Archivi categoria: Virtual Machine Manager

OMS e System Center: novità di Aprile 2018

Microsoft annuncia in modo costante novità riguardanti Operations Management Suite (OMS) e System Center. La nostra community rilascia mensilmente questo riepilogo, che consente di avere una panoramica complessiva delle principali novità del mese, in modo da rimanere sempre aggiornati su questi argomenti ed avere i riferimenti necessari per condurre eventuali approfondimenti.

Operations Management Suite (OMS)

Log Analytics

Microsoft ha deciso di estendere gli Alerts presenti in Log Analytics dal portale OMS verso il portale Azure, facendoli confluire in Azure Monitor. Questo processo avverrà in modo automatico a partire dal 14 Maggio 2018 (la data è stata posticipata, inizialmente era prevista per il 23 Aprile), non comporterà nessun tipo di modifica alla configurazione degli Alerts e delle relative query, e non prevede nessun downtime per la sua attuazione. Per maggiori informazioni a riguardo è possibile consultare l’articolo specifico “L’estensione degli Alerts di Log Analytics in Azure Monitor“.

Figura 1 – Notifica estensione alerts nel portale OMS

Per evitare situazioni dove, le risorse gestite in Log Analytics inviino in modo inaspettato un elevato volume dei dati verso il Workspace OMS, è stata introdotta la possibilità di fissare un Daily Volume cap. Questo consente di limitare la data ingestion giornaliera per il proprio workspace. Il Data volume cap è possibile configurarlo in tutte le regions, accedendo nella sezione Usage and estimated costs:

Figura 2 – Impostazione del Daily volume cap

Il portale mostra inoltre il trend del volume dei dati negli ultimi 31 giorni e il totale del volume dei dati, suddiviso per solution:

Figura 3 – Data ingestion per solution (ultimi 31 giorni e totale)

L’utilizzo della Log Search API, utilizzata dal vecchio linguaggio di query di Log Analytics, è stato deprecato a partire dal 30 Aprile 2018. La Log Search API è stata sostituita con l’Azure Log Analytics REST API, la quale supporta il nuovo linguaggio di query e introduce una maggiore scalabilità rispetto ai risultati che è in grado di restituire. Per maggiori dettagli a riguardo è possibile consultare l’annuncio ufficiale.

Agente

Questo mese la nuova versione dell’agente OMS per sistemi Linux risolve un importante numero di bug e introduce nuove versioni dei vari componenti. Viene inoltre introdotto il supporto per Debian 9, AWS 2017 e Open SSL 1.1. Per ottenere la versione aggiornata dell’agente OMS è possibile accedere alla pagina ufficiale GitHub OMS Agent for Linux Patch v1.6.0-42.

Figura 4 – Elenco Bug Fix e novità del nuovo agente OMS per Linux

Azure Backup

Per quanto riguarda Azure Backup sono stati annunciati i seguenti miglioramenti nella scalabilità del servizio:

  • Possibilità di creare fino a 500 recovery services vaults in ogni subscription per region (in precedenza il limite era di 25).
  • Il numero di macchine virtuali che può essere registrato in ogni vault è aumentato a 1000 (precedentemente era 200).

Azure Backup, per la protezione delle Azure Iaas VM, ora supporta gli storage account messi in sicurezza utilizzando storage firewalls and Virtual Networks. Per maggiori dettali a riguardo è possibile consultare il blog ufficiale Microsoft.

Figura 5 – Protezione Azure Iaas VM in scenari di storage protetti

Cambiano le modalità previste per abilitare il backup long-term per gli Azure SQL Database. La procedura, per consentire di mantenere il backup degli Azure SQL DB fino a 10 anni, prevedeva il salvataggio all’interno di un Azure Recovery Service Vault. Grazie all’introduzione di questa nuova funzionalità, si ha la possibilità di mantenere il backup long-term direttamente all’interno di un Azure Blob Storage e viene a decadere l’esigenza di un Recovery Service Vault. Tutto ciò consente di avere più flessibilità e un maggiore controllo dei costi. Per maggiori dettagli a riguardo è possibile consultare l’articolo SQL Database: Long-term backup retention preview includes major updates.

System Center

System Center Configuration Manager

Per System Center Configuration Manager è stata rilasciata la versione 1804 per il branch Technical Preview. Oltre che improvements generici nella soluzione vengono introdotte novità riguardanti l’OSD, il Software Center e l’infrastruttura di Configuration Manager. Tutte le nuove funzionalità incluse in questo update possono essere consultate nell’articolo Update 1804 for Configuration Manager Technical Preview Branch. Si ricorda che i rilasci nel Technical Preview Branch consentono di valutare in anteprima le nuove funzionalità di SCCM ed è consigliato applicare questi aggiornamenti solo in ambienti di test.

System Center Operations Manager

Microsoft ha rilasciato l’Update Rollup 5 (UR5) per System Center 2016 Long-Term Servicing Channel (LTSC). Questo aggiornamento non introduce nuove funzionalità, ma risolve diversi bug.

In seguito, si riportano i riferimenti, riguardanti questo aggiornamento, per ogni prodotto System Center:

Non sono presenti invece aggiornamenti riguardanti Service Provider Foundation.

System Center Operations Manager 1801 introduce il supporto per la Kerberos authentication quando il protocollo WS-Management viene utilizzato dal management server per la comunicazione con i sistemi UNIX e Linux. Questo consente di avere un maggiore Livello di sicurezza, eliminando la necessità di abilitare la basic authentication per Windows Remote Management (WinRM).

Inoltre in System Center Operations Manager 1801 sono stati introdotti i seguenti miglioramenti riguardanti la gestione del monitor dei file di log di Linux:

  • Supporto per caratteri Wild Card nel nome e nel percorso del file di log.
  • Supporto per nuovi match patterns che consentono ricerche personalizzate dei log.
  • Supporto per pluging Fluentd pubblicati dalla community fluentd.

In seguito si riportano le novità riguardanti i Management Pack di SCOM:

  • MP per Windows Server Operating System 2016 e 1709 Plus 10.0.19.0
  • MP per SQL Server 2008-2012 7.0.4.0
  • MP per SQL Server 2014 7.0.4.0
  • MP per SQL Server 2016 7.0.4.0
  • MP per Microsoft Azure SQL Database 7.0.4.0
  • MP per SQL Server Dashboards 7.0.4.0
  • MP per UNIX e Linux 7.6.1085.0

Valutazione di OMS e System Center

Si ricorda che per testare e valutare in modo gratuito Operations Management Suite (OMS) è possibile accedere a questa pagina e selezionare la modalità che si ritiene più idonea per le proprie esigenze.

Per provare i vari componenti di System Center 2016 è possibile accedere a l’Evaluation Center e dopo essersi registrati è possibile avviare il periodo di trial.

Virtual Machine Manager 1801: il processo di upgrade e la possibile problematica

A partire da quest’anno per Virtual Machine Manager, così come per altri prodotti System Center, verrà rilasciata una versione aggiornata ogni 6 mesi (semi-annual channel). Nel mese di febbraio è stata annunciata la versione 1801 di System Center Virtual Machine Manager e l’aggiornamento è consigliato per poter usufruire delle nuove funzionalità introdotte e per avere una maggiore integrazione con Microsoft Azure. In questo articolo viene descritta una problematica che è possibile riscontrare in fase di upgrade, riportando nel dettaglio le cause e come è possibile risolverla.

Per poter passare alla versione 1801 di System Center Virtual Machine Manager (SCVMM 1801) non è possibile fare un upgrade in place, ma è necessario disinstallare completamente SCVMM mantenendo il database, ed effettuare una nuova installazione utilizzando il database esistente. La procedura dettagliata è descritta in questo documento Microsoft e richiede una attenta verifica preliminare dei requisiti oltre che di disporre, a fini precauzionali, di un backup del database di SCVMM. Nel caso si stiano utilizzando più prodotti System Center è importante procedere con l’aggiornamento secondo la sequenza riportata nel documento.

Figura 1 – Step del Wizard di installazione con utilizzo del DB esistente di VMM

Durante il setup l’installazione di Virtual Machine Manager 1801 potrebbe fallire con il seguente errore: “Unable to connect to the VMM database because of a general database failure. Ensure that the SQL Server is running and configured correctly, then try the operation againg“.

Figura 2 – Errore in fase di upgrade alla versione 1801

Come si può notare si tratta di un errore generico e per ottenere maggiori dettagli è necessario consultare il log del Wizard (“C:ProgramDataVMMLogsSetupWizard.log“) che riporta i seguenti dettagli:

Figura 3 – Errore riportato nel log di installazione

L’errore rimanda a una problematica nota documentata nelle release notes di VMM 1801:

Figura 4 –  Problema noto documentato

Il problema viene generato se nell’attuale installazione di Virtual Machine Manager è stato modificato il nome di una delle port classification presenti di default. Nel caso specifico, controllando la tabella “[dbo].[tbl_NetMan_PortClassification]” del database di Virtual Machine Manager, risulta presente una entry, con l’ID riportato nell’errore, avente il nome “Management” anziché “Host management” (nome di default).

Figura 5 –  Entry con nome non di default nella tabella “tbl_NetMan_PortClassification”

La difficoltà quando si presenta questo errore è nel conoscere con precisione quali sono i nomi di default delle port classification. Per questo motivo si riportano in seguito le default port classification che è necessario che non siano modificate nel nome per consentire l’upgrade a SCVMM 1801.

Figura 6 – Port classification presenti di default

Se ci si trova in questa condizione è necessario modificare i nomi delle port classification, sopra riportate, portandoli tutti al default ed in seguito ripetere il setup di installazione di SCVMM 1801.

Al termine di questa operazione il setup di SCVMM 1801 non terminerà con l’errore precedentemente descritto.

Figura 7 – Upgrade di SCVMM 1801 completato con successo

La modifica alle port classification può essere temporanea e in seguito all’aggiornamento è possibile valutare se necessario di nominarle a proprio piacimento.

Conclusioni

Questa specifica condizione di errore si presenta in modo sistematico se ci si trova nella situazione descritta, quindi è bene considerarla se possibile prima di procedere con l’upgrade di SCVMM 1801, in modo da evitarla. Nel caso si dovesse riscontrare l’errore è comunque possibile risolverlo facilmente con le informazioni riportate nell’articolo.

OMS e System Center: novità di Febbraio 2018

Il mese di Febbraio è stato ricco di novità e diversi sono gli aggiornamenti che hanno interessato Operations Management Suite (OMS) e System Center. In questo articolo verranno riepilogati in modo sintetico per avere una visione globale e saranno presenti i riferimenti necessari per effettuare maggiori approfondimenti a riguardo.

Operations Management Suite (OMS)

Log Analytics

Tutti coloro che utilizzano Azure ExpressRoute saranno lieti di sapere che ora è possibile effettuarne il monitor utilizzando Network Performance Monitor (NPM). Tale funzionalità è stata in preview per alcuni mesi e ora è passata nello stato di general availability. Tra le caratteristiche di questa soluzione di monitor troviamo:

  • Possibilità di visualizzare in modo interattivo, tramite la topology view di NPM, i vari componenti (network on-premises, circuit provider edge, circuit ExpressRoute, edge Microsoft, e le Azure VMs) e la latenza misurata in ogni hop. Questo consente di indentificare facilmente eventuali problemi di performance nella connettività e di individuare rapidamente il segmento problematico della comunicazione.
  • Capacità di visualizzare l’utilizzo di banda del primary e del secondary circuit ExpressRoute. Grazie al drill-down è inoltre possibile intercettare l’utilizzo di banda per ogni singola vNet connessa ai circuit ExpressRoute.
  • Possibilità di creare query e visualizzazioni personalizzate grazie al fatto che tutti i dati della soluzione sono disponibili nel repository di Log Analytics e di conseguenza è possibile utilizzare le funzionalità native di ricerca e correlazione in base alle proprie esigenze.
  • Capacità di diagnosticare problemi vari di connettività presenti nei circuit ExpressRoute.

Figura 1 – Azure ExpressRoute Monitoring

Per maggiori informazioni su come configurare il monitor di ExpressRoute con NPM è possibile consultare la documentazione ufficiale Microsoft.

Inoltre in Network Performance Monitor (NPM) è stata introdotta la funzionalità di Service Endpoint Monitor che integra nel monitor e nella visualizzazione delle performance della propria applicazione anche le performance end-to-end della network. Questa funzionalità consente di creare differenti tipologie di test (HTTP, HTTPS, TCP e ICMP), che dovranno essere effettuati da punti chiave della propria infrastruttura di rete, in modo da poter identificare in modo rapido se il problema riscontrato è legato alla network oppure è relativo all’applicativo. Grazie all’utilizzo della network topology map il problema e la sua natura è inoltre facilmente localizzabile. Si tratta di una funzionalità in public preview le cui caratteristiche sono riportate nel dettaglio in questo articolo.

Agente

Questo mese la nuova versione dell’agente OMS per sistemi Linux risolve alcuni bug e introduce anche una versione aggiornata dei componenti SCX e OMI. Per ottenere la versione aggiornata dell’agente OMS è possibile accedere alla pagina ufficiale GitHub OMS Agent for Linux Patch v1.4.4-210.

Figura 2 – Elenco Bug Fix e novità del nuovo agente OMS per Linux

Azure Backup

In questo articolo viene descritto come costruire la propria soluzione di monitor in Log Analytics per Azure Backup. Tramite questa soluzione di monitor è possibile controllare i principali aspetti di Azure Backup come i job di backup e restore, backup alert e l’utilizzo dello storage in cloud. Il tutto è possibile farlo cross Recovery Service vault e cross subscription potendo trarre beneficio delle funzionalità integrate in Log Analytics, quali ad esempio l’apertura automatizzata di ticket tramite webhooks oppure grazie all’integrazione con ITSM. Si tratta di una soluzione community e ogni contribuito è ovviamente ben accetto.

Per quanto riguarda Azure Backup è stata annunciata (in general availability) la possibilità di realizzare backup consistenti a livello applicativo per le macchine virtuali Linux in esecuzione su Azure. Sui sistemi Windows questo avviene utilizzando il componente VSS, mentre per le VM Linux viene messo a disposizione uno scripting framework grazie al quale è possibile eseguire dei pre-script e dei post-script per controllare l’esecuzione dei backup.

Figura 3 – Meccanismo per la realizzazione di backup application consistent in VMs Linux su Azure

Per maggiori dettagli a riguardo è possibile consultare l’annuncio ufficiale, mentre per ulteriori informazioni sulla protezione delle macchine virtuali Linux presenti in Microsoft Azure, utilizzando Azure Backup, è possibile prendere visione dell’articolo: Azure Backup: la protezione dei sistemi Linux in Azure.

In Azure Backup è stata introdotta la possibilità di proteggere in modo nativo Azure File Shares. Tale funzionalità al momento è in Public Preview e tra le caratteristiche principali troviamo:

  • Possibilità, accedendo ai Recovery Service vault, di effettuare il discovery degli storage acccount e di rilevare le file shares presenti e non protette.
  • Protezione su larga scala: c’è la possibilità di effettuare il backup di più file shares contenute in uno storage account e di applicare un policy di protezione comune.
  • Restore istantanei e granulari. La protezione è basata su file share snapshots e questo consente di effettuare in modo rapido il ripristino di file in modo selettivo.
  • Dal portale Azure è possibile esplorare i vari restore point presenti per individuare facilmente quali file ripristinare.

Figura 4 – Backup di Azure File Shares

Per maggiori informazioni a riguardo è possibile consultare l’annuncio ufficiale.

Questo mese è stato rilasciato un Mandatory Update per l’agente Microsoft Azure Recovery Services (MARS). Per tutti coloro che utilizzano Azure Backup è necessario installare quanto prima questo aggiornamento per evitare fallimenti nelle attività di backup e di recovery.

Azure Site Recovery

In Azure Site Recovery è stata resa disponibile un’attesa funzionalità, che consente di proteggere macchine virtuali aventi managed disk, nello scenario di replica tra differenti region di Azure, consentendo di avere una maggiore flessibilità per l’attivazione di scenari di Disaster Recovery con sistemi presenti in Azure.

Figura 5 – Attivazione replica di una VM con Managed Disks

System Center

Come annunciato nei mesi scorsi e come già avviene per il sistema operativo e per Configuration Manager, anche gli altri prodotti System Center, in particolare Operations Manager, Virtual Machine Manager e Data Protection Manager seguiranno un rilascio di versioni aggiornate ogni 6 mesi (semi-annual channel). Questo mese c’è stato il primo rilascio con la versione 1801 di System Center.

Figura 6 – Sintesi delle novità introdotte nella versione 1801 di System Center

Per conoscere i dettagli delle novità introdotte in questo rilascio è possibile consultare l’annuncio ufficiale. Si ricorda infine che per le release appartenenti al semi-annual channel è garantito un supporto di 18 mesi.

System Center Configuration Manager

Rilasciata la versione 1802 per il branch Technical Preview di System Center Configuration Manager: Update 1802 for Configuration Manager Technical Preview Branch.

Questa release introduce un numero considerevole di novità su diversi ambiti, tra i quali: OSD, Cloud Management Gateway, funzionalità di Windows 10 e Office 365, Software Center e Site Server High Availability.

Si ricorda che i rilasci nel Technical Preview Branch consentono di valutare in anteprima le nuove funzionalità di SCCM ed è consigliato applicare questi aggiornamenti solo in ambienti di test.

System Center Operations Manager

La funzionalità definita “Updates and Recommendations”, introdotta in SCOM 2016 per i Management Pack di casa Microsoft, è utile per facilitare il processo di discovery dei MPs appropriati per effettuare il monitor dei differenti workload presenti nella propria infrastruttura e per mantenerli aggiornati. Questa funzionalità è abilitata per ben oltre 110 workload Microsoft. Microsoft ha annunciato che sta estendendo questa funzionalità anche per i MPs realizzati e offerti da terze parti. Nella release 1801 di Operations Manager sono al momento contemplati i MPs dei seguenti partner esterni:

Figura 7 – Funzionalità Updates and Recommendations con MPs dei partners

Come conseguenza del rilascio della versione 1801 di System Center sono stati resi disponibili anche i seguenti nuovi Management Pack di SCOM:

System Center Service Manager

Rilasciata una nuova versione del Service Manager Authoring Tool.

Valutazione di OMS e System Center

Si ricorda che per testare e valutare in modo gratuito Operations Management Suite (OMS) è possibile accedere a questa pagina e selezionare la modalità che si ritiene più idonea per le proprie esigenze.

Per provare i vari componenti di System Center 2016 è possibile accedere all’Evaluation Center e, dopo essersi registrati, è possibile avviare il periodo di trial.

System Center Virtual Machine Manager 1711: la gestione delle macchine virtuali in Azure

Come già avviene per il sistema operativo a partire dal prossimo anno anche per i prodotti System Center Microsoft rilascerà delle versioni aggiornate ogni 6 mesi (semi-annual channel). L’obiettivo principale di rilasciare nuove versioni di prodotto con una maggiore frequenza è di migliorare il supporto per ambienti sempre più eterogenei, aumentando la user experience, le performance e la stabilità, e garantire una pronta integrazione con il mondo cloud.

Figura 1 – Cadenza di rilascio delle release dei prodotti System Center

L’unica eccezione è data da Configuration Manager che continuerà a rispettare il rilascio di 3 versioni ogni anno per meglio supportare l’integrazione con Intune.

System Center 1801 introdurrà nuove funzionalità per quanto riguarda Operations Manager, Virtual Machine Manager e Data Protection Manager, mentre per Orchestrator \ SMA e Service Manager comprenderà solo degli aggiornamenti relativi alla security ed alla risoluzione di problematiche.

Nel mese di novembre è stata annunciata la preview della nuova versione di System Center (versione 1711) che è possibile scaricare a questo indirizzo per valutare in anteprima le nuove funzionalità che saranno introdotte con il prossimo anno.

In questo articolo verranno approfondite le novità apportate alla funzionalità presente in Virtual Machine Manager che consente di gestire dalla console di SCVMM le macchine virtuali Azure. Con la versione attuale di Virtual Machine Manager questa funzionalità risulta essere ormai limitata in quanto supporta solamente la gestione delle macchine virtuali create con il modello di deployment definito Azure Service Management (ASM) e solamente per le region di Azure pubbliche. Anche il processo di autenticazione deve avvenire necessariamente tramite management certificate. In SCVMM 1711 (Technical Preview) l’integrazione per gestire le macchine virtuali in Azure si estende introducendo le seguenti novità:

  • Supporto per le macchine virtuali create utilizzando il modello di deployment Azure Resource Manager (ARM).
  • Autenticazione in Azure Active Directory e non solo basata su certificati.
  • Gestione di subscription presenti non solo nelle region pubbliche di Azure, ma anche in specifiche region come Germania, Cina e US Government.

In seguito viene riportata la procedura da seguire per configurare questa integrazione utilizzando come processo di autenticazione e di autorizzazione Azure Active Directory. Questo metodo di autenticazione risulta necessario per poter gestire sia macchine virtuali Azure create nella modalità classic (ASM) che in modalità ARM. Per effettuare questa configurazione è necessario creare a priori una Azure AD Application e assegnare i permessi necessari di accesso alla subscription Azure. Per creare l’application è possibile seguire gli step riportati nel dettaglio nella documentazione ufficiale Microsoft.

Figura 2 – Aggiunta di una nuova Azure Active Directory Application

Dopo aver creato l’Azure AD Application è opportuno prendere nota del relativo Application ID ed è necessario generare una nuova Application Key. Questi valori verranno richiesti dal wizard di configurazione di SCVMM:

Figura 3 – Application ID e generazione di una chiave di autenticazione

L’Azure AD Application dovrà appartenere a un ruolo che gli consenta di gestire le macchine virtuali della subscription Azure. Per questo motivo è necessario associare l’App appena creata al ruolo Virtual Machine Contributor sull’Azure subscription desiderata.

Figura 4 – Assegnazione del ruolo “Virtual Machine Contributor” all’Azure AD App

Accedendo alla console di Virtual Machine Manager, dal workspace VMs and Services è possibile aggiungere una o più subscription Azure:

Figura 5 – Aggiunta della subscription Azure dalla console SCVMM

La schermata di configurazione richiede l’inserimento dei dati relativi alla subscription e le informazioni per effettuare il processo di autenticazione tramite Azure AD App:

Figura 6 – Dati subscription e informazioni per l’autenticazione tramite Azure AD

Al termine di questa configurazione verranno mostrate nella console di Virtual Machine Manager le macchine virtuali presenti nella subscription Azure configurata. Su queste macchine virtuali al momento è possibile effettuare solamente i seguenti task basilari: Start, Stop, Stop e Deallocate, Restart e avvio della connessione RDP. Inoltre per ogni macchina virtuale vengono riportate alcune informazioni relative alla configurazione nell’ambiente Azure.

Figura 7 – Gestione delle macchine virtuali Azure dalla console di SCVMM

Conclusioni

Avere in un’unica console tutte le macchine virtuali, comprese quelle presenti in Azure, consente agli amministratori di gestire, anche solo con semplici task, in modo facile e con una maggiore rapidità ambienti ibridi. Al momento si tratta di una integrazione basilare ma grazie a un ciclo di rilascio sempre più rapido previsto anche per Virtual Machine Manager è molto probabile che questa integrazione possa essere ampliata sempre di più.

OMS e System Center: novità di Novembre 2017

Nel mese di novembre ci sono state diverse novità annunciate da Microsoft riguardanti Operations Management Suite (OMS) e System Center. In questo articolo verranno riepilogate in modo sintetico con i riferimenti necessari per poter effettuare ulteriori approfondimenti in merito.

Operations Management Suite (OMS)

Log Analytics

Come già annunciato a partire dal 30 ottobre 2017 Microsoft ha avviato il processo di upgrade dei workspace OMS non ancora aggiornati manualmente. A questo proposito è stata rilasciato questo utile documento che riporta le differenze tra un workspace OMS legacy e un workspace OMS aggiornato, con i riferimenti per ottenere maggiori dettagli.

Solutions

Coloro che utilizzano circuit ExpressRoute saranno lieti di sapere che Microsoft ha annunciato la possibilità di effettuarne il monitor tramite Network Performance Monitor (NPM). Si tratta di una funzionalità al momento in preview che consente di monitorare la connettività e le performance tra l’ambiente on-premises e le vNet in Azure in presenza di circuit ExpressRoute. Per maggiori dettagli sulle funzionalità annunciate è possibile consultare l’articolo ufficiale.

Figura 1 – Network map che mostra i dettagli della connettività ExpressRoute

Agente

Come di consueto è stata rilasciata una nuova versione dell’agente OMS per sistemi Linux che ormai da tempo avviene con cadenza mensile. In questo rilascio sono stati risolti bug riguardanti la diagnostica durante la fase di onboarding degli agenti. Non sono stare introdotte ulteriori novità. Per ottenere la versione aggiornata è possibile consultare la pagina ufficiale GitHub OMS Agent for Linux Patch v1.4.2-124.

Protezione e Disaster Recovery

Azure Backup ha sempre protetto i backup effettuati dal mondo on-premises verso Azure tramite encryption che avviene utilizzando la passphrase definita in fase di configurazione della soluzione. Per la protezione delle macchine virtuali in Azure la raccomandazione per avere maggiore sicurezza nei backup era di utilizzare VM con disk-encrypted. Ora Azure Backup utilizza Storage Service Encryption (SSE) per fare l’encryption dei backup delle macchine virtuali su Azure, consentendo di avere in modo integrato nella soluzione un meccanismo per la messa in sicurezza dei backup. Questo avverrà anche per i backup esistenti in modo automatico e tramite attività in background.

Microsoft, al fine di far maggiore chiarezza in merito al pricing ed al licensing di Azure Site Recovery, ha aggiornato le FAQ che è possibile consultare nella pagina ufficiale del pricing della soluzione.

System Center

Come già avviene per il sistema operativo e per System Center Configuration Manager, anche gli altri prodotti  System Center, in particolare Operations Manager, Virtual Machine Manager e Data Protection Manager seguiranno un rilascio di versioni aggiornate ogni 6 mesi (semi-annual channel). L’obiettivo è di fornire rapidamente nuove funzionalità e di garantire una pronta integrazione con il mondo cloud, il che diventa fondamentale vista la velocità con cui si evolve. Nel mese di novembre è stata annunciata la preview di System Center versione 1711 che è possibile scaricare a questo indirizzo.

Figura 2 – Sintesi delle novità introdotte nella preview di System Center versione 1711

Per conoscere i dettagli delle le novità introdotte in questo rilascio è possibile consultare l’annuncio ufficiale.

System Center Configuration Manager

Per System Center Configuration Manager current branch versione 1706 è stato rilasciato un importante update rollup che è consigliabile applicare in quanto risolve un numero considerevole di problematiche.

Rilasciata la versione 1710 per il Current Branch (CB) di System Center Configuration Manager che introduce nuove funzionalità e importanti miglioramenti nel prodotto. Tra le principali novità di questo aggiornamento emergono sicuramente le possibilità offerte dal Co-management che ampliano le possibilità di gestione dei device utilizzando sia System Center Configuration Manager che Microsoft Intune.

Figura 3 – Caratteristiche e benefici del Co-management

Per l’elenco completo delle nuove funzionalità introdotte in questa versione di Configuration Manager è possibile consultare l’annuncio ufficiale.

Rilasciata la versione 1711 per il branch Technical Preview di System Center Configuration Manager. Tra le novità introdotte in questo aggiornamento troviamo:

  • Miglioramenti nel nuovo Run Task Sequence step.
  • User interaction in fase di installazione di applicazioni nel contesto System anche durante l’esecuzione di una task sequence.
  • Nuove opzioni, nello scenario di utilizzo di Configuration Manager connesso con Microsoft Intune, per gestire policy di compliance per device Windows 10 in relazione a Firewall, User Account Control, Windows Defender Antivirus, e OS build versioning.

Vi ricordo che i rilasci nel Technical Preview Branch consentono di valutare in anteprima le nuove funzionalità di SCCM ed è consigliato applicare questi aggiornamenti solo in ambienti di test.

Rilasciata una versione aggiornata del Configuration Manager Client Messaging SDK.

System Center Operations Manager

Rilasciata la nuova wave dei Management Pack di SQL Server (versione 7.0.0.0):

I Management Pack relativi a SQL Server 2017 possono essere utilizzati per il monitor di SQL Server 2017 e di release successive (version agnostic), questo consente di evitare di dover gestire differenti MP per ogni versione di SQL Server. I controlli per le versioni di SQL Server precedenti alla 2014 sono inclusi nel MP generico “Microsoft System Center Management Pack for SQL Server”.

System Center Service Manager

Microsoft ha pubblicato una serie di accorgimenti e di best practices da seguire in fase di Authoring di Management Pack di System Center Service Manager (SCSM).

Si ricorda che per testare e valutare in modo gratuito Operations Management Suite (OMS) è possibile accedere a questa pagina e selezionare la modalità che si ritiene più idonea per le proprie esigenze.

System Center 2016: l’upgrade di Virtual Machine Manager in alta disponibilità

In determinati ambienti System Center Virtual Machine Manager (SCVMM) ricopre un ruolo fondamentale all’interno della propria infrastruttura, al punto da necessitare una configurazione in alta disponibilità. Questo avviene in particolare presso infrastrutture di grandi dimensioni che ospitano un numero elevato di macchine virtuali, come ad esempio i Service Provider, dove Virtual Machine Manager viene utilizzato in modo intensivo per svolgere differenti attività di gestione del proprio datacenter virtuale e per erogare servizi. Grazie anche alle nuove funzionalità offerte da Windows Server 2016 è possibile affrontare l’aggiornamento di implementazioni in alta disponibilità di SCVMM minimizzando i fermi del servizio. In questo articolo verrà esaminata la procedura da eseguire per effettuare l’upgrade a Virtual Machine Manager 2016 in una implementazione in alta disponibilità.

Un requisito necessario per procedere con questa attività è che Virtual Machine Manager 2012 R2 sia aggiornato con almeno l’update rollup 9. Inoltre è importante accertarsi che il database di SCVMM sia ospitato su una istanza SQL Server di una versione supportata anche da SCVMM 2016. Prima di iniziare l’attività è fondamentale svolgere le operazioni citate nella sezione specifica della documentazione ufficiale Microsoft, in particolare è opportuno accertarsi di avere a disposizione un backup del database di SCVMM.

A questo punto è possibile seguire gli step riportati in seguito che, basandosi anche sulla funzionalità di Cluster Operating System Rolling Upgrade, consentono di aggiornare l’implementazione di SCVMM 2012 R2 minimizzando il fermo del servizio per il solo tempo necessario di un failover e consentendo di effettuare anche il passaggio a Windows Server 2016 dei vari nodi del cluster.

La procedura prevede inizialmente di aggiungere al cluster esistente che ospita Virtual Machine Manager e con nodi basati su sistema operativo Windows Server 2012 R2, un numero uguale di nodi Windows Server 2016.

Figura 1 – Aggiunta nodi del cluster

Figura 2 – Selezione dei server da aggiungere all’ambiente cluster

Figura 3 – Conferma dei nodi da aggiungere al cluster

Figura 4 – Aggiunta dei nodi completata con successo

Da questo momento il cluster entrerà in modalità Mixed Mode con nodi sia Windows Server 2012 R2 che nodi Windows Server 2016 e continuerà comunque ad erogare il servizio di SCVMM.

Figura 5 – Cluster composto da nodi Windows Server 2012 R2 e da nodi Windows Server 2016

Sui nodi Windows Server 2016 è necessario installare il componente Assessment and Deployment kit (ADK) di Windows 10 e procedere con l’installazione di Virtual Machine Manager 2016. L’installazione potrà avvenire anche su Windows Server 2016 senza la desktop experience, ammesso che non sia necessario configurare sullo stesso sistema la Library di SCVMM e che non sia necessaria l’integrazione con Operations Manager, in quanto richiede la presenza della console di SCOM che non è supportata nella modalità core.

Figura 6 – Setup di Virtual Machine Manager 2016 in ambiente Windows Server 2016 (core)

Il setup rileva in automatico la presenza dell’ambiente SCVMM in alta disponibilità e richiede di aggiungere il nuovo server SCVMM come nodo dell’attuale installazione.

Figura 7 – Rilevazione dell’ambiente in HA

Figura 8 – Selezione delle funzionalità da installare

Successivamente vengono richieste le informazioni utili per la registrazione del prodotto (Name, Organization e Product Key) ed è necessario accettare il license agreement. Proseguendo con il setup viene richiesto quanto segue:

Figura 9 – Selezione delle impostazioni relative all’aggiornamento di SCVMM tramite Windows Update

Figura 10 – Percorso di installazione di SCVMM

Il check dei prerequisiti controlla se l’ambiente è idoneo per ospitare l’installazione di SCVMM e riporta eventuali condizioni di warning o di errore:

Figura 11 – Check dei prerequisiti

La SQL Server command line utilities è richiesta per le SQL Server data-tier apps presenti nella Fabric di SCVMM.

La configurazione relativa al database viene rilevata in automatico, non è possibile editarla e il setup richiede l’upgrade del database di SCVMM riconoscendo che si tratta di una DB relativo alla versione precedente di SCVMM:

Figura 12 – Configurazione per l’accesso al database di SCVMM e notifica di upgrade

Successivamente viene richiesto di inserire la password dell’account di servizio di SCVMM, il quale deve essere amministratore della macchina dove si sta effettuando l’installazione:

Figura 13 – Configurazione Service Account e Distributed Key Management

Anche le porte utilizzate dalle differenti features di SCVMM vengono ereditate dall’attuale installazione e non è consentito modificarle durante il setup:

Figura 14 – Riepilogo non editabile delle porte utilizzate dal Management Server

Durante il setup di un ambiente Virtual Machine Manager in alta disponibilità non è possibile specificare le impostazioni relative alla Library, ma è necessario occuparsene al termine dell’installazione.

Figura 15 – Impostazioni Library non disponibili

A questo punto il setup mostra un compatibility report dove vengono evidenziati alcuni aspetti da tenere in considerazione riguardanti il processo di installazione:

Figura 16 – Upgrade compatibility report

Come ultimo step viene mostrato un summary delle scelte effettuate ed è possibile avviare il processo di installazione:

Figura 17 – Riepilogo delle scelte di installazione

Figura 18 – Setup completato con successo

Al termine dell’installazione è consigliato installare l’ultimo Update Rollup disponibile di System Center Virtual Machine Manager.

Concluso questo setup su tutti i nuovi nodi del cluster che si intende aggiungere è possibile effettuare il failover del servizio SCVMM verso uno dei nodi aggiornati. Dopo essersi accertati del corretto funzionamento dell’istanza di Virtual Machine Manager 2016 è possibile procedere con la rimozione dei nodi con SCVMM 2012 R2 e alla relativa disinstallazione:

Figura 19 – Evict dei nodi con l’installazione di SCVMM 2012 R2

In seguito è opportuno adeguare se necessario la configurazione relativa al Quorum dell’ambiente cluster e validare la configurazione tramite il Cluster Validation Wizard. Solo quando si ha la certezza che l’ambiente è in una condizione di stabilità definitiva procedere all’aggiornamento del Functional Level del cluster tramite il cmdlet Powershell Update-ClusterFunctionalLevel (operazione non reversibile).

Per concludere è opportuno valutare lo svolgimento delle seguenti operazioni:

  • Aggiornamento di tutti gli agenti di SCVMM.
  • Nel caso nel deployment di SCVMM 2012 R2 fosse integrato Azure Site Recovery è necessario ripetere completamente l’installazione e la relativa configurazione.
  • Configurare l’eventuale integrazione con Operations Manager. A questo proposito è opportuno ricordare che i componenti System Center devono rispettare un ordine ben preciso nel processo di aggiornamento e che SCOM richiede di essere aggiornato prima rispetto a SCVMM.
  • Rimozione e aggiunta dei driver packages alla Library di SCVMM per consentire di completare in modo corretto il processo di discovery.
  • Nel caso sia presente un server PXE nella Fabric di SCVMM è necessario rimuoverlo e aggiungerlo di nuovo per rinnovare i certificati utilizzati dal ruolo.

Figura 20 – Rimozione dei sistemi con ruolo di PXE Server

Figura 21 – Aggiunta dei sistemi con ruolo di PXE Server

 

Conclusioni

Il processo di aggiornamento di Virtual Machine Manager in alta disponibilità richiede di essere approcciato con la massima attenzione vista la probabile criticità del servizio, ma il percorso di upgrade previsto è semplice e grazie anche alla funzionalità di Cluster Operating System Rolling Upgrade introdotta in Windows Server 2016 è possibile effettuare l’aggiornamento dell’intero ambiente contemplando anche l’aggiornamento del sistema operativo dei nodi che ospitano SCVMM, con un fermo breve dato dalla sola attività di failover.

OMS e System Center: novità di Ottobre 2017

In questo articolo vengono riportate le principali novità annunciate nel mese di ottobre riguardanti Operations Management Suite (OMS) e System Center. Si tratta di un riepilogo sintetico che contiene i riferimenti necessari per eventuali approfondimenti.

Operations Management Suite (OMS)

Log Analytics

In Log Analytics nel mese di agosto è stato pubblicato un importante aggiornamento che introduce diversi cambiamenti, come il nuovo e potente linguaggio per la creazione delle query, l’introduzione del nuovo portale Advanced Analytics e una maggiore integrazione con Power BI. Per maggiori approfondimenti è possibile consultare l’articolo specifico Log Analytics: un importante aggiornamento evolve la soluzione. Nel corso del mese Microsoft ha annunciato che a partire dal 30 ottobre 2017 viene avviato in modo automatico il processo di upgrade dei workspace OMS non ancora aggiornati manualmente. Il tutto sarà effettuato in modo graduale per region secondo lo scheduling riportato in seguito:

Figura 1 – Schedulazione prevista per il rollout dell’upgrade di Log Analytics

Inoltre a partire dal 16 ottobre 2017 i nuovi workspace di OMS vengono già crearti nella nuova modalità e non c’è più la possibilità di creare workspace legacy. Per ulteriori informazioni a riguardo è possibile consultare l’articolo Azure Log Analytics workspace upgrades are in progress.

Solutions

Grazie alla solution Azure Log Analytics Container Monitoring per la Service Fabric in ambiente Linux è ora possibile:

  • Centralizzare e correlare log relativi ai containers.
  • Per containers e nodi visualizzare pressoché in real-time le metriche relative a CPU, memoria, storage e utilizzo della network.
  • Identificare containers con un utilizzo eccessivo di risorse.
  • Controllare l’utilizzo di risorse a livello di processo (Docker container top).
  • Visualizzare un inventario del container node che contiene informazioni relative all’orchestrazione.

Figura 2 – Container Monitoring solution per Linux Service Fabric

La presenza di un Azure Resource Manager (ARM) template che consente di creare un nuovo workspace Log Analytics e di installare durante il deployment l’agente OMS su tutti i nodi del cluster Service Fabric facilita l’abilitazione del monitor. Al termine del deployment del cluster è sufficiente aggiungere al workspace Log Analytics la solution Container Monitoring disponibile nell’Azure Marketplace e in pochi minuti saranno disponibili in Log Analytics le informazioni relative alla Service Fabric. Per maggiori informazioni a riguardo è possibile consultare l’articolo Azure Log Analytics Container Monitoring solution for Linux Service Fabric.

 Tramite gli Azure Action Groups è possibile utilizzare la solution di Log Analytics IT Service Management Connector Solution per aprire in modo automatico incident nel proprio prodotto o servizio di IT Service Management (ITSM), se propriamente supportato, a fronte di alert generati nell’ambiente Azure. La procedura per configurare questa nuova funzionalità è documentata nell’annuncio Send your Azure alerts to ITSM tools using Action Groups.

Agente

Rilasciata una nuova versione dell’agente OMS per sistemi Linux che principalmente ha risolto alcuni bug e ha introdotto alcuni utili miglioramenti. Per maggiori dettagli e per ottenere la versione aggiornata consultare la pagina ufficiale GitHub OMS Agent for Linux GA v1.4.1-123

Figura 3 – Elenco Bug Fix e novità del nuovo agente OMS per Linux

Azure Automation

Per quanto riguarda Azure Automation sono state annunciate, attualmente in preview, nuove interessanti funzionalità:

  • Update management: consente di avere visibilità sulla compliance degli update sia per sistemi Windows che Linux, indipendentemente dallo loro location (Azure, on-premises oppure altri cloud). Consente inoltre di schedulare il deployment per l’installazione degli update all’interno di una specifica finestra di manutenzione. Tra le funzionalità offerte c’è la possibilità di escludere dal deployment aggiornamenti specifici e di recuperare log relativi ai deployment utili a fini di troubleshooting.
  • Inventory: consente di recuperare informazioni di inventory relative alle applicazioni installate all’interno dei sistemi. Il tutto può essere consultato facilmente direttamente dal portale Azure.
  • Track changes: utile per monitorare modifiche apportate ai sistemi relative a servizi, daemons, software, registry e file. Tale funzionalità può risultare molto utile per diagnosticare problemi specifici e per abilitare segnalazioni a fronte di cambiamenti non attesi.

Figura 4 – Nuove funzionalità in preview di Azure Automation

Per maggiori informazioni a riguardo è possibile consultare l’articolo specifico What’s New in Azure Automation: Inventory, Change Tracking e Update Management.

Azure Automation introduce inoltre la possibilità di implementare runbook scritti in Python 2 e aggiunge il supporto per il ruolo Hybrid Runbook Worker in ambiente Linux. Si tratta di funzionalità al momento in public preview.

System Center

L’Update Rollup 4 per Microsoft System Center 2016 è stato rilasciato.

Questi i prodotti System Center interessati dall’aggiornamento che risolve diverse problematiche e introduce alcuni miglioramenti:

L’Update rollup 4 introduce il supporto per il protocollo di sicurezza TLS 1.2 per tutte le comunicazioni criptate. Le versioni precedenti di TLS e SSL non vengono considerati meccanismi di criptografia con un elevato livello di sicurezza, per questo motivo Microsoft ha deciso di introdurre anche per i seguenti prodotti System Center il supporto ufficiale per il protocollo di sicurezza TLS 1.2:

  • System Center Operations Manager (SCOM)
  • System Center Virtual Machine Manager (SCVMM)
  • System Center Data Protection Manager (SCDPM)
  • System Center Orchestrator (SCO)
  • Service Management Automation (SMA)
  • Service Provider Foundation (SPF)
  • System Center Service Manager (SM)

L’abilitazione del protocollo TLS 1.2 richiede che vengano seguiti i seguenti macro step:

  1. Installare gli update di sicurezza per Windows Server, .NET 4.6 e SQL Server.
  2. Installare l’Update Rollup 4 di System Center 2016 sui diversi componenti. Per quanto riguarda Service Management Automation (SMA) e Service Provider Foundation (SPF) è comunque necessario applicare l’ultimo Update Rollup disponibile. Inoltre per SMA è necessario aggiornare il relativo Management Pack.
  3. Cambiare le impostazioni per abilitare il protocollo TLS1.2 nell’ambiente Windows su tutti i componenti System Center.
  4. Adeguare le impostazioni specifiche dei singoli component System Center che lo prevedono (SCOM, SCDPM e SCO).

Per maggiori dettagli a riguardo è possibile seguire la deployment guide specifica.

System Center Configuration Manager

Rilasciata la versione 1709 per il branch Technical Preview di System Center Configuration Manager: Update 1709 for Configuration Manager Technical Preview Branch – Available Now!

Tra le novità introdotte in questo aggiornamento troviamo:

  • Co-management: soluzione che consente la gestione dei device utilizzando sia System Center Configuration Manager che Microsoft Intune. Grazie a Windows 10 Fall Creators Update c’è infatti la possibilità di effettuare la join del device contemporaneamente sia al dominio Active Directory (AD) on-premises che ad Azure AD nel cloud. Questo consente di ampliare le possibilità di management dei dispositivi utilizzando sia l’agente di Configuration Manager che il cliente MDM di Intune.

Figura 5 – Impostazioni Co-Management dalla console di SCCM

  • Miglioramento riguardante l’utilizzo di SCCM connesso a Intune per la gestione dei dispositivi mobile per quanto riguarda le impostazioni dei profili VPN. Con questo aggiornamento infatti durante la creazione di un nuovo profilo VPN vengono mostrate solamente le impostazioni appropriate per la piattaforma che si intende configurare. Maggiori dettagli a riguardo è possibile recuperarli in questo articolo.

Rilasciata inoltre anche la versione 1710 sempre per il branch Technical Preview di System Center Configuration Manager. Le numerose novità introdotte con questo aggiornamento sono consultabili nell’annuncio Update 1710 for Configuration Manager Technical Preview Branch – Available Now!.

Vi ricordo che i rilasci nel Technical Preview Branch consentono di valutare in anteprima le nuove funzionalità di SCCM ed è consigliato applicare questi aggiornamenti solo in ambienti di test.

System Center Operations Manager

In seguito si riportano le novità riguardanti i Management Pack di SCOM 2016:

Le novità introdotte da questi nuovi MP possono essere consultate nell’articolo DHCP 2016 and 2012 R2 Management Pack release.

  • Microsoft Advanced Threat Analytics Management Pack versione 8.1.1
  • Rilasciati due Management Packs per SQL Server in public preview:
  • Si segnala il rilascio di un MP supplementare per migliorare il monitor di Office 365 che tramite delle transazioni sintetiche è in grado di controllare il mail flow e il licensing.
  • Rilasciato il nuovo PowerShell Monitoring Management Pack. Si tratta di un MP open sorce disponibile gratuitamente a questo link che aggiunge il supporto per PowerShell nel ramo Authoring della console di SCOM.
  • Nuovi Management Pack per Orchestrator e Orchestrator – Service Management Automation.

System Center Orchestrator

Rilasciata la versione aggiornata dell’Integration Pack per System Center 2016.

Per testare e valutare in modo gratuito Operations Management Suite (OMS) è possibile accedere a questa pagina e selezionare la modalità che si ritiene più idonea per le proprie esigenze.

OMS Log Analytics: come collezionare i job di Virtual Machine Manager

In OMS è disponibile la nuova solution Virtual Machine Manager (VMM) Analytics che consente di centralizzare in Log Analytics i job di una o più istanze di Virtual Machine Manager per avere una visione globale di tutte le attività svolte tramite VMM sull’infrastruttura di virtualizzazione.

In questo articolo vedremo come abilitare e configurare questa nuova solution in modo da poter utilizzare gli strumenti di una piattaforma versatile quale OMS per diagnosticare con maggiore facilità eventuali problemi relativi alle attività svolte sugli host di virtualizzazione e sulle macchine virtuali tramite Virtual Machine Manager. Inoltre grazie alle potenzialità del linguaggio per la creazione di query presente in OMS è possibile cercare e mettere in correlazioni i dati raccolti anche da altre solution di OMS in modo semplice e funzionale. Da non trascurare anche la possibilità di implementare task automatici tramite runbook di Azure Automation per la risoluzione di eventuali problematiche.

Per poter implementare la solution Virtual Machine Manager (VMM) Analytics sono necessari i seguenti requisiti:

  • Subscription Azure.
  • Workspace OMS dove fare il deployment della solution.
  • Azure Automation Account con la presenza del ruolo Hybrid Worker in grado di comunicare con Virtual Machine Manager.
  • Credenziali con permessi di lettura sui server VMM dai quali si vogliono raccogliere le informazioni.

Si tratta di una solution open-source che può essere inclusa nel workspace di OMS tramite la seguente procedura.

Come prima cosa è necessario accedere al portale Azure e selezionare la subscription che contiene il workspace OMS sul quale si vuole aggiungere la solution. Per avviare il deployment della solution è sufficiente accedere alla relativa pagina GitHub e premere il pulsante Deploy to Azure. In automatico compare il template che richiede l’inserimento dei seguenti parametri:

Figura 1 – Parametri richiesti dal template della solution

Il template della solution richiede di selezionare, oltre alle informazioni di base quali il nome della Subscription Azure e il Resource Group, il nome e la region del Workspace OMS sul quale verrà effettuato il deployment della solution. Inoltre vengono richieste le informazioni relative all’Automation Account che conterrà tutto il necessario per l’esecuzione delle automazioni che consentono alla solution di recuperare le informazioni relative al sistema Virtual Machine Manager, il cui nome viene specificato come ultimo parametro.

Al termine del deployment della solution all’interno dell’Automation Account specificato sarà creato in automatico il runbook chiamato vmmanalytics, grazie al quale viene effettuato l’import in Log Analytics dei job di VMM.

Figura 2 – Runbook utilizzato dalla solution Virtual Machine Manager (VMM) Analytics

A questo punto è necessario impostare la variabile lastRunTime presente nella sezione Assets con una stringa espressa nel formato “yyyy-MM-ddTHH:mm:ss.fffffffZ“. Questa variabile specifica il momento a partire dal quale il runbook inizierà a recuperare i job eseguiti da VMM. Ad ogni esecuzione del runbook questa variabile viene aggiornata in automatico. Come si può notare dall’immagine seguente sono presenti anche altre variabili già valorizzate in automatico dal processo di deployment della solution:

Figura 3 – Variabili utilizzate dal runbook della solution

Inoltre è necessario specificare delle credenziali con i permessi opportuni per la lettura dei job dall’istanza di Virtual Machine Manager:

Figura 4 – Credenziali necessarie per il recupero dei job di VMM

Il runbook vmmanalytics può essere eseguito manualmente, ma per importare in modo automatico e ricorrente i job di VMM in Log Analytics è possibile creare una schedulazione specifica in base alle proprie esigenze:

Figura 5 – Creazione della schedulazione

In seguito è necessario associare la schedulazione creata al runbook vmmanalytics ed impostare quale Hybrid Worker utilizzare per contattare l’istanza Virtual Machine Manager.

Figura 6 – Schedulazione e parametri di esecuzione del Runbook

Dopo aver completato con successo la prima esecuzione del Runbook, utilizzando il portale OMS è possibile accedere alla solution Virtual Machine Manager Analytics che comprende una serie di report utili per visualizzare in modo semplice e intuitivo i dati raccolti dalle istanze di Virtual Machine Manager.

Figura 7 – Overview della solution VMM Analytics

Nella dashboard della solution è anche possibile definire il time range per filtrare con maggiore precisione e in base alle proprie esigenze i job raccolti da Virtual Machine Manager.

Figura 8 – Definizione del Time Range

Conclusioni

Grazie a questa nuova solution vengono messe a disposizione degli amministratori di VMM le potenzialità della piattaforma OMS. Il tutto è molto utile perché si possono ipotizzare scenari dove vengono fatti confluire in un singolo workspace di OMS job provenienti da più istanze di Virtual Machine Manager. Si possono eventualmente configurare alert OMS per notificare gruppi di lavoro sullo stato di esecuzione dei job eseguiti utilizzando VMM e intraprendere operazioni di remediation a fronte di problemi. Inoltre mettendo in correlazione i job collezionati con questa solution con le informazioni proveniente da altre solution OMS come Capacity and Performance e Change Tracking si possono semplificare le attività di troubleshooting potendo identificare con maggiore facilità le cause di eventuali problematiche. Virtual Machine Manager (VMM) Analytics è una soluzione open-source quindi è possibile contribuire al suo sviluppo accedendo direttamente alla relativa pagina GitHub.

Per testare e valutare in modo gratuito Operations Management Suite (OMS) è possibile accedere a questa pagina e selezionare la modalità che si ritiene più idonea per le proprie esigenze.

Virtual Machine Manager 2016: Installazione dell’agente in Windows Server 2016 (Server Core)

In questo articolo verranno riportate le operazioni che sono necessarie al fine di installare via push l’agente di Virtual machine Manager 2016 su un server Windows Server 2016 installato nella modalità Server Core, che è sicuramente la scelta di installazione più comune per i sistemi Hyper-V.

Iniziamo con il precisare che durante l’installazione di Windows Server 2016 il wizard richiede di scegliere una delle seguenti opzioni:

  • Windows Server 2016 che equivale all’installazione in modalità Server Core. Si tratta della modalità di installazione server consigliata a meno di particolari esigenze che prevedono l’utilizzo dell’interfaccia utente oppure dei tool grafici di gestione in quanto richiede un utilizzo inferiore dello spazio disco, diminuisce la potenziale superficie di attacco e riduce sensibilmente l’effort di gestione. In questa modalità di installazione non è presente l’interfaccia utente standard (“Server Graphical Shell”) e per gestire il server è necessario utilizzare la command line, Windows PowerShell oppure è possibile farlo da un sistema remoto.
  • Windows Server (Server con Desktop Experience) che corrisponde all’equivalente della versione Full di Windows Server 2012 R2 con installata la feature “Desktop Experience”.

A differenza delle precedenti versioni di Windows Server non c’è la possibilità di convertire un’installazione in modalità Server Core in una installazione Server con la Desktop Experience o viceversa, l’unica possibilità di conversione è effettuare una nuova installazione del sistema operativo.

In Windows Server 2016 è possibile usare anche la modalità Nano Server (per i possessori della Datacenter Edition) per aver un footprint ulteriormente ridotto. Per maggiori informazioni in merito a Nano Server vi invito a consultare i seguenti articoli Windows Server 2016: Introduzione a Nano Server e Windows Server 2016: Usare Nano Server Image Builder.

Tentando di effettuare l’installazione push dell’agente di VMM 2016 su una installazione di default di Windows Server 2016 (Server Core) si riceverà il seguente messaggio di errore in quanto è necessario effettuare una serie di task preliminari:

Figura 1 – Errore di VMM 2016 su installazione di default di WS2016

Consultando i dettagli dell’errore si viene indirizzati verso una serie di controlli che è opportuno effettuare e che richiedono diverse azioni correttive.

  1. Ensure ‘Host’ is online and not blocked by a firewall.

Il primo punto è ovvio e richiede che il sistema sia online e che non ci siano sistemi firewall che blocchino la comunicazione dal server VMM.

  1. Ensure that file and printer sharing is enabled on ‘Host’ and it not blocked by a firewall.

Utilizzando il commando seguente è possibile verificare che in effetti di default la regola del firewall  ‘File and Printer Sharing (Echo Request – ICMPv4-In)’ non è abilitata. Nell’immagine seguente è riportato il comando necessario per consentire questo tipo di traffico in ingresso:

Figura 2 – Gestione regola del firewall ‘File and Printer Sharing (Echo Request – ICMPv4-In)

  1. Ensure that WMI is enabled on ‘Host’ and it not blocked by a firewall.

Situazione analoga anche per quanto riguarda la regola del firewall per consentire il traffico Windows Management Instrumentation (WMI) in ingresso, di default non è attiva ed è necessario abilitarla:

Figura 3 – Gestione regola del firewall ‘Windows Management Instrumentation (WMI-In)

  1. Ensure that there is sufficient free space on the system volume.

Naturalmente è necessario verificare che sul volume di Sistema ci sia spazio disco a sufficienza per l’installazione dell’agente di VMM che richiede poche decine di MB.

  1. Verify that the ADMIN$ share on ‘Host’ exists. If the ADMIN$ share does not exist, restart ‘Host’ and then try the operation again.

Durante la prima fase di installazione push dell’agente VMM viene effettuata la copia del setup nella share ADMIN$ del server remoto. Windows Server 2016 installato in modalità server core è privo del ruolo File Server:

Figura 4 – Verifica presenza ruolo File Server

Di default è presente invece la feature per il supporto al protocollo SMB v1.0 / CIFS che nel caso specifico può essere tranquillamente rimossa in quanto non necessaria.

Per consentire l’accesso alla share ADMIN$ è quindi necessario aggiungere il ruolo File Server utilizzando il seguente comando Powershell:

Figura 5 – Installazione ruolo File Server e rimozione feature per supporto SMB v1.0 / CIFS

Terminate queste operazioni è possibile effettuare l’installazione push dell’agente di VMM 2016 su una installazione di default di Windows Server 2016 (Server Core):

Figura 6 – Job di installazione dell’agente di VMM completato con successo

 

Conclusioni

In Windows Server 2016 installato in modalità Server Core task semplici come l’installazione push dell’agente di VMM 2016 richiedono una attenta ed opportuna configurazione del sistema, nonostante questo ritengo che questa modalità di installazione sia la scelta più appropriata nella maggior parte dei deployment di Hyper-V.

Virtual Machine Manager 2012 R2: Integrazione con IPAM

In questo articolo verrà mostrato come è possibile integrare l’infrastruttura IPAM con System Center Virtual Machine Manager 2012 R2 e quali sono i relativi vantaggi.

IP Address Management (IPAM) è una suite di strumenti, integrata nel sistema operativo a partire da Windows Server 2012, che consente di pianificare, gestire e monitorare l’infrastruttura degli indirizzamenti IP utilizzando una semplice ed intuitiva interfaccia di amministrazione centralizzata. Tutto questo è reso possibile grazie al fatto che IPAM è in grado di individuare e di comunicare direttamente con i server DNS e DHCP presenti nella rete.

La gestione flessibile della Fabric messa a disposizione da System Center Virtual Machine Manager (SCVMM) ci consente di modellare e gestire al meglio il networking del proprio datacenter virtuale. Per avere un controllo completo e globale degli indirizzamenti IP assegnati su tutta la rete è possibile integrare IPAM con SCVMM. Lo scopo principale dell’integrazione tra IPAM e SCVMM è garantire che anche le impostazioni degli indirizzamenti IP associate alle Logical Network e alle Virtual Machine Networks (VM networks) in SCVMM vengano sincronizzate con le informazioni mantenute a livello centralizzato dal server IPAM.

In realtà enterprise un singolo server IPAM può inoltre rilevare e prevenire conflitti IP e sovrapposizioni negli spazi di indirizzamenti IP anche per più istanze di SCVMM 2012 R2 (fabric stamps), come mostra la figura 1.

2015_07_20_vmmipam-01

Figura 1 – Schema IPAM

Aggiungere un Server IPAM in SCVMM

Dalla console di SCVMM accedere al workspace Fabric ed espandere Networking. Nel ramo Network Service selezionare “Add Network Services”, figura 2.

2015_07_20_vmmipam-02

Figura 2 – Aggiunta Nuovo Servizio

Specificare un nome ed una descrizione per il network service, figura 3.

2015_07_20_vmmipam-03

Figura 3 – Aggiunta Nome

Come manufacturer è necessario selezionare Microsoft e come Model “Microsoft Windows Server IP Address Management”, figura 4.

2015_07_20_vmmipam-04

Figura 4 – Provider

– Specificare quale Run As account utilizzare, il quale dovrà appartenere sul server IPAM ai seguenti gruppi, figura 5:

  • IPAM ASM Administrators: gruppo locale presente in tutti i server IPAM che fornisce le autorizzazioni per la gestione degli address space (Address Space Management, ASM).
  • Remote Management Users: built-in user group che consente di accedere alle risorse WMI tramite protocolli di gestione.

A tal proposito si consiglia di creare un account di dominio specifico per questo scopo.

2015_07_20_vmmipam-05

Figura 5 – Run As Account

Nella connection string specificare il nome FQDN del server IPAM, figura 6.

2015_07_20_vmmipam-06

Figura 6 – Server Name

Effettuare i test relativi al Configuration provider ed assicurarsi che si concludano con esito positivo, figura 7.

2015_07_20_vmmipam-07

Figura 7 – Validazione IPAM

Associare il Network Service (IPAM in questo caso) agli opportuni host, figura 8.

2015_07_20_vmmipam-08

Figura 8 – Selezione Host

Al termine di questa configurazione sul server IPAM saranno presenti tutte le Logical Network e le VM Network definite in VMM e sarà possibile gestirle direttamente dalla console di amministrazione di IPAM. L’integrazione è bidirezionale e consente agli amministratori di aver un maggior controllo anche degli indirizzamenti IP utilizzati dalla propria infrastruttura virtuale, come mostra la figura 9.

2015_07_20_vmmipam-09

Figura 9 – Console IPAM