MVP: System Center Cloud and Datacenter Management, MCT, MCSE, MCITP, MCPD, MCDBA
MVP Logo

Últimos posts

Categorias

Arquivo

Tags

Controlando Gastos no Azure com Cloudyn

Muito foi falado da compra da Cloudyn pela Microsoft e como isso seria integrado no gerenciamento de custos do Azure.

A verdade é que antes do Cloudyn o Azure possuia poucas ferramentas boas para gerenciar custos, que envolvam:

  • Detalhamento dos custos me periodos pré-definididos (dia, semana, mes, ano, etc)
  • Comparativo entre custos e budget planejado
  • Maiores custos
  • Objetos “orfãos” ou expirados
  • Outros…

Era possivel usar o Power BI mas exigia um conhecimento bem profundo da camada de dados que o Azure exportava, deixando a maioria dos clientes sem um bom suporte.

Pensando nisso, ao comprar o Cloudyn a Microsoft disponibilizou a ferramenta de forma gratuita (algumas features adicionais são pagas) que cumpre estas tarefas e com vários reports adicionais e práticos.

Instalando e Configurando o Cloudyn

A instalação nada mais é do que uma aplicação que existe no Marketplace do Azure, com o nome de Cost Management, mas se procurar como Cloudyn tambem irá aparecer:

capture20180306180552915

capture20180306180627270

Insira os dados para notificação e o modelo de negócios que vc utiliza, em geral serão os dois primeiros (EA ou CSP). No caso de individual é para quem utiliza OPEN, Cartão de Crédito ou assinaturas MSDN como é o meu caso:

capture20180306180730866

Na tela seguinte irão ser solicitados dados para encontrar as assinaturas, no meu caso a oferta de MSDN e meu tenant do Azure, que pode ser encontrado no portal em Subscriptions:

capture20180306180850256

A partir dai o Cloudyn já encontra todas as subscriptions associadas ao seu usuário e vincula as assinaturas:

capture20180306181608327

capture20180306181707726

Utilizando os Reports de Budget do Cloudyn

Importante: Os dados podem demorar de 3 a 4 dias para serem populados.

Os reports são o ponto alto da ferramenta, relatórios de custos analiticos com base em budget são excelentes.

capture20180306181748042

capture20180306181949093

Para que estes relatório funcionem é importante criar o budget na opção “Projection and Budget”:

capture20180306182422406

A partir dai já é possivel extrair os reports de Projetado x Utilizado, o que é a grande dor dos clientes Azure hoje.

Detalhando o Consumo e Otimizações

O Dashboard inicial do Cloudyn é didático e informativo por sí só:

capture20180312104401184

Em Asset Controller é possivel ver um resumo do que estamos tendo de recursos e a evolução destes recursos:

capture20180312104510959Um dos recursos mais importantes é em Optimizer onde podemos ver recursos orfãos ou superalocações, que são os hints (dicas) que o Cloudyn fornece de custos.

Veja que no meu caso, possui 2 discos que não estão vinculados a nenhuma VMs, ou seja pago o storage sem utilizar:

capture20180312104525928

Discos

Já navegando pelos menus e executando os relatórios temos um muito interessante que é Cost Navigator onde podemos ver diversos periodos e detalhar os custos no periodo:

capture20180312104621971

E principalmente, como comentado no tópico anterior, comparar o meu Budget com o Realizado:

capture20180312104736182

Alguns outros relatórios que não printei aqui são interessantes:

CONCLUSÃO

Vale a pena instalar e utilizar essa ferramenta, o custo dele no seu ambiente é infimo em relação a qualidade dos dados apresentados.

Importante lembrar que em muitos casos é importante utilizar as TAGs para separar recursos em grupos, caso seja necessário.

Porem, mesmo sem as TAGs é possivel utilizar filtros nos relatórios para alguns dados mais especificos.

Posted: mar 12 2018, 20:59 by msincic | Comentários (0) RSS comment feed |
  • Currently 0/5 Stars.
  • 1
  • 2
  • 3
  • 4
  • 5

Microsoft Advanced Thread Analytics (ATA)

Muitos clientes que visito não fazem ideia do que é o ATA, mesmo possuindo ele no licenciamento EMS (Enterprise Mobility + Security). https://www.microsoft.com/pt-br/cloud-platform/advanced-threat-analytics

Entendendo o ATA

Para entender melhor o que é o ATA precisamos relembrar o que são produtos de segurança comportamentais (http://www.marcelosincic.com.br/post/Windows-Defender-ATP-Entenda-o-Novo-Produto.aspx).

Esse tipo de produto não se baseia em um código malicioso que é baixado a partir de um DAT com informações do código que será executado (assinatura de virus).

Nos serviços de segurança comportamental você analisa tendencias, usos comuns e atividades suspeitas, como por exemplo um usuário que nunca se logou em um servidor agora é administrador e acessa diversas maquinas.

O ATA conta com o expertise da Microsoft, empresa que criou o Active Directory, e baseia sua IA base nas informações de comportamento de bilhões de usuários ativos globalmente em seus sistemas.

Essa base de conhecimento aplicada ao ambiente corporativo é capaz de detectar tendências incomuns de usuários e proteger contra ameaças antes delas ocorrerem.

Instalando o ATA

A instalação é muito simples, pois a comunicação online é realizada diretamente com uma URL do Azure que recebe e processa com Machine Learning os dados de logs de segurança recebidos.

Para instalar basta executar o instalador que é bem simples e intuitivo. Após instalar o servidor, podemos instalar o Gateway que é o servidor Domain Controller que será analisado coletando os logs de segurança.

Uma vez instalado a administração é bem simples e é possivel avançar nas configurações informando por exemplo o SID de um usuário para servir de diagnostico de invasão, um range de IP de maquinas vulneráveis (em DMZ por exemplo) e outros recursos.

Uma vez instalado a manutenção dele é automática tanto do servidor quando dos gateways que são monitorados.

Verificando Issues de Segurança do AD

Após alguns dias já é possivel ver no painel alguns alertas, por exemplo abaixo o aviso de que alguns computadores estão usando nivel de criptografia vulnerável:

capture20170807171826449

capture20170807171926453

capture20170807171951836

capture20170807172020133

Esse outro exemplo um caso de execução remota de comandos e scripts por parte de um servidor remoto. Claro que nesse caso eu irei encerrar o aviso, uma vez que é uma atitude esperada pois tenho o projeto Honolulu na mesma maquina que executa comandos WMI:

image

capture20180226144405535

Veja que nos dois casos eu consigo saber o que aconteceu, quem foi o usuário e em que servidor/desktop a atividade suspeita ocorreu.

Alem disso, o histórico de detecções nos ajuda a entender se este é um chamado real ou apenas uma atividade especifica.

Recebendo Alertas e Relatórios

O ATA permite que configure o recebimento dos alertas e dos reports com os dados.

Posso executar reports standalone:

capture20170807172144683

Ou agendar para receber por email todos os dias, assim como os alertas:

capture20170807172207309

Como adquirir o ATA

Essa é a pergunta que muitos fazem, mas é importante lembrar que como um produto online, ele pode ser adquirido por quem tem o Microsoft 365 com Security (novo EMS, o antigo EMS ou então adquirido individual.

Lembrando que como se trata de um produto vinculado ao O365, a aquisição é por usuário, mesmo que standalone.

Posted: fev 26 2018, 18:30 by msincic | Comentários (0) RSS comment feed |
  • Currently 0/5 Stars.
  • 1
  • 2
  • 3
  • 4
  • 5

Introdução ao Azure Stack em Video aula

Segue a apresentação em video aula criada para o Business Partner, agora disponivel público:

Posted: fev 01 2018, 11:02 by msincic | Comentários (0) RSS comment feed |
  • Currently 0/5 Stars.
  • 1
  • 2
  • 3
  • 4
  • 5

Vamos Falar do Projeto Microsoft Honolulu?

O projeto Honolulu foi muito comentado a algum tempo atrás e linkado a uma nova interface gráfica do Windows ou funcionalidade.

Agora em 01/Dezembro saiu uma nova versão Preview e documentação do Honolulu e já está bem maduro e com arquitetura final definida.

O que é o projeto Honolulu?

É uma nova interface de GERENCIAMENTO para Windows Server.

Não se trata de uma substituição do Server Manager do Windows 2012/2016 e sim uma interface baseada em novos protocolos para acesso e facilidade de uso, alem da capilaridade no gerenciamento.

Quais as vantagens do Honolulu sobre o Server Manager?

O Server Manager é uma ferramenta muito boa, mas é baseada em protocolos locais (RPC, WinRM e outros) alem de ser baseada em uma GUI que precisa ser instalada.

O Honolulu é 100% baseado em web para acesso aos dados e utiliza WinRM, WMI e PowerShell para administração dos servidores.

Com o Honolulu é possivel fazer coisas que o Server Manager não faz, como executar scripts, Windows Update, administrar e monitorar VMs, etc.

Por outro lado, o Honolulu não administra tantos serviços como o Server Manager, como por exemplo File Server, DHCP, DNS, etc que continuam a ser administrados pelas ferramentas MMC.

Como instalar o Honolulu?

A instalação é muito simples, mas é preciso definir a arquitetura.

Basicamente podemos utilizar instalado em um unico servidor e vincular os outros na administração como nós, ou então instalar um servidor como Gateway para acessar os outros e facilitar o trafego quando temos muitos servidores em um farm:

deployment

Em geral para estas ferramentas o ideal é criar um servidor com pouca memoria e poder de processamento (na figura o segundo modelo) para não onerar servidores com outras funções, já que ele cria um serviço para o Honolulu:

capture20180108110941303

Para baixar o Honolulu, como ainda é um Preview é necessário usar a página de avaliaçoes de produtos Windows Server em https://www.microsoft.com/en-us/evalcenter/evaluate-windows-server-honolulu

Como administrar um servidor com o Honolulu?

Vamos as telas básicas. Primeiro inserimos um servidor na lista e a partir dai é possivel por qualquer navegador ver os gráficos de uso, configurar itens, fazer conexão remota, executar comandos PowerShell, etc.

Primeiro, vamos adicionar novos servidores, clusters ou até Windows 10 Client:

capture20180108103235350

Na sequencia basta indicar o usuário e escolher o servidor/cluster que deseja visualizar:

capture20180108103532804

O nivel de detalhes aborda desde os itens de HW até gráficos detalhados para cada um dos itens vituais do servidor/cliente que está sendo monitorado:

capture20180108104007877

Mesmo alguns itens como discos fisicos, volumes e Storage Space já podem ser administrados no Honolulu:

capture20180108104156585

Uma feature interessante é poder administrar o Windows Update remotamente:

capture20180108104311080

O gerenciamento de VMs em um Hyper-V tambem é um dos destaques pelo nivel de detalhamento e a interface intuitiva:

capture20180108104402669

capture20180108104503812

Finalizando, segue o link da documentação técnica do Honolulu: https://docs.microsoft.com/en-us/windows-server/manage/honolulu/honolulu

Posted: jan 08 2018, 18:49 by msincic | Comentários (0) RSS comment feed |
  • Currently 0/5 Stars.
  • 1
  • 2
  • 3
  • 4
  • 5

Azure Stack 1-Entenda a solução

Agora já disponivel na maior parte dos paises do mundo onde a Microsoft possui Datacenters, o Azure Stack passou a ser um tema constante.

Mas primeiro é preciso entender o foco e composição da solução.

Como é composto?

O Azure Stack é um rack de servidores com tamanhos e configuraçoes pre-determinados, hoje disponivel pela Dell, HP, Lenovo e Cisco.

image

O HW de cada fabricante foi homologado e padronizado, o que garante updates diretamente do Azure Stack tanto para o software quanto para hardware.

Isso quer dizer que não posso utilizar minhas próprias configurações?  Exatamente, para garantir que o sistema fique atualizado e a hiperconvergencia funcione os drivers tem que ser homologados e testados.

É importante entender que todo o Azure Stack é baseado no modelo de hiperconvergencia, ou seja são utilizadas as tecnologias de SDN (Software Defined Network) e SDS (Software Defined Storage) ou SDx em geral como são chamadas.

Ou seja, não existe um storage dedicado. Cada servidor possui uma parte de discos SAS de 15k e discos SSD, com o Storage Space Direct (S2D) habilitado. Isso permite que os servidores tenham seus armazenamentos somados ao compartilhar os volumes entre sí.

A garantia de dados com o S2D é garantida pela distribuição de dados entre os servidores, como já faz o vSAM da VMWare ou o Nutanix.

Para quem se destina?

Diferente do que muitos pensam, o Azure Stack não visa o cliente que acha o Microsoft Azure caro e sim os que tem limitações em relação a nuvens públicas.

Por exemplo, alguns cases no Ignite foram da Swisscom e a KPMG da Suécia.

A KPMG o cenário foi a legislação e a exigencia de alguns clientes que não queriam seus dados de auditoria disponiveis em nuvem pública por mais que tente se justificar a segurança do dado. A solução foi o Azure Stack onde a KPMG teria os mesmos serviços utilizados por outras filiais no mundo, mas on-premisse.

Já o case da Swisscom foi o de ser um Datacenter local, já que o Azure não tem um DC no pais. Assim, aqueles clientes que querem utilizar serviços de nuvem pública podem utilizar a nuvem privada do Azure Stack para hospedar seus serviços localmente.

Ou seja, os principais clientes são, entre outros:

  • Paises onde existem restrições legais quanto a armazenar dados em outros paises
  • Datacenters interessados em fornecer serviços a seu usuário a mesma interface do Azure, mas localmente, por exemplo no Brasil só temos um DC Microsoft Azure e um provedor tradicional poderia usar o Azure Stack como ponto de Avaliability Group
  • Empresas com alto uso de recursos computacionais baseados em IaaS e que possuem Datacenter próprios
  • Empresas com tradição on-premisse que não querem ver seus dados fora do ambiente, mas desejam utilizar o modelo de Cloud Publica “in-loco” com facil manutenção e suporte de alto nivel

E aquele cliente que acha o Azure caro, vale a pena usar o Stack?   Na ponta do lapis não, pois precisamos lembrar que é um rack e precisa de refrigeração, energia, piso elevado e todos os outros custos envolvidos em um DC fisico.

Quanto custa o Azure Stack?

Primeiro é necessário ver o custo do Hardware que pode ser vendido diferente por cada um dos atuais 4 fabricantes.

Por exemplo no caso da Dell as configuraçoes começam em 4 servidores de 20 CORE e 4.1TB, podendo chegar a doze servidores por rack, sendo a capacidade máxima de 4 Racks com 12 servidores cada um.

Alem disso, temos os servidores Low, Mid e High profille, onde um rack com os 12 servidores High Profile a capacidade é 336 Core, 6.1TB RAM, 138TB cache, 1.2PB de disco!!!!

Agora vamos falar do custo de Software. É importante lembrar que o Azure Stack não tem custo de software, ou seja ele é bilhetado como um serviço, que inclui:

  • Atualizações do Software Stack
  • Atualizaçoes de Drivers e componentes lógicos
  • Disponibilização e pré-configuração dos componentes e templates
  • Suporte Microsoft do Azure é o mesmo que atende Azure Stack

Ou seja, o Azure Stack tem um custo pelo consumo, não com licenciamento, na modalidade “Pay-As-You-Use”, baseado na tabela abaixo:

image

Referencia: https://azure.microsoft.com/pt-br/overview/azure-stack/how-to-buy/

Baseado nisso, temos como exemplo uma VM A2 que custa U$ 130/mês no Microsoft Azure, no Azure Stack sai por U$ 40/mês.

Claro que deve-se incluir no TCO a infra do Datacenter, garantia e suporte do HW, administração e energia elétrica que no Microsoft Azure não temos.

Mesmo assim, grandes ambientes que já contam com Datacenter a opção passa a ser vantajosa por já incluir muitos destes custos embutidos.

E se o cliente não quiser pagar por consumo?

Tambem é possivel adquirir o custo por CORE, mas pessoalmente não vejo vantagem pois o custo aumenta pelos seguintes motivos:

  • No modelo variável “Pay-As-You-Use” a escalabilidade tambem reflete no preço quando diminuir a carga
  • No modelo desconectado é necessário pagar em separado o licenciamento de Windows e SQL que no modelo “Pay-As-You-Use” está embutido
  • No modelo desconectado o pagamento é anual e upfront

Img2

Todos os Serviços do Azure Estão Disponiveis no Azure Stack?

Ainda não. Como pode-se ver na tabela de preços os mais importantes sim.

Por exemplo, alguns tipos de VMs como G não poderiam rodar no Stack e o mesmo com alguns serviços de alta capacidade como Machine Learning e Cognitive Services.

É possivel criar planos e juntar diferentes soluções para criar workloads complexos, como documentado em https://docs.microsoft.com/en-us/azure/azure-stack/azure-stack-offer-services-overview

Conclusão

Azure se tornou o principal produto da Microsoft e com o Stack a integração entre as nuvens pública e privada realmente se torna uma experiencia unica!

Acesse o link da documentação e saiba detalhes do produto: https://docs.microsoft.com/en-us/azure/azure-stack/

Login
Marcelo de Moraes Sincic | MSARC
MVP: System Center Cloud and Datacenter Management, MCT, MCSE, MCITP, MCPD, MCDBA
MVP Logo

Últimos posts

Categorias

Arquivo

Tags

System Center Technical Preview (vNext) – Features Removidas

Já a algum tempo que temos disponíveis para download as versões preview do System Center, e uma pergunta que em enviam com freqüência é sobre o SCCM e o AppController.

Onde está o SCCM TP?

Primeiro tratamos do Configuration Manager (SCCM). Apesar de fazer parte da família (suite) de produtos System Center, o SCCM é tratado por um grupo separado. Enquanto o grupo de Program Managers de CDM (Cloud and Datacenter Management) cuida da inteira suite, o SCCM está debaixo do grupo de Enterprise Client Management já que está mais ligado a camada cliente do que servidores e operações de TI como os outros produtos.

Sendo assim, o SCCM não está ainda disponível na versão Technical Preview.

AppController

Agora vamos falar do AppController. Esta ferramenta é uma que particularmente eu gostava muito (http://www.marcelosincic.com.br/search.aspx?q=appcontroller), pois integra a administração do ambiente privado (via VMM) com o ambiente público no Azure, permitindo utilizar os mesmos templates e uma única ferramenta administrativa.

Na versão vNext do System Center ele será descontinuado, e o motivo é que poucas empresas utilizaram o AppController para gerenciar ambientes híbridos, usando o AppController como portal de auto-atendimento.

Com o lançamento do Windows Azure Pack (WAP), os principais clientes do AppController passaram a ter uma ferramenta de auto-atendimento muito mais robusta e completa para IaaS, PaaS e SaaS (AppController só fornecia IaaS).

Server App-V

Abordei esta ferramenta no passado (http://www.marcelosincic.com.br/post/Virtualizacao-de-Aplicacoes-de-Servidores-com-o-Server-App-V-do-VMM-2012.aspx) e sua funcionalidade sempre foi pouco utilizada.

Com a telemetria de uso e pesquisas da Microsoft constatou-se que os clientes utilizam muito mais templates com as aplicações e softwares instalado do que o seqüenciamento de aplicações/serviços.

Baseado neste baixo uso e duplicidade de maneiras de embutir aplicações, a Microsoft decidiu pelo mais econômico que é descontinuar o desenvolvimento.

Outras Remoções

Existem ainda alguns outros itens, mas são menos relevantes e óbvios, como por exemplo, versões mais antigas de vCenter e Xen.

Todas as remoções estão disponíveis em https://technet.microsoft.com/en-us/library/dn806370.aspx

Utilizando o Windows Azure Pack como Portal do Service Manager

Uma reclamação constante dos usuários do System Center Service Manager (SCSM) é o seu portal. Na versão disponivel para teste Technical Preview que será lançada neste ano, o portal do SM continua sendo em SharePoint Foundation 2010 e sem permitir customizações na interface. Desta forma, os clientes que utilizam o WAP como acesso externo, tinham que ter uma ferramenta de terceiro para fazer requisições.

Porém, algo que poucos já utilizaram é a integração entre o Windows Azure Pack (WAP) com o Service Manager para fornecer um portal completo de auto-provisionamento com VMs, bancos de dados, sites e requisições de serviço.

 

Configurando o Windows Azure Pack como Portal do Service Manager

O primeiro passo para a integração é fazer o download do componente GridPro que é gratuito até uma assinatura (tenant), sendo necessário adquirir a versão Pro para trabalhar com multiplas assinaturas (multi-tenant).

Entre no portal do WAP e em Request Management baixe o componente GridPro, que será manualmente e simples, solicitando alguns dados do servidor do Service Manager:

2015-01-08_15-30-18

Após a instalação do componente utilizamos a interface do WAP para incluir os dados do servidor que está com o GridPro:

SNAG-0001

SNAG-0003

O passo seguinte é incluir o serviço Request Management como parte da assinatura padrão que é ofertada no portal do Azure Pack:

SNAG-0014

 

Utilizando o Windows Azure Pack como Portal

Agora já podemos abrir o portal do WAP e ver que a aba “Solicitações” foi habilitada, permitindo que sejam vistos chamados em aberto ou adicionar novos chamados (incidentes):

SNAG-0015

Ao utilizar a criação de uma nova solicitação, a interface moderna do WAP se alinha com os dados fornecidos na oferta do serviço, de forma muito clara e fácil de entendimento:

SNAG-0016

Caso a sua oferta de serviço contenha objetos, como lista e enumeradores, todos são suportados no WAP:

SNAG-0017

Como resultado, ao abrir a solicitação pelo portal do WAP podemos verificar todos seus dados e a lista de solicitações em aberto:

SNAG-0018

SNAG-0019

Ao abrir a solicitação registrada, podemos ver detalhes e a lista de atividades que o template do Service Manager define nos workflows, de forma muito mais intuitiva que o Self-Portal do Service Manager, assim como documentos anexados e artigos de conhecimento (KB):

SNAG-0020

SNAG-0021 

Mesmo a parte de comentários e interações entre o sistema/operador e o usuário são simples e fáceis de serem acessados e utilizados:

SNAG-0022

SNAG-0023

Porem, caso sua empresa ainda utilize o Self-Portal, será possivel visualizar os chamados abertos no WAP dentro dele, como o exemplo abaixo da requisição que abrimos:

SNAG-0025

 

Conclusão

Com a integração entre o Windows Azure Pack 2.0 e o System Center Service Manager, oferecer serviços de Cloud (público ou privado) se tornará muito mais profissional!

Windows 2003 EOL (End Of Live) – Parte 1: Primeiros Passos e Usando o Simulador Microsoft

Em 14 de Julho de 2015, menos de um ano da data de hoje, o suporte ao Windows 2003 acaba e muitas empresas ainda não estão tomando os passos necessários.

image

A Microsoft disponibilizou um site onde podemos baixar os datasheets e utilizar um assistente para gerar relatórios: http://www.microsoft.com/en-us/server-cloud/products/windows-server-2003/

Quais os Riscos e Problemas

  • Fim das Atualizações (Updates) – Apenas os sistemas operacionais Windows Server 2008 e superiores receberão atualizações
  • No Compliance – Operadoras de cartão de crédito e sistemas bancários internacionais (SOX, Basiléia, etc) não permitiram transações a partir desta versão
  • Segurança Afetada – Todos os novos métodos de invasão, falhas de protocolo ou problemas de SO não receberão correção, significando maior investimento em ferramentas adicionais ou inviabilização de métodos e aplicações
  • Alto Custo de Manutenção – Os novos servidores e hypervisors não irão mais fornecer drivers para o Windows 2003, impossibilitando refresh de hardware e atualização de versão do hypervisor/VM tools

Como Começar a Partir de Agora

O primeiro passo é realizar um Assessment no ambiente para descobrir todas as aplicações, para isso podemos utilizar o MAP (Microsoft Assessment and Planning) que gera relatórios muito bons para migração. Ele até mesmo gera os dados de compliance de hardware e indicações para virtualização.

Para utilizar o MAP foi criado um MVA no ano passado, o foco era migração de Windows XP, mas o funcionamento da ferramenta e geração de dados é similar: http://www.marcelosincic.com.br/blog/post/MVA-sobre-MAP-%28Microsoft-Assessment-Planning-and-Toolkit%29.aspx

O segundo passo é analisar compatibilidade das aplicações existentes, o que inclui a versão do web server e dos componentes de aplicações que estejam nestes servidores, versões de banco de dados, etc.

É aqui que está o grande risco, muitos dos profissionais de TI que converso e empresas estão focando em migrar AD, File Server e outros papeis do Windows, que a Microsoft preparou métodos fáceis de migração já que são Roles do sistema operacional. O problemas são as aplicações desenvolvidas internamente ou não.

Por exemplo, o SQL Server 2005 executado no Windows 2003 precisará ser migrado para SQL Server 2008 R2, aplicações escritas em .NET 1.x-2.x executando no IIS do Windows 2003 precisarão ser avaliadas muito criteriosamente, SharePoint 2003 e 2007 precisarão ser migrados para SharePoint 2010 ou 2013…

Estes exemplos deixam claro que o trabalho da migração vai muito além de apenas virtualizar!

Para isso existem muitos softwares que fazem o papel de analisador, como por exemplo, o Dell ChangeBase e o AppZero. O primeiro analisa todas as aplicações instaladas (similar ao Microsoft ACT) e testa automaticamente os métodos padrão e nativos de compatibilização. O segundo possui diversos métodos adicionais de compatibilização e faz um tracking de uma aplicação, gerando um pacote MSI, o que é extremamente útil em cenários onde não temos um instalador e não sabemos as dependências de uma aplicação.

O terceiro passo é analisar as opções, onde podemos avaliar um P2V (migração de máquina física para virtual) on-premisse, migração de sites ou banco de dados para o Microsoft Azure, criação de VMs em ambiente cloud com transferência de serviços e dados, etc.

Esta fase é onde precisamos criar planos bem definidos de migração para cada uma das aplicações e funções que hoje estão no Windows 2003. É a fase onde devemos nos concentrar em parada de serviços, seqüencia das operações, processos de migração, etc.

Conclusão

Deixar para depois a migração dos servidores é muito mais sério do que a migração de estações. Até hoje muitas empresas ainda possuem XP e sentem as dificuldades e custos de manter um sistema operacional sem suporte. Comece desde já a se preparar e será muito mais fácil.

Em um próximo artigo irei falar mais sobre o MAP e outras ferramentas para o Assessment.

System Center Advisor Preview–Novidades

Já por alguns anos estamos assistindo sobre o System Center Advisor, desde que seu nome era Atlanta:

Agora temos uma nova fase deste produto que mostra a evolução da monitoração de serviços e servidores utilizando Cloud Computing. No TechEd deste ano em Houston o time de produtos anunciou o Preview da nova versão, que irei detalhar aqui após os testes Beta. A tabela no próprio site mostra a evolução de recursos:

Advisor1

Ativação e Custo

Até o momento como Preview, o SCA continua como um produto gratuito, bastando utilizar um Microsoft Account (antigo Passport) para ativar a conta.

Para os clientes que já tinham o SCA integrado com o SCOM, o update do agente é realizado automaticamente.

Caso não conheça, veja instruções nos artigos acima para ativação e integração com o SCOM.

Nova Interface

A interface do SCA Preview é muito similar ao Preview do Microsoft Azure e mostra a tendencia dos novos produtos em termos de design, sendo que ao abrir a Home temos uma interface baseada em webparts, com um resumo de todos os Intelligence Packs ativos e a situação resumida de cada item:

System Center Advisor

Intelligence Packs

Os Intelligence Packs são pacotes de monitoração que podem ser adicionados na conta, como adicionais ao “Configuration Assessment” que já existe na versão atual. Lembrando que os Intelligence Packs ainda não tem a definição do custo de ativação.

Para acrescentar novos Intelligence Packs ou remover os já ativos utilizamos o botão +/- no canto superior direito da tela e teremos a lista dos Intelligence Packs disponíveis para ativação, com alguns ainda não disponiveis e com o tempo novos serão acrescentados:

Advisor4

Como exemplo, ativei o Intelligence Pack de “Gerenciamento de Log’'”

Advisor5-2 Advisor5-3

Ao ativar um Intelligence Pack este aparece na Home com a instrução de que precisa ser configura se necessário. No caso do “Gerenciamento de Log” realizei a configuração por incluir o nome do log do Windows que seria adicionado e o filtro de eventos, se desejado:

Advisor5-5

No dia seguinte, depois de ativar a monitoração por algumas horas já temos os dados disponiveis, como a Home no inicio deste artigo. Ao cliente am “Log Management” podemos ver os detalhes de dados e utilizar as Queries para acessar os dados do Log detalhado como a segunda imagem abaixo onde podemos ver o tipo de evento mais comum em um determinado log:

Completo4

Completo5

Outro Intelligence Pack adicionado que traz um retorno valioso é o “Antimalware” que analise eventuais falhas de segurança, updates não aplicados e até virus/trojans conhecidos:

Completo6

Para as funções já existentes no Advisor, houve melhoras substanciais como podemos ver no resumo abaixo, onde temos alem dos mais de 300 alertas disponiveis agora temos as recomendações baseadas em KBs e a análise de workloads, por tipo de produto como pode ser visto abaixo no resumo de configuração e detalhamento dos alertas:

Completo2

Completo3

Conclusão

O System Center Advisor agora é maduro e com certeza receberá grandes inclusões de recurso com o lançamento do produto final.

Para quem já tem a conta, basta ativar o Preview em https://preview.systemcenteradvisor.com e se utiliza integrado ao SCOM automaticamente terá os novos recursos sendo monitorados com a ativação dos Intelligence Packs.

Posted: mai 14 2014, 16:21 by msincic | Comentários (0) RSS comment feed |
  • Currently 0/5 Stars.
  • 1
  • 2
  • 3
  • 4
  • 5

Utilizando IP Fixo em Maquinas Virtuais no Windows Azure

Um novo recurso que se tornou disponivel nas novas versões do PowerShell para o Windows Azure são os comandos “StaticVNetIP”. Você pode baixar a nova versão em http://www.windowsazure.com/pt-br/downloads/#cmd-line-tools

Estes comandos permitem que se fixe o IP dentro do range da rede virtual que você já tenha definido, permitindo assim que consiga garantir o IP de cada VM sem a necessidade de fazer o “Start” na ordem fixa todas as vezes.

Passo 1: Saiba os Riscos e Gerencie Seus IPs

Antes de iniciarmos, é importante ressaltar que não há suporte se houver problemas (http://msdn.microsoft.com/en-us/library/windowsazure/jj156090.aspx#BKMK_IPAddressDNS):

“Use DHCP-leased addresses (this is mandatory — static addresses are NOT supported)

Portanto, antes de começar a designar IPs fixos as suas VMs, lembre de manter uma lista dos IPs definidos!

Além disso, não utilize IPs que não estejam no range da sua rede virtual. Por exemplo, a minha rede tem o range 10.0.1.4 a 254 e se eu fixar o IP 10.0.2.4 a uma VM, ele ficará incomunicável e precisará ser excluida.

image

 

Passo 2: Registrar a Assinatura no PowerSell

Este passo é permanente, e basta executar o comando Add-AzureAccount que irá abrir uma janela de autenticação e importará os dados da sua assinatura:

Capture

Para verificar se importou com sucesso use o comando Get-AzureSubscription que retornará os dados da assinatura registrada:

image

Caso precise remover uma assinatura que tenha utilizado no passado para teste, o comando Remove-AzureSubscription é indicado. Se necessário, precisará redefinir sua assinatura padrão, o comando abaixo redefinirá o default:

image

 

Passo 3: Registre o IP de cada VM

Para registrar os IPs lembre-se do que foi comentado no início, é necessário que eles estejam no range da rede virtual que você tenha definido, senão a VM não poderá mais ser acessada e ficará incomunicável.

O comando que utilizaremos para fixar o IP não trabalha com strings, o primeiro passo é usar o comando Get-AzureVM para retornar em uma variável o PermanentID da VM desejada:

image

O comando acima procura a VM “W2012-Exch-3” no catálogo e retorna o ID, e o comando Set-AzureStaticVNetIP abaixo fixa o IP:

image

Obs: Pode-se usar o “pipe |” para executar os comandos na mesma linha se desejado

Porem, note que o comando acima não foi confirmado, apenas como que simulado. O correto é utilizar o Update-AzureVM na sequência para confirmar a alteração, como um commit.

Sendo assim, a sequencia de comandos para alterar as VMs seria como o exemplo abaixo:

image

Note que neste exemplo 3 diferentes VMs tiveram seus IPs fixados e é possivel com o comando Get-AzureStaticVNetIP consultar se a VM fixou o IP desejado:

image

Por fim, ao verificar o escopo de rede no Azure, pode-se ver que as maquinas reiniciadas receberam o IP que fixamos:

ListaIPs

Posted: mar 11 2014, 00:25 by msincic | Comentários (0) RSS comment feed |
  • Currently 0/5 Stars.
  • 1
  • 2
  • 3
  • 4
  • 5
Login