MVP: System Center Cloud and Datacenter Management, MCT, MCSE, MCITP, MCPD, MCDBA
MVP Logo

Pageviews 2018: 4010300
Pageviews 2017: 4351543
Pageviews 2016: 3991973
Pageviews 2015: 2675433
Pageviews 2014: 2664208
Pageviews 2013: 2399409
Pageviews 2012: 3209633
Pageviews 2011: 2730038
Pageviews 2010: 1470924
Pageviews 2009: 64608

Últimos posts

Categorias

Arquivo

Tags

Vamos Falar do Projeto Microsoft Honolulu?

O projeto Honolulu foi muito comentado a algum tempo atrás e linkado a uma nova interface gráfica do Windows ou funcionalidade.

Agora em 01/Dezembro saiu uma nova versão Preview e documentação do Honolulu e já está bem maduro e com arquitetura final definida.

O que é o projeto Honolulu?

É uma nova interface de GERENCIAMENTO para Windows Server.

Não se trata de uma substituição do Server Manager do Windows 2012/2016 e sim uma interface baseada em novos protocolos para acesso e facilidade de uso, alem da capilaridade no gerenciamento.

Quais as vantagens do Honolulu sobre o Server Manager?

O Server Manager é uma ferramenta muito boa, mas é baseada em protocolos locais (RPC, WinRM e outros) alem de ser baseada em uma GUI que precisa ser instalada.

O Honolulu é 100% baseado em web para acesso aos dados e utiliza WinRM, WMI e PowerShell para administração dos servidores.

Com o Honolulu é possivel fazer coisas que o Server Manager não faz, como executar scripts, Windows Update, administrar e monitorar VMs, etc.

Por outro lado, o Honolulu não administra tantos serviços como o Server Manager, como por exemplo File Server, DHCP, DNS, etc que continuam a ser administrados pelas ferramentas MMC.

Como instalar o Honolulu?

A instalação é muito simples, mas é preciso definir a arquitetura.

Basicamente podemos utilizar instalado em um unico servidor e vincular os outros na administração como nós, ou então instalar um servidor como Gateway para acessar os outros e facilitar o trafego quando temos muitos servidores em um farm:

deployment

Em geral para estas ferramentas o ideal é criar um servidor com pouca memoria e poder de processamento (na figura o segundo modelo) para não onerar servidores com outras funções, já que ele cria um serviço para o Honolulu:

capture20180108110941303

Para baixar o Honolulu, como ainda é um Preview é necessário usar a página de avaliaçoes de produtos Windows Server em https://www.microsoft.com/en-us/evalcenter/evaluate-windows-server-honolulu

Como administrar um servidor com o Honolulu?

Vamos as telas básicas. Primeiro inserimos um servidor na lista e a partir dai é possivel por qualquer navegador ver os gráficos de uso, configurar itens, fazer conexão remota, executar comandos PowerShell, etc.

Primeiro, vamos adicionar novos servidores, clusters ou até Windows 10 Client:

capture20180108103235350

Na sequencia basta indicar o usuário e escolher o servidor/cluster que deseja visualizar:

capture20180108103532804

O nivel de detalhes aborda desde os itens de HW até gráficos detalhados para cada um dos itens vituais do servidor/cliente que está sendo monitorado:

capture20180108104007877

Mesmo alguns itens como discos fisicos, volumes e Storage Space já podem ser administrados no Honolulu:

capture20180108104156585

Uma feature interessante é poder administrar o Windows Update remotamente:

capture20180108104311080

O gerenciamento de VMs em um Hyper-V tambem é um dos destaques pelo nivel de detalhamento e a interface intuitiva:

capture20180108104402669

capture20180108104503812

Finalizando, segue o link da documentação técnica do Honolulu: https://docs.microsoft.com/en-us/windows-server/manage/honolulu/honolulu

Posted: jan 08 2018, 18:49 by msincic | Comentários (0) RSS comment feed |
  • Currently 0/5 Stars.
  • 1
  • 2
  • 3
  • 4
  • 5

System Center Technical Preview (vNext) – Features Removidas

Já a algum tempo que temos disponíveis para download as versões preview do System Center, e uma pergunta que em enviam com freqüência é sobre o SCCM e o AppController.

Onde está o SCCM TP?

Primeiro tratamos do Configuration Manager (SCCM). Apesar de fazer parte da família (suite) de produtos System Center, o SCCM é tratado por um grupo separado. Enquanto o grupo de Program Managers de CDM (Cloud and Datacenter Management) cuida da inteira suite, o SCCM está debaixo do grupo de Enterprise Client Management já que está mais ligado a camada cliente do que servidores e operações de TI como os outros produtos.

Sendo assim, o SCCM não está ainda disponível na versão Technical Preview.

AppController

Agora vamos falar do AppController. Esta ferramenta é uma que particularmente eu gostava muito (http://www.marcelosincic.com.br/search.aspx?q=appcontroller), pois integra a administração do ambiente privado (via VMM) com o ambiente público no Azure, permitindo utilizar os mesmos templates e uma única ferramenta administrativa.

Na versão vNext do System Center ele será descontinuado, e o motivo é que poucas empresas utilizaram o AppController para gerenciar ambientes híbridos, usando o AppController como portal de auto-atendimento.

Com o lançamento do Windows Azure Pack (WAP), os principais clientes do AppController passaram a ter uma ferramenta de auto-atendimento muito mais robusta e completa para IaaS, PaaS e SaaS (AppController só fornecia IaaS).

Server App-V

Abordei esta ferramenta no passado (http://www.marcelosincic.com.br/post/Virtualizacao-de-Aplicacoes-de-Servidores-com-o-Server-App-V-do-VMM-2012.aspx) e sua funcionalidade sempre foi pouco utilizada.

Com a telemetria de uso e pesquisas da Microsoft constatou-se que os clientes utilizam muito mais templates com as aplicações e softwares instalado do que o seqüenciamento de aplicações/serviços.

Baseado neste baixo uso e duplicidade de maneiras de embutir aplicações, a Microsoft decidiu pelo mais econômico que é descontinuar o desenvolvimento.

Outras Remoções

Existem ainda alguns outros itens, mas são menos relevantes e óbvios, como por exemplo, versões mais antigas de vCenter e Xen.

Todas as remoções estão disponíveis em https://technet.microsoft.com/en-us/library/dn806370.aspx

E-book sobre Enterprise Mobility Management

Recentemente a Dell Software lançou o Dell Mobile Workspace (http://software.dell.com/products/mobile-workspace/), software que permite ter em celulares os mesmos recursos do BlackBerry e Good for Enterprise com criptografia de dados, proteção de arquivos, etc.

Estes softwares são diferentes dos leitores de e-mail padrão dos celulares, primeiro porque oferecem uma única interface em qualquer dispositivo já que são baseados em softwares de terceiro. Segundo porque sendo externos trabalham em uma “sandbox” de segurança onde a criptografia, proteção e politica de dados da empresa ficam protegidos com uma camada proprietária de criptografia.

Acompanhando este lançamento, a Dell disponibilizou o livro abaixo no link https://software.dell.com/whitepaper/enterprise-mobility-management-everything-you-need-to-know-about-mdm-m827761

image

Este e-book traz uma abordagem técnica para conhecer os planos e arquitetura necessária para boas soluções de MDM, MAM e BYOD que vão muito além do produto que será utilizado.

Em uma geração que celulares e tablets dominam, conhecer como a empresa deve lidar com isso em profundidade é essencial!

Posted: set 20 2014, 15:00 by msincic | Comentários (0) RSS comment feed |
  • Currently 0/5 Stars.
  • 1
  • 2
  • 3
  • 4
  • 5
Filed under: Cloud computing | Outros

Windows 2003 EOL (End Of Live) – Parte 1: Primeiros Passos e Usando o Simulador Microsoft

Em 14 de Julho de 2015, menos de um ano da data de hoje, o suporte ao Windows 2003 acaba e muitas empresas ainda não estão tomando os passos necessários.

image

A Microsoft disponibilizou um site onde podemos baixar os datasheets e utilizar um assistente para gerar relatórios: http://www.microsoft.com/en-us/server-cloud/products/windows-server-2003/

Quais os Riscos e Problemas

  • Fim das Atualizações (Updates) – Apenas os sistemas operacionais Windows Server 2008 e superiores receberão atualizações
  • No Compliance – Operadoras de cartão de crédito e sistemas bancários internacionais (SOX, Basiléia, etc) não permitiram transações a partir desta versão
  • Segurança Afetada – Todos os novos métodos de invasão, falhas de protocolo ou problemas de SO não receberão correção, significando maior investimento em ferramentas adicionais ou inviabilização de métodos e aplicações
  • Alto Custo de Manutenção – Os novos servidores e hypervisors não irão mais fornecer drivers para o Windows 2003, impossibilitando refresh de hardware e atualização de versão do hypervisor/VM tools

Como Começar a Partir de Agora

O primeiro passo é realizar um Assessment no ambiente para descobrir todas as aplicações, para isso podemos utilizar o MAP (Microsoft Assessment and Planning) que gera relatórios muito bons para migração. Ele até mesmo gera os dados de compliance de hardware e indicações para virtualização.

Para utilizar o MAP foi criado um MVA no ano passado, o foco era migração de Windows XP, mas o funcionamento da ferramenta e geração de dados é similar: http://www.marcelosincic.com.br/blog/post/MVA-sobre-MAP-%28Microsoft-Assessment-Planning-and-Toolkit%29.aspx

O segundo passo é analisar compatibilidade das aplicações existentes, o que inclui a versão do web server e dos componentes de aplicações que estejam nestes servidores, versões de banco de dados, etc.

É aqui que está o grande risco, muitos dos profissionais de TI que converso e empresas estão focando em migrar AD, File Server e outros papeis do Windows, que a Microsoft preparou métodos fáceis de migração já que são Roles do sistema operacional. O problemas são as aplicações desenvolvidas internamente ou não.

Por exemplo, o SQL Server 2005 executado no Windows 2003 precisará ser migrado para SQL Server 2008 R2, aplicações escritas em .NET 1.x-2.x executando no IIS do Windows 2003 precisarão ser avaliadas muito criteriosamente, SharePoint 2003 e 2007 precisarão ser migrados para SharePoint 2010 ou 2013…

Estes exemplos deixam claro que o trabalho da migração vai muito além de apenas virtualizar!

Para isso existem muitos softwares que fazem o papel de analisador, como por exemplo, o Dell ChangeBase e o AppZero. O primeiro analisa todas as aplicações instaladas (similar ao Microsoft ACT) e testa automaticamente os métodos padrão e nativos de compatibilização. O segundo possui diversos métodos adicionais de compatibilização e faz um tracking de uma aplicação, gerando um pacote MSI, o que é extremamente útil em cenários onde não temos um instalador e não sabemos as dependências de uma aplicação.

O terceiro passo é analisar as opções, onde podemos avaliar um P2V (migração de máquina física para virtual) on-premisse, migração de sites ou banco de dados para o Microsoft Azure, criação de VMs em ambiente cloud com transferência de serviços e dados, etc.

Esta fase é onde precisamos criar planos bem definidos de migração para cada uma das aplicações e funções que hoje estão no Windows 2003. É a fase onde devemos nos concentrar em parada de serviços, seqüencia das operações, processos de migração, etc.

Conclusão

Deixar para depois a migração dos servidores é muito mais sério do que a migração de estações. Até hoje muitas empresas ainda possuem XP e sentem as dificuldades e custos de manter um sistema operacional sem suporte. Comece desde já a se preparar e será muito mais fácil.

Em um próximo artigo irei falar mais sobre o MAP e outras ferramentas para o Assessment.

Instalando e Utilizando o VMM Network Builder

Esta nova ferramenta criada pelo time de produtos do VMM (Anjay Ajodha e Matt McGlynn) disponibiliza um ambiente gráfico para criação de redes virtuais com o System Center Virtual Machine Manager 2012 R2.

Download: http://www.microsoft.com/en-us/download/details.aspx?id=43975

Instalação

Após fazer o download do instalador, que é muito simples de ser utilizado, será criado um arquivo zip no desktop que deverá ser importado pelo console do VMM:

SNAG-0000

Não é necessário fazer a extração do arquivo XML dentro do zip, basta ir no console do VMM em Settings –> Console Add-ins e importar o wizard indicando o zip criado pelo instalador:

 SNAG-0002

 SNAG-0005

Utilizando o VMM Network Builder

O passo seguinte é utilizar o Network Builder, e é muito simples, podendo ser feito no menu Fabric –> Networking ou pelo botão Build Network na barra de tarefas:

image

Neste momento será possível ver a inicialização do wizard, onde ele irá procurar o servidor e validar os dados existentes para a criação de uma nova rede virtual:

SNAG-0007

A primeira configuração que o administrador precisa definir é se esta nova rede virtual deverá ter segregação de tráfego administrativo e de dados, o que normalmente não criamos a cada nova rede virtual. Mas se o seu design for para redes segregadas (NVGRE ou outra) valerá a pena criar a rede de gerenciamento especifica:

SNAG-0008

Observação: A rede criada será chamada de “Management Network”. Se renomeá-la após criada será necessário verificar as dependências com outros objetos.

Defina se os hosts terão placas de rede físicas (NIC) separadas para gerenciamento ou se serão também placas virtuais (vNIC):

SNAG-0009

O passo seguinte é definir o range de IPs que será utilizado para a rede de gerenciamento segregada:

SNAG-0010

Por fim, passamos a definir a rede de dados que as VMs irão receber ao utilizar esta rede virtual, primeiro definindo um nome para esta rede:

SNAG-0011

O próximo passo é a definição do nome da rede virtual, as VLANs (se houver) e o range IPv4 e/ou Ipv6:

SNAG-0012

Observação: O range de IPs de gerenciamento (Management Network) e de dados (Logical Network) não podem estar dentro do mesmo intervalo, no meu caso utilizei os valores apenas como exemplo (veja Dicas no final do artigo)

Verifique se o desenho ficou correto e se deseja que seja criado um script para ser executado nos hosts. Este passo do script é importante, pois o Network Builder não irá alterar os hosts para criar os vSwitches. Sendo assim, solicite que o script seja criado e execute-o nos hosts que utilizarão esta nova rede virtual que está sendo criada. Obviamente que você também poderá criar os vSwitches manualmente em cada host utilizado a interface gráfica:

 SNAG-0013

Dicas

  • Cuidado ao criar as redes lógicas, pois o VMM Network Builder não valida as informações, por exemplo se o range de IPs da rede de gerenciamento for o mesmo da rede de dados ele só acusará o erro na execução dos scripts de criação
  • Cuidado ao renomear objetos após a criação da rede pelo assistente, pois as dependências e o script para o host não irão funcionar, a menos que totalmente verificados e editados

Conclusão

Apesar de muito simples, o VMM Network Builder nos ajuda muito no gerenciamento de redes virtuais, evitando que administradores que estão se familiarizando com a ferramenta esqueçam de alguma configuração.

Login