπου θα πρέπει να υλοποιήσετε μεγάλα έργα μέσα σε εβδομάδες και όχι σε μήνες, αυτό το παράδειγμα αποτελεί από μόνο του μια ριζική αλλαγή, στοιχείο το οποίο μπορεί συχνά να είναι πιο χρήσιμο για έναν οργανισμό σε σχέση με τις CAPEX και OPEX μειώσεις. Φανταστείτε ότι η επιχείρηση σας θέλει να χτίσει μια υποδομή η οποία θα περιλαμβάνει 200 διακομιστές για μια n-tier εφαρμογή (200 server n-tier application) με σκοπό να να προωθήσει μια νέα πρωτοβουλία (new initiative ) και ότι η όλα αυτή υποδομή θα πρέπει να είναι σύμφωνη με το κανονιστικό πλαίσιο PCI (PCI compliant). Πρώτα απ’όλα θα πρέπει να είναι διαθέσιμη η όλη υποδομή (υπολογιστική ισχύς, αποθήκευση, δικτύωση/ compute, storage, networking) για την ταχεία παροχή πόρων και εν συνεχεία θα πρέπει να υπάρξει συνεργασία με τις ομάδες οι οποίες είναι υπεύθυνες για την εφαρμογή (application), τη δικτύωση (networking) και την ασφάλεια (security) για να καταστεί δυνατή η ενεργοποίηση των απαραίτητων VLANs και των αντιστοίχων κανόνων στα firewall. Εάν δε έχετε εργαστεί ποτέ σε ένα κατάστημα πληροφορικής (IT Shop) το οποίο είναι δομημένο σε μεγάλο βαθμό (silοed) και χρησιμοποιεί διεργασίες σε φυσικούς διακομιστές (physical server processes), η τεχνολογία η οποία θα εφαρμοστεί μπορεί να είναι ξεπερασμένη από τη στιγμή που θα έχει ολοκληρωθεί η ανάπτυξη της συγκεκριμένης λύσης. Το εμπρός και πίσω μεταξύ των υπηρεσιών και των διαδικασιών μεταξύ των τμημάτων μόνο και μόνο για να διευκρινηστούν τα VLANs ή οι κανόνες του firewall έτσι ώστε να ρυθμιστούν σωστά για την εφαρμογή ή το να εφαρμόσετε οποιεσδήποτε τελικές ρυθμίσεις (fine tuning), αποτελεί ανασταλτικό παράγοντα ο οποίος μπορεί να επιβραδύνει ένα τέτοιο έργο δραματικά. Ωστόσο, εάν μπορείτε επιτυχώς να εφαρμόσετε την αφαίρεση (abstraction) και τον αυτοματισμό (automation) στο τμήμα πληροφορικής του οργανισμού σας (IT Department), τότε καθίσταται δυνατόν να φτάσετε στο σημείο εκείνο όπου μπορείτε να μειώσετε το χρόνο για για την υλοποίηση των παρεχόμανων λύσεων στον οργανισμό σας κατά αρκετούς μήνες σε πολλές περιπτώσεις. Στην ουσία αυτό είναι που γίνεται σήμερα, και δικαίως του λόγου αποτελεί έναν από τους μεγαλύτερους λόγους για τους οποίους υπάρχει τόσος μεγάλος ενθουσιασμός όχι μόνο στους κύκλους της πληροφορικής (IT Circles), αλλά και την ηγεσία των επιχειρήσεων, σχετικά με το cloud computing. Η αξία του cloud computing είναι τόσο βαθιά που από μόνη της υποδεικνύει ότι όλοι πρέπει να το κάνουμε με αυτόν τον τρόπο και θα πρέπει να αναφερόμαστε σε αυτό απλά καλώντας ως “Computing". Βεβαίως δεν έχουμε φτάσει ακόμη σε τέτοιο βαθμό ολοκλήρωσης γι’αυτό και είναι δόκιμος ο όρος "cloud computing". Το συμπέρασμα των παραπάνω είναι ότι εάν μπορείτε να εκτελέσετε έργα με επιτυχία στην βάση της αφαίρεσης και του αυτοματισμού, τότε μπορείτε να ξεκινήσετε την ευθυγραμμίση των υπηρεσιών πληροφορικής σας σύμφωνα με τις ανάγκες της επιχείρησης και της εργασίας (align your IT services to the needs of the business and work with the business) με σχέση τύπου partner-minded, παρέχοντας την ευελιξία για την ταχύτατη εκτέλεση του επιχειρηματικού σχεδίου (Business Plan). Τι σχήμα/μορφή έχει το δικό σας CLOUD? Τα Cloud μπορούν να έχουν πολλαπλές μορφές και μεγέθη. Κάποια από αυτά είναι εσωτερικά και κάποια άλλα είναι outsourced. Αμέσως μετά έρχονται τα private/public/hybrid cloud και φυσικά δεν θα πρέπει να ξεχάσουμε και τα PaaS, IaaS και SaaS. Το ερώτημα το οποίο αυτόματα τίθεται είναι το παρακάτω : Ποια από τις παραπάνω μορφές/σχήματα θα έχει το δικό σας Cloud? Ίσως στην συγκεκριμένη περίπτωση θα πρέπει να βοηθήσουν οι οργανισμοί προτύπων και κανονιστικών πλαισίων έτσι να δημιουργήσουν ένα σύνολο από ITIL standards τα οποία περιγράφουν όλα εκείνα τα προαπαιτούμενα για την υλοποίηση ενός ISO 9000 compliant cloud design. Tο ταξίδι στο CLOUD Το ταξίδι στο cloud μοιάζει σαν τον μαραθώνιο και ξεκινά πάντοτε με το virtualization. Με την έλευση των Microsoft Windows 8 και του HyperV 3 και του VMware vSphere 5, δίνεται το έναυσμα για ένα συναρπαστικό ταξίδι στο Cloud. Για τούτο τον λόγο προτείνω να πάμε πίσω από τους όρους private/public PaaS/IaaS και να εστιάσουμε ξανά στα θεμελειώδη στοιχεία τα οποία είναι η αφαίρεση, ο αυτοματισμός και η ευελιξία (focusing on the core elements of abstraction, automation, and agility). Συνοψίζοντας τα κύρια σημεία είναι τα παρακάτω: Τα Clouds μπορούν να έχουν πολλές μορφές και σχήματα, αλλά όλα εδράζονται στην αφαίρεση και τον αυτοματισμό έτσι ώστε να ενεργοποιήσουν την δυναμική της ευελιξίας(rely on abstraction and automation to enable the potential for agility). Δεν είναι απαραίτητο να κάνετε outsource τα πάντα στο “cloud”. Μπορείτε να ξεκινήσετε το ταξίδι σας στο δικό σας datacenter(s) πρωτίστως επιδιώκοντας την αφαίρεση και τον αυτοματισμό (by first pursuing abstraction and then automation). Το Cloud δεν είναι ή καλύτερα δεν αναφέρεται μόνον στην τεχνολογία (Cloud isn’t just about technology). Σχετίζεται επίσης με την οργανωτική δομή και τις διαδικασίες σε μια επιχείρηση (It’s also about organizational structure and processes). Θα πρέπει να θέσετε σε νέες βάσεις τις διαδικασίες οι οποίες σχετίζονται με τους φυσικούς διακομιστές, να ανανεώσετε τις ικανότητές σας και να “γκρεμίσετε” την υπάρχουσα οργανωτική δομή - (Re-engineer your physical server minded processes, refresh your skill sets, and knock down your organizational silos). Το Virtualization από μόνο του δεν είναι αρκετό. Το Cloud computing απαιτεί την αποτελεσματική χρήση του αυτοματισμού σε πολλαπλά επίπεδα για να είναι αποτελεσματικό (requires the effective use of automation -at many different levels- to reduce provisioning and service delivery times). Υλοποιώντας ένα Triple-A Cloud Ολοκληρώνοντας θα ήθελα με το συγκεκριμένο άρθρο να θέσω τις θεμελειώδεις βάσεις για μια παραγωγική συζήτηση σχετικά με την υλοποίηση ενός Triple-A Cloud. Ελπίζω ότι μετά την ανάγνωσή του ότι κατάφερα να σας προβληματίσω.
  16. Αγαπητοί συνάδελφοι της κοινότητας. Είναι αυτονόητη η παρουσία μου στην εκδήλωσή μας. Dr Iordanis Tsafaridis BSc, MSc, MBa, PHD
  17. Αγαπητοί συνάδελφοι της κοινότητας στο τρίτο αυτό μέρος αυτής της σειράς άρθρων έφτασε πλέον η στιγμή να τροποποιήσουμε την ακολουθία εργασιών Hyper-V (task sequence), έτσι ώστε να είμαστε σε θέση να αναπτύξουμε (deploy) τους Hyper-V servers οι οποίοι θα χρησιμοποιηθούν με την σειρά τους για να φιλοξενήσουν (host) τις εικονικές μηχανές (virtual machines) στο δικό μας private cloud. Εισαγωγή Στο προηγούμενο άρθρο της συγκεκριμένης σειράς, σας παρουσίασα τον τρόπο με τον οποίο να εξαγάγουμε (extract) τα περιεχόμενα του Windows installation media με σκοπό την δημιουργία ενός deployment image. Εάν έχετε διαβάσει το συγκεκριμένο άρθρο, το ολοκλήρωσα δημιουργώντας δύο ακολουθίες εργασιών (task sequences). Η μια εκ των δύο ακολουθιών αφορούσε μια ανάπτυξη (deployment) γενικής χρήσης των Windows Server 2008 R2, και η άλλη αφορούσε μια μηχανή Windows Server 2008 R2 η οποία τρέχει τον Hyper-V. Στο συγκεκριμένο σημείο οι δύο ακολουθίες εργασιών είναι πλήρως ταυτόσημες και πανομοιότυπες (completely identical), συνεπώς έφτασε η στιγμή κατά την οποία είμαστε σε θέση να ξεκινήσουμε την τροποποίηση (modifying) την ακολουθία εργασιών Hyper-V έτσι ώστε να μπορούμε να την χρησιμοποιήσουμε για την ανάπτυξη (deploy) των Hyper-V servers οι οποίοι πρόκειται να χρησιμοποιηθούν για να φιλοξενήσουν (host) τις εικονικές μηχανές (virtual machines) στο δικό μας private cloud. Αναδιαμόρφωση (Reconfiguring) της ακολουθίας εργασιών Hyper-V Ξεκινώντας την διαδικασία ανοίγοντας το Deployment Workbench και κατευθυνόμαστε (navigating) διαμέσου του console tree στην επιλογή Deployment Workbench | Deployment Shares | MDT Deployment Share | Task Sequences | OS Install. Αμέσως μετά κάνουμε δεξί κλικ στην ακολουθία εργασιών (task sequence) την οποία έχουμε δημιουργήσει για τον Hyper-V και επιλέγουμε την εντολή Properties από το shortcut menu. Όταν ολοκληρώσουμε την συγκεκριμένη ενέργεια η σελίδα properties θα εμφανιστεί αυτόματα. Εν συνεχεία από τη σελίδα properties επιλέγουμε το Task Sequence tab. Το συγκεκριμένο tab μπορεί να χρησιμοποιηθεί για την τροποποίηση της υπάρχουσας ακολουθίας εργασιών (task sequence). Με δεδομένο ότι δημιουργούμε έναν Hyper-V server, είναι απαραίτητο να εγκαταστήσουμε τον Hyper-V server role. Για να τα προηγούμενα, επιλέγουμε το Tattoo option από την υφιστάμενη ακολουθία εργασιών και αμέσως μετά επιλέγουμε την εντολή Roles | Install Roles and Features από το Add menu. Εφόσον επιλέξουμε την συγκεκριμένη εντολή, στο details pane θα εμφανιστεί μια σειρά από ρόλους και χαρακτηριστικά που είναι διαθέσιμα προς εγκατάσταση. Επιλέγουμε “τσεκάροντας” το Hyper-V (x64 only) check box, όπως αυτό απεικονίζεται στην Εικόνα 1. Εικόνα 1: Θαπρέπει να εγκαταστήσουμε τον Hyper-V role. Είναι φυσικό και θεμιτό ότι ανάλογα με τις ανάγκες σαςνα επιλέξετε μια σειρά επιπλέον χαρακτηριστικών τα οποία θα θελήσετε να εγκαταστήσετε. Για παράδειγμα, σε ένα παραγωγικό περιβάλλον πιθανώς θα θέλετε να εγκαταστήσετε την υπηρεσία Failover Clustering service. Στην συγκεκριμένη σειρά άρθρων όμως δεν πρόκειται να χρησιμοποιήσω το failover clustering. Ανεξαρτήτως βεβαίως του γεγονότος του εάν θα χρησιμοποιήσετε ή όχι την υπηρεσία failover clustering, θα πρέπει να επιλέξουμε το Multipath I/O (Core) check box. Η επιλογή αυτή θα μας επιτρέψει την ευκολότερη σύνδεση σε ένα storage pool αργότερα. Εν συνεχεία επιλέγουμε τα components τα οποία θέλουμε να εγκαταστήσουμε, και αμέσως μετά κάνουμε κλικ στο Apply ακολουθούμενο από το OK. Σε μια εγκατάσταση επιχειρησιακού παραγωγικού περιβάλλοντος θα ισχυριζόταν κάποιος ότι χρειάζετε κάποια επιπλέον εργασία όσον αφορά τις ακολουθίες εργασιών. Χαρακτηριστικά αναφέρω ότι ενδεχομένως θα θέλαμε να προσθέσουμε μια σειρά οδηγών συσκευών (drivers) ή κάποιες εφαρμογές (applications). Λόγω του ότι είναι πολλά αυτά τα οποία θα πρέπει να αναλύσω σε αυτήν την σειρά άρθρων, θα επιστρέψω αργότερα για το συγκεκριμένο θέμα, στοιχείο το οποίο είναι άρρηκτα συνδεδεμένο αν΄λογα με την έκταση την οποία θα λάβει η συγκεκριμένη σειρά άρθρων. Για την ώρα θα συνεχίσουμε με σκοπό να καταδείξω τον τρόπο εργασίας και διαχείρισης των ακολουθιών εργασιών τις οποίες έχουμε ενεργοποιήσει και ρυθμίσει. Αναβαθμίζοντας το Deployment Share Σε αυτό το σημείο θα πρέπει να αναβαθμίσουμε το deployment share. Διαφορετικά εάν δεν το αναβαθμίσουμε καμία από τις ακολουθίες εργασιών (task sequences) τις οποίες έχουμε δημιουργήσει δεν πρόκειται να δουλέψει. Για να το επιτύχουμε αυτό θα πρέπει να πλοηγηθούμε διαμέσου του console tree στο Deployment Workbench | Deployment Shares | MDT Deployment Share. Εν συνεχεία, κάνουμε δεξί κλικ στο MDT Deployment Share container και επιλέγουμε την εντολή Update Deployment Share από το αναδιπλούμενο shortcut menu. Ως αποτέλεσμα της προηγούμενης επιλογής θα εμφανιστεί ο wizard του οποίου η αρχική οθόνη μας ερωτά εάν επιθυμούμε να βελτιστωποιήσουμε (optimize) την διαδικασία αναβάθμισης του boot image ή εάν επιθυμούμε αντίστοιχα την πλήρη επαδημιουργία (completely regenerate) των boot images. Στην δεδομένη στιγμή, προχωρούμε μπροστά και επιλέγουμε την επιλογή της πλήρους επαναδημιουργίας των boot images, όπως αυτό απεικονίζεται στην Εικόνα 2. Εικόνα 2: Πρέπει οπωσδήποτε να αναβαθμίσουμε το deployment share. Κάνουμε κλικ στο Next, στοιχείο το οποίο θα μας οδηγήσει σε μια οθόνη περίληψης (summary screen) η οποία μας επιβεβαιώνει τις επιλογές τις οποίες έχουμε επιλέξει. Κάνουμε κλικ στο Next για μια ακόμη φορά και τα deployment images θα δημιουργηθούν. Το χρονικό διάστημα το οποίο θα απαιτηθεί για την ολοκλήρωση της συγκεκριμένης διαδικασίας εξαρτάται άμεσα από τις δυαντότητες του hardware capabilities, κρίνοντας όμως από τον δικό μου lab server η διαδικασία ολοκληρώθηκε σε πέντε (5) λεπτά της ώρας. Εγκαθιστώντας τα Windows Deployment Services Το επόμενο βήμα στην διαδικασία είναι η εγκατάσταση των Windows Deployment Services στον διακομιστή (server) ο οποίος τρέχει το Deployment Workbench. Το παραπάνω μπορεί να επιτευχθεί διαμέσου του Server Manager. Συνεπώς ανοίγουμε τον Server Manager και επιλέγουμε το Roles container. Εν συνεχεία κάνουμε κλικ στον σύνδεσμο Add Roles και τα Windows θα εκκινήσουν τον Add Roles wizard. Κάνουμε κλικ στο Next to για να προσπεράσουμε την Welcome screen του wizard. Αμέσως μετά θα εμφανιστεί μια οθόνη στην οποία μας ζητείται να επιλέξουμε ποιούς ρόλους θέλουμε να εγκαταστήσουμε. Επιλέγουμε τον Windows Deployment Services role και εν συνεχεία κάνουμε κλικ στο Next. Ως αποτέλεσμα της επιλογής αυτής θα εμφανιστεί μια οθόνη η οποία μας παρουσιάζει μια εισαγωγή των Windows Deployment Services. Κάνουμε κλικ στο Next για να προσπεράσουμε την συγκεκριμένη οθόνη. Στην επόμενη οθόνη η οποία αυτομάτως θα εμφανιστεί ερωτόμαστε ποια role services επιθυμούμε να εγκαταστήσουμε. Αναλυτικότερα έχουμε την δυνατότητα να επιλέξουμε την εγκατάσταση του Deployment Server και την εγκατάσταση ή μη του Transport Server. Η συμβουλή μου είναι να αφήσετε και τις δύο επιλογές επιλεγμένες όπως αυτό απεικονίζεται στην Εικόνα 3. Εικόνα 3: Προχωρήστε στην εγκατάσταση και των δύο role services. Κάνουμε κλικ στο Next, ακολουθούμενο από την εγκατάσταση. Τα Windows θα ξεκινήσουν αυτομάτως την εγκατάσταση των Windows Deployment Services. Όταν η όλη διαδικασία ολοκληρωθεί κάνουμε κλικ στο Close. Ρυθμίζοντας τα Windows Deployment Services Τώρα που τα Windows Deployment Services έχουν εγκατασταθεί θα πρέπει να παραμετροποιηθούν. Για να το επιτύχουμε αυτό δεν έχουμε παρά να πλοηγηθούμε διαμέσου του Server Manager στο Roles | Windows Deployment Services | Servers | <στον δικό σας διακομιστή - your server>, όπως αυτό απεικονίζεται στην Εικόνα 4. Εικόνα 4: Θα πρέπει να παραμετροποιήσετε τον διακομιστή σας. Στο σημείο αυτό κάνουμε δεξί κλικ στην λίστα όπου εμφανίζεται ο διακομιστής μας και επιλέγουμε την εντολή Configure Server από το υφιστάμενο shortcut menu. Όταν ο configuration wizard ξεκινά, κάνουμε κλικ στο Next για να προσπεράσουμε την εισαγωγική οθόνη. Στην επόμενη οθόνη η οποία ακολουθεί το σύστημα μας ερωτά να παράσχουμε μια διαδρομή (path) για τον remote installation folder. Εάν είναι δυνατόν συνιστώ την αποθήκευση του συγκεκριμένου φακέλου σε έναν οδηγό δίσκου (disk drive) διαφορετικό από το C:. Εν συνεχεία κάνουμε κλικ στο Next και στο σημείο αυτό ο wizard θα μας ρωτήσει για τον τρόπο με τον οποίο ο διακομιστής (server) θέλουμε να διαχειρίζεται τα client requests. Επιλέγουμε την επιλογή να δίνεται απάντηση σε όλους τους client computers (γνωστούς και αγνώστους) και αμέσως κάνουμε κλικ στο Next. Όταν το κάνουμε αυτό, τα Windows θα υλοποιήσουν την παραμετροποίηση και θα εκκινήσουν τα Windows Deployment Services. Όταν αυτή η διαδικασία ολοκληρωθεί, θα εμφανιστεί μια οθόνη η οποία θα μας ερωτά εάν θέλουμε να προσθέσουμε images στον διακομιστή μας τώρα. Η επιλογή αυτή είναι προεπιλεγμένη εξ ορισμού, αλλά θα χρειαστεί να την αποεπιλέξουμε αυτήν την επιλογή διότι χρησιμοποιούμε το Deployment Workbench για δικά μας images. Εν συνεχεία κάνουμε κλικ στο Finish για να ολοκληρωθεί η διαδικασία παραμετροποίησης. Προσθέτοντας τα δικά μας Images Τώρα ας προχωρήσουμε μπροστά και ας προσθέσουμε μερικά deployment images στα Windows Deployment Services. Για να το επιτύχουμε αυτό, θα πρέπει να πλοηγηθούμε διαμέσου του Server Manager στο Roles | Windows Deployment Services | Servers | <your server> | Boot Images. Αμέσως κάνουμε δεξί κλικ στον Boot Images φάκελο και επιλέγουμε την εντολή Add Boot Image από το shortcut menu. Στο σημείο αυτό θα μας ζητηθεί να εισαγάγουμε την τοποθεσία του Windows Image (το .WIM file) το οποίο θέλουμε να προσθέσουμε. Κάνουμε κλικ στο Browse button και αμέσως μετά θα πρέπει να πλοηγηθούμε (navigate) στην διαδρομή δίσκου (path) η οποία χρησιμοποιείται από το deployment share το οποίο δημιουργήσαμε διαμέσου του Deployment Workbench. Στα προηγούμενα άρθρα της συγκεκριμένης σειράς δημιούργησα το deployment share στο C:\DeploymentShare, συνεπώς η δική μου διαδρομή (path) θα είναι το C:\DeploymentShare\Boot. Σε αυτήν την διαδρομή υπάρχει ένα αρχείο το οποίο ονομάζεται LiteTouchPE_x64, όπως αυτό απεικονίζεται στην Εικόνα 5. Αυτό είναι το αρχείο χρειάζεται να εισαχθεί, συνεπώς θα το επιλέξουμε και αμέσως μετά θα κάνουμε κλικ στο OK. Εικόνα 5: Εισάγουμε το αρχείο LiteTouchPE_x64.wim. Κάνουμε κλικ στο Next και αμέσως μετά θα μας ζητηθεί να εισάγουμε το όνομα του image. Αμέσως μετά την ολοκλήρωση της προηγούμενης διαδικασίας κάνουμε δύο φορές κλικ στο Next και αυτομάτως το image θα εισαχθεί. Όταν η όλη διαδικασία ολοκληρωθεί κάνουμε κλικ στο Finish. Συμπέρασμα Εως αυτό το σημείο έχουμε δημιουργήσει ένα boot image το οποίο μπορεί να γίνει deployed, αλλά συνεχίζουμε να βρισκόμαστε αρκετά μακριά από τον στόχο μας ο οποίος είναι χρησιμοποιώντας αυτήν την τεχνική για να δημιουργήσουμε ένα private cloud. Ζητώ την υπομονή σας μέχρι την δημοσίευση του τέταρτου μέρους της σειράς αυτής άρθρων.
  18. Αγαπητοί συνάδελφοι της κοινότητας η Microsoft πριν από λίγες ώρες μας αποκάλυψε τις τεχνικές προδιαγραφές του καινούριου συστήματος διαχείρισης αρχείων (file system) το οποίο ονομάζεται RsFS (Resilient File System) και το οποίο θα αποτελεί αναπόσπαστο χαρακτηριστικό των Windows 8 Server. Για περισσότερες λεπτομέρειες σας παραθέτω παρακάτω το πρωτότυπο κείμενο στην Αγγλική γλώσσα όπως δημοσιεύθηκε από την τεχνική υπηρεσία της Microsoft και συγκεκριμένα από τον Surendra Verm. Όπως θα συμφωνήσετε πιστεύω μαζί μου τα τεχνικά χαρακτηριστικά του καινούριου συστήματος διαχείρισης αρχείων είναι απλά συγκλονιστικά. We wanted to continue our dialog about data storage by talking about the next generation file system being introduced in Windows 8. Today, NTFS is the most widely used, advanced, and feature rich file system in broad use. But when you’re reimagining Windows, as we are for Windows 8, we don’t rest on past successes, and so with Windows 8 we are also introducing a newly engineered file system. ReFS, (which stands for Resilient File System), is built on the foundations of NTFS, so it maintains crucial compatibility while at the same time it has been architected and engineered for a new generation of storage technologies and scenarios. In Windows 8, ReFS will be introduced only as part of Windows Server 8, which is the same approach we have used for each and every file system introduction. Of course at the application level, ReFS stored data will be accessible from clients just as NTFS data would be. As you read this, let’s not forget that NTFS is by far the industry’s leading technology for file systems on PCs. This file system, which we call ReFS, has been designed from the ground up to meet a broad set of customer requirements, both today’s and tomorrow’s, for all the different ways that Windows is deployed. The key goals of ReFS are: Maintain a high degree of compatibility with a subset of NTFS features that are widely adopted while deprecating others that provide limited value at the cost of system complexity and footprint. Verify and auto-correct data. Data can get corrupted due to a number of reasons and therefore must be verified and, when possible, corrected automatically. Metadata must not be written in place to avoid the possibility of “torn writes,” which we will talk about in more detail below. Optimize for extreme scale. Use scalable structures for everything. Don’t assume that disk-checking algorithms, in particular, can scale to the size of the entire file system. Never take the file system offline. Assume that in the event of corruptions, it is advantageous to isolate the fault while allowing access to the rest of the volume. This is done while salvaging the maximum amount of data possible, all done live. Provide a full end-to-end resiliency architecture when used in conjunction with the Storage Spaces feature, which was co-designed and built in conjunction with ReFS. The key features of ReFS are as follows (note that some of these features are provided in conjunction with Storage Spaces). Metadata integrity with checksums Integrity streams providing optional user data integrity Allocate on write transactional model for robust disk updates (also known as copy on write) Large volume, file and directory sizes Storage pooling and virtualization makes file system creation and management easy Data striping for performance (bandwidth can be managed) and redundancy for fault tolerance Disk scrubbing for protection against latent disk errors Resiliency to corruptions with "salvage" for maximum volume availability in all cases Shared storage pools across machines for additional failure tolerance and load balancing In addition, ReFS inherits the features and semantics from NTFS including BitLocker encryption, access-control lists for security, USN journal, change notifications, symbolic links, junction points, mount points, reparse points, volume snapshots, file IDs, and oplocks. And of course, data stored on ReFS is accessible through the same file access APIs on clients that are used on any operating system that can access today’s NTFS volumes. Key design attributes and features Our design attributes are closely related to our goals. As we go through these attributes, keep in mind the history of producing file systems used by hundreds of millions of devices scaling from the smallest footprint machines to the largest data centers, from the smallest storage format to the largest multi-spindle format, from solid state storage to the largest drives and storage systems available. Yet at the same time, Windows file systems are accessed by the widest array of application and system software anywhere. ReFS takes that learning and builds on it. We didn’t start from scratch, but reimagined it where it made sense and built on the right parts of NTFS where that made sense. Above all, we are delivering this in a pragmatic manner consistent with the delivery of a major file system—something only Microsoft has done at this scale. Code reuse and compatibility When we look at the file system API, this is the area where compatibility is the most critical and technically, the most challenging. Rewriting the code that implements file system semantics would not lead to the right level of compatibility and the issues introduced would be highly dependent on application code, call timing, and hardware. Therefore in building ReFS, we reused the code responsible for implementing the Windows file system semantics. This code implements the file system interface (read, write, open, close, change notification, etc.), maintains in-memory file and volume state, enforces security, and maintains memory caching and synchronization for file data. This reuse ensures a high degree of compatibility with the features of NTFS that we’re carrying forward. Underneath this reused portion, the NTFS version of the code-base uses a newly architected engine that implements on-disk structures such as the Master File Table (MFT) to represent files and directories. ReFS combines this reused code with a brand-new engine, where a significant portion of the innovation behind ReFS lies. Graphically, it looks like this: Reliable and scalable on-disk structures On-disk structures and their manipulation are handled by the on-disk storage engine. This exposes a generic key-value interface, which the layer above leverages to implement files, directories, etc. For its own implementation, the storage engine uses B+ trees exclusively. In fact, we utilize B+ trees as the single common on-disk structure to represent all information on the disk. Trees can be embedded within other trees (a child tree’s root is stored within the row of a parent tree). On the disk, trees can be very large and multi-level or really compact with just a few keys and embedded in another structure. This ensures extreme scalability up and down for all aspects of the file system. Having a single structure significantly simplifies the system and reduces code. The new engine interface includes the notion of “tables” that are enumerable sets of key-value pairs. Most tables have a unique ID (called the object ID) by which they can be referenced. A special object table indexes all such tables in the system. Now, let’s look at how the common file system abstractions are constructed using tables. File structures As shown in the diagram above, directories are represented as tables. Because we implement tables using B+ trees, directories can scale efficiently, becoming very large. Files are implemented as tables embedded within a row of the parent directory, itself a table (represented as File Metadata in the diagram above). The rows within the File Metadata table represent the various file attributes. The file data extent locations are represented by an embedded stream table, which is a table of offset mappings (and, optionally, checksums). This means that the files and directories can be very large without a performance impact, eclipsing the limitations found in NTFS. As expected, other global structures within the file system such ACLs (Access Control Lists) are represented as tables rooted within the object table. All disk space allocation is managed by a hierarchical allocator, which represents free space by tables of free space ranges. For scalability, there are three such tables – the large, medium and small allocators. These differ in the granularity of space they manage: for example, a medium allocator manages medium-sized chunks allocated from the large allocator. This makes disk allocation algorithms scale very well, and allows us the benefit of naturally collocating related metadata for better performance. The roots of these allocators as well as that of the object table are reachable from a well-known location on the disk. Some tables have allocators that are private to them, reducing contention and encouraging better allocation locality. Apart from global system metadata tables, the entries in the object table refer to directories, since files are embedded within directories. Robust disk update strategy Updating the disk reliably and efficiently is one of the most important and challenging aspects of a file system design. We spent a lot of time evaluating various approaches. One of the approaches we considered and rejected was to implement a log structured file system. This approach is unsuitable for the type of general-purpose file system required by Windows. NTFS relies on a journal of transactions to ensure consistency on the disk. That approach updates metadata in-place on the disk and uses a journal on the side to keep track of changes that can be rolled back on errors and during recovery from a power loss. One of the benefits of this approach is that it maintains the metadata layout in place, which can be advantageous for read performance. The main disadvantages of a journaling system are that writes can get randomized and, more importantly, the act of updating the disk can corrupt previously written metadata if power is lost at the time of the write, a problem commonly known as torn write. To maximize reliability and eliminate torn writes, we chose an allocate-on-write approach that never updates metadata in-place, but rather writes it to a different location in an atomic fashion. In some ways this borrows from a very old notion of “shadow paging” that is used to reliably update structures on the disk. Transactions are built on top of this allocate-on-write approach. Since the upper layer of ReFS is derived from NTFS, the new transaction model seamlessly leverages failure recovery logic already present, which has been tested and stabilized over many releases. ReFS allocates metadata in a way that allows writes to be combined for related parts (for example, stream allocation, file attributes, file names, and directory pages) in fewer, larger I/Os, which is great for both spinning media and flash. At the same time a measure of read contiguity is maintained. The hierarchical allocation scheme is leveraged heavily here. We perform significant testing where power is withdrawn from the system while the system is under extreme stress, and once the system is back up, all structures are examined for correctness. This testing is the ultimate measure of our success. We have achieved an unprecedented level of robustness in this test for Microsoft file systems. We believe this is industry-leading and fulfills our key design goals. Resiliency to disk corruptions As mentioned previously, one of our design goals was to detect and correct corruption. This not only ensures data integrity, but also improves system availability and online operation. Thus, all ReFS metadata is check-summed at the level of a B+ tree page, and the checksum is stored independently from the page itself. This allows us to detect all forms of disk corruption, including lost and misdirected writes and bit rot (degradation of data on the media). In addition, we have added an option where the contents of a file are check-summed as well. When this option, known as “integrity streams,” is enabled, ReFS always writes the file changes to a location different from the original one. This allocate-on-write technique ensures that pre-existing data is not lost due to the new write. The checksum update is done atomically with the data write, so that if power is lost during the write, we always have a consistently verifiable version of the file available whereby corruptions can be detected authoritatively. We blogged about Storage Spaces a couple of weeks ago. We designed ReFS and Storage Spaces to complement each other, as two components of a complete storage system. We are making Storage Spaces available for NTFS (and client PCs) because there is great utility in that; the architectural layering supports this client-side approach while we adapt ReFS for usage on clients so that ultimately you’ll be able to use ReFS across both clients and servers. In addition to improved performance, Storage Spaces protects data from partial and complete disk failures by maintaining copies on multiple disks. On read failures, Storage Spaces is able to read alternate copies, and on write failures (as well as complete media loss on read/write) it is able to reallocate data transparently. Many failures don’t involve media failure, but happen due to data corruptions, or lost and misdirected writes. These are exactly the failures that ReFS can detect using checksums. Once ReFS detects such a failure, it interfaces with Storage Spaces to read all available copies of data and chooses the correct one based on checksum validation. It then tells Storage Spaces to fix the bad copies based on the good copies. All of this happens transparently from the point of view of the application. If ReFS is not running on top of a mirrored Storage Space, then it has no means to automatically repair the corruption. In that case it will simply log an event indicating that corruption was detected and fail the read if it is for file data. I’ll talk more about the impact of this on metadata later. Checksums (64-bit) are always turned on for ReFS metadata, and assuming that the volume is hosted on a mirrored Storage Space, automatic correction is also always turned on. All integrity streams (see below) are protected in the same way. This creates an end-to-end high integrity solution for the customer, where relatively unreliable storage can be made highly reliable. Integrity streams Integrity streams protect file content against all forms of data corruption. Although this feature is valuable for many scenarios, it is not appropriate for some. For example, some applications prefer to manage their file storage carefully and rely on a particular file layout on the disk. Since integrity streams reallocate blocks every time file content is changed, the file layout is too unpredictable for these applications. Database systems are excellent examples of this. Such applications also typically maintain their own checksums of file content and are able to verify and correct data by direct interaction with Storage Spaces APIs. For those cases where a particular file layout is required, we provide mechanisms and APIs to control this setting at various levels of granularity. At the most basic level, integrity is an attribute of a file (FILE_ATTRIBUTE_INTEGRITY_STREAM). It is also an attribute of a directory. When present in a directory, it is inherited by all files and directories created inside the directory. For convenience, you can use the “format” command to specify this for the root directory of a volume at format time. Setting it on the root ensures that it propagates by default to every file and directory on the volume. For example: D:\>format /fs:refs /q /i:enable <volume> D:\>format /fs:refs /q /i:disable <volume> By default, when the /i switch is not specified, the behavior that the system chooses depends on whether the volume resides on a mirrored space. On a mirrored space, integrity is enabled because we expect the benefits to significantly outweigh the costs. Applications can always override this programmatically for individual files. Battling “bit rot” As we described earlier, the combination of ReFS and Storage Spaces provides a high degree of data resiliency in the presence of disk corruptions and storage failures. A form of data loss that is harder to detect and deal with happens due to ­­­“bit rot,” where parts of the disk develop corruptions over time that go largely undetected since those parts are not read frequently. By the time they are read and detected, the alternate copies may have also been corrupted or lost due to other failures. In order to deal with bit rot, we have added a system task that periodically scrubs all metadata and Integrity Stream data on a ReFS volume residing on a mirrored Storage Space. Scrubbing involves reading all the redundant copies and validating their correctness using the ReFS checksums. If checksums mismatch, bad copies are fixed using good ones. The file attribute FILE_ATTRIBUTE_NO_SCRUB_DATA indicates that the scrubber should skip the file. This attribute is useful for those applications that maintain their own integrity information, when the application developer wants tighter control over when and how those files are scrubbed. The Integrity.exe command line tool is a powerful way to manage the integrity and scrubbing policies. When all else fails…continued volume availability We expect many customers to use ReFS in conjunction with mirrored Storage Spaces, in which case corruptions will be automatically and transparently fixed. But there are cases, admittedly rare, when even a volume on a mirrored space can get corrupted – for example faulty system memory can corrupt data, which can then find its way to the disk and corrupt all redundant copies. In addition, some customers may not choose to use a mirrored storage space underneath ReFS. For these cases where the volume gets corrupted, ReFS implements “salvage,” a feature that removes the corrupt data from the namespace on a live volume. The intention behind this feature is to ensure that non-repairable corruption does not adversely affect the availability of good data. If, for example, a single file in a directory were to become corrupt and could not be automatically repaired, ReFS will remove that file from the file system namespace while salvaging the rest of the volume. This operation can typically be completed in under a second. Normally, the file system cannot open or delete a corrupt file, making it impossible for an administrator to respond. But because ReFS can still salvage the corrupt data, the administrator is able to recover that file from a backup or have the application re-create it without taking the file system offline. This key innovation ensures that we do not need to run an expensive offline disk checking and correcting tool, and allows for very large data volumes to be deployed without risking large offline periods due to corruption. A clean fit into the Windows storage stack We knew we had to design for maximum flexibility and compatibility. We designed ReFS to plug into the storage stack just like another file system, to maximize compatibility with the other layers around it. For example, it can seamlessly leverage BitLocker encryption, Access Control Lists for security, USN journal, change notifications, symbolic links, junction points, mount points, reparse points, volume snapshots, file IDs, and oplocks. We expect most file system filters to work seamlessly with ReFS with little or no modification. Our testing bore this out; for example, we were able to validate the functionality of the existing Forefront antivirus solution. Some filters that depend on the NTFS physical format will need greater modification. We run an extensive compatibility program where we test our file systems with third-party antivirus, backup, and other such software. We are doing the same with ReFS and will work with our key partners to address any incompatibilities that we discover. This is something we have done before and is not unique to ReFS. An aspect of flexibility worth noting is that although ReFS and Storage Spaces work well together, they are designed to run independently of each other. This provides maximum deployment flexibility for both components without unnecessarily limiting each other. Or said another way, there are reliability and performance tradeoffs that can be made in choosing a complete storage solution, including deploying ReFS with underlying storage from our partners. With Storage Spaces, a storage pool can be shared by multiple machines and the virtual disks can seamlessly transition between them, providing additional resiliency to failures. Because of the way we have architected the system, ReFS can seamlessly take advantage of this. Usage We have tested ReFS using a sophisticated and vast set of tens of thousands of tests that have been developed over two decades for NTFS. These tests simulate and exceed the requirements of the deployments we expect in terms of stress on the system, failures such as power loss, scalability, and performance. Therefore, ReFS is ready to be deployment-tested in a managed environment. Being the first version of a major file system, we do suggest just a bit of caution. We do not characterize ReFS in Windows 8 as a “beta” feature. It will be a production-ready release when Windows 8 comes out of beta, with the caveat that nothing is more important than the reliability of data. So, unlike any other aspect of a system, this is one where a conservative approach to initial deployment and testing is mandatory. With this in mind, we will implement ReFS in a staged evolution of the feature: first as a storage system for Windows Server, then as storage for clients, and then ultimately as a boot volume. This is the same approach we have used with new file systems in the past. Initially, our primary test focus will be running ReFS as a file server. We expect customers to benefit from using it as a file server, especially on a mirrored Storage Space. We also plan to work with our storage partners to integrate it with their storage solutions. Conclusion Along with Storage Spaces, ReFS forms the foundation of storage on Windows for the next decade or more. We believe this significantly advances our state of the art for storage. Together, Storage Spaces and ReFS have been architected with headroom to innovate further, and we expect that we will see ReFS as the next massively deployed file system. FAQ: Q) Why is it named ReFS? ReFS stands for Resilient File System. Although it is designed to be better in many dimensions, resiliency stands out as one of its most prominent features. Q) What are the capacity limits of ReFS? The table below shows the capacity limits of the on-disk format. Other concerns may determine some practical limits, such as the system configuration (for example, the amount of memory), limits set by various system components, as well as time taken to populate data sets, backup times, etc. Attribute Limit based on the on-disk format Maximum size of a single file 2^64-1 bytes Maximum size of a single volume Format supports 2^78 bytes with 16KB cluster size (2^64 * 16 * 2^10). Windows stack addressing allows 2^64 bytes Maximum number of files in a directory 2^64 Maximum number of directories in a volume 2^64 Maximum file name length 32K unicode characters Maximum path length 32K Maximum size of any storage pool 4 PB Maximum number of storage pools in a system No limit Maximum number of spaces in a storage pool No limit Q) Can I convert data between NTFS and ReFS? In Windows 8 there is no way to convert data in place. Data can be copied. This was an intentional design decision given the size of data sets that we see today and how impractical it would be to do this conversion in place, in addition to the likely change in architected approach before and after conversion. Q) Can I boot from ReFS in Windows Server 8? No, this is not implemented or supported. Q) Can ReFS be used on removable media or drives? No, this is not implemented or supported. Q) What semantics or features of NTFS are no longer supported on ReFS? The NTFS features we have chosen to not support in ReFS are: named streams, object IDs, short names, compression, file level encryption (EFS), user data transactions, sparse, hard-links, extended attributes, and quotas. Q) What about parity spaces and ReFS? ReFS is supported on the fault resiliency options provided by Storage Spaces. In Windows Server 8, automatic data correction is implemented for mirrored spaces only. Q) Is clustering supported? Failover clustering is supported, whereby individual volumes can failover across machines. In addition, shared storage pools in a cluster are supported. Q) What about RAID? How do I use ReFS capabilities of striping, mirroring, or other forms of RAID? Does ReFS deliver the read performance needed for video, for example? ReFS leverages the data redundancy capabilities of Storage Spaces, which include striped mirrors and parity. The read performance of ReFS is expected to be similar to that of NTFS, with which it shares a lot of the relevant code. It will be great at streaming data. Q) How come ReFS does not have deduplication, second level caching between DRAM & storage, and writable snapshots? ReFS does not itself offer deduplication. One side effect of its familiar, pluggable, file system architecture is that other deduplication products will be able to plug into ReFS the same way they do with NTFS. ReFS does not explicitly implement a second-level cache, but customers can use third-party solutions for this. ReFS and VSS work together to provide snapshots in a manner consistent with NTFS in Windows environments. For now, they don’t support writable snapshots or snapshots larger than 64TB.
  19. Αγαπητοί συνάδελφοι της κοινότητας ένα πολύ σημαντικό hotfix rollup για τον Forefront TMG 2010 SP2 είναι πλεόν διαθέσιμο. Το συγκεκριμένο hotfix rollup επιλύει μια σειρά σημαντικών προβλημάτων τα οποία έχουν επισημανθεί στον TMG 2010 SP2, στα οποία περιλαμβάνονται τα παρακάτω: KB2654016 – A client may be unsuccessful in accessing a Java SSO application published to the web by Forefront TMG 2010 KB2653703 – “Error: Subreport could not be shown” error message in the User Activity or Site Activity report in Forefront TMG 2010 KB2654585 – UDP packets may become backlogged when you increase the “maximum concurrent UDP sessions per IP address” setting in Forefront TMG 2010 KB2624178 – Forefront TMG 2010 administrators may be unable to generate reports KB2636183 – Both sides of a TCP connection are closed when the client or remote application half-closes the TCP connection in Forefront TMG 2010 KB2653669 – Summary information for the Top Overridden URLs table and for the Top Rule Override Users table display incorrect information in Forefront TMG 2010 KB2617060 – Forefront TMG 2010 enables L2TP site-to-site connections in RRAS KB2655951 – Japanese characters in the subject line of an Alert email message are not readable in the Japanese version of Forefront TMG 2010 KB2654068 – “The Web Listener is not configured to use SSL” warning message may occur when you configure a Web Listener to use a valid SSL certificate in Forefront TMG 2010 KB2654193 – You receive a “Bad Request” error message when you try to access Outlook Web App published by Forefront TMG 2010 KB2654074 – String comparison may become case-sensitive when you published a website using Forefront TMG 2010 KB2658903 – Forefront TMG 2010 firewall service (wspsrv.exe) may crash frequently for a published website secured by SSL after you install Service Pack 2. Το Hotfix rollup 1 για τον Forefront TMG 2010 SP2 μπορείτε να το κατεβάσετε από αυτόν τον σύνδεσμο. Μετά την εφαρμογή του συγκεκριμένου update, το καινούριο Forefront TMG 2010 build number θα είναι το 7.0.9193.515.
  20. Αγαπητοί συνάδελφοι, Ευτυχισμένο το νέο έτος. Εύχομαι να παραμείνουμε αθεράπευτα αισιόδοξοι και να επιμένουμε να αναζητούμε την αχτίδα φωτός μέσα στο σκοτάδι. Δρ Ιορδάνης Τσαφαρίδης
  21. Αγαπητοί συνάδελφοι της κοινότητας σκοπός του συγκεκριμένου άρθρου είναι να καταδείξω τον τρόπο με τον οποίο είναι δυνατόν να συλλέξουμε προηγμένες (advanced) πληροφορίες από τον Forefront TMG 2010 οι οποίες πρόκειται να χρησιμοποιηθούν για τεκμηρίωση και εντοπισμό σφαλμάτων (documentation and debugging purposes). Εισαγωγή Εξ ορισμού, ο Microsoft Forefront TMG δημιουργεί μια σημαντικά μεγάλη ποσότητα δεδομένων logging από τα Web proxy και Firewall services και τα αποθηκεύει σε μια τοπική Microsoft SQL 2008 SP1 Server Express βάση δεδομένων. Αυτά τα αρχεία log έχουν σαν αποστολή να βοηθούν τους Firewall Administrators ώστε να δημιουργούν αποτελεσματικούς Firewall policy rules καθώς επίσης να διερευνήσουν γιατί κάποια νόμιμη κίνηση δεν επιτρέπεται ή και το αντίστροφο. Για γενική πληροφόρηση όσον αφορά την κατάσταση (health) του Forefront TMG Server μπορούμε να χρησιμοποιήσουμε το Forefront TMG dashboard σε συνδυασμό με τα Windows event logs. Παρόλα αυτά, όταν επιζητούμε κάποια πιο εξεζητημένη πληροφορία (advanced logging) μπορούμε να χρησιμοποιήσουμε το built in Diagnostic logging του Forefront TMG το οποίο συλλέγει περισσότερες χρήσιμες πληροφορίες. Εάν και πάλι αυτή η πληροφορία δεν είναι αρκετή τότε μπορούμε να χρησιμοποιήσουμε κάποια πιο προηγμένα εργαλεία (more advanced tools) τα οποία αποτελούν μέρος του γνωστού σε όλους μας Microsoft Forefront Best Practices Analyser tool. Το TMG BPA έρχεται μετα παρακάτω εργαλεία (περιλαμβάνει και κάποια επιπλέον εργαλεία): TMG Data packager Isainfo ISAtrace TMGBPApack Σε αυτό το άρθρο θα παρουσιάσω μια υψηλού επιπέδου επισκόπηση –(high level overview)- αυτών των εργαλείων και πως να τα χρησιμοποιείτε, αλλά επιτρέψτε μου να ξεκινήσω πρωτίστως με το built in Diagnostic Logging του Forefront TMG. Το διαγνωστικό logging Μπορούμε να ξεκινήσουμε με το Forefront TMG Diagnostic logging χαρακτηριστικό από το Troubleshooting node μέσα από την Forefront TMG Management console όπως αυτό παρουσιάζεται στην εικόνα 1. Εικόνα 1: Το Forefront TMG Diagnostic Logging Κάνουμε κλικ στο Enable Diagnostic Logging για να ξεκινήσει η διαδικασία συλλογής πληροφοριών. Ο Forefront TMG αμέσως ξεκινά να συλλέγει πληροφορίες από τον ΤMG Server. Θα πρέπει να αδρανοποιήσουμε (disable) το Diagnostic Logging από το να εμφανίζει την πληροφορία, αφότου έχουμε αποφασίσει ότι η διαδικασία συλλογής πληροφοριών έχει συγκεντρώσει αρκετά δεδομένα. Όπως παρουσιάζεται στην εικόνα 2, η διαδικασία Diagnostic logging έχει ήδη συλλέξει περισσότερη πληροφορία απ’ότι χρειάζεται για να μας βοηθήσει να καθορίσουμε την αιτία ενός προβλήματος το οποίο έχει εμφανιστεί στον Forefront TMG. Εικόνα 2: Ανάλυση του Forefront TMG Diagnostic Logging Ο Forefront TMG Data Packager Εφόσον οι πληροφορίες οι οποίες παρέχονται από τον built in Diagnostic logging του Forefront TMG δεν είναι αρκετές, μπορούμε να χρησιμοποιήσουμε τον Forefront TMG Data Packager ο οποίος αποτελεί μέρος του Forefront TMG Best Practices Analyzer. Θα βρείτε τον TMG Data Packager μέσα στο installation directory του TMG BPA. Εν συνεχεία επιλέγουμε την πληροφρία την οποία θέλουμε να συλλέξουμε. Ξεκινώντας θα συλλέξουμε στατική πληροφορία (static information). Βεβαίως θα σας παρουσιάσω ένα μέρος της πληροφορίας από το repro mode αργότερα σε αυτό το άρθρο διαμέσου του TMGBPAPack. Εικόνα 3: Ο Forefront TMG Data Packager Επίσης καθίσταται δυνατό να παραμετροποιήσουμε τι είδους πληροφορία θα πρέπει να συλλέξει ο TMG Data Packager. Εικόνα 4: Forefront TMG Data Packager – Καθορισμός πληροφορίας προς συλλογή Για να ξεκινήσει η διαδικασία Data collection απαιτείται κάποιο χρονικό διάστημα μέχρι ο TMG Data Packager να ολοκληρώσει την συλλογή του συνόλου των πληροφοριών. Εικόνα 5: Forefront TMG Data Packager – Συλλογή δεδομένων Οταν η διαδικασία συλλογής (collection process) ολοκληρωθεί θα βρούμε ένα αρχείο .cab με το σύνολο της πληροφορίας η οποία συλλέχθηκε στην διαδρομή δίσκου (directory) την οποία ορίσαμε προηγουμένως. Το συγκεκριμένο αρχείο .cab βρίσκεται στην διάθεσή μας για την αποθήκευση της εμπεριεχόμενης πληροφορίας (archive the information) ή για να το αποστείλουμε στο Microsoft Product Support. Επιπροσθέτως, εάν θέλουμε να αναλύσουμε περαιτέρω την πληροφορία η οποία έχει συλλεχθεί θα πρέπει να χρησιμοποιήσουμε ένα εργαλείο το οποίο αποσυμπιέζει την πληροφορία η οποία βρίσκεται συμπιεσμένη εντός του αρχείου .cab. Εικόνα 6: Forefront TMG Data package Όπως παρουσιάζεται και στην εικόνα 7, μπορείτε να λάβετε γνώση για το αποσυμπιεσμένο περιεχόμενο του αρχείου cab. Για τον λόγο αυτό θα σας παραθέσω ορισμένα παραδείγματα σχετικά με το περιεχόμενο του αρχείου cab στις εικόνες οι οποίες ακολουθούν. Εικόνα 7: Περιεχόμενο του Forefront TMG Data Packager Ο TMG Data Packager συλλέγει πληροφορίες σχετικές με Forefront TMG Change tracking feature το οποίο περιλαμβάνει όλη εκείνη την πληροφορία η οποία σχετίζεται με τις αλλαγές οι οποίες έχουν πραγματοποιηθεί στο Forefront TMG configuration. Εικόνα 8: Το Forefront TMG Change tracking αποσυμπιεσμένο από τον TMG Data Packager Ο TMG Data Packager επίσης συλλέγει πληροφορίες log από το Webproxy και το Firewall Service αντίστοιχα του Forefront TMG. Εικόνα 9: Ο Forefront TMG Data Packager και το Firewall and Webproxy log Ο ISAInfo Το επόμενο εργαλείο είναι ο ISAInfo. Ενδεχομένως ορισμένοι από εσάς να μην έχετε υπόψην σας το συγκεκριμένο εργαλείο και για τον λόγο αυτό μπορείτε να το καυεβάσετε από την ιστοσελίδα www.isatools.org. Η συγκεκριμένη ιστοσελίδα ανήκει (hosted) στον Jim Harrison. Το εργαλείο ISAInfo μέσα από τα ISA Server times ήταν ένα ιδιαίτερα χρήσιμο εργαλείο για την συλλογή πληροφοριών σχετικά με συστήματα ISA Server. Ως άμεσο αποτέλεσμα η Microsoft το συμπεριέλαβε στο Forefront TMG Best Practices Analyzer tool. Εικόνα 10: Forefront TMG – Ο ISAInfo συλλέγει δεδομένα Σε αυτό το σημείο θα πρέπει να γνωρίζετε ότι το συγκεκριμένο εργαλείο δεν αναπτύχθηκε εξ αρχής (not to be completely redesigned) για να συνεργάζεται σωστά με τον Forefront TMG με αποτέλεσμα να λαμβάνετε ορισμένα αναδυόμενα μηνύματα λάθους (error message popups) καθόσον η διαδικασία συλλογής πληροφοριών του ISAInfo βρίσκεται εν λειτουργία (running) τα οποία όμως σε κάθε περίπτωση μπορείτε να τα αγνοήσετε. Εικόνα 11: Forefront TMG ISAInfo. Αγνοείστε τα μηνύματα λάθους Ο ISAInfo δημιουργεί δύο αρχεία. Ένα αρχείο log με πληροφορίες σχετικές με τα εργαλεία του ISAInfo και ένα αρχείο XML το οποίο περιλαμβάνει το σύνολο των πληροφοριών οι οποίες είναι σχετικές με τον συγκεκριμένο Forefront TMG Server στον οποίο τρέχει. Εικόνα 12: Forefront TMG – ISAInfo log αρχείο Ο ISATRACE Το επόμενο εργαλείο είναι ο ISATRACE. Ξεκινώντας με τον ISA Server 2004 SP2 (Εάν δεν με απατά η μνήμη μου), η Microsoft ξεκίνησε να συλλέγει προηγμένες πληροφορίες του ISA σε ένα αρχείο .bin αποθηκευμένο στο τοπικό σύστημα αρχείων (local file system) - (ISALOG.BIN). Ο Forefront TMG Best Practices Analyzer περιμβάνει ένα γραφικό εργαλείο (GUI tool) το οποίο μπορούμε να το χρησιμοποιήσουμε για να παραμετροποιήσουμε το μέγεθος αλλά και το είδος της πληροφορίας η οποία θα συλλέγετε. Μπορείτε να βρείτε το συγκεκριμένο εργαλείο σην διαδρομή δίσκου (directory) η οποία ονομάζεταιTracing μέσα στην διαδρομή εγκατάστασης (installation directory) του TMG BPA. Το εργαλείο αυτό μας επιτρέπει να επιλέξουμε διαφορετικά Forefront TMG components όπως π.χ. το Firewall service, το Webproxy service, το Firewall Control Channel (client), το User Interface και πολλά άλλα. Επίσης είναι δυνατόν να αλλάξουμε την εξ ορισμού διαδρομή δίσκου (default directory) του αρχείου log αλλά και το μέγεθος του αρχείου ISATRACE. Figure 13: Forefront TMG – “ISA” Release Bits tracking Ο TMGBPAPack Ο TMGBPAPack επίσης αποτελεί αναπόσπαστο μέλος του Forefront TMG Best Practices Analyzer. Αποτελεί ένα command line tool το οποίο είναι παρόμοιο με το TMG Data Packager αλλά με κάποιες εξαιρέσεις (η μοναδική διαφορά απ’ότι είμαι σε θέση ναγνωρίζω είναι ότι συλλέγει πληροφορίς σχετικά με το network traffic με την βοήθεια του Microsoft Netmon 3.3). εάν δε ενεργοποιήσουμε το Repro Mode όλο το network traffic θα συλλέγετε εντός των αρχείων trace του Netmon. Εικόνα 14: Ο Forefront TMG BPA Pack συλλέγει πληροφορίες Εάν το Microsoft Network Monitor δεν είναι εγκατεστημένο, τότε το TMGBPAPack εγκαθιστά το Microsoft Netmon 3.3 (Η τελευταία διαθέσιμη έκδοση του Netmon είναι η 3.4). Μόλις σταματήσουμε το Netmon trace, ο TMGDATAPack δημιουργεί ένα και μόνο αρχείο .cab στην επιφάνεια γραφείου (Desktop) όπου μπορούμε να το αποσυμπιέσουμε επιτόπου και να μελετήσουμε τις πληροφορίες οι οποίες έχουν συλλεγεί εντός του επιπροσθέτου directory το οποίο δημιουργείτε για τον σκοπό font size=αυτό και ονομάζεται NetworkCaptures και το οποίο περιλαμβάνει όλα τα Netmon Capture αρχεία. Εικόνα 15: Ο Forefront TMG BPA Pack – Συνέλεξε τα Netmon traces Ε’ιμαστε πλέον σε θέση να χρησιμοποιήσουμε την εγκατεστημένη έκδοση του Microsoft Network Monitor για την ανάλυση των Netmon capture αρχείων όπως αυτό εμφανίζεται στην εικόνα 16. Εικόνα 16: Το Microsoft Netmon 3.3 trace με Forefront TMG traffic από το internal network interface Συμπέρασμα Σε αυτό το άρθρο προσπάθησα να σας παρουσιάσω μια σειρά από χρηστικά εργαλεία για τον Forefront TMG και τον TMG Best Practice Analyser για την συλλογή πληροφοριών σχετικά με το Forefront TMG configuration. Επίσης ασχολήθηκα με τα αρχεία log τα οποία δημιουργούνται από τον Forefront TMG ή από το λειτουργικό σύστημα των Windows στο οποίο είναι εγκατεστημένος. Ολοκληρώνονταςμπορείτε να χρησιμοποιήσετε την πληροφορία αυτή για τεκμηρίωση ή για την ανάλυση προβλημάτων τα οποία προκύπτουν στο TMG configuration. Τα συγκεκριμέναδεδομένα είναι επίσης εξαιρετικά χρήσιμα για την Microsoft εάνανοίξετε ένα case στο Microsoft product support.
  22. Αγαπητοί συνάδελφοι της κοινότητας πρωτίστως θα ήθελα να ευχηθώ σε όλους και τις οικογένειές σας καλή χρονιά με υγεία και ευτυχία. Το συγκεκριμένο άρθρο αποτελεί την δεύτερη συνέχεια της συζήτησης την οποία έθεσα στο πρώτο μέρος και αφορά την κατασκευή ενός private cloud παρουσιάζοντας αρχικώς την διαδικασία δημιουργίας των deployment images τα οποία θα χρησιμοποιηθούν εντός του cloud. Εισαγωγή Στο πρώτο μέρος αυτής της σειράς άρθρων, σας παρουσίασα πως να κατεβάσετε (download), να εγκαταστήσετε (install) και να παραμετροποιήσετε (configure) λογισμικό Microsoft’s Deployment Toolkit. Τώρα μιας και έχουμε δημιουργήσει ένα deployment share, το επόμενο βήμα είναι η δημιουργία μερικών εικόνων λειτουργικών συστημάτων (operating system images) τις οποίες μπορούμε να φιλοξενούμε (host) στο συγκεκριμένο share. Προσθέτοντας λειτουργικά συστήματα Η διαδικασία πρόσθεσης λειτουργικών συστημάτων στο “Deployment Share” είναι ιδιαίτερα απλή. Όταν “ξετυλίγουμε” - (expand) – το deployment share το οποίο προηγουμένως έχουμε δημιουργήσει, θα παρατηρήσουμε ότι εμπεριέχει έναν φάκελο ο οποίος ονομάζεται Operating Systems. Κάνουμε δεξί κλικ στο συγκεκριμένο container και εν συνεχεία επιλέγουμε την εντολή New Folder από το συγκεκριμένο shortcut menu. Η επιλογή αυτή έχει ως αποτέλεσμα στα Windows την εκκίνηση του New Folder Wizard. Η αρχική οθόνη του New Folder Wizard.εμφανίζεται και μας ζητά να συμπληρώσουμε το όνομα του φακέλου καθώς επίσης και μια περιγραφή. Για τους σκοπούς αυτού του άρθρου, θα ονοματίσω τον συγκεκριμένο φάκελο ως Windows Server 2008 R2. Αμέσως ματά την εισαγωγή του ονόματος και της περιγραφής του φακέλου, κάνουμε κλικ στο Next. Στο σημείο αυτό θα πρέπει να εμφανιστεί μια οθόνη περίληψης (summary screen) η οποία μας παρέχει την δυνατότητα να πιστοποιήσουμε (verify) το όνομα και την περιγραφή στοιχεία τα οποία συμπληρώσαμε προηγουμένως. Αφιερώστε μερικά δευτερόλεπτα για να επιβεβαιώσετε ότι τα πάντα είναι σωστά και αμέσως μετά κάνουμε κλικ στο Next. Όταν τα Windows ολοκληρώσουν την δημιουργία του φακέλου, κάνουμε κλικ στο Finish. Αμέσως μετά την δημιουργία του αρχικού φακέλου λειτουργικού συστήματος (initial operating system folder), καλό θα ήταν να δημιουργήσουμε επίσης όλους εκείνους τους φακέλους τους οποίους πιθανόν να χρειαστούμε στην συνέχεια. Για τις ανάγκες του συγκεκριμένου άρθρου, δημιούργησα δύο φακέλους, τον φάκελο Windows Server 2008 R2 και τον φάκελο Windows 7 αντίστοιχα. Μπορείτε να δείτε αυτούς τους φακέλους στην εικόνα 1. Εικόνα 1: Δημιουργία φακέλων για οποιοδήποτε λειτουργικό σύστημα το οποίο επιθυμούμε να φιλοξενούμε (host) στον server. Μόλις οι φάκελοι αυτοί βρίσκονται στην θέση τους θα πρέπει άμεσα να εισάγουμε σε αυτούς τα αρχεία των λειτουργικών συστημάτων. Ξεκινάμε την διαδικασία εισάγοντας το DVD εγκατάστασης του λειτουργικού συστήματος το οποίο θέλουμε να εισάγουμε. Εν συνεχεία, κάνουμε δεξί κλικ στον φάκελο τον οποίο δημιουργήσαμε για το λειτουργικό σύστημα και επιλέγουμε την εντολή Import Operating System από το εμφανιζόμενο shortcut menu. Τα Windows αυτόματα θα εκκινήσουν τον Import Operating System Wizard. Η αρχική οθόνη του wizard μας ζητά τον τύπο του λειτουργικού συστήματος τον οποίο θέλουμε να προσθέσουμε. Επιλέγουμε την επιλογή Full Set of Source Files και κάνουμε κλικ στο Next. Η οθόνη η οποία ακολουθεί μας ζητά την διαδρομή (path) των πηγαίων αρχείων (source files). Μιας και στην ουσία αντιγράφουμε το μέσο εγκατάστασης (installation media), απλά υποδεικνύουμε στον wizard τον οδηγό DVD. Στο σημείο αυτό δεν υπάρχει η ανάγκη για την επιλογή ενός υποφακέλου (sub folder) μέσα από το μέσο εγκατάστασης. Κάνουμε κλικ στο Next και ο wizard θα μας ζητήσει να καθορίσουμε το όνομα της διαδρομής προορισμού (destination directory name). Η διαδρομή προορισμού (destination directory) συμπληρώνεται αυτόματα και οι προεπιλογές μπορεί να είναι κατάλληλες για τους σκοπούς σας. Στην περίπτωση μου, ο wizard αυτόματα ονομάζει την διαδρομή προορισμού Windows Server 2008 R2 x64. Η μόνη αλλαγή την οποία έκανα ήταν να προσθέσω το SP1 στο τέλος του ονόματος της διαδρομής προορισμού. Αμέσως μετά κάνουμε κλικ στο Next και αυτόματα εμφανίζεται μια περίληψη των επιλογών των οποίων επιλέξαμε. Υποθέτοντας ότι όλα είναι σωστά κάνουμε κλικ στο Next. Ο wizard θα προχωρήσει άμεσα στην εισαγωγή του λειτουργικού συστήματος από το μέσο εγκατάστασης. Ο χρόνος ο οποίος απαιτείται για την ολοκλήρωση της διαδικασίας εξαρτάται από τις δυνατότητες του server αλλά και από το λειτουργικό σύστημα το οποίο έχουμε επιλέξει. Στον δικό μου lab server χρειάστηκαν τέσσερα λεπτά για την εισαγωγή του Windows Server 2008 R2 και επτά περίπου λεπτά για την εισαγωγή των Windows 7. Όταν η όλη διαδικασία ολοκληρωθεί, όλες οι επιμέρους εκδόσεις των Windows θα εμφανιστούν μέσα στους αντίστοιχους φακέλους όπως απεικονίζονται στην εικόνα 2. Εικόνα 2: Tα Deployment images έχουν προστεθεί στους φακέλους λειτουργικών συστημάτων οι οποίοι έχουν δημιουργηθεί νωρίτερα. Οικοδόμηση μιας ακολουθίας εργασιών (Building a Task Sequence) Αργότερα στην σειρά αυτών των άρθρων θα παρουσιάσω την υλοποίηση (deploying) ενός System Center Virtual Machine Manager server και μερικών Hyper-V host servers. Εντούτοις δεν υπάρχει η ανάγκη για την δημιουργία με τον συμβατικό τρόπο (manually) αυτών των servers διότι πολύ απλά έχουμε ήδη δημιουργήσει το deployment image. Αν και τα deployment images πρόκειται να χρησιμοποιηθούν για την δημιουργία virtual machines μέσα στο private cloud, μπορούμε ωστόσο να τα χρησιμοποιήσουμε και για την υλοποίηση του δικού μας private cloud infrastructure. Συνεπώς το πρώτο βήμα για την συγκεκριμένη διαδικασία είναι η οικοδόμηση μια ακολουθίας εργασιών (build a task sequence) η οποία μπορεί να χρησιμοποιηθεί για την δημιουργία μίας γενικής χρήσης Windows Server 2008 R2 μηχανής. Για να δημιουργήσουμε αυτήν την ακολουθία εργασιών, ξετυλίγουμε (expand) το deployment share και αμέσως μετά κάνουμε δεξί κλικ στο Task Sequences container. Στο σημείο αυτό επιλέγουμε την εντολή New Folder από το shortcut menu, και ενσυνεχεία χρησιμοποιούμε τον εμφανιζόμενο wizard για να δημιουργήσουμε έναν φάκελο ο οποίος ονομάζεται OS Install. Όταν ο φάκελος αυτός δημιουργηθεί, κάνουμε δεξί κλικ στον φάκελο OS Install και επιλέγουμε την εντολή New Task Sequence από το shortcut menu. Τα Windows αυτόματα θα εκκινήσουν τον New Task Sequence wizard. Η αρχική οθόνη του wizard απαιτεί από εμάς να εισάγουμε έναν κωδικό ταυτότητας (identification code) για το task στο οποίο βρισκόμαστε στην φάση δημιουργίας του. Μπορούμε δε να χρησιμοποιήσουμε έναν οποιοδήποτε αλφαριθμητικό κώδικα επιθυμούμε αρκεί αυτός να χαρακτηρίζεται από την μοναδικότητά. Επιπροσθέτως απαιτείται και η ονοματολογία του συγκεκριμένου task. Στην περίπτωση μου, ονόμασα την ακολουθία εργασιών (task sequence) ως Windows Server 2008 R2 Generic σε συνδυασμό με Task Sequence ID το W2K8R2G. Ολοκληρώνοντας την εισαγωγή του ονόματος και του sequence ID, κάνουμε κλικ στο Next. Ο wizard στην συνέχεια θα μας ρωτήσει τον τύπο του task sequence template τον οποίο θέλουμε να χρησιμοποιήσουμε. Επιλέγουμε το Select the Standard Server Task Sequence option και κάνουμε κλικ στο Next. Στο σημείο αυτό επιλέγουμε το λειτουργικό σύστημα το οποίο θέλουμε να υλοποιήσουμε ως μέρος της συγκεκριμένης διαδικασίας (task) και κάνουμε κλικ στο Next. Η οθόνη η οποία ακολουθεί μας δίνει την δυνατότητα εισαγωγής του product key. Εάν έχουμε στην διάθεσή μας ένα πολλαπλής ενεργοποίησης κλειδί (multiple activation key) για τον Windows Server 2008 R2 θα πρέπει να το εισάγουμε τώρα. Στην αντίθετη περίπτωση επιλέγουμε να μην εισάγουμε το κλειδί ενεργοποίησης (product key) σε αυτήν την χρονική στιγμή. Ενσυνεχεία κάνοντας κλικ στο Next μας παρέχεται η δυνατότητα να εισάγουμε το όνομά μας, το όνομα του οργανισμού-επιχείρησης στην οποία εργαζόμαστε, αλλά και το Internet Explorer home page. Μόλις ολοκληρώσουμε την εισαγωγή των πληροφοριών αυτών κάνουμε κλικ στο Next. Αμέσως μετά θα πρέπει να εισάγουμε το local administrator password το οποίο θα χρησιμοποιείται από όλους τους servers οι οποίοι υλοποιούνται από το συγκεκριμένο image. Κάνοντας κλικ στο Next θα εμφανιστεί αυτόματα μια περίληψη των επιλογών μας στην ακολουθία εργασιών την οποία πρόκειται να υλοποιήσουμε. Πιστοποιούμε ότι όλα είναι σωστά και κάνουμε κλικ στο Next to για να δημιουργήσουμε την ακολουθία. Όταν η όλη διαδικασία ολοκληρωθεί, κάνουμε κλικ στο Finish. Σαν επακόλουθο θα μπορούμε να δούμε την νέα αυτή ακολουθία εργασιών να εμφανίζεται εντός του φακέλου OS Install, όπως αυτό φαίνεται στην εικόνα 3. Εικόνα 3: Η νέα ακολουθία εργασιών εμφανίζεται στον φάκελο OS Install. Όπως προαναφέρθηκε, πρόκειται να χρησιμοποιήσουμε τα συγκεκριμένα deployment images για την υλοποίηση του δικού μας private cloud infrastructure, και ενσυνεχεία για την δημιουργία των virtual machines εντός του private cloud. Μιας και θα χρησιμοποιήσουμε τα images για να μας βοηθήσουν στην δημιουργία του private cloud infrastructure, θα χρειαστούμε και μια ακολουθία εργασιών (task sequence) η οποία μπορεί να χρησιμοποιηθεί για την υλοποίηση ενός Hyper-V server. Για την ώρα, μπορούμε να προχωρήσουμε και να δημιουργήσουμε μια ακολουθία εργασιών η οποία θα είναι αντίγραφο αυτής που δημιουργήσαμε προηγουμένως. Η μόνη διαφορά θα είναι ότι αυτή η ακολουθία εργασιών θα έχει ένα διαφορετικό όνομα και ID το οποίο θα αντικατροπτίζει το γεγονός του ότι η συγκεκριμένη ακολουθία εργασιών θα χρησιμοποιηθεί για την υλοποίηση Hyper-V host servers. Στο τρίτο μέρος αυτής της σειράς άρθρων θα σας παρουσιάσω την μέθοδο με την οποία θα τροποποιήσετε αυτήν την ακολουθία εργασιών έτσι ώστε να επιτρέπει την εκπλήρωση του σκοπού για τον οποίο δημιουργήθηκε. Συμπέρασμα Έχοντας δημιουργήσει μερικές deployment images, έφτασε η ώρα να κάνουμε ορισμένες ελάσσονος σημασίας τροποιποιήσεις στις ακολουθίες εργασιών έτσι ώστε να ξεκινήσουμε την υλοποίση των δικών μας infrastructure servers. Υπομονή μέχρι το τρίτο μέρος.
  23. Αγαπητοί συνάδελφοι της κοινότητας θα παρουσιάσω την διαδικασία με την οποία μπορούμε να υλοποιήσουμε μια υποδομή private IaaS cloud στην οποία διαμέσου ενός απλού Web Interface μπορούμε να δημιουργήσουμε νέους servers στιγμαία (on the fly). Εισαγωγή Κατά την τελευταία τριετία ο όρος cloud αποτελεί τον πλέον δημοφιλή όρο στον κόσμο της πληροφορικής και γενικότερα της τεχνολογίας. Τα Infrastructure as a Service (IaaS) clouds προσφέρουν πρωτοφανή επίπεδα ευελιξίας διότι επιτρέπουν νέες εικονικές μηχανές να δημιουργούνται και να τροφοδοτούνται με πόρους συστήματος ταχύτατα (quickly provisioned and deployed). Βεβαίως οφείλω να ομολογήσω ότι σε καμία περίπτωση δεν μπορώ να αρνηθώ τα πλεονεκτήματα των υποδομών οι οποίες χρησιμοποιούν IaaS clouds, αλλά πάντοτε ήμουν απρόθυμος να τις χρησιμοποιήσω στον οργανισμό τον οποίο εργάζομαι, διότι πολύ απλά όταν ξεκινούμε την εξωτερική ανάθεση των διακομιστών μας (Servers) σε εξωτερικά clouds εξαρτόμαστε πλέον αποκλειστικά από την σύνδεσή μας στο διαδίκτυο (Internet connection). Συνεπώς εάν η σύνδεση στο διαδίκτυο διακόπτεται λόγω βλάβης (ή βρίσκεται σε κατάσταση τέλματος λόγω υπερβολικής κίνησης - becomes bogged down due to excessive traffic) τότε η δυνατότητα πρόσβασης των διακομιστών μας καθίσταται προβληματική. Άρα λοιπόν γιά όλους εμάς οι οποίοι θέλουμε να επιτύχουν την ευελεξία μιας υποδομής IaaS cloud, αλλά δεν θέλουμε σε καμία περίπτωση να χάσουμε την πρόσβαση στους δικτυακούς διακομιστές μας λόγω απώλειας πρόσβασης στο διαδίκτυο τότε η λύση για να πετύχουμε το μέγιστο μεταξύ των δύο κόσμων η ενδεδειγμένη λύση είναι αυτή της ανάπτυξης μιας υποδομής private cloud. Σε αυτήν την σειρά άρθρων αντικειμενικός σκοπός μου είναι να παρουσιάσω με κατανοητό τρόπο πως μπορείτε να κατασκευάσετε ένα private cloud το οποίο μπορεί να χρησιμοποιηθεί για την γρήγορη ανάπτυξη διαφόρων δικτυακών διακομιστών (deploy various types of network servers). Το cloud θα απαρτίζεται από ένα self-service portal το οποίο θα επιτρέπει στους διαχειριστές του συστήματος (ή σε συγκεκριμένους χρήστες στους οποίους έχουμε δώσει δικαίωματα) χρησιμοποιώντας ένα απλό Web interface να επιλέγουμε τους απαραίτητους πόρους συστήματος (μνήμη, αποθηκευτικός χώρος κ.τ.λ.) σε συνδυασμό με τους ρόλους του διακομιστή (pick and choose the resources that they want to provision and the server roles) τον οποίο θέλουμε να υλοποιήσουμε. Χαρακτηριστικά αναφέρω την δημιουργία με το εφαρμογή λιγοστών κλικ στο mouse από έναν διαχειριστή συστήματος συννέφου (cloud administrator) ενός καινούριου domain controller ή ενός νέου Exchange Server. Απαιτήσεις σε επίπεδο Active Directory Η λύση του private cloud solution την οποία πρόκειται να παρουσιάσω σε αυτήν την σειρά άρθρων εξαρτάται άμεσα ή ακόμη καλύτερα προϋποθέτει την ύπαρξη μιας υποδομής Active Directory σε λειτουργία. Και αυτό διότι πολύ απλά ο τρόπος με τον οποίο θα υλοποιηθεί το private cloud απαιτεί την ύπαρξη ήδη εγκατεστημέων φυσικών domain controllers. Εάν παρόλα αυτά τολμήσετε να κατασκευάσετε – υλοποιήσετε ένα private cloud και στην συνέχεια προσπαθήσετε μία μετατροπή φυσικής μηχανής σε εικονική (physical to virtual migration) στους δικούς σας domain controllers τότε το πιθανότερο είναι ότι θα βρεθείτε σε μια δυσάρεστη κατάσταση στην οποία το private cloud θα καταστεί μη προσβάσιμο. Ως εκ τούτου για να αποφύγετε να συμβεί αυτό θα πρέπει οπωσδήποτε να υπάρχει κατ’ ελάχιστον ένας domain controller (το συνιστώμενο είναι να υπάρχουν περισσότεροι του ενός) ο οποίος θα βρίσκεται εκτός του εικονικού περιβάλλοντος (outside of the virtual environment). Το Microsoft Deployment Toolkit Το πρώτο βήμα για την κατασκευή του δικού μας private cloud αποτελεί η εγκατάσταση και ρύθνιση του Microsoft Deployment Toolkit 2010. Το Microsoft Deployment Toolkit είναι ένα ελεύθερο σε χρήση εργαλείο και μπορείται να το κατεβάσετε από εδώ. Για τον σκοπό της συγκεκριμένης σειράς άρθρων, θα εγκαταστήσω το Microsoft Deployment Toolkit σε έναν φυσικό διακομιστή (physical server) ο οποίος θα είναι προσβάσιμος από όλους εκείνους τους διακομιστές οι οποίοι θα υλοποιούν το private cloud. Το Microsoft Deployment Toolkit δεν είναι μια εφαρμογή υψηλών απαιτήσεων και δεν απαιτεί την εγκατάστασή της σε έναν διακομιστή αποκλειστικά (dedicated server). Ο διακομιστής ο οποίος θα χρησιμοποιηθεί θα εξυπηρετεί το όλο σύστημα ως το αποθηκευτικό μέσο (repository) για τα deployment images. Για την αποφυγή παρεξηγήσεων θα ήθελα σε αυτό το σημείο να τονίσω θα πρέπει να εξασφαλίσουμε ότι ο συγκεκριμένος διακομιστής διαθέτει περίσσεια αποθηκευτικού χώρου (plenty of free disk space) για τα deployment images τα οποία θελετα να δημιουργήσετε. Αυτές οι εικόνες (images) θα πρέπει να είναι διαθέσιμες διαμέσου ενός network share το οποίο θα δημιουργήσουμε αργότερα. Εγκαθιστώντας το Microsoft Deployment Toolkit Το μέγεθος του Windows Deployment Toolkit είναι περίπου 16 MB. Από την στιγμή κατά την οποία θα ολοκληρωθεί το «κατέβασμά» του από το διαδίκτυο, τρέχουμε αμέσως το εκτελέσιμο αρχείο και θα ξεκινήσει αυτόματα ο Microsoft Deployment Toolkit Setup Wizard. Για τις ανάγκες του συγκεκριμένου άρθρου θα χρησιμοποιήσω το Update 1 (5.1.1642.01) του συγκεκριμένου toolkit. Κάνουμε κλικ στο Next για να προσπεράσουμε την Welcome οθόνη του wizard και αμέσως μετά εμφανίζεται η οθόνη στην οποία μας ζητείται να αποδεχτούμε το license agreement. Αμέσως μετά την αποδοχή κάνουμε κλικ στο Next. Εν συνεχεία θα εμφανιστεί η επόμενη οθόνη στην οποία μας ζητείται να επιλέξουμε τα χαρακτηριστικά (components) τα οποία θέλουμε να εγκατασταθούν. Στην περίπτωσή μας θα επιλέξουμε όλα τα διαθέσιμα χαρακτηριστικά (ούτως ή άλλως αυτή είναι η εξορισμού επιλογή) και κάνουμε κλικ στο Next και ενσυνεχεία ακολουθεί το Install και το Finish. Δημιουργώντας ένα Deployment Share Μιας και η εγκατάσταση του Windows Deployment Toolkit έχει πλέον ολοκληρωθεί, τώρα θα πρέπει να δημιουργήσουμε το deployment share. Για να το επιτύχουμε αυτό ανοίγουμε το Deployment Workbench, και εν συνεχεία κάνουμε δεξί κλικ στο Deployment Shares container, από το οποίο επιλέγουμε το New Deployment Share command από το εμφανιζόμενο μενού shortcut, όπως αυτό απεικονίζεται στην Εικόνα 1. Εικόνα 1: Δεξί κλικ στο Deployment Share container και επιλογή του New Deployment Share command από το μενού shortcut. Κατά την διάρκεια της διαδικασίας δημιουργίας του deployment share, υπάρχει η πιθανότητα να εμφανιστεί ένα μήνυμα λάθους το οποίο θα σας κοινοποιεί ότι απαιτείται μια νεότερη έκδοση του Windows Automated Installation Kit. Εφόσον λάβετε αυτό το μήνυμα μπορείται να κατεβάσετε το Windows Automated Installation Kit. Θα πρέπει να λάβετε υπόψην σας ότι πριν από την εγκατάσταση της συγκεκριμένης έκδοσης του Automated Installation Kit θα πρέπει πρωτίστως να εγκαταστήσετε το SP1 των Windows Server 2008 R2. Μπορείται να κατεβάσετε το service pack από εδώ. Όταν ενημερώνεται το Deployment Workbench για την δημιουργία ενός καινούριου deployment share, τα Windows θα εκκινήσουν αυτόματα τον New Deployment Share Wizard. Η αρχική οθόνη του wizard σας ερωτά να δώσετε μια διαδρομή δίσκου (deployment share path), όπως αυτό απεικονίζεται στην εικόνα 2. Αυτή η διαδρομή (path) είναι αυτή στην οποία όλες τα deployment images θα βρίσκονται αποθηκευμένα. Συνεπώς θα πρέπει να λάβετε υπόψην σας έτσι ώστε η επιλογή της συγκεκριμένης τοποθεσίας να διαθέτει άφθονο ελεύθερο αποθηκεθτικό χώρο. Εικόνα 2: Θα πρέπει να επιλέξετε μια τοποθεσία (location) με άφθονο ελεύθερο χώρο. Αμέσως μετά κάνουμε κλικ στο Next, όπου αυτόματα θα μας ζητηθεί να εισάγουμε ένα όνομα για το deployment share το οποίο πρόκειται να δημιουργήσουμε. Όπως θα παρατηρήσετε στην εικόνα 3, το προκαθορισμένο όνομα (default name) είναι το DeploymentShare$. Το σύμβολο του δολαρίου $ στο τέλος του share name καθιστά το συγκεκριμένο share αόρατο. Εικόνα 3: Η εξορισμού επιλογή είναι η δημιουργία ενός κρυφού share. Μόλις κάνουμε κλικ στο Next, θα μας ζητηθεί να εισάγουμε μια περιγραφή του share το οποίο θα δημιουργήσουμε σε λίγο. Στην συγκεκριμένη περίπτωση πρόκειται να χρησιμοποιήσω την εξ ορισμού επιλογή η οποία είναι το MDT Deployment Share. Εν συνεχεία κάνουμε κλικ στο Next και ο wizard θα μας ρωτήσει εάν πρόκειται κάποιο image να πρέπει να γίνει captured κατά την διάρκεια ενός bare metal deployment. Αφήνουμε την επιλογή αυτή επιλεγμένη και κάνουμε κλικ στο Next. Η επόμενη οθόνη μας ρωτά εάν θέλουμε το σύστημα να ζητά από τους χρήστες το administrative password. Σας συνιστώ να μην επιλέξετε αυτήν την επιλογή διότι όπως γίνεται άμεσα αντιληπτό δεν θα επιθυμείτε σε καμία περίπτωση οι χρήστες να γνωρίζουν το τοπικό administrative password. Κάνοντας κλικ στο Next, ο wizard θα μας ρωτήσει εάν θέλουμε τα Windows να ζητά από τους χρήστες για το κλειδί ενεργοποίησης (product key). Για λόγους αυτοματισμού στην διαδικασία δημιουργίας ο κωδικός θα εισάγεται αυτόματα και συνεπώς δεν θα επιλέξουμε την συγκεκριμένη επιλογή. Κάνοντας κλικ στο Next θα παρουσιαστεί αυτόματα μια περίληψη των configuration options τις οποίες έχουμε επιλέξει. Θα συνιστούσα να αφιερώσετε λίγο χρόνο και να διαβάσετε προσεκτικά την συγκεκριμένη περίληψη έτσι ώστε να διασφαλίσετε ότι όλα είναι σωστά. Υποθέτωντας ότι τα πάντα είναι σωστά κάνουμε κλικ στο Next για να δημιουργηθεί το deployment share. Όταν η διαδικασία ολοκληρωθεί τότε κάνουμε κλικ στο Finish. Εάν ξεδιπλώσουμε το Deployment Shares container, θα παρατηρήσετ ένα deployment share με το όνομα το οποίο δηλώσατε στον wizard. Αυτο το deployment share περιλαμβάνει ένα αριθμό από υποφακέλους (sub folders) τους οποίους θα χρησιμοποιήσουμε όταν θα συσχετίσουμε τα operating system images με το share. Για του λόγου το αληθές μπορείτε να δείτε πως θα απεικονίζεται το νέο deployment share στην εικόνα 4. Εικόνα 4: Το νέο deployment share περιλαμβάνει μια σειρά από sub containers. Συμπέρασμα Ολοκληρώντας έχοντας δημιουργήσει το deployment share, έφτασε η ώρα να προσθέσουμε ορισμένα λειτουργικά συστήματα σε αυτό. Υπομονή μέχρι την δημοσίευση του δευτέρου μέρους του συγκεκριμένου άρθρου.
  24. Όταν ξεκινούμε την διαδικασία ενεργοποίησης (activate) των Windows Server 2008R2 ενδεχομένως να γίνουμε παραλήπτες του παρακάτω μηνύματος : A problem occurred when Windows tried to activate. Error Code 0x8004FE2F ή… A problem occurred when Windows tried to activate. Error Code 0xC004FC03 Επίσης εάν προσπαθήσετε να ενεργοποιήσετε τα Windows από το command line χρησιμοποιώντας την εντολή slmgr.vbs -ato μπορεί να σας παρουσιαστεί ένα από τα παρακάτω μηνύματα λάθους: Activating Window Server®, ServerEnterprise edition {GUID}... On a computer running Microsoft Windows non-core edition, run 'slui.exe 0x2a 0x8004FE2F' to display the error text. Error: 0x8004FE2F ή… Activating Window Server®, ServerEnterprise edition {GUID}... On a computer running Microsoft Windows non-core edition, run 'slui.exe 0x2a 0x80072EE2' to display the error text. Error: 0x80072EE2 Το πρόβλημα αυτό μπορεί να προκύψει σε συστήματα τα οποία βρίσκονται εντός ενός δικτύου το οποίο προστατεύεται από τον Forefront TMG 2010 firewall, σε συνδυασμό με τον κανόνα πρόσβασης (access rule) ο οποίος επιτρέπει κίνηση (traffic) το οποίο απαιτεί authentication. Η διαδικασία ενεργοποίσης των Windows βασίζεται στο WinHTTP και εξ ορισμού το WinHTTP communication αποστέλεται ως SecureNAT client traffic. Δυστυχώς οι SecureNAT clients δεν μπορούν να γίνουν authenticated, με αποτέλεσμα το αίτημα να αποτυγχάνει. Υπάρχουν δύο τρόποι για να επιλύσουμε το συγκεκριμένο πρόβλημα. Ο πρώτος τρόπος είναι να ρυθμίσουμε (configure) το WinHTTP στο Windows system το οποίο προσπαθούμε να ενεργοποιήσουμε να χρησιμοποιήσει ένα διακομιστή μεσολάβησης ρητά (use a proxy server explicitly). Συνεπώς ανοίγουμε ένα παράθυρο command prompt και εκτελούμε την ακόλουθη εντολή: netsh winhttp set proxy <name or IP address of proxy server>:<port> Παράδειγμα: netsh winhttp set proxy tmg.tjordan.net:8080 Αντί όμως να κάνουμε αυτήν την αλλαγή σε κάθε σύστημα το οποίο θλελουμε να ενεργοποιήσουμε ο εναλλακτικός τρόπος για να το επιτύχουμε είναι η δημιουργία ενός ανώνυμης πρόσβασης κανόνα - (create an anonymous access rule) – στον Forefront TMG 2010 firewall ο οποίος θα επιτρέπει το HTTP και το HTTPS traffic σε αυτούς τους προορισμούς (destinations) οι οποίοι απαιτούνται για την ενεργοποίηση των Windows. Χρησιμοποιώντας την Forefront TMG 2010 management console, δημιουργούμε έναν κανόνα πρόσβασης ο οποίος επιτρέπει την πρόσβαση στα πρωτόκολα HTTP και HTTPS από το εσωτερικό δίκτυο (Internal network) σε ένα Domain Name Set το οποίο περιλαμβάνει τους ακόλουθους προορισμούς για όλους τους χρήστες: activation.sls.microsoft.com.nsatc.net go.microsoft.com *.sls.microsoft.com Θα πρέπει να βεβαιωθείτε ότι ο συγκεκριμένος κανόνας να τοποθετηθεί πριν από κάθε άλλο κανόνα για πρωτόκολα HTTP ή HTTPS τα οποία απαιτούν authentication. Από την στιγμή κατά την οποία ο κανόνας ρυθμιστεί και τεθεί σε λειτουργία, η ενεργοποίηση των Windows θα δουλέψει χωρίς κανένα πρόβλημα. Ελπίζω ότι θα σας φανεί ιδαίτερα χρήσιμο.
  25. Εισαγωγή Στο τρίτο μέρος αυτής της σειράς άρθρων θα αναφερθούμε στα σενάρια Microsoft Cloud και πως αυτά ενεργοποιούνται ή εμπλουτίζονται χρησιμοποιώντας τα Windows 8 Server και Client τα οποία υποστηρίζουν πλήρως το virtualization και το cloud computing. Τα τεχνικά χαρακτηριστικά του Cloud και τα ωφέληαυτού Η Microsoft προσφέρει λύσεις τόσο public cloud όσο και private cloud. Όλες αυτές οι λύσεις έχουν δομηθεί γύρω από ένα κοινό θεμέλειο λίθο ο οποίος έχει τέσσερα βασικά τεχνικά χαρακτηριστικά. Το πρώτο από τα τεχνικά αυτά χαρακτηριστικά είναι τα pooled resources τα οποία μας επιτρέπουν να βελτιστοποιήσουμε την χρήση των πόρων του συστήματός μας και ως εκ τούτου να ελαχιστοποιούμε τα κόστη. Το δεύτερο τεχνικό χαρακτηριστικό είναι η δυνατότητα self-service η οποία επιτρέπει στα στα τμήματα ή στα business units των οργανισμών να υλοποιούν system provision ή ακόμη και ολόκληρες λύσεις ως προκαθορισμένες μονάδες (predefined units) περιλαμβάνοντας επίσης ένα φιλικό user interface για την διαχείρισή τους αφότου αυτές έχουν γίνει provisioned. Το τρίτο χαρακτηριστικό είναι η ελαστικότητα (elasticity) η οποία επιτρέπει την σμίκρυνση ή την μεγένθυση επιτρέψτε μου να πω σε τέσσερις διαστάσεις – (Scale up or down, Scale in or out) – πάντοτε βασιζόμενοι στις πραγματικές ανάγκες μας. (Capacity needs) Το τέταρτο και τελευταίο χαρακτηριστικό είναι το κόστος βάση χρήσης (usage-based cost or chargeback), στοιχείο το οποίο επιτρέπει στους πελάτες να πληρώνουν μόνον για τους πόρους τους οποίους καταναλώνουν. Τα χαρακτηριστικά αυτά περιγράφουν μια υποδομή (infrastructure) η οποία θα μπορεί να προσφέρεται ως υπηρεσία με μοντέλο κοστολόγησης, ενεργοποιώντας την δυνατότητα με την κατανάλωση υπηρεσιών να λαμβάνουμε τα παρακάτω : application performance, SLAs, καθώς επίσης και lifecycle management χωρίς να απαιτείται η υλοποίηση μιας πλήρους υποδομής (complete infrastructure). Η προσέγγιση αυτή επιτρέπει επίσης στην επιχείρηση να ανταποκρίνεται γρήγορα στις ανάγκες και να λειτουργεί προληπτικά στην κλιμάκωση των απαιτήσεων στο επερχόμενο τέλος του μήνα ή των εποχιακών αναγκών αντίστοιχα, και στη συνέχεια, την επιστροφή πίσω στα μειωμένα επίπεδα έτσι ώστε να πληρώνετε μόνο για την πρόσθετη κατανάλωση κατά την περίοδο αιχμής. Μοντέλα Cloud Είναι γνωστό σε όλους μας ότι οι διάφοροι τύποι cloud μοιράζονται κοινά θεμελειώδη χαρακτηριστικά, εντούτοις μπορούν να εξυπηρετούν διαφορετικά είδη υπηρεσιών. Το Infrastructure as a Service (IaaS) αποτελεί ένα μοντέλο υπηρεσιών το οποίο αποτελεί τον θεμέλειο λίθο των περισσοτέρων private clouds. Αντίστοίχως το Platform as a Service (PaaS) αποτελεί ένα μοντέλο υπηρεσιών το οποίο έχει σχεδιαστεί για να παρέχει μια πλατφόρμα ανάπτυξης (development platform) καθώς επίσης και ένα κοινό API για μια σειρά επιχειρησιακών εφαρμογών – (line of business applications) – οι οποίες έχουν αναπτυχθεί μέσα σε ένα περιβάλλον cloud. Τέλος το Software as a Service (SaaS) είναι και αυτό με την σειρά του ένα μοντέλο υπηρεσιών για εφαρμογές οι οποίες έχουν ειδικώς αναπτυχθεί σε ένα περιβάλλον public cloud και οι οποίες προσφέρονται ως μια λύση fee-based για καταναλωτική ή επιχειρησιακή χρήση. Public Clouds Τα Public clouds μπορούν να υλοποιηθούν έτσι ώστε να εξυπηρετούν ένα ή και περισσότερα μοντέλα υπηρεσιών με τα ακόλουθα χαρακτηστικά: Η λύση δεν βρίσκεται/υλοποιείται στις εγκαταστάσεις του πελάτη ( customer facility) Ο πελάτης σε καμία περίπτωση δεν διαχειρίζεται την υποδομή ( infrastructure) Οι εφαρμογές οι οποίες προσφέρονται ως υπηρεσία εξυπηρετούνται διαμέσου ενός κοινού portal Η Microsoft έχει αναπτύξει public clouds για υπηρεσίες όπως το Bing, το Windows Live Hotmail και τον Messenger, το Office365, το Azure, και το XBOX Live. Όλες αυτές υπηρεσίες διαστρωματόνονται –(layered)- πάνω από μια υλοποίηση IaaS. Το Microsoft Azure αποτελεί στην ουσία μια υλοποίση PaaS της οποίας η διαστρωμάτωση βρίσκεται επάνω σε μία λύση IaaS. Τέλος το Hotmail, ο Messenger, και το Office 365 είναι τυπικά παραδείγματα μιας υλοποίησης SaaS η οποία και αυτή με την σειρά της διαστρωματώνεταο επάνω σε μία λύση IaaS. Private Clouds Ο πλέον κοινότυπος ορισμός του private cloud έρχεται από το “National Institutes of Standards and Technology (NIST)”. Παρακάτω σας παραθέτω το πρωτότυπο κείμενο του ορισμού στην Αγγλική γλώσσα όπως έχει δημοσιευθεί από το προαναφερθέντα οργανισμό : “Private cloud functionality includes provisioning, storage, networks, and other fundamental computing resources upon which the consumer is able to deploy and run arbitrary software. The software can include a variety of operating systems and applications. The consumer does not manage or control the underlying cloud infrastructure, but has control over the operating systems, storage, deployed applications, and possibly limited control of selected network components that are provided as resources”. Η Microsoft υιοθέτησε τον ορσιμό του NIST για το private cloud βάση του οποίου προσφέρει μια λύση η οποία διέπεται από τέσσερεις κύριες συνιστώσες. Η πρώτη συνιστώσα περιστρέφεται γύρω από την εφαρμογή. Ένα private cloud πρέπει να παρέχει προβλέψιμες και κλιμακούμενες υπηρεσίες εφαρμογής, επιτρέποντας στον πελάτη να πρόσβαση στις πληροφορίες της εφαρμογής και συνάμα για την κατάστασή της –( deep application information and health status). Η δεύτερη συνιστώσα υπαγορεύει ότι το private cloud πρέπει να είναι σε θέση να υποστηρίξει ένα cross-platform περιβάλλον για να είναι επιτυχής. Ως εκ τούτου, η λύση της Microsoft στο private cloud αγκαλιάζει λύσεις τρίτων κατασκευαστών όσον αφορά hypervisors, υποστήριξη λειτουργικών συστημάτων, λύσεων διαχείρισης, και τέλος πλαισίων εφαρμογής. Η τρίτη συνιστώσα είναι μια λύση διαχείρισης που υποστηρίζει ένα ετερογενές περιβάλλον. Ειδικά στην περίπτωση της Microsoft, αυτό αποτελεί το κέντρο του συστήματος διαχείρισης της σουίτας. Η τέταρτη και τελευταία συνιστώσα είναι η δυνατότητα να εφαρμοστεί μια λύση private cloud στις εγκαταστάσεις του πελάτη με την υιοθέτηση ορισμένων, αλλά όχι απαραίτητα όλων, των χαρακτηριστικών τα οποία μπορεί να διαθέτει ένα private cloud, διασφαλίζοντας μια σαφή και σταθερή πορεία καθόσον ο πελάτης εξελίσσει την στρατηγική του cloud του. Hybrid Clouds Τα Hybrid clouds αποτελούν ένα συνδυασμό λύσεων public cloud και private cloud οι οποίες σκοπό έχουν να επιλύουν σύνθετες επιχειρηματικές ανάγκες. Για παράδειγμα, μια επιχείρηση μπορεί να επιθυμεί την χρήση της λύσης Office365 για Exchange και SharePoint σε public cloud, διατηρώντας ταυτόχρονα ένα private cloud για όλες τις εφαρμογές file και LOB. Ο Windows Server 8 για το Private Cloud Ο Windows Server 8 διευκολύνει την ανάπτυξη των private cloud μέσω της στήριξης κάποιων βασικών χαρακτηριστικών, τα οποία είναι τα παρακάτω : 1. Πολυμίσθωση (multi-tenancy) 2. Ασφάλεια και Απομόνωση (security and isolation) 3. Επεκτασιμότητα (scalability) Πολυμίσθωση – Ασφάλεια – Απομόνωση (Multi-tenancy, Security, and Isolation) Τα Private clouds παρέχουν την μέγιστη αξία τους όταν αντιστοίχως επιτρέπουν την μέγιστη αξιοποίηση των πόρων της υποδομής –(infrastructure resources). Αυτό συνεπάγεται ότι ένα private cloud θα πρέπει να επιτρέπει πολλαπλά τμήματα (multiple departments), επιχειρηματικές μονάδες (business units), ή πελάτες (customers) να μοιράζονται κοινούς πόρους (common resources). Ο Windows Server 8 έχει σχεδιαστεί για να παρέχει network και partition isolation για customer workloads από το επίπεδο του hypervisor έως και το virtualization stack. Hyper-V Network Virtualization Όσον αφορά την κλίμακα της υποδομής (infrastructure scale), ο Windows Server 8 Hyper-V παρέχει μια σειρά χαρακτηριστικών εικονικού δικτύου –(network virtualization features)- τα οποία επιτρέπουν την απομόνωση του φόρτου εργασίας δεδομένων πάνω σε μία μοιραζόμενη δικτυακή υποδομή – (allow isolation of workload data across a shared network infrastructure) – χωρίς την πολυπλοκότητα (complexity) ή τους περιορισμούς οι οποίοι αποτελούν μέρος της υλοποίησης VLAN υποδομών. Συνεπώς χρησιμοποιώντας λύσεις virtual switch configuration και απομόνωσης (isolation) σε συνδυασμό με εικονικά δίκτυα (network virtualization), οι εικονικές μηχανές (virtual machines) μπορούν να μετακινούνται με ασφάλεια σε μια υποδομή private cloud, διατηρώντας ταυτόχρονα το ίδιο σχέδιο διευθυνσιοδότησης (network addressing scheme). Το Hyper-V network virtualization επιτρέπει την ολοκλήρωση-ενσωμάτωση (integration) υπαρχόντων private network address ranges στην υποδομή του private cloud, και παρέχει ένα μέσο για να φιλοξενήσει πολλαπλά cloud tenant workloads ακόμη και αν αυτά είναι αντικρουόμενα private address ranges. Quality of Service (QOS) Ο Windows Server 8 υποστηρίζει χαρακτηριστικά Quality of Service (QoS) παρέχοντας την δυνατότητα εγγύησης τόσο για το ελάχιστο (minimum) όσο και για το μέγιστο (maximum) bandwidth σε μία εικονική μηχανή (virtual machine) ή υπηρεσία (service). Αυτό επιτρέπει στις εικονικές μηχανές να έχουν μια προβλεπόμενη δικτυακή απόδοση (predictable network performance) και προλαμβάνει επίσης κάθε εικονική μηχανή από το να καταναλώσει όλο το διαθέσιμο network bandwidth. Κλιμάκωση και Απόδοση (Scalability and Performance) Ο Windows Server 8 Hyper-V περιλαμβάνει επίσης βελτιώσεις κλιμάκωσης και απόδοσης (scalability and performance enhancements) για τα private clouds. Η κλιμάκωση των εικονικών μηχανών βελτιώνεται διαμέσου της αυτόματης ανάθεσης επιπλέον πόρων (π.χ., dynamic memory), καθώς επίσης και από την χρήση νέων virtual interfaces. Αναλυτικότερα, ο Windows Server 8 Hyper-V εισάγει έναν virtual fibre channel network adapter για την υποστήριξη virtual SANs. Ο Windows Server 8 Hyper-V επίσης υποστηρίζει offloaded data transfer (ODX) για μεγιστοποιήσει χαρακτηριστικά μετάδοσης δεδομένων (storage data transfer features) διαμέσου απευθείας πρόσβασης στο hardware αντί διαμέσου των αργών intermediary virtual interfaces. Υπηρεσίες διασύνδεσης Cloud (Connected Cloud Services) Όταν υλοποιούμε λύσεις private cloud, ένα κοινότυπο πρόβλημα είναι το πως θα δημιουργήσουμε πολλαπλά datacenters τα οποία θα υποστηρίζουν εύρωστες και αξιόπιστες λύσεις disaster recovery και backup. Ο Windows Server 8 εισάγει τον Hyper-V Replica ο οποίος παρέχει asynchronous replication των εικονικών μηχανών πάνω από δίκτυα IP. Αυτή η δυνατότητα ενεργοποιεί λύσεις out of the box business continuity και disaster recovery σε remote sites χρησιμοποιώντας λύσεις storage και workload agnostic. Το Replication ελέγχεται στο επίπεδο της εικονικής μηχανής (virtual machine level) και ολοκληρώνεται μαζί με τον Hyper-V Manager και τον Failover Cluster Manager. Επιπροσθέτως το να παρέχεις λύσεις business continuity και disaster recovery, με τον Windows Server 8 γίνεται πέον μια εύκολη υπόθεση μιας και εισάγει πραγματικά differential backups των εικονικών μηχανών. Εφαρμόζοντας την αντιγραφή μόνον εκείνων των δεδομένων τα οποία έχουν αλλάξει, το κόστος των αποθηκευτικών μέσων (storage costs) αλλά και ο χρόνος των ααντιγράφων ασφαλείας (backup time) μειώνεται σημαντικά. Διαρκής διαθεσιμότητα (Continuous Availability) Τα Private clouds απαιτούν συνεχή διαθεσιμότητα του shared resource pool. Ο Windows Server 8 ενεργοποιεί την συνεχή δικτυακή διαθεσιμότητα (continuous network availability) με την υποστήριξη του network adapter teaming out of the box. Με τον Windows Server 8, δεν είναι πλέον απαραίτητο να αγοράσουμε, να υλοποιήσουμε και να υποστηρίζουμε τεχνικά την λύση κάποιου συγκεκριμένου κατασκευαστή. Οι πελάτες πλέον μπορούν να συνδυάσουν εσωτερικά internal network adapter ports με ports τα οποία προέρχονται από πρόσθετους (add-in) network adapters αφήνοντας την Microsoft NIC teaming λύση solution η οποία εκτίνεται σε στοιχεία υλικού διαφορετικών κατασκευαστών. Επίσης ο Windows Server 8 παρέχει Live Migration και Live Storage Migration. Το Live Migration επιτρέπει στις εικονικές μηχανές να μετακινούνται on-the-fly εως και σε 63 node Hyper-V host clusters βάσει των απαιτήσεων πόρων αλλά και των αναγκών διαχείρισης (resource requirements or maintenance needs). Ομοίως, το Live Storage Migration επιτρέπει στο VM storage νε μετακινείται μεταξύ λύσεων/συστημάτων αποθήκευσης, ενεργοποιώντας το backend maintenance, την ανακατανομή του φορτίου, και την αναβάθμιση της τεχνολογίας αποθήκευσης, χωρίς κανενός είδους VM downtime. Λύσεις αποθήκευσης (Storage solutions) Ο Windows Server 8 εισάγει την υποστήριξη αποθήκευσης των εικονικών μηχανών (configuration files, virtual hard disks, snapshots, και paging files) σε διαμοιραζόμενους file servers οι οποίοι υποστηρίζουν το πρωτόκολο SMB2. Συσκευές NAS devices επίσης υποστηρίζονται. Αυτό το χαρακτηριστικό επιτρέπει στους πελάτες να χρησιμοποιούν συσκευές χαμηλού κόστους, επίσης να επιτυγχάνουν την μείωση προβλέψεων και του κόστους διαχείρισης, καθώς και την αυξημένη ευελιξία στη δημιουργία μιας πολυεπίπεδης, dynamic storage υποδομής. Enhanced Virtual Desktop Infrastructure Support (VDI) Ο Windows Server 8 επίσης βελτιστοποιεί τα σενάρια VDI με την υποστήριξη RemoteFX διαμέσου WAN, με τον διαχωρισμό της αποθήκευσης των ρυθμίσεων των χρηστών από το λειτουργικό σύστημα, και την αυξημένη υποστήριξη των USB συνδέσεων στα RDP sessions. Το RemoteFX διαμέσου WAN επιτρέπει την χρήση του πρωτοκόλου UDP για να μειώσει το overhead, και προσαρμόζεται αυτομάτως στην απόδοση του δικτύου η οποία καθορίζεται από το διαθέσιμο bandwidth, και αξιοποιώντας τα δεδομένα από τον έλεγχο συμφόρησης του δικτύου (congestion control), προλαμβάνει την απώλεια πακέτων καθώς επίσης μειώνει την καθυστέρηση για την υποστήριξη απαιτητικών γραφικών εφαρμογών. Επιπροσθέτως, ο Windows Server 8 επεκτείνει την υποστήριξη του USB στα RDP sessions προσφέροντας δυνατότητες RemoteFX USB αναδρομολόγησης (redirection). Με άλλα λόγια αυτό επιτρέπει επιπλέον συσκευές να υποστηρίζονται στις εικονικές μηχανές, περιλαμβάνοντας scanners, all-in-one printers, webcams, καθώς επίσης και τηλέφωνα VOIP με headsets. Συμπέρασμα Σε αυτό το άρθρο ενημερωθήκατε για τα Microsoft cloud services (IaaS, PaaS, SaaS) και για τα μονέλα cloud (private, public, hybrid), σε συνδυασμό με τις υλοποιήσεις της Microsoft για κάθε τύπο υπηρεσίας. Παρότι ο Windows Server 2008 R2 παρέχει μια ξιόπιστη πλατφόρμα cloud, με την έλευση του Windows Server 8 παρέχονται πολλαπλές βελτιώσεις για τις οποίες η Microsoft πιστεύει ότι θα την καθιερώσουν ως μια premier cloud platform.
×
×
  • Create New...