Archivi categoria: Datacenter Management

Azure Management services: le novità di luglio 2022

Microsoft annuncia in modo costante novità riguardanti gli Azure management services e come di consueto viene rilasciato questo riepilogo mensile. L’obiettivo è di fornire una panoramica complessiva delle principali novità del mese, in modo da rimanere sempre aggiornati su questi argomenti ed avere i riferimenti necessari per condurre ulteriori approfondimenti.

Il diagramma seguente mostra le diverse aree relative al management, che sono contemplate in questa serie di articoli, per poter rimanere aggiornati su questi temi ed effettuare al meglio il deployment ed il mantenimento delle applicazioni e delle risorse.

Figura 1 – Overview dei Management services in Azure

Monitor

Azure Monitor

Azure Monitor per soluzioni SAP (preview)

Azure Monitor ha lanciato una nuova versione, chiamata Azure Monitor for SAP solutions (AMS), per il monitor delle soluzioni SAP (preview). Questa nuova versione consente, per i workload SAP in Azure, di raccogliere le informazioni e le telemetrie di SAP. Tale soluzione risulta utile sia per i team SAP BASIS sia per i team di infrastruttura che possono consultare le informazioni raccolte in un’unica posizione.

Strumenti di migrazione per l’Azure Monitor Agent (preview)

L’Azure Monitor Agent (AMA) offre un modo sicuro, economicamente conveniente, semplificato e performante per la raccolta dei dati di telemetria provenienti dalle macchine virtuali di Azure, da Virtual Machine Scale Set, dai server abilitati per Arc e dai client Windows. La migrazione dall’agente di Log Analytics (agenti MMA oppure OMS) dovrà avvenire entro agosto 2024. Per semplificarti questo processo, Microsoft sta mettendo a disposizione degli strumenti dedicati di migrazione degli agenti, che consentono di automatizzare il processo di migrazione. Per ulteriori dettagli è possibile consultare la documentazione ufficiale Microsoft.

Azure Monitor Agent: supporto per le User-assigned Managed Identity (preview)

Il nuovo Azure Monitor Agent (AMA) ora supporta in anteprima le User-assigned Managed Identity. Grazie a questo supporto è possibile utilizzare le policy per distribuire l’estensione dell’AMA su macchine virtuali e su virtual machine scale set. Le User-assigned Managed Identity consentono di ottenere una maggiore scalabilità e resilienza rispetto alle System Assigned Identity, diventando così il metodo consigliato per effettuare installazioni su larga scala tramite le extension.

Configure

Update management center (preview)

Update management center è la nuova soluzione che aiuta a gestire e a governare centralmente gli aggiornamenti di tutte le macchine. Funziona senza la necessità di fare attività di onboarding, in quanto è una soluzione che si basa nativamente sulla piattaforma Azure Compute e su Azure Arc-enabled servers. Questa soluzione prenderà presto il posto di Update Management di Azure Automation, rimuovendo qualsiasi dipendenza da Azure Automation e da Log Analytics. Update management center è, ad oggi, in grado di gestire e governare gli aggiornamenti su:

  • Sistemi operativi Windows e Linux
  • Macchine che risiedono in Azure, in locale e su altre piattaforme cloud, grazie ad Azure Arc

Tra i principali punti di forza della nuova soluzione troviamo:

  • Visibilità centralizzata degli aggiornamenti
  • Integrazione nativa e zero onboarding
  • Integrazione con i ruoli e le identità di Azure
  • Elevata flessibilità nella gestione degli aggiornamenti

Govern

Azure Cost Management

Aggiornamenti relativi a Microsoft Cost Management

Microsoft è costantemente alla ricerca di nuove metodologie per migliorare Microsoft Cost Management, la soluzione per fornire una maggiore visibilità su dove si stanno accumulando costi nel cloud, identificare e prevenire modelli di spesa errati ed ottimizzare i costi . In questo articolo sono riportati alcuni degli ultimi miglioramenti ed aggiornamenti riguardanti questa soluzione.

Secure

Microsoft Defender for Cloud

Nuove funzionalità, correzioni di bug e funzionalità deprecate di Microsoft Defender for Cloud

Lo sviluppo di Microsoft Defender for Cloud è in costante evoluzione e vengono introdotti miglioramenti su base continua. Per rimanere aggiornati sugli sviluppi più recenti, Microsoft aggiorna questa pagina, che fornisce informazioni su nuove funzionalità, correzioni di bug e funzionalità deprecate. In particolare, questo mese le principali novità riguardano:

Protect

Azure Backup

Smart tiering: spostamento automatico nel vault-archive tier (preview)

In Azure Backup è stata introdotta la possibilità di configurare le policy per automatizzare l’utilizzo del vault-archive tier per le macchine virtuali di Azure e per SQL Server/SAP HANA a bordo di macchine virtuali. Questo garantisce che i punti di ripristino idonei e consigliati (nel caso di macchine virtuali di Azure) vengano spostati automaticamente nel vault-archive tier. Questa operazione viene svolta in modo periodico e in base alle impostazioni della policy di backup. Inoltre, risulta possibile specificare il numero di giorni dopo i quali si desidera che i punti di ripristino vengano spostati nel vault-archive tier.

Azure Site Recovery

Mitigate vulnerabilità di Azure Site Recovery

Microsoft ha corretto una serie di vulnerabilità di Azure Site Recovery (ASR) rilasciando degli aggiornamenti il 12 luglio, durante il ciclo regolare degli aggiornamenti di Microsoft. Queste vulnerabilità interessano tutti i clienti che utilizzano ASR in uno scenario di replica da VMware/Physical verso Azure. Tali vulnerabilità sono state corrette nell’ultima versione di ASR 9.49. Per maggiori informazioni è possibile consultare questo bollettino.

Nuovo Update Rollup

Per Azure Site Recovery è stato rilasciato l’Update Rollup 62 che risolve diverse problematiche e introduce alcune novità, tra le quali quali:

  • Supporto per Linux OS/Azure verso Azure: RHEL 8.6 e Cent OS 8.6 
  • Supporto per VMware/Physical verso Azure: RHEL 8.6 e Cent OS 8.6 
  • Supporto per la configurazione delle regole di “proxy bypass” per le repliche VMware e Hyper-V, utilizzando i private endpoint. 

I relativi dettagli e la procedura da seguire per l’installazione sono consultabili nella KB specifica.

Migrate

Azure Migrate

Nuovi rilasci e funzionalità di Azure Migrate

Azure Migrate è il servizio presente in Azure che comprende un ampio portafoglio di strumenti che è possibile utilizzare, tramite una esperienza di utilizzo guidata, per affrontare in modo efficace i più comuni scenari di migrazione. Per rimanere aggiornati sugli sviluppi più recenti della soluzione è possibile consultare questa pagina.

Valutazione di Azure

Per testare e valutare in modo gratuito i servizi offerti da Azure è possibile accedere a questa pagina.

Azure IaaS and Azure Stack: announcements and updates (July 2022 – Weeks: 29 and 30)

This series of blog posts includes the most important announcements and major updates regarding Azure infrastructure as a service (IaaS) and Azure Stack, officialized by Microsoft in the last two weeks.

Azure

Compute

Virtual machine restore points

VM restore points provides you with a point in time snapshot of all the managed disks attached to your Virtual Machine. Customers and Azure partners who are looking to build business continuity and disaster recovery solutions can use VM restore points to capture app consistent and crash consistent backups natively on the Azure platform. This can then be used to restore disks and VMs during scenarios such as data loss, data corruption, or disaster recovery. 

NVads A10 v5 Virtual Machines

NVads A10 v5 virtual machines (VMs) are now generally available in West Europe, South Central US, and West US3 regions. The NVads A10 v5 VM series enables a wide variety of graphics, video, and AI workloads, including virtual production and visual effects, engineering design and simulation, game development and streaming, virtual desktops/workstations and more. They feature NVIDIA A10 Tensor Core GPUs, up to 72 AMD EPYC™ 74F3-series vCPUs, and are designed to offer the right choice for any workload with optimum configurations for both single user and multi-session environments. 

Azure confidential VMs (DCasv5/ECasv5-series VMs)

Azure confidential VMs are designed to offer a new, hardware-based TEE leveraging SEV-SNP, which hardens guest protections to deny the hypervisor and other host management code access to VM memory and state, protecting against operator access. Azure DCasv5/ECasv5 confidential VMs, utilizing 3rd Gen AMD EPYC processors with Secure Encrypted Virtualization-Secure Nested Paging (SEV-SNP) security features, are available. 

Trusted Launch support for DCsv3 and DCdsv3 series Virtual Machines

Trusted Launch support for DCsv3 and DCdsv3 virtual machines is available. DCsv3 and DCdsv3 series virtual machines provides support for Intel® SGX. With all new hardware-based security paradigm is now just a few clicks away in Azure to deploy DCsv3 virtual machines with trusted launch feature.

Storage

Live resize for Premium SSD and Standard SSD Disk Storage

Resizing a disk on Azure can provide increased storage capacity and better performance for your applications. As part of our commitment to continuously add new capabilities to our Azure Disk Storage portfolio, live resize for Premium SSD and Standard SSD Disk Storage is now generally available. With live resize, you can dynamically increase the storage capacity of your Premium SSD and Standard SSD disks without causing any disruption to your applications. To reduce costs, you can start with smaller disks and gradually increase their storage capacity without experiencing any downtime.

Azure Premium SSD v2 Disk Storage (preview)

The next generation of Microsoft Azure Premium SSD Disk Storage is available in preview. This new disk offering provides the most advanced block storage solution designed for a broad range of input/output (IO)-intensive enterprise production workloads that require sub-millisecond disk latencies as well as high input/output operations per second (IOPS) and throughput at a low cost. With Premium SSD v2, you can now provision up to 64TiBs of storage capacity, 80,000 IOPS, and 1,200 MBPS throughput on a single disk. With best-in-class IOPS and bandwidth, Premium SSD v2 provides the most flexible and scalable general-purpose block storage in the cloud, enabling you to meet the ever-growing demands of your production workloads such as SQL Server, Oracle, MariaDB, SAP, Cassandra, Mongo DB, big data, analytics, gaming, on virtual machines, or stateful containers. Moreover, with Premium SSD v2, you can provision granular disk sizes, IOPS, and throughput independently based on your workload needs, providing you more flexibility in managing performance and costs.

Networking

TLS 1.3 support on Application Gateway (preview)

The new Predefined and CustomV2 policies on Application Gateway come with TLS v1.3 support. They provide improved security and performance benefits, fulfilling the needs of your enterprise security policies. You may use out-of-the-box predefined policies or configure a preferred cipher-suite list by using the CustomV2 policy.

Azure Stack

Azure Stack HCI

Azure Marketplace for Arc-enabled Azure Stack HCI (preview)

Azure Marketplace for Arc-enabled Azure Stack HCI makes it easy and convenient to download the latest fully patched image to your cluster with just a few clicks in the Azure Portal. This preview focuses on Windows 11 Enterprise multi-session, the image used by Azure Virtual Desktop, and Windows Server 2022 Datacenter Azure Edition, which enables hot-patching (reboot-less patching) for on-premises VMs. More images will follow in the coming months. This preview is available for all in-market Azure Stack HCI.

Remote support for Arc-enabled Azure Stack HCI (preview)

When opening a case, you can now grant Microsoft support engineers remote access to your cluster to gather logs of perform remediation steps themselves. This reduces the back-and-forth that’s typical with on-premises support. New PowerShell cmdlets and Windows Admin Center tools let you precisely control and audit the access that support engineers get, including time limits, allow-listing cmdlets, and comprehensive auditing that’s always on.

Arc-enabled guest VMs with extensions for Azure Stack HCI (preview)

When you deploy a new virtual machine through Azure Arc onto Azure Stack HCI, the guest operating system is now automatically enrolled as an Arc-enabled server instance. This means you can use popular VM extensions like Custom Script to perform configuration inside the VM (like installing an application) as part of VM deployment. To illustrate the usefulness of this capability, Microsoft is providing a sample custom script extension that enrolls a VM into an Azure Virtual Desktop session host pool, eliminating manual configuration of the guest agent as its own step. This preview is available for all in-market Arc-enabled Azure Stack HCI.

Azure Stack HCI version 22H2 (preview)

The operating system at the heart of Azure Stack HCI gets a major update with new features and enhancements every year. Next month, the first significant preview of version 22H2 will become available to clusters enrolled in the public Preview channel. Like version 21H2, the new version 22H2 will be available as a free, non-disruptive, over-the-air update for all subscribers when it reaches general availability later this year. Content-wise, the update is focused on fundamental improvements to the core hypervisor, storage, and networking.

Storage replication in stretch clusters is faster, and you can convert existing volumes from fixed provisioning to thin provisioning.

Network ATC has gained new abilities, including automatic IP addressing for storage networks, support for stretch clusters, and better network proxy support.

Hyper-V live migration is faster and more reliable for switchless 2-node and 3-node clusters.

And for new installations, version 22H2 starts with a stronger default security posture, including a stronger set of protocols and cipher suites, Secured-Core Server, Windows Defender application control, and other well-known security features enabled by default right from the start.

Azure Stack Hub

Azure Well-Architected Framework Assessments (preview)

Two pillars of the Well-Architected Framework are available in Preview for Azure Stack Hub on the Microsoft Assessment Platform: Reliability and Operational Excellence. If you are using Azure Stack Hub to deploy and operate workloads for key business systems, it is now possible to answers questions for these pillars within the assessments platform. After completing the assessments, you will be provided with a maturity or risk score, together with prescriptive guidance and knowledge links that suggest possible improvements you could make to your architecture design and score.

Il modello di costo di Azure Stack HCI

Sul mercato sono disponibili tecnologie di diversi vendor che consentono di realizzare infrastrutture hyper-converged (HCI). Microsoft in questo settore propone una soluzione innovativa chiamata Azure Stack HCI, distribuita come servizio di Azure, che consente di ottenere prestazioni elevate, le più recenti funzionalità in ambito sicurezza e un’integrazione nativa con i servizi Azure. In questo articolo viene descritto quanto è necessario investire per ottenere la soluzione Azure Stack HCI e quali aspetti è possibile considerare per strutturare a proprio piacimento il modello di costo.

Premessa: OPEX vs CAPEX

Il termine CAPEX (contrazione da CAPital EXpenditure, cioè le spese in conto capitale) indica il costo che si impiega per sviluppare o fornire asset durevoli per un prodotto o per un sistema.

La sua controparte, la spesa operativa oppure OPEX (dal termine inglese OPerational EXpenditure) è il costo necessario per gestire un prodotto, una soluzione oppure un sistema. Questi sono detti anche costi di O&M (Operation and Maintenance) ovvero costi operativi e di gestione.

I costi CAPEX richiedono solitamente lo stanziamento di un budget e di un piano di spesa. Anche per questi motivi, le realtà aziendali generalmente preferiscono sostenere costi OPEX, in quanto sono più facili da pianificare e da gestire.

Chiariti questi concetti, vediamo ora il modello di costo di Azure Stack HCI e come poter ottenere un modello totalmente OPEX.

Costi dell’hardware

Per poter attivare la soluzione Azure Stack HCI è necessario dotarsi dell’hardware on-premise per eseguire il sistema operativo dedicato della soluzione e per l’esecuzione dei vari workload. Esistono due possibilità:

  • Azure Stack HCI Integrated Systems: determinati vendor, offrono dei sistemi appositamente strutturati e integrati per questa soluzione, che forniscono un’esperienza simile ad una appliance. Tali soluzioni comprendono anche il supporto integrato, in modo congiunto tra il vendor e Microsoft.
  • Nodi validati Azure Stack HCI: l’implementazione avviene tramite hardware appositamente testato e validato da un vendor. In questo modo è possibile personalizzare la soluzione hardware in base alle proprie esigenze, andando a configurare il processore, la memoria, lo storage e le caratteristiche delle schede di rete, ma rispettando le matrici di compatibilità del fornitore. Sono diversi i fornitori hardware che offrono soluzioni idonee per eseguire Azure Stack HCIe possono essere consultate accedendo a questo indirizzo. La maggior parte delle implementazioni avviene secondo questa modalità.

Figura 1 – Scenari di deployment dell’hardware

Anche per l’hardware è possibile fare alcune valutazioni per adottare un modello di costo basato sul noleggio. Infatti, i principali vendor come HPE, Dell e Lenovo, sono in grado di offrire l’hardware necessario in modalità “infrastructure as-a-service”, mediante un modello di pagamento in base all’uso.

Costi Azure

Nonostante sia in esecuzione on-premise, Azure Stack HCI prevede una fatturazione basata su subscription Azure, esattamente come per qualsiasi altro servizio nel cloud pubblico di Microsoft.

Azure Stack HCI offre un periodo di prova gratuito che consente di valutare nel dettaglio la soluzione. La durata di questo periodo è pari a 60 giorni e inizia da quando si completa la registrazione dell’ambiente cluster in Azure.

Al termine del periodo di prova, il modello è semplice e prevede un costo di “10 € / core fisico / mese”*. Il costo è quindi dato dal totale dei core fisici presenti nei processori del cluster Azure Stack HCI. Questo modello non prevede un minimo oppure un massimo sul numero di core fisici licenziati e tanto meno dei limiti riguardanti la durata di attivazione.

Costi per le macchine Windows Server

Nei costi Azure riportati nel paragrafo precedente non sono inclusi i costi del sistema operativo per le macchine guest in esecuzione nell’ambiente Azure Stack HCI. Questo aspetto è comune anche ad altre piattaforme HCI, come Nutanix e VMware vSAN. Per licenziare le macchine guest Windows Server in Azure Stack HCI esistono due opzioni:

  • Acquistare licenze Windows Server (modalità CAPEX), Standard oppure Datacenter, le quali includono il diritto di attivare il SO delle macchine virtuali guest. La Standard Edition può essere adatta se il numero di macchine guest Windows Server è limitato, mentre se sono presenti diversi sistemi guest Windows Server è opportuno valutare la Datacenter Edition che dà diritto all’attivazione di un numero illimitato di sistemi virtualizzati Windows Server.
  • Pagare la licenza di Windows Server per i sistemi guest tramite la propria subscription Azure, proprio come avviene in ambiente Azure. Scegliendo questa opzione si dovrà sostenere un costo (OPEX) pari a “22.2 € / core fisico / mese”* per avere la possibilità di attivare un numero illimitato di sistemi guest Windows Server in ambiente Azure Stack HCI.

*Costi stimati per la region West Europe e soggetti a modifiche. Per maggiori dettagli sui costi di Azure Stack HCI potete consultare la pagina ufficiale Microsoft.

Costi per altri workload in esecuzione su Azure Stack HCI

Il risultato che si intende perseguire con l’infrastruttura Azure Stack HCI è quello di poter eseguire in ambiente on-premises non solo macchine virtuali, ma gli stessi workload del cloud pubblico Microsoft. Per raggiungerlo Microsoft sta portando i workload di Azure più popolari in Azure Stack HCI e per ciascuno di questi valgono le seguenti considerazioni sui costi:

  • Azure Kubernetes Service: la configurazione del cluster K8s Arc enabled è gratuita**.
  • Azure Arc-enabled data services:
    • Per SQL Server i clienti possono acquistare licenze SQL Server in modalità CAPEX oppure, chi dispone già di licenze SQL, può usare Azure Hybrid Benefit per Azure Arc-enabled SQL Managed Instance, senza la necessità di dover pagare nuovamente la licenza SQL.
    • Nel caso si voglia passare a un modello OPEX è possibile ottenere le licenze di Microsoft SQL Server tramite i servizi dati abilitati per Azure Arc di Microsoft**.
  • Azure Virtual Desktop:
    • Diritti di accesso utente per Azure Virtual Desktop. Le stesse licenze che concedono l’accesso ai desktop virtuali di Azure nel cloud si applicano anche ad Azure Virtual Desktop in Azure Stack HCI.
    • Tariffa del servizio ibrido Azure Virtual Desktop. Questa tariffa prevede un costo per ogni CPU virtuale (vCPU) utilizzata dai session host di Azure Virtual Desktop in esecuzione in ambiente Azure Stack HCI.

**Per maggiori dettagli sui costi di Azure Arc è possibile consultare questa pagina.

Costi per il supporto

Azure Stack HCI, essendo a tutti gli effetti una soluzione Azure, è coperta dal supporto Azure con le seguenti caratteristiche:

  • Viene fornita la possibilità di scegliere tra diversi piani di supporto Azure, a seconda delle esigenze. Il supporto Basic è gratuito, ma in determinati scenari è consigliato valutare almeno il supporto Standard, che prevede un costo fisso mensile.
  • Il supporto è fornito da un team di esperti dedicato a supportare la soluzione Azure Stack HCI.
  • Si può richiedere facilmente supporto tecnico direttamente dal portale Azure.

Conclusioni

Azure Stack HCI consente di portare l’innovazione del cloud all’interno del proprio datacenter e al tempo stesso di creare un ponte di collegamento verso Azure. Nell’era dei datacenter ibridi, una soluzione come Azure Stack HCI, consente di strutturare a proprio piacimento il modello di costo e di avere la massima flessibilità. Sul mercato ci sono diversi vendor che offrono soluzioni per realizzare infrastrutture hyper-converged (HCI) ibride, ed Azure Stack HCI può risultare molto competitivo, non solo dal punto di vista delle funzionalità, ma anche dal punto di vista dei costi.

Azure IaaS and Azure Stack: announcements and updates (July 2022 – Weeks: 27 and 28)

This series of blog posts includes the most important announcements and major updates regarding Azure infrastructure as a service (IaaS) and Azure Stack, officialized by Microsoft in the last two weeks.

Azure

Storage

Ephemeral OS disk support for confidential virtual machines (preview)

The support to create confidential VMs using Ephemeral OS disks is available. This enables customers using stateless workloads to benefit from the trusted execution environments (TEEs). Trusted execution environments protect data being processed from access outside the trusted execution environments.

Azure Archive Storage now available in South Africa North

Azure Archive Storage provides a secure, low-cost means for retaining rarely accessed data including backup and archival storage. Now, Azure Archive Storage is available in South Africa North.

Azure Active Directory authentication for exporting and importing Managed Disks (preview)

Azure already supports disk import and export locking only from a trusted Azure Virtual Network (VNET) using Azure Private Link. For greater security, Microsoft is launching the integration with Azure Active Directory (AD) to export and import data to Azure Managed Disks. This feature enables the system to validate the identity of the requesting user in Azure AD and verify that the user has the required permissions to export and import that disk. 

Networking

Azure Gateway Load Balancer

Gateway Load Balancer is a fully managed service enabling you to deploy, scale, and enhance the availability of third party network virtual appliances (NVAs) in Azure. You can add your favorite third-party appliance whether it is a firewall, inline DDoS appliance, deep packet inspection system, or even your own custom appliance into the network path transparently.
With Gateway Load Balancer, you can easily add or remove advanced network functionality without additional management overhead. It provides bump-in-the-wire technology that ensures all traffic heading to a public endpoint is sent to an appliance before it reaches an application. Gateway Load Balancer supports flow symmetry and source IP preservation. As a result, packets traverse the same network path in both directions, enabling stateful appliances, and your traffic remains transparent to both your appliances and your application.
Gateway Load Balancer is now generally available in all public regions, Azure China cloud regions, and Azure Government cloud regions.

Il disaster recovery con Azure VMware Solution

L’adozione di soluzioni flessibili e all’avanguardia per ottenere una maggiore stabilità, continuità e resilienza dei principali workload applicativi che sostengono il business aziendale è un importante obiettivo da perseguire. Azure VMware Solution (AVS) è il servizio progettato, realizzato e supportato da Microsoft e approvato da VMware, che consente ai clienti di utilizzare cluster VMware vSphere fisici ospitati in Azure. In questo articolo vengono riportati i principali scenari di adozione di Azure VMware Solution per far fronte alle esigenze di disaster recovery.

La soluzione Azure VMware può essere contemplata per indirizzare diversi scenari, tra i quali l’implementazione di piani di disaster recovery e business continuity (BCDR). Il diagramma seguente è utile per indirizzare ad alto livello le possibili scelte in questo ambito:

Figura 1 – Diagramma per indirizzare le scelte in ambito BCDR

Considerazioni sulle strategie di Disaster Recovery

Innanzi tutto, è utile allineare i requisiti di business con RPO, RTO e con la disponibilità di risorse IT. Un piano efficace di Disaster Recovery deve essere progettato per raggiungere tali obiettivi adottando le tecnologie più appropriate. A questo proposito, si può valutare l’adozione di soluzioni di BCDR native delle applicazioni, come ad esempio SQL Always On availability group oppure SAP HANA System Replication (HSR), oppure soluzioni non native come VMware Site Recovery Manager (SRM) ed Azure Site Recovery.

La soluzione Azure VMware è opportuno valutarla se, in ambienti enterprise, sono presenti requisiti particolarmente stringenti in termini di RPO e RTO. In caso contrario è possibile utilizzare Azure Site Recovery oppure fare affidamento al ripristino dei sistemi mediante la soluzione di Data Protection che si sta utilizzando.

Soluzioni di Disaster Recovery utilizzando Azure VMware Solution

Per implementare dei piani di disaster recovery utilizzando Azure VMware Solution è possibile adottare soluzioni native di VMware oppure soluzioni di terze parti.

VMware Site Recovery Manager (SRM)

VMware Site Recovery Manager è una soluzione di automazione, che si integra con una tecnologia di replica sottostante, in grado di offrire:

  • Test di ripristino senza interruzioni di servizio
  • Workflow in grado di effettuare l’orchestrazione dei piani di DR in modo automatizzato
  • Ripristino automatico delle impostazioni di rete e di sicurezza (integrazione con VMware NSX)

La soluzione offre la possibilità di assicurare, in modo semplice ed affidabile, il ripristino e lo spostamento delle macchine virtuali tra più siti VMware con downtime minimo oppure pari allo zero.

Site Recovery Manager richiede una delle seguenti tecnologie di replica per orchestrare le operation di ripristino delle macchine virtuali:

  • VMware vSphere Replication: replica incentrata sulle VMs e basata sull’hypervisor. Si tratta della soluzione integrata in modo nativo con Site Recovery Manager ed inclusa nella maggior parte delle versioni di vSphere.
  • Soluzioni di terze parti: Site Recovery Manager utilizza plug-in SRA (Storage Replication Adapter) sviluppati dai partner di storage per l’integrazione con sistemi di terze parti.

Site Recovery Manager (SRM) per Azure VMware Solution (AVS) è in grado di automatizzare ed orchestrare i processi di failover e di failback nei seguenti scenari di Disaster Recovery:

  • VMware on-premises verso un private cloud Azure VMware Solution di disaster recovery.
  • Azure VMware Solution primario verso un private cloud Azure VMware Solution secondario di disaster recovery.

Inoltre, grazie alla possibilità di effettuare dei test di failover, senza generare interruzioni sull’ambiente di produzione, si ha la possibilità di garantire periodicamente il raggiungimento degli obiettivi, relativi al tempo di ripristino, richiesti per i piani di disaster recovery. In questo scenario SRM è licenziato e supportato direttamente da VMware.

Per ulteriori dettagli è possibile consultare questo documento Microsoft.

VMware HCX Disaster Recovery (DR)

Nonostante la soluzione VMware HCX sia utilizzabile con il private cloud di Azure VMware Solution come target di recovery o di destinazione, è opportuno prendere in considerazione questa possibilità solamente in casi particolari. Infatti, l’adozione di questa soluzione non è consigliata per ambienti di grandi dimensioni, in quanto l’orchestrazione delle attività durante il ripristino di emergenza è totalmente manuale. Attualmente la soluzione AVS non dispone di runbook oppure di funzionalità in grado di supportare le operazioni di failover durante un ripristino di emergenza. Per scenari di DR enterprise è pertanto consigliato utilizzare la soluzione VMware Site Recovery Manager (SRM) oppure le soluzioni di terze parti descritte nel paragrafo seguente. Per ulteriori dettagli in merito al DR con VMware HCX è possibile consultare questo documento Microsoft.

Soluzioni di terze parti

Microsoft, al fine di garantire ai propri clienti la possibilità di sfruttare al meglio gli investimenti fatti in competenze e tecnologie, ha collaborato con alcuni dei principali partner del settore per garantire integrazione e supporto. Tra le principali soluzioni di terze parti che possono essere utilizzate troviamo:

L’adozione di alcune di queste soluzioni, come JetStream, può risultare vantaggiosa anche in termini di costo, in quanto vengono utilizzati degli Azure Blob Storage per mantenere le copie delle macchine virtuali ed i relativi dati.

Figura 2 – Operazioni di DR con soluzioni come JetStream

I dati scritti dalle macchine virtuali in locale vengono replicati direttamente in un Azure Blob Storage e le risorse dell’infrastruttura di DR non sono necessarie fintanto che non si verifica un disastro (oppure quando è necessario effettuare un test) che richiede di avviare la procedura per il ripristino di emergenza. Questo approccio implica che i costi vengono ridotti al minimo, con una conseguente riduzione delle spese di infrastruttura rispetto a soluzioni di DR alternative.

Quando si verifica un evento che comporta l’attivazione del piano di DR, l’applicazione e i dati di configurazione archiviati nel Blob Storage vengono rapidamente “reidratati” in un cluster vSphere attivato in AVS, consentendo alle applicazioni di riprendere il funzionamento in AVS.

Conclusioni

Quando si ha la necessità di sviluppare una soluzione di disaster recovery, ogni realtà aziendale ha dei requisiti specifici da rispettare e delle preferenze univoche su dove posizionare i workload e su come gestire il piano di emergenza. Azure VMware Solution (AVS) può essere utilizzato in modo flessibile secondo differenti modelli di implementazione, integrandosi facilmente sia con soluzioni native VMware sia con soluzioni di terze parti. Questo consente, alle organizzazioni a livello enterprise, di poter fare affidamento su Azure VMware Solution per i propri scenari di DR, con la garanzia di ottenere una protezione efficace e di rispettare gli obiettivi aziendali in ambito Disaster Recovery.

Come modernizzare l’infrastruttura e ottenere i vantaggi di Azure con un singolo server on-premises

Azure Stack HCI è la soluzione Microsoft che permette di realizzare una infrastruttura hyper-converged (HCI) per l’esecuzione dei workload in ambiente on-premises e che prevede una strategica connessione a vari servizi di Azure. Recentemente Microsoft ha introdotto la possibilità di creare un cluster Azure Stack HCI composto da un singolo server. Questa possibilità apre nuovi scenari per quanto riguarda l’adozione di questa soluzione. In questo articolo vengono riportati i principali casi d’uso, gli aspetti da considerare e i benefici che si possono ottenere attivando Azure Stack HCI su un singolo sistema server.

In una infrastruttura hyper-converged (HCI), vengono rimossi diversi componenti hardware, sostituti dal software, in grado di unire i layer di elaborazione, storage e rete in un’unica soluzione. In questo modo si ha un passaggio da una tradizionale infrastruttura “three tier”, composta da switch di rete, appliance, sistemi fisici con a bordo hypervisor, storage fabric e SAN, verso infrastrutture hyper-converged (HCI).

Figura 1 – “Three Tier” Infrastructure vs Hyper-Converged Infrastructure (HCI)

Azure Stack HCI è uno stack composto da hardware e software che i clienti utilizzano anche per le potenzialità date dall’integrazione semplice con il cloud Microsoft Azure.

Casi d’uso di Azure Stack HCI composto da più nodi

L’utilizzo di una configurazione Azure Stack HCI standard composta da più nodi è idoneo se:

  • Si vuole modernizzare la propria infrastruttura, adottando un’architettura hyper-converged semplice e basata su tecnologie consolidate. Ideale sia per i workload esistenti nel datacenter principale sia per scenari di branch office che richiedono una elevata resilienza.
  • Si vuole prevedere un’estensione delle funzionalità della soluzione on-premises, che garantisce resilienza, connettendosi ad Azure. Questo aspetto garantisce una innovazione costante, data dell’evoluzione dei servizi cloud e la possibilità di usufruire di un set strumenti comune, semplificando l’esperienza di utilizzo.
  • Si vuole una soluzione idonea per ospitare workload che richiedono elevate performance ed alta scalabilità.
  • Si ritiene utile innovare il proprio datacenter, in quanto si ha la possibilità di attivare cluster AKS e distribuire app cloud native e servizi abilitati per Azure Arc in alta disponibilità. Tutto questo grazie alla stretta integrazione di AKS in ambiente Azure Stack HCI.

Figura 2 – Casi d’uso di Azure Stack HCI con più nodi

Casi d’uso di Azure Stack HCI con un singolo nodo

Grazie alla possibilità di attivare un cluster Azure Stack HCI anche con un solo server si ha la facoltà di contemplare nuovi scenari di utilizzo, tra i quali:

  • Attivazione di Azure Stack HCI in ambienti dove non ci sono particolari esigenze in termini di resilienza, come ad esempio i branch office.
  • Adozione di una soluzione in ambienti dove è richiesta la possibilità di scalare facilmente, partendo inizialmente da un singolo nodo per arrivare potenzialmente fino a 16 nodi, se necessario.
  • Necessità di attivare una soluzione con un ingombro ridotto, magari in location con vincoli di spazio fisico e che al tempo stesso permetta di mantenere contenuti i costi hardware ed i costi operativi.
  • Possibilità di creare e mantenere più facilmente ambienti di test e sviluppo.

Funzionalità a confronto tra cluster Azure Stack HCI a singolo nodo e multinodo

Dal punto di vista delle funzionalità, i cluster Azure Stack HCI composti da un singolo nodo offrono un set di funzionalità molto simile ai cluster tradizionali costituiti da più nodi, come:

  • L’integrazione nativa con Azure Arc, elemento chiave per l’innovazione e la modernizzazione della propria infrastruttura.
  • Possibilità di aggiungere server orizzontalmente per aumentare la scalabilità dell’ambiente cluster.
  • L’integrazione con i servizi Azure.
  • Il supporto degli stessi workload, come Azure Virtual Desktop (AVD) e Azure Kubernetes Service (AKS).

Per una comparativa completa delle funzionalità è possibile consultare questo documento Microsoft.

I cluster Azure Stack HCI composti da un nodo singolo hanno al momento le seguenti limitazioni:

  • L’installazione deve avvenire utilizzando comandi PowerShell e non è ancora disponibile il supporto per la configurazione mediante Windows Admin Center.
  • Sono resilienti ad alcuni errori, ad esempio la presenza di un disco guasto, ma le capacità limitate in termini di resilienza impongono che devono essere composti solamente da una tipologia di unità disco, NVMe oppure SSD (non combinabili tra loro). Questo implica che non c’è la possibilità di avere livelli di cache.
  • Non tutti i fornitori hardware dispongono al momento di soluzioni supportate. Per verificare la disponibilità è possibile consultare il catalogo Microsoft delle soluzioni Azure Stack HCI.

Conclusioni

La possibilità di attivare con un solo server fisico un cluster Azure Stack HCI introduce una maggiore flessibilità e amplia notevolmente le possibilità di adozione di questa soluzione. Inoltre, questa scelta denota come Azure Stack HCI sia il futuro della virtualizzazione e delle soluzioni software-defined in casa Microsoft. Adottando Azure Stack HCI è possibile portare innovazione anche all’interno del proprio datacenter grazie ad una soluzione che viene aggiornata costantemente ed in grado di integrarsi facilmente con i servizi Azure.

Azure IaaS and Azure Stack: announcements and updates (July 2022 – Weeks: 25 and 26)

This series of blog posts includes the most important announcements and major updates regarding Azure infrastructure as a service (IaaS) and Azure Stack, officialized by Microsoft in the last two weeks.

Azure

Storage

Create an additional 5000 Azure Storage accounts within your subscription (preview)

Azure Storage is announcing public preview of the ability to create an additional 5000 Azure Storage accounts per subscription per region. This is a 20 times increase from the current limit of 250 and helps you create several hundred or thousand storage accounts to address your storage needs within a single subscription, instead of creating additional subscriptions.

Azure Stack

Azure Stack HCI

Network ATC is now publicly available with Azure Stack HCI 21H2

If you’ve deployed Azure Stack HCI previously, you know that network deployment can pose a significant challenge. You might be asking yourself:

  • How do I configure or optimize my adapter?
  • Did I configure the virtual switch, VMMQ, RDMA, etc. correctly?
  • Are all nodes in the cluster the same?
  • Are we following the best practice deployment models?
  • (And if something goes wrong) What changed!?

So, what does Network ATC actually set out to solve? Network ATC can help:

  • Reduce host networking deployment timecomplexity, and errors
  • Deploy the latest Microsoft validated and supported best practices
  • Ensure configuration consistency across the cluster
  • Eliminate configuration drift

Network ATC does this through some new concepts, namely “intent-based” deployment. If you tell Network ATC how you want to use an adapter, it will translate, deploy, and manage the needed configuration across all nodes in the cluster. 

Azure Management services: le novità di giugno 2022

Nel mese di giugno sono state annunciate da parte di Microsoft un numero considerevole di novità riguardanti gli Azure management services. Tramite questi articoli rilasciati mensilmente si vuole fornire una panoramica complessiva delle principali novità, in modo da rimanere sempre aggiornati su questi argomenti ed avere i riferimenti necessari per effettuare maggiori approfondimenti.

Il diagramma seguente mostra le diverse aree relative al management, che sono contemplate in questa serie di articoli, per poter rimanere aggiornati su questi temi ed effettuare al meglio il deployment ed il mantenimento delle applicazioni e delle risorse.

Figura 1 – Overview dei Management services in Azure

Monitor

Azure Monitor

Nuova versione dell’agente per sistemi Linux

Questo mese è stata rilasciata una nuova versione dell’Azure Monitor Agent (AMA) e del Data Collection Rules (DCR) per sistemi Linux (v1.19.3), che introduce in particolare il supporto alle recenti distro, come Ubuntu 22.04, Rocky Linux, e AlmaLinux.

Govern

Azure Cost Management

Aggiornamenti relativi a Microsoft Cost Management

Microsoft è costantemente alla ricerca di nuove metodologie per migliorare Microsoft Cost Management, la soluzione per fornire una maggiore visibilità su dove si stanno accumulando costi nel cloud, identificare e prevenire modelli di spesa errati ed ottimizzare i costi . In questo articolo sono riportati alcuni degli ultimi miglioramenti ed aggiornamenti riguardanti questa soluzione, tra i quali:

Azure Arc

Windows Admin Center dal portale Azure per i server Azure Arc (preview)

Utilizzando Windows Admin Center dal portale di Azure è ora possibile gestire anche l’infrastruttura Microsoft Azure Arc-enabled.

Azure Arc-enabled System Center Virtual Machine Manager (preview)

System Center Virtual Machine Manager (VMM) viene utilizzato da diversi anni per configurare, gestire e trasformare i data center on-premises. Microsoft ha annunciato in anteprima la disponibilità di System Center Virtual Machine Manager abilitato per Azure Arc. Si tratta di una nuova funzionalità di Azure Arc che consente agli ambienti on-premises, gestiti da System Center Virtual Machine Manager, di essere connessi ad Azure, sbloccando così il self-service basato su Azure. In questo modo, le macchine virtuali on-premises controllate da VMM possono essere create, gestite ed eliminate, nelle distribuzioni di System Center Virtual Machine Manager in locale, tramite il familiare portale di Azure o usando modelli ARM, garantendo così un’esperienza coerente.

Machine Learning con Azure Kubernetes Service ed Arc-enabled Machine Learning

Con una semplice distribuzione dell’estensione cluster in ambiente AKS o su cluster Kubernetes (Arc Kubernetes) abilitato per Azure Arc, il cluster risulta supportato in Azure ML.

Azure Key Vault secrets provider sui cluster Kubernetes abilitati ad Azure Arc

L’estensione Azure Key Vault (AKV) Secrets Provider consente di recuperare i secret, le chiavi ed i certificati da un Azure Key Vault in un cluster Kubernetes connesso ad Arc. Questa funzionalità consente di eliminare la necessità di archiviare e mantenere i secret in locale sui cluster K8s, affidandosi all’AKV come soluzione centralizzata per la gestione dei secret.

Secure

Microsoft Defender for Cloud

Nuove funzionalità, correzioni di bug e funzionalità deprecate di Microsoft Defender for Cloud

Lo sviluppo di Microsoft Defender for Cloud è in costante evoluzione e vengono introdotti miglioramenti su base continua. Per rimanere aggiornati sugli sviluppi più recenti, Microsoft aggiorna questa pagina, che fornisce informazioni su nuove funzionalità, correzioni di bug e funzionalità deprecate. In particolare, questo mese le principali novità riguardano:

  • Defender per Azure Cosmos DB
  • Defender per SQL su macchine in ambienti AWS e GCP

Protect

Azure Backup

Più backup al giorno per le macchine virtuali di Azure

Azure Backup consente di creare policy avanzate per acquisire più snapshot al giorno delle macchine virtuali. Ora, per far fronte alla necessità di proteggere i workload mission-critical a bordo delle macchine virtuali, c’è la possibilità di ridurre il parametro RPO fino a quattro ore. Grazie a questa funzionalità, si può anche ottenere una una maggiore conservazione per quanto riguarda il ripristino istantaneo. Infatti, la policy è progettata per offrire la conservazione del ripristino istantaneo da sette giorni (durata predefinita) fino a un massimo di trenta giorni.

Multi-user authorization per i recovery services vault

L’autorizzazione multiutente (MUA – Multi User Authorization ) per Azure Backup aggiunge un ulteriore livello di protezione per quanto riguarda le operazioni critiche sui recovery service vault, fornendo una maggiore sicurezza in merito ai backup. Per fornire l’autorizzazione multiutente, è stato introdotto in Azure Backup un meccanismo di protezione delle risorse in grado di garantire che le operazioni critiche vengano eseguite solo avendo ottenuto l’autorizzazione adeguata. In questo modo, Azure Backup garantisce una migliore protezione contro le operazioni che potrebbero portare a una potenziale perdita di dati di backup, tra cui:

  • Disabilitazione del soft delete e delle impostazioni hybrid di sicurezza
  • Disabilitazione della protezione dell’autorizzazione multiutente
  • Modifica delle policy di backup (per ridurre la conservazione)
  • Modifica della protezione (per ridurre la conservazione)
  • Interruzione della protezione con l’eliminazione dei dati
  • Modifica del PIN di sicurezza MARS

L’amministratore dei backup, che in genere detiene il recovery services vault, deve ottenere il ruolo di collaboratore nella protezione delle risorse per poter eseguire le suddette operazioni protette (operazioni critiche). Ciò richiede anche l’azione del proprietario della protezione delle risorse per approvare e concedere l’accesso richiesto. Inoltre, è anche possibile usare Azure AD Privileged Identity Management per gestire l’accesso just-in-time nella protezione delle risorse. Infine, è consentito creare il resource guard in una sottoscrizione o in un tenant diverso da quello dove risiede il recovery services vault, per ottenere un ulteriore livello di isolamento.

Migrate

Azure Migrate

Nuovi rilasci e funzionalità di Azure Migrate

Azure Migrate è il servizio presente in Azure che comprende un ampio portafoglio di strumenti che è possibile utilizzare, tramite una esperienza di utilizzo guidata, per affrontare in modo efficace i più comuni scenari di migrazione. Per rimanere aggiornati sugli sviluppi più recenti della soluzione è possibile consultare questa pagina, che fornisce informazioni su nuovi rilasci e nuove funzionalità.

Valutazione di Azure

Per testare e valutare in modo gratuito i servizi offerti da Azure è possibile accedere a questa pagina.

Azure IaaS and Azure Stack: announcements and updates (June 2022 – Weeks: 23 and 24)

This series of blog posts includes the most important announcements and major updates regarding Azure infrastructure as a service (IaaS) and Azure Stack, officialized by Microsoft in the last two weeks.

Azure

Compute

Trusted launch support for virtual machines using Ephemeral OS disks

Trusted launch virtual machine (VM) support for VMs using Ephemeral OS disks improves the security of generation 2 VMs in Azure.

Storage

Azure NetApp Files datastores for Azure VMware Solution (preview)

The public preview of Azure NetApp Files datastores for Azure VMware Solution (AVS) is available. This new integration between Azure VMware Solution and Azure NetApp Files will enable you to create datastores via the Azure VMware Solution resource provider with Azure NetApp Files NFS volumes and mount the datastores on your private cloud clusters of choice. Along with the integration of Azure disk pools for Azure VMware Solution, this will provide more choice to scale storage needs independently of compute resources. For your storage-intensive workloads running on Azure VMware Solution, the integration with Azure NetApp Files helps to easily scale storage capacity beyond the limits of the local instance storage for AVS provided by vSAN and lower your overall total cost of ownership for storage-intensive workloads.

Azure NetApp Files: feature general availability and feature expansion of regional availability

To meet the demanding requirements of enterprise mission-critical workloads, new features are constantly added to Azure NetApp Files and previously released preview features are moved into general availability. The following capabilities are recently generally available and no longer need registration for use: AES encryption for AD authentication, Backup policy users, Administrators privilege users, and Dynamic change of service level. Additionally, feature regional coverage continues to expand for Azure NetApp Files cross-region replication. The following are the cross-region replication region pair additions: Brazil South and South Central US, West US 3 and East US, Australia Central and Australia Central 2, France Central and West Europe. Also, regional coverage has expanded for Azure NetApp Files for standard network features. The following regions are standard network feature additions: Australia Central, Australia Central 2, Australia Southeast, East US 2, France Central, Germany West Central, North Europe, West Europe, West US 2, and UK South.

Networking

Azure Firewall updates

The following updates are available for Azure Firewall:

  • Intrusion Detection and Prevention System (IDPS) signatures lookup 
  • TLS inspection (TLSi) Certification Auto-Generation 
  • Web categories lookup 
  • Structured Firewall Logs 
  • IDPS Private IP ranges (preview)

Azure WAF policy and DDoS management in Azure Firewall Manager

Azure Firewall Manager now supports managing DDoS Protection Plans for virtual networks and Azure Web Application Firewall (Azure WAF) policies for application delivery platforms: Azure Front Door and Azure Application Gateway.

Azure Virtual Network Manager in nine new regions (preview)

Azure Virtual Network Manager helps you create your desired topologies like hub and spoke and mesh with just a few clicks. The security admin rules feature allows you to enforce security policies throughout your organization. You can create an Azure Virtual Network Manager instance in nine more regions and manage your virtual networks at scale across regions, subscriptions, management groups, and tenants globally from a single pane of glass.

Private link support in Azure Application Gateway (preview)

With private link support, incoming traffic to an Azure Application Gateway frontend can be secured to clients running in another Azure Virtual Network, Azure subscription, or Azure subscription linked to a different Azure Active Directory tenant through Azure Private Link. Traffic between private endpoints in your virtual network and your Application Gateway will traverse a secure and private connection.

ExpressRoute IPv6 Support for Global Reach (preview)

IPv6 support for Global Reach unlocks connectivity between on-premise networks, via the Microsoft backbone, for customers with dual-stack workloads. Establish Global Reach connections between ExpressRoute circuits using IPv4 subnets, IPv6 subnets, or both. This configuration can be done using Azure Portal, PowerShell, or CLI.

Network Watcher packet capture support for virtual machine scale sets (preview)

Azure Network Watcher packet capture announces support for virtual machines scale sets. This is as an out of the box, on-demand capability, enabling faster diagnostics and troubleshooting of networking issues.

Connection Monitor Support for virtual machine scale sets

Azure Network Watcher Connection Monitor announces support for virtual machine scale sets which enables faster performance monitoring and network troubleshooting through connectivity checks.

ExpressRoute Direct and Circuit in different subscriptions (preview)

Generate an authorization for the ExpressRoute Direct resource and redeem the authorization to create an ExpressRoute Circuit in a different subscription and/or Azure Active Directory Tenant. This feature is currently available in public preview.

Piani efficaci di Disaster Recovery grazie ad Azure

Il core business di un’azienda, nella maggior parte dei casi, è profondamente dipendente dalle soluzioni IT utilizzate, pertanto diventa importante strutturare la propria infrastruttura per far fronte a incidenti di qualsiasi natura, anche i più remoti, che potrebbero generare un danno, una interruzione oppure una perdita di dati. In questo articolo viene riportato come, grazie ad Azure ed alle soluzioni offerte dal cloud pubblico di Microsoft, è possibile sviluppare piani di disaster recovery efficaci per proteggere al meglio tutti gli ambienti, anche quelli non omogenei, fornendo la possibilità di orchestrare e testare facilmente tutti gli scenari.

Panoramica di Azure Site Recovery (ASR)

La soluzione Azure Site Recovery (ASR) consente di attuare strategie di disaster recovery che, in caso di necessità, consentono di mantenere in esecuzione le applicazioni e di ripristinare le normali condizioni di lavoro. Infatti, Azure Site Recovery favorisce l’attuazione delle strategie di Disaster Recovery in ambienti eterogenei, orchestrando le repliche pressoché in tempo reale dei sistemi verso Microsoft Azure e, all’interno di Azure, tra region oppure tra availability zone differenti. Questa soluzione permette di ridurre al minimo i tempi di inattività e di ripristino, il tutto in modo sicuro e mediante una gestione semplice ed economicamente vantaggiosa.

Figura 1 – Principali caratteristiche di ASR

Nel caso dovessero verificarsi interruzioni nel data center primario con ASR è possibile avviare un processo di failover per mantenere i carichi di lavoro accessibili e disponibili. Inoltre, quando sarà possibile utilizzare nuovamente le risorse nel data center primario, ASR consentirà di governare il processo di failback.

ASR risulta una soluzione completa che permette di coprire diversi scenari di protezione:

Figura 2 – Possibili scenari di adozione di ASR

Per valutare nel dettaglio tutte le funzionalità offerte da ASR è possibile consultare questo documento ufficiale Microsoft.

Principali punti di forza di ASR e integrazione con altre soluzioni

Tra i principali vantaggi che si possono ottenere con l’adozione di questa soluzione troviamo:

  • Ottimizzazione dei costi in quanto su Azure vengono replicati solamente i dischi delle macchine virtuali. L’attivazione delle VMs, con una conseguente generazione di consumi, avviene solo durante i test ed in caso di DR.
  • Semplificazione del processo di creazione di piani di disaster recovery. Nei piani di ripristino è infatti possibile includere script e runbook presenti in Azure Automation in modo da poter modellare e personalizzare le procedure di DR per applicativi con architetture complesse.
  • Elevata flessibilità grazie alle potenzialità della soluzione che consente di orchestrare repliche di macchine virtuali in esecuzione in ambienti differenti.
  • Grazie alla possibilità di replicare i carichi di lavoro direttamente su Azure si può valutare di eliminare completamente un data center secondario realizzato solo a fini di disaster recovery.
  • Esecuzione periodica dei test di failover per validare l’efficacia dei piani di recovery realizzati, senza dare nessun impatto all’ambiente applicativo di produzione.

ASR è fortemente integrato con diverse soluzioni e tecnologie native della piattaforma Azure potendo così garantire una soluzione completa e sicura, come riportato nell’immagine seguente:

Figura 3 – Principali funzionalità Azure utilizzabili in ASR

Inoltre, ASR può essere integrato facilmente anche con altre tecnologie di BCDR (Business Continuity e Disaster Recovery) già esistenti in azienda, in modo da poter garantire una strategia di DR completa ed efficace.

Quando si affronta il tema del Disaster Recovery, in presenza di ambienti VMware, è possibile valutare anche l’adozione della soluzione Azure VMware (AVS), in particolare considerando l’integrazione con VMware Site Recovery Manager (SRM), come descritto in questo articolo.

Inoltre, in presenza di Azure Stack HCI è possibile sfruttare le funzionalità di disaster recovery intrinseche nella soluzione e, a partire dalla versione 21H2 di Azure Stack HCI, è presente il supporto ufficiale anche per Azure Site Recovery.

Il valore aziendale di Azure Site Recovery

Per analizzare il ritorno sull’investimento (ROI) associato all’adozione di Azure Site Recovery e di Azure Backup è possibile consultare questo white paper di IDC sponsorizzato da Microsoft. Il documento mette in evidenza in che modo viene utilizzato Azure da diverse aziende in vari settori per:

  • Ottimizzare le performance complessive, la velocità e l’affidabilità delle operazioni legate ai backup ed al disaster recovery.
  • Ridurre i tempi di inattività non pianificati e di conseguenza i rischi aziendali, aumentando la produttività fino al 93%.
  • Raggiungere un ROI quinquennale stimato fino al 370%, con livelli superiori di efficienza dei team, uno sviluppo più rapido delle applicazioni e un maggior risparmio sui costi per il personale e per l’infrastruttura.

Altri aspetti importanti

Per renderla efficace e funzionale la strategia di Disaster Recovery è necessario prendere in considerazione anche i seguenti aspetti:

  • Le politiche di data protection in essere per mettere in atto una opportuna sinergia. I backup possono infatti essere parte integrante della strategia di DR.
  • Abilitazione di un sistema di monitor utile a individuare le problematiche, il loro impatto e le cause. Aspetti utili per valutare la necessità di attivazione della strategia di DR.
  • Test periodici, aggiornamento della documentazione e training sullo staff coinvolto.

Conclusioni

Spesso ci si trova ad affrontare un’attività sfidante volta a determinare quale soluzione sia più appropriata per far fronte alle proprie esigenze nell’attivazione dei piani di disater recovery. Microsoft, in qualità di fornitore proprietario di soluzioni di Data protection as a service (DPaaS) sulla piattaforma Azure, è in grado di soddisfare in modo accurato diversi requisiti di protezione dei dati aziendali. In particolare, con Azure Site Recovery è possibile contemplare differenti scenari di protezione in modo efficace e flessibile, garantendo standard elevati per quanto riguarda la sicurezza dei dati e delle informazioni sensibili.