MVP: System Center Cloud and Datacenter Management, MCT, MCSE, MCITP, MCPD, MCDBA
MVP Logo

Últimos posts

Categorias

Arquivo

Tags

SQL Server 2008 Service Pack 1 (SP1)

Foi liberado para download hoje para assinantes TechNet (em portugues dia 13/04) o SP1 do SQL Server 2008.

Uma compilação de 19 hotfix e KBs do SQL Server 2008 estão presentes. Novidades?

Apenas o Report Builder ClickOnce 2.0 que é a nova versão do componentes utilizado pelo Sharepoint e pelo Dynamics CRM para mostrar relatórios criados no Report Services.

http://www.microsoft.com/downloads/details.aspx?displaylang=en&FamilyID=66ab3dbb-bf3e-4f46-9559-ccc6a4f9dc19

Posted: abr 10 2009, 16:40 by msincic | Comentários (0) RSS comment feed |
  • Currently 0/5 Stars.
  • 1
  • 2
  • 3
  • 4
  • 5
Filed under: SQL Server
Os comentários estão fechados
Login
Marcelo de Moraes Sincic | System Center
MVP: System Center Cloud and Datacenter Management, MCT, MCSE, MCITP, MCPD, MCDBA
MVP Logo

Últimos posts

Categorias

Arquivo

Tags

Conectando os Produtos System Center para Melhor Integração

Muitos que usam os produtos System Center 2012 ainda utilizam as ferramentas como nas versões 2007 e 2008, ou seja, de forma autônoma.

Assim, o Service Manager recebe incidentes manualmente quando algum tipo de alerta é gerado no Operations Manager. Os relatórios e dados de inventário (CI) precisam ser consultados no Configuration Manager.

Utilizando os conectores do Service Manager podemos integrar todos os produtos como mostra o diagrama abaixo:

image

Como pode ser visto no diagrama, é o Service Manager que faz o papel de integrador entre os diferentes produtos System Center. O Orchestrator também atua, porem por meio dos Runbooks que podem interagir com o desenho de atividades, mas já comentei em outro post http://www.marcelosincic.com.br/blog/post/Orchestrator-Integration-Packs-para-System-Center-2012.aspx

Criação de Conectores no Operations Manager

Os conectores precisam ser criados dos dois lados, inicialmente pelo Operations Manager em Administration –> Internal Connectors, como pode ser visto abaixo, onde os diversos conectores já estão criados, sendo que apenas um é criado no assistente e os outros criados automaticamente conforme o número de Management Packs:

08-02-2013 11-37-57

O primeiro passo é definir o nome do conector e quais os grupos de computadores do SCOM serão integrados:

08-02-2013 11-35-45

08-02-2013 11-35-53

No passo seguinte definimos quais são os Management Packs que serão integrados com o Service Manager, sendo que no momento de criação do conector pode-se escolher todos e fazer a manutenção após o conector já criado e testado, como será mostrado no próximo tópico:

08-02-2013 11-36-02

O ultimo passo ao criar o conector é definir critérios de filtro. Este item é mais importante que os dois acima (Computer Groups e Management Packs), pois permite definir de forma granular quais alertas irão gerar os incidentes no Service Manager. Por exemplo, apenas os erros são importantes em incidentes, assim como a prioridade e o estado do alerta no SCOM.

Também é importante notar que os incidentes no Service Manager podem ser abertos pelos estados resultantes dos Healthy Monitors do Operations Manager, o que amplia em muito o número de incidentes que serão gerados:

08-02-2013 11-36-10

Edição do Conector no Service Manager

Criado o conector no console do Operations Manager é possivel ver o mesmo conector replicado no Service Manager em Administration –> Conectors.

Se for necessário alterar como os incidentes são abertos, registrados e auto-atualizados é necessário alterar o conector pelo console do Service Manager, como mostrado na tela abaixo:

08-02-2013 11-36-28

Na tela de configuração do template definimos os critérios dos incidentes que serão sincronizados, lembrando que caso não seja configurado corretamente o conector no Service Manager, ao fechar um incidente este não será encerrado no Operations Manager e vice-versa.

No exemplo abaixo, selecionei todos os computadores pelo grupo, mas poderia ser feito um filtro pelo Management Pack, nivel de severidade, prioridade ou mesmo um campo personalizado:

08-02-2013 11-37-15

Criando Conectores de Itens (CI) no Service Manager

Note que a importação dos Management Packs tem a ver com os itens de configuração e não com os alertas definidos anteriormente.

Neste caso, o que será importado são itens, computadores e dados recolhidos dos agentes pelo Operations Manager, para formar a biblioteca de dados de configuração junto com o próprio System Center Configuration Manager.

Sendo assim, criar o conector de itens de configuração não é tão importante quanto criar o conector para os alertas, principalmente em ambientes onde o System Center Configuration Manager também foi implementado e sincronizado.

De qualquer forma, recomendo que se crie o conector de CI para que máquinas monitoradas pelo Operations Manager e que não contenham agente do Configuration Manager estejam contempladas no banco de dados do Service Manager ao abrir um chamado. Alem disso, o conector permitirá ver aplicações como sites do IIS e outros serviços do Windows pelo Service Manager.

Para criar e administrar este conector, basta definir quais os Management Packs que irão enviar dados e o agendamento para esta tarefa:

08-02-2013 11-38-52

Outros Conectores

Mais detalhes de cada um dos conectores pode ser vista no TechNet em http://technet.microsoft.com/en-us/library/hh524326.aspx

 

 

image

Para mais informações sobre o Windows Server 2012, acesse: http://clk.atdmt.com/MBL/go/425205719/direct/01/

Utilizando o MBCA para Analisar Serviços e Servidores

A Microsoft disponibiliza diversas ferramentas de análise da implementação de um produto. Alguns são nativos e outros opcionais:

Produto Disponibilidade Download e Instalação
Microsoft Baseline Configuration Analyser (MBCA) Extensivel, forma a base para análise de diversos produtos como SQL Server 2012, System Center 2012, Dynamics e outros

MBCA - http://www.microsoft.com/en-us/download/details.aspx?id=16475
SQL 2012 - http://www.microsoft.com/en-us/download/details.aspx?id=29302
Dynamics AX 2012 - http://www.microsoft.com/en-us/download/details.aspx?id=28749
SC 2012 - http://www.microsoft.com/en-us/download/details.aspx?id=36796
Prereq RSAT W8 - http://www.microsoft.com/en-us/download/details.aspx?id=28972

Microsoft Baseline Security Analyser Ferramenta que analise a segurança do Windows, até o Windows 2008 R2.
Foi descontinuada após o Windows Server 2012
http://www.microsoft.com/en-us/download/details.aspx?id=7558
Best Practices Analyser São ferramentas nativas do Windows 2008 R2 e Windows 2012 Podem ser instalados pelo Server Manager http://technet.microsoft.com/en-us/library/dd759260.aspx
Failover Cluster Validation Nativo da feature Failover Cluster Executado pelo MMC do Failover Cluster

Vários artigos abordam o uso do BPA e do validador do Cluster são nativos e o MBSA foi descontinuado para o Windows Server 2012, então neste artigo trataremos apenas do MBCA e seu uso exemplo com o System Center 2012.

Instalação do MBCA e Pacotes

A instalação deste produto é muito simples, bastando executar o instalador.

Após instalar o MBCA passamos a instalar as ferramentas, ou pacotes de análise, permitindo que ao abrir o MBCA vejamos uma lista dos pacotes de análise disponiveis:

08-04-2013 10-20-45

Executando o System Center 2012 Configuration Analyzer

Note que ao abrir o menu não terá uma opção para o SCCA, uma vez que ele é um plugin do MBCA, como pode ser visto abaixo:

28-02-2013-09-40-41_thumb3

O passo seguinte é selecionar os computadores que serão validados. Porem, para validar alguns servidores remotos pode ser necessário fazer o registro de segurança com Setspn. Se você não sabe como utilizar, pode usar as instruções do próprio SCCA, como mostrado nos tópicos a frente:

28-02-2013-09-40-51_thumb3

Os resultados são mostrados em duas abas, sendo possivel ver um resumo ou detalhamento dos dados analisados. No exemplo abaixo executei em um SCSM 2012 SP1 e o resultado inicial é que não há pendencias e permitindo exportar o relatório que pode ser revisado posteriormente depois de salvo com a opção “Open Report” no primeiro pront.

28-02-2013-09-42-38_thumb3

28-02-2013-09-43-08_thumb1

Utilizando a opção Collected Data é possivel ver os dados utilizados pelo SCCA para validar o SCSM:

28-02-2013-09-42-49_thumb2

Servidores Remotos

Instalar o MBCA e o SCCA em um único servidor é útil para evitar a instalação em uma farm de servidores ou mesmo para maquinas com acesso limitado. Porem, em alguns casos nao é possivel executar o SCCA remotamente tendo como resultado a mensagem abaixo:

28-02-2013-10-13-44_thumb1

A função Credssp permite que o servidor onde o SCCA está instalado tenha acesso ao servidor que está sendo analisado, sendo simples de ser executado e necessário para análises remotas.

 

image

Para mais informações sobre o Windows Server 2012, acesse: http://clk.atdmt.com/MBL/go/425205719/direct/01/

Monitoração de Servidores com o System Center Advisor

image

O System Center Advisor já era um produto conhecido a alguns anos, porem no inicio de Março foi anunciado que ele passou a ser gratuito para todos os clientes!

O que é o System Center Advisor?

O Advisor é similar ao System Center Operations Manager 2012 (SCOM), porem com uma série de regras baseadas em boas práticas.

Atualmente ele suporta Windows Server 2008, Windows Server 2012, SQL Server 2005, SQL Server 2008, SQL Server 2012, Exchange Server 2010, Lync 2010 e SharePont 2010.

As suas regras atualmente somam 249 itens (em 15/04/2013) e sempre sendo atualizadas e acrescentadas. É possivel escolher quais regras serão utilizadas, por produto ou feature especifica.

É importante ressaltar que o Advisor não foi criado para dar suporte a estações, o que é responsabilidade do Windows Intune.

Suas telas principais são o Dashboard que traz um resumo dos alertas por tipo de produto e servidor:

image

Detalhamento de cada um dos alertas, com dados do servidor e os itens com seus respectivos valores que levaram o SCA a identificar o alerta:

image

Por fim, é possivel ver o histórico de atualizaçoes de hardware e software por meio dos snapshots de configuração disponiveis, permitindo comparar os valores de uma data com outro, criando um CCM de servidores:

image

Como se Cadastrar e Configurar o System Center Advisor?

Para abrir uma conta no SCA é necessário apenas ter uma Microsoft Account (antigo Live ID/Passport) e entrar na home em https://www.systemcenteradvisor.com/Default.aspx sendo que o cadastro é simples e claro.

O passo seguinte é instalar os agentes, porem iremos falar disso no próximo tópico.

Após criar a conta já é possivel configurar os alertas desejados, que podem ser acessados pela console em Alerts –> Management Alert Roles mostrado nas imagens acima na tela de alertas e ver a imagem abaixo:

image

Note que é possivel selecionar as regras por tipo de produto, como a imagem acima, ou mesmo por alerta especifico, por exemplo, se o PowerShell está instalado ou não quando for verificado o sistema operacional:

image

Outro item de configuração importante de ser realizado é a criação de usuários e seus papeis no portal.

A imagem abaixo das configurações de segurança mostra como podemos acrescentar, editar ou deletar usuários, bem como indicar quais alertas cada usuário irá receber em seu email:

image

O SCA não permite selecionar quais itens cada usuário do portal poderá receber, uma vez que os papeis podem ser apenas de usuário (visualização) ou administrador. Para receber os alertas, selecione o checkbox abaixo:

image

Instalando os Agentes nos Servidores

Para instalar os agentes é necessário baixar o aplicativo e o certificado digital, que é utilizado no Gateway como forma de autenticação. O diagrama abaixo demonstra como é o processo de comunicação:

image

Para fazer o download do certificado e o agente clique em “Setting up System Advisor” na Dashboard principal e selecione os itens pelos botões de download:

image

É importante entender que o agente (binário) é um só para qualquer conta, o certificado que identifica o cliente/conta que está sendo monitorada e pode ser utilizado em vários servidores que irão ser gateway. Em casos de servidores standalone, ele deverá ser agente e gateway.

Esta opção de instalação é feita durante o setup do agente:

image

Se a instalação é gateway, será solicitado os dados de proxy (se houver) e a localização do arquivo do certificado. Se a instalação é de agente deverá ser colocado o nome do servidor que é o gateway. Obviamente o primeiro cliente a ser instalado deverá ser o gateway server.

Logs e Configurações

A configuração dos agentes/gateways podem ser feitas a qualquer momento por utilizar a ferramenta “System Center Advisor Configuration Wizard”, onde ele irá mostrar as configurações especificas para agente ou gateway, como as duas imagens abaixo demonstram:

image

image

Tambem é importante que se dê permissão aos agentes no gateway por usar o grupo local “Allowed Advisor Agents” e acrescentar os computadores que irão se comunicar com ele:

image

Para verificar os logs, deve ser utilizado no Event Viewer o log “Operations Manager” ou o diretório Program Files\System Center Advisor\<AgentData ou GatewayData>\Logs.

Coexistencia em Ambientes com SCOM

O agente do SCA é o mesmo utilizado pelo SCOM, portanto os dois sistemas de monitoração podem coexistir, sendo que uma mesma maquina pode se reportar aos dois sistemas, que são identificados pelo Management Group, que no caso do SCOM é definido na criação do Management Server e no caso do Advisor ao criar a conta no serviço.

Como o agente do Operations Manager já é desenhado para permitir a monitoração por vários servidores SCOM em organizações diferentes, isso não é problema ou impeditivo para ambientes em que se deseje usar os dois sistemas de monitoração.

Conteudo do MMS 2013 já disponivel para download (ppts e apresentação)

image

Assim como no MMS do ano passado (http://bit.ly/IgE3Vu) todo o conteudo do evento deste ano que começou na segunda e terminou nesta quinta (8 a 12 de Abril) em Las Vegas.

O Microsoft Management Summit é um evento diferente do TechEd por ser focado em Windows Server e gerenciamento, principalmente System Center.

É um evento que todos os anos acontece em Las Vegas e sempre lotado. Las Vegas por si só já é um local extraordinário de se conhecer e o evento não faz por menos.

Segue o link do Channel 9 e na maioria das sessões é possivel baixar os ppts: http://channel9.msdn.com/Events/MMS/2013

Se quiser apenas os ppts, é possivel usar o filtro na lateral direita. Para quem faz apresentações, ppts prontos como os do MMS são essencial fonte de pesquisa.

Posted: abr 14 2013, 22:53 by msincic | Comentários (0) RSS comment feed |
  • Currently 0/5 Stars.
  • 1
  • 2
  • 3
  • 4
  • 5

Virtualização de Aplicações de Servidores com o Server App-V do VMM 2012

Neste artigo irei abordar a criação dos pacotes de aplicações virtualizadas. Este recurso é essencial para automatizar a criação de serviços como abordado no artigo anterior disponível em http://www.marcelosincic.com.br/blog/post/Utilizando-o-VMM-2012-para-criar-camadas-de-servicos-com-o-Windows-2012-na-nuvem-privada.aspx

Entendendo Aplicações Virtualizadas

O recurso da virtualização de aplicações nada mais é do que um processo onde é capturada toda a atividade durante a instalação de um software seja chaves de registro, arquivos, configurações e atalhos.

O diagrama abaixo nos dá uma visão de como o processo funciona e irei abordar cada parte da criação do pacote neste artigo.

image

Instalando o Server Application Virtualization Sequencer

O Server App-V faz parte do VMM 2012 e pode ser encontrado na mídia de instalação no diretório D:\SAV\amd64 com o nome de SeqSetup.exe:

image

Após executar o instalador será gerado um atalho no menu iniciar para chamar o Server Application Virtulization Sequencer, que chamamos de Server App-V ou apenas SAV, e ao executá-lo terá acesso as suas funções principais que consistem em criar ou editar pacotes:

image

Virtualizando um Aplicação

Ao escolher a opção de criar um novo pacote será conduzido por um wizard muito simples, mas que exige certos cuidados.

O primeiro passo é escolher o executável que será utilizado para instalar a aplicação:

image

Na sequencia indique o nome que será dado ao pacote e o diretório onde ele será gerado:

image

O wizard irá executar o instalador indicado, com um aviso muito importante: O diretório definido para a aplicação tem que ser o mesmo criado no passo anterior no disco Q:

image

Importante: Se escolher um diretório diferente do indicado no primeiro passo (criação do pacote) os arquivos da aplicação não estarão no pacote, comprometendo a execução.

Ao terminar a instalação da aplicação é importante que você não a execute até que termine o wizard, clicando em Finished:

image

Neste momento o SAV irá procurar as alterações em arquivos e registro que a aplicação tenha realizado, podendo ser um processo rápido (2 minutos) ou lento (até 1 hora) dependendo do que será coletado e o tamanho do disco:

image

Agora sim é o momento de executar a aplicação e fazer customizações, uma vez que o SAV já inventariou alterações feitas pelo instalador:

image

No meu exemplo, configurei o tema da aplicação e o fechei. Automaticamente o wizard detectou o fechamento da aplicação e indica que foram capturada as informações:

image

Assim, o pacote está criado e o wizard mostra a mensagem de sucesso:

image

Ao clicar em Close será aberto automaticamente o editor de pacotes, que também pode ser executado no menu inicial do SAV, para que você valide o que será instalado. Nesse passo é importante olhar com cuidado o que foi coletado para evitar conflitos entre diferentes versões de sistemas operacionais ou outros aplicativos.

Ao terminar a edição, salve o pacote. Neste caso não é só criado o pacote mas também os arquivos de projeto do SAV no diretório indicado:

image

image

Editando Pacotes

A edição de pacotes é realizada no final de um sequenciamento ou pelo menu inicial do SAV que está no tópico anterior e consiste em abrir o arquivo SPRJ criado.

Como comentado acima, é importante lembrar de verificar em detalhes o pacote e evitar que cause problemas ao ser instalado em um servidor, uma vez que o editar permite alterar, deletar e incluir novos itens:

image

Criando um Perfil de Aplicação

Para aplicar um pacote em um Service Template ou VM Template podemos criar um perfil incluindo uma ou várias aplicações. Para criar o perfil de aplicações utilize o menu corresponde em Library do VMM

Indique quais sistemas operacionais são suportados pela aplicação e inclua o pacote criado dentro de Applications:

image

image

Importante: Para a aplicação aparecer na lista acima, o diretório criado pelo sequenciador precisa ser copiado no Library do VMM 2012:

image

Incluindo uma Aplicação Virtualizada em um Template

Como já comentado a aplicação pode ser incluída em um Service Template como também comentado no artigo sobre os modelos de serviço.

Para isso clique na área Add Application do template e selecione o perfil ou mesmo a aplicação diretamente:

image

image

Pronto!!!! A aplicação está vinculada a VM que será instanciada pelo Service Template:

image

Login
Marcelo de Moraes Sincic | Utilizando o Azure Application Insigths na Analise de Vulnerabilidades
MVP: System Center Cloud and Datacenter Management, MCT, MCSE, MCITP, MCPD, MCDBA
MVP Logo

Últimos posts

Categorias

Arquivo

Tags

Utilizando o Azure Application Insigths na Analise de Vulnerabilidades

Uma das ferramentas que são criadas costumeiramente nas aplicações Web hospedadas, o Azure Application Insigths, é subutilizado pelos time de desenvolvimento, operações e segurança.

O que é possivel com o App Insights?

O App Inisgths captura log e executa tarefas para avaliar performance, estabilidade e estatísticas de uso de um web app.

Quando comparado a outras ferramentas comuns com o Google Analytics é importante lembrar que o App Insigths tambem funciona como um APM (App Performance Monitoring) detalhando funções e linhas de código como chamadas a banco de dados, que estão gerando lentidão.

Particularmente gostou muito de algumas funções Smart detection settings que são regras comuns para detecção de tendências ou problema, além de métricas e as Live Metrics como abaixo. Alias, veja que a página de contato já demonstra um ataque simulado na chamada da página de contato:

Performance

Metricas-1

Outra função interessante que utilizo com frequencia em projetos é Avaliabiliy onde podemos criar regras de teste com páginas especificas em diversas localidades do Azure para funcionar como o antigo Global Monitoring Service.

image

O foco neste post não é detalhar as funções de APM, mas sim o uso pelo time de segurança.

Como o App Insights é útil para Segurança?

Primeiro temos o Application Map de onde iniciamos as analises. Basicamente ele é um modelo simples de dependencias e comunicação de dentro e de fora, incluindo as analises de disponibilidade que mostramos anterioremente.

Application Map

Mas ao retirar o WAF para gerar os logs e demonstrar nesse post, o resultado foi muito rápido como pode ser visto no diagrama abaixo.

Veja que os dois endereços na parte inferior são fontes desconhecidas e poderiam ser ataques, enquanto também se vê claramente os rastreadores e robôs do Google e outro site, mas estes não seriam o problema.

Ataque-1

Ao pedir acima os detalhes de pacotes e comunicação trocada com o meu blog com este endereço é possivel ver o que eles tentaram e quantas vezes.

Ataque-2

O passo seguinte é clicarmos em Samples ou na lista do lado direito para analisar as queries que foram recebidas.

Como pode ser visto abaixo, é possivel identificar de onde e como o acesso foi realizado por esse dominio que estava analisando os detalhes.

Ataque-3

Mas vamos deixar rodando por mais tempo com o WAF desativado e veremos com um histórico detalhadas.

Validando ataques reais

Agora com mas tempo exposto (como gostamos de correr risco Smile) o meu blog pôde ter mais dados para serem demonstrados.

Vamos abrindo em detalhes os itens no mapa onde demonstraram as estatisticas de falhas ocoridas.

Na primeira tela de detalhes vemos que só de falhas nas ultimas 24 horas eu recebi mais de 11 mil chamadas!!!

Failures-1

Mas a alegria se transforma em tristeza, ou melhor preocupação, essas 11290 chamadas na verdade fazem parte de um ataque orquestrado por força bruta…

Failures-2

Agora vamos começar a entender melhor o que estão tentando fazer no meu blog. Para isso vamos fazer uma “caminhada” pelos dados do App Insigths.

Do lado esquerdo já podemos ver que os ataques se deram por tentar enviar parametros e listas diretamente nas páginas do blog.

Failures-3

Abrindo mais detalhes consigo descobrir que a fonte do ataque são PCs na China usando um SDK especifico. Em alguns casos é possivel ver tambem o IP e com isso criar uma lista de bloqueio ou potenciais atacantes.

Failures-4

Segue um outro exemplo mais recente que teve quase a mesma origem (outra cidade chinesa), mas com detalhes de sofisticação onde foi utilizado um script e não apenas um SQL Injection:

Failures-4a

Continuando a caminhada posso ver a sequencia que o “usuário” utilizou no meu site, vejam que a lista de tentativas foi grande, e muitas vezes na mesma página:

Failures-5

O ataque na tela acima é um SQL Injection muito comum de ser utilizado em sites web por atacantes. Veja detalhes em CAPEC - CAPEC-66: SQL Injection (Version 3.5) (mitre.org)

O que fazer ao detectar um ataque ao site site ou aplicação?

Em geral os Web Application Firewall seguram boa parte dos ataques que vimos acontecer no meu blog em 24 horas, tanto que eu não fazia ideia antes que poderiam chegar a quase 12 mil em apenas 24 horas.

Mas mesmo que tenha um WAF é importante que monitore constantemente o numero de falhas em páginas para identificar se é um problema de aplicação ou um ataque que está tentando encontrar as vulnerabilidades, como os exemplos acima do meu site.

Outra importante ação é ajudar os desenvolvedores e não aceitar comandos diretamente do POST e muito menos concatenar cadeias de caracteres  dentro de parâmetros e comandos internos.

Utilize tambem uma biblioteca de desenvolvimento robusta, por exemplo no meu teste de exposição não tive o blog invadido pois o próprio .NET já possui filtros para evitar comandos enviados diretamente no POST ou URL.

Como um recurso mais sofisticado para ataques direcionados, veja a opção Create Work Items onde poderá criar automações, por exemplo barrar um determinado serviço ou até derrubar um servidor quando detectar uma anomalia muito grande!

Relembrando que o App Insights se integra ao Log Analytics para consultas e ao Sentinel para segurança inteligente de Threats!!!!

Conclusão

Se não conhece, não tem habilitado ou não utiliza o App Insights comece agora!

Não o limite a analises de performance e sessões, aprenda a ler também os indícios de falhas de segurança antes que uma invasão ocorra.

Posted: fev 08 2022, 01:28 by msincic | Comentários (0) RSS comment feed |
  • Currently 0/5 Stars.
  • 1
  • 2
  • 3
  • 4
  • 5

Comentar

Login