Archivi categoria: Azure Backup

Azure Backup: la protezione dei sistemi Linux in Azure

Azure Backup è una soluzione per la protezione del dato basata sul cloud Microsoft che, mettendo a disposizione diversi componenti, consente di effettuare il backup dei dati, indipendentemente dalla loro locazione geografica (on-premises oppure nel cloud) verso un Recovery Service vault in Azure. In questo articolo verranno esaminati gli aspetti principali riguardanti la protezione delle macchine virtuali Linux presenti in Microsoft Azure, utilizzando Azure Backup.

Nello scenario di protezione di macchine virtuali Azure Iaas (Infrastructure as a Service) non è necessario nessun server di backup, ma la soluzione è completamente integrata nella fabric di Azure e sono supportate tutte le distribuzioni Linux approvate per essere eseguite in ambiente Azure, ad eccezione di Core OS. Anche la protezione di altre distribuzioni Linux è consentita purché ci sia la possibilità di installare sulla macchina virtuale il VM agent e sia presente il supporto per Python.

Come avviene la protezione dei sistemi Linux su Azure

Sui sistemi Linux viene installata, durante l’esecuzione del primo job di backup, una extension specifica denominata VMSnapshotLinux, attraverso la quale Azure Backup, durante l’esecuzione dei job, pilota la creazione di snapshot che vengono trasferite verso il Recovery Service vault.

Figura 1 – Principi di esecuzione del backup di VM Azure IaaS con Azure Backup

Per avere una protezione del dato efficace è opportuno riuscire ad effettuare backup consistenti a livello applicativo. Azure Backup di default per le macchine virtuali Linux crea dei backup consistenti a livello di file system ma può essere configurato anche per creare dei backup application-consistent. Sui sistemi Windows questo avviene utilizzando il componente VSS, mentre per le VM Linux viene messo a disposizione uno scripting framework grazie al quale è possibile eseguire dei pre-script e dei post-script per controllare l’esecuzione dei backup.

Figura 2 – Application-consistent backup nelle VM Linux di Azure

Azure Backup prima di avviare il processo di creazione della snapshot della macchina virtuale richiama il pre-script, se questo si completa con esito positivo viene creata la snaspshot, al termine del quale viene eseguito il post-script. Si tratta di script completamente personalizzabili dall’utente e che devono essere creati in base alle caratteristiche dell’applicativo specifico presente a bordo della macchina virtuale. Per maggiori dettagli a riguardo è possibile consultare la documentazione ufficiale Microsoft.

Come abilitare il backup delle macchine virtuali Linux su Azure

Recentemente è stata introdotta la possibilità di abilitare dal portale Azure la protezione delle macchine virtuali già dal momento della creazione:

Figura 3 – Abilitazione backup durante la creazione della VM

In alternativa è possibile abilitare la protezione post creazione della macchina virtuale selezionandola direttamente dal Recovery Service vault oppure accedendo al blade della VM nella sezione OperationsBackup. Dallo stesso pannello è possibile visualizzare lo stato di esecuzione dei backup.

File Recovery nelle macchine Linux in Azure

Azure Backup, oltre alla possibilità di effettuare il restore dell’intera macchina virtuale, consente anche per i sistemi Linux di effettuare il ripristino del singolo file utilizzando la funzionalità di File Recovery. Per effettuare questa operazione è possibile effettuare la procedura riportata in seguito.

Dal portale Azure, si seleziona la macchina virtuale per la quale si ha la necessità di ripristinare il file e nella sezione Backup si avvia il task di File Recovery:

Figura 4 – Avvio del processo di File recovery

A questo punto compare il pannello dove è necessario selezionare il Recovery Point che si desidera utilizzare per l’operazione di ripristino. In seguito occorre premere il pulsante Download Script il quale genera uno script con estensione .sh, e la relativa password, che viene utilizzato per effettuare il mount del recovery point come disco locale del sistema.

Figura 5 – Selezione del Recovery Point e Download dello script

Lo script dovrà essere copiato sulla macchina Linux e per farlo è possibile utilizzare WinSCP:

Figura 6 – Copia dello script sulla macchina Linux

Accedendo al sistema Linux in modalità terminal è necessario assegnare allo scritpt copiato i permessi di esecuzione, tramite il comando chmod +x e successivamente è possibile eseguire lo script:

Figura 7 – Esecuzione dello script per il File Recovery

Nel momento dell’esecuzione lo script richiede la password che viene mostrata dal portale Azure ed in seguito procede con le operazioni necessarie per effettuare la connessione del recovery point tramite canale iSCSI ed il mount come file system.

A questo punto è possibile accedere al percorso del mount point che espone il recovery point selezionato e ripristinare oppure consultare i file necessari:

Figura 8 – Accesso al percorso del mount point

Dopo aver completato le operazioni di ripristino è opportuno effettuare l’unmount dei dischi tramite l’apposito pulsante dal portale Azure (in ogni caso la connessione verso il mountpoint viene chiusa in modo forzato dopo 12 ore) ed è necessario eseguire lo script con il parametro -clean per rimuover il percorso del recovery point dalla macchina.

Figura 9 – Unmount dei dischi e rimozione mount point dalla macchina

Nel caso sulla VM per la quale si desidera ripristinare i file siano presenti partizioni LVM oppure Array RAID è necessario eseguire la stessa procedura, ma su una macchina Linux differente per evitare conflitti nei dischi.

Conclusioni

Azure Backup è una soluzione completamente integrata nella fabric Azure che consente di proteggere facilmente e con estrema efficacia anche le macchine virtuali Linux presenti su Azure. Il tutto avviene senza la necessità di implementare infrastrutture complesse per la protezione del dato. Azurer Backup consente inoltre di proteggere numerosi sistemi su larga scala e di mantenere un controllo centralizzato della propria architettura di protezione del dato.

OMS e System Center: novità di Gennaio 2018

Il nuovo anno è iniziato con diversi annunci da parte di Microsoft riguardanti novità relative a Operations Management Suite (OMS) e System Center. In questo articolo verranno riepilogate in modo sintetico con i riferimenti necessari per poter effettuare maggiori approfondimenti in merito.

Operations Management Suite (OMS)

Log Analytics

Il rilascio dell’IT Service Management Connector (ITSMC) per Azure consente di avere una integrazione bi-direzionale tra gli strumenti di monitor di Azure e le soluzioni di ITSMC come: ServiceNow, Provance, Cherwell, e System Center Service Manager. Grazie a questa integrazione è possibile:

  • Creare o aggiornare work-items (event, alert, incident) nelle soluzioni di ITSM sulla base degli alert presenti in Azure (Activity Log Alerts, Near Real-Time metric alerts and Log Analytics alerts).
  • Consolidare in Azure Log Analytics i dati relativi a Incident e Change Request.

Per configurare questa integrazione è possibile consultare la documentazione ufficiale Microsoft.

Figura 1 – ITSM Connector dashboard della solution di Log Analytics

Agente

Questo mese la nuova versione dell’agente OMS per sistemi Linux risolve importanti bug introducendo anche una versione aggiornata dei componenti SCX e OMI. Visto il numero importante di bug fix incluso in questa versione il consiglio è di valutare l’adozione di questo l’aggiornamento. Per ottenere la versione aggiornata dell’agente OMS è possibile accedere alla pagina ufficiale GitHub OMS Agent for Linux Patch v1.4.3-174.

Figura 2 – Elenco Bug Fix e novità del nuovo agente OMS per Linux

Azure Backup

Durante la procedura di creazione delle macchine virtuali dal portale Azure è stata introdotta la possibilità di abilitarne la protezione tramite Azure Backup:

Figura 3 – Abilitazione del backup durante la creazione di una VM

Questa possibilità migliora in modo considerevole l’experience di creazione delle macchina virtuali dal portale Azure.

Azure Site Recovery

Azure Site Recovery consente di gestire diversi scenari per implementare piani di Disaster Recovery, tra cui la replica di macchine virtuali VMware verso Azure. In questa ambito sono state introdotte le seguenti importanti novità:

  • Rilascio di un template nel formato Open Virtualization Format (OVF) per effettuare il deployment del ruolo Configuration Server. Questo consente di effettuare il deployment del template nella propria infrastruttura di virtualizzazione ed avere un sistema dotato di tutto il software necessario già preinstallato, ad eccezione di MySQL Server 5.7.20 e della VMware PowerCLI 6.0, per velocizzare il deployment e la registrazione al Recovery Service Vault del Configuration Server.
  • Introdotto nel Configuration Server un portale web per pilotare le principali azioni di configurazione necessarie come le impostazioni del server proxy, i dettagli e le credenziali per accedere al server vCenter e la gestione delle credenziali per installare oppure aggiornare il Mobility Service sulle macchine virtuali coinvolte nel processo di replica.
  • Migliorata l’experience per effettuare il deployment del Mobility Service sulle macchine virtuali. A partire dalla versione 9.13.xxxx.x del Configuration Server vengono infatti utilizzati i VMware tools per installare ed aggiornare il Mobility Service su tutte le macchine virtuali VMware protette. Questo comporta che non è più necessario aprire le porte del firewall per i servizi WMI e File and Printer Sharing sui sistemi Windows, in precedenza utilizzati per effettuare l’installazione push del Mobility Service.

Le funzionalità di monitoring incluse in modo nativo in Azure Site Recovery sono state notevolmente arricchite per avere una visibilità completa ed immediata. Il pannello Overview dei Recovery Service Vault è ora strutturato, per la sezione Site Recovery, nel modo seguente:

Figura 4 – Azure Site Recovery dashboard

Queste le varie sezioni presenti, le quali si aggiornano in automatico ogni 10 minuti:

  1. Switch between Azure Backup and Azure Site Recovery dashboards
  2. Replicated Items
  3. Failover test success
  4. Configuration issues
  5. Error Summary
  6. Infrastructure view
  7. Recovery Plans
  8. Jobs

Per maggiori dettagli in merito alle varie sezioni è possibile consultare la documentazione ufficiale oppure visualizzare questo breve video.

Known Issues

Si segnala la seguente possibile problematica nell’esecuzione dei backup delle macchine virtuali Linux su Azure. L’error code restituito è UserErrorGuestAgentStatusUnavailable ed è possibile seguire questo workaround per risolvere la condizione di errore.

System Center

System Center Configuration Manager

Rilasciata la versione 1801 per il branch Technical Preview di System Center Configuration Manager: Update 1801 for Configuration Manager Technical Preview Branch.

Tra le novità introdotte in questo rilascio troviamo:

  • Possibilità di importare ed eseguire signed scripts e di monitorare il risultato dell’esecuzione.
  • I distribution point possono essere spostati tra differenti primary site e da un secondary site ad un primary site.
  • Miglioramento nei client settings per il Software Center, con la possibilità di visualizzare una preview prima di farne il deployment.
  • Nuove impostazioni relative a Windows Defender Application Guard (a partire da Windows 10 versione 1709).
  • Possibilità di visualizzare una dashboard con le informazioni relative al co-management.
  • Phased Deployments.
  • Supporto per hardware inventory string di lunghezza superiore a 255 caratteri.
  • Miglioramenti relativi alle schedulazioni delle Automatic Deployment Rule.

Si ricorda che i rilasci nel Technical Preview Branch consentono di valutare in anteprima le nuove funzionalità di SCCM ed è consigliato applicare questi aggiornamenti solo in ambienti di test.

Inoltre per System Center Configuration Manager current branch, versione 1710 è stato rilasciato un update rollup che contiene un numero considerevole di bug fix.

Valutazione di OMS e System Center

Si ricorda che per testare e valutare in modo gratuito Operations Management Suite (OMS) è possibile accedere a questa pagina e selezionare la modalità che si ritiene più idonea per le proprie esigenze.

Per provare i vari componenti di System Center 2016 è possibile accedere a l’Evaluation Center e dopo essersi registrati è possibile avviare il periodo di trial.

OMS e System Center: novità di Dicembre 2017

Rispetto a quanto siamo stati abituati a vedere nei mesi scorsi, durante il mese di dicembre, complice anche il periodo di festività, sono state annunciate da Microsoft un numero ridotto di novità riguardanti Operations Management Suite (OMS) e System Center. In questo articolo ne verrà fatto un riepilogo accompagnato dai riferimenti necessari per effettuare ulteriori approfondimenti.

Operations Management Suite (OMS)

Log Analytics

In Azure Monitor è stata inclusa la possibilità di visualizzare e definire alert di Log Analytics. Si tratta di una funzionalità in preview che consente di utilizzare Azure Monitor come punto centralizzato di gestione e visualizzazione degli alert.

Figura 1- Definizione di un alert di Log Analytics in Azure Monitor (preview)

Questo mese la nuova versione dell’agente OMS per sistemi Linux risolve in particolare un importante bug riguardante il package DSC (omsconfig) che a causa di un possibile hang impedisce l’invio dei dati verso il workspace OMS. In questa versione non sono state introdotte novità. Per ottenere la versione aggiornata è possibile accedere alla pagina ufficiale GitHub OMS Agent for Linux Patch v1.4.2-125.

Figura 2 – Elenco Bug Fix del nuovo agente OMS per Linux

Azure Automation

In Azure Monitor, all’interno degli Action Groups è stata introdotta la possibilità di definire un Azure Automation Runbook come action type. Si tratta di una ulteriore integrazione che consente di avere una efficace piattaforma di alerting in grado di intraprendere azioni non solo per workload in esecuzione su Azure, ma in modo indipendente dalla loro location.

Figura 3 – Definizione di una action basata su un Automation Runbook

Protezione e Disaster Recovery

Azure Backup ha introdotto il supporto per la protezione delle macchine virtuali Azure con dischi, managed o unmanaged, criptati utilizzando Bitlocker Encryption Key (BEK). Questa funzionalità estende le possibilità di protezione delle macchine virtuali criptate, già supportate in precedenza nello scenario Bitlocker Encryption Key (BEK) e Key Encryption Key (KEK), consentendo di avere con estrema facilità un elevato livello di sicurezza in questi scenari di protezione. Per maggiori informazioni a riguardo è possibile consultare l’annuncio ufficiale.

Figura 4 – Protezione di VM criptata utilizzando Bitlocker Encryption Key (BEK)

Microsoft ha rilasciato Azure Site Recovery Deployment Planner un utilissimo strumento che può essere utilizzato quando si ha intenzione di implementare un piano di Disaster Recovery verso Azure tramite Azure Site Recovery (ASR). ASR Deployment Planner è in grado di effettuare un assessment dettagliato dell’ambiente on-premises, mirato all’utilizzo di ASR, e fornisce gli elementi necessari da prendere in considerazione per poter contemplare in modo efficace le varie operazioni richieste dal piano di DR (replica, failover e DR-Drill delle macchine virtuali). Lo strumento funziona sia in presenza di Hyper-V che di VMware e comprende anche una stima dei costi per l’utilizzo di ASR e delle risorse Azure necessarie per la protezione delle macchine virtuali presenti on-premises. Questo strumento al momento può risultare utile anche per fare le dovute valutazioni quando si ha la necessità di affrontare veri e propri scenari di migrazione da Hyper-V verso Azure. Questo perché lo strumento Azure Migrate, pensato appositamente per valutare scenari di migrazione, consente ad oggi di effettuare l’assessment solo di ambienti VMware. Il supporto per Hyper-V in Azure Migrate verrà introdotto nei prossimi mesi. ASR Deployment Planner può essere scaricato a questo indirizzo e comprende le seguenti funzionalità:

  • Effettua una stima della banda di rete richiesta per il processo di replica iniziale (initial replication) e per la delta replication.
  • Riporta la tipologia di Storage (standard oppure premium) richiesta per ogni VM.
  • Indica il numero totale di storage account (standard e premium) necessari.
  • Per ambienti VMware, indica il numero di Configuration Server e Process Server che è necessario implementare on-premises.
  • Per ambienti Hyper-V, fornisce indicazioni sullo storage aggiuntivo necessario on-premises.
  • Per ambienti Hyper-V, indica il numero di VMs che possono essere protette in parallelo (tramite batch) e il relativo ordine da seguire al fine di attivare con successo la replica iniziale.
  • Per ambienti VMware, specifica il numero di VMs che possono essere protette in parallelo per completare la replica iniziale in un dato momento.
  • Stima il throughput raggiungibile da ASR (on-premises verso Azure).
  • Esegue un assessment, delle macchine virtuali supportate, fornendo dettagli in merito ai dischi (numero, relativa dimensione e IOPS) e alla tipologia del SO.
  • Stima i costi di DR, specifici per l’utilizzo di una determinata region Azure.

Per informazioni dettagliate sull’utilizzo del tool è possibile consultare la documentazione ufficiale relativa allo specifico scenario:

Figura 5 – Report di esempio generato da ASR Deployment Planner

System Center

System Center Configuration Manager

Rilasciata la versione 1712 per il branch Technical Preview di System Center Configuration Manager. Tra le novità introdotte in questo aggiornamento troviamo:

  • Miglioramenti nella dashboard Surface Device, che consente di visualizzare anche la versione del firmware dei dispositivi Surface, oltre che la versione del sistema operativo.
  • Miglioramenti nella dashboard Office 365 client management.
  • Installazione multipla di application accedendo al Software Center.
  • Possibilità di configurare i client per rispondere a richieste PXE senza aggiungere un ruolo distribution point (Client-based PXE).

Si ricorda che i rilasci nel Technical Preview Branch consentono di valutare in anteprima le nuove funzionalità di SCCM ed è consigliato applicare questi aggiornamenti solo in ambienti di test.

Microsoft consente di testare e valutare in modo gratuito Operations Management Suite (OMS) accedendo a questa pagina e selezionando la modalità che si ritiene più idonea per le proprie esigenze.

OMS e System Center: novità di Novembre 2017

Nel mese di novembre ci sono state diverse novità annunciate da Microsoft riguardanti Operations Management Suite (OMS) e System Center. In questo articolo verranno riepilogate in modo sintetico con i riferimenti necessari per poter effettuare ulteriori approfondimenti in merito.

Operations Management Suite (OMS)

Log Analytics

Come già annunciato a partire dal 30 ottobre 2017 Microsoft ha avviato il processo di upgrade dei workspace OMS non ancora aggiornati manualmente. A questo proposito è stata rilasciato questo utile documento che riporta le differenze tra un workspace OMS legacy e un workspace OMS aggiornato, con i riferimenti per ottenere maggiori dettagli.

Solutions

Coloro che utilizzano circuit ExpressRoute saranno lieti di sapere che Microsoft ha annunciato la possibilità di effettuarne il monitor tramite Network Performance Monitor (NPM). Si tratta di una funzionalità al momento in preview che consente di monitorare la connettività e le performance tra l’ambiente on-premises e le vNet in Azure in presenza di circuit ExpressRoute. Per maggiori dettagli sulle funzionalità annunciate è possibile consultare l’articolo ufficiale.

Figura 1 – Network map che mostra i dettagli della connettività ExpressRoute

Agente

Come di consueto è stata rilasciata una nuova versione dell’agente OMS per sistemi Linux che ormai da tempo avviene con cadenza mensile. In questo rilascio sono stati risolti bug riguardanti la diagnostica durante la fase di onboarding degli agenti. Non sono stare introdotte ulteriori novità. Per ottenere la versione aggiornata è possibile consultare la pagina ufficiale GitHub OMS Agent for Linux Patch v1.4.2-124.

Protezione e Disaster Recovery

Azure Backup ha sempre protetto i backup effettuati dal mondo on-premises verso Azure tramite encryption che avviene utilizzando la passphrase definita in fase di configurazione della soluzione. Per la protezione delle macchine virtuali in Azure la raccomandazione per avere maggiore sicurezza nei backup era di utilizzare VM con disk-encrypted. Ora Azure Backup utilizza Storage Service Encryption (SSE) per fare l’encryption dei backup delle macchine virtuali su Azure, consentendo di avere in modo integrato nella soluzione un meccanismo per la messa in sicurezza dei backup. Questo avverrà anche per i backup esistenti in modo automatico e tramite attività in background.

Microsoft, al fine di far maggiore chiarezza in merito al pricing ed al licensing di Azure Site Recovery, ha aggiornato le FAQ che è possibile consultare nella pagina ufficiale del pricing della soluzione.

System Center

Come già avviene per il sistema operativo e per System Center Configuration Manager, anche gli altri prodotti  System Center, in particolare Operations Manager, Virtual Machine Manager e Data Protection Manager seguiranno un rilascio di versioni aggiornate ogni 6 mesi (semi-annual channel). L’obiettivo è di fornire rapidamente nuove funzionalità e di garantire una pronta integrazione con il mondo cloud, il che diventa fondamentale vista la velocità con cui si evolve. Nel mese di novembre è stata annunciata la preview di System Center versione 1711 che è possibile scaricare a questo indirizzo.

Figura 2 – Sintesi delle novità introdotte nella preview di System Center versione 1711

Per conoscere i dettagli delle le novità introdotte in questo rilascio è possibile consultare l’annuncio ufficiale.

System Center Configuration Manager

Per System Center Configuration Manager current branch versione 1706 è stato rilasciato un importante update rollup che è consigliabile applicare in quanto risolve un numero considerevole di problematiche.

Rilasciata la versione 1710 per il Current Branch (CB) di System Center Configuration Manager che introduce nuove funzionalità e importanti miglioramenti nel prodotto. Tra le principali novità di questo aggiornamento emergono sicuramente le possibilità offerte dal Co-management che ampliano le possibilità di gestione dei device utilizzando sia System Center Configuration Manager che Microsoft Intune.

Figura 3 – Caratteristiche e benefici del Co-management

Per l’elenco completo delle nuove funzionalità introdotte in questa versione di Configuration Manager è possibile consultare l’annuncio ufficiale.

Rilasciata la versione 1711 per il branch Technical Preview di System Center Configuration Manager. Tra le novità introdotte in questo aggiornamento troviamo:

  • Miglioramenti nel nuovo Run Task Sequence step.
  • User interaction in fase di installazione di applicazioni nel contesto System anche durante l’esecuzione di una task sequence.
  • Nuove opzioni, nello scenario di utilizzo di Configuration Manager connesso con Microsoft Intune, per gestire policy di compliance per device Windows 10 in relazione a Firewall, User Account Control, Windows Defender Antivirus, e OS build versioning.

Vi ricordo che i rilasci nel Technical Preview Branch consentono di valutare in anteprima le nuove funzionalità di SCCM ed è consigliato applicare questi aggiornamenti solo in ambienti di test.

Rilasciata una versione aggiornata del Configuration Manager Client Messaging SDK.

System Center Operations Manager

Rilasciata la nuova wave dei Management Pack di SQL Server (versione 7.0.0.0):

I Management Pack relativi a SQL Server 2017 possono essere utilizzati per il monitor di SQL Server 2017 e di release successive (version agnostic), questo consente di evitare di dover gestire differenti MP per ogni versione di SQL Server. I controlli per le versioni di SQL Server precedenti alla 2014 sono inclusi nel MP generico “Microsoft System Center Management Pack for SQL Server”.

System Center Service Manager

Microsoft ha pubblicato una serie di accorgimenti e di best practices da seguire in fase di Authoring di Management Pack di System Center Service Manager (SCSM).

Si ricorda che per testare e valutare in modo gratuito Operations Management Suite (OMS) è possibile accedere a questa pagina e selezionare la modalità che si ritiene più idonea per le proprie esigenze.

Azure Backup: la protezione del System State nel cloud

Recentemente è stata inclusa la possibilità di proteggere il System State delle macchine Windows Server direttamente in Azure utilizzando l’Azure Backup Agent. Questa funzionalità è stata in preview per alcuni mesi ed ora è disponibile per essere utilizzata in ambienti di produzione. In questo articolo verrà mostrato come è possibile proteggere con Azure Backup il System State delle macchine, analizzando le caratteristiche e riportando i vantaggi introdotti da questa nuova funzionalità.

L’Azure Backup Agent consente di salvare file, cartelle e grazie all’inclusione del System State vengono contemplati nella protezione delle macchine Windows Server anche i seguenti componenti:

  • File di Boot, inclusi file di sistema, e tutti i file protetti da Windows File Protection (WFP).
  • Active Directory e Sysvol (sui sistemi domain controller).
  • Il registry.
  • Metabase di IIS (sulle macchine Web Server IIS): include le configurazioni di IIS e i web site ospitati dal web server.
  • Cluster database (sui nodi del cluster).
  • Certificate Services (sulle certification authority).
  • Informazioni relative ai Performance counter.
  • Component Services Class registration database.

Grazie all’inclusione del System State l’utilizzo di Azure Backup diventa ideale anche per adottare strategie di protezione di Active Directory, File Server e Web Server IIS.

Figura 1 – Protezione del System State in Azure

Questa soluzione è supportata a partire da Windows Server 2008 R2 fino a Windows Server 2016.

Per attivare questo tipo di protezione è necessario creare all’interno della subscription Azure un Recovery Service Vault, installare l’Azure Backup Agent sulla macchina Windows Server ed effettuare la relativa registrazione seguendo gli step riportati nello schema seguente:

Figura 2 – Step di attivazione della protezione con Azure Backup

Accedendo al portale Azure e selezionando il Recovery Service Vault, all’interno del quale si vuole includere la protezione, nella sezione Backup compare la possibilità di proteggere il System State per workload in esecuzione On-Premises:

Figura 3 – Selezione del System State come componente da proteggere

Selezionando il pulsante “Prepare Infrastructure” vengono elencati gli step necessari per proteggere il System State delle macchine:

Figura 4 – Step di preparazione dell’infrastruttura

Dal pannello sopra riportato è necessario scaricare il setup di installazione del Recovery Service Agent e le credenziali del vault.

L’installazione dell’agente (MARSAgentInstaller.exe) è molto rapida e prevede i seguenti passaggi:

Figura 5 – Selezione della folder di installazione e della location della cache

Nella location della cache è bene prevedere come spazio libero almeno il 5% dei dati protetti.

Figura 6 – Configurazione di un eventuale sistema proxy per accedere a Internet

Figura 7 – Check dei requisiti e installazione

Figura 8 – Avvio del processo di registrazione al Recovery Service Vault

Figura 9 – Selezione delle credenziali di accesso al vault

Figura 10 – Generazione e salvataggio della Passphrase

La Passphrase viene utilizzata per criptare e decriptare i backup, non viene mai inviata verso Azure, non è recuperabile in alcun modo dal personale di supporto Microsoft ed è indispensabile per poter eseguire operazioni di restore, quindi è necessario mantenerla con estrema attenzione.

Figura 11 – Registrazione completata con successo

Dalla console di Microsoft Azure Backup è possibile schedulare un backup e per i sistemi server è disponibile nella selezione degli items da proteggere il System State:

Figura 12 – Selezione della protezione del System State

Figura 13 – Impostazioni sulla frequenza del backup

Figura 14 – Definizione delle regole di retention

Figura 15 – Step finale di attivazione del backup del System State

La protezione del System State può essere anche automatizzata grazie al supporto per PowerShell. Si ha inoltre la possibilità di consultare facilmente l’esecuzione dei job di backup in modo centralizzato direttamente dal portale Azure ed è possibile configurare delle notifiche per essere avvisati in caso di fallimento dei job di protezione.

L’offsite dei backup è garantito utilizzando questa soluzione senza dover investire in costi di infrastruttura e risparmiando tempo nelle attività operative. Inoltre è bene tenere in considerazione che i costi per questa soluzione sono davvero vantaggiosi, infatti tipicamente il System State delle machine come dimensione è nettamente inferiore ai 50 GB quindi la protezione del System State a livello di pricing ricade nella fascia di costo più bassa prevista per le istanze protette con Azure Backup. Per maggiori dettagli in merito al costo della soluzione è possibile consultare la pagina sui costi di Azure Backup. Non è inoltre previsto nessun costo per eventuali operazioni di restore.

Conclusioni

Il System State per le macchine Windows Server è un componente critico che è opportuno salvare per avere una adeguata ed efficace strategia di protezione della propria infrastruttura. Azure Backup grazie al suo approccio definito cloud-first estende le proprie potenzialità consentendo di proteggere anche il System State delle macchine in modo semplice, sicuro e con costi irrisori. Per provare Azure Backup ed altri servizi di Azure è possibile creare un Azure free Account.

Azure Backup Server v2 in ambiente Windows Server 2016

Azure Backup Server è una soluzione disponibile sul mercato ormai da Ottobre 2015 e nella primavera di quest’anno è stata rilasciata la seconda versione del prodotto, denominata Azure Backup Server v2 (MABS v2), che supporta l’installazione in ambiente Windows Server 2016. In realtà Azure Backup Server ha ereditato le stesse funzionalità di System Center Data Protection Manager, con la differenza sostanziale che non supporta i backup su tape. L’utilizzo di Azure Backup Server v2 implementato in Windows Server 2016 consente l’utilizzo del Modern Backup Storage che garantisce, grazie alle nuove tecnologie introdotte in Windows Server 2016, di migliorare le performance dei backup, di ridurre l’occupazione dello storage e di aumentare la resilienza e la sicurezza per quanto riguarda la protezione delle macchine virtuali. In questo articolo viene descritto come implementare Azure Backup Server v2 e riporta le indicazioni da seguire per usufruire dei benefici apportati grazie all’integrazione nativa con Windows Server 2016.

Requisiti di installazione

Il deployment di Azure Backup Server v2 (MABS v2) può essere effettuato su un server fisico standalone, su una macchina virtuale sia in ambiente Hyper-V che VMWare oppure su una macchina virtuale ospitata su Azure.

Il sistema operativo può essere Windows Server 2012 R2, ma è consigliato Windows Server 2016 per poter beneficiare dei vantaggi di Modern Backup Storage. La macchina dovrà essere in join ad un dominio Active Directory e dovrà aver la possibilità di accedere in Internet verso Microsoft Azure anche nel caso si decida di non inviare i dati protetti verso il cloud.

In merito alle specifiche hardware Microsoft consiglia quanto segue.

Processore
Minimo: 1 GHz, dual-core CPU.
Raccomandato: 2.33 GHz, quad-core CPU.

RAM
Minimo: 4 GB.
Raccomandata: 8 GB.

Spazio disco
Installazione del software: consigliato circa 8-10 GB.
Storage Pool: 1.5 volte lo spazio dei dati che si intendono proteggere.
Scratch Location: almeno il 5% dello spazio totale dei dati protetti nel cloud.

Per quanto riguarda i requisiti software è necessario installare Microsoft .Net 3.5 SP1, Microsoft .Net 4.6 e i moduli Hyper-V di Powershell.

Infine è necessario creare sulla propria subscription Azure un Recovery Service Vault, al quale verrà associato l’Azure Backup Server. Saranno richieste dal setup di installazione di Azure Backup Server le credenziali del Vault che è possibile scaricare accedendo alle proprietà dal Portale Azure:

Figura 1 – Download Backup Credentials

 

Procedura di installazione

Il download del setup di installazione di Azure Backup Server v2 può essere avviato direttamente accedendo a questa pagina Microsoft. Al termine del download dei vari file è necessario avviare l’eseguibile MicrosoftAzureBackupServerInstaller.exe per estrarre in una singola folder i binari di installazione. All’interno della folder prescelta sarà possibile eseguire il file Setup.exe per avviare la procedura di installazione in seguito documentata.

Figura 2 – Selezionare Install Microsoft Azure Backup Server

Figura 3 – Welcome page

Figura 4 – Check dei prerequisiti

Azure Backup Server richiede la presenza di una istanza Microsoft SQL Server per ospitare i relativi database. Nel caso non si abbia a disposizione una istanza esistente da utilizzare (richiesto almeno SQL Server 2014 SP1) il setup consente di installare SQL Server 2016 Service Pack 1 (versione raccomandata da Microsoft). In questo scenario non è richiesta l’acquisizione di una licenza di SQL Server purché l’istanza sia ad uso esclusivo di MABS v2.

Figura 5 – Scelta relativa all’istanza SQL Server che ospita i DB di MABS v2 e check dei requisiti

Nel caso non sia stato installato a priori il modulo Powershell di Hyper-V il setup effettuerà l’installazione, ma sarà necessario interrompere il setup di installazione per riavviare il sistema.

Figura 6 – Requisiti non soddisfatti e richiesta di riavvio per installazione modulo Powershell di Hyper-V

Figura 7 – Requisiti soddisfatti

Figura 8 – Scelta dei path di installazione

Il setup di MABS v2 crea l’account MICROSOFT$DPM$Acct locale alla macchina con cui verranno eseguiti i servizi SQL Server e SQL Server Agent e l’account DPMR$NomeServer utilizzato per la generazione della reportistica.

Figura 9 – Scelta della password per gli account MICROSOFT$DPM$Acct e DPMR$NomeServer

Figura 10 – Scelta relativa alla distribuzione degli aggiornamenti di MABS v2 tramite Windows Update

Figura 11 – Summary relativo alle scelte di installazione

A questo punto viene avviato in automatico il setup del Microsoft Azure Recovery Services (MARS) Agent necessario per la connessione verso il Recovery Service Vault presente in Microsoft Azure.

Figura 12 – Configurazione del server proxy se richiesto per accedere verso i servizi pubblici di Microsoft Azure

Figura 13 – Verifica della presenza dei requisiti necessari e installazione del MARS

Terminata l’installazione del MARS viene avviata la procedura di registrazione dell’Azure Backup Server verso il recovery Service Vault di Azure che richiede le credenziali del Backup Vault (recuperabili seguendo lo step documentato in Figura 1) e la passphrase necessaria per effettuare l’encryption dei dati salvati. Tale chiave è opportuno salvarla in un luogo sicuro in quanto è indispensabile durante le operazioni di recovery e non può essere in alcun modo recuperata dal personale di servizio Microsoft.

Figura 14 – Selezione delle credenziali del Backup Vault

Figura 15 – Passphrase per l’encryption dei backup

Al termine di questi passaggi è necessario attendere la conclusione del processo di installazione.

Figura 16 – Installazione conclusa con successo di MABS v2

Prima di procedere con la configurazione di MABS v2 si consiglia di applicare l’ultimo update disponibile per Microsoft Azure Backup Server v2 che è possibile scaricare dal sito di support Microsoft.

A questo punto è necessario configurare l’istanza SQL Server appena installata secondo le proprie esigenze ed è consigliato applicare l’ultimo Cumulative Update disponibile per SQL Server 2016 Service Pack 1.

 

Funzionalità date dall’integrazione tra MABS v2 e Windows Server 2016

Azure Backup Server v2 si integra in modo nativo con le nuove tecnologie di Windows Server 2016 grazie alle quali è possibile usufruire dei seguenti vantaggi:

  • Efficienza maggiore nell’esecuzione dei backup: utilizzando le tecnologie ReFS Block Cloning, VHDX e la Deduplica è possibile ottenere una riduzione dello storage necessario per la protezione dei dati e migliorare le performance nell’esecuzione dei backup. La configurazione del Modern Backup Storage può avvenire seguendo gli step documentati nella documentazione ufficiale, che pur riferendosi a DPM 2016 è identica anche per Azure Backup Server v2. Molto interessante anche la funzionalità Workload Aware Storage che consente di selezionare quali volumi utilizzare in base alla tipologia dei workloads protetti, avendo così la possibilità di scegliere storage più performante e di dedicarlo alle attività di backup più frequenti per le quali è bene avere elevate prestazioni.
  • Affidabilità elevata nella protezione delle macchine virtuali Hyper-V, grazie all’integrazione con la tecnologia Resilient Change Tracking (RCT) in grado di tenere traccia in modo nativo dei cambiamenti apportati alle VMs rispetto ai backup, senza la necessità di inserire filter driver specifici. Questo consente di ridurre le operazioni time-consuming per effettuare consistency checks.
  • Sicurezza: possibilità di effettuare backup e restore di Shielded VMs.

 

Costi della soluzione

Per quanto riguarda i costi della soluzione è bene specificare che è ovviamente necessario contemplare la licenza del sistema operativo della macchina su cui viene installato MABS v2. Un aspetto interessante è che per poter implementare Azure Backup Server non è richiesta alcuna licenza relativa a System Center, ma è necessario disporre di una subscription Azure. Nei costi della soluzione è necessario considerare una fee per ogni istanza protetta e l’eventuale storage occupato in Microsoft Azure. Per maggiori dettagli sui costi della soluzione è possibile consultare la pagina ufficiale Microsoft relativa al Pricing.

 

Conclusioni

Azure Backup Server v2 con il suo approccio cloud-first e grazie all’integrazione con determinate funzionalità di Windows Server 2016 si dimostra una soluzione completa e funzionale per la protezione di differenti workloads. Per coloro che utilizzano la prima release di Azure Backup Server è possibile effettuare l’upgrade a MABS v2 mantenendo tutto le impostazioni. Il consiglio è comunque di implementare MABS v2 in ambiente Windows Server 2016 in modo da disporre di una soluzione che consente di eseguire i backup con velocità superiori fino a 3 volte e di ridurre fino al 50% l’utilizzo dello storage.

OMS e System Center: novità di Luglio 2017

Inauguriamo una nuova serie di articoli che verranno pubblicati con cadenza mensile e che riporteranno le principali novità, eventuali aggiornamenti e informazioni utili rilasciate nell’arco dell’ultimo mese riguardanti il mondo System Center e Operations Management Suite (OMS). Si tratterà di un riepilogo sintetico accompagnato dai riferimenti utili per eventuali approfondimenti.

Operations Management Suite (OMS)

Agente

  • Rilasciata la versione aggiornata dell’agente OMS per sistemi Linux che ha risolto alcuni bug e ha introdotto alcune novità utili per estendere le funzionalità di OMS: OMS Agent for Linux GA v1.4.0-12.

Figura 1 – Elenco Bug Fix e novità del nuovo agente OMS per Linux

 

Protezione e Disaster Recovery

  • In Azure Backup è stata introdotta la possibilità di effettuare il recovery istantaneo di file e cartelle avendo a disposizione il backup della VM Azure. Questa funzionalità è disponibile sia per macchine virtuali Windows che Linux e consente di agire in modo rapido senza dover ripristinare l’intera VM per recuperare solamente alcuni elementi: Instant File Recovery from Azure VM backups is now generally available.

Figura 2 – Funzionalità Instant File Recovery

 

System Center

System Center Configuration Manager

  • Rilasciata la versione 1706 per il Current Branch (CB) di System Center Configuration Manager che introduce nuove funzionalità e importanti miglioramenti nel prodotto.

Tra le varie novità apportate da questo aggiornamento emergono principalmente questi aspetti:

  • Possibilità di gestire gli aggiornamenti dei driver per Microsoft Surface.
  • Miglioramento della user experience per gli aggiornamenti di Office 365.
  • Introdotta la possibilità nell’hardware inventory di collezionare informazioni relative all’abilitazione del SecureBoot e alle proprietà del TPM.
  • Nuove importanti funzionalità nella gestione dei dispositivi mobile in architetture di SCCM connesse con Microsoft Intune.

Per maggiori dettagli a riguardo è possibile consultare l’articolo: Now Available: Update 1706 for System Center Configuration Manager.

L’aggiornamento sarà disponibile a partire dalle prossime settimane e comparirà una notifica nel nodo “Updates and Servicing” della console di SCCM quando sarà stato effettuato in automatico il relativo download. Per forzare l’aggiornamento è possibile utilizzare questo script PowerShell.

  • Nel caso si tenti di installare un nuovo Cloud Management Gateway (CMG) in Configuration Manager current branch versione 1702 si potrebbe non riuscire a completare il provisioning. A tal proposito è stata rilasciata la hotfix descritta nella KB 403015 (Provisioning not completed when creating a Cloud Management Gateway in System Center Configuration Manager version 1702).

 

System Center Operations Manager

Per diversi Management Pack di SCOM 2016 è stata rilasciata una nuova versione aggiornata:

OMS Azure Backup: nuove funzionalità di reporting tramite Power BI

Recentemente è stata introdotta la possibilità in Azure Backup di generare la reportistica necessaria per poter facilmente controllare lo stato di protezione delle risorse, i dettagli sui vari job di backup configurati, l’effettivo utilizzo dello storage e lo stato dei relativi alert. Un aspetto particolarmente interessante è la possibilità di generare reportistica anche cross subscription e cross vault di Azure. Il tutto è reso possibile grazie all’utilizzo di Power BI che consente di avere un elevato grado di flessibilità nella generazione e nella personalizzazione della reportistica. Per consultare i benefici di questa funzionalità e valutare come analizzare i dati tramite Power BI vi invito a consultare il post “Gain business insights using Power BI reports for Azure Backup”.  In questo articolo verranno analizzati gli step necessari per configurare la reportistica di Azure Backup.

Accedendo dal portale Azure al Recovery Service Vault che contiene le risorse protette compare l’avviso della disponibilità di questa nuova funzionalità:

Figura 1 – Avviso della disponibilità della nuova funzionalità di reportistica nel Recovery Services vault

Per attivare la funzionalità è necessario posizionarsi nelle impostazioni del Recovery Services vault e nella sezione “Monitoring and Reports” selezionare “Backup Reports”:

Figura 2 – Configurazione della funzionalità di reportistica

Selezionando il pulsante “Configure” si avvia il processo di configurazione che richiede due step distinti. Nel primo step è necessario selezionare lo Storage Account sul quale verranno archiviate le informazioni necessarie per la generazione della reportistica. Inoltre c’è la possibilità di inviare queste informazioni ad un workspace di Log Analytics. Per ogni tipologia di log è possibile selezionare il periodo di retention, il quale si applica solamente alle informazioni presenti sullo Storage Account e non a quelle invitate al workspace di OMS. Impostando a 0 giorni il periodo di retention i dati non vengono mai rimossi dallo Storage Account.

Figura 3 – Step 1: Configurazione della diagnostica

All’interno dello storage account viene creato un apposito container per salvare i log di Azure Backup denominato insights-logs-azurebackupreport:

Figura 4 – Azure Backup container per i job di Azure Backup

Il secondo step di configurazione richiede l’accesso al portale Power BI e l’aggiunta dell’Azure Backup Content Pack svolgendo gli step seguenti:

Figura 5 – Aggiunta Azure Backup Content Pack dal portale Power BI

Giunti a questo punto è necessario inserire il nome dello Storage Account sul quale, durante lo step 1 della configurazione, si è scelto di salvare le informazioni relative ai backup.

Figura 6 – Inserimento del nome dello Storage Account

Nella fase successiva viene richiesta l’autenticazione allo storage account tramite l’apposita access key:

Figura 7 – Inserimento chiave per autenticazione allo Storage Account

Dopo aver completato questi passaggi dal portale Power BI è possibile consultare tramite l’apposita dashboard tutte le informazioni relative ad Azure Backup e se necessario personalizzare la reportistica in base alle proprie esigenze.

Figura 8 – Azure Backup Dashboard presente nel portale Power BI

Avendo scelto di inviare le informazioni di diagnostica anche verso Log Analytics è possibile, accedendo al portale OMS, interrogare il repository tramite la seguente query e recuperare le informazioni relative ad Azure Backup:

Figura 9 – Ricerca degli eventi di Azure Backup in Log Analytics

Utilizzando il View Designer di OMS è inoltre possibile costruirsi una vista personalizzata utilizzando i dati di Azure Backup raccolti in Log Analytics.

 

Conclusioni

Questa nuova funzionalità consente di avere un controllo completo sullo stato dei backup della propria infrastruttura e di tenere facilmente sotto controllo gli SLA nel rispetto delle compliance aziendali. Il tutto in modo semplice e utilizzando una soluzione nel cloud completamente gestita. Tutto ciò che serve è uno storage account di Azure e una sottoscrizione Power BI. L’analisi dei dati raccolti tramite Power BI è inoltre estremamente flessibile grazie alle ampie possibilità di personalizzazione fornite dallo strumento.