Archivi categoria: Datacenter Management

L’evoluzione della soluzione Azure VMware Solution per l’esecuzione dei workload VMware in Azure

Azure VMware Solution (AVS) è il servizio progettato, realizzato e supportato da Microsoft, e approvato da VMware, che consente ai clienti di estendere agilmente oppure di migrare completamente verso Azure workload VMware che risiedono in ambiente on-premises. Recentemente Microsoft ha introdotto una serie di interessanti novità riguardanti Azure VMware Solution che aprono la strada a nuovi scenari di adozione e che la rendono ancora più completa. In questo articolo vengono riportati i principali aspetti che hanno subito un’evoluzione e le nuove funzionalità recentemente introdotte in Azure VMware Solution.

Azure VMware Solution consente di distribuire un cloud privato di VMware, in modalità Software-Defined Data Center (SDDC), in ambiente Microsoft Azure.

Figura 1 – Panoramica di Azure VMware Solution

Principali scenari di adozione

L’adozione di Azure VMware Solution viene solitamente contemplata per far fronte ai seguenti scenari:

  • Necessità di espansione del proprio datacenter
  • Disaster recovery e business continuity
  • Modernizzazione delle applicazioni
  • Riduzione, consolidamento oppure dismissione del proprio datacenter

Benefici della soluzione

Tra i principali benefici nell’adozione di questa soluzione è possibile citare:

  • Possibilità di sfruttare gli investimenti già effettuati per quanto riguarda le competenze e gli strumenti per la gestione degli ambienti VMware on-premises.
  • Modernizzazione dei propri workload applicativi adottando i servizi Azure e senza dover affrontare interruzioni.
  • Convenienza economica per quanto concerne l’esecuzione di workload Windows e SQL Server. Infatti, trattandosi a tutti gli effetti di un servizio Azure, Azure VMware Solution supporta gli Azure Hybrid Benefit, che consentono di massimizzare gli investimenti fatti in licenze di Windows Server e SQL Server in ambiente on-premises, durante la migrazione oppure l’estensione verso Azure. Inoltre, i clienti che adottano questa soluzione hanno diritto a tre anni di aggiornamenti di sicurezza estesa gratuiti per Windows Server e SQL Server.

Per maggiori dettagli in merito ad Azure VMware Solution (AVS) potete fare riferimento a questo articolo.

Evoluzione e novità della soluzione

Per arricchire ulteriormente le capacità della soluzione AVS e per renderla sempre più efficace, Microsoft ha introdotto recentemente le novità riportate nei paragrafi seguenti.

Presenza in 24 region di Azure

Dal lancio di AVS, avvenuto circa due anni fa, Microsoft ha lavorato per estendere la disponibilità di questa soluzione a livello globale ed ora è disponibile in 24 region differenti di Azure, più di qualsiasi altro provider di servizi cloud. Per consultare la disponibilità geografica di AVS è possibile consultare questa pagina.

Figura 2 – Presenza di AVS a livello globale

VMware vSphere 7.0

Tutti i deployment di Azure VMware solution possono adottare VMware vSphere 7.0, la versione più recente della suite che offre una gamma completa di funzionalità enterprise in ambito virtualizzazione.

Disponibilità dei datastore di Azure NetApp Files

I workload che richiedono un utilizzo intensivo dello storage, anche in ambiente AVS, possono usufruire dell’integrazione con Azure NetApp Files. Adottando questa soluzione è possibile scalare facilmente per aumentare le capacità di archiviazione, superando così i limiti delle istanze storage locali messe a disposizione dalla vSAN. Per maggiori informazioni a riguardo è possibile consultare la documentazione ufficiale Microsoft.

Jetstream DR con il supporto dei datastore di Azure NetApp Files

Microsoft, al fine di garantire ai propri clienti la possibilità di sfruttare al meglio gli investimenti fatti in competenze e tecnologie, ha collaborato con alcuni dei principali partner che offrono soluzioni di disaster recovery, uno di questi è Jetstream. L’adozione di JetStream per sviluppare piani di DR è interessante in quanto vengono utilizzati degli Azure Blob Storage per mantenere le copie delle macchine virtuali ed i relativi dati. JetStream DR è ora anche in grado di replicare ed automatizzare il ripristino utilizzando i datastore di Azure NetApp Files.

VMware Cloud Director Services

I clienti che hanno adottato la soluzione AVS, utilizzando il contratto Microsoft Enterprise agreement, possono acquistare il servizio VMware Cloud Director da VMware. Questo consente di connetterci il cloud privato di AVS per creare e per gestire data center virtuali privati. Inoltre, è possibile sfruttare le funzionalità offerte per la migrazione dei workload VMware locali verso il private cloud di Azure VMware Solution. Per ulteriori dettagli è possibile consultare questa documentazione.

VMware vRealize Log Insight Cloud

Il servizio VMware vRealize Log Insight Cloud è disponibile anche per AVS. Questa soluzione fornisce una gestione centralizzata dei log, una visibilità operativa dettagliata e la possibilità di fare analisi approfondite. Grazie a questa soluzione è possibile aumenta l’efficienza operativa dei reparti IT, ridurre i costi derivanti da tempi di inattività non pianificati e fornire una visibilità approfondita sugli eventi di security.

“Public IP to NSX Edge” disponibile in 17 region di Azure

Frequentemente le applicazioni client in esecuzione su AVS richiedono connettività Internet sia in uscita sia in entrata. Grazie a questa nuova funzionalità, è possibile adottare tre differenti modelli per garantire l’accesso Internet in entrata ed in uscita alle risorse ospitate nel cloud privato di Azure VMware Solution.

Programma VMware Cloud Universal

Microsoft ha esteso la partnership con VMware aggiungendo il supporto al programma VMware Cloud Universal, un programma flessibile di acquisto e consumo per l’adozione di strategie ibride e multi-cloud. Questo consentirà ai clienti di acquistare Azure VMware Solution come parte del programma VMware Cloud Universal.

Conclusioni

Alle aziende viene richiesto di adottare in ambito IT soluzioni flessibili e all’avanguardia per ottenere una maggiore stabilità, continuità e resilienza dei principali workload applicativi che sostengono il loro core business. Azure VMware solution ha tutte le caratteristiche per rispondere nel migliore dei modi a queste esigenze ed i numerosi miglioramenti introdotti, frutto del lavoro congiunto tra Microsoft e VMware, la rendono sempre più moderna, solida ed affidabile.

Azure Management services: le novità di agosto 2022

Microsoft rilascia costantemente novità riguardanti gli Azure management services. Pubblicando questo riepilogo si vuole fornire una panoramica complessiva delle principali novità rilasciate nell’ultimo mese. Questo consente di rimanere sempre aggiornati su questi argomenti ed avere i riferimenti necessari per condurre ulteriori approfondimenti.

Il diagramma seguente mostra le diverse aree relative al management, che sono contemplate in questa serie di articoli, per poter rimanere aggiornati su questi temi ed effettuare al meglio il deployment ed il mantenimento delle applicazioni e delle risorse.

Figura 1 – Overview dei Management services in Azure

Monitor

Azure Monitor

Azure Monitor metric alerts: miglioramento nell’apprendimento delle soglie

I “metric alerts” di Azure Monitor con il rilevamento dinamico delle soglie, utilizzano algoritmi di machine learning (ML) avanzati per apprendere il comportamento storico delle metriche e identificare modelli e anomalie che indicano possibili problemi nei servizi. Grazie all’introduzione di questa nuova funzionalità vengono riconosciute automaticamente le interruzioni prolungate e tali interruzioni vengono rimosse dall’andamento per non falsare i risultati. In questo modo si ottengono soglie molto migliori che si adattano ai dati e possono rilevare problemi nei servizi con la stessa sensibilità prima dell’interruzione.

VM insights e l’utilizzo del nuovo agente di Azure Monitor (preview)

Attualmente, per poter utilizzare Azure Monitor VM insights è necessario installare, a bordo di ogni macchina virtuale oppure dei virtual machine scale set da monitorare, l’agente di Log Analytics ed il dependency agent. Grazie al rilascio di questa nuova funzionalità (in anteprima) VM insights utilizzerà il nuovo agente di Azure Monitor, anziché l’agente di Log Analytics.

Diverse sono le funzionalità che si ottengono con questa preview:

  • Configurazione facilitata, utilizzando le data collection rule, per collezionare i performance counters delle VMs e specifici data types.
  • Possibilità di abilitare e disabilitare processi e dati delle dipendenze che generano la Map view, ottenendo così una conseguente ottimizzazione dei costi.
  • Miglioramento della sicurezza e delle performance derivanti dall’utilizzo dell’Azure Monitor agent e delle managed identity.

Autenticazione basata sulle managed identity per abilitare Azure Monitor container insights (preview)

Container insights ora supporta l’integrazione tramite l’agente di Azure Monitor per i cluster AKS (nodi Linux) e per i cluster abilitati per Arc. Questo agente raccoglie i dati sulle prestazioni e sugli eventi da tutti i nodi del cluster e viene automaticamente distribuito e registrato con il workspace di Log Analytics. Con l’agente di Azure Monitor, container insights supporta anche l’autenticazione tramite managed identity per AKS e per i cluster abilitati per Arc. Si tratta di un modello di autenticazione sicuro e semplificato in cui l’agente di monitor usa la managed identity del cluster per inviare i dati ad Azure Monitor. Questo nuovo meccanismo di autenticazione va a sostituire l’autenticazione locale basata sui certificati ed elimina la necessità di aggiungere un ruolo specifico al cluster. Sono supportate le System-assigned identity e le user-assigned identity.

Disponibilità in nuove regions

Azure Monitor Log Analytics è disponibile nelle seguenti nuove region:

  • China North 3
  • China East 3

Per consultare la disponibilità del servizio in tutte le region Azure è possibile consultare questo documento.

Govern

Azure Policy

Policy per bloccare il deployment di potenziali immagine vulnerabili

Per proteggere i cluster Kubernetes ed i relativi workload basati su container da potenziali tentativi di attacco è ora possibile creare delle restrizioni nel deployment delle immagini che contengono vulnerabilità nei relativi componenti software. Grazie a questa funzionalità è possibile utilizzare le Azure Policy e Azure Defender for Containers per identificare le vulnerabilità e applicare le relative patch prima di effettuare i deployment.

Azure Cost Management

Aggiornamenti relativi a Microsoft Cost Management

Microsoft è costantemente alla ricerca di nuove metodologie per migliorare Microsoft Cost Management, la soluzione per fornire una maggiore visibilità su dove si stanno accumulando costi nel cloud, identificare e prevenire modelli di spesa errati ed ottimizzare i costi . In questo articolo sono riportati alcuni degli ultimi miglioramenti ed aggiornamenti riguardanti questa soluzione. In particolare si segnala la possibilità di consolidare e gestire vari tenant di Azure Active Directory da un unico account di fatturazione del Microsoft Customer Agreement (MCA).

Azure Arc

Azure Arc-enable Servers: disponibilità in nuove regions

Azure Arc-enable Servers è disponibile nelle seguenti nuove region:

  • China East 2 (preview)
  • China North 2 (preview)
  • South Africa North

Secure

Microsoft Defender for Cloud

Nuove funzionalità, correzioni di bug e funzionalità deprecate di Microsoft Defender for Cloud

Lo sviluppo di Microsoft Defender for Cloud è in costante evoluzione e vengono introdotti miglioramenti su base continua. Per rimanere aggiornati sugli sviluppi più recenti, Microsoft aggiorna questa pagina, che fornisce informazioni su nuove funzionalità, correzioni di bug e funzionalità deprecate. In particolare, questo mese le principali novità riguardano:

  • Distribuzione automatica dell’agente di Azure Monitor (preview)
  • Alert deprecati riguardanti attività sospette correlate ad un cluster Kubernetes

Protect

Azure Site Recovery

Nuovo Update Rollup

Per Azure Site Recovery è stato rilasciato l’Update Rollup 63 che risolve diverse problematiche e introduce alcuni miglioramenti.

Tra le principali migliorie introdotte da questa versione dei componenti di ASR, troviamo:

  • Il supporto di Oracle Linux 8.6 per Linux OS/Azure verso Azure e per VMware/Physical verso Azure
  • La possibilità di migrare i processi di replica esistenti dalla modalità classica a quella moderna per le macchine virtuali VMware (vedi paragrafo seguente “Aggiornamento per adottare l’esperienza moderna di replica delle VMs di VMware”)

I relativi dettagli e la procedura da seguire per l’installazione è consultabile nella KB specifica.

Aggiornamento per adottare l’esperienza moderna di replica delle VMs di VMware

In ASR è stata introdotta la possibilità di migrare, le macchine virtuali VMware protette da Azure Site Recovery, dall’esperienza classica a quella moderna introdotta recentemente. La modalità classica prevede la replica delle VMs di VMware utilizzando il Configuration Server, mentre la modalità moderna prevede l’adozione dell’appliance di replica di ASR. Il processo di migrazione, verso la modalità moderna, che è stato introdotto prevede:

  • Un meccanismo di detection che consente di non dover ripetere la replica iniziale dei sistemi protetti.
  • Il calcolo dei tempi di migrazione necessari, al fine di poter avere tutti gli elementi necessari per una corretta pianificazione.
  • Un robusto meccanismo di rollback, per ripristinare la situazione iniziale (modalità classica) nel caso emergano delle problematiche.

L’adozione del meccanismo moderno di replica è raccomandato da Microsoft in quanto consente di migliorare la sicurezza, ridurre l’effort di gestione e semplificare l’ambiente.

Migrate

Azure Migrate

Nuovi rilasci e funzionalità di Azure Migrate

Azure Migrate è il servizio presente in Azure che comprende un ampio portafoglio di strumenti che è possibile utilizzare, tramite una esperienza di utilizzo guidata, per affrontare in modo efficace i più comuni scenari di migrazione. Per rimanere aggiornati sugli sviluppi più recenti della soluzione è possibile consultare questa pagina, che fornisce informazioni su nuovi rilasci e nuove funzionalità. In particolare, questo mese le principali novità riguardano:

  • Possibilità di effettuare il discovery e l’assessment di ambienti SQL in Microsoft Hyper-V e in sistemi fisici/bare-metal, nonché sui servizi IaaS di altri cloud pubblici.

Valutazione di Azure

Per testare e valutare in modo gratuito i servizi offerti da Azure è possibile accedere a questa pagina.

Azure IaaS and Azure Stack: announcements and updates (August 2022 – Weeks: 33 and 34)

This series of blog posts includes the most important announcements and major updates regarding Azure infrastructure as a service (IaaS) and Azure Stack, officialized by Microsoft in the last two weeks.

Azure

Compute

Azure VMware Solution now in Sweden Central

Azure VMware Solution empowers you to seamlessly extend or migrate your existing on-premises VMware workloads to Azure without the cost, effort, or risk of re-architecting applications or retooling operations. With this update Azure VMware Solution has now expanded availability to the Sweden Central Azure region.

Azure VMware Solution: public IP capability

Most customer applications running on Azure VMware Solution require internet access. These applications require both outbound and inbound internet connectivity. Azure VMware Solution Public IP is a simplified and scalable solution for running these applications. With this capability, Microsoft enables the following:

  • Direct inbound and outbound internet access for AVS to the NSX-T Edge.
  • The ability to receive up to 1000 or more Public IPs.
  • DDoS Security protection against network traffic in and out of the internet.
  • Enable support for VMware HCX (migration tool for VMwre VMs) over the public internet.

UAE North Availability Zones

Availability Zones in UAE North are made up of three unique physically separated locations or “zones” within a single region to bring higher availability and asynchronous replication across Azure regions for disaster recovery protection.

Networking

Private endpoint network security group support

Private endpoint support for network security groups (NSGs) is now generally available. This feature enhancement provides you with the ability to enable advanced security controls on traffic destined to a private endpoint. In order to leverage this feature, you will need to set a specific subnet level property, called PrivateEndpointNetworkPolicies, to enabled.

Private endpoint user-defined routes support

Private endpoint support for user-defined routes (UDRs) is now generally available. This feature enhancement will remove the need to create a /32 address prefix when defining custom routes. You will now have the ability to use a wider address prefix in the user defined route tables for traffic destined to a private endpoint (PE) by way of a network virtual appliance (NVA). In order to leverage this feature, you will need to set a specific subnet level property, called PrivateEndpointNetworkPolicies, to enabled on the subnet containing private endpoint resources.

Azure Stack

Azure Stack HCI

Azure Stack HCI 22H2: Network ATC improvements

Network ATC can simplify the deployment and on-going management of host networking in Azure Stack HCI. In this article are described all improvements to this component, released with Azure Stack HCI 22H2 update.

Software Defined Networking (SDN) extensions reach General Availability for WAC

SDN Infrastructure, Network Security Groups (NSGs), Logical networks, Virtual Networks, Load Balancers, and Gateways reach General Availability for Windows Admin Center (WAC). SDN Infrastructure’s “Network Controller” tab in WAC now displays information about cluster, server, and node certificates, complete with UI indications that certificate will expire soon. 

La nuova soluzione per gestire e governare gli aggiornamenti dei sistemi

Le comuni pratiche in materia di sicurezza informatica prevedono, tra i molteplici accorgimenti, l’applicazione tempestiva degli aggiornamenti software. Infatti, questa attività risulta di fondamentale importanza anche per eliminare le vulnerabilità che permettono l’attuazione di specifici attacchi informatici sui sistemi aziendali. Per facilitare l’applicazione delle patch, relative al sistema operativo, alle macchine della propria infrastruttura, Microsoft ha recentemente annunciato la disponibilità di una nuova soluzione denominata “Update management center”. In questo articolo vengono riportate le caratteristiche e le peculiarità di questa soluzione che aiuta a semplificare la gestione degli aggiornamenti e a raggiungere la conformità per quanto concerne questi aspetti legati alla sicurezza.

Cosa consente di fare questa soluzione?

Update management center è la nuova soluzione che aiuta a gestire e a governare centralmente gli aggiornamenti di tutte le macchine presenti nella propria infrastruttura. Infatti, mediante questa soluzione risulta possibile:

  • Controllare la conformità degli aggiornamenti per l’intero parco macchine.
  • Distribuire istantaneamente aggiornamenti critici per proteggere i propri sistemi oppure pianificare l’installazione all’interno di una finestra di manutenzione definita.
  • Sfruttare le differenti opzioni di applicazione delle patch, come Automatic VM guest patching in Azure, hot patching, e le pianificazioni delle manutenzioni definite dal cliente.

Ad oggi, Update management center è in grado di gestire e governare gli aggiornamenti su:

  • Sistemi operativi Windows e Linux.
  • Macchine che risiedono in Azure, in locale e su altre piattaforme cloud, grazie ad Azure Arc.

Il diagramma seguente illustra come Update management center effettua la valutazione e l’applicazione degli aggiornamenti su tutti i sistemi Azure e sui server abilitati per Arc, sia Windows sia Linux.

Figura 1 – Panoramica di Update management center

Update Management Center si basa su una nuova Azure extension progettata per fornire tutte le funzionalità necessarie per interagire con il sistema operativo per quanto riguarda la valutazione e l’applicazione degli aggiornamenti. Questa extension viene installata automaticamente all’avvio di qualsiasi operazione di Update Management Center. La distribuzione dell’extension è supportata sulle macchine virtuali di Azure oppure sui server abilitati per Arc e viene installata e gestita utilizzando:

  • L’agente Windows oppure l’agente Linux per le macchine virtuali di Azure.
  • L’agente Azure Arc per computer o server fisici non Azure (sia Linux, sia Windows).

L’installazione e la configurazione dell’extension viene gestita dalla soluzione e non è necessario alcun intervento manuale, purché gli agenti delle macchine virtuali di Azure o gli agenti per Azure Arc siano funzionanti. L’extension dell’Update management center esegue il codice in locale sul computer per interagire con il sistema operativo e consente di:

  • Recuperare le informazioni di valutazione sullo stato degli aggiornamenti di sistema, specificati dall’agente di Windows Update oppure dal Linux package manager*.
  • Avviare il download e l’installazione degli aggiornamenti approvati dal client Windows Update oppure dal Linux package manager.
  • Ottenere tutte le informazioni sui risultati dell’installazione degli aggiornamenti, le quali vengono riportate nell’Update management center dall’extension e sono disponibili per essere analizzate tramite Azure Resource Graph. La visualizzazione dei dati delle valutazioni è possibile consultarla per gli ultimi sette giorni ed i risultati riguardanti l’installazione degli aggiornamenti è disponibile per gli ultimi trenta giorni.

* Le macchine erogano le segnalazioni sugli aggiornamenti in base all’origine con cui sono configurate per la sincronizzazione. Windows Update Agent (WUA) su macchine Windows può essere configurato per far riferimento a Windows Server Update Services (WSUS) oppure a Microsoft Update. Le macchine Linux possono essere configurate per far riferimento a un repository di pacchetti YUM o APT locale oppure pubblico.

Benefici della soluzione

Update management center funziona senza la necessità di fare attività di onboarding, in quanto è una soluzione che si basa nativamente sulla piattaforma Azure Compute e su Azure Arc-enabled servers. Questa soluzione prenderà presto il posto di Update Management di Azure Automation, rimuovendo qualsiasi dipendenza da Azure Automation e da Log Analytics.

Nei paragrafi seguenti vengono sintetizzati i principali punti di forza della nuova soluzione.

Visibilità centralizzata degli aggiornamenti

Grazie a questa soluzione è possibile consultare in modo centralizzato, direttamente dal portale Azure, lo stato di compliance rispetto agli aggiornamenti richiesti e distribuiti sui vari sistemi.

Integrazione nativa e zero onboarding

Trattandosi di una soluzione creata come funzionalità nativa della piattaforma Azure, non è presente nessuna dipendenza da Log Analytics e da Azure Automation. Inoltre, la soluzione supporta una totale integrazione con le Azure Policy.

Integrazione con i ruoli e le identità di Azure

La soluzione consente di ottenere un controllo di accesso granulare a livello di risorsa. Il tutto è basato su Azure Resource Manager e quindi consente l’utilizzo di RBAC e dei ruoli basati su ARM in Azure.

Elevata flessibilità nella gestione degli aggiornamenti

La possibilità di controllare automaticamente gli aggiornamenti mancanti oppure su richiesta, così come la capacità di agire installando immediatamente gli aggiornamenti oppure di pianificarli per una data successiva sono elementi che garantiscono una elevata flessibilità. Inoltre, è consentito mantenere aggiornati i sistemi adottando nuove tecniche, come ad esempio l’automatic VM guest patching in Azure e l’hotpatching.

Integrazione con altre soluzioni

In questo contesto è opportuno considerare che Microsoft offre, oltre a questa soluzione, anche altre funzionalità per gestire gli aggiornamenti per le macchine virtuali di Azure.  Queste funzionalità è necessario considerarle come parte integrante della propria strategia generale per la gestione degli aggiornamenti. Tra le varie funzionalità troviamo:

  • Automatic OS image upgrade
  • Automatic VM guest patching
  • Automatic extension upgrade
  • Hotpatch
  • Maintenance control
  • Scheduled events

Per approfondire tutte queste soluzioni riportate è possibile consultare la documentazione ufficiale Microsoft.

Conclusioni

Questa nuova funzionalità, totalmente integrata nella piattaforma Azure ed in grado di sfruttare le potenzialità di Azure Arc permette di mantenere aggiornati tutti i sistemi della propria infrastruttura in modo semplice, diretto e con un effort amministrativo molto ridotto. Inoltre, garantisce una visibilità totale sulla compliance degli update sia per i sistemi Windows sia per i sistemi Linux, elemento fondamentale per aumentare la security posture della propria infrastruttura.

Azure IaaS and Azure Stack: announcements and updates (August 2022 – Weeks: 31 and 32)

This series of blog posts includes the most important announcements and major updates regarding Azure infrastructure as a service (IaaS) and Azure Stack, officialized by Microsoft in the last two weeks.

Azure

Compute

Azure Dedicated Host restart (preview)

Azure Dedicated Host gives you more control over the hosts you deployed by giving you the option to restart any host. When undergoing a restart, the host and its associated VMs will restart while staying on the same underlying physical hardware. With this new capability, now in preview, you can take troubleshooting steps at the host level.

Azure Dedicated Host support for Ultra SSD (preview)

Currently, VMs running on Azure Dedicated Host support the use of Standard and Premium Azure disks as data disks. With this preview, Microsoft is introducing support for Azure Ultra Disks on Azure Dedicated Host. Azure Ultra disks are highly performant disks on Azure that offer high throughput (maximum of 4000 MBps per disk) and high IOPS (maximum of 160,00 IOPS per disk) depending on the disk size.
If you are running IaaS workloads that are data intensive and latency sensitive, such as Oracle DB, MySQL DB, other critical databases, and gaming applications, you will benefit from using Ultra disks as data disks on VMs hosted on Azure Dedicated Host.

Microsoft Azure available from new cloud region in Qatar

Microsoft is launching a new datacenter region in Qatar. The new datacenter region includes Azure Availability Zones, which offer you additional resiliency for your applications by designing the region with unique physical datacenter locations with independent power, network, and cooling for additional tolerance to datacenter failures.

Enforcement mode of machine configuration (previously guest configuration)

The enforcement mode of machine configuration (previously guest configuration) is now generally available. This represents the ApplyAndMonitor and ApplyAndAutocorrect auditing modes. The customer experience within Azure has not changed as a result of the renaming. Machine configuration continues to provide a native capability to audit or configure operating system settings as code, both for machines running in Azure and hybrid Azure Arc-enabled servers, directly per-machine or at-scale orchestrated through Azure Automanage, Microsoft Defender for Cloud, or Azure Policy.
You will now be able to:

  • Apply and monitor configurations: set the required configuration on your machines and remediate on demand.
  • Apply and autocorrect configurations: set the required configuration at scale and autoremediate in the event of a configuration drift.
  • Apply configurations to machines at management group level.
  • Set TLS 1.2 to machines through our newly released built-in policy.
  • Create, delete, and monitor the compliance of your configurations through the Azure portal.

Storage

Azure StorSimple 8000/1200 series will no longer be supported starting 31st December 2022

Support for the following StorSimple versions will end 31st December 2022:
• StorSimple 8000 series – 8100, 8600, 8010, 8020
• StorSimple 1200 Series
• StorSimple Data Manager
• StorSimple Snapshot Manager

The StorSimple service will reach end of life which means the following will no longer be available:
• All cloud management capability (e.g. viewing or updating settings related to volumes, shares, backups, backup policies or installing updates, etc.)
• Access to live data and backups.
• Access to customer support resources (phone, email, web)
• Hardware replacement parts and repair services for StorSimple 8000 series devices
• Software updates for StorSimple 8000 series and 1200 series devices

Microsoft has been expanding the portfolio of Azure Hybrid storage capabilities with new services for data tiering and cloud ingestion, providing more options to customers for storing data in Azure in native formats.

Networking

Azure Firewall Premium is now ICSA labs certified

Azure Firewall Premium SKU is a managed, cloud-based network security service that protects your Azure Virtual Network resources. It provides advanced threat protection that meets the needs of highly sensitive and regulated environments and includes Intrusion Prevention System (IPS) and TLS inspection capabilities.
The new Intrusion Prevention System (IPS) certification from ICSA Labs is an important IPS certification, is an addition to existing Firewall certification, from ICSA Labs.
ICSA Labs provides credible third-party testing and certification of security and health IT products, as well as network-connected devices. This includes certification of network intrusion prevention systems.
ICSA Labs Network Intrusion Prevention System (IPS) security certification test cycle includes Azure Firewall protection against exploits aimed at approximately 100 high severity vulnerabilities in enterprise software. Because real world attacks do not happen on a quiescent network, ICSA Labs tests with an appropriate level of background traffic using various mixes of enterprise network traffic. The test included evasion techniques, platform security of the product itself, logging, secure administration, and administrative functions.
Azure Firewall is the first cloud firewall service to attain the ICSA Labs Corporate Certification for both Firewall and IPS services.

Next hop IP support for Route Server

With next hop IP support, you can deploy network virtual appliances (NVAs) behind an Azure Internal Load Balancer (ILB) to acheive key active-passive connectivity scenarios and improve connectivity performance.

Azure Management services: le novità di luglio 2022

Microsoft annuncia in modo costante novità riguardanti gli Azure management services e come di consueto viene rilasciato questo riepilogo mensile. L’obiettivo è di fornire una panoramica complessiva delle principali novità del mese, in modo da rimanere sempre aggiornati su questi argomenti ed avere i riferimenti necessari per condurre ulteriori approfondimenti.

Il diagramma seguente mostra le diverse aree relative al management, che sono contemplate in questa serie di articoli, per poter rimanere aggiornati su questi temi ed effettuare al meglio il deployment ed il mantenimento delle applicazioni e delle risorse.

Figura 1 – Overview dei Management services in Azure

Monitor

Azure Monitor

Azure Monitor per soluzioni SAP (preview)

Azure Monitor ha lanciato una nuova versione, chiamata Azure Monitor for SAP solutions (AMS), per il monitor delle soluzioni SAP (preview). Questa nuova versione consente, per i workload SAP in Azure, di raccogliere le informazioni e le telemetrie di SAP. Tale soluzione risulta utile sia per i team SAP BASIS sia per i team di infrastruttura che possono consultare le informazioni raccolte in un’unica posizione.

Strumenti di migrazione per l’Azure Monitor Agent (preview)

L’Azure Monitor Agent (AMA) offre un modo sicuro, economicamente conveniente, semplificato e performante per la raccolta dei dati di telemetria provenienti dalle macchine virtuali di Azure, da Virtual Machine Scale Set, dai server abilitati per Arc e dai client Windows. La migrazione dall’agente di Log Analytics (agenti MMA oppure OMS) dovrà avvenire entro agosto 2024. Per semplificarti questo processo, Microsoft sta mettendo a disposizione degli strumenti dedicati di migrazione degli agenti, che consentono di automatizzare il processo di migrazione. Per ulteriori dettagli è possibile consultare la documentazione ufficiale Microsoft.

Azure Monitor Agent: supporto per le User-assigned Managed Identity (preview)

Il nuovo Azure Monitor Agent (AMA) ora supporta in anteprima le User-assigned Managed Identity. Grazie a questo supporto è possibile utilizzare le policy per distribuire l’estensione dell’AMA su macchine virtuali e su virtual machine scale set. Le User-assigned Managed Identity consentono di ottenere una maggiore scalabilità e resilienza rispetto alle System Assigned Identity, diventando così il metodo consigliato per effettuare installazioni su larga scala tramite le extension.

Configure

Update management center (preview)

Update management center è la nuova soluzione che aiuta a gestire e a governare centralmente gli aggiornamenti di tutte le macchine. Funziona senza la necessità di fare attività di onboarding, in quanto è una soluzione che si basa nativamente sulla piattaforma Azure Compute e su Azure Arc-enabled servers. Questa soluzione prenderà presto il posto di Update Management di Azure Automation, rimuovendo qualsiasi dipendenza da Azure Automation e da Log Analytics. Update management center è, ad oggi, in grado di gestire e governare gli aggiornamenti su:

  • Sistemi operativi Windows e Linux
  • Macchine che risiedono in Azure, in locale e su altre piattaforme cloud, grazie ad Azure Arc

Tra i principali punti di forza della nuova soluzione troviamo:

  • Visibilità centralizzata degli aggiornamenti
  • Integrazione nativa e zero onboarding
  • Integrazione con i ruoli e le identità di Azure
  • Elevata flessibilità nella gestione degli aggiornamenti

Govern

Azure Cost Management

Aggiornamenti relativi a Microsoft Cost Management

Microsoft è costantemente alla ricerca di nuove metodologie per migliorare Microsoft Cost Management, la soluzione per fornire una maggiore visibilità su dove si stanno accumulando costi nel cloud, identificare e prevenire modelli di spesa errati ed ottimizzare i costi . In questo articolo sono riportati alcuni degli ultimi miglioramenti ed aggiornamenti riguardanti questa soluzione.

Secure

Microsoft Defender for Cloud

Nuove funzionalità, correzioni di bug e funzionalità deprecate di Microsoft Defender for Cloud

Lo sviluppo di Microsoft Defender for Cloud è in costante evoluzione e vengono introdotti miglioramenti su base continua. Per rimanere aggiornati sugli sviluppi più recenti, Microsoft aggiorna questa pagina, che fornisce informazioni su nuove funzionalità, correzioni di bug e funzionalità deprecate. In particolare, questo mese le principali novità riguardano:

Protect

Azure Backup

Smart tiering: spostamento automatico nel vault-archive tier (preview)

In Azure Backup è stata introdotta la possibilità di configurare le policy per automatizzare l’utilizzo del vault-archive tier per le macchine virtuali di Azure e per SQL Server/SAP HANA a bordo di macchine virtuali. Questo garantisce che i punti di ripristino idonei e consigliati (nel caso di macchine virtuali di Azure) vengano spostati automaticamente nel vault-archive tier. Questa operazione viene svolta in modo periodico e in base alle impostazioni della policy di backup. Inoltre, risulta possibile specificare il numero di giorni dopo i quali si desidera che i punti di ripristino vengano spostati nel vault-archive tier.

Azure Site Recovery

Mitigate vulnerabilità di Azure Site Recovery

Microsoft ha corretto una serie di vulnerabilità di Azure Site Recovery (ASR) rilasciando degli aggiornamenti il 12 luglio, durante il ciclo regolare degli aggiornamenti di Microsoft. Queste vulnerabilità interessano tutti i clienti che utilizzano ASR in uno scenario di replica da VMware/Physical verso Azure. Tali vulnerabilità sono state corrette nell’ultima versione di ASR 9.49. Per maggiori informazioni è possibile consultare questo bollettino.

Nuovo Update Rollup

Per Azure Site Recovery è stato rilasciato l’Update Rollup 62 che risolve diverse problematiche e introduce alcune novità, tra le quali quali:

  • Supporto per Linux OS/Azure verso Azure: RHEL 8.6 e Cent OS 8.6 
  • Supporto per VMware/Physical verso Azure: RHEL 8.6 e Cent OS 8.6 
  • Supporto per la configurazione delle regole di “proxy bypass” per le repliche VMware e Hyper-V, utilizzando i private endpoint. 

I relativi dettagli e la procedura da seguire per l’installazione sono consultabili nella KB specifica.

Migrate

Azure Migrate

Nuovi rilasci e funzionalità di Azure Migrate

Azure Migrate è il servizio presente in Azure che comprende un ampio portafoglio di strumenti che è possibile utilizzare, tramite una esperienza di utilizzo guidata, per affrontare in modo efficace i più comuni scenari di migrazione. Per rimanere aggiornati sugli sviluppi più recenti della soluzione è possibile consultare questa pagina.

Valutazione di Azure

Per testare e valutare in modo gratuito i servizi offerti da Azure è possibile accedere a questa pagina.

Azure IaaS and Azure Stack: announcements and updates (July 2022 – Weeks: 29 and 30)

This series of blog posts includes the most important announcements and major updates regarding Azure infrastructure as a service (IaaS) and Azure Stack, officialized by Microsoft in the last two weeks.

Azure

Compute

Virtual machine restore points

VM restore points provides you with a point in time snapshot of all the managed disks attached to your Virtual Machine. Customers and Azure partners who are looking to build business continuity and disaster recovery solutions can use VM restore points to capture app consistent and crash consistent backups natively on the Azure platform. This can then be used to restore disks and VMs during scenarios such as data loss, data corruption, or disaster recovery. 

NVads A10 v5 Virtual Machines

NVads A10 v5 virtual machines (VMs) are now generally available in West Europe, South Central US, and West US3 regions. The NVads A10 v5 VM series enables a wide variety of graphics, video, and AI workloads, including virtual production and visual effects, engineering design and simulation, game development and streaming, virtual desktops/workstations and more. They feature NVIDIA A10 Tensor Core GPUs, up to 72 AMD EPYC™ 74F3-series vCPUs, and are designed to offer the right choice for any workload with optimum configurations for both single user and multi-session environments. 

Azure confidential VMs (DCasv5/ECasv5-series VMs)

Azure confidential VMs are designed to offer a new, hardware-based TEE leveraging SEV-SNP, which hardens guest protections to deny the hypervisor and other host management code access to VM memory and state, protecting against operator access. Azure DCasv5/ECasv5 confidential VMs, utilizing 3rd Gen AMD EPYC processors with Secure Encrypted Virtualization-Secure Nested Paging (SEV-SNP) security features, are available. 

Trusted Launch support for DCsv3 and DCdsv3 series Virtual Machines

Trusted Launch support for DCsv3 and DCdsv3 virtual machines is available. DCsv3 and DCdsv3 series virtual machines provides support for Intel® SGX. With all new hardware-based security paradigm is now just a few clicks away in Azure to deploy DCsv3 virtual machines with trusted launch feature.

Storage

Live resize for Premium SSD and Standard SSD Disk Storage

Resizing a disk on Azure can provide increased storage capacity and better performance for your applications. As part of our commitment to continuously add new capabilities to our Azure Disk Storage portfolio, live resize for Premium SSD and Standard SSD Disk Storage is now generally available. With live resize, you can dynamically increase the storage capacity of your Premium SSD and Standard SSD disks without causing any disruption to your applications. To reduce costs, you can start with smaller disks and gradually increase their storage capacity without experiencing any downtime.

Azure Premium SSD v2 Disk Storage (preview)

The next generation of Microsoft Azure Premium SSD Disk Storage is available in preview. This new disk offering provides the most advanced block storage solution designed for a broad range of input/output (IO)-intensive enterprise production workloads that require sub-millisecond disk latencies as well as high input/output operations per second (IOPS) and throughput at a low cost. With Premium SSD v2, you can now provision up to 64TiBs of storage capacity, 80,000 IOPS, and 1,200 MBPS throughput on a single disk. With best-in-class IOPS and bandwidth, Premium SSD v2 provides the most flexible and scalable general-purpose block storage in the cloud, enabling you to meet the ever-growing demands of your production workloads such as SQL Server, Oracle, MariaDB, SAP, Cassandra, Mongo DB, big data, analytics, gaming, on virtual machines, or stateful containers. Moreover, with Premium SSD v2, you can provision granular disk sizes, IOPS, and throughput independently based on your workload needs, providing you more flexibility in managing performance and costs.

Networking

TLS 1.3 support on Application Gateway (preview)

The new Predefined and CustomV2 policies on Application Gateway come with TLS v1.3 support. They provide improved security and performance benefits, fulfilling the needs of your enterprise security policies. You may use out-of-the-box predefined policies or configure a preferred cipher-suite list by using the CustomV2 policy.

Azure Stack

Azure Stack HCI

Azure Marketplace for Arc-enabled Azure Stack HCI (preview)

Azure Marketplace for Arc-enabled Azure Stack HCI makes it easy and convenient to download the latest fully patched image to your cluster with just a few clicks in the Azure Portal. This preview focuses on Windows 11 Enterprise multi-session, the image used by Azure Virtual Desktop, and Windows Server 2022 Datacenter Azure Edition, which enables hot-patching (reboot-less patching) for on-premises VMs. More images will follow in the coming months. This preview is available for all in-market Azure Stack HCI.

Remote support for Arc-enabled Azure Stack HCI (preview)

When opening a case, you can now grant Microsoft support engineers remote access to your cluster to gather logs of perform remediation steps themselves. This reduces the back-and-forth that’s typical with on-premises support. New PowerShell cmdlets and Windows Admin Center tools let you precisely control and audit the access that support engineers get, including time limits, allow-listing cmdlets, and comprehensive auditing that’s always on.

Arc-enabled guest VMs with extensions for Azure Stack HCI (preview)

When you deploy a new virtual machine through Azure Arc onto Azure Stack HCI, the guest operating system is now automatically enrolled as an Arc-enabled server instance. This means you can use popular VM extensions like Custom Script to perform configuration inside the VM (like installing an application) as part of VM deployment. To illustrate the usefulness of this capability, Microsoft is providing a sample custom script extension that enrolls a VM into an Azure Virtual Desktop session host pool, eliminating manual configuration of the guest agent as its own step. This preview is available for all in-market Arc-enabled Azure Stack HCI.

Azure Stack HCI version 22H2 (preview)

The operating system at the heart of Azure Stack HCI gets a major update with new features and enhancements every year. Next month, the first significant preview of version 22H2 will become available to clusters enrolled in the public Preview channel. Like version 21H2, the new version 22H2 will be available as a free, non-disruptive, over-the-air update for all subscribers when it reaches general availability later this year. Content-wise, the update is focused on fundamental improvements to the core hypervisor, storage, and networking.

Storage replication in stretch clusters is faster, and you can convert existing volumes from fixed provisioning to thin provisioning.

Network ATC has gained new abilities, including automatic IP addressing for storage networks, support for stretch clusters, and better network proxy support.

Hyper-V live migration is faster and more reliable for switchless 2-node and 3-node clusters.

And for new installations, version 22H2 starts with a stronger default security posture, including a stronger set of protocols and cipher suites, Secured-Core Server, Windows Defender application control, and other well-known security features enabled by default right from the start.

Azure Stack Hub

Azure Well-Architected Framework Assessments (preview)

Two pillars of the Well-Architected Framework are available in Preview for Azure Stack Hub on the Microsoft Assessment Platform: Reliability and Operational Excellence. If you are using Azure Stack Hub to deploy and operate workloads for key business systems, it is now possible to answers questions for these pillars within the assessments platform. After completing the assessments, you will be provided with a maturity or risk score, together with prescriptive guidance and knowledge links that suggest possible improvements you could make to your architecture design and score.

Il modello di costo di Azure Stack HCI

Sul mercato sono disponibili tecnologie di diversi vendor che consentono di realizzare infrastrutture hyper-converged (HCI). Microsoft in questo settore propone una soluzione innovativa chiamata Azure Stack HCI, distribuita come servizio di Azure, che consente di ottenere prestazioni elevate, le più recenti funzionalità in ambito sicurezza e un’integrazione nativa con i servizi Azure. In questo articolo viene descritto quanto è necessario investire per ottenere la soluzione Azure Stack HCI e quali aspetti è possibile considerare per strutturare a proprio piacimento il modello di costo.

Premessa: OPEX vs CAPEX

Il termine CAPEX (contrazione da CAPital EXpenditure, cioè le spese in conto capitale) indica il costo che si impiega per sviluppare o fornire asset durevoli per un prodotto o per un sistema.

La sua controparte, la spesa operativa oppure OPEX (dal termine inglese OPerational EXpenditure) è il costo necessario per gestire un prodotto, una soluzione oppure un sistema. Questi sono detti anche costi di O&M (Operation and Maintenance) ovvero costi operativi e di gestione.

I costi CAPEX richiedono solitamente lo stanziamento di un budget e di un piano di spesa. Anche per questi motivi, le realtà aziendali generalmente preferiscono sostenere costi OPEX, in quanto sono più facili da pianificare e da gestire.

Chiariti questi concetti, vediamo ora il modello di costo di Azure Stack HCI e come poter ottenere un modello totalmente OPEX.

Costi dell’hardware

Per poter attivare la soluzione Azure Stack HCI è necessario dotarsi dell’hardware on-premise per eseguire il sistema operativo dedicato della soluzione e per l’esecuzione dei vari workload. Esistono due possibilità:

  • Azure Stack HCI Integrated Systems: determinati vendor, offrono dei sistemi appositamente strutturati e integrati per questa soluzione, che forniscono un’esperienza simile ad una appliance. Tali soluzioni comprendono anche il supporto integrato, in modo congiunto tra il vendor e Microsoft.
  • Nodi validati Azure Stack HCI: l’implementazione avviene tramite hardware appositamente testato e validato da un vendor. In questo modo è possibile personalizzare la soluzione hardware in base alle proprie esigenze, andando a configurare il processore, la memoria, lo storage e le caratteristiche delle schede di rete, ma rispettando le matrici di compatibilità del fornitore. Sono diversi i fornitori hardware che offrono soluzioni idonee per eseguire Azure Stack HCIe possono essere consultate accedendo a questo indirizzo. La maggior parte delle implementazioni avviene secondo questa modalità.

Figura 1 – Scenari di deployment dell’hardware

Anche per l’hardware è possibile fare alcune valutazioni per adottare un modello di costo basato sul noleggio. Infatti, i principali vendor come HPE, Dell e Lenovo, sono in grado di offrire l’hardware necessario in modalità “infrastructure as-a-service”, mediante un modello di pagamento in base all’uso.

Costi Azure

Nonostante sia in esecuzione on-premise, Azure Stack HCI prevede una fatturazione basata su subscription Azure, esattamente come per qualsiasi altro servizio nel cloud pubblico di Microsoft.

Azure Stack HCI offre un periodo di prova gratuito che consente di valutare nel dettaglio la soluzione. La durata di questo periodo è pari a 60 giorni e inizia da quando si completa la registrazione dell’ambiente cluster in Azure.

Al termine del periodo di prova, il modello è semplice e prevede un costo di “10 € / core fisico / mese”*. Il costo è quindi dato dal totale dei core fisici presenti nei processori del cluster Azure Stack HCI. Questo modello non prevede un minimo oppure un massimo sul numero di core fisici licenziati e tanto meno dei limiti riguardanti la durata di attivazione.

Costi per le macchine Windows Server

Nei costi Azure riportati nel paragrafo precedente non sono inclusi i costi del sistema operativo per le macchine guest in esecuzione nell’ambiente Azure Stack HCI. Questo aspetto è comune anche ad altre piattaforme HCI, come Nutanix e VMware vSAN. Per licenziare le macchine guest Windows Server in Azure Stack HCI esistono due opzioni:

  • Acquistare licenze Windows Server (modalità CAPEX), Standard oppure Datacenter, le quali includono il diritto di attivare il SO delle macchine virtuali guest. La Standard Edition può essere adatta se il numero di macchine guest Windows Server è limitato, mentre se sono presenti diversi sistemi guest Windows Server è opportuno valutare la Datacenter Edition che dà diritto all’attivazione di un numero illimitato di sistemi virtualizzati Windows Server.
  • Pagare la licenza di Windows Server per i sistemi guest tramite la propria subscription Azure, proprio come avviene in ambiente Azure. Scegliendo questa opzione si dovrà sostenere un costo (OPEX) pari a “22.2 € / core fisico / mese”* per avere la possibilità di attivare un numero illimitato di sistemi guest Windows Server in ambiente Azure Stack HCI.

*Costi stimati per la region West Europe e soggetti a modifiche. Per maggiori dettagli sui costi di Azure Stack HCI potete consultare la pagina ufficiale Microsoft.

Costi per altri workload in esecuzione su Azure Stack HCI

Il risultato che si intende perseguire con l’infrastruttura Azure Stack HCI è quello di poter eseguire in ambiente on-premises non solo macchine virtuali, ma gli stessi workload del cloud pubblico Microsoft. Per raggiungerlo Microsoft sta portando i workload di Azure più popolari in Azure Stack HCI e per ciascuno di questi valgono le seguenti considerazioni sui costi:

  • Azure Kubernetes Service: la configurazione del cluster K8s Arc enabled è gratuita**.
  • Azure Arc-enabled data services:
    • Per SQL Server i clienti possono acquistare licenze SQL Server in modalità CAPEX oppure, chi dispone già di licenze SQL, può usare Azure Hybrid Benefit per Azure Arc-enabled SQL Managed Instance, senza la necessità di dover pagare nuovamente la licenza SQL.
    • Nel caso si voglia passare a un modello OPEX è possibile ottenere le licenze di Microsoft SQL Server tramite i servizi dati abilitati per Azure Arc di Microsoft**.
  • Azure Virtual Desktop:
    • Diritti di accesso utente per Azure Virtual Desktop. Le stesse licenze che concedono l’accesso ai desktop virtuali di Azure nel cloud si applicano anche ad Azure Virtual Desktop in Azure Stack HCI.
    • Tariffa del servizio ibrido Azure Virtual Desktop. Questa tariffa prevede un costo per ogni CPU virtuale (vCPU) utilizzata dai session host di Azure Virtual Desktop in esecuzione in ambiente Azure Stack HCI.

**Per maggiori dettagli sui costi di Azure Arc è possibile consultare questa pagina.

Costi per il supporto

Azure Stack HCI, essendo a tutti gli effetti una soluzione Azure, è coperta dal supporto Azure con le seguenti caratteristiche:

  • Viene fornita la possibilità di scegliere tra diversi piani di supporto Azure, a seconda delle esigenze. Il supporto Basic è gratuito, ma in determinati scenari è consigliato valutare almeno il supporto Standard, che prevede un costo fisso mensile.
  • Il supporto è fornito da un team di esperti dedicato a supportare la soluzione Azure Stack HCI.
  • Si può richiedere facilmente supporto tecnico direttamente dal portale Azure.

Conclusioni

Azure Stack HCI consente di portare l’innovazione del cloud all’interno del proprio datacenter e al tempo stesso di creare un ponte di collegamento verso Azure. Nell’era dei datacenter ibridi, una soluzione come Azure Stack HCI, consente di strutturare a proprio piacimento il modello di costo e di avere la massima flessibilità. Sul mercato ci sono diversi vendor che offrono soluzioni per realizzare infrastrutture hyper-converged (HCI) ibride, ed Azure Stack HCI può risultare molto competitivo, non solo dal punto di vista delle funzionalità, ma anche dal punto di vista dei costi.

Azure IaaS and Azure Stack: announcements and updates (July 2022 – Weeks: 27 and 28)

This series of blog posts includes the most important announcements and major updates regarding Azure infrastructure as a service (IaaS) and Azure Stack, officialized by Microsoft in the last two weeks.

Azure

Storage

Ephemeral OS disk support for confidential virtual machines (preview)

The support to create confidential VMs using Ephemeral OS disks is available. This enables customers using stateless workloads to benefit from the trusted execution environments (TEEs). Trusted execution environments protect data being processed from access outside the trusted execution environments.

Azure Archive Storage now available in South Africa North

Azure Archive Storage provides a secure, low-cost means for retaining rarely accessed data including backup and archival storage. Now, Azure Archive Storage is available in South Africa North.

Azure Active Directory authentication for exporting and importing Managed Disks (preview)

Azure already supports disk import and export locking only from a trusted Azure Virtual Network (VNET) using Azure Private Link. For greater security, Microsoft is launching the integration with Azure Active Directory (AD) to export and import data to Azure Managed Disks. This feature enables the system to validate the identity of the requesting user in Azure AD and verify that the user has the required permissions to export and import that disk. 

Networking

Azure Gateway Load Balancer

Gateway Load Balancer is a fully managed service enabling you to deploy, scale, and enhance the availability of third party network virtual appliances (NVAs) in Azure. You can add your favorite third-party appliance whether it is a firewall, inline DDoS appliance, deep packet inspection system, or even your own custom appliance into the network path transparently.
With Gateway Load Balancer, you can easily add or remove advanced network functionality without additional management overhead. It provides bump-in-the-wire technology that ensures all traffic heading to a public endpoint is sent to an appliance before it reaches an application. Gateway Load Balancer supports flow symmetry and source IP preservation. As a result, packets traverse the same network path in both directions, enabling stateful appliances, and your traffic remains transparent to both your appliances and your application.
Gateway Load Balancer is now generally available in all public regions, Azure China cloud regions, and Azure Government cloud regions.

Il disaster recovery con Azure VMware Solution

L’adozione di soluzioni flessibili e all’avanguardia per ottenere una maggiore stabilità, continuità e resilienza dei principali workload applicativi che sostengono il business aziendale è un importante obiettivo da perseguire. Azure VMware Solution (AVS) è il servizio progettato, realizzato e supportato da Microsoft e approvato da VMware, che consente ai clienti di utilizzare cluster VMware vSphere fisici ospitati in Azure. In questo articolo vengono riportati i principali scenari di adozione di Azure VMware Solution per far fronte alle esigenze di disaster recovery.

La soluzione Azure VMware può essere contemplata per indirizzare diversi scenari, tra i quali l’implementazione di piani di disaster recovery e business continuity (BCDR). Il diagramma seguente è utile per indirizzare ad alto livello le possibili scelte in questo ambito:

Figura 1 – Diagramma per indirizzare le scelte in ambito BCDR

Considerazioni sulle strategie di Disaster Recovery

Innanzi tutto, è utile allineare i requisiti di business con RPO, RTO e con la disponibilità di risorse IT. Un piano efficace di Disaster Recovery deve essere progettato per raggiungere tali obiettivi adottando le tecnologie più appropriate. A questo proposito, si può valutare l’adozione di soluzioni di BCDR native delle applicazioni, come ad esempio SQL Always On availability group oppure SAP HANA System Replication (HSR), oppure soluzioni non native come VMware Site Recovery Manager (SRM) ed Azure Site Recovery.

La soluzione Azure VMware è opportuno valutarla se, in ambienti enterprise, sono presenti requisiti particolarmente stringenti in termini di RPO e RTO. In caso contrario è possibile utilizzare Azure Site Recovery oppure fare affidamento al ripristino dei sistemi mediante la soluzione di Data Protection che si sta utilizzando.

Soluzioni di Disaster Recovery utilizzando Azure VMware Solution

Per implementare dei piani di disaster recovery utilizzando Azure VMware Solution è possibile adottare soluzioni native di VMware oppure soluzioni di terze parti.

VMware Site Recovery Manager (SRM)

VMware Site Recovery Manager è una soluzione di automazione, che si integra con una tecnologia di replica sottostante, in grado di offrire:

  • Test di ripristino senza interruzioni di servizio
  • Workflow in grado di effettuare l’orchestrazione dei piani di DR in modo automatizzato
  • Ripristino automatico delle impostazioni di rete e di sicurezza (integrazione con VMware NSX)

La soluzione offre la possibilità di assicurare, in modo semplice ed affidabile, il ripristino e lo spostamento delle macchine virtuali tra più siti VMware con downtime minimo oppure pari allo zero.

Site Recovery Manager richiede una delle seguenti tecnologie di replica per orchestrare le operation di ripristino delle macchine virtuali:

  • VMware vSphere Replication: replica incentrata sulle VMs e basata sull’hypervisor. Si tratta della soluzione integrata in modo nativo con Site Recovery Manager ed inclusa nella maggior parte delle versioni di vSphere.
  • Soluzioni di terze parti: Site Recovery Manager utilizza plug-in SRA (Storage Replication Adapter) sviluppati dai partner di storage per l’integrazione con sistemi di terze parti.

Site Recovery Manager (SRM) per Azure VMware Solution (AVS) è in grado di automatizzare ed orchestrare i processi di failover e di failback nei seguenti scenari di Disaster Recovery:

  • VMware on-premises verso un private cloud Azure VMware Solution di disaster recovery.
  • Azure VMware Solution primario verso un private cloud Azure VMware Solution secondario di disaster recovery.

Inoltre, grazie alla possibilità di effettuare dei test di failover, senza generare interruzioni sull’ambiente di produzione, si ha la possibilità di garantire periodicamente il raggiungimento degli obiettivi, relativi al tempo di ripristino, richiesti per i piani di disaster recovery. In questo scenario SRM è licenziato e supportato direttamente da VMware.

Per ulteriori dettagli è possibile consultare questo documento Microsoft.

VMware HCX Disaster Recovery (DR)

Nonostante la soluzione VMware HCX sia utilizzabile con il private cloud di Azure VMware Solution come target di recovery o di destinazione, è opportuno prendere in considerazione questa possibilità solamente in casi particolari. Infatti, l’adozione di questa soluzione non è consigliata per ambienti di grandi dimensioni, in quanto l’orchestrazione delle attività durante il ripristino di emergenza è totalmente manuale. Attualmente la soluzione AVS non dispone di runbook oppure di funzionalità in grado di supportare le operazioni di failover durante un ripristino di emergenza. Per scenari di DR enterprise è pertanto consigliato utilizzare la soluzione VMware Site Recovery Manager (SRM) oppure le soluzioni di terze parti descritte nel paragrafo seguente. Per ulteriori dettagli in merito al DR con VMware HCX è possibile consultare questo documento Microsoft.

Soluzioni di terze parti

Microsoft, al fine di garantire ai propri clienti la possibilità di sfruttare al meglio gli investimenti fatti in competenze e tecnologie, ha collaborato con alcuni dei principali partner del settore per garantire integrazione e supporto. Tra le principali soluzioni di terze parti che possono essere utilizzate troviamo:

L’adozione di alcune di queste soluzioni, come JetStream, può risultare vantaggiosa anche in termini di costo, in quanto vengono utilizzati degli Azure Blob Storage per mantenere le copie delle macchine virtuali ed i relativi dati.

Figura 2 – Operazioni di DR con soluzioni come JetStream

I dati scritti dalle macchine virtuali in locale vengono replicati direttamente in un Azure Blob Storage e le risorse dell’infrastruttura di DR non sono necessarie fintanto che non si verifica un disastro (oppure quando è necessario effettuare un test) che richiede di avviare la procedura per il ripristino di emergenza. Questo approccio implica che i costi vengono ridotti al minimo, con una conseguente riduzione delle spese di infrastruttura rispetto a soluzioni di DR alternative.

Quando si verifica un evento che comporta l’attivazione del piano di DR, l’applicazione e i dati di configurazione archiviati nel Blob Storage vengono rapidamente “reidratati” in un cluster vSphere attivato in AVS, consentendo alle applicazioni di riprendere il funzionamento in AVS.

Conclusioni

Quando si ha la necessità di sviluppare una soluzione di disaster recovery, ogni realtà aziendale ha dei requisiti specifici da rispettare e delle preferenze univoche su dove posizionare i workload e su come gestire il piano di emergenza. Azure VMware Solution (AVS) può essere utilizzato in modo flessibile secondo differenti modelli di implementazione, integrandosi facilmente sia con soluzioni native VMware sia con soluzioni di terze parti. Questo consente, alle organizzazioni a livello enterprise, di poter fare affidamento su Azure VMware Solution per i propri scenari di DR, con la garanzia di ottenere una protezione efficace e di rispettare gli obiettivi aziendali in ambito Disaster Recovery.