Jump to content

Jordan_Tsafaridis

Members
  • Posts

    106
  • Joined

  • Last visited

Blog Entries posted by Jordan_Tsafaridis

  1. Jordan_Tsafaridis
    Αγαπητοί συνάδελφοι της κοινότητας το  Update Center στην Forefront TMG 2010 management console παρέχει μια άμεση και στιγμιαία απεικόνιση του status των signature updates για τους μηχανισμούς προστασίας Malware Inspection και Network Inspection System (NIS) αντίστοιχα. Εντούτοις, το όλο στήσιμο της απεικόνισης της συγκεκριμένης πληροφορίας (column layout) αφήνει εκτός πολύ σημαντικές πληροφορίες οι οποίες μπορούν να είναι εξόχως σημαντικές κατα την διάρκεια της αποσφαλμάτωσης (troubleshooting) όσον αφορά θέματα τα οποία σχετίζονται με signature update. Εξ ορισμού, οι στήλες Last Checked και Last Success αντίστοιχα είναι κρυμένες από την απεικόνιση (view). Για να εμφανίσουμε αυτήν την κρυμένη πληροφορία, κάνουμε δεξί κλικ right-click οπουδήποτε στα column headings και αμέσως μετά επιλέγουμε Add/Remove Columns.



    Εν συνεχεία, επιλέγουμε τις στήλες Last Checked και Last Success και αμέσως μετά κάνουμε κλικ στο Add.



    Τώρα πλέον έχουμε την δυνατότητα να βλέπουμε πότε ο Forefront TMG 2010 firewall έλενξε για updates και πότε αυτή η διαδικασία ήταν επιτυχής.


    Ελπίζω ότι θα το βρείτε ιδιαιτέρως χρήσιμο το συγκεκριμένο άρθρο.

  2. Jordan_Tsafaridis
    Αγαπητοί συνάδελφοι της κοινότητας για όλους εσάς που δεν σας δόθηκε η ευκαιρία να παρακολουθήσετε από κοντά το Microsoft TechEd North America 2012, παρακάτω κάνοντας κλικ επάνω στην εικόνα θα οδηγηθείτε στην παρουσίαση με τίτλο “Demystifying Microsoft Forefront Edge Security Solutions: TMG and UAG” την οποία πραγματοποίησε ο αγαπητός φίλος και συνάδελφος Richard Hicks (Director of Sales Engineering for security appliance vendor Celestix Networks).


    Ελπίζω ότι θα συμφωνήσετε μαζί μου ότι η συγκεκριμένη παρουσίαση είναι εξαιρετική.

  3. Jordan_Tsafaridis
    Οι Security administrators ενδεχομένως να αντιμετωπίσουν το ακόλουθο μήνυμα IP spoofing alert στον Forefront TMG 2010 firewall τον οποίο έχετε εγκατεστημένο:
     
    Alert: IP Spoofing
    Description: Forefront TMG 2010 detected a possible spoof attack from the IP address 169.254.x.x. A spoof attack occurs when an IP address that is not reachable through the network adapter on which the packet was received. If logging for dropped packets is enabled, you can view the details of this attack in the Firewall log in Forefront TMG 2010 log viewer. If the IP address belongs to a VPN client, this event may be ignored.

    Αυτό το alert συμβαίνει διότι ο Forefront TMG 2010 firewall έλαβε ένα πακέτο δεδομένων από το internal network interface από έναν πελάτη (client – ο οποίος μπορεί να είναι server, workstation, ή ένας άλλος host) ο οποίος δεν είχε στατική διεύθυνση (statically assigned IP address) και συνάμα δεν ήταν δυνατόν να λάβει μια διεύθυνση από έναν διακομιστή DHCP, με αποτέλεσμα ο πελάτης να επιλέξει μια IP address από το Automatic Private IP Address Assignment (APIPA) address range όπως αυτό καθορίζεται στο πρότυπο RFC 3927.
    Μπορείτε με απόλυτη ασφάλεια να αγνοήσετε αυτό το alert, ή μπορείτε να το επιλύσετε το θέμα αυτό προσθέτοντας το δεσμευμένο δίκτυο APIPA το οποίο είναι το 169.254.0.0/16 στο εσωτερικό δίκτυο (Internal network definition). Αυτό μπορεί να επιτευχθεί ανοίγοντας το Forefront TMG 2010 management console όπου επιλέγουμε (highlighting) το Networking node στο navigation tree, και εν συνεχεία κάνουμε δεξί κλικ στο Internal network, όπου επιλέγοντας το Addresses tab, κάνουμε αμέσως κλικ στο Add Private button έχουμε την δυνατότητα να επιλέξουμε την δέσμη διευθύνσεων 169.254.0.0 – 169.254.255.255.

    Σημείωση: Είναι δυνατόν να επιλύσουμε το συγκεκριμένο πρόβλημα απλά απενεργοποιώντας τα alerts για τα IP spoofing attempts. Βεβαίως, αυτό αποτελεί λανθασμένη πρακτική ασφαλείας (bad security practice) και θα πρέπει σε κάθε περίπτωση να αποφεύγεται.
    Μπορείτε να λάβετε ως σημείο αναφοράς το προηγούμενό μου blog post όπου εκεί καταδεικνύω ότι ο καλύτερος τρόπος για να ρυθμίσουμε το εσωτερικό δίκτυο στον Forefront TMG 2010 είναι να επιλέξουμε το Add Adapter option. Αυτή παραμένει η σωστή επιλογή. Παρόλα αυτά, αυτό αποτελεί μία περίπτωση η οποία περιλαμβάνεται σε εκείνες τις σπάνιες περιπτώσεις όπου το ζητούμενο είναι η προσθήκη ενός επιπλέον network address space στο εσωτερικό δίκτυο έτσι ώστε να συρρικνώσουμε τον όγκο των IP spoofing alerts τα οποία δημιουργούνται από τον Forefront TMG 2010 firewall.
    Το επακόλουθο αυτής της ενέργειάς μας για να υλοποιήσουμε αυτήν την αλλαγή είναι είναι ότι θα λάβουμε ένα μεγαλοπρεπές Configuration error alert το οποίο θα μας πληροφορεί ότι το εσωτερικό δίκτυο δεν συσχετίζεται με τους network adapters οι οποίοι ανήκουν σε αυτό.

    Ουσιαστικά αυτό το οποίο καταφέραμε είναι να ανταλλάξουμε ένα ενοχλητικό alert με ένα άλλο. Εντούτοις ο θόρυβος ο οποίος δημιουργήθηκε από τα IP spoofing alerts από τους πελάτες με APIPA IP addresses ενδεχομένως να ορίζει ότι αυτή η ανταλλαγή (tradeoff) αξίζει τον κόπο. Επιπροσθέτως, είναι οπωσδήποτε πιο σφαλές να απενεργοποιήσουμε αυτό το configuration error alert απ’ότι το IP spoofing alert.
     
  4. Jordan_Tsafaridis
    Το πλέον ενημερωμένο hotfix rollup για τον Forefront TMG 2010 SP2 είναι πλέον διαθέσιμο. Το update περιλαμβάνει επιδιορθώσεις (fixes) για τα παρακάτω θέματα:

    KB2701952 – “Access is denied” status error when you use a delegated user account to try to monitor services in Forefront TMG 2010.

    KB2700248 – A server that is running Forefront TMG 2010 may randomly stop processing incoming traffic.

    KB2700806
    – Connectivity verifier that uses the “HTTP request” connection method
    may not detect when a web server comes back online in Forefront TMG
    2010.

    KB2705787
    – The Firewall service may intermittently crash when it processes
    client web proxy requests in a Forefront TMG 2010 environment.

    KB2701943
    – Error message when you try to join a Forefront 2010 server to an
    array: “The Operation Failed. Error code – 0×80070002 – the system
    cannot find the file specified”.

    KB2705829 – The Firewall service may stop responding to all traffic on a server that is running Forefront TMG 2010.

    KB2694478
    – Dynamic Caching may incorrectly delete recently cached objects from a
    caching server that is running Forefront TMG 2010 or ISA Server 2006.

    Μπορείτε να το κατεβάσετε το hotfix rollup 2 για τον Forefront TMG 2010 SP2 από αυτόν τον σύνδεσμο. Μετά την εφαρμογή του συγκεκριμένου update, το Forefront TMG 2010 build number θα είναι το 7.0.9193.540.
  5. Jordan_Tsafaridis
    Αγαπητοί συνάδελφοι της κοινότητας ο σκοπός του
    συγκεκριμένου άρθρου είναι να παρουσιάσω τον τρόπο με τον οποίο μπορούμε να
    επαναφέρουμε (restore) μια
    εγκατάσταση Windows
    Server 2008
    R2 από αντίγραφο
    ασφαλείας (back-up) σε ένα καινούριο σύστημα το οποίο δεν
    έχει λειτουργικό σύστημα εγκατεστημένο (bare metal restore).
     

    Εισαγωγή
     

    Θα συμφωνήσετε
    μαζί μου ότι ένα επιτυχές disaster recovery είναι
    άμεσα συνδεδεμένο με την προετοιμασία η οποία θα πρέπει να λάβει χώρα πριν από
    την εμφάνιση μιας δυσάρεστης κατάστασης, μιας και όπως έλεγαν και οι αρχαίοι “ενός
    κακού μύρια έπονται”. Υπάρχουν αρκετοί διαφορετικοί τρόποι με τους οποίους μπορούμε
    να επαναφέρουμε έναν Windows server
    όταν το system
    drive τεθεί εκτός λειτουργίας. Η
    διαδικασία την οποία πρόκειται να ακολουθήσουμε είναι πολύ απλή και διακριτή : απλά
    θα αντικαστήσουμε τον χαλασμένο σκληρό δίσκο, εν συνεχεία θα κάνουμε boot
    τον server
    από το Windows
    installation media,
    και τέλος θα εκκινήσουμε την διαδικασία του restore. Βεβαίως
    υπάρχουν ορισμένα θέματα τα οποία θα πρέπει να λάβουμε υπόψην μας τα οποία θα τα
    παρουσιάσω στην συνέχεια του συγκεκριμένου άρθρου.
     

    Περιβάλλον δοκιμής
     

    Για λόγους απλότητας
    το περιβάλλον δοκιμής δεν είναι παρά ένα εικονικό περιβάλλον βασισμένο στον Microsoft Hyper-V. Ο
    server στον οποίο θα κάνουμε restore
    είναι μια
    εικονική μηχανή με όνομα SEA-FS1
    μέλος του contoso.com domain. Το
    backup θα αποθηκευθεί σε έναν μοιραζόμενο φάκελο ο οποίος
    βρίσκεται στον Hyper-V
    host και στον οποίο αυτή η εικονική μηχανή τρέχει. Αντιστοίχως
    το "bare metal system"
    στο οποίο θα γίνει το restore του backup
    είναι επίσης
    μια άλλη εικονική μηχανή στην οποία δεν είναι εγκατεστημένο το λειτουργικό σύστημα. Σε
    αυτό το σημείο είναι σημαντικό να αναφέρουμε ότι τα βήματα τα οποία θα ακολουθήσουμε
    είναι ακριβώς τα ίδια με αυτά τα οποία θα κάναμε εάν πρόκειται για το back
    ενός
    φυσικού server και αντιστοίχως για το restore
    σε επίπεδο bare metal.
     

    Δημιουργία
    αντιγράφου ασφαλείας του
    Server 

    Ας
    ξεκινήσουμε λοιπόν. Στην παρακάτω Εικόνα
    1 εμφανίζεται ο file server
    πριν από
    την “καταστροφή” και κρίνεται απαραίτητο να γίνει restore. Το
    όνομα του server και το domain
    εμφανίζονται
    μέσα στον κόκκινο κύκλο καθώς επίσης και στο title
    bar του παραθύρου Virtual
    Machine Connection :
     






















     
    Εικόνα 1:
    Ο server πριν την καταστροφή (crashed)
     

    Θα κάνουμε εν
    συνεχεία αντιστοίχιση (map) σε ένα drive
    letter τον μοιραζόμενο φάκελο (shared
    folder) με όνομα Backups στον Hyper-V
    host έτσι ώστε να είμαστε σε θέση να αποθηκεύσουμε
    το backup στο "δίκτυο - on
    the network" όταν θα το
    δημιουργήσουμε:
     




     
    Εικόνα 2:
    Προετοιμασία για back up
    του server
     

    Εισάγουμε τα
    credentials για να μας δοθεί πρόσβαση στον μοιραζόμενο
    φάκελο στον host:
     




     
    Εικόνα 3:
    Προετοιμασία για back up
    του server
     

    Όπως θα παρατηρήσετε
    την δεδομένη χρονική στιγμή δεν υπάρχουν backup
    sets εντός του συγκεκριμένου μοιραζόμενου φάκελου:
     




     
    Εικόνα 4:
    Ο φάκελος είναι κενός και δεν υπάρχουν backup
    sets.
     

    Αμέσως μετά πληκτρολογούμε
    "backup" στο Start menu
    search box για να ενεργοποιήσουμε
    το Windows Server Backup
    feature (το οποίο βέβαια θα πρέπει να έχει ήδη
    εγκατασταθεί στον server πριν το
    χρησιμοποιήσουμε):
     




     
    Εικόνα 5:
    Βήμα 1 της διαδικασίας του back up
    του server
     

    Όταν το παράθυρο
    Windows Server Backup
    ανοίγει,
    κάνουμε κλικ στο Backup Once
    όπως αυτό
    απεικονίζεται στην παρακάτω εικόνα:
     




     
    Εικόνα 6:
    Βήμα 2 της διαδικασίας του back up
    του server
     

    Στην σελίδα Backup
    Options του wizard, βεβαιωθείτε ότι έχετε
    επιλέξει την επιλογή Different Options:
     




     
    Εικόνα 7:
    Βήμα 3 της διαδικασίας του back up
    του server
     

    Στην σελίδα Select Backup Configuration, επιλέγουμε Custom:
     




     
    Εικόνα 8:
    Βήμα 4 της διαδικασίας του back up
    του server
     

    Στην σελίδα Select Items For Backup, κάνουμε κλικ στο Add Items button:
     




     
    Εικόνα 9:
    Βήμα 5 της διαδικασίας του back up
    του server
     

    Στο πλαίσο διαλόγου
    Select Items, επιλέγουμε το checkbox με
    την ονομασία Bar Metal Recovery.
    Εφαρμόζοντας αυτή την επιλογή θα γίνει αυτόματη επιλογή και όλων των υπολοίπων checkboxes επίσης:
     




     
    Εικόνα 10:
    Βήμα 6 της διαδικασίας του back up
    του server
     

    Κάνοντας κλικ
    στο OK μας επιστρέφει στην σελίδα Select
    Items For Backup. Κάνουμε
    κλικ στο Next στην σελίδα αυτή:
     




     
    Εικόνα 11:
    Βήμα 7 της διαδικασίας του back up
    του server
     

    Στην σελίδα Specify Destination Type, επιλέγουμε το Remote Shared Folder:
     




     
    Εικόνα 12:
    Βήμα 8 της διαδικασίας του back up
    του server
     

    Στην σελίδα Specify
    Remote Folder, πληκτρολογούμε το UNC
    path του μοιραζόμενου φακέλου στο "δίκτυο"
    όπου εκεί πρόκειται να αποθηκεύσουμε τα backups.
    Το path το οποίο καθορίζουμε είναι το \\HV-1\Backups
    και αφήνουμε
    όλες τις άλλες επιλογές στην σελίδα στις default
    ρυθμίσεις:
     




     
    Εικόνα 13:
    Βήμα 9 της διαδικασίας του back up
    του server
     

    Στο credential prompt, καθορίζουμε τα credentials για
    την πρόσβαση στον μοιραζόμενο φάκελο στον host:
     




     
    Εικόνα 14:
    Βήμα 10 της διαδικασίας του back up
    του server
     

    Μετά από την
    επισκόπηση της σελίδας Confirmation, κάνουμε κλικ στο Backup
    για να ξεκινήσει το back up
    του server:
     




     
    Εικόνα 15:
    Βήμα 11 της διαδικασίας του back up
    του server
     

    Ο server
    γίνεται
    πλέον back up:
     




     
    Εικόνα 16: Βήμα
    12 της διαδικασίας του back up
    του server
     

    Το Backup έχει ολοκληρωθεί:
     




     
    Εικόνα 17:
    Ο server έχει γίνει back
    up
     

    Ανοίγουμε εν
    συνεχεία το mapped drive στον Explorer για
    να επιβεβαίωσουμε ότι το backup set
    βρίσκεται
    αποθηκευμένο εκεί:
     




     
    Εικόνα 18:
    Ο server πράγματι έχει γίνει back
    up
     

    Σε αυτό το σημείο
    κάνουμε shut down τον file
    server και κλείνουμε την εικονική μηχανή. Τώρα
    είμαστε για την διαδικασία του restore σε επίπεδο bare
    metal!
     

    Επαναφορά του Server (Restoring the Server to Bare Metal)
     

    Στην εικόνα 19
    όπως αυτή απεικονίζεται παρακάτω, εμφανίζεται μια εικονική μηχανή η οποία
    ονομάζεται Bare Metal System.
    Όπως θα παρατηρήσετε όταν δοκιμάζουμε να κάνουμε boot
    στο system
    το boot
    αποτυγχάνει
    διότι πολύ απλά δεν υπάρχει εγκατεστημένο λειτουργικό σύστημα στην συγκεκριμένη
    μηχανή:
     




     
    Εικόνα
    19:
    Η εικονική μηχανή bare metal
    system δεν έχει εγκατεστημένο λειτουργικό σύστημα
     

    Για να εκκινήσουμε
    την διαδικασία του recovery, χρειάζεται για να
    κάνουμε boot το bare metal
    system να χρησιμοποιήσουμε το Windows
    media. Λόγω του ότι το σύστημά
    μας είναι μια εικονική μηχανή, κάνουμε attach
    μια εικόνα
    .iso των Windows Server
    2008 R2 installation media
    στα settings της
    εικονικής μηχανής και αμέσως μετά κάνουμε restart
    την εικονική
    μηχανή. Σε λίδα δευτερόλεπτα εμφανίζεται το πλαίσιο διαλόγου Install
    Windows dialog:
     




     
    Εικόνα
    20:
    Βήμα 1 της διαδικασίας επαναφοράς (restore) του server
    σε
    επίπεδο bare metal
     

    Αμέσως μετά κάνουμε
    κλικ στο Next στην προηγούμενη εικόνα, και εν συνεχεία επιλέγουμε
    την επιλογή Repair Your Computer η
    οποία απεικονίζεται κάτω αριστερά όπως αυτόαπεικονίζεται στην παρακάτω εικόνα:
     




     
    Εικόνα
    21:
    Βήμα 2 της διαδικασίας επαναφοράς (restore) του server
    σε
    επίπεδο bare metal
     

    Στο πλαίσο διαλόγου System Recovery Options, επιλέγουμε την επιλογή "Restore your computer using a system image that
    you created earlier":
     




     
    Εικόνα
    22:
    Βήμα 3 της διαδικασίας επαναφοράς (restore) του server
    σε
    επίπεδο bare metal
     

    Όταν το πλαίσο
    διαλόγου Re-image Your
    Computer εμφανιστεί, κάνουμε κλικ στο Cancel:
     




     
    Εικόνα
    23:
    Βήμα 4 της διαδικασίας επαναφοράς (restore) του server
    σε
    επίπεδο bare metal
     

    Σημειώση:
     
    Εάν το
    backup το οποίο κάνουμε restore
    βρίσκεται
    σε ένα σκληρό δίσκο ο οποίος είναι συνδεδεμένος στο σύστημα (για παράδειγμα ένα
    εξωτερικό USB drive) το πλαίσο διαλόγου Re-image
    Your Computer δεν πρόκειται να
    εμφανιστεί. Αντιθέτως θα κατευθυνθείτε απευθείας στην επόμενη οθόνη η
    οποία απεικονίζεται παρακάτω και στην οποία θα πρέπει να επιλέξετε την πρώτη επιλογή
    "Use the latest
    available system
    image (recommended)" για να
    προχωρήσει η διαδικασία του restore.
     

    Στην σελίδα Select
    A System Image
    Backup, βεβαιωθείτε ότι έχετε επιλέξει την επιλογή Select
    A System Image
    και αμέσως
    μετά κάνουμε κλικ στο Next:
     




     
    Εικόνα
    24:
    Βήμα 5 της διαδικασίας επαναφοράς (restore) του server
    σε
    επίπεδο bare metal
     

    Στην επόμενη
    σελίδα δεν θα πρέπει να εμφανιστούν backups. Ο
    λόγος είναι ότι τα back up
    του server
    βρίσκονται
    στο δίκτυο (σε ένα μοιραζόμενο φάκελο στον host)
    και όχι σε ένα τοπικό δίσκο στο σύστημά μας ή σε ένα συνδεδεμένο USB
    drive. Εάν το back
    up είναι σε τοπικό δίσκο και όχι στο δίκτυο, θα μπορέσπυμε
    να συνεχίσουμε την διαδικασία του restore ξεκινώντας από την
    Εικόνα 30 παρακάτω.
     

    Στην σελίδα η
    οποία απεικονίζεται παρακάτω, κάνουμε κλικ στο Advanced:
     




     
    Εικόνα
    25:
    Βήμα 6 της διαδικασίας επαναφοράς (restore) του server
    σε
    επίπεδο bare metal
     

    Στο πλαίσο διαλόγου
    το οποίο εμφανίζεται, επιλέγουμε την επιλογή "Search
    for a system
    image on the
    network" όπως αυτή εμφανίζεται παρακάτω:
     




     
    Εικόνα
    26:
    Βήμα 7 της διαδικασίας επαναφοράς (restore) του server
    σε
    επίπεδο bare metal
     

    Σημείωση:
     
    Στο συγκεκριμένο
    περιβάλλον δοκιμής θα πρέπει να γνωρίζετε ότι υπάρχει εν λειτουργία ένας DHCP
    server και για τούτο τον λόγο το Windows
    Recovery Environment είναι σε θέση να
    συνδεθεί στον μοιραζόμενο δικτυακό φάκελο (network
    share) όπου το backup set
    είναι
    αποθηκευμένο.
     

    Στο πλαίσιο διαλόγου
    Are You Sure
    το οποίο
    εμφανίζεται αμέσως μετά κάνουμε κλικ στο Yes:

     




     
    Εικόνα
    27:
    Βήμα 8 της διαδικασίας επαναφοράς (restore) του server
    σε
    επίπεδο bare metal
     

    Σημείωση:
     
    Όπως
    μας προειδοποιεί το παραπάνω πλαίσιο διαλόγου, η διαδικασία restore
    ενός συστήματος
    από ένα backup το οποίο είναι αποθηκευμένο στο δίκτυο δεν είναι
    τόσο ασφαλές όσο από ένα back up
    το οποίο
    είναι αποθηκευμένο σε έναν τοπικό δίσκο. Συνεπώς θα πρέπει να λάβετε σοβαρά υπόψην
    την παρατήρηση αυτή όταν σχεδιάζετε μια υποδομή disaster recover για τους δικούς σας servers!
     

    Πληκτρολογείστε
    το UNC path στο οποίο βρίσκεται αποθηκευμένο
    το backup στο δίκτυο:
     




     
    Εικόνα
    28:
    Βήμα 9 της διαδικασίας επαναφοράς (restore) του server
    σε
    επίπεδο bare metal
     

    Εισάγουμε τα
    απαραίτητα credentials για να αποκτήσουμε πρόσβαση στον δικτυακό
    φάκελο:
     




     
    Εικόνα
    29:
    Βήμα 10 της διαδικασίας επαναφοράς (restore) του server
    σε
    επίπεδο bare metal
     

    Μόλις το Windows
    Recovery Environment έχει συνδεθεί στον δικτυακά
    μοιραζόμενο φάκελο θα πρέπει αυτομάτως να έχετε διαθέσιμη μία λίστα με τα
    διαθέσιμα backup στον μοιραζόμενο δικτυακό φάκελο. Επιλέγουμε
    αυτό το οποίο επιθυμούμε και αμέσως μετά κάνουμε κλικ στο Next
    όπως
    απεικονίζεται στην παρακάτω εικόνα:
     




     
    Εικόνα
    30:
    Βήμα 11 της διαδικασίας επαναφοράς (restore) του server
    σε
    επίπεδο bare metal
     

    Τώρα
    επιλέγουμε το backup set από το οποίο θέλουμε
    να κάνουμε restore:
     




     
    Εικόνα
    31: Βήμα
    12 της διαδικασίας επαναφοράς (restore) του server
    σε
    επίπεδο bare metal
     

    Κάνοντας κλικ
    στο Next έχει ως αποτέλεσμα την αυτόματη εμφάνιση της
    σελίδας Choose Additional Restore
    Options:
     




     
    Εικόνα
    32:
    Βήμα 13 της διαδικασίας επαναφοράς (restore) του server
    σε
    επίπεδο bare metal
     

    Εάν κάνουμε κλικ
    στο Advanced, μπορούμε να δούμε ότι το σύστημα θα κάνει αυτόματα
    restart αμέσως μόλις η διαδικασία του restore
    ολοκληρωθεί
    σε συνδυασμό με έλεγχο στον δίσκο για τυχόν λάθη. Θα
    αφήσουμε και τις δύο αυτές επιλογές να παραμείνουν επιλεγμένες:
     




     
    Εικόνα
    33:
    Βήμα 14 της διαδικασίας επαναφοράς (restore) του server
    σε
    επίπεδο bare metal
     

    Κάνοντας κλικ
    στο Next ερωτόμαστε να επιβεβαιώσουμε τις επιλογές μας:
     




     
    Εικόνα
    34:
    Βήμα 15 της διαδικασίας επαναφοράς (restore) του server
    σε
    επίπεδο bare metal
     

    Κάνουμε κλικ στο Yes για να επιβεβαιώσουμε το YES I DEFINITELY WANT TO RESTORE FROM BACKUP:
     




     
    Εικόνα
    35:
    Βήμα 16 της διαδικασίας επαναφοράς (restore) του server
    σε
    επίπεδο bare metal
     

    Αμέσως μετά
    λαμβάνουμε το παρακάτω μήνυμα λάθους:
     




     
    Εικόνα
    36: Το restore απέτυχε!
     

    Δυστυχώς κάτι
    πήγε λάθος αλλά τί? Ας ξεκινήσουμε την όλη διαδικασία του restore
    από την αρχή με
    σημείο εκκίνησης την εικόνα 19 again...
     

    Αλλά και πάλι
    λαμβάνουμε ένα διαφορετικό αλλά και πιο σοβαρό μήνυμα λάθους:
     




     
    Εικόνα
    37:
    Το restore απέτυχε ξανά!!
     

    Κάνουμε κλικ
    στο Details link στο παραπάνω πλαίσιο διαλόγου
    και μας εμφανίζεται η παρακάτω απάντηση:
     




     
    Εικόνα
    38:
    Ευχαριστώ για την συμβουλή
     

    Τελικά τι
    μπορεί να οδήγησε την διαδικασία στην δημιουργία αυτού του λάθους? Ψάχνοντας λίγο
    στο διαδίκτυο και συγκεκριμένα μετά από αναζήτηση σε αυτό thread
    από τα Microsoft TechNet
    Forums μας δίδεται η απάντηση.
     

    Η απάντηση η
    οποία δίδεται στα Microsoft TechNet
    Forums από τον συγκεκριμένο τεχνικό είναι ότι το πρόβλημα
    οφείλεται στο γεγονός όπως και στην περίπτωσή μας ότι στα settings της
    εικονικής μηχανής Bare Metal
    System στον Hyper-V
    Manager, το virtual
    hard drive αυτής της μηχανής
    στην πράξη είναι σε μέγεθος μικρότερο από το μέγεθος του αρχείου VHD
    του πρωτότυπου
    συστήματος SEA-FS1.
     

    Δίδαγμα : Βεβαιωθείτε ότι ο σκληρός δίσκος του bare
    metal system στον οποίο πρόκειται να
    γίνει restore έχει χωρητικότητα ίση ή μεγαλύτερη από την
    χωρητικότητα του σκληρού δίσκου του συστήματος το οποίο έχει τεθεί εκτός
    λειτουργίας.
     

    Για να το διορθώσουμε αυτό το σφάλμα, αποσυνδέουμε το VHD file από την Bare
    Metal System VM, δημιουργούμε ένα καινούριο VHD με μέγεθος ίσο με αυτό του συνδεδεμένου στην SEA-FS1 VM, και επανεκκινούμε την διαδικασία του restore ξεκινώντας ξανά από την Εικόνα 19, και όπως είναι φυσικό επακκόλουθο η διαδικασία του restore πλέον λειτουργεί κανονικά:
     




     
    Εικόνα
    39:
    Το restore τώρα δουλεύει σωστά. Τι ανακούφιση!!
     

    Αφότου ολοκληρωθεί
    η διαδικασία του restore σε επίπεδο bare
    metal επιτυχώς και η εικονική μηχανή κάνει reboot,
    κάνουμε log on για να διαπιστώσουμε ότι
    ο  ανακτημένος (recovered)
    server έχει το ίδιο όνομα όπως και ο πρωτότυπος server
    (συγκρίνετε την εικόνα παρακάτω με την εικόνα 1 στην αρχή του συγκεκριμένου άρθρου):
     




     
    Εικόνα
    40: Tο restore ολοκληρώθηκε.
    Ελπίζω ότι το συγκεκριμένο άρθρο να το αξιολογήσετε ώς ιδιαίτερα χρήσιμο.

  6. Jordan_Tsafaridis
    Monday, March 26, 2012 | by Bryan Semple



    Vendor food fights are sometimes enjoyable to watch provided you are
    not in the middle. Last week, we saw VMware react to a SolarWinds blog
    post claiming that Gartner is predicting that 85% of businesses with
    less than 1,000 employees will be Microsoft Hyper-V shops.  The
    SolarWinds reference is not quoted, so it is tough to say whether this
    is accurate or not.  VMware countered with:


     


    Gartner states, “By 2015, at least 75% of Hyper-V VMs will be installed in enterprises with fewer than 1,000 employees” in the “VMware vs. Microsoft: Competition for the Cloud Infrastructure” presentation done by Thomas Bittman at the 2011 Gartner Datacenter conference in Dec 2011.


    They are saying of all the Hyper-V VMs, 75% of them will be in SMB
    with <1000 employees. This does not mean that 75% (or 85%) of SMBs
    will use Hyper-V.






    So now the question - does this fact throw down even matter?  Does
    anyone believe Microsoft will not dominate the low end of the SMB market
    and gradually crawl their way up the market? 


    Bernd Herzog writing for the Virtualization Practice had an interesting post on the future of VMware entitled: "VMware - The Next Microsoft, or the Next Oracle?" 
     In this posting, Bernd compares the product, pricing, and go to market
    behavior for these two industry giants.  Bernd argues you have to pick a
    path since you can't serve two masters.  He goes on to conclude:


     


    "that
    VMware will leave itself open to being eaten from below by Microsoft
    Hyper-V (especially in Windows only SMB/SME accounts)"






    Strong words indeed.   For 2012, we predicted this would be the year
    of Hypervisor Heterogenity with multiple hypervisors existing in many
    accounts.  What SolarWinds and Bernd appear to be saying is that there
    will be more stratification, the co-existence at least in the SMB
    space. 


    All this reminds me of the database wars of the 1990s. IT shops in
    the 90's identified themselves as either Oracle or Informix or Sybase
    shops.  Accounts would make standardization decisions for all their
    database needs.  Today,  I don't think IT organizations look at
    themselves this way as most have a mix of Oracle databases and Microsoft
    SQL Server.  Interestingly, Microsoft's dominance through their slow
    and steady attack on the database market looks very similar to what is
    about to occur with hypervisors.


    So who is right in this food fight?  SolarWinds or VMware?  I don't
    know who has the right facts.  But I do know that the Microsoft Hyper-V
    wave seems to be starting. The amount of attention being paid to a
    product that is not even shipping is impressive.  Organizations should
    be alert to avoid VMware vendor lock in unless
    they truly understand all the costs involved with being a single vendor
    shop.  Just ask all those Oracle customers out there.


    Finally, I will close with this tweet from industry blogger Jason
    Boche that caught my eye on our social monitoring screen (yes Jason, we
    track your every tweet). 

  7. Jordan_Tsafaridis
    Αγαπητοί συνάδελφοι της κοινότητας σκοπός του συγκεκριμένου άρθρου είναι η καταγραφή και η παρουσίαση σε ένα πίνακα σε συνδυασμό με μια συνοπτική περιγραφή των χαρακτηριστικών τα οποία θα περιλαμβάνει ο επερχόμενος Microsoft Windows Server 8. Ο πίνακας αυτός θα ανανεώνεται κάθε φορά που θα παρουσιάζονται καινούρια χαρακτηριστικά μέχρι την επίσημη παρουσίαση και την έναρξη διάθεσης του Windows Server 8. Ελπίζω ότι θα συμφωνήσετε για την χρησιμότητά του.
     

     


    Χαρακτηριστικό


    Περιγραφή


    Active/Active File Share
    Clusters


    Using CSV and a witness as
    features, you can create an active/active file share failover cluster. This
    is supported for services that use large file with little metadata access,
    e.g. Hyper-V. In other words, you can use a file share cluster instead of a SAN
    for your Hyper-V cluster.


    Asymmetric Hyper-V Cluster


    A single cluster with
    Hyper-V and Active/Active File Server roles


    BitLocker & HA


    The ability to encrypt
    parent partition disks and cluster shared volumes using BitLocker for
    physical security of virtual machines and data. Uses a Cluster Name Object
    (CNO) for locking and unlocking CSVs.


    Boot From SAN


    VMs can boot from iSCSI or
    Fibre Channel disks, rather than just the traditional VHD(X)


    Cluster Aware Updating


    Automate the Windows Update
    process for clustered hosts. It automatically drains hosts of VMs and patches
    them in order.


    Cluster Scalability


    Up to 63 hosts and up to
    4,000 VMs


    Concurrent Live Migration


    Perform many live migrations
    at once between two hosts, with the only limit being your bandwidth.


    Converged Fabrics


    Simplified host networking
    by merging all of the various LAN, SAN, and cluster networks to a reduced
    number of teamed high bandwidth NICs.


    CSVFS


    CSVs are easier to backup.
    Although they are still NTFS, they appear as CSVFS for easier identification
    as CSVs in disk administration tools.


    Data Center Bridging


    DCB enables very different
    networking protocols to run on the same network infrastructure, and therefore
    helps enable the convergence of LANs and SANs onto a single unified fabric.


    Dedup & Thin Provisioning


    Windows 8 can use just the
    storage space that is required by not needlessly storing “empty” space (thin
    provisioning) or redundant data (de-duplication)


    DHCP Guard


    Ban DHCP traffic from rogue
    DHCP services running in VMs.


    Direct I/O Backup


    VMs on Cluster Shared
    Volumes (CSVs) can be backed up without Redirected I/O (Mode/Access).


    Drain VMs


    Easy host maintenance by
    draining VMs from the host


    Dynamic Memory Minimum Memory


    Once a VM has booted it can
    balloon down to the Minimum setting if it is underutilising the memory
    allocated by the Startup setting.


    Dynamic Virtual Machine Queue


    DMVQ will dynamically span
    processing VMQ n/w traffic across more than one CPU. It will automatically
    scale up and scale down the CPU utilisation based on demand


    Extensibale Hyper-V Switch


    Replacing the virtual
    network, this intelligent virtual switch offers extensibility for partners,
    with products already announced by the likes of Cisco and Brocade.


    Failover Prioritisation


    Order the failover of VMs
    based on application dependencies.


    Guest Application Monitoring


    Configure Failover
    Clustering to restart or failover VMs based on monitored events that occur
    inside of the VM.


    Guest NUMA


    Virtual machines are aware
    of Non-Uniform Memory Architecture and can schedule processes in accordance
    with memory placement at the physical layer. Guest NUMA can be customised on
    a per-VM basis.


    High Availability


    A feature of Failover
    Clustering, allowing a service or VM to failover from one host to another,
    enabling machine fault tolerance and maintenance windows with minimised
    service downtime.


    Host Scalability


    160 physical logical
    processors, up to 2 TB RAM, removal of the 8:1 logical to virtual processor
    limit.


    Hyper-V Replica


    Asynchronous replication of
    virtual machines from one location to another, supporting VSS snapshots,
    failover, and IP address injection.


    IPsec Task Offload


    IPsecTO moves this workload
    from the main host’s CPU to a dedicated processor on the network adapter


    Live Migration


    Move a virtual machine from
    one host to another. This does not require Failover Clustering in Windows
    Server 8.


    Live Storage Migration


    Physically relocate a VM by
    first copying it and synchronising I/O until the source and destination are
    identical. Can leverage Offloaded Data Transfer (ODX) in a SAN to make the
    process up to 90% faster.


    Multi-Tenancy


    With features such as Network
    Virtualisation, PVLANs, and PORT ACLs, you can use Windows 8 Hyper-V in
    multi-tenant environments such as IaaS public cloud hosting.


    Native 4k disk support


    This will allow disk
    alignment for VHDs created on 4k sector physical disks, thus improving
    performance.


    Network Virtualisation


    The abstraction of virtual
    IP address from physical IP address, allowing easier mobility of VMs across
    fabrics. This is a key feature of multi-tenancy.


    NIC Teaming


    Team NICs in Windows Server
    8 (and Hyper-V) for bandwidth aggregation and network path fault tolerance.
    The NICs do not need to be from the same manufacturer.


    Online Disk Repair


    Windows 8 will detect
    storage faults and incrementally fix them with brief delays to I/O traffic
    that don’t interrupt it. Should replace the need for
    offline chkdsk.


    Port ACLs


    Define allowed communication
    paths between virtual machines based on IP range or MAC address.


    PowerShell


    Hyper-V has around 150
    built-in PowerShell cmdlets. 100% of features are revealed via PowerShell.


    PVLAN


    VLANs are slow to configure
    in the physical network and there is a limit on how many can be configured.
    Private VLANs allow Hyper-V to replace this physical networking feature.


    QoS


    Specify maximum limits and
    minimum guarantees for network communications.


    Receive Side Coalescing


    RSC aggregates packets from
    the same TCP/IP flow into one larger packet, reducing per-packet processing
    costs for faster TCP/IP processing


    Receive Side Scaling


    RSS allows the receive side
    network load from a network adapter to be shared across multiple processors


    Remote Direct Memory Access


    RDMA enables more efficient
    access of data on file shares.


    Resource Metering


    Measure CPU, network and
    memory on a per-VM basis. This data is stored with the VM and moves with the
    VM.


    Single Root I/O
    Virtualisation


    SR-IOV allows a physical NIC
    to appear to be a number of physical NICs, and allows virtual machine
    networking to bypass the virtual switch.


    SMB 2.2


    SMB 2.2 supports RDMA and is
    in Windows Server 8. Storage of VMs is supported on SMB 2.2. file shares. With
    NIC teaming, you get multi-channel SMB.


    Snapshot Live Merge


    You do not have to shut down
    a VM to merge a snapshot in Windows 8, resolving a major support issue.


    Storage Pools


    An aggregation of disks
    without any RAID. They can be as loosely coupled as a bunch of USB drives.
    The disks can be different sizes. A pool does not appear in Explorer. You can
    create Storage Spaces from Storage Pools. This is one of the storage types
    you could use to create a scalable and continuously available active/active
    file share cluster.


    Storage Spaces


    A thinly provisioned slice
    of storage from a storage pool. Can be a 2-copy-mirror (Like RAID 1 in
    concept and performance), 3-copy-mirror, or parity (like RAID 5 in concept
    and performance) storage space. Can be lots of spaces in a single pool. A
    space is divided up into slabs across disks in the pool depending on the
    fault tolerance chosen. Advanced configuration allows you to choose which
    pool disks to use.


    Unified Tracing


    Enables network diagnostics
    in the Hyper-V Extensible Switch


    VHDX


    The default virtual disk
    type, expanding up to 16 TB, and supporting dynamic and fixed types.


    Virtual Fibre-Channel Adapter


    A host’s fibre channel
    adapter can be virtualised, thus enabling VMs to have their own WWN and
    direct access to the SAN.


    Virtual Machine Scalability


    32 virtual processors, 512 GB RAM


    Virtualisation Aware Domain Controllers


    Windows Server 8 domain
    controllers are aware if they are Windows 8 Hyper-V VMs. This
    prevents USN rollback (VM restore or snapshot application).


    Windows 8 Client


    Hyper-V is included in the
    client operating system for free. It’s the same Hyper-V as in the server,
    offering VM mobility and an easy introduction to Microsoft’s enterprise
    virtualisation.  The client version of Hyper-V requires Second Level
    Address Translation (SLAT)  in the CPU (Intel EPT, AMD RVI/NPT). 
    This is not a requirement in the server version, but it is recommended.

     
     
     

     
     
     
     
     
     
     
  8. Jordan_Tsafaridis
    Αγαπητοί συνάδελφοι της κοινότητας σήμερα ο Windows Server 2008 R2 Hyper-V έλαβε την επιβράβευση - πιστοποίηση κατά το BSI EAL 4+ Security Certification. Διαβάστε παρακάτω την ανακοίνωση στην Αγγλική γλώσσα.
     
    Windows Server 2008 R2 Hyper-V has just achieved EAL 4+ security certification from the Federal Office for Information Security (Bundesamtes für Sicherheit in der Informationstechnik – BSI) in Germany. 
     
    According to Wikipedia: EAL4 is the highest level at which it is likely to be economically
    feasible to retrofit to an existing product line. EAL4 is therefore
    applicable in those circumstances where developers or users require a
    moderate to high level of independently assured security in conventional
    commodity TOEs and are prepared to incur additional security-specific
    engineering costs.
  9. Jordan_Tsafaridis
    Αγαπητοί συνάδελφοι της κοινότητας στο τέταρτο αυτό μέρος
    αυτής της σειράς άρθρων έφτασε πλέον η στιγμή να παρουσιάσουμε την διαδικασία
    εγκατάστασης των Windows
    από
    το deployment
    image το
    οποίο έχουμε προηγουμένως δημιουργήσει.
     

    Εισαγωγή
     

    Στο προηγούμενο
    άρθρο της συγκεκριμένης σειράς σας παρουσίασα τον τρόπο με τον οποίο μπορείτε να
    δημιουργήσετε ένα deployment image
    και εν
    συνεχεία την προσθήκη του στο Windows Deployment Service. Παρότι το image
    το οποίο
    δημιουργήσαμε είναι εκκινήσιμο (bootable) σε αυτό το χρονικό
    σημείο ωστόσο στην πραγματικότητα δεν είναι έτοιμο προς χρήση. Με δεδομένη την πρόθεσή
    μας να δημιουργήσουμε ένα private cloud
    ο αντικειμενικός
    στόχος μας είναι να είμαστε σε θέση να δημιουργήσουμε εικονικές μηχανές “on
    the fly” διαμέσου ενός self-service
    console. Συνεπώς για να είναι δυνατή η επίτευξη αυτού
    του στόχο απαιτείται το κάθε deployment image
    που θα
    υλοποιήσουμε να γίνει normalized.
     

    Όπως όλοι πιθανώς
    γνωρίζετε, κάθε εγκατάσταση των Windows περιλαμβάνει πληροφορίες
    οι οποίες σχετίζονται με το όνομα του υπολογιστή (computer name) καθώς επίσης και
    μια ταυτότητα SID η οποία καθορίζει με μοναδικό τρόπο τον κάθε
    υπολογιστή στο δίκτυο. Συνεπώς, οι εικονικές μηχανές οι οποίες τρέχουν τα Windows
    δεν δύναται
    να αντιγραφούν (cloned) εφόσον τρέχουν μια
    κανονική εγκατάσταση των Windows διότι διαδικασία
    αντιγραφής (Cloning Process) θα οδηγούσε στην
    ύπαρξη διπλών μηχανών (duplicate machines)
    στο δίκτυο. Συνεπώς στην περίπτωσή μας, θα πρέπει να κάνουμε normalize το
    deployment image
    το οποίο
    έχουμε ήδη δημιουργήσει. Κατά την εφαρμογή του Normalizing στο
    image αφαιρείται κάθε μοναδική πληροφορία ταυτοποίησης
    (uniquely identifying information)
    έτσι ώστε η εικονική μηχανή να μπορεί να αναπαραχθεί όσες φορές χρειάζεται.
     

    Έχοντας τα παραπάνω
    υπόψην μας, ας προχωρήσουμε μπροστά δημιουργώντας μια εικονική μηχανή και εν συνεχεία
    κάνοντας normalize στην συγκεκριμένη εικονική μηχανή
    χρησιμοποιώντας το deployment image
    το οποίο
    έχουμε ήδη δημιουργήσει. Η διαδικασία ξεκινά σε έναν server
    ο οποίος
    τρέχει τον Hyper-V στον οποίο
    δημιουργούμε μια καινούρια εικονική μηχανή. Στην πράξη, φορτώνουμε στην μνήμη τον
    Hyper-V Manager
    και εν συνεχεία
    επιλέγουμε την εντολή New | Virtual
    Machine από το Actions
    pane. Όταν ο New Virtual
    Machine Wizard ξεκινά, κάνουμε κλικ
    στο Next για να προσπεράσουμε το Welcome
    screen.
     

    Στα προηγούμενα
    άρθρα της σειράς δημιουργήσαμε deployment images
    για τα Windows
    7 και για τον Windows Server 2008 R2
    αντίστοιχα. Για την συγκεκριμένη παρουσίαση θα χρησιμοποιήσουμε το Windows
    7 deployment image.
    Για τούτο τον λόγο, καθορίζουμε το Windows 7 Image
    ως το
    όνομα της εικονικής μηχανής. Αυτή η οθόνη μας δίνει την δυνατότητα της επιλογής
    αποθήκευσης της εικονικής μηχανής σε διαφορετική διαδρομή δίσκου. Εάν ‘εχουμε καθορίσει
    συγκεκριμένο αποθηκευτικό μέσο για την αποθήκευση των εικονικών μηχανών τότε
    προτείνεται η άμεση χρησιμοποιήσή του.
     

    Κάνουμε κλικ
    στο Next και αυτομάτως ο wizard
    θα μας ρωτήσει
    πόση μνήμη RAM θέλουμε να δεσμεύσουμε για την συγκεκριμένη
    εικονική μηχανή. Προτείνω την δέσμευση τουλάχιστον 1024 MB.
     

    Η επόμενη οθόνη
    μας ερωτά πια κάρτα δικτύου (network adapter)
    θα πρέπει να χρησιμοποιήσει η εικονική μηχανή. Εξ ορισμού οι εικονικές μηχανές είναι
    ρυθμισμένες έτσι ώστε να μην συνδέονται στο δίκτυο. Άρα λοιπόν θα πρέπει να είμαστε
    βέβαιοι ότι έχουμε επιλέξει μια κάρτα δικτύου πριν κάνουμε κλικ στο Next.
     

    Στην αμέσως επόμενη
    οθόνη θα μας ζητηθεί να ορίσουμε το μέγεθος του εικονικού σκληρού δίσκου (virtual
    hard disk) τον οποίο θέλουμε
    να χρησιμοποιήσουμε. Προτείνω την χρήση – δέσμευση κατ’ελάχιστον 50 GB. Θα πρέπει να λάβετε υπόψην σας ότι ο Hyper-V
    χρησιμοποιεί
    την τεχνική του thin provisioning εξ
    ορισμού, στοιχείο το οποίο σημαίνει ότι ακόμη και αν καθορίσετε το μέγιστο μέγεθος
    των 2040 GB στην πράξη το αρχείο του εικονικού δίσκου (actual
    virtual hard disk
    file) θα έχει μέγεθος το οποίο θα αντιστοιχεί στον όγκο των
    δεδομένων τα οποία είναι αποθηκευμένα εντός αυτού.
     

    Στην αμέσως επόμενη
    οθόνη ερωτόμαστε εάν θέλουμε να εγκαταστήσουμε ένα λειτουργικό σύστημα. Θα πρέπει
    να βεβαιθούμε ότι έχουμε επιλέξει την επιλογή εγκατάστασης του λειτουργικού συστήματος
    από το δίκτυο (network based
    installation server),
    όπως αυτό απεικονίζεται στην Εικόνα 1. Αμέσως μετά κάνουμε κλικ στο Finish
    για να
    δημιουργήσουμε την εικονική μηχανή.
     






















     
    Εικόνα 1: Πρέπει
    να παραμετροποιήσουμε την εικονική μηχανή έτσι ώστε να χρησιμοποιεί την εγκατάσταση
    διαμέσου του δικτύου (network based
    installation).
     

    Εγκαθιστώντας τα Windows
     

    Όταν επιστρέψουμε
    πίσω στην κύρια οθόνη του Hyper-V
    Manager κάνουμε διπλό κλικ στην μόλις δημιουργηθήσα εικονική
    μηχανή για κάνουμε επισκόπηση σε αυτήν. Αρχικώς η εικονική μηχανή είναι ανενεργή
    (powered off), γι’αυτό επιλέγουμε
    την εντολή Start από το μενού Action
    για να
    την ενεργοποιήσουμε. Μετά από ένα χρονικό διάστημα ενός ή το πολύ δύο λεπτών της
    ώρας η εικονική μηχανή θα αποκτήσει μια IP
    address από τον DHCP
    server τον οποίο έχουμε εγκατεστημένο. Μόλις αυτό συμβεί θα πρέπει
    ταχύτατα να πιέσουμε το πλήκτρο F12 για να ξεκινήσει η
    διαδικασία του network boot.
    Σε αυτήν την χρονική στιγμή, η εικονική μηχανή φορτώνει στην μνήμη ένα Windows
    pre-boot περιβάλλον, το οποίο
    απεικονίζεται στην Εικόνα 2.
     




     
    Εικόνα 2: Η
    εικονική μηχανή φορτώνει ένα pre-boot
    environment.
     

    Στην παραπάνω
    οθόνη θα πρέπει να είστε σίγουροι ότι έχετε επιλέξει το σωστό keyboard layout και εν συνεχεία
    κάνουμε κλικ στην επιλογή Run the
    Deployment Wizard
    to Install a
    New Operating System
    option. Αμέσως μετά θα σας ζητηθεί να εισάγεται το username,
     το domain
    name, και το password τα οποία θα
    χρησιμοποιηθούν για την σύνδεση στο δικό σας deployment share.
     

    Μετά την
    εισαγωγή των, κάνουμε κλικ στο OK. Εν συνεχεία θα μας ζητηθεί
    να επιλέξουμε το λειτουργικό σύστημα το οποίο θέλουμε να εγκαταστήσουμε, όπως
    αυτό απεικονίζεται στην Εικόνα 3. Οι επιλογές μας είναι αντίστοιχες των deployment images που έχουν καθοριστεί
    προηγουμένως.
     




     
    Εικόνα 3: Επιλέγουμε
    το λειτουργικό σύστημα το οποίο επιθυμούμε να εγκαταστήσουμεl.
     

    Κάνουμε κλικ
    στο Next και αυτομάτως θα μας ζητηθεί να εισάγουμε το
    όνομα του υπολογιστή (computer name).
    Θα πρέπει να τονίσουμε εδώ ότι το όνομα του υπολογιστή μας είναι αδιάφορο διότι
    πολύ απλά πρόκειται να κάνουμε normalize στο image,
    γι’αυτο κάνουμε κλικ στο Next για να αποδεχτούμε το
    εξ ορισμού όνομα (default name).
     

    Η επόμενη οθόνη
    μας ρωτά εάν θέλουμε να συνδεδθούμε σε ένα domain.
    Σε καμία περίπτωση δεν θα πρέπει να συνδεθούμε σε ένα domain
    στην
    συγκεκριμένη χρονική στιγμή. Αντιθέτως θα πρέπει να επιλέξουμε την επιλογή Join
    a Workgroup και αμέσως μετά
    κάνουμε κλικ στο Next.
     

    Στην επόμενη
    οθόνη ερωτόμαστε εάν θέλουμε να κάνουμε επαναφορά των δεδομένων χρήστη (restore
    user data). Επιλέγουμε την επιλογή Do Not Restore User Data and Settings και κάνουμε κλικ στο Next.
     

    Σε αυτό το σημείο κάνουυμε επαλήθευση για την επιλογή της σωστής γλώσσας, χρόνου – νομίσματος και πληκτρολογίου – ( verify that the appropriate language, time and
    currency format, and keyboard layout) – και κάνουμε κλικ στο Next. Τώρα, μπορούμε να επιλέξουμε την χρονική ζώνη
    (time zone) και κάνουμε κλικ
    στο Next.
     

    Η επόμενη οθόνη
    η οποία θα εμφανιστεί είναι εξόχως σημαντική. Θα πρέπει να επιλέξουμε την επιλογή
    Capture an Image
    of this Reference Computer, όπως αυτό απεικονίζεται
    στην Εικόνα 4. Το πεδίο τοποθεσίας (Location field)
    θα πρέπει να παραπέμπει στο δικό σας deployment share
    και θα πρέπει
    να καθορίσουμε ένα μοναδικό όνομα για το το οποίο πρόκειται να δημιουργήσουμε.
     




     
    Εικόνα 4: Yπρέπει
    να δημιουργήσουμε (capture) ένα reference image της συγκεκριμένης
    εικονικής μηχανής.
     

    Αμέσως μετά
    κάνουμε κλικ στο Next το οποίο ακολουθείται
    από το Begin. Το pre-installation environment θα ξεκινήσει την εγκατάσταση
    των Windows 7 όπως απεικονίζεται στην Εικόνα 5.
     




     
    Εικόνα 5: Τα
    Windows 7 εγκαθιστώνται από μια διαδρομή δικτύου (network
    share).
     

    Μετά την ολοκλήρωση
    της βασικής διαδικασίας εγκατάστασης των Windows,
    η εικονική μηχανή απορρίπτει το pre-installation environment και δημιουργεί ένα αρχείο
    image (.WIM), όπως απεικονίζεται
    στην Εικόνα 6.
     




     
    Εικόνα 6: Η
    εικονική μηχανή δημιουργεί ένα αρχείο .WIM
    το οποίο
    βασίζεται στην εγκατάσταση η οποία έχει ολοκληρωθεί πριν από λίγο.
     

    Όπως
    θα θυμάστε,
    το pre-installation environment απαιτεί
    από εμάς να παράσχουμε ένα σύνολο από credentials τα
    οποία θα χρησιμοποιηθούν για την σύνδεση με το deployment share. Ο
    λόγος για τον οποίο θα πρέπει να παράσχουμε αυτά τα credentials είναι γιατί το αρχείο .WIM το
    οποίο δημιουργήθηκε κατά την ολοκλήρωση εγκατάστασης των Windows έχει
    εγγραφεί στο deployment share
    χρησιμοποιώντας την διαδρομή την οποία έχουμε εισάγει.
     

    Συμπέρασμα
     

    Τώρα που έχουμε
    ένα image το οποίο μπορεί να χρησιμοποιηθεί για την ανάπτυξη
    άλλων εικονικών μηχανών βρισκόμαστε στον σωστό δρόμο όσον αφορά την δημιουργία ενός
    private cloud. Οι ίδιες οι εικονικές
    μηχανές τρέχουν επάνω στον Hyper-V.
    Σε συνέχεια των προηγουμένων άρθρων, σας υπενθυμίζω ότι έχουμε δημιουργήσει  ένα Hyper-V
    deployment image
    και αυτό
    το image μπορεί να συνδυαστεί με την τεχνική την οποία
    σας παρουσίασα στο συγκεκριμένο άρθρο για να δημιουργήσετε μια σειρά από Hyper-V
    servers.
     

    Βεβαίως ο Hyper-V
    αποτελεί
    απλά μια πλατφόρμα φιλοξενίας εικονικών μηχανών (virtual
    machine hosting platform).
    Η πραγματική υποδομή private cloud
    θα βασιστεί
    επάνω στον System Center Virtual
    Machine Manager και στην έκδοση 2.0 του
    Self Service Portal.
    Στο επόμενο άρθρο της συγκεκριμένης σειράς θα σας παρουσιάσω τον τρόπο με τον οποίο
    θα δημιουργήσετε μια υποδομή private cloud.
    Αργότερα δε, θα σας παρουσιάσω το τρόπο με τον οποίο χρησιμοποιώντας το image
    το έχουμ
    πριν από λίγο δημιουργήσει για να κάνουμε δυναμική δημιουργία (dynamically generate) εικονικών μηχανών
    μέσα στο private cloud.
     

    Εάν θέλετε να διαβάσετε και τα προηγούμενα άρθρα
    της συγκεκριμένης σειράς δεν έχετε παρά να κάνετε κλικ στους παρακάτω
    διαδικτυακούς συνδέσμους:
     

    Πως μπορούμε χρησιμοποιώντας τον Hyper-V να
    κατασκευάσουμε μια υποδομή Private Cloud (Μέρος 1ο)
     

    Πως μπορούμε χρησιμοποιώντας τον Hyper-V να
    κατασκευάσουμε μια υποδομή Private Cloud (Μέρος 2ο)
     

    Πως μπορούμε χρησιμοποιώντας τον Hyper-V να
    κατασκευάσουμε μια υποδομή Private Cloud (Μέρος 3ο)
    span style=
  10. Jordan_Tsafaridis
    Αγαπητοί συνάδελφοι
    της κοινότητας σκοπός του συγκεκριμένου άρθρου είναι η δημιουργία μιας εικονικής
    μηχανής  ( virtual machine)
    χρησιμοποιώντας τον Windows Server 8 Hyper-V.



    Εισαγωγή


    Πριν από
    μερικούς μήνες η Microsoft έθεσε στην διάθεση
    του κοινού την έκδοση preview των επερχομένων Windows
    Server 8, στα οποία περιλαβάνεται και η καινούρια έκδοση του Hyper-V. Είναι γεγονός ότι έχουν γραφτεί πολλά σχετικά με το καινούριο Hyper-V αλλά τελικώς ήθελα να διαπιστώσω ιδίοις όμασι  τις δυνατότητες της καινούριας αυτής έκδοσης.
    Για τον λόγο αυτό χρησιμοποίησα έναν διακομιστή (Server)
    Dell PowerEdge R610
    στον οποίο εγκατέστησα τον Windows Server
    8 Developer Preview.


    Ο συγκεκριμένος
    διακομιστής έχει τα παρακάτω τεχνικά χαρακτηριστικά:



    2 x quad core Inter Xeon Ε5620 processors.
    32 GB RAM.
    2 x 300 GB 10K RPM SAS disk.
    Σύνδεση σε ένα Dell/EMC AX4-5F Fibre Channel storage array.


    Η πρώτη μου ενέργεια
    ήταν η εγκατάσταση του Hyper-V
    role στον διακομιστή (server).
    Η διαδικασία αυτή δεν έχει αλλάξει σημαντικά σε σχέση με τον Windows
    Server 2008 R2, και γι’αυτόν τον
    λόγο δεν θα αναφερθώ σε αυτήν. Αντιθέτως αυτό το οποίο θα προσπαθήσω να καλύψω εκτενώς
    είναι η δημιουργία και η παραμετροποίηση μιας εικονικής μηχανής στον Windows Server 8 Hyper-V. Σε αυτό το πρώτο μέρος της συγκεκριμένης σειράς άρθρων θα ασχοληθούμε με την
    δημιουργία του αρχικού virtual switch
    το οποίο
    είναι απαραίτητο μιας και θα το χρησιμοποιούν οι εικονικές μηχανές για να
    επικοινωνούν με το δίκτυο και αμέσως μετά θα προχωρήσουμε στην διαδικασία
    δημιουργίας μιας καινούριας εικονικής μηχανής. Αντιστοίχως στο δεύτερο μέρος θα
    παρουσιάσουμε αναλυτικά κάθε ένα ξεχωριστά τα  configuration option
    της
    καινούριας εικονικής μηχανής την οποία πρόκειται να δημιουργήσουμε.


    Ενεργοποιώντας
    την δικτυακη υποδομή


    Πριν προχωρήσουμε
    στην διαδικασία δημιουργίας της πρώτης μας εικονικής μηχανής στον Hyper-V
    3.0, πρωτίστως χρειζόμαστε να δημιουργήσουμε ένα εικονικό (virtual)
    switch πάνω στο οποίο η εικονική μηχανή δύναται να συνδεθεί. Μέχρι
    να υλοποίησουμε το παραπάνω, το σημείο στο οποίο μας ζητείται κατά την διαδικασία
    δημιουργίας της εικονικής μηχανής στο οποίο μας ζητείται να συνδέσουμε (attach)
    την VM σε ένα δίκτυο δεν θα περιλαμβάνει κανένα
    δίκτυο για να συνδεθεί.


    Όπως απεικονίζεται
    και στην Εικόνα 1 παρακάτω, μπορείται να παρατηρήσετε ότι έχω δημιουργήσει ένα
    εικονικό (virtual) switch το οποίο το έχω
    ονομάσει External network το
    οποίο με την σειρά του είναι συνδεδεμένο με το εξωτερικό δίκτυο. Για να το υλοποιήσω
    αυτό, ενεργοποιούμε τον Virtual Switch
    Manager και εν συνεχεία επιλέγουμε την επιλογή Create virtual switch.
    Στο σημείο αυτό αποδεχόμαστε τα προτεινόμενα (defaults)
    και διασφαλίζουμε ότι αυτό το καινούριο εικονικό switch
    είναι σε μια φυσική κάρτα δικτύου (physical network
    adapter) η οποία με την σειρά της διαχειρίζεται την
    διασύνδεση με το εξωτερικό δίκτυο (external network
    connectivity).
























    Εικόνα 1:
    Ο Virtual Network Manager


    Σε ένα σύστημα
    με εγκατεστημένο τον Hyper-V
    3.0, υπάρχουν διαθέσιμα ορισμένα ακόμη virtual
    network extensions με τα αοποία μπορούμε
    να δουλέψουμε. Αυτά απεικονίζονται στην Εικόνα 2.



    Microsoft NDIS Capture.
    Ένας οδηγός ο οποίος επιτρέπει την “σύλληψη” – (capturing)
    – της δικτυακής πληροφορίας η οποία διατρέχει το συγκεκριμένο virtual switch.

    Microsoft Windows Filtering Platform.
    Για το συγκεκριμένο χαρακτηριστικό παραθέτω αυτούσια την ορισμό όπως αυτός
    δίδεται από την Microsoft διότι η μετάφραση
    στην Ελληνική γλώσσα θα ήταν παρακινδυνευμένη. “Windows Filtering Platform (WFP) is a network traffic processing
    platform… consists of a set of hooks into the network stack and a
    filtering engine that coordinates network stack interactions.” The
    filtering platform provides a standardized method by which Microsoft and
    third party vendors can implement filtering modules that meet specific
    needs.






    Εικόνα 2:
    Τα Virtual switch extensions


    Δημιουργία
    της εικονικής μηχανής


    Τώρα που έχουμε
    δημιουργήσει το δίκτυο πάνω στο οποίο μπορούν να συνδεθούν οι εικονικές μηχανές,
    είμαστε πλέον σε θέση να δημιουργήσουμε την πρώτη μας εικονική μηχανή. Εάν έχετε
    ήδη χρησινοποιήσει τον Hyper-V,
    θα γνωρίζετε ότι η διαδικασία αυτή είναι wizard-driven.
    Για την εκκίνηση του wizard, κάνουμε δεξί κλικ στον
    Hyper-V host
    server και αμέσως μετά από το shortcut menu, επιλέγουμε New
    > Virtual Machine (Εικόνα 3).






    Εικόνα 3:
    Δημιουργία μιας καινούριας εικονικής μηχανής


    Όπως ανέφερα και
    προηγουμένως, η επιλογή αυτή θα εκκινήσει τον wizard.
    Στην πρώτη σελίδα του wizard, δεν υπάρχουν και
    πολλά πράγματα να δείτε. Απλώς το μόνο το οποίο θα πρέπει να κάνετε είναι κλικ
    στο Next button για να προχωρήσετε (Εικόνα
    4).






    Εικόνα 4: Εισαγωγικές πληροφορίες


    Εν συνεχεία θα
    ερωτηθούμε, για τον καθορισμό του ονόματος της καινούριας αυτής εικονικής μηχανής
    και φυσικά θα θα μας ζητηθεί να επιλέξουμε την διαδρομή δίσκου στην οποία θα αποθηκεύσουμε
    την εικονική μηχανή. Εάν τσεκάρουμε το αντίστοιχο checkbox,
    όπως αυτό απεικονίζεται στην Εικόνα 5, τότε μας δίδεται η δυνατότητα επιλογής
    της τοποθεσίας αποθήκευσης των αρχείων της εικονικής μηχανής διότι σε
    διαφορετική περίπτωση τότε αυτόματα επιλέγεται η εξορισμού τοποθεσία (default
    location).


    Στην πλειοψηφία
    των περιπτώσεων, ή θα πρέπει να γίνει επανακαθορισμός της εξορισμού τοποθεσίας
    (default location) στην οποία σκοπεύουμε
    να αποθηκεύουμε τις εικονικές μηχανές (κάτι το οποίο μπορεί να γίνει από την
    σελίδα Hyper-V Settings).
    Σε κάθε άλλη περίπτωση θα πρέπει για κάθε μία ξεχωριστά VM,
    να καθορίζουμε την τοποθεσία αποθήκευσης διότι πολύ απλά σε παραγωγικά
    επιχειρησιακά περιβάλλονταχρησιμοποιούται non-local
    storage για τις εικονικές μηχανές.






    Εικόνα 5:  Προσδιορισμός ονόματος και τοποθεσία
    της καινούριας εικονικής μηχανής


    Κάθε εικονική
    μηχανή χρειάζεται RAM και στην επόμενη σελίδα
    του wizard μας δίδεται η δυνατότητα να ορίσουμε το ποσό
    της μνήμης RAM το οποίο θέλουμε να διαθέσουμε για την
    καινούρια VM. Όπως γίνεται άμεσα αντιληπτό  παρατηρώντας την Εικόνα 6, ορίζω (allocating)
    το ποσό των 2 GB of RAM
    για την
    καινούρια μου εικονική μηχανή.


    Επιπροσθέτως
    σε αυτή την σελίδα, θα παρατηρήσετε την επιλογή με τον διακριτικό τίτλο Enable-Hyper-V to manage the amount of memory dynamically
    for this VM. Όταν αυτή η επιλογή είναι ενεργοποιημένη επιτρέπουμε
    στον Hyper-V να διαχειρίζεται προληπτικά
    την μνήμη έτσι ώστε να χρησιμοποιείται η host
    RAM πιο αποδοτικά επιτρέποντας την αύξηση του
    αριθμού των εικονικών μηχανών οι οποίες δύναται να τρέχουν ταυτόχρονα σε έναν
    και μοναδικό host.






    Εικόνα 6: Ρύθμιση
    επιλογών μνήμης της καινούριας εικονικής μηχανής


    Όπως είναι φυσικό
    κάθε καινούρια εικονική μηχανή χρειάζεται έναν τρόπο ή καλύτερα ένα μέσον για
    να επικοινωνεί με άλλους διακομιστές (servers) καθώς επίσης και με
    τον έξω κόσμο. Αυτό είναι το έργο της διασύνδεσης δικτύου (network connection). Συνεπώς επιλέγουμε την διασύνδεση δικτύου από την σελίδα Configure Networking του wizard,
    όπως απεικονίζεται στην Εικόνα 7. Θα πρέπει στο σημείο αυτό να παρατηρήσετε ότι
    συνέδεσα την συγκεκριμένη εικονική μηχανή στο external network virtual
    switch το οποίο δημιούργησα στην αρχή του
    συγκεκριμένου άρθρου.






    Εικόνα 7:
    Επιλογή δικτύου στο οποίο θέλουμε να συνδέσουμε την συγκεκριμένη εικονική μηχανή


    Εν συνεχεία η
    εικονική μηχανή χρειάζεται αποθηκευτικό μεσο (storage).
    Στο σημείο αυτό έχουμε τρεις επιλογές. Μπορούμε
    να δημιουργήσουμε ένα καινούριο εικονικό δίσκο (virtual
    hard drive), να χρησιμοποιήσουμε
    ένα ήδη υπάρχον εικονικό δίσκο ή να επιλέξουμε το μέσο αποθήκευσης (storage
    device) σε κάποια άλλη στιγμή. Στην εικόνα 8, όπως θα διαπιστώσετε
    δημιούργησα έναν καινούριο εικονικό δίσκο κάνοντας χρήση των εξ ορισμού
    ρυθμίσεων (using the defaults),
    βάση των οποίων το μέγεθος καθορίζεται στα 127 GB.
    Σημειώστε επίσης ότι η τοποθεσία (location) και το όνομα του
    εικονικού δίσκου αποτελούν επίσης default entries.
    Επιπροσθέτως η καινούρια αυτή εικονική μηχανή χρησιμοποεί την καινούρια διαμόρφωση
    εικονικών δίσκων της Microsoft το VHDX
    format, το οποίο επιτρέπει την δημιουργία ενός virtual
    drive με τάξη μεγέθους εως και τα 16 TB.






    Εικόνα 8: Επιλογή του virtual storage option


    Με γνώμονα ότι
    έχουμε ολοκληρώσει την επιλογή μνήμης, αποθηκευτικού μέσου και του δικτύου βρισκόμαστε
    στο σημείο στο οποίο θα πρέπει να υποδείξουμε στον Hyper-V
    τι
    πρόκειται να κάνουμε με το θέμα του λειτουργικού συστήματος. Έτσι λοιπόν μπορούμε
    να πούμε στον Hyper-V ότι θέλουμε να επιλέξουμε
    το λειτουργικό σύστημα αργότερα, κάτι το οποίο ήταν και η δική μου επιλογή όπως
    αυτή απεικονίζεται στην Εικόνα 9. Εναλλακτικά μπορούμε να ενημερώσουμε τον Hyper-V
    ότι θα
    χρησιμοποιήσουμε ένα ISO image
    αρχείο
    είτε ότι θα χρησιμοποιήσουμε ένα physical host-based
    installation media.
    Σε ορισμένες περιπτώσεις είναι δυνατόν να έχουμε το installation media αποθηκευμένο σε ένα CD-ROM,
    DVD-ROM ή να επιλέξουμε να
    εγκαταστήσουμε το λειτουργικό σύστημα από έναν network-based
    installation server.






    Εικόνα 9:
    Επιλογή εγκατάστασης του λειτουργικού συστήματος


    Με την ολοκλήρωση
    όλων των επιλογών μας αυτομάτως ο wizard μας παρουσιάζει μια
    οθόνη περίληψης στην οποία μπορούμε να δούμε συνοπτικά όλες τις επιλογές μας. Εφόσον
    είμαστε βέβαιοι για την ορθότητα των επιλογών μας για την δημιουργία της
    εικονικής μας μηχανής τότε κάνουμε κλικ στο κουμπί Finish.






    Εικόνα 10: Επαλήθευση
    των επιλογών μας στην σελίδα Summary


    Αμέσως μετά την
    δημιουργία της εικονικής μηχανής θα παρατηρήσετε ότι αυτή είναι πλέον καταχωρημένη
    στο Virtual Machines box
    του Hyper-V
    Manager. Βεβαίως στην δεδομένη χρονική στιγμή η εικονική
    μας μηχανή βρίσκεται σε κατάσταση Off όπως απεικονίζεται
    στην Εικόνα 11.






    Εικόνα 11: Η
    καινούρια εικονική μηχανή έχει δημιουργηθεί


    Συμπέρασμα


    Ολοκληρώνοντας έχοντας ήδη δημιουργήσει την εικονική σας μηχανή
    μπορείται να την εκκινήσετε και να ξεκινήσετε την χρήση της. Κατα την άποψή μου
    θα πρέπει να εξερευνήσουμε διεξοδικά την πληθώρα επιλογών οι οποίες βρίσκονται
    στην διάθεσή μας για την πλήρη παραμετροποίηση του καινούριου μας συστήματος. Αυτό
    θα είναι το αντικείμενο για τα επόμενα άρθρα της συγκεκριμένης σειράς.




     
  11. Jordan_Tsafaridis
    OCS ADVISORY NUMBER:
     
    2012-006

    DATE(S) ISSUED:
     
     
    02/03/2012
     
     

    SUBJECT:
     
    Multiple Vulnerabilities in Apple Mac OS X Could Allow Remote Code Execution
     
    OVERVIEW:
     

    Multiple vulnerabilities have been discovered in Apple's OS X and
    OS X Server that could allow remote code execution. OS X is a desktop
    operating system for the Apple Mac. OS X Server is a server operating
    system for the Apple Mac.

    These vulnerabilities can be exploited if a user visits or is
    redirected to a specially crafted webpage or opens a specially crafted
    file, including an e-mail attachment, while using a vulnerable version
    of OS X. Successful exploitation could result in an attacker gaining
    the same privileges as the logged on user. Depending on the privileges
    associated with the user, an attacker could then install programs;
    view, change, or delete data; or create new accounts with full user
    rights.

    SYSTEMS AFFECTED:


    OS X Lion 10.7 through 10.7.2
    OS X Lion Server 10.7 through 10.7.2
    Mac OS X 10.6.8
    Mac OS X Server 10.6.8

    RISK:
     
    Government:


    Large and medium government entities: High
    Small government entities: High

    Businesses:


    Large and medium business entities: High
    Small business entities: High

    Home users: High

    DESCRIPTION:
     
    Multiple vulnerabilities have been discovered in Apple's OS X that
    could allow both remote and local code execution. These
    vulnerabilities can be exploited if a user visits or is redirected to a
    specially crafted webpage or opens a specially crafted file, including
    an e-mail attachment, while using a vulnerable version of OS X.

    Apple has identified the following vulnerabilities:

    A vulnerability exists in the Address Book application in OS X
    Lion v10.7.2 or earlier. This issue exists because the application will
    attempt an unencrypted connection to obtain CardDAV data if an
    encrypted connection fails. Attackers can exploit this issue by
    performing a man in the middle attack or by intercepting the
    unencrypted data at strategic network locations. Successful
    exploitation could result in the theft of address book contact
    information. This issue affects OS X Lion v10.7 to v10.7.2, OS X Lion
    Server v10.7 to v10.7.2 (CVE-2011-3444)

    An unspecified memory management issue exists in the Font Book
    application due the improper handling of certain data-font files. To
    exploit this issue, an attacker creates a specially crafted data-font
    file and distributes that file to unsuspecting users. When the user
    opens the file with Font Book, the exploit is triggered. Successful
    exploitation could result in remote code execution. This issue affects
    Mac OS X v10.6.8, Mac OS X Server v10.6.8, OS X Lion v10.7 to v10.7.2,
    OS X Lion Server v10.7 to v10.7.2. (CVE-2011-3446)

    An issue exists in the CFNetwork’s handling of malformed URLs
    which could lead to information disclosure. When accessing a
    maliciously crafted URL, CFNetworkcould send the request to an
    incorrect origin server. To exploit this issue, an attacker distributes
    a specially crafted URL to unsuspecting users. When a user visits the
    URL, certain information could be relayed to the attacker. Successful
    exploitation could result in information disclosure which could be used
    to aid additional attacks. This issue affects OS X Lion v10.7 to
    v10.7.2, OS X Lion Server v10.7 to v10.7.2 (CVE-2011-3246)

    An integer overflow vulnerability exists due to the way CFNetwork
    handles certain images with embedded ColorSynch information. To
    exploit this issue, an attacker distributes a specially crafted image
    file to unsuspecting users. When the file is executed, the exploit
    triggers. Successful exploitation could result in remote code
    execution. This issue affects OS X Lion v10.7 to v10.7.2, OS X Lion
    Server v10.7 to v10.7.2  (CVE-2011-3447) and Mac OS X v10.6.8, Mac OS X
    Server v10.6.8 (CVE-2011-0200)

    A buffer overflow vulnerability exists in a CoreAudio component
    of Mac OS X v10.6.8 and Mac OS X Server v10.6.8 due to the improper
    handling of certain encoded audio streams. The specifics of how this
    vulnerability can be exploited are unclear. However, successful
    exploitation does in involve the execution of a specially crafted audio
    content and could result in remote code execution. (CVE-2011-3252)
     
      
     
    A heap buffer overflow exists in a CoreMedia component of OS X due
    to the improper handling on H.264 encoded movie files. To exploit this
    issue, an attacker distributes a specially crafted movie file to
    unsuspecting users. When the file is executed, the exploit is
    triggered. Successful exploitation could result in remote code
    execution. This issue affects Mac OS X v10.6.8, Mac OS X Serverv10.6.8,
    OS X Lion v10.7 to v10.7.2, OS X Lion Server v10.7 to v10.7.2.
    (CVE-2011-3448)

    An unspecified after free issue exists in the handling of certain
    font files. To exploit this issue, an attacker creates and distributes
    a specially crafted file that uses the vulnerable fonts. When the file
    is execution the exploit occurs. Successful exploitation could result
    in remote code execution. This issue affects Mac OS X v10.6.8, Mac OS X
    Server v10.6.8, OS X Lion v10.7 tov10.7.2, OS X Lion Server v10.7 to
    v10.7.2 (CVE-2011-3449)

    An unbounded stack allocation issue exists in CoreUI’s handling
    of long URLs. To exploit this issue, an attacker creates and
    distributes a specially crafted website designed to leverage the issue.
    When a user visits the website the exploit is triggered. Successful
    exploitation could result in remote code execution. This issue affects
    OS X Lion v10.7 to v10.7.2, OS X Lion Server v10.7 to v10.7.2
    (CVE-2011-3450)

    An unspecified buffer overflow vulnerability exists in the
    “uncompress� command line tool. To exploit this issue, an attacker
    distributes a specially crafted compressed file. When the file is
    uncompressed via command line, the exploit is triggered. Successful
    exploitation could result in remote code execution. This issue affects
    Mac OS X v10.6.8, Mac OS X Server v10.6.8, OS X Lion v10.7 tov10.7.2,
    OS X Lion Server v10.7 to v10.7.2 (CVE-2011-0241)

    A buffer overflow exists in libtiff's handling of ThunderScan
    encoded TIFF image files and libpng v1.5.4’s handling of certain PNG
    files. To exploit this issue, an attacker distributes a specially
    crafted TIFF file or PNG file. When the file is executed, the exploit
    is triggered. Successful exploitation could result in code execution.
    This issue affects Mac OS X v10.6.8, Mac OS X Server v10.6.8, OS X Lion
    v10.7 to v10.7.2, OS X Lion Server v10.7 to v10.7.2 (CVE-2011-1167,
    CVE-2011-3328)

    An unspecified issue exists in Libinfo's handling of hostname
    lookup requests. Libinfo could return incorrect results for a specially
    crafted hostname. To exploit this issue, an attacker creates a
    specially crafted website and distributes a link to unsuspecting users.
    When a user visits the site, the exploit is triggered. Successful
    exploitation could result in remote code execution. This issue affects
    OS X Lion v10.7 to v10.7.2, OS X Lion Server v10.7 to v10.7.2
    (CVE-2011-3441)

    An unspecified integer overflow exists in the parsing of certain
    DNS resource records. The details of how this vulnerability can be
    exploited are unavailable. Successful exploitation could allow remote
    code execution. This issue affects Mac OS X v10.6.8, Mac OS X Server
    v10.6.8, OS X Lion v10.7 tov10.7.2, OS X Lion Server v10.7 to v10.7.2
    (CVE-2011-3453)

    Multiple memory corruption issues exist in OpenGL™s handling of
    GLSL compilation. The details of how this vulnerability can be
    exploited are unclear. However, successful exploitation could result in
    arbitrary code execution. This issue affects Mac OS X v10.6.8, Mac OS X
    Server v10.6.8, OS X Lion v10.7 to v10.7.2, OS X Lion Server v10.7 to
    v10.7.2 (CVE-2011-3457)

    Multiple buffer overflow and memory corruption vulnerabilities
    exist in QuickTime which could allow remote code execution. To exploit
    these vulnerabilities, an attacker distributes a specially crafted
    movie or image file to unsuspecting users. When the file is executed
    the exploit is triggered. Successful exploitation could result in
    arbitrary code execution. This issue affects Mac OS X v10.6.8, Mac OS X
    Server v10.6.8, OS X Lion v10.7 to v10.7.2, OS X Lion Server v10.7 to
    v10.7.2 (CVE-2011-3458, CVE-2011-3248, CVE-2011-3459, CVE-2011-3250,
    CVE-2011-3460,CVE-2011-3249)

    An issue exists in the Time Machine application that could allow
    attackers to gain unauthorized access to system backups. The user may
    designate a remote AFP volume or Time Capsule to be used for Time
    Machine backups. Time Machine did not verify that the same device was
    being used for subsequent backup operations. An attacker who is able to
    spoof the remote volume could gain access to new backups created by
    the user's system. This issue affects OS XLion v10.7 to v10.7.2, OS X
    Lion Server v10.7 to v10.7.2. (CVE-2011-3462)

    An issue exists in WebDAV Sharing's handling of user
    authentication. A user with a valid account on the server or one of its
    bound directories could cause the execution of arbitrary code with
    system privileges. The details of how this vulnerability can be
    exploited are unavailable. This issue affects OS X Lion Server v10.7 to
    v10.7.2 (CVE-2011-3463)

    A memory corruption issue existed in FreeType's handling of Type 1
    fonts. To exploit this issue, an attacker distributes a specially
    crafted PDF file which utilizes the vulnerable font. When a user opens
    the file, the exploit is triggered. Successful exploitation could
    result in remote code execution. This issue affects Mac OS X v10.6.8,
    Mac OS X Server v10.6.8, OS X Lion v10.7 to v10.7.2, OS X Lion Server
    v10.7 to v10.7.2 (CVE-2011-3256)

    Successful exploitation of these vulnerabilities could result in
    an attacker gaining the same privileges as the logged on user.
    Depending on the privileges associated with the user, an attacker could
    then install programs; view, change, or delete data; or create new
    accounts with full user rights.  Failed attempts could result in a
    denial-of-service.

    RECOMMENDATIONS:
     
    We recommend the following actions be taken:


    Apply appropriate patches provided by Apple to affected systems immediately after appropriate testing.
    Remind users not to download or open files from un-trusted websites.
    Remind users not to open e-mail attachments from unknown users or suspicious e-mails from trusted sources.
    Remind users not to visit un-trusted websites or follow links provided by unknown or un-trusted sources.
    Run all software as a non-privileged user (one without administrative privileges) to diminish the effects of a
    successful attack.

    Permit local access for trusted individuals only. Where possible, use restricted environments and restricted shells. 

    REFERENCES:
     
    Apple:
     
    http://support.apple.com/kb/HT5130

    Security Focus:
     
    http://www.securityfocus.com/advisories/23952
     
    http://www.securityfocus.com/bid/51807
     
    http://www.securityfocus.com/bid/51808
     
    http://www.securityfocus.com/bid/51809
     
    http://www.securityfocus.com/bid/51810
     
    http://www.securityfocus.com/bid/51811
     
    http://www.securityfocus.com/bid/51812
     
    http://www.securityfocus.com/bid/51813
     
    http://www.securityfocus.com/bid/51814
     
    http://www.securityfocus.com/bid/51815
     
    http://www.securityfocus.com/bid/51816
     
    http://www.securityfocus.com/bid/51817
     
    http://www.securityfocus.com/bid/51818

    CVE:
     
    http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-3444
     
    http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-3446
     
    http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-3246
     
    http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-3447
     
    http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0200
     
    http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-3252
     
    http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-3448
     
    http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-3449
     
    http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-3459
     
    http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0241
     
    http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-3328
     
    http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-1167
     
    http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-3441
     
    http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-3453
     
    http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-3457
     
    http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-3249
     
    http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-3460
     
    http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-3250
     
    http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-3459
     
    http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-3248
     
    http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-3458
     
    http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-3462
     
    http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-3463
     
    http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-3256
     
    http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-3450
  12. Jordan_Tsafaridis
    Τελευταία ενημέρωση: 23.02.2012 | 15:58
    Πρώτη δημοσίευση: 23.02.2012 | 15:49  

    Χρήστες ανακάλυψαν ακόμα ένα κενό ασφαλείας (bug) στο iOS λειτουργικό που χρησιμοποιούν οι συσκευές τις Apple.

    To κενό ασφαλείας αυτό, επιτρέπει σε κάποιον να παρακάμψει την προστασία του κωδικού του χρήστη (passcode) και να
    αποκτήσει περιορισμένη πρόσβαση στις επαφές του καθώς και στις πρόσφατες
    κλήσεις.

     
    Μπορεί να μην είναι και πολύ σοβαρό πρόβλημα όμως πολλοί είναι αυτοί που δεν θέλουν τρίτους να έχουν πρόσβαση στα δεδομένα της συσκευής
    τους.

     
    Σύμφωνα με το βίντεο που μπορείτε να δείτε παρακάτω, το μόνο που έχει να κάνει κάποιος είναι να βάλει και να βγάλει την κάρτα SIM την ώρα
    που το τηλέφωνο είναι σε αναμονή κι έχει κάποια αναπάντητη.

     
    Φυσικά απαραίτητη προϋπόθεση είναι να έχει εγκατεστημένο το iOS 5 όμως το πιο πιθανό είναι η Apple να το διορθώσει στο επόμενο update...
     


    Πηγή : http://www.newsit.gr/default.php?pname=Article&art_id=123899&catid=14
  13. Jordan_Tsafaridis
    Τι είναι το cloud computing? Εάν ρωτήσετε έναν καταναλωτή, έναν
    CIO, ή έναν
    πωλητή είναι σίγουρο ότι θα λάβετε απαντήσεις οι οποίες διαφέρουν ριζικά μεταξύ
    τους.


    Ένας καταναλωτής
    (consumer) τυπικά
    σκεπτόμενος θα απαντήσει ότι το cloud αποτελεί μια φιλοξενούμενη υπηρεσία (hosted service), όπως για παράδειγμα το Microsoft Office 365, και το Apple iCloud, ή η μεταφόρτωση (uploading) εικόνων στο Photobucket, καθώς επίσης και άλλες υπηρεσίες
    τέτοιου είδους (Θα πρέπει βέβαια να λάβετε υπόψην σας ότι τέτοιες υπηρεσίες
    υπήρχαν εδώ και αρκετό καιρό διαθέσιμες πριν γίνει της μόδας η επικόλληση της
    ετικέττας “cloud” σε αυτές
    τις υπηρεσίες).


    Ορισμένα ενημερωτικά άρθρα για επιχειρήσεις
    περιγράφουν το cloud computing ως μια μεταστροφή εξόδων κεφαλαίου (Capital
    Expense) σε λειτουργικά
    έξοδα (Operating Expense),
    ενώ άλλοι μιλούν για τη μετάβαση από ένα προϊόν σε μια υπηρεσία. Αλλά για
    έναν διευθυντή CIO ή IT, τι
    ακριβώς σημαίνουν όλα αυτά και
    πώς μπορεί κανείς να φτάσει εκεί;








    Πού είναι αυτό το παροιμιώδες «σύννεφο» (“Cloud”)
    και πώς μπορώ να
    φτάσω εκεί;


    Μερικοί CIO τείνουν
    να αντιλαμβάνονται το σύννεφο
    σαν την εξωτερική ανάθεση μεγάλων
    τμημάτων των υποδομών πληροφορικής ενός
    οργανισμού σαν  υπηρεσία/εξωτερικό εργαλείο (μετά
    από όλα αυτά τελικά τι σημαίνει ο όρος CIO? Μήπως την παρακάτω
    σατυρική ερμηνεία? Δηλαδή  “Can I Outsource?”, Συμφωνείτε?). Αλλά
    το ερώτημα είναι εάν ένας οργανισμός θα πρέπει να επαφύεται/αναθέτει στην ικανότητα ενός τρίτου και
    των υποδομών του για να εφαρμόσει και να παρέχει
    υπηρεσίες/έννοιες του cloud computing,
    ή τελικώς αυτό μπορεί να επιδιωχθεί
    στο πλαίσιο των υφιστάμενων υποδομών?
    Από την άλλη πλευρά, εάν ένας οργανισμός
    έχει ήδη εφαρμώσει το virtualization
    (σε κάποιο βαθμό), μερικοί αναρωτιούνται
    γιατί θα πρέπει να
    εξετάσουμε το cloud computing?


    Πολλοί από τους ορισμούς του
    cloud computing που έχω ακούσει έχουν
    ένα και μόνον στοιχείο της αλήθειας
    σε αυτούς, με αποτέλεσμα η αποδιδόμενη ορολογία να είναι
    ελλειπής και συχνά αφήνουν τους ανθρώπους που θέλουν να μάθουν
    περισσότερα να έχουν αποτύχει να
    συλλάβουν ποια είναι πραγματικά η ουσία
    του cloud computing. Στο κομβικό αυτό σημείο η
    προσπάθειά μου είναι να απλοποιήσω τον ορισμό του τι είναι το cloud
    computing έτσι ώστε να καταστεί ευκολονόητος, ορίζοντας τους τρεις του βασικούς πυλώνες;


    Το Cloud Computing είναι.....


    Συνεπώς ποια
    είναι τα τρία κύρια συστατικα/χαρακτηριστικά του cloud computing?  Abstraction (Αφαίρεση), Automation
    (Αυτοματισμός)
    και Agility (Ευκινησία).








    Ας ρίξουμε μια πιο προσεκτική ματιά σε κάθε ένα από αυτά τα τρία συστατικά του cloud computing. Μετά από μια ενδελεχή συζήτηση αυτών των τριών
    (3) στοιχείων είμαι σίγουρος ότι θα
    μας δώσει τις απαντήσεις τις οποίες ζητούμε σε ορισμένες από
    τις αρχικές ερωτήσεις σχετικά με τα
    διάφορα μοντέλα στα οποία θα
    βρείτε το cloud computing να χρησιμοποιείται.


    Abstraction (Αφαίρεση)


    Με τον όρο Αφαίρεση ουσιαστικά
    αναφαιρόμαστε στην απελευθέρωση του φόρτου
    εργασίας και των εφαρμογών (liberating workloads and applications ) από τα
    φυσικά όρια του υλικού του διακομιστή (server hardware). Στο παρελθόν είχαμε server που φιλοξενούσε
    μια και  μόνο μία
    εφαρμογή (εξ ου και η εστίασή μας
    μερικές φορές σε διακομιστές και όχι εφαρμογές). Το Virtualization
    παρέχει αυτήν την αφαίρεση διαχωρίζοντας
    τον φόρτο εργασίας (workload) από το υλικό του
    διακομιστή (server hardware), εξαλείφοντας τα όρια του υλικού (eliminating hardware boundaries), και τις εξαρτήσεις παρέχοντας την κινητικότητα του φόρτου εργασίας (workload mobility). Αυτή η κινητικότητα μπορεί να επεκταθεί μετακινώντας φόρτο
    εργασίας από τα εσωτερικά κέντρα
    διαχείρσης δεδομένων (Internal Data Centers) σε παρόχους υπηρεσιών (Service
    Providers) και αντίστροφα. Σήμερα, η εικονική μηχανή καθορίζει το όριο, αλλά
    στο μέλλον, όσο το λειτουργικό σύστημα
    γίνεται λιγότερο σημαντικό, θα μπορούσαμε να δούμε "virtual
    containers"  τα οποία καθορίζουν τον
    φόρτο εργασίας μας σε PaaS (Platform as a Service) υποδομές.








    Το αρχικό
    κίνητρο για virtualization ήταν οι μικρότερες επενδύσεις σε κεφάλαιο CAPEX (capital expense) γεγονός το οποίο εστιάζεται σε
    λιγότερους διακομιστές, πόρτες (ports), λιγότερος χώρος (Space), καθώς επίσης η λιγότερη κατανάλωση
    ηλεκτρικής ενέργειας κτλ. Όπως πολλοί αντιλήφθηκαν από την συνεχή εξέλιξη και
    βελτίωση του virtualization, η διαχείριση των εικονικών μηχανών ήταν σημαντικά
    ευκολότερη, καθώς επίσης διαπίστωσαν ότι υπήρχε ένας νέος τρόπος για να γίνουν
    πολλές εργασίες, οι οποίες θα μπορούσαν να μειώσουν δραστικά τα λειτουργικά
    έξοδα OPEX (operating expenses). Για να φτάσουμε ως εδώ, θα πρέπει
    να εργαστούμε προς την κατεύθυνση του virtualization 100%  διότι πολύ απλά οι τεχνικοί φραγμοί έχουν συνθλιβεί,
    χάρις στην σημερινή τεχνολογία (περισσότερα για αυτό αργότερα).


    Με απλά λόγια, η αφαίρεση επιτρέπει την αύξηση της χρησιμοποίησης
    των πόρων και μπορεί να χρησιμοποιηθεί
    με έννοιες όπως η
    πολυ-μίσθωσης (multi-tenancy) οι
    οποίες παρέχουν
    μεγαλύτερες οικονομίες κλίμακας από ό,
    τι ήταν μέχρι πρότινος εφικτό.


    Υπάρχει επίσης ένα άλλο είδος αφαίρεσης που λαμβάνει χώρα προκαλώντας ένα κύμα διακοπής (wave of disruption) - η
    αφαίρεση της εφαρμογής (abstraction of the application) μακριά από
    τον παραδοσιακό υπολογιστή. Ο συνδυασμός του SaaS, του application virtualization, του VDI και της διάδοσης των
    κινητών συσκευών (tablets
    και
    smartphones)
    οδηγούν όλα σε αυτή
    την τάση. Οι εφαρμογές (applications) δεν χρειάζεται πλέον να ενταχθούν σε φυσικούς
    υπολογιστές καθώς οι χρήστες θέλουν να έχουν πρόσβαση στις εφαρμογές τους και
    τα δεδομένα τους από οποιαδήποτε συσκευή και σε οποιοδήποτε μέρος.


    Και οι δύο από
    αυτούς τους τύπους της αφαίρεσης οδηγούν στην άρση των παραδοσιακών ορίων και κατά
    συνέπεια οδηγούν επίσης στην αλλαγή των τρόπων με τους οποίους θα διαχειριστούμε
    την υποδομή μας (infrastructure) και τις τρέχουσες εφαρμογές (present applications).


    Εμβαθύνοντας στο server virtualization, βλέπουμε
    ότι το virtualization stack
    παρέχει επίσης
    ένα ενιαίο στρώμα διαχείρισης (unifying management layer), το οποίο μπορεί να χρησιμεύσει ως βάση για πολύ περισσότερα ...


    Automation (Αυτοματισμός)


    Στην περίπτωση της αφαίρεσης (abstraction)
    αυτή παρέχει τα θεμέλια για το νέο πρότυπο, ο αυτοματισμός
    βασίζεται και χτίζεται επάνω σε αυτά τα θεμέλια για να
    παράσχει θεαματικές νέες δυνατότητες σε έναν οργανισμό για να
    μειώσει το κόστος λειτουργικών
    εξόδων (OPEX costs) και
    τέλος να προωθήσει την ευελιξία (agility).


    Ας ξεκινήσουμε με τα βασικά. Χάρη στην ενθυλάκωση (encapsulation) η οποία παρέχεται από το virtualization, νέες δυνατότητες έχουν προκύψει με την αναπαραγωγή (replication), την αποκατάσταση καταστροφών (disaster recovery), ακόμη και στην διαδικασία δημιουργίας αντιγράφων
    ασφαλείας και ανάκτησης την ίδια
    (backup and recovery process). Υπάρχει η δυνατότητα
    agent-less παρακολούθησης πολλών μετρήσεων
    απόδοσης του πυρήνα (core performance metrics), scripting διαμέσου των VMs και των hosts, virtual network switches και ffont face=irewahpslls, και
    φυσικά, σχεδόν άμεσο provisioning από πρότυπα
    (templates). Τέτοια
    επίπεδα αυτοματισμού δεν θα ήταν
    εύκολα προσβάσιμα, πριν την
    εισαγωγή του στρώματος αφαίρεσης του
    virtualization (introduction of abstraction layer of virtualization).








    Πόσο αφράτο
    θέλουν
    το δικό τους σύννεφο;?


    Τώρα έχουμε προϊόντα όπως το Microsoft System Center 2012 και το VMware vCloud Director τα οποία
    μπορούν  να λάβουν
    όλα τα στοιχεία μιας n-tier εφαρμογής, και
    να εξασφαλίζουν την γρήγορη παροχή τους - συμπεριλαμβανομένων
    των κανόνων του τείχους προστασίας, ακόμη και της
    πολυ-μίσθωσης (Microsoft’s
    System Center 2012 and
    VMware’s vCloud Director can take all of the elements of an n-tier application, and quickly provision them — including firewall rules and even with multi-tenancy). Φανταστείτε
    την ανάπτυξη μιας ολόκληρης n-tier εφαρμογής συμπεριλαμβανομένων
    πολλαπλών εικονικών μηχανών, σε συνδυασμό με την  ολοκλήρωση
    ρύθμισης του δικτύου και των firewalls
    με μερικά μόνο κλικ. Τώρα προσθέστε στα προηγούμενα την έννοια
    ενός καταλόγου self-service, όπου επιχειρηματικές μονάδες μπορούν να αιτούνται πόρους για την εφαρμογή
    πάνω από μια ηλεκτρονική φόρμα (web form), και
    μετά από την έγκριση της αίτησης να τροφοδοτείται αυτόματα σύμφωνα
    με τις προδιαγραφές που
    προβλέπονται, ενώ ταυτόχρονα να βρίσκεται σε
    συμφωνία με τα υπάρχοντα πρότυπα πληροφορικής και με τους ελέγχους συμμόρφωσης (conforming to existing IT standards and compliance audits) .


    Τα παραπάνω αποτελούν μερικές μόνον από τις πολλές
    οπτικές γωνίες
    του αυτοματισμού (automation). Ένας
    άλλος λόγος είναι ενορχήστρωση των
    συγκλινουσών υποδομών (orchestration of converged infrastructure) - (των
    οποίων to Vblock είναι
    ένα παράδειγμα). Αντί να προσπαθεί να κανείς να διαχειριστεί τα βασικά στοιχεία της
    υποδομής του υπολογιστή (core infrastructure elements of compute), και την αποθήκευση με την δικτύωση ως
    ένα ανεξάρτητο σιλό (storage and networking as independent silos) όπως
    πολλοί κάνουν σήμερα, αντ’αυτού μπορούμε
    να αναπτύξουμε  μια συγκλίνουσα υποδομή με εργαλεία
    ενορχήστρωσης (deploy converged infrastructure with orchestration tools) στοιχεία τα οποία μπορούν να ενωθούν και να διαχυθούν σε όλα τα σιλό
    (can unify and transcend across the silos), επιτρέποντας
    στην υποδομή να είναι διαχειριζόμενη
    και να τροφοδοτήται σαν μια συγκροτημένη μονάδα (singularity). Είναι
    δυνατόν δε, πολλά από αυτά τα εργαλεία ενορχήστρωσης (orchestration tools) μπορούν
    να συνδεθούν απευθείας στο
    virtualization
    stuck
     (π.χ. System
    Center 2012, vCloud Director) για ακόμα
    μεγαλύτερη ολοκλήρωση (integration);arialnt>.


    Δεν μπορεί βεβαίως κανείς να παραβλέψει ότι υπάρχουν εμπόδια
    σε αυτή την δομή αυτοματισμού τα
    οποία μπορεί να περιλαμβάνουν το «σύνδρομο
    PSP" (συντόμευση του Physical Server Processes), την “βαριά”
    και περιχαρακωμένη οργανωτική δομή (heavily siloed organizational structure), καθώς ακόμη και την ένταξη πολλαπλών hypervisors.




    Υπάρχουν δε πολλές περισσότερες γωνίες του αυτοματισμού
    τις οποίες δεν έχουμε αγγίξει σε ακόμα, αλλά το
    κλειδί είναι ότι η αφαίρεση (abstraction) επιτρέπει
    νέες ευκαιρίες για την αυτοματοποίηση
    - και ότι η
    αυτοματοποίηση μπορεί στη συνέχεια
    να χρησιμοποιηθεί ως άξονας για την συνέχεια.


    Agility (Ευκινησία)


    Γιατί η Microsoft και η VMware λένε ότι θέλουν υποδομή
    να είναι διαφανής? Ας απαντήσουμε στο ερώτημα αυτό με ένα άλλο
    ερώτημα: Οι επιχειρήσεις ενδιαφέρονται
    για την αποθήκευση, το δίκτυο ή τις τεχνολογίες των διακομιστών? Στο τέλος
    της ημέρας η επιχείρηση ενδιαφέρεται κυρίως για
    δύο κύρια παραδοτέα από το ΙΤ - την υγεία
    των εφαρμογών της
    (όπως μετράται από το χρόνο λειτουργίας και άλλες μετρήσεις απόδοσης) και ο χρόνος που χρειάζεται για την ανάπτυξη /πρόβλεψή
    τους (deploy/provision).


    Η επιτυχία είναι η ταχεία και επιτυχής εκτέλεση της
    επιχειρησιακής στρατηγικής και ο χρόνος
    είναι ένα τεράστιο συστατικό της δράσης
    αυτής. Υπάρχει ανταγωνισμός,
    ευκαιρίες στην αγορά, τα διπλώματα ευρεσιτεχνίας και νομικά ζητήματα, το πλεονέκτημα του πρωτοπόρου και τόσοι πολλοί άλλοι λόγοι για τους οποίους
    ο χρόνος είναι χρήμα.








    Ευκινησία στο
    σύννεφο


    Η εξοικονόμηση κεφαλαίων λόγω CAPEX
    και OPEX
    μπορεί
    να έχει
    θετικό αντίκτυπο στους προϋπολογισμούς,
    αλλά όταν φτάσετε σε μια θέση όπου
    θα πρέπει να υλοποιήσετε μεγάλα έργα μέσα
    σε εβδομάδες και όχι σε μήνες, αυτό
    το παράδειγμα αποτελεί από μόνο του μια ριζική αλλαγή, στοιχείο το οποίο
    μπορεί συχνά να είναι πιο χρήσιμο για
    έναν οργανισμό σε σχέση με τις CAPEX και OPEX μειώσεις.


    Φανταστείτε ότι η
    επιχείρηση σας θέλει να χτίσει μια
    υποδομή η οποία θα περιλαμβάνει 200 διακομιστές για μια n-tier
    εφαρμογή (200 server n-tier application) με σκοπό να να προωθήσει μια νέα πρωτοβουλία (new initiative ) και ότι η όλα αυτή υποδομή θα πρέπει να είναι
    σύμφωνη με το κανονιστικό πλαίσιο PCI (PCI compliant). Πρώτα
    απ’όλα θα πρέπει να είναι διαθέσιμη η όλη υποδομή
    (υπολογιστική ισχύς, αποθήκευση, δικτύωση/ compute, storage, networking) για
    την ταχεία παροχή πόρων και
    εν συνεχεία θα πρέπει να υπάρξει συνεργασία με τις ομάδες οι οποίες είναι
    υπεύθυνες για την εφαρμογή (application), τη δικτύωση (networking) και την
    ασφάλεια (security) για να καταστεί
    δυνατή η ενεργοποίηση των απαραίτητων VLANs και των αντιστοίχων κανόνων στα firewall. Εάν
    δε έχετε εργαστεί ποτέ σε ένα κατάστημα πληροφορικής
    (IT Shop) το οποίο είναι
    δομημένο σε μεγάλο βαθμό (silοed) και
    χρησιμοποιεί διεργασίες σε φυσικούς διακομιστές (physical server processes), η
    τεχνολογία η οποία θα εφαρμοστεί μπορεί να είναι ξεπερασμένη από τη
    στιγμή που θα έχει ολοκληρωθεί η ανάπτυξη της συγκεκριμένης λύσης. Το εμπρός και
    πίσω μεταξύ των υπηρεσιών και των
    διαδικασιών μεταξύ των τμημάτων μόνο και μόνο για να
    διευκρινηστούν τα VLANs ή οι κανόνες του firewall έτσι ώστε να
    ρυθμιστούν σωστά για την εφαρμογή ή το να εφαρμόσετε οποιεσδήποτε τελικές
    ρυθμίσεις (fine tuning), αποτελεί ανασταλτικό παράγοντα ο οποίος
    μπορεί να επιβραδύνει ένα τέτοιο έργο
    δραματικά.


    Ωστόσο, εάν μπορείτε επιτυχώς να εφαρμόσετε την αφαίρεση (abstraction) και τον αυτοματισμό
    (automation) στο
    τμήμα πληροφορικής του οργανισμού σας (IT Department), τότε καθίσταται δυνατόν να
    φτάσετε στο σημείο εκείνο όπου μπορείτε να μειώσετε το χρόνο για για την
    υλοποίηση των παρεχόμανων λύσεων στον οργανισμό σας κατά
    αρκετούς μήνες σε πολλές περιπτώσεις. Στην ουσία αυτό είναι που γίνεται σήμερα, και
    δικαίως του λόγου αποτελεί έναν από τους
    μεγαλύτερους λόγους για τους οποίους υπάρχει τόσος μεγάλος ενθουσιασμός όχι μόνο στους κύκλους της πληροφορικής (IT Circles), αλλά και την ηγεσία των επιχειρήσεων, σχετικά με το cloud computing.


    Η αξία του cloud computing είναι τόσο βαθιά που από μόνη της υποδεικνύει ότι
    όλοι πρέπει να το κάνουμε με αυτόν τον τρόπο και θα
    πρέπει να αναφερόμαστε σε αυτό απλά καλώντας ως “Computing". Βεβαίως δεν έχουμε φτάσει ακόμη σε
    τέτοιο βαθμό ολοκλήρωσης γι’αυτό και είναι δόκιμος ο όρος
    "cloud computing".


    Το συμπέρασμα των παραπάνω είναι ότι εάν μπορείτε να εκτελέσετε
    έργα με επιτυχία στην βάση της αφαίρεσης
    και του αυτοματισμού, τότε μπορείτε να ξεκινήσετε
    την ευθυγραμμίση των υπηρεσιών
    πληροφορικής σας σύμφωνα με τις
    ανάγκες της επιχείρησης και της
    εργασίας (align your IT services to the needs of the business and work with the business) με σχέση
    τύπου partner-minded, παρέχοντας
    την ευελιξία για την ταχύτατη εκτέλεση του
    επιχειρηματικού σχεδίου (Business Plan).


    Τι σχήμα/μορφή έχει το δικό σας CLOUD?


    Τα Cloud μπορούν να έχουν πολλαπλές μορφές και μεγέθη. Κάποια
    από αυτά είναι εσωτερικά και κάποια άλλα είναι outsourced. Αμέσως μετά έρχονται τα private/public/hybrid cloud και φυσικά δεν θα πρέπει να
    ξεχάσουμε και τα PaaS, IaaS και SaaS. Το ερώτημα το οποίο αυτόματα
    τίθεται είναι το παρακάτω : Ποια από τις παραπάνω μορφές/σχήματα θα έχει το
    δικό σας Cloud? Ίσως στην
    συγκεκριμένη περίπτωση θα πρέπει να βοηθήσουν οι οργανισμοί προτύπων και
    κανονιστικών πλαισίων έτσι να δημιουργήσουν ένα σύνολο από ITIL standards τα οποία περιγράφουν όλα εκείνα τα
    προαπαιτούμενα για την υλοποίηση ενός ISO 9000 compliant cloud design.








    Tο ταξίδι στο CLOUD


    Το ταξίδι στο
    cloud μοιάζει σαν τον μαραθώνιο και ξεκινά
    πάντοτε με το virtualization.  Με την έλευση των Microsoft Windows 8 και του HyperV 3 και του VMware  vSphere 5, δίνεται το έναυσμα για ένα
    συναρπαστικό ταξίδι στο Cloud.


    Για τούτο τον λόγο προτείνω να πάμε πίσω από τους όρους private/public
    PaaS/IaaS και να εστιάσουμε ξανά στα θεμελειώδη στοιχεία τα οποία είναι η αφαίρεση, ο αυτοματισμός και η ευελιξία (focusing
    on the core elements of abstraction, automation, and agility).  Συνοψίζοντας τα κύρια σημεία είναι
    τα παρακάτω:



    Τα Clouds μπορούν να έχουν πολλές μορφές και
    σχήματα, αλλά όλα εδράζονται στην αφαίρεση και τον αυτοματισμό έτσι ώστε
    να ενεργοποιήσουν την δυναμική της ευελιξίας(rely on abstraction and automation to enable the potential for agility).



    Δεν είναι απαραίτητο να κάνετε outsource τα πάντα στο “cloud”.  Μπορείτε να ξεκινήσετε το ταξίδι
    σας στο δικό σας datacenter(s) πρωτίστως επιδιώκοντας την
    αφαίρεση και τον αυτοματισμό (by first pursuing abstraction and then automation).



    Το Cloud δεν είναι ή καλύτερα δεν
    αναφέρεται μόνον στην τεχνολογία (Cloud isn’t just about technology).  Σχετίζεται επίσης με την οργανωτική
    δομή και τις διαδικασίες σε μια επιχείρηση (It’s also about organizational structure and processes).  Θα πρέπει να θέσετε σε νέες βάσεις
    τις  διαδικασίες οι οποίες σχετίζονται
    με τους φυσικούς διακομιστές, να ανανεώσετε τις ικανότητές σας και να “γκρεμίσετε”
    την υπάρχουσα οργανωτική δομή - (Re-engineer your physical server minded processes, refresh your skill sets, and knock down your organizational silos).



    Το Virtualization από μόνο του δεν είναι αρκετό.  Το Cloud computing απαιτεί την αποτελεσματική χρήση του αυτοματισμού σε πολλαπλά επίπεδα για να είναι αποτελεσματικό (requires the effective use of automation -at
    many different levels- to reduce provisioning and service delivery times).


    Υλοποιώντας ένα Triple-A Cloud


    Ολοκληρώνοντας
    θα ήθελα με το συγκεκριμένο άρθρο να θέσω τις θεμελειώδεις βάσεις για μια παραγωγική
    συζήτηση σχετικά με την υλοποίηση ενός Triple-A Cloud. Ελπίζω ότι μετά την ανάγνωσή του ότι κατάφερα να σας προβληματίσω.
  14. Jordan_Tsafaridis
    Αγαπητοί συνάδελφοι της κοινότητας
    ένα πολύ σημαντικό hotfix rollup για τον Forefront TMG 2010 SP2 είναι πλεόν διαθέσιμο. Το συγκεκριμένο
    hotfix rollup επιλύει μια σειρά σημαντικών προβλημάτων
    τα οποία έχουν επισημανθεί στον TMG 2010 SP2, στα οποία περιλαμβάνονται τα παρακάτω:
     

    KB2654016 – A client may be unsuccessful in accessing a Java
    SSO application published to the web by Forefront TMG 2010
     

    KB2653703 – “Error: Subreport could not be shown” error message
    in the User Activity or Site Activity report in Forefront TMG 2010
     

    KB2654585 – UDP packets may become backlogged when you increase
    the “maximum concurrent UDP sessions per IP address” setting in Forefront TMG
    2010
     

    KB2624178 – Forefront TMG 2010 administrators may be unable to
    generate reports
     

    KB2636183 – Both sides of a TCP connection are closed when the
    client or remote application half-closes the TCP connection in Forefront TMG
    2010
     

    KB2653669 – Summary information for the Top Overridden URLs
    table and for the Top Rule Override Users table display incorrect information
    in Forefront TMG 2010
     

    KB2617060 – Forefront TMG 2010 enables L2TP site-to-site
    connections in RRAS
     

    KB2655951 – Japanese characters in the subject line of an Alert
    email message are not readable in the Japanese version of Forefront TMG 2010
     

    KB2654068 – “The Web Listener is not configured to use SSL”
    warning message may occur when you configure a Web Listener to use a valid SSL
    certificate in Forefront TMG 2010
     

    KB2654193 – You receive a “Bad Request” error message when you
    try to access Outlook Web App published by Forefront TMG 2010
     

    KB2654074 – String comparison may become case-sensitive when
    you published a website using Forefront TMG 2010
     

    KB2658903 – Forefront TMG 2010 firewall service (wspsrv.exe)
    may crash frequently for a published website secured by SSL after you install
    Service Pack 2.
     

    Το Hotfix rollup 1 για τον Forefront TMG 2010 SP2 μπορείτε να το κατεβάσετε από αυτόν
    τον σύνδεσμο. Μετά την εφαρμογή
    του συγκεκριμένου update,
    το καινούριο Forefront TMG
    2010 build
    number θα είναι το 7.0.9193.515.
  15. Jordan_Tsafaridis
    Αγαπητοί συνάδελφοι της κοινότητας σκοπός του συγκεκριμένου άρθρου είναι
    να καταδείξω τον τρόπο με τον οποίο είναι δυνατόν να συλλέξουμε προηγμένες (advanced) πληροφορίες από
    τον Forefront TMG 2010 οι
    οποίες πρόκειται να χρησιμοποιηθούν για τεκμηρίωση και εντοπισμό σφαλμάτων (documentation and debugging purposes).

     

    Εισαγωγή
     

    Εξ ορισμού, ο Microsoft Forefront TMG δημιουργεί μια σημαντικά μεγάλη ποσότητα δεδομένων logging από τα Web proxy και Firewall services και τα αποθηκεύει σε μια τοπική Microsoft SQL 2008 SP1
    Server Express βάση δεδομένων. Αυτά τα αρχεία log έχουν σαν αποστολή
    να βοηθούν τους Firewall Administrators ώστε να δημιουργούν αποτελεσματικούς Firewall policy rules καθώς επίσης να διερευνήσουν γιατί κάποια νόμιμη κίνηση
    δεν επιτρέπεται ή και το αντίστροφο.
    Για γενική πληροφόρηση όσον αφορά την κατάσταση (health)
    του Forefront TMG Server μπορούμε να
    χρησιμοποιήσουμε το Forefront TMG dashboard σε συνδυασμό
    με τα Windows event logs. Παρόλα αυτά, όταν επιζητούμε κάποια πιο εξεζητημένη πληροφορία (advanced logging) μπορούμε να χρησιμοποιήσουμε το built in Diagnostic logging του Forefront TMG το οποίο συλλέγει
    περισσότερες χρήσιμες
    πληροφορίες. Εάν και πάλι αυτή η πληροφορία δεν είναι αρκετή τότε μπορούμε να
    χρησιμοποιήσουμε κάποια πιο προηγμένα εργαλεία (more advanced tools)
    τα οποία αποτελούν μέρος του γνωστού σε όλους μας Microsoft Forefront Best Practices Analyser tool.
     

    Το TMG BPA έρχεται μετα παρακάτω
    εργαλεία (περιλαμβάνει και κάποια επιπλέον εργαλεία):
     


    TMG Data packager
    Isainfo
    ISAtrace
    TMGBPApack
     

    Σε αυτό το άρθρο θα παρουσιάσω μια υψηλού
    επιπέδου επισκόπηση –(high level
    overview)- αυτών των εργαλείων και πως να τα
    χρησιμοποιείτε, αλλά επιτρέψτε μου να ξεκινήσω πρωτίστως με το built in
    Diagnostic Logging
    του Forefront TMG.
     

    Το διαγνωστικό logging
     

    Μπορούμε να ξεκινήσουμε
    με το Forefront TMG Diagnostic logging χαρακτηριστικό από το Troubleshooting node μέσα από την Forefront TMG Management console όπως αυτό παρουσιάζεται στην εικόνα 1.
     























    Εικόνα 1: Το Forefront TMG Diagnostic Logging
     

    Κάνουμε κλικ στο
    Enable Diagnostic Logging για να ξεκινήσει
    η διαδικασία συλλογής πληροφοριών.
     

    Ο Forefront TMG αμέσως ξεκινά να συλλέγει πληροφορίες
    από τον ΤMG Server.
    Θα πρέπει να αδρανοποιήσουμε (disable) το Diagnostic Logging από το να εμφανίζει
    την πληροφορία, αφότου έχουμε αποφασίσει ότι η διαδικασία συλλογής πληροφοριών
    έχει συγκεντρώσει αρκετά δεδομένα.
     

    Όπως παρουσιάζεται
    στην εικόνα 2, η διαδικασία Diagnostic logging έχει ήδη συλλέξει περισσότερη πληροφορία απ’ότι χρειάζεται για να
    μας βοηθήσει να καθορίσουμε την αιτία ενός προβλήματος το οποίο έχει εμφανιστεί
    στον Forefront TMG.
     





    Εικόνα 2: Ανάλυση του Forefront TMG Diagnostic Logging
     

    Ο Forefront TMG Data Packager
     

    Εφόσον οι πληροφορίες οι οποίες παρέχονται από τον built in Diagnostic logging του Forefront TMG δεν είναι αρκετές, μπορούμε να χρησιμοποιήσουμε τον Forefront TMG Data
    Packager ο οποίος αποτελεί μέρος του Forefront TMG Best
    Practices Analyzer. Θα βρείτε τον TMG Data Packager μέσα στο installation directory του TMG BPA. Εν συνεχεία επιλέγουμε την πληροφρία την οποία θέλουμε να
    συλλέξουμε. Ξεκινώντας θα συλλέξουμε στατική πληροφορία (static information). Βεβαίως θα σας
    παρουσιάσω ένα μέρος της πληροφορίας από το repro mode αργότερα σε
    αυτό το άρθρο διαμέσου του TMGBPAPack.
     





    Εικόνα 3: Ο Forefront TMG Data
    Packager
     

    Επίσης καθίσταται
    δυνατό να παραμετροποιήσουμε τι είδους πληροφορία θα πρέπει να συλλέξει ο TMG Data Packager.
     





    Εικόνα
    4: Forefront TMG Data Packager – Καθορισμός πληροφορίας προς συλλογή
     

    Για να ξεκινήσει
    η διαδικασία Data collection απαιτείται κάποιο χρονικό διάστημα μέχρι ο TMG Data Packager να ολοκληρώσει την συλλογή του συνόλου των πληροφοριών.
     





    Εικόνα
    5: Forefront TMG Data Packager – Συλλογή δεδομένων
     

    Οταν η διαδικασία
    συλλογής (collection process) ολοκληρωθεί θα βρούμε ένα αρχείο .cab με το σύνολο της πληροφορίας η οποία συλλέχθηκε στην διαδρομή
    δίσκου (directory) την οποία ορίσαμε προηγουμένως. Το
    συγκεκριμένο αρχείο .cab βρίσκεται στην
    διάθεσή μας για την αποθήκευση της εμπεριεχόμενης πληροφορίας (archive the information) ή για να το αποστείλουμε στο Microsoft Product Support. Επιπροσθέτως, εάν θέλουμε να αναλύσουμε περαιτέρω την πληροφορία
    η οποία έχει συλλεχθεί θα πρέπει να χρησιμοποιήσουμε ένα εργαλείο το οποίο
    αποσυμπιέζει την πληροφορία η οποία βρίσκεται συμπιεσμένη εντός του αρχείου .cab.
     





    Εικόνα 6: Forefront TMG Data package
     

    Όπως παρουσιάζεται
    και στην εικόνα 7, μπορείτε να λάβετε γνώση για το αποσυμπιεσμένο περιεχόμενο
    του αρχείου cab. Για τον λόγο αυτό θα σας παραθέσω ορισμένα παραδείγματα σχετικά με
    το περιεχόμενο του αρχείου cab στις εικόνες
    οι οποίες ακολουθούν.
     





    Εικόνα
    7: Περιεχόμενο
    του Forefront TMG Data Packager
     

    Ο TMG Data Packager συλλέγει πληροφορίες σχετικές με Forefront TMG Change tracking feature το οποίο περιλαμβάνει όλη εκείνη την πληροφορία η οποία σχετίζεται
    με τις αλλαγές οι οποίες έχουν πραγματοποιηθεί στο Forefront TMG configuration.
     





    Εικόνα
    8: Το
    Forefront TMG Change tracking αποσυμπιεσμένο από τον TMG Data Packager
     

    Ο TMG Data Packager επίσης συλλέγει πληροφορίες log από το Webproxy και το Firewall Service αντίστοιχα
    του Forefront TMG.
     





    Εικόνα 9: Ο Forefront TMG Data
    Packager και το Firewall and Webproxy log
     

    Ο ISAInfo
     

    Το επόμενο εργαλείο είναι ο ISAInfo. Ενδεχομένως ορισμένοι από εσάς να μην έχετε υπόψην σας το συγκεκριμένο
    εργαλείο και για τον λόγο αυτό μπορείτε να το καυεβάσετε από την ιστοσελίδα www.isatools.org. Η συγκεκριμένη ιστοσελίδα ανήκει (hosted) στον Jim Harrison. Το εργαλείο ISAInfo μέσα από τα ISA Server times ήταν ένα ιδιαίτερα χρήσιμο εργαλείο για την συλλογή πληροφοριών σχετικά με συστήματα ISA Server. Ως άμεσο αποτέλεσμα η Microsoft το συμπεριέλαβε στο Forefront TMG Best
    Practices Analyzer tool.
     





    Εικόνα
    10: Forefront TMG
    – Ο ISAInfo συλλέγει
    δεδομένα
     

    Σε αυτό το σημείο
    θα πρέπει να γνωρίζετε ότι το συγκεκριμένο εργαλείο δεν αναπτύχθηκε εξ αρχής (not to be completely redesigned) για να συνεργάζεται σωστά με τον Forefront TMG με αποτέλεσμα
    να λαμβάνετε ορισμένα αναδυόμενα μηνύματα λάθους (error message popups)
    καθόσον η διαδικασία συλλογής πληροφοριών του ISAInfo βρίσκεται εν λειτουργία (running) τα οποία
    όμως σε κάθε περίπτωση μπορείτε να τα αγνοήσετε.
     





    Εικόνα
    11: Forefront TMG ISAInfo. Αγνοείστε τα μηνύματα λάθους
     

    Ο ISAInfo δημιουργεί δύο αρχεία. Ένα αρχείο log με πληροφορίες σχετικές με τα εργαλεία του ISAInfo και ένα αρχείο XML το οποίο
    περιλαμβάνει το σύνολο των πληροφοριών οι οποίες είναι σχετικές με τον
    συγκεκριμένο Forefront TMG Server στον οποίο τρέχει.
     





    Εικόνα 12: Forefront TMG – ISAInfo log αρχείο
     

    Ο ISATRACE
     

    Το επόμενο
    εργαλείο είναι ο ISATRACE. Ξεκινώντας με τον ISA Server 2004 SP2
    (Εάν δεν με απατά η μνήμη μου), η Microsoft ξεκίνησε να συλλέγει
    προηγμένες πληροφορίες του ISA σε ένα αρχείο
    .bin αποθηκευμένο στο τοπικό σύστημα αρχείων (local file system)
    - (ISALOG.BIN).
    Ο Forefront TMG Best Practices Analyzer περιμβάνει ένα
    γραφικό εργαλείο (GUI tool)
    το οποίο μπορούμε να το χρησιμοποιήσουμε για να παραμετροποιήσουμε το μέγεθος
    αλλά και το είδος της πληροφορίας η οποία θα συλλέγετε. Μπορείτε να βρείτε το συγκεκριμένο
    εργαλείο σην διαδρομή δίσκου (directory) η οποία ονομάζεταιTracing μέσα στην διαδρομή εγκατάστασης (installation directory) του TMG BPA.
     

    Το εργαλείο αυτό μας επιτρέπει να επιλέξουμε διαφορετικά Forefront TMG components όπως π.χ. το Firewall service, το Webproxy service, το Firewall Control Channel (client), το User Interface και πολλά άλλα. Επίσης
    είναι δυνατόν να αλλάξουμε την εξ ορισμού διαδρομή δίσκου (default directory) του αρχείου log αλλά και το μέγεθος του αρχείου ISATRACE.
     





    Figure 13: Forefront TMG – “ISA” Release Bits tracking
     

    Ο TMGBPAPack
     

    Ο TMGBPAPack επίσης αποτελεί αναπόσπαστο μέλος του Forefront TMG Best
    Practices Analyzer. Αποτελεί ένα command line tool το οποίο είναι
    παρόμοιο με το TMG Data Packager αλλά με κάποιες
    εξαιρέσεις (η μοναδική διαφορά απ’ότι είμαι σε θέση ναγνωρίζω είναι ότι συλλέγει
    πληροφορίς σχετικά με το network traffic με την βοήθεια του Microsoft Netmon
    3.3). εάν δε ενεργοποιήσουμε το Repro Mode όλο το network traffic θα συλλέγετε εντός των αρχείων trace του Netmon.
     





    Εικόνα
    14: Ο
    Forefront TMG BPA Pack συλλέγει πληροφορίες
     

    Εάν το Microsoft Network Monitor δεν είναι εγκατεστημένο, τότε το TMGBPAPack εγκαθιστά το Microsoft Netmon
    3.3 (Η τελευταία διαθέσιμη έκδοση του Netmon είναι η 3.4).
     

    Μόλις σταματήσουμε
    το Netmon trace,
    ο TMGDATAPack δημιουργεί ένα και μόνο αρχείο .cab στην επιφάνεια γραφείου (Desktop) όπου μπορούμε
    να το αποσυμπιέσουμε επιτόπου και να μελετήσουμε τις πληροφορίες οι οποίες
    έχουν συλλεγεί εντός του επιπροσθέτου directory το οποίο δημιουργείτε
    για τον σκοπό font size=αυτό και ονομάζεται NetworkCaptures και το οποίο
    περιλαμβάνει όλα τα Netmon Capture αρχεία.
     





    Εικόνα 15: Ο Forefront TMG BPA Pack –
    Συνέλεξε τα Netmon traces
     

    Ε’ιμαστε πλέον
    σε θέση να χρησιμοποιήσουμε την εγκατεστημένη έκδοση του Microsoft Network Monitor για την ανάλυση των Netmon capture αρχείων όπως αυτό εμφανίζεται στην εικόνα 16.
     





    Εικόνα 16: Το Microsoft Netmon 3.3
    trace με Forefront TMG traffic από το internal network interface
     

    Συμπέρασμα
     

    Σε αυτό το άρθρο προσπάθησα να σας παρουσιάσω μια σειρά από χρηστικά εργαλεία για τον Forefront TMG και τον TMG Best Practice Analyser για την συλλογή πληροφοριών σχετικά με το Forefront TMG configuration. Επίσης ασχολήθηκα με τα αρχεία log τα οποία δημιουργούνται από τον Forefront TMG ή από το λειτουργικό σύστημα των Windows στο οποίο είναι εγκατεστημένος. Ολοκληρώνονταςμπορείτε να χρησιμοποιήσετε την πληροφορία αυτή για τεκμηρίωση ή για την ανάλυση
    προβλημάτων τα οποία προκύπτουν στο
    TMG configuration. Τα συγκεκριμέναδεδομένα είναι επίσης εξαιρετικά χρήσιμα για την
    Microsoft εάνανοίξετε ένα
    case στο Microsoft product support.    
  16. Jordan_Tsafaridis
    Όταν ξεκινούμε
    την διαδικασία ενεργοποίησης (activate) των Windows Server 2008R2 ενδεχομένως να γίνουμε παραλήπτες του παρακάτω
    μηνύματος :
     

    A problem occurred when Windows tried to activate. Error
    Code 0x8004FE2F
     


     

    ή…
     

    A problem occurred when Windows tried to activate. Error
    Code 0xC004FC03
     


     

    Επίσης εάν προσπαθήσετε
    να ενεργοποιήσετε τα Windows από το command line χρησιμοποιώντας την εντολή slmgr.vbs -ato μπορεί να σας παρουσιαστεί ένα από τα παρακάτω
    μηνύματα λάθους:
     

    Activating Window Server®, ServerEnterprise
    edition {GUID}...
     

    On a computer running Microsoft Windows non-core
    edition, run 'slui.exe
     

    0x2a 0x8004FE2F' to display
    the error text.
     

    Error:
    0x8004FE2F
     


     

    ή…
     

    Activating Window Server®, ServerEnterprise
    edition {GUID}...
     

    On a computer running Microsoft Windows non-core
    edition, run 'slui.exe
     

    0x2a 0x80072EE2' to display
    the error text.
     

    Error:
    0x80072EE2
     


     

    Το πρόβλημα αυτό
    μπορεί να προκύψει σε συστήματα τα οποία βρίσκονται εντός ενός δικτύου το οποίο
    προστατεύεται από τον Forefront TMG 2010 firewall, σε συνδυασμό με τον κανόνα
    πρόσβασης (access rule) ο οποίος επιτρέπει κίνηση (traffic) το οποίο απαιτεί authentication. Η διαδικασία ενεργοποίσης των Windows βασίζεται στο WinHTTP και εξ ορισμού το WinHTTP communication αποστέλεται ως  SecureNAT client traffic. Δυστυχώς οι SecureNAT clients δεν μπορούν να γίνουν authenticated, με αποτέλεσμα το αίτημα να
    αποτυγχάνει.
     

    Υπάρχουν δύο
    τρόποι για να επιλύσουμε το συγκεκριμένο πρόβλημα. Ο πρώτος τρόπος είναι να ρυθμίσουμε
    (configure) το WinHTTP στο  Windows system το οποίο προσπαθούμε να ενεργοποιήσουμε να
    χρησιμοποιήσει ένα διακομιστή
    μεσολάβησης ρητά (use a proxy server explicitly). Συνεπώς ανοίγουμε ένα παράθυρο command prompt και εκτελούμε την ακόλουθη εντολή:
     

    netsh winhttp set proxy <name
    or IP address of proxy server>:<port>
     

    Παράδειγμα:
     

    netsh winhttp set proxy tmg.tjordan.net:8080
     

    Αντί όμως να
    κάνουμε αυτήν την αλλαγή σε κάθε σύστημα το οποίο θλελουμε να ενεργοποιήσουμε ο
    εναλλακτικός τρόπος για να το επιτύχουμε είναι η δημιουργία ενός ανώνυμης πρόσβασης
    κανόνα  - (create an anonymous access rule) – στον Forefront TMG 2010 firewall ο οποίος θα επιτρέπει το HTTP και το HTTPS traffic σε αυτούς τους προορισμούς (destinations) οι οποίοι απαιτούνται για την
    ενεργοποίηση των Windows. Χρησιμοποιώντας την  Forefront TMG 2010 management console, δημιουργούμε έναν κανόνα πρόσβασης
    ο οποίος επιτρέπει την πρόσβαση στα πρωτόκολα HTTP και HTTPS από το εσωτερικό δίκτυο (Internal network) σε ένα Domain Name Set το οποίο περιλαμβάνει τους ακόλουθους προορισμούς για
    όλους τους χρήστες:
     

    activation.sls.microsoft.com.nsatc.net
     

    go.microsoft.com
     

    *.sls.microsoft.com
     

    Θα πρέπει να
    βεβαιωθείτε ότι ο συγκεκριμένος κανόνας να τοποθετηθεί πριν από κάθε άλλο κανόνα
    για πρωτόκολα HTTP ή HTTPS τα οποία απαιτούν authentication.
     


     

    Από την στιγμή κατά την οποία ο κανόνας ρυθμιστεί και τεθεί σε λειτουργία, η ενεργοποίηση των Windows θα δουλέψει χωρίς κανένα πρόβλημα.
     


     


     

    Ελπίζω ότι θα
    σας φανεί ιδαίτερα χρήσιμο.
  17. Jordan_Tsafaridis
    Αγαπητοί συνάδελφοι της κοινότητας, πριν από λίγες ώρες επθβεβαιώθηκε ένα bug στο Service Pack 2 (SP2) του Forefront TMG 2010 το οποίο αρχικά διαγνώσθηκε από τον Jason Jones. Εάν για κάποιο λόγο έχουμε διαγράψει τον default Internet Access network rule και τον έχουμε αντικαταστήσει με κάτι άλλο, τότε εγκαθιστώντας το SP2 του Forefront TMG 2010 μυστηριωδώς ο εγκαταστάτης επαναφέρει (restores) αυτόν το κανόνα. Δυστυχώς τοποθετεί τον default Internet Access rule πάνω από τον custom rule
    τον οποίο έχουμε δημιουργήσει με αποτέλεσμα στις περισσότερες περιπτώσεις να προξενούνται σοβαρά προβλήματα στην ομαλή λειτουργία του TMG. Το συγκεκριμένο bug επηρεάζει μόνον εκείνα τα Forefront TMG 2010 configurations στα οποία ο default Internet Access
    network rule έχει για κάποιους ειδικούς λόγους διαγραφεί. Εάν όμως έχετε απλώς αλλάξει (altered) τον συγκεκριμένο κανόνα, τότε αυτές οι αλλαγές παραμένουν ως έχουν.

    Πριν από την εγκατάσταση του Forefront TMG SP2…



    Μετά από την εγκατάσταση του Forefront TMG SP2…


    Ελπίζω ότι θα το βρείτε ιδιαίτερα χρήσιμο.

  18. Jordan_Tsafaridis
    Όπως και στο προηγούμενο άρθρο μου σχετικά με την ανακάλυψη του νέου Stuxnet-like worm με το όνομα Duqu ενδιαφέρον παρουσιάζει και το άρθρο του Jeff James το οποίο δημοσιεύθηκε στις 19/10/2011 και ώρα 12:14μμ στον ιστότοπο www.windowsitpro.com το οποίο παρουσιάζει επιπλέον πληροφορίες σχετικά με το νέο worm. Ζητώ και πάλι την κατανόησή σας, αλλά πιστεύω ότι το συγκεκριμένο άρθρο δεν προσφέρεται για μετάφραση και για τον λόγο αυτό το παραθέτω αυτούσιο στην Αγγλική γλώσσα.


    In June 2010, security experts, analysts, and software providers were
    warning IT managers about Stuxnet, a new computer worm that was
    spreading rapidly over the internet. Stuxnet was distributed by Windows
    machines, and the intent of the worm wasn't immediately clear. After a
    few months it was revealed that the vast majority of Stuxnet infections
    were in Iran, and Stuxnet seemed to have been specifically targeting the
    Siemens industrial control equipment used in the Iranian nuclear
    program.
    German security expert Ralph Langner was interviewed by NPR reporter Tom Gjelten
    earlier this year about Stuxnet, and Gjelten reported that Langner told
    him that the worm was so complex and sophisticated that it was "almost
    alien in design" and believed that only the United States had the
    resources required to create Stuxnet and orchestrate the attack. As more
    details emerged, it became clear that Stuxnet was likely developed by
    either Israeli or American intelligence agencies in an attempt to impede
    Iran's nuclear program.
    Both Israeli and American security
    officials have sidestepped questions about their involvement, but Gary
    Samore, White House Coordinator for Arms Control and Weapons of Mass
    Destruction, stated at a December 2010 conference on Iran that "we're
    glad they [the Iranians] are having trouble with their centrifuge
    machine and that we – the US and its allies – are doing everything we
    can to make sure that we complicate matters for them." [source: NPR’s Need to Know]
    Now security researchers from Symantec have revealed that they've discovered a new Stuxnet-like worm called W32.Duqu that shares much of the same code with Stuxnet. Symantec's Security Research blog posted details about Duqu yesterday:

    "Duqu
    shares a great deal of code with Stuxnet; however, the payload is
    completely different. Instead of a payload designed to sabotage an
    industrial control system, the payload has been replaced with general
    remote access capabilities. The creators of Duqu had access to the
    source code of Stuxnet, not just the Stuxnet binaries. The attackers
    intend to use this capability to gather intelligence from a private
    entity to aid future attacks on a third party. While suspected, no
    similar precursor files have been recovered that predate the Stuxnet
    attacks.
    According to Symantec, Duqu also functions as a
    keylogger designed to "capture information such as keystrokes and
    system information" but lacks the specific code related to "industrial
    control systems, exploits, or self-replication." Symantec's research
    team believes that Duqu is collecting information for a possible future
    attack, and seem to point the finger at the original creators of
    Stuxnet, since the creators of Duqu seem to have direct access to
    Stuxnet source code:

    The creators of Duqu had access to
    the source code of Stuxnet, not just the Stuxnet binaries. The
    attackers intend to use this capability to gather intelligence from a
    private entity to aid future attacks on a third party. While suspected,
    no similar precursor files have been recovered that predate the Stuxnet
    attacks.
    The arrival of Stuxnet signaled that
    cyberattacks have entered a new phase, with nation states and
    professional, highly-skilled programmers helping elevate cyberwarfare to
    a new, more sophisticated (and dangerous) level. Microsoft Technical
    Fellow Mark Russinovich offers up a fictional account of what can happen
    when terrorist groups turn to cyberwarfare in his novel Zero Day, and it's a chilling preview of what the future of warfare could look like.
    While
    many fingers are pointing at U.S. and Israeli intelligence service for
    creating Stuxnet – and possibly Duqu -- what happens when a hostile
    nation or well-organized terrorists develop the same level of
    cyberwarfare capability? Questions like these are undoubtedly keeping IT
    security professionals and experts at government security agencies
    awake at night.
    For more technical information on the Duqu worm, see Symantec’s W32.Duqu: The Precursor to the Next Stuxnet whitepaper [PDF] and a Symantec post that provides additional Duqu technical details.
    What
    are your thoughts on Stuxnet and Duqu worms? Let me know what you think
    by adding a comment to this blog post or starting up a conversation on Twitter.
    Ελπίζω να το βρείτε ενδιαφέρον. 
  19. Jordan_Tsafaridis
    Το Multi-Tenant Cloud
    Κατά την διάρκεια του Microsoft Build conference το οποίο έλαβε χώρα από τις 13 εως τις 16 Σεπτεμβρίου 2011 στο Anaheim, η Microsoft παρουσιάσε μια πρώτη γεύση των χαρακτηριστικών του Windows Server 8, που περιλαμβάνει όπως είναι αναμενόμενο και τον Hyper-V, ο οποίος θα επιτρέπει σε επιχειρήσεις να υποστηρίζουν εγκαταστάσεις Infrastructure as a Service (IaaS) χρησιμοποιώντας public, private
    και hybrid, καθώς επίσης και αρχιτεκτονικές multitenant cloud. Ένα multi-tenant cloud αποτελεί ένα cloud infrastructure το οποίο έχει την δυαντότητα να φιλοξενεί (hosting) services (workloads) για πολλαπλές επιχειρήσεις (Αγγλικός Όρος : distinct departments within a
    single company in a private cloud, or distinct companies in a public
    cloud) ενώ ταυτόχρονα διασφαλίζει την ασφάλεια των δεδομένων διατηρώντας σε ασφαλή απομόνωση τον φόρτο εργασίας μεταξύ των διαφόρων ενοικιαστών ( 
    tenants
    ).
    Επιπλέον, μια υποδομή  
    multi-tenant cloud είναι σε θέση δυναμικά να διαχειρίζεται και να αναδιανέμει
    tenant workloads
    σε οποιοδήποτε διαθέσιμο host στο cloud χωρίς να γίνεται κανένας συμβιβασμός στην ασφάλεια των δεδομένων λόγω της ασφαλούς απομόνωσης του φόρτου εργασίας. Τέλος, η υποδομή
    multi-tenant cloud
    πρέπει να είναι σε θέση να παρέχει και να εγγυηθεί τις ευδιάκριτες
    Service Level Agreements (SLAs)
    που είναι βασισμένες στις οργανωτικές απαιτήσεις, και παρέχουν τον πόρο που μετρά με βάση παραμέτρους οι οποίες εγγυώνται την σωστή μέτρηση για την χρήση των πόρων σύννεφων σε κάθε οργάνωση. Προκειμένου να ενεργοποιηθούν  
    multi-tenant cloud
    υποδομές, ο
    Windows Server 8
    περιλαμβάνει μια σειρά νέων τεχνικών χαρακτηριστικών γνωρισμάτων τα οποία περιλαμβάνουν  
    Hyper-V, storage, network,
    high-availability, disaster recovery, και manageability.
     .
     

    Τεχνικά χαρακτηριστικά του Hyper-V Core στον Windows Server 8 
    Στον Windows Server
    8, τα χαρακτηριστικά του Hyper-V εμπλουτίστηκαν και βελτιώθηκαν, έχοντας σαν αποτέλεσμα την θεαματική βελτίωση του virtual machine performance
    και το κυριότερο απ'όλα παρέχει εκείνη την αναβαθμιζόμενη βάση για virtualization η οποία είναι απαραίτητη για υποδομές cloud.
    Στον πίνακα 1 παρουσιάζεται μια σύγκριση μεταξύ των χαρακτηριστικών του Hyper-V key ανάμεσα στον Windows
    Server 2008 R2 και τον Windows Server 8.

     
     

    Hyper-V Χαρακτηριστικά

    Windows Server 2008 R2

    Windows Server 8

    Host Memory

    1 TB

    2 TB

    Logical Processors

    64 (Max)

    160 (Max)

    Guest VM Memory

    64 GB (Max)

    512 GB (Max)

    Guest Virtual Processors

    4 per VM (Max)

    32 per VM (Max)

    Guest NUMA

    N

    Y

    Host Failover Cluster

    Y (16 nodes)

    Y (63 nodes)

    VM Support - Failover Cluster

    1000 (Max)

    4000 (Max)

    Live Migration

    Y (serial)

    Y (concurrent)

    Live Migration (no cluster or shared storage)

    N

    Y

    Live Storage Migration

    N

    Y

    Table 1: Hyper-V - Σύγκριση χαρακτηριστικών
    Παρακάτω σας παραθέτω, αυτούσιο στην Αγγλική το κείμενο στο οποίο παρουσιάζονται αναλυτικά τα καινούρια χαρακτηριστικά, και σας παρακαλώ να με συγχωρέσετε για την μη μετάφραση στην Ελληνική γλώσσα διότι όπως θα διαπιστώσετε και εσείς λόγω των τεχνικών όρων δεν προσφερεται για μετάφραση.

     
    Hyper-V now supports 2 TB of physical memory and a maximum of 160
    logical processors. In Hyper-V, it is not only cores that are included
    in the logical processor count, so are threads if a core is Simultaneous
    Multi-Threading (SMT) enabled. Therefore, the following formula is
    handy to calculate the number of logical processors that Hyper-V can see
    on a given physical server:

    # of Logical Processors = (# of Physical Processors) * (# of Cores) * (# of Threads per Core)

    The increase in memory and logical processor support in Windows
    Server 8 provides the basis upon which to build dense virtual machine
    populations for private and public cloud infrastructures. In addition,
    Hyper-V in Windows Server 8 supports enhanced virtual machine
    performance by enabling the assignment of up to 512 GB of RAM and 32
    virtual processors to a virtual machine. That can easily accommodate
    scale up of high-performing workloads especially coupled with
    intelligent resource management features like dynamic memory, and new
    networking and storage management features that you will discover later
    in this article.

    For systems and applications that are built on top of a non-uniform
    memory access (NUMA) architecture, Windows Server 8 provides guest NUMA.
    Guest NUMA means that Hyper-V ensures guest virtual machine processor
    and memory affinity with physical host resources.

    Another upgraded feature in Windows Server 8 is the expansion of
    failover clusters to 63 nodes (from 16 nodes in Windows Server 2008 R2),
    effectively quadrupling the size of a cluster and the number of running
    virtual machines to 4000 (from 1000 in Windows Server 2008 R2) per
    cluster.

    With Windows Server 8, Hyper-V also supports multiple, concurrent
    live migrations of virtual machines. The number of concurrent live
    migrations is bounded only by the inherent resource constraints of the
    infrastructure rather than the serial limitation imposed in Hyper-V on
    Windows Server 2008 R2.

    And while Live Migration has been a cluster-centric feature requiring
    shared storage, the story gets significantly better in Windows Server 8
    with the support for live migration of a virtual machine between any
    two hosts without requiring clustering, shared storage, or any shared
    resources other than a network connection. You can control which Hyper-V
    hosts participate in this Live Migration mode, as well as the number of
    concurrent live migrations allowed by a host, and the network to use to
    perform the live migration. Furthermore, there is additional
    granularity in the selection of virtual machine components to migrate,
    allowing you to choose all components, including the VHD files, current
    configuration, snapshots, and second level paging, or only some of these
    components. You also have the ability to move the virtual machine data
    to a single location, or to specify individual locations for every
    selected virtual machine component.

    As if all this goodness wasn’t enough, Hyper-V also provides Live
    Storage Migration that supports moving virtual machine storage resources
    between physical storage units without service interruption.

    Hyper-V Key Storage Features στον Windows Server 8
    One of the
    main new Hyper-V storage features is the addition of a virtual Fibre
    Channel HBA adapter for virtual machines. This allows a virtual machine
    to connect to a Fibre Channel SAN, and enables new scenarios like guest
    clustering, use of MPIO, and other multipathing solutions for workloads
    that require high-performing SAN and application availability. This
    feature is available to existing Windows virtual machines like Windows
    Server 2008 R2 running on Hyper-V on Windows Server 8.

    Another new storage feature is the VHDX format, a new virtual hard
    disk (VHD) format that is introduced in Windows Server 8. With VHDX, the
    maximum size of a VHD increases to 16 TB, instead of the current 2 TB
    limit with the current VHD format which forces the use of pass-through
    disks to meet larger virtual disk storage requirements. The VDHX format
    also provides large sector support, and allows embedding user-defined
    metadata.

    Along with the increase in virtual disk size is an impressive
    performance boost when creating or managing large VHDX-based formats
    using the Offloaded Data Transfer (ODX) features of storage systems.
    Hyper-V support for ODX in Windows Server 8 allows handing off
    operations like data transfers and file creations to the storage system
    which can perform the actions with much higher performance while
    reducing the impact of associated operations on the Hyper-V host
    processor.

    Hyper-V Key Network Features στον Windows Server 8
    On the
    networking side, one the of the key Hyper-V features in Windows Server 8
    is the extensible Hyper-V switch. The Hyper-V switch is the component
    that controls the configuration and creation of external, internal, and
    private networks that support virtual machine connectivity to physical
    networks, to other virtual machines and the Hyper-V host, or to a subset
    of virtual machines, respectively. In Windows Server 2008 R2, the
    Hyper-V switch functionality cannot be modified. In Windows Server 8, an
    API exists that enables extension of the Hyper-V switch functionality.
    Microsoft’s goal is to enable security vendors to develop new security
    appliances as pluggable switch modules, enable switch vendors to create
    switch extensions that unify virtual and physical switch management, and
    enable network application vendors to create network monitoring
    extensions for the Hyper-V switch. Taking advantage of the Hyper-V
    switch extensibility, Cisco Systems has already announced support for Windows Server 8 Hyper-V with its Cisco Nexus 1000V switch.

    Probably one of the most requested networking features included in
    Windows Server 8 and supported by Hyper-V is NIC teaming. Up through
    Windows Server 2008 R2, NIC teaming has only been available as a
    third-party option. Windows Server 8 provides native NIC teaming that is
    configurable at the host (parent partition) or virtual machine (guest
    partition) level in either load balancing or failover mode. As a bonus,
    this new NIC teaming feature even works across different vendor network
    adapters.
    Ελπίζω ότι τα παραπάνω θα σας φανούν ιδιαίτερα χρήσιμα.
     
     
  20. Jordan_Tsafaridis
    Σκοπός του συγκεκριμένου άρθρου, το οποίο θεώρησα σωστό να μην προχωρήσω σε μετάφρασή του είναι να πάρουμε μια ενδελεχή εικόνα των τεχνολογιών τις οποίες η Microsoft πρόκειται να διαθέσει σε πολύ σύντομο χρονικό διάστημα στην παγκόσμια αγορά πληροφορικής οι οποίες τολμώ να πω ότι θα προκαλέσουν επανάσταση. Και τούτο διότι πολύ απλά, η Microsoft καινοτομεί ξεφεύγοντας από τα στενά προϊοντικά της πλαίσια δίνοντας εκείνα τα εργαλεία τα οποία μας επιτρέπουν να διαχειριστούμε εγκαταστάσεις private και public cloud οι οποίες χρησιμοποιούν συνδυσμό τεχνολογιών virtualization όπως Microsoft Hyper-V, VMWare VSphere, Citrix XenServer κ.τ.λ..
    Μια τέτοια περίπτωση είναι και η παρακάτω όπου με τον  
    System Center Virtual Machine Manager 2012 (VMM 2012) μπορούμε να διαχειριστούμε περιβάλλοντα Citrix XenServer.
     
    In System Center Virtual Machine Manager 2008 R2
    (VMM 2008 R2), Microsoft provides a single management console that
    supports multiple virtualization platforms including Hyper-V and VMware
    ESX/ESXi. With System Center Virtual Machine Manager 2012 (VMM 2012),
    Citrix XenServer is also supported. VMM 2012 allows the use of standard
    processes and procedures to perform daily management operations across
    the supported virtualization platforms, including:

    Host Features


    Host discovery and management (clusters and pools)
    Host power optimization
    Host maintenance mode
    Virtual Machine Features


    Creation, deployment, and management of virtual machines
    Creation, deployment, and management of VMM services
    Placement of virtual machines based on host ratings
    Load balancing
    Storage of resources in VMM library
    Conversion of virtual machines to Hyper-V
     

    VMM 2012 also enables using XenServer host resources, along with
    Hyper-V and VMware hosts, to create heterogeneous private clouds managed
    using a single graphical user interface (GUI) and command-line
    interface (CLI).

    Citrix XenServer Host Requirements
    In order to be managed through VMM 2012, a Citrix XenServer must meet the following requirements:


    XenServer 5.6 Feature Pack 1
    XenServer SCVMM Integration Suite supplemental pack
    The SCVMM Integration Suite supplemental pack
    is installed during the XenServer installation using a SCVMM Beta
    Integration CD, or post-installation through the CLI using a SCVMM Beta
    Integration ISO. VMM 2012 does not require an agent deployment to
    XenServer hosts.

    XenServer hosts and XenServer pools can be added and managed using
    VMM 2012. However, a XenServer host must be installed before adding it
    to VMM 2012. Also, XenServer pools must be created and configured in
    Citrix XenCenter.

    Configuring VMM 2012 to Manage Citrix XenServer
    Before you can add a XenServer host to VMM 2012, you should create a Run As account to
    define account credentials that VMM 2012 can use to access a XenServer
    host. Although it is generally recommended that you perform this
    procedure before adding the XenServer host, you can also create a Run As
    account during the process to add a XenServer host.

    Adding a Run As Account in VMM 2012


    Launch the VMM Console and then select the Settings workspace.
    In the Settings pane, select Run As Accounts (Figure 1). 


    Figure 1: VMM Console – Settings Workspace


    In the Home bar, click Create Run As Account to launch the Create Run As Account wizard.
    In the Create Run As Account wizard, on the General page, enter a name for the new Run As account, then select the Host Computer option
    from the Category pull-down menu, then enter the account credentials
    (host or Active Directory account depending how the XenServer host is
    configured) in the username and password fields, and then select Next.
    (Figure 2).
     


    Figure 2: Create Run As Account Wizard – General Page


    On the Run As Profiles page, click Next (Figure 3).  


    Figure 3: Create Run As Account Wizard – Run As Profiles Page


    On the Summary page, click Finish (Figure 4).  


    Figure 4: Create Run As Account Wizard – Summary Page


    In the Jobs Window, ensure that the Run As account creation is successful, and then close the window (Figure 5).  


    Figure 5: VMM 2012 Jobs Window – Run As Account

    Adding a XenServer Host in VMM 2012
    After creating a Run As account, you can add a XenServer host to VMM 2012 from within the Fabric workspace in the VMM Console.


    In the VMM 2012 Console, select the Fabric workspace (Figure 6). 


    Figure 6: VMM 2012 Console – Fabric Workspace


    In the Home bar, click Add Resources, and select Citrix XenServer Hosts and Clusters to launch the Add Resource wizard (Figure 7).
     


    Figure 7: VMM 2012 – Add Resources


    In the Add Resource wizard, on the Server Settings page, enter the name of the XenServer hosts, the Run As account to connect to the host,
    the host group location, and then click Add (Figure 8).
     


    Figure 8: VMM 2012 – Add Resource Wizard


    After adding the XenServer host, click Next.
    On the Summary page, click Finish (Figure 9). 


    Figure 9: Add Resource Wizard – Summary Page


    In the Jobs window, verify that the host is successfully added (Figure 10). 


    Figure 10: Jobs Window – Add XenServer Host


    In this example, because the XenServer host belongs to a pool, VMM 2012 created a host cluster named XSPool in the host group, and based it
    on the name of the pool in XenCenter.

    Configuring Networking for a XenServer Host in VMM 2012

    Before using VMM 2012 to create a virtual machine on a XenServer host
    that can connect to a virtual network, you must configure the network
    properties on the host. Using VMM 2012, you can associate XenServer host
    physical network adapters to logical networks.


    In the VMM 2012 Console, select the Fabric workspace (Figure 11). 


    Figure 11: VMM 2012 Console – Fabric Workspace with XenServer Host


    In the Hosts Pane, right-click the XenServer host, and then select Properties (Figure 12). 


    Figure 12: VMM 2012 Console – Server Properties Selection


    In the XenServer host properties, select Hardware, and then select the Network Adapter (Figure 13). 


    Figure 13: VMM 2012 Console – Network Adapter Properties


    Under Logical Network Connectivity, select the logical network that should be associated with the network adapter, and then click OK in the
    Warning box (Figure 14).
     


    Figure 14: VMM 2012 Console – VLAN Warning


    Click OK to close the XenServer host properties page.
    In the Hosts pane, right-click the XenServer host, and then select View Networking (Figure 15). 


    Figure 15: VMM 2012 Console – View Networking


    In the Networking Diagram window, verify that the XenServer host network adapter is connected to the required virtual network (Figure
    16).
     


    Figure 16: VMM 2012 Console – View Networking

    Creating and deploying a Virtual Machine to XenServer using VMM 2012

    Creating and deploying a new virtual machine to a XenServer host using VMM 2012 is performed in the VMs and Services workspace.


    In the VMM 2012 Console, select the VMs and Services workspace (Figure 17). 


    Figure 17: VMs and Services Workspace


    In the Home bar, click Create Virtual Machine (Figure 18) and then select Create Virtual Machine from the menu to launch the New Virtual
    Machine wizard.
     


    Figure 18: VMM 2012 - Create Virtual Machine


    In the New Virtual Machine wizard, on the Select Source page, select Create The New Virtual Machine With A Blank Virtual Hard Disk, and then
    click Next (Figure 19).
     


    Figure 19: New Virtual Machine Wizard – Select Source Page


    On the Virtual Machine Identity page, enter a name for the virtual machine, and then select Next (Figure 20). 


    Figure 20: New Virtual Machine Wizard – Virtual Machine Identity Page


    On the Configure Hardware page, select the Compatibility option in the left pane, select the Xen capability profile in the right pane
    (Figure 21), adjust the resource configuration as required, and then
    click Next. The Xen capability profile is a pre-configured profile that
    defines resource minimum and maximum values that can be configured.
    Customized capability profiles are created in the Library workspace.
     


    Figure 21: New Virtual Machine Wizard – Configure Hardware Page


    On the Select Destination page, select the Place The Virtual Machine On A Host option, and then click Next (Figure 22). 


    Figure 22: New Virtual Machine Wizard – Select Destination Page


    On the Select Host page, select the XenServer host, and then click Next (Figure 23). 


    Figure 23: New Virtual Machine Wizard – Select Host Page


    On the Configure Settings page, select the VM storage location, network adapter, and deployment details, and then click Next (Figure
    24).
     


    Figure 24: New Virtual Machine Wizard – Configure Settings Page


    On the Additional Properties page, select the desired options to automate the start and stop of the virtual machine when the XenServer
    host is powered on or off, then specify the operating system that will
    be installed in the virtual machine, and then click Next (Figure 25).
     


    Figure 25: New Virtual Machine Wizard – Additional Properties Page


    On the Summary page, review the selected options, and then click Create (Figure 26). 


    Figure 26: New Virtual Machine Wizard – Summary Page


    In the Jobs window, monitor the creation of the virtual machine on the XenServer host (Figure 27). 


    Figure 27: VMM 2012 Jobs Window – New Virtual Machine Creation


    In the VMM Console, view the status of the newly created virtual machine on the XenServer host (Figure 28). 


    Figure 28: VMM 2012 Console – New Virtual Machine

    Additional VMM 2012 Management Features for Citrix XenServer
    VMM
    2012 supports the ability to manage many additional facets of XenServer
    operations. The following table contains a brief overview of other
    major management features, but is not all inclusive. For more
    information, review the Citrix XenServer management information on the Microsoft Technet site.  


    Command Line Management

    The VMM command shell supports XenServer hosts management

    VMM Service

    A VMM service – a set of virtual machines defined using a service
    template that captures configuration, networking, load balancing, and
    deployment settings for a single release of a service – can be deployed to XenServer hosts

    Live Migration

    VMM 2012 supports XenMotion between XenServer hosts in a managed pool

    Maintenance Mode

    VMM 2012 supports placing a managed XenServer host in and out of maintenance mode

    Library

    VMM 2012 support storing XenServer virtual machines, disks, and VMM templates in the VMM library

    VMM Templates

    VMM templates supports XenServer hosts, with these restrictions:

    ·         Supports generalization and customization for Windows-based virtual machines only

    ·         Supports manual installation of XenServer Tools

    ·         Supports only original disk images without modifications

    Conversion

    VMM 2012 supports conversion of XenServer Windows-based virtual
    machines to Hyper-V virtual machines using the P2V conversion process,
    without removing XenServer Tools
    Table 1
    Conclusion
    While System Center VMM 2008 R2 provides the ability to manage
    virtualization environments that include both Microsoft and VMware
    virtualization components, Citrix XenServer is supported with VMM 2012.
    Because of Windows PowerShell integration with VMM 2012, administrators
    also have the choice to manage XenServer hosts either through the VMM
    2012 console, or using the VMM command line. With VMM 2012, Microsoft
    provides a solid, single pane interface that allows organizations to
    deploy small scale or private clouds that support the top virtualization
    platforms on the market.
     
    Πηγή : virtualizationadmin
  21. Jordan_Tsafaridis
    Αγαπητοί συνάδελφοι της κοινότητας η λογική του συγκεκριμένου άρθρου είναι να καταδείξει την μέθοδο βήμα προς βήμα την οποία θα πρέπει να ακολουθήσουμε έτσι ώστε να προστατεύσουμε με την χρήση αντιγράφων ασφαλείας τις Exchange databases χρησιμοποιώντας τον DPM 2010.

    A guide for Recovering the databases and contents will be provided.

    Προαπαιτούμενα

    Έχουμε πραγματοποιήσει επιτυχώς την εγκατάσταση του Microsoft Data Protection Manager 2010.



    Ξεκινώντας ελέγχουμε εάν υπάρχει διαθέσιμος χώρος δίσκου με βάση τον όγκο των δεδομένων τα οποία θέλουμε να προστατεύσουμε. Επιπροσθέτως η χωρητικότητα του/των δίσκων οι οποίοι πρόκειται να χρησιμοποιηθούν για την συγκεκριμένη εργασία θα πρέπει να είναι unallocated όπως ακτιβώς παρουσιάζεται στην παρακάτω εικόνα.







     Εκκινούμε (Start up) την “DPM 2010 Administrator Console” και εν συνεχεία πηγαίνουμε στο “Management”, όπου σε πρώτη φάση κάνουμε κλικ στο “Rescan” έτσι ώστε όλοι οι δίσκοι να γίνουν refreshed και αμέσως μετά κάνουμε κλικ στο “Add” button.







     Αυτόματα ο Disk 1 εμφανίζεται, τον επιλέγουμε και κάνουμε κλικ στο “Add” button και αμέσως μετά κάνουμε κλικ στο “OK”.









    Το αποτέλεσμα της προσθήκης του δίσκου εμφανίζεται στην παρακάτω εικόνα όπου ο δίσκος εμφανίζεται κάτω από το Disks tab.







     Κάτω από το “Management”, κάνουμε κλικ στο tab “Agents”. Εν συνεχεία κάνουμε κλικ στο “Install…” button.







     Επιλέγουμε το “Install agents” και αμέσως μετά κάνουμε κλικ στο Next.







     Επιλέγουμε τον Exchange server και κάνουμε κλικ στο “Add”.







     Η επιλογή έχει ολοκληρωθεί, και εν συνεχεία κάνουμε κλικ στο Next.







     Εισάγουμε τα credentials, όπου απαιτείται να είναι ένας λογαριασμός με δικαιώματα administrator στον συγκεκριμένο server. Αμέσως μετά κάνουμε κλικ στο  Νext.







     Λόγω του ότι θα πρέπει να έχουμε εμείς τον έλεγχο του server επιλέγουμε να κάνουμε το restart εμείς χειροκίνητα. Εν συνεχεία κάνουμε κλικ στο Next.







     Εγκατάσταση του Agent και το αντίστοιχο installation process information εμφανίζονται και κάνουμε κλικ στο Close.







     Ο server θα πρέπει να εμφανιστεί κάτω από το Agents tab στην Console.







     Επιλέγουμε το “Protection” από τα menu, και κάνουμε κλικ στο “Create Protection group…”







    Το Information window εμφανίζεται. Αμέσως κάνουμε κλικ στο Next.







    Στην συγκεκριμένη περίπτωση αυτό που θέλουμε να προστατεύσουμε είναι ένας Server, επιλέγουμε το Servers και κάνουμε κλικ στο Next.







     Ανοίγουμε/Ξετυλίγουμε τον Server και επιλέγουμε το “Exchange 2010 Databases”, όπου όλες οι databases είναι επιλεγμένες. Κάνουμε κλικ στο Next.







     Δίνουμε στο Protection group ένα χαρακτηριστικό όνομα, το οποίο στην συγκεκριμένη περίπτωση είναι το “Exchange Protection Group”. Κάνουμε κλικ στο Next.







     Στο σημείο αυτό θέλουμε να χρησιμοποιήσουμε το χαρακτηριστικό του DPM το οποίο ελέγχει την ορθότητα των δεδομένων χρησιμοποιώντας το eseutil, και αμέσως μετά κάνουμε κλικ στο Next.
     
    Το Ese.dll και το Eseutil.exe πρέπει να αντιγραφούν από τον Exchange server και να τοποθετηθούν μέσα στο DPM installation path, και συγκεκριμένα στον φάκελο Bin.







     Κάνουμε κλικ στο Next. (Μιας και το περιβάλλον μας περιλαμβάνει έναν και μόνον server)







     Επιθυμία μας είναι να αποθηκεύουμε τα backups για 7 ημέρες καθώς επίσης το backup να τρέχει κάθε 15 λεπτά της ώρας, και τέλος το Full Backup κάθε μέρα στις 20:00 η ώρα. Αμέσως μετά κάνουμε κλικ στο Next.







     Κάνουμε κλικ στο Next.








    Θέλουμε στο σημείο αυτό να δημιουργήσουμε την δική μας replica άμεσα. Εάν όμως πρόκειται για ένα production environment τότε η συμβουλή μου είναι η διαδικασία αυτή να γίνει όταν ο φόρτος δικτυακός/επεξεργαστικός βρίσκεται σε ένα μέσο επίπεδο.

    Κάνουμε κλικ στο Next.








    Στο σημείο αυτό θα πρέπει να τρέξουμε ένα consistency check στις replicas.
    Κάνουμε κλικ στο Next.








     Αμέσως μετά εμφανίζεται το summary. Κάνουμε κλικ στο Create Group.







     Η δημιουργία των Replicas έχει ξεκινήσει. Κάνουμε κλικ στο Close όταν η διαδικασία αυτή έχει ολοκληρωθεί.









    Απαιτείται κάποιος χρόνος εως ότου η διαδικασία δημιουργίας των replicas ολοκληρωθεί, και είναι κάτι το οποίο εξαρτάται από το μέγεθος των exchange databases.







    Μετά από λίγα λεπτά οι databases θα πρέπει να εμφανιστούν με status ότι είναι προστατευμένες, με άλλα λόγια το status είναι OK.







    Στο σημείο αυτό θα ήθελα να συστήσω την εξερεύνηση του Reporting part έαν θέλουμε να έχουμε κάποιας μορφής reports σχετικά με τα backups.



    Ο Exchange server είναι τώρα προστατευμένος χρησιμοποιώντας τον Microsoft Data Protection Manager 2010.
    Ελπίζω ότι το συγκεκριμένο άρθρο θα σας φανεί ιδιαίτερα χρήσιμο.

  22. Jordan_Tsafaridis
    Θέμα : Διαγράφοντας μια Exchange PF database, η διαδικασία αποτυγχάνει εμφανίζοντας το παρακάτω μήνυμα λάθους σε έναν Exchange 2007 Server.





    Η public folder database 'SG02PF1' δεν μπορεί να διαγραφεί. ( SG02PF1 Failed ) Error: Object
    is read only because it was created by a future version of Exchange:
    0.10 (14.0.100.0). Current supported version is 0.1 (8.0.535.0). Λύση :
    Κάνουμε Logon στον Exchange 2010 Server και εν συνεχεία χρησιμοποιούμε την ακόλουθη εντολή PowerShell :
    Server Name: WINCMS Storage Group Name  SG02 Database Name: SG02PF1 Remove-PublicFolderDatabase -Identity "WINCMS\SG02\SG02PF1"
    Ελπίζω ότι θα σας φανεί ιδιαίτερα χρήσιμο.
  23. Jordan_Tsafaridis
    Στα Windows 8, η Microsoft
    παρουσίασε - εισήγαγε πάρα πολλά νέα χαρακτηριστικά. Στο συγκεκριμένο άρθρο θα εστιαστούμε στην δυνατότητα remote deployment των Windows Server 8.  Το administration
    και η διαχείρηση (management) τόσο τοπικών όσο και απομακρυσμένων (local/remote) servers πραγματοποιείται από την Server Manager console.  Στον Server Manager, θα παρατηρήσετε τα τμήματα Local Server και All Servers αντίστοιχα. Συνεπώς μπορούμε να προσθέσουμε remote servers στο All Serves group. 
    Επιλέγουμε Server Manager–> All Servers –> Add Servers

    Όπως θα παρατηρήσετε στο παρακάτω screenshot, μπορούμε να επιλέξουμε remote servers χρησιμοποιώντας το Active Directory, DNS ή μπορούμε να τους εισαγάγουμε (import).  

    Αμέσως μόλις ολοκληρωθεί η διαδικασία αυτή, θα δείτε όλους αυτούς τους νέους servers στο All Servers group.  Εδώ μπορούμε να κάνουμε Add Roles, Features, να αλλάξουμε το configuration ή να εφαρμόσουμε οποιοδήποτε άλλο administration task μέσα από αυτήν την κονσόλα.  

    Στην συγκεκριμένη περίπτωση πρόκειται να εγκαταστήσουμε τον Active Directory Domain Services Role κάνοντας την διαδικασία του remote DCPROMO στον remote server – SAN-WIN08-02. 

    Η διαδικασία είναι απολύτως η ίδια με αυτήν της εγκατάστασης του ρόλου σε μια τοπική μηχανή.

    Το επόμενο βήμα είναι η ρύθμιση του server ως Domain Controller.  Από το Server Manger Dashboard, βλέπουμε όλα τις απαραίτητες λεπτομέρειες της συγκεκριμένης ρύθμισης (configuration details) στο τμήμα Roles and Sever Group.  

    Από αυτό το παράθυρο Notification, μπορούμε να εκκινήσουμε την διαδικασία DCPROMO – Post-deployment Configuration. 

    Σε αυτό το άρθρο προσθέτουμε έναν επιπλέον Domain Controller σε ένα ήδη υπάρχων domain.  Όπως μπορείτε να δείτε στο παρακάτω screenshot, υπ'αρχουν τρεις διαθέσιμες επιλογές:
    Προσθήκη ενός domain controller σε ένα υπάρχων domain Προσθήκη ενός νέου domain σε ένα ήδη υπάρχων forest Προσθήκη ενός νέου forest 
    Επιπροσθέτως, θα παρατηρήσετε ορισμένες επιπλέον επιλογές όπως η επιλογή του Site Name, GC κ.τ.λ. στο configuration wizard.  

    Στο σημείο αυτό μπορούμε να ρυθμίσουμε/ενεργοποιήσουμε το DNS delegation και να αλλάξουμε τα credentials εάν αυτό χρειάζεται.  

     
    Στο επόμενο παράθυρο, μπορούμε να ρυθμίσουμε τις τοποθεσίες όπου αποθηκεύονται τα database, log και το SYSVOL αντίστοιχα. Επίσης, μπορούμε να επιλέξουμε έναν domain controller για replication (Replicate From). 

    Υπάρχουν ακόμη επιπλέον επιλογές οι οποίες σκοπό έχουν να κάνουμε παραμετροποίηση (customize) του application partition
    replication προσθέτοντας ή αφαιρώντας αυτά τα partitions, επιλέγοντας μόνον critical data κ.τ.λ..    

    Εν συνεχεία κάνουμε επισκόπηση αυτών των επιλογών εγκατάστασης (installation options) και κάνουμε κλικ στο Next για να ξεκινήσει η διαδικασία του domain controller promotion. Ο συγκεκριμένος server (SAN-WIN08-02) θα αποτελέσει έναν ένα additional domain controller στο Santhosh.Lab2 domain. 

    Τα settings αυτά μπορούν να εξαχθούν σε ένα Windows PowerShell script για να αυτοματοποιήσουμε την συγκεκριμένη διαδικασία. 

    Η διαδικασία DCPROMO θα εφαρμόσει πρωτίστως ένα Prerequisite Check και εν συνεχεία θα ολοκληρώσει την εγκατάσταση. Θα λάβετε το summary report στο παράθυρο Installation Result.  

     Ελπίζω ότι θα σας φανεί χρήσιμο.
    Σημείωση : To lab αυτό το έλαβα από τον MVP Santhosh Sivarajan.
  24. Jordan_Tsafaridis
    Αγαπητοί συνάδελφοι της κοινότητας όπως όλοι σας πιθανόν να γνωρίζετε το Metro UI 
    και το Metro style applications είναι χαρακτηριστικά τα οποία για πρώτη φορά θα εμφανιστούν σε λειτουργικό σύστημα και αυτό δεν είναι άλλο από τον Windows 8 Server και το Workstation OS αντίστοιχα.  Συνεπώς όπως αντιλαμβάνεστε το management interface είναι εντελώς διαφορετικό στο Windows 8, γεγονός το οποίο ευχάριστα θα έλεγα ότι μας εισαγάγει σε μια πραγματικά νέα εποχή. 
    Στο συγκεκριμένο άρθρο σκοπός μου είναι να παρουσιάσω την διαδικασία με την οποία γίνεται η προσθήκη και αφαίρεση ενός a server role στον Windows 8 server.  
    Στην συγκεκριμένη περίπτωση θα χρησιμοποιήσουμε τον Server Manger με σκοπό να υλοποιήσουμε την διαδικασία του Add ή Remove roles. Στα Windows 8, μπορούμε να ανοίξουμε τον Server Manager κατευθείαν από το UI (User Interface).Από

    Από το Server Manager Dashboard, επιλέγουμεt Manage και εν συνεχεία επιλέγουμε το Add Role and Features ή το Remove Roles and Features. Στην συγκεκριμένη περίπτωση θα αφαιρέσω τον DNS role από αυτόν τον server.  

    Αμέσως μετά κάνουμε κλικ στο Next στο παράθυρο Remove Roles and Features Wizard.  

    Επιλέγουμε το server name βασιζόμενοι στο Server Pool και στο Configuration.  Εν συνεχεία κάνουμε κλικ στο Next. 

    Καθαρίζουμε το checkbox δίπλα στον ρόλο (Role) – Πρόκειται να αφαιρέσουμε τον DNS role από αυτόν τον server.

    Κάνουμε κλικ στο Next ή επιλέγουμε ένα χαρακτηριστικό (Feature) για να το αφαιρέσουμε.  

    Κάνουμε κλικ στο Next στο παράθυρο επιβεβαίωσης (Confirmation Window).  

    Αμέσως μετά θα παρατηρήσουμε την εξέλιξη της διαδικασίας όπως αυτή φαίνεται στο παρακάτω screenshot.

    Μας παρέχεται η δυνατότητα να κλείσουμε αυτά τα παράθυρα χωρίς να διακοπεί η συγκεκριμένη επεξεργασία. Επίσης μπορούμε να ανοιξουμε την συγκεκριμένη σελίδα όπτε θέλουμε έτσι ώστε να παρακολουθήσουμε την εξέλιξη της συγκεκριμένης επεξεργασίας. 
    Ενδεχομένως να χρειαστεί να επανεκιννήσουμε (restart) τον server, κάτι το οποίο εξαρτάται από τον role.  Τα Shutdown και Restart button βρίσκονται σε διαφορετική τοποθεσία στα Windows 8. Θα βρείτε τα Shutdown και Restart options στην κάτω δεξιά πλευρά του παραθύρου.  

    Θα σας ζητηθεί να επιλέξετε ένα λόγο για την διαδικασία του restart ή του shutdown  - Shutdown Event Tracker

    Ολοκληρώνοντας θα ήθελα να σας ενημερώσω ότι τρέχω τον Windows 8 Server σε ένα υπολογιστή με εγκατεστημένο το Hyper-V. Υπάρχουν αναφορές στο διαδίκτυο ότι ορισμένοι συνάδελφοι της κοινότητας αντιμετώπισαν δυσκολίες στην εγκατάσταση των Windows 8 σε περιβάλλον Hyper-V.  Με λίγη προσπάθεια μπορούμε τελικώς να τα εγκαταστήσουμε σε περιβάλλον Hyper-V.  Ελπίζω το συγκεκριμένο άρθρο να σας φανεί χρήσιμο.
  25. Jordan_Tsafaridis
    Η εγκληματικότητα στον κυβερνοχώρο στοίχισε περίπου 114 δισεκατομμύρια δολάρια, και έπληξε 431 εκατομμύρια ανθρώπους σε όλον τον κόσμο το 2010, σύμφωνα με μελέτη που δημοσιεύθηκε από μια εταιρία που κατασκευάζει λογισμικό προστασίας από ιούς των υπολογιστών.
     
     
     
    Σύμφωνα με την έκθεση της εταιρείας Symantec, 74 εκατομμύρια Αμερικανοί έπεσαν πέρυσι θύματα του εγκλήματος στον κυβερνοχώρο, το οποίο τους προκάλεσε συνολικά 32 δισ. δολάρια άμεσες οικονομικές ζημιές.
     
     
     
    Στην Κίνα, το κόστος εκτιμάται ότι ανήλθε σε 25 δισεκατομμύρια δολάρια, στη Βραζιλία σε 15 δισ., και στην Ινδία σε 4 δισ. δολάρια.
     
     
     
    Σύμφωνα με την έρευνα, το 69% των ερωτηθέντων ενηλίκων χρηστών του
    Διαδικτύου έχουν πέσει στη ζωή τους θύματα εγκλήματος στον κυβερνοχώρο,
    ένα ποσοστό που αυξάνεται έως και σε 85% στην Κίνα και σε 84% στη Νότια
    Αφρική.
     
     
     
    Η μελέτη υπογραμμίζει επίσης την αυξανόμενη ανάπτυξη των εγκλημάτων του
    είδους στα κινητά τηλέφωνα. "Η εγκληματικότητα στον κυβερνοχώρο είναι
    πολύ πιο ανεπτυγμένη από όσο φαντάζονται οι άνθρωποι", δήλωσε ο Άνταμ Πάλμερ, σύμβουλος Διαδικτυακής ασφάλειας στην εταιρεία.
     
     
     
    "Κατά τους τελευταίους δώδεκα μήνες, ο αριθμός των ενηλίκων που
    ερωτήθηκαν για τη μελέτη για τα θύματα εγκληματικών πράξεων στον
    κυβερνοχώρο, είναι τρεις φορές μεγαλύτερος από αυτόν των θυμάτων
    εγκληματικών πράξεων στην πραγματική ζωή", τόνισε.
     
     
     
    "Και όμως, λιγότεροι από το ένα τρίτο των ερωτηθέντων πιστεύουν ότι
    είναι πιο πιθανό να πέσουν θύματα ενός εγκλήματος στον κυβερνοχώρο, από
    ό,τι ενός εγκλήματος στη φυσική ζωή", πρόσθεσε ο Πάλμερ.
     
     
     
    Η μελέτη, που έγινε σε δείγμα 20.000 ανθρώπων σε 24 χώρες, διεξήχθη τον Φεβρουάριο και το Μάρτιο του 2011 και καλύπτει τους προηγούμενους δώδεκα μήνες.
     
    Πηγή : www.nooz.gr
     
×
×
  • Create New...