Archivi categoria: Datacenter Management

Tutto ciò che c’è da sapere su Windows Server 2022 – Parte 2 di 2

Il nuovo sistema operativo Windows Server 2022, basato sulle solide fondamenta del predecessore Windows Server 2019, apporta numerose innovazioni in ambito sicurezza, nell’integrazione e nella gestione ibrida in ambiente Azure, e come piattaforma applicativa. L’articolo si divide in due parti, nella prima parte sono state trattate le edizioni disponibili, le funzionalità per gli ambienti ibridi e gli aspetti legati alla piattaforma applicativa. In questa seconda parte vengono riportate le principali caratteristiche del nuovo sistema operativo server in ambito sicurezza e storage, ma non solo.

Sicurezza

Windows Server 2022 combina diverse funzionalità di sicurezza in aree differenti per fornire una protezione multilivello avanzata in grado di contrastare efficacemente le sempre più sofisticate minacce di security.

Secured-core server

Windows Server 2022 rientra nel programma Secured-Core di Microsoft. Tale programma è stato inizialmente lanciato con partner hardware per PC per poi estendersi anche all’ambito server. Secured-core offre una sicurezza trasversale su hardware e firmware, integrata nelle funzionalità del sistema operativo, in grado di aiutare a proteggere i server da minacce avanzate.

Utilizzando una combinazione di funzionalità in ambito identity, virtualizzazione, sistema operativo e difese hardware, i server Secured-Core offrono protezione sia a livello hardware sia a livello software. Insieme a Windows Defender System Guard, integrato in Windows Server 2022, i server Secured-Core permettono alle organizzazioni di avere garanzie sull’integrità del sistema operativo e verifiche per aiutare a prevenire attacchi ai firmware.

Secured-core server si basa su tre pilastri fondamentali:

  • Sicurezza semplificata: quando si acquista hardware da un OEM per server Secured-core, si ha la certezza che il vendor fornisce un set hardware dotato di firmware e di driver in grado di soddisfare la promessa Secured-core. Inoltre, l’esperienza di configurazione di Windows Server sarà semplice e l’abilitazione delle funzionalità di sicurezza di Secured-core può avvenire direttamente da Windows Admin Center.
  • Protezione avanzata contemplando le seguenti aree:
    • Root-of-trust hardware (TPM 2.0 come standard)
    • Firmware protection
    • Virtualization-based security (VBS)
  • Difesa preventiva: l’abilitazione della funzionalità Secured-core aiuta a difendersi in modo proattivo ed a interrompere molti dei percorsi che gli aggressori possono utilizzare per compromettere un sistema.

Connettività sicura

Per aumentare il livello di sicurezza nelle comunicazioni, in Windows Server 2022 sono state introdotte le seguenti novità:

  • Trasporto: HTTPS e TLS 1.3 abilitati di default
  • DNS sicuro: richieste di risoluzione dei nomi DNS crittografate con DNS-over-HTTPS
  • Server Message Block (SMB): introdotto il supporto alla crittografia AES-256 per il protocollo SMB
  • SMB: controlli di crittografia SMB est-ovest per le comunicazioni interne dei sistemi cluster. I failover cluster ora supportano il controllo granulare della crittografia e della firma delle comunicazioni intra-nodo per i Cluster Shared Volumes (CSV) e per lo storage bus layer (SBL). Ciò significa che quando si utilizza Storage Spaces Direct, è possibile decidere di crittografare o firmare le comunicazioni est-ovest all’interno del cluster stesso per una maggiore sicurezza.
  • SMB over QUIC. QUIC è un protocollo standard progettato per fornire una connessione più affidabile su reti non sicure, come Internet. QUIC utilizza un tunnel crittografato TLS 1.3 sulla porta UDP 443. All’interno di questo tunnel tutto il traffico SMB, compreso il processo di autenticazione e autorizzazione, non viene mai esposto sulla rete e SMB si comporta in modo del tutto normale offrendo le solite capacità. SMB over QUIC in Windows Server 2022 Datacenter: Azure Edition utilizza la versione aggiornata del protocollo SMB (versione 3.1.1). Utilizzando SMB over QUIC insieme a TLS 1.3, gli utenti e le applicazioni possono accedere in modo sicuro e affidabile ai dati presenti sui file server in esecuzione in ambiente Azure, senza dover adottare delle connessioni VPN.

Innovazioni in ambito Storage

In ambito storage Windows Server 2022 porta le seguenti novità:

  • Storage Migration Service: diversi sono i miglioramenti che riguardano questo servizio, utili per semplificare le migrazioni storage sia verso Windows Server sia verso Azure, tra i quali:
    • Migrazione utenti e gruppi locali verso il nuovo server.
    • Migrazione dello storage tra failover cluster, e migrazione tra server standalone e failover cluster.
    • Migrazione storage da server Linux che utilizzano Samba.
    • Sincronizzazione più semplice delle share migrate con Azure, usando Azure File Sync.
    • Migrazione più semplice verso nuovi ambienti, come Azure.
    • Migrazione dei server NetApp CIFS da array NetApp FAS verso server e cluster Windows.
  • In Storage Space Direct viene introdotta la nuova funzionalità User adjustable storage repair speed che offre un maggiore controllo sul processo di resync dei dati allocando risorse per riparare le copie dei dati (resilienza) oppure per eseguire workload attivi (prestazioni).
  • SMB compression: grazie a miglioramenti lato SMB in Windows Server 2022 e Windows 11 è possibile comprimere i file durante il trasferimento in rete, ottenendo così dei benefici nei tempi di trasferimento.
  • Storage bus cache è disponibile anche per server standalone. Questa funzionalità può migliorare significativamente le prestazioni di lettura e scrittura, mantenendo elevata l’efficienza dello storage e bassi i costi operativi. Così come avviene nella sua implementazione per Storage Spaces Direct, questa funzione unisce i supporti più veloci (ad esempio, NVMe oppure SSD) con i supporti più lenti (ad esempio, HDD) per creare tier differenti. Una parte del media più veloce viene riservata alla cache.

Ulteriori nuove funzionalità

Oltre agli aspetti trattati nei paragrafi precedenti sono state annunciate le seguenti funzionalità:

  • La Nested Virtualization in Windows Server 2022 è disponibile anche per processori AMD, ampliando così la scelta hardware per il proprio ambiente.
  • Microsoft Edge viene incluso in Windows Server 2022, in sostituzione di Internet Explorer. Edge può essere utilizzato con le opzioni di installazione Server Core e Server con Desktop Experience.

Conclusioni

Windows Server 2022 evolve la piattaforma matura e consolidata di Windows Server introducendo una serie di aggiornamenti innovativi in differenti ambiti. Per le realtà aziendali diversi sono quindi i vantaggi per valutare l’adozione di questo nuovo sistema operativo server, in particolare, per coloro che utilizzano Windows Server in ambiente Azure.

Tutto ciò che c’è da sapere su Windows Server 2022 – Parte 1 di 2

Il nuovo sistema operativo Windows Server 2022, basato sulle solide fondamenta del predecessore Windows Server 2019, apporta numerose innovazioni in ambito sicurezza, nell’integrazione e nella gestione ibrida in ambiente Azure, e come piattaforma applicativa. L’articolo si divide in due parti, in questa prima parte vengono riportate le principali caratteristiche del nuovo sistema operativo server relative alle edizioni disponibili, alle funzionalità pensate per gli ambienti ibridi e ai nuovi aspetti legati alla piattaforma applicativa.

Edizioni

Windows Server 2022 si caratterizza per i seguenti aspetti relativi alle edizioni:

  • Windows Server 2022 avrà un’edizione Standard, un’edizione Datacenter e una nuova versione definita Datacenter Azure.
  • L’edizione Datacenter Azure di Windows Server 2022 sarà supportata solo in Azure (Azure IaaS oppure Azure Stack HCI – 21H2) ed offre funzionalità specifiche non disponibili al di fuori di questi ambienti (hotpaching, SMB over QUIC, ed Azure Extended Networking).
  • Per tutte le edizioni Windows Server 2022 sono presenti entrambe le opzioni di installazione Core e Desktop.
  • Sarà possibile effettuare l’upgrade in place di Windows Server 2019 Datacenter Edition per portarlo al nuovo Windows Server 2022 Datacenter Azure edition. Ciò nonostante l’upgrade in place per sistemi operativi server è una pratica da valutare attentamente e se possibile da evitare.
  • Recentemente Microsoft ha aggiornato il suo servicing model per i sistemi operativi server. Infatti, Microsoft ha deciso di abbandonare le versioni semestrali di Windows Server e, a partire da Windows Server 2022, è disponibile un unico canale di rilascio principale, il Long-Term Servicing Channel. Con il Long-Term Servicing Channel viene rilasciata una nuova versione principale di Windows Server ogni 2-3 anni. Gli utenti hanno diritto a 5 anni di supporto mainstream e 5 anni di supporto extended. Questo canale offre ai sistemi una manutenzione prolungata ed una stabilità funzionale. Il Long-Term Servicing Channel riceve aggiornamenti di sicurezza e non, ma non riceve nuove caratteristiche e nuove funzionalità. Il Semi-Annual Channel, disponibile nelle versioni precedenti di Windows Server, era idoneo per containers e microservizi. In questi ambiti l’innovazione proseguirà con Azure Stack HCI. A questo proposito si ricorda che il sistema operativo della soluzione Azure Stack HCI è un sistema operativo specifico e dedicato con una composizione semplificata, che include solamente i ruoli necessari alla soluzione.

Funzionalità per ambienti ibridi

Utilizzando Windows Server 2022 è possibile aumentare l’efficienza e l’agilità utilizzando funzionalità pensate per ambienti ibridi e totalmente integrate nel sistema operativo.

Azure Automanage – Hotpatch

La funzionalità Hotpatch, parte di Azure Automanage, risulta supportata in Windows Server 2022 Datacenter: Azure Edition. Al momento il supporto è per le installazioni effettuate in modalità Core, ma verrà in futuro esteso anche per le installazioni Desktop. L’hotpatching è un nuovo meccanismo, utilizzato per installare gli aggiornamenti sulle macchine virtuali Windows Server Azure Edition, che consente di ridurre i riavvi necessari per l’installazione degli aggiornamenti.

Azure Automanage permette di orchestrare l’installazione di patch di sicurezza on top ad un Cumulative Update, che viene rilasciato ogni tre mesi. Il Cumulative Update richiede un riavvio del sistema, ma le patch di sicurezza rilasciate tra i Cumulative Update possono modificare il codice in esecuzione in memoria senza la necessità di dover riavviare la macchina.

Per maggiori informazioni riguardanti questa funzionalità è possibile consultare la specifica documentazione Microsoft.

Windows Admin Center

Windows Admin Center (WAC) introduce dei miglioramenti specifici per la gestione di Windows Server 2022, tra i quali WAC consente di verificare lo stato delle funzionalità Secured-core e, ove applicabile, permette la relativa abilitazione.

Azure Arc

Anche Windows Server 2022 consente l’abilitazione ad Azure Arc per ottenere una gestione, dei server fisici e delle macchine virtuali che risiedono all’esterno di Azure (sulla rete aziendale on-premises oppure presso altri cloud provider), coerente con le metodologie di gestione delle macchine virtuali native che risiedono in ambiente Azure. Connettendo infatti una macchina ad Azure tramite Arc viene considerata a tutti gli effetti come una risorsa Azure. Ogni macchina connessa ha un ID specifico, viene inclusa in un resource group e beneficia dei costrutti standard di Azure.

Piattaforma applicativa

Diversi sono i miglioramenti che Windows Server 2022 porta in ambito applicativo, tra i principali troviamo:

  • La riduzione delle dimensioni dell’immagine Windows Container fino al 40%, che porta ad avere un tempo di avvio più veloce del 30% e delle prestazioni migliori.
  • Possibilità di eseguire le applicazioni che dipendono da Azure Active Directory con group Managed Services Accounts (gMSA) senza dover fare la join al dominio del container host.
  • Supporto da parte dei Windows Container del Microsoft Distributed Transaction Control (MSDTC) e del Microsoft Message Queuing (MSMQ).
  • Semplificazione dell’esperienza dei Windows Container in ambito Kubernetes, tra i quali: supporto per gli host-process container per la configurazione dei nodi, IPv6 e l’implementazione delle policy di rete con Calico.
  • Oltre ai miglioramenti della piattaforma, Windows Admin Center è stato aggiornato per semplificare la containerizzazione delle applicazioni .NET. Una volta che l’applicazione si trova in un container, è possibile ospitarla in un Azure Container Registry per poi distribuirla in altri servizi di Azure, incluso Azure Kubernetes Service (AKS).
  • Grazie al supporto dei processori Intel Ice Lake, Windows Server 2022 supporta applicazioni business-critical su larga scala, come ad esempio SQL Server, che richiedono fino a 48 TB di memoria e 2.048 core logici in esecuzione su 64 socket fisici. Mediante la tecnologia di Confidential computing Intel Secured Guard Extension (SGX) disponibile su Intel Ice Lake è possibile ottenere un miglioramento nell’ambito della sicurezza delle applicazioni, isolandole l’una dall’altra tramite la protezione della memoria.

Nella seconda parte dell’articolo vengono riportate le principali caratteristiche del nuovo sistema operativo server in ambito sicurezza e storage, ma non solo.

Azure IaaS and Azure Stack: announcements and updates (August 2021 – Weeks: 31 and 32)

This series of blog posts includes the most important announcements and major updates regarding Azure infrastructure as a service (IaaS) and Azure Stack, officialized by Microsoft in the last two weeks.

Azure

Compute

Automatic Azure VM extension upgrade capabilities 

Azure Virtual Machine extensions are small applications that provide post-deployment configuration and automation on Azure VMs. The ability to automatically upgrade VM extensions is now available for Azure Virtual Machines and Virtual Machine Scale Sets. If the automatic extension upgrade feature is enabled for an extension on a VM or a VM scale set, the extension is upgraded automatically whenever the extension publisher releases a new version. Azure manages the upgrade rollout and the upgrades are safely applied following availability-first principles, keeping your environments more secure and up to date.

Storage

Azure File Sync agent v13

Improvements and issues that are fixed in the v13 release:

  • Authoritative upload: authoritative upload is a new mode available when creating the first server endpoint in a sync group. It is useful for the scenario where the cloud (Azure file share) has some/most of the data but is outdated and needs to be caught up with the more recent data on the new server endpoint. This is the case in offline migration scenarios like DataBox, for instance. When a DataBox is filled and sent to Azure, the users of the local server will keep changing / adding / deleting files on the local server. That makes the data in the DataBox and thus the Azure file share, slightly outdated. With Authoritative Upload, you can now tell the server and cloud, how to resolve this case and get the cloud seamlessly updated with the latest changes on the server. No matter how the data got to the cloud, this mode can update the Azure file share if the data stems from the matching location on the server. Be sure to avoid large directory restructures between the initial copy to the cloud and catching up with Authoritative Upload. This will ensure you are only transporting updates. Changes to directory names will cause all files in these renamed directories to be uploaded again. This functionality is comparable to semantics of RoboCopy /MIR = mirror source to target, including removing files on the target that no longer exist on the source. Authoritative Upload replaces the “Offline Data Transfer” feature for DataBox integration with Azure File Sync via a staging share. A staging share is no longer required to use DataBox. New Offline Data Transfer jobs can no longer be started with the AFS V13 agent. Existing jobs on a server will continue even with the upgrade to agent version 13.
  • Portal improvements to view cloud change enumeration and sync progress: when a new sync group is created, any connected server endpoint can only begin sync, when cloud change enumeration is complete. In case files already exist in the cloud endpoint (Azure file share) of this sync group, change enumeration of content in the cloud can take some time. The more items (files and folders) exist in the namespace, the longer this process can take. Admins will now be able to obtain cloud change enumeration progress in the Azure portal to estimate an eta for completion / sync to start with servers.
  • Support for server rename: if a registered server is renamed, Azure File Sync will now show the new server name in the portal. If the server was renamed prior to the v13 release, the server name in the portal will now be updated to show the correct server name.
  • Support for Windows Server 2022 Preview: the Azure File Sync agent is now supported on Windows Server 2022 Preview build 20348 or later. Note: Windows Server 2022 adds support for TLS 1.3 which is not currently supported by Azure File Sync. If the TLS settings are managed via group policy, the server must be configured to support TLS 1.2.
  • Miscellaneous improvements:
    • Reliability improvements for sync, cloud tiering and cloud change enumeration.
    • If a large number of files is changed on the server, sync upload is now performed from a VSS snapshot which reduces per-item errors and sync session failures.
    • The Invoke-StorageSyncFileRecall cmdlet will now recall all tiered files associated with a server endpoint, even if the file has moved outside the server endpoint location.
    • Explorer.exe is now excluded from cloud tiering last access time tracking.
    • New telemetry (Event ID 6664) to monitor the orphaned tiered files cleanup progress after removing a server endpoint with cloud tiering enabled.

More information about this release:

  • This release is available for Windows Server 2012 R2, Windows Server 2016, Windows Server 2019 and Windows Server 2022 Preview installations.
  • A restart is required for servers that have an existing Azure File Sync agent installation if the agent version is less than version 12.0.
  • The agent version for this release is 13.0.0.0.
  • Installation instructions are documented in KB4588753.

Networking

Re-size Azure virtual networks that are peered (preview)

Virtual networks in Azure have had a long-standing constraint where any address space change is only allowed if the virtual network does not have any peerings. Microsoft is announcing that this limitation has been lifted, and customers can freely resize their virtual networks without incurring any downtime. With this feature, existing peerings on the virtual network do not need to be deleted prior to adding or deleting an address prefix on the virtual network.

Azure VPN Client for macOS

Azure VPN Client for macOS is available with support for native Azure AD, certificate-based, and RADIUS authentication for OpenVPN protocol.

Native Azure AD authentication support is highly desired by organizations as it enables user-based policies, conditional access, and multi-factor authentication (MFA) for P2S VPN. Native Azure AD authentication requires both Azure VPN gateway integration and the Azure VPN Client to obtain and validate Azure AD tokens. With the Azure VPN Client for macOS, you can use user-based policies, Conditional Access, as well as Multi-factor Authentication (MFA) for your Mac devices.

Azure ExpressRoute Global Reach: 2 new locations

There are 2 new locations for ExpressRoute Global Reach:

  • South Africa (Johannesburg only)
  • Taiwan

For more information about ExpressRoute Global Reach and available locations, visit ExpressRoute Global Reach webpage. 

Azure VMware Solution: scenari di Disaster Recovery utilizzando VMware Site Recovery Manager

Il business aziendale è fortemente dipendente dalle soluzioni IT e spesso queste non sono opportunamente strutturate per far fronte a incidenti di qualsiasi natura, anche i più remoti, che potrebbero generare un danno, una interruzione oppure una perdita di dati. VMware Site Recovery Manager (SRM) è una soluzione di disaster recovery che consente di minimizzare i tempi di indisponibilità dei workload in ambiente VMware in caso di disastro. SRM è molto popolare per i clienti che utilizzano VMware presso i datacenter on-premises e di recente è stata annunciata la possibilità di utilizzare la stessa soluzione anche con Azure VMware Solution (AVS). In questo articolo viene descritto come SRM per AVS è in grado di semplificare la gestione delle strategie di Disaster Recovery, garantendo tempi di ripristino rapidi e prevedibili.

Che cos’è VMware Site Recovery Manager (SRM)?

VMware Site Recovery Manager è una soluzione di automazione, che si integra con una tecnologia di replica sottostante, in grado di offrire:

  • Test di ripristino senza interruzioni di servizio
  • Workflow in grado di garantire l’orchestrazione dei piani di DR in modo automatizzato
  • Ripristino automatico delle impostazioni di rete e di sicurezza (integrazione con VMware NSX)

La soluzione offre la possibilità di assicurare in modo semplice ed affidabile, il ripristino e lo spostamento delle macchine virtuali tra più siti VMware con downtime minimo oppure pari allo zero.

Site Recovery Manager consente di sfruttare in modo nativo i vantaggi di VMware vSphere e di utilizzare l’architettura SDDC (Software-Defined Data Center) integrandosi con altre soluzioni VMware, come VMware NSX (virtualizzazione della rete) e VMware vSAN.

Site Recovery Manager richiede una delle seguenti tecnologie di replica sottostanti per orchestrare le operation di ripristino delle macchine virtuali:

  • VMware vSphere Replication: replica incentrata sulle VMs e basata sull’hypervisor. Si tratta della soluzione integrata in modo nativo con Site Recovery Manager ed inclusa nella maggior parte delle versioni di vSphere.
  • Soluzioni di terze parti: Site Recovery Manager utilizza plug-in SRA (Storage Replication Adapter) sviluppati dai partner di storage per l’integrazione con sistemi di terze parti.

Modalità di acquisto di SRM

Site Recovery Manager è disponibile in due versioni: Standard ed Enterpirse. Entrambe le versioni di Site Recovery Manager sono concesse in licenza “per macchina virtuale protetta”.

  SRM STANDARD SRM ENTERPRISE
Licenze Fino a 75 VM protette per sito Nessun limite di licenze per il numero di VM protette
Funzionalità esclusive   –          Integrazione con VMware NSX

–          Spostamento orchestrato con vMotion tra più istanze di vCenter

–          Supporto dello storage esteso

–          Gestione dello storage basata su policy

 

Che cos’è Azure VMware Solution (AVS)?

Azure VMware Solution (AVS) è un servizio che consente il provisioning e l’esecuzione di un ambiente VMware Cloud Foundation completo in Azure. VMware Cloud Foundation è la piattaforma hybrid cloud di VMware per la gestione delle macchine virtuali e l’orchestrazione dei container, dove l’intero stack è basato su una infrastruttura hyperconverged (HCI). Questo modello di architettura assicura un’infrastruttura e operation coerenti su qualsiasi cloud privato e pubblico, tra i quali Microsoft Azure.

Figura 1 – Panoramica di Azure VMware Solution

La soluzione AVS permette ai clienti l’adozione di un set completo di funzionalità VMware, con la garanzia di detenere la convalida “VMware Cloud Verified”. Allo stesso tempo la piattaforma viene mantenuta da Microsoft e sono garantiti aggiornamenti automatici e regolari, che consentono di usufruire dei più recenti set di funzionalità, oltre che ottenere una elevata sicurezza e stabilità.

Grazie a questa soluzione è quindi possibile avere coerenza, prestazioni e interoperabilità per i workload VMware esistenti, senza rinunciare alla velocità, alla scalabilità e alla disponibilità dell’infrastruttura globale di Azure.

Un Azure VMware Solution Private Cloud comprende:

  • vCenter server per la gestione di ESXi e della vSAN
  • Server bare-metal dedicati forniti con hypervisor VMware ESXi
  • VMware vSAN datastore per le VMs vSphere
  • VMware NSX-T software defined networking per le VMs vSphere
  • VMware HCX per la gestione della mobilità dei workloads

Figura 2 – Interconnessione di Azure VMware Solution con l’ambiente on-premises ed Azure

L’infrastruttura Azure Private Cloud contiene cluster vSphere su sistemi bare metal dedicati, in grado di scalare da 3 a 16 host. Viene inoltre fornita la possibilità di avere più cluster in un unico Azure Private Cloud. Gli host sono di fascia alta e dotati di due processori Intel 18 core da 2,3 GHz e 576 GB di RAM.

VMware Site Recovery Manager (SRM) con Azure VMware Solution (AVS)

Site Recovery Manager (SRM) per Azure VMware Solution (AVS) è in grado di automatizzare ed orchestrare i processi di failover e di failback nei seguenti scenari di Disaster Recovery:

  • VMware on-premises verso un private cloud Azure VMware Solution di disaster recovery
  • Azure VMware Solution primario verso un private cloud Azure VMware Solution secondario di disaster recovery

Inoltre, grazie alla possibilità di effettuare dei test di failover senza generare interruzioni sull’ambiente di produzione, si ha la possibilità di garantire periodicamente il raggiungimento degli obiettivi di tempo di ripristino richiesti per i piani di disaster recovery.

Figura 3 – Diagramma di uno scenario di DR tra due ambienti Azure VMware Solution

Anche in questo scenario SRM è licenziato e supportato direttamente da VMware. I clienti non possono riutilizzare le licenze SRM dell’ambiente on-premises anche negli ambienti AVS, ma devono essere disponibili nuove licenze SRM per gli ambienti AVS.

Azure VMware Solution prevede inoltre un meccanismo per semplificare l’installazione e la gestione del ciclo di vita di SRM. Infatti, accedendo al menu di navigazione nel cloud privato di AVS è possibile installare VMware SRM con vSphere Replication come servizio aggiuntivo. Per farlo è sufficiente selezionare “VMware Site Recovery Manager (SRM) – vSphere Replication” dal menu Disaster Recovery Solution e seguire le relative istruzioni.

Figura 4 – Abilitazione di “VMware Site Recovery Manager (SRM) – vSphere Replication” dal menu Disaster Recovery Solution di AVS

Casi d’uso

Questa integrazione tra Azure VMware Solution e Site Recovery Manager è possibile attivarla per implementare le seguenti tipologie di scenari di recovery:

  • Migrazione pianificata. Si tratta di una migrazione ordinata di macchine virtuali dal sito protetto al sito di ripristino in cui non è prevista alcuna perdita di dati durante la migrazione pilotata dei workload.
  • Disaster Recovery. Tramite SRM viene attivato il piano di DR quando il sito primario va offline in modo imprevisto. Site Recovery Manager orchestra il processo di ripristino con i meccanismi di replica, per ridurre al minimo la perdita di dati ed i tempi di inattività dell’ambiente.
  • Protezione bidirezionale. La protezione bidirezionale utilizza un singolo set di siti SRM accoppiati per proteggere le macchine virtuali in entrambe le direzioni. Ogni sito può essere contemporaneamente un sito protetto ed un sito di ripristino, ma per un diverso set di macchine virtuali.

Conclusioni

Grazie all’introduzione di questa funzionalità in AVS, partendo dalla funzionalità di automazione dei piani di ripristino di VMware Site Recovery Manager e dalle funzionalità di replica basata sull’hypervisor di vSphere Replication, si può usufruire di una soluzione di Disaster Recovery di tipo end-to-end, in grado di accelerare l’abilitazione della protezione, oltre che di semplificare le operation necessarie ad attuare i piani di DR. In questo modo è possibile sfruttare al meglio l’agilità e la convenienza di questa soluzione in ambiente Azure.

Azure IaaS and Azure Stack: announcements and updates (July 2021 – Weeks: 29 and 30)

This series of blog posts includes the most important announcements and major updates regarding Azure infrastructure as a service (IaaS) and Azure Stack, officialized by Microsoft in the last two weeks.

Azure

Storage

Shared disks on Azure Disk Storage are now generally available on all Premium SSD and Standard SSD sizes

Shared disks can now be leveraged on smaller Premium SSDs from 4GiB to 128 GiB and all Standard SSDs from 4 GiB to 32 TiB. This expands shared disk support to Ultra Disk, Premium SSD, and Standard SSD enabling you to optimize for different price and performance options based on your workload needs.

Immutable storage with versioning for Blob Storage (preview)

Immutable storage with versioning for Blob Storage is now available in preview. Immutable storage provides the capability to store data in a write once, read many (WORM) state. Once data is written, the data becomes non-erasable and non-modifiable, and you can set a retention period so that files can’t be deleted until after that period has elapsed. Additionally, legal holds can be placed on data to make that data non-erasable and non-modifiable until the hold is removed. Immutable storage with versioning adds the capability to set an immutable policy on the container or object level. It also allows for the immutable protection of all past and current versions of any blob. 

Networking

Next-generation firewall capabilities with Azure Firewall Premium

Microsoft Azure Firewall Premium is now available with this key features:

  • TLS inspection: Azure Firewall Premium terminates outbound and east-west transport layer security (TLS) connections. Inbound TLS inspection is supported in conjunction with Azure Application Gateway allowing end-to-end encryption. Azure Firewall performs the required value-added security functions and re-encrypts the traffic which is sent to the original destination.
  • IDPS: Azure Firewall Premium provides signature-based intrusion detection and prevention system (IDPS) to allow rapid detection of attacks by looking for specific patterns, such as byte sequences in network traffic or known malicious instruction sequences used by malware.
  • Web categories: Allows administrators to filter outbound user access to the internet based on categories (for example, social networking, search engines, gambling, and so on), reducing the time spent on managing individual fully qualified domain names (FQDNs) and URLs. This capability is also available for Azure Firewall Standard based on FQDNs only.
  • URL filtering: Allow administrators to filter outbound access to specific URLs, not just FQDNs. This capability works for both plain text and encrypted traffic if TLS inspection is enabled.

Application Gateway: new features for Web Application Firewall (WAF)

  • Bot protection: Web Application Firewall (WAF) bot protection feature on Application Gateway allows users to enable a managed bot protection rule set for their WAF to block or log requests from known malicious IP addresses. The IP addresses are sourced from the Microsoft Threat Intelligence feed. This rule set can be used alongside the OWASP core rule sets (CRS) to provide additional protection. 

  • Geomatch custom rules: Web Application Firewall (WAF) geomatch custom rule feature on Application Gateway allows users to restrict access to their web applications by country/region. As with all custom rules, this logic can be compounded with other rules to suit the needs of your application. 

Azure ExpressRoute: 3 New Peering Locations Available

Three new peering locations are available for ExpressRoute:

  • Campinas
  • Sao Paulo2
  • Dublin2

With this announcement, ExpressRoute is now available across 79 global commercial Azure peering locations.

New insights in Traffic Analytics

Azure Network Watcher Traffic Analytics solutions is used to monitor network traffic. It now provides WHOIS and Geographic data for all Public IPs interacting with your deployments and further adds DNS domain, threat type & threat description for Malicious IPs. Now, it also supports inter-zone traffic and VMSS level traffic insights.

Azure Management services: le novità di Luglio 2021

Microsoft annuncia in modo costante novità riguardanti gli Azure management services e come di consueto rilascio questo riepilogo mensile. L’obiettivo è di fornire una panoramica complessiva delle principali novità del mese, in modo da rimanere sempre aggiornati su questi argomenti ed avere i riferimenti necessari per condurre ulteriori approfondimenti.

Il diagramma seguente mostra le diverse aree relative al management, che sono contemplate in questa serie di articoli, per poter rimanere aggiornati su questi temi ed effettuare al meglio il deployment ed il mantenimento delle applicazioni e delle risorse.

Figura 1 – Overview dei Management services in Azure

Monitor

Azure Monitor

Nuove policy built-in per i workspace di Log Analytics e gli automation account collegati

In fase di progettazione e deployment dei workspace di Azure Monitor Log Analytics è opportuno adottare dei criteri specifici per distribuirli in modo coerente, nel rispetto della compliance del proprio ambiente. Grazie a una nuova policy built-in è possibile automatizzare e controllare nei propri ambienti la distribuzione dei workspace di Log Analytics e degli Automation Account ad essi collegati.

Migliore integrazione tra Azure Monitor e Grafana

Grafana è un software di visualizzazione ed analisi open source molto popolare, che consente di interrogare, visualizzare ed esplorare varie metriche da più origini dati in modo centralizzato. Di recente sono stati apportati alcuni aggiornamenti al plug-in di Azure Monitor per Grafana che consentono di abilitare origini dati aggiuntive e un’autenticazione più semplice tramite managed identity. Tra i principali miglioramenti troviamo:

  • Azure Resource Graph nell’origine dati Grafana di Azure Monitor. Azure Resource Graph (ARG) è un servizio in Azure che consente di eseguire query su larga scala in un determinato set di subscription, in modo da poter governare in modo efficace il proprio ambiente. Con Grafana 8.0, l’origine dati di Azure Monitor supporta l’esecuzione di query su ARG.
  • Sono supportate le Managed Identity per l’origine dati di Grafana ospitato in Azure e per Azure Monitor. I clienti che ospitano Grafana in Azure (ad es. App Service, Azure Virtual Machine) e hanno abilitata la managed identity sulla propria macchina virtuale, potranno utilizzarla per configurare Azure Monitor in Grafana. Questo aspetto semplifica la configurazione dell’origine dati, richiedendo che sia autenticata in modo sicuro senza dover configurare manualmente le credenziali tramite le registrazioni dell’app in Azure AD per ogni origine dati.
  • Collegamenti diretti al portale Azure per le metriche di Grafana. Per consentire una facile esplorazione delle metriche di Azure Monitor direttamente da Grafana, quando un utente seleziona il risultato di una query, compare un menu con un collegamento a “Visualizza nel portale di Azure”. Selezionandolo si viene rediretti al grafico corrispondente nel portale di Azure Metrics Explorer.

Supporto dei proxy diretti e del gateway di Log Analytics per il nuovo agente

In seguito al recente annuncio sulla disponibilità del nuovo agente di Azure Monitor (AMA) e delle regole di raccolta dati (Data Collection Rules), viene introdotto per questo agente il supporto per i proxy diretti ed il supporto per i gateway di Log Analytics.

Configure

Azure Automation

Supporto per le User Assigned Managed Identities (preview)

In Azure Automation è stato introdotto il supporto alle User Assigned Managed Identities, che consente di eliminare l’effort di gestione dei RunAs Account per i runbook. Una User Assigned Managed Identities è una risorsa Azure indipendente che può essere assegnata all’account di Azure Automation, il quale può avere più identità user-assigned associate. La stessa identità può essere assegnata a più Azure Automation account.

Govern

Azure Policy

Azure Policy built-in per Network Watcher Traffic Analytics

Traffic Analytics si basa sull’analisi dei NSG flow logs e dopo una opportuna aggregazione dei dati, inserendo l’intelligence necessaria relativamente a security, topologia e mappa geografica, è in grado di fornire informazioni dettagliate sul traffico di rete del proprio ambiente cloud Azure. Sono state introdotte le seguenti nuove policy built-in per facilitare il deployment di Traffic Analytics:

  • An audit policy: Flag flow logs resource without traffic analytics enabled
  • DeployIfNotExists policies: Enable Traffic Analytics on NSGs in an Azure region of a subscription or resource group

Azure Cost Management

Aggiornamenti relativi ad Azure Cost Management and Billing

Microsoft è costantemente alla ricerca di nuove metodologie per migliorare Azure Cost Management and Billing, la soluzione per fornire una maggiore visibilità su dove si stanno accumulando costi nel cloud, identificare e prevenire modelli di spesa errati ed ottimizzare i costi . In questo articolo sono riportati alcuni degli ultimi miglioramenti ed aggiornamenti riguardanti questa soluzione, tra i quali:

Secure

Azure Security Center

Nuove funzionalità, correzioni di bug e funzionalità deprecate di Azure Security Center

Lo sviluppo di Azure Security Center è in costante evoluzione e vengono introdotti miglioramenti su base continua. Per rimanere aggiornati sugli sviluppi più recenti, Microsoft aggiorna questa pagina, che fornisce informazioni su nuove funzionalità, correzioni di bug e funzionalità deprecate. In particolare, questo mese le principali novità riguardano:

Protect

Azure Site Recovery

Nuovo Update Rollup

Per Azure Site Recovery è stato rilasciato l’Update Rollup 56 che risolve diverse problematiche e introduce alcuni miglioramenti. In particolare questo aggiornamento introduce le seguenti novità:

  • Microsoft Azure Site Recovery (services): sono stati apportati miglioramenti in modo che l’abilitazione delle operazioni di replica e di nuova protezione siano più veloci del 46%.
  • Microsoft Azure Site Recovery (portale): ora è possibile abilitare la replica tra due region qualsiasi di Azure in tutto il mondo. Non si è più limitati ad abilitare la replica nel proprio continente.

I relativi dettagli e la procedura da seguire per l’installazione è consultabile nella KB specifica.

Valutazione di Azure

Per testare e valutare in modo gratuito i servizi offerti da Azure è possibile accedere a questa pagina.

Azure IaaS and Azure Stack: announcements and updates (July 2021 – Weeks: 27 and 28)

This series of blog posts includes the most important announcements and major updates regarding Azure infrastructure as a service (IaaS) and Azure Stack, officialized by Microsoft in the last two weeks.

Azure

Compute

Free Extended Security Updates only on Azure for Windows Server 2012/R2and SQL Server 2012

On-premises Windows Server and SQL Server customers looking to migrate and modernize can take advantage of the extension of free Extended Security Updates (ESUs) for Windows Server 2012/R2 and SQL Server 2012, as follows:

  • Windows Server 2012 and 2012 R2 Extended Support (ESU) will end on October 10, 2023. Extended Support for SQL Server 2012 ends July 12, 2022. Customers that cannot meet this deadline can protect their apps and data running on these releases for three additional years when they migrate to Windows Server and SQL Server on Azure and take advantage of free ESUs on Azure. Customers running Windows Server and SQL Server on these releases and on-premises will have the option to purchase ESUs.
  • Windows Server and SQL Server 2008 and 2008 R2 three-year ESUs are coming to an end on January 10, 2023, and July 12, 2022, respectively. Customers who need more time to migrate and modernize will be able to take advantage of a Windows Server and SQL Server 2008 and 2008 R2 on Azure, we will now provide one addiitonal year of extended security updates only on Azure.

Virtual Machine (VM) bursting is now generally available on more VM types

Virtual machine level disk bursting is a now enabled for our Dsv4, Dasv4, Ddsv4, Esv4, Easv4, Edsv4, Fsv2 and B-series VM families, which allows your virtual machine to burst its disk IO and MiB/s throughput performance for a short time daily. This enables your VMs to handle unforeseen spikey disk traffic smoothly and process batched jobs with speed. There is no additional cost associated with this new capability or adjustments on the VM pricing and it comes enabled by default.

HPC Cache on E-Series VMs Support of Blob NFS 3.0

The Azure Blob team recently announced that Blob NFS 3.0 protocol support is generally available and now, Azure HPC Cache will follow suit with general availability using E-Series VMs.

Storage

Azure File Sync agent v13

The Azure File Sync agent v13 release is being flighted to servers which are configured to automatically update when a new version becomes available.

Improvements and issues that are fixed in the v13 release:

  • Authoritative upload. Authoritative upload is a new mode available when creating the first server endpoint in a sync group. It is useful for the scenario where the cloud (Azure file share) has some/most of the data but is outdated and needs to be caught up with the more recent data on the new server endpoint. This is the case in offline migration scenarios like DataBox, for instance. When a DataBox is filled and sent to Azure, the users of the local server will keep changing / adding / deleting files on the local server. That makes the data in the DataBox and thus the Azure file share, slightly outdated. With Authoritative Upload, you can now tell the server and cloud, how to resolve this case and get the cloud seamlessly updated with the latest changes on the server. No matter how the data got to the cloud, this mode can update the Azure file share if the data stems from the matching location on the server. Be sure to avoid large directory restructures between the initial copy to the cloud and catching up with Authoritative Upload. This will ensure you are only transporting updates. Changes to directory names will cause all files in these renamed directories to be uploaded again. This functionality is comparable to semantics of RoboCopy /MIR = mirror source to target, including removing files on the target that no longer exist on the source. Authoritative Upload replaces the “Offline Data Transfer” feature for DataBox integration with Azure File Sync via a staging share. A staging share is no longer required to use DataBox. New Offline Data Transfer jobs can no longer be started with the AFS V13 agent. Existing jobs on a server will continue even with the upgrade to agent version 13.
  • Portal improvements to view cloud change enumeration and sync progress. When a new sync group is created, any connected server endpoint can only begin sync, when cloud change enumeration is complete. In case files already exist in the cloud endpoint (Azure file share) of this sync group, change enumeration of content in the cloud can take some time. The more items (files and folders) exist in the namespace, the longer this process can take. Admins will now be able to obtain cloud change enumeration progress in the Azure portal to estimate an eta for completion / sync to start with servers.
  • Support for server rename. If a registered server is renamed, Azure File Sync will now show the new server name in the portal. If the server was renamed prior to the v13 release, the server name in the portal will now be updated to show the correct server name.
  • Support for Windows Server 2022 Preview. The Azure File Sync agent is now supported on Windows Server 2022 Preview build 20348 or later. Note: Windows Server 2022 adds support for TLS 1.3 which is not currently supported by Azure File Sync. If the TLS settings are managed via group policy, the server must be configured to support TLS 1.2.
  • Miscellaneous improvements:
    • Reliability improvements for sync, cloud tiering and cloud change enumeration.
    • If a large number of files is changed on the server, sync upload is now performed from a VSS snapshot which reduces per-item errors and sync session failures.
    • The Invoke-StorageSyncFileRecall cmdlet will now recall all tiered files associated with a server endpoint, even if the file has moved outside the server endpoint location.
    • Explorer.exe is now excluded from cloud tiering last access time tracking.
    • New telemetry (Event ID 6664) to monitor the orphaned tiered files cleanup progress after removing a server endpoint with cloud tiering enabled.

To obtain and install this update, configure your Azure File Sync agent to automatically update when a new version becomes available or manually download the update from the Microsoft Update Catalog.

More information about this release:

  • This release is available for Windows Server 2012 R2, Windows Server 2016, Windows Server 2019 and Windows Server 2022 Preview installations.
  • A restart is required for servers that have an existing Azure File Sync agent installation if the agent version is less than version 12.0.
  • The agent version for this release is 13.0.0.0.
  • Installation instructions are documented in KB4588753.

Azure Blob storage: container Soft Delete

Administrators can set a retention policy and recover data from a deletion of a blob container without contacting support.

HPC Cache for NVME-based Storage, Storage Target Management, and HIPAA Compliance

The latest release of HPC Cache adds support for high throughput VMs as well as enhancements to storage target operations.

Disk pool for Azure VMware Solution (preview)

With disk pool, Azure VMware Solution customers can now access Azure Disk Storage for high-performance, durable block storage. Customer can scale their storage independent of compute and handle their growing data needs more cost-effectively.

Networking

Azure Bastion Standard SKU public (preview)

With the new Azure Bastion Standard SKU, you can now perform/configure the following: 

  • Manually scale Bastion host Virtual Machine instances: Azure Bastion supports manual scaling of the Virtual Machine (VM) instances facilitating Bastion connectivity. You can configure 2-50 instances to manage the number of concurrent SSH and RDP sessions Azure Bastion can support. 

  • Azure Bastion admin panel: Azure Bastion supports enabling/disabling features accessed by the Bastion host. 

Azure Web Application Firewall: OWASP ModSecurity Core Rule Set 3.2 (preview)

Open Web Application Security Project (OWASP) ModSecurity Core Rule Set 3.2 (CRS 3.2) for Azure Web Application Firewall (WAF) deployments running on Application Gateway is in preview. This release offers improved security from web vulnerabilities, reduced false positives, and improvements to performance. Microsoft is also announcing an increase in the file upload limit and request body size limit to 4GB and 2MB respectively.

Azure Advisor: la guida gratuita e personalizzata alle best practice di Azure

Progettare architetture corrette nel cloud, con costi predicibili, conformi alle normative e agli standard di sicurezza è un obiettivo sfidante, dato anche dalla natura del cloud stesso che è in continua evoluzione. La piattaforma Azure fornisce diversi strumenti per rendere le architetture Azure ottimizzate ed economicamente convenienti, tra i quali Azure Advisor. In questo articolo vengono riportate le principali caratteristiche e le funzionalità della soluzione.

La soluzione Azure Advisor è in grado di fornire delle raccomandazioni utili per ottimizzare i deployment presenti nel proprio ambiente Azure. Analizzando la configurazione delle proprie risorse e i dati di telemetria sull’utilizzo delle stesse, Azure Advisor è in grado di proporre delle soluzioni utili per ottimizzare i costi, le performance, l’affidabilità, l’efficienza e la sicurezza. La soluzione esegue le proprie valutazioni in background e intercetta automaticamente le nuove risorse create. Dal momento della creazione di nuove risorse possono essere necessarie alcune ore per ricevere le relative raccomandazioni.

Figura 1 – Panoramica di Azure Advisor

Azure Advisor è una soluzione totalmente gratuita, inclusa in tutti gli ambienti Azure, che consente facilmente di ottimizzare le risorse presenti nei propri deployment, offrendo delle raccomandazioni specifiche per i seguenti ambiti:

  • Costi: fornisce delle indicazioni per massimizzare il ritorno economico degli investimenti in Azure, grazie ad accorgimenti che possono ridurre ed ottimizzare i costi.
  • Sicurezza: riporta come proteggere al meglio le risorse Azure da minacce di security.
  • Performance: grazie ad una costante analisi delle risorse utilizzate, la soluzione è in grado di riportare informazioni utili per aumentare la velocità e la responsività delle applicazioni.
  • Affidabilità (alta disponibilità): riporta delle indicazioni su come è possibile aumentare la disponibilità delle proprie applicazioni business-critical, al fine di garantire una maggiore continuità del servizio.
  • Eccellenza operativa: evidenza le tecniche da utilizzare per aumentare l’efficienza dei processi e dei workflow e per migliorare la gestione delle risorse e dei deployment.

Azure Advisor consente quindi di raggiungere i seguenti obiettivi:

  • Ottenere dei consigli personalizzati per il proprio ambiente, basati sulle best practice Microsoft. Le raccomandazioni sono proattive e, per facilitarne l’attuazione, contengono delle proposte di azioni concrete da effettuare.
  • Migliorare le prestazioni, l’efficienza, la sicurezza e l’affidabilità delle proprie risorse Azure, identificando anche le opportunità da cogliere per ridurre la spesa complessiva dei servizi Azure.

Azure Advisor è accessibile dal portale Azure e, nella schermata di overview, raggruppa le raccomandazioni delle cinque macrocategorie citate:

Figura 2 – Overview di Advisor nel portale Azure

Tutte le indicazioni fornite dalla soluzione è possibile scaricarle in due differenti formati (.pdf e .csv), per rendere più agevole la consultazione e per mantenerle documentate.

Inoltre, è ora disponibile l’Advisor Score, una nuova modalità di consultazione di queste raccomandazioni che consente di dare facilmente delle priorità, tenere traccia dei progressi e valutare al meglio il relativo impatto.

Figura 3 – Nuovo Advisor Score

Selezionando ogni singola categoria si viene rimandati alla sezione di dettaglio, dove è possibile verificare, per ogni raccomandazione fornita, quali sono le risorse impattate ed il relativo livello di criticità (alto, medio, basso).

Figura 4 – Raccomandazioni relative ai costi

Nel caso specifico, per ottimizzare i costi delle risorse Azure, tra le raccomandazioni prevale l’acquisto di Virtual Machine Reserved Instances (VM RIs), stimando l’effettivo risparmio che si potrebbe ottenere adottando VM RIs a tre anni.

Per quanto riguarda le raccomandazioni relative alla Security è opportuno precisare che si tratta delle stesse fornite da Azure Security Center (ASC) e per ottenere una migliore esperienza di consultazione è conveniente accedere direttamente all’interfaccia della soluzione ASC.

Selezionando l’azione consigliata per una raccomandazione si aprirà una semplice interfaccia che consente di implementarla oppure si ha la possibilità di essere indirizzati verso la documentazione Microsoft che riporta i processi di implementazione.

Nel caso non si voglia intraprendere un’azione immediata su una raccomandazione, è possibile posticiparla per un certo periodo di tempo specificato oppure ignorarla completamente.

Se non si desidera ricevere raccomandazioni per una determinata sottoscrizione Azure oppure per un resource group specifico, è possibile configurare Azure Advisor in modo che generi solo consigli per determinate sottoscrizioni e determinati resource group. Si ha inoltre la possibilità di modificare, al momento per la sola rule relativa all’utilizzo della CPU, la soglia di utilizzo delle macchine virtuali da tenere in considerazione nelle relative valutazioni.

Ogni volta che Azure Advisor rileva una nuova raccomandazione per una delle proprie risorse, viene generato un evento nell’ Activity log di Azure. Per questi eventi è possibile configurare degli Alert direttamente da Azure Advisor, che fornisce un’esperienza di creazione specifica per le raccomandazioni.

Per rimanere sempre informati sulle raccomandazioni generate dalla soluzione è inoltre possibile configurare le “Recommendation digests”.

Conclusioni

Azure Advisor è uno strumento molto efficace per verificare a posteriori che siano state rispettate le principali best practice di implementazione in ambiente Azure e per indirizzare le opportune azioni correttive. Mediante questo strumento vengono accentrate in un’unica soluzione le differenti raccomandazioni relative a servizi Azure differenti e presenti nel proprio ambiente, utile per avere una visuale globale e per migliorare le proprie implementazioni in Azure.

Azure Stack HCI: come monitorare l’ambiente in modo completo ed efficace

Azure Stack HCI è la soluzione Microsoft che permette di realizzare infrastrutture hyper-converged (HCI) per l’esecuzione di workloads in ambiente on-premises. Azure Stack HCI, oltre ad integrarsi perfettamente nei datacenter locali, offre un importante valore aggiunto: la possibilità di connettersi con i servizi Azure per ottenere una soluzione hyper-converged ibrida. Tra questi servizi troviamo Azure Monitor e in questo articolo vengono riportati i benefici e le caratteristiche della soluzione per monitorare l’ambiente Azure Stack HCI in modo completo ed efficace.

La soluzione Azure Stack HCI Insights è in grado di fornire informazioni dettagliate sull’integrità, sulle prestazioni e sull’utilizzo dei cluster Azure Stack HCI. La versione dei cluster deve essere la 21H2, devono essere connessi ad Azure e registrati per il relativo monitoraggio. Azure Stack HCI Insights archivia i propri dati in un workspace di Log Analytics, fornendo così la possibilità di utilizzare potenti filtri ed aggregazioni per analizzare al meglio i dati raccolti nel tempo.

Benefici della soluzione

I principali benefici nell’adottare Azure Stack HCI Insights sono:

  • Gestito da Azure. La soluzione è accessibile direttamente dal portale Azure, risulta costantemente aggiornata e non sono necessari componenti di infrastruttura aggiuntivi oppure software di terze parti.
  • Scalabilità. Si tratta di una soluzione molto scalabile, in grado di caricare più di 400 set di informazioni sui cluster, dislocati su più subscription, e senza limiti di dominio o di locazione fisica.
  • Personalizzazione avanzata. L’esperienza utente si basa sui workbook di Azure Monitor. I workbook consentono agli utenti di modificare le visualizzazioni, le query, impostare soglie specifiche in base alle proprie esigenze e salvare queste personalizzazioni. Inoltre, i grafici dei workbook possono essere aggiunti alle dashboard nel portale Azure.

Requisiti di attivazione

Per poter utilizzare Azure Stack HCI Insights devono essere completate le seguenti operazioni:

  • Registrazione del cluster Azure Stack HCI con Azure. Questo passaggio assicura che automaticamente ogni server nel cluster sia abilitato ad Azure Arc. Tale azione permette ad Azure Monitor di recuperare i dettagli non solo del cluster, ma anche dei singoli nodi che lo compongono.
  • Abilitazione di Log Analytics, per connettere il cluster ad un workspace di Log Analytics, nel quale verranno salvati i log necessari per il monitor.
  • Abilitazione del monitoring, per consentire ad Azure Monitor di iniziare a raccogliere gli eventi necessari per il monitor.

Figura 1 – Configurazione dell’extension del Log Analytics Agent e del monitoring

Monitor dell’ambiente

Completate le configurazioni necessarie si ha la possibilità di visualizzare i dati di monitor di un singolo cluster direttamente dalla pagina delle risorse Azure Stack HCI oppure è possibile utilizzare Azure Monitor per ottenere una visualizzazione aggregata di più cluster Azure Stack HCI.

Figura 2 – Visualizzazione aggregata di più cluster Azure Stack HCI

Viene offerta la possibilità di monitorare lo stato di integrità del cluster, lo stato di singoli nodi e delle macchine virtuali.

Figura 3 – Overview dello stato dei nodi del cluster

Accedendo ai tab specifici è possibile ottenere ulteriori informazioni di dettaglio riguardanti le macchine virtuali e lo storage (health, utilizzo, e performance).

Vengono inoltre riportate le informazioni riguardanti le performance dell’ambiente Azure Stack HCI. Tramite i pannelli integrati nella soluzione si possono consultare i seguenti trend di performance:

  • Utilizzo della CPU
  • Latenza media dei volumi storage
  • IOPS dei volumi storage
  • Capacità dei volumi storage

Figura 4 – Consultazione dei tend di performance

Costi della soluzione

Non sono previsti costi specifici per l’utilizzo di Azure Stack HCI Insights, ma il costo è calcolato in base alla quantità di dati che vengono inseriti nel workspace di Log Analytics e alle relative impostazioni di conservazione degli stessi.

Conclusioni

Aver un sistema di monitor efficace per ambienti di questo tipo, che permetta di rilevare e prevenire condizioni anomale e problemi di performance è di fondamentale importanza. Questa ulteriore possibilità, offerta mediante l’integrazione di Azure Stack HCI con il servizio di Azure Monitor, rende la soluzione sempre più completa ed integrata. Si tratta di un ulteriore valore aggiunto rispetto ad altri competitor che propongo soluzioni in questo ambito.

Azure IaaS and Azure Stack: announcements and updates (July 2021 – Weeks: 25 and 26)

This series of blog posts includes the most important announcements and major updates regarding Azure infrastructure as a service (IaaS) and Azure Stack, officialized by Microsoft in the last two weeks.

Azure

Compute

Azure VM Image Builder service: custom image building process

Azure VM Image Builder service is a managed service to build custom Linux or Windows virtual machine (VM) images with ease, and be compliant with your company’s security policy across Azure and Azure Stack. With Azure VM Image Builder, the Microsoft managed service built on HashiCorp Packer, you can describe custom images in a template using new or existing configurations and enables VM image building immediately without setting up and managing your own image building pipeline.

New Azure VMs for confidential workloads (Limited Preview)

Microsoft is announcing the limited preview go-live of the DCsv3-series and DCdsv3-series Azure Virtual Machines, starting in the East US 2 region. Leveraging Intel Software Guard Extensions (SGX), you can allocate private regions of memory, called enclaves, giving you more granular protection against processes or administrators with higher privilege levels. These new VMs enable you to protect the confidentiality and integrity your code and data while in use.

Storage

Azure Blob storage: NFS 3.0 protocol support

Network File System (NFS) 3.0 protocol support for Azure Blob Storage is generally available. Azure Blob Storage is the only storage platform that supports NFS 3.0 protocol over object storage natively (no gateway or data copying required), with object storage economics. The data stored in your storage account with NFS support is billed at the same rate as blob storage capacity charges with no minimal provisioned capacity required.

Azure NetApp Files: regional Capacity Quota

The default capacity quota for each subscription will be changed from no quota to a quota of 25 TiB, per region, across all service levels. This capacity change will not have any impact on your current service but will ensure (new) capacity pool creation or capacity pool size increases will succeed based on available regional capacity. Any regional capacity quota increase does not incur a billing increase, as billing will still be based on the provisioned capacity pools.

Expansion of credit-based disk bursting to Azure Standard SSDs E30 and smaller

Credit-based disk bursting is now available on Azure Standard SSDs E30 and smaller (less than or equal to 1TiB). With credit-based bursting, your disks can burst IOPS and throughput for a short-time (up to 30 minutes) to handle unexpected disk traffic and process batch jobs with speed. Now you can deploy your disks for their average performance needs instead of for peak performance, enabling you to achieve cost savings. All your existing or new Standard SSD disks (less than or equal to 1TiB) will have credit-based bursting enabled by default with no user action or addition costs.

Expansion of on-demand disk bursting for Premium SSD to more regions (preview)

Microsoft has now expanded the preview of on-demand disk bursting to all production regions. You can enable on-demand bursting on existing or new disks following instructions here.

Networking

VPN NAT (preview)

Azure VPN NAT (Network Address Translation) supports overlapping address spaces between customers on-premises branch networks and their Azure Virtual Networks. NAT can also enable business-to-business connectivity where address spaces are managed by different organizations and re-numbering networks is not possible. VPN NAT preview provides support for 1:1 Static NAT.