Archivi categoria: Microsoft Azure

Deployment Azure da best practices grazie ad Azure Advisor

In Azure è disponibile la soluzione Advisor in grado di fornire delle raccomandazioni utili per ottimizzare i deployment presenti nel proprio ambiente. Azure Advisor analizza la configurazione delle risorse presenti nelle subscription Azure ed il relativo utilizzo, e mette in evidenza gli aspetti da tenere in considerazione al fine di ottimizzare i costi, le performance, l’alta disponibilità e la sicurezza. In questo articolo vengono riportate le principali caratteristiche e funzionalità della soluzione.

Azure Advisor è una soluzione totalmente gratuita ed inclusa in Azure che consente facilmente di ottimizzare le risorse presenti nei propri deployment, offrendo delle raccomandazioni specifiche per le seguenti categorie:

  • Alta disponibilità: riporta delle indicazioni su come è possibile aumentare la disponibilità delle proprie applicazioni business-critical, al fine di garantire una maggiore continuità del servizio.
  • Sicurezza: riporta come proteggere al meglio le risorse Azure da minacce di security.
  • Performance: grazie ad una costante analisi delle risorse utilizzate, la soluzione è in grado di riportare informazioni utili per aumentare la velocità e responsività delle applicazioni.
  • Costi: fornisce delle indicazioni per massimizzare il ritorno economico degli investimenti in Azure, grazie ad accorgimenti che possono ridurre ed ottimizzare i costi.

Tutte queste raccomandazioni sono proattive e, per facilitarne l’attuazione, contengono delle proposte di azioni concrete da effettuare.

Azure Advisor è accessibile dal portale Azure e nella schermata di overview raggruppa le raccomandazioni delle quattro macro-categorie citate:

Figura 1 – Azure Advisor overview

Tutte le indicazioni fornite dalla soluzione è possibile scaricarle in due differenti formati (.pdf e .csv), per rendere più agevole la consultazione e per mantenerle documentate.

Selezionando ogni singola categoria si viene rimandati alla sezione di dettaglio, dove è possibile verificare per ogni raccomandazione fornita, quali risorse sono impattate e il relativo livello di criticità (alto, medio, basso).

Figura 2 – High Availability raccomandations

Le raccomandazioni in ambito security sono integrate con Azure Security Center e si viene rimandati alla sezione specifica del Security Center.

Figura 3 – Security raccomandations

Nella soluzione è contemplata anche l’integrazione con Azure SQL DB Advisor, per ottenere utili consigli anche relativi al miglioramento delle performance dei datatabase.

Figura 4 – Performance raccomandations

Figura 5 – Cost raccomandations

Nel caso specifico, per ottimizzare i costi delle risorse Azure, viene consigliato l’acquisto di Virtual Machine Reserved Instances (VM RIs), stimando l’effettivo risparmio che si potrebbe ottenere adottando VM RIs a 3 anni.

Per facilitarne la consultazione, è possibile applicare dei filtri che consentono di visualizzare solo le raccomandazioni relative alle risorse presenti in specifiche subscription e in determinati resource group, con la possibilità di selezionare solo le categorie desiderate.

Figura 6 – Azure Advisor Resources configuration

Risulta inoltre possibile modificare, al momento per la sola rule relativa alla CPU, la soglia di utilizzo delle macchine virtuali da tenere in considerazione nelle relative valutazioni.

Figura 7 – Azure Advisor Rules configuration

Azure Advisor fornisce delle raccomandazioni per macchine virtuali, availability set, application gateway, Service App, SQL Server e Redis Cache. La soluzione esegue le proprie valutazioni in background e intercetta automaticamente le nuove risorse create. Dal momento della creazione di nuove risorse possono essere necessarie fino a 24 ore per ricevere le relative raccomandazioni.

Ogni singola raccomandazione è possibile posticiparla o ignorarla per un determinato periodo di tempo.

Figura 8 – Gestione delle raccomandazioni

Conclusioni

Si tratta di uno strumento di supporto molto utile per verificare a posteriori che siano state rispettate le principali best practices di implementazione in ambiente Azure e per indirizzarti nell’intraprendere le opportune azioni correttive. Azure Advisor consente di accentrare in un’unica soluzione le differenti raccomandazioni provenienti da servizi Azure diversi, per avere una visuale globale e migliorare le implementazioni in ambiente Azure.

Sicurezza nel cloud con la soluzione Azure Sentinel

Microsoft ha recentemente annunciato una nuova soluzione cloud chiamata Azure Sentinel. Si tratta di un servizio che intende ampliare le capacità e le potenzialità dei prodotti SIEM (Security Information and Event Management) tradizionali, andando ad utilizzare le potenzialità del cloud e l’intelligenza artificiale per poter identificare rapidamente e gestire le minacce di security che interessano la propria infrastruttura. In questo articolo vengono riportate le caratteristiche principali della soluzione.

Azure Sentinel è una soluzione che permette in tempo reale di analizzare eventi e informazioni di security generati all’interno della propria infrastruttura ibrida, provenienti da server, applicazioni, dispositivi e utenti. Si tratta di un servizio totalmente cloud-based, ne consegue che si può facilmente scalare ed avere elevate velocità nell’elaborazione delle informazioni, senza la necessità di dover implementare e gestire un’infrastruttura dedicata, per intercettare potenziali minacce di sicurezza.

Il servizio Azure Sentinel può essere attivato direttamente dal portale Azure:

Figura 1 – Creazione del servizio Azure Sentinel

Principi di funzionamento di Azure Sentinel

Raccogliere i dati all’interno dell’infrastruttura

Azure Sentinel si appoggia ad Azure Monitor che, utilizzando l’ormai collaudato e scalabile repository di Log Analytics, è in grado di ospitare una elevata mole di dati, i quali è possibile elaborarli efficacemente grazie a un motore che garantisce elevate performance.

Figura 2 – Aggiunta di Azure Sentinel a un workspace Log Analytics esistente

Con Azure Sentinel è possibile aggregare differenti dati di sicurezza provenienti da numerose fonti, utilizzando degli appositi connettori incorporati nella soluzione. Azure Sentinel è in grado di connettersi, oltre a differenti soluzioni della platform, anche alle soluzioni di rete più diffuse e popolari di vendor di terze parti, tra cui Palo Alto Networks, F5, Symantec, Fortinet e Check Point. Azure Sentinel dispone anche di una integrazione nativa con i log che rispettano i formati standard, come common event e syslog.

Figura 3 – Data Connectors

Utilizzando questa soluzione si ha inoltre la possibilità di importare facilmente i dati provenienti da Microsoft Office 365 e combinarli con altri dati di sicurezza, al fine di ottenere un’analisi dettagliata del proprio ambiente e avere visibilità sull’intera sequenza di un attacco.

Figura 4 – Office 365 Connector

Azure Sentinel si integra inoltre con l’API di Microsoft Graph Security, che consente di importare i propri feed di threat intelligence e di personalizzare le regole di rilevamento di potenziali incidenti di sicurezza e di notifica.

Analizzare e individuare rapidamente le minacce utilizzando l’intelligenza artificiale

Azure Sentinel utilizza algoritmi scalabili di apprendimento automatico, in grado di correlare una elevata quantità di dati di sicurezza, per presentare all’analista solo potenziali incidenti di sicurezza, il tutto con un elevato livello di affidabilità. Grazie a questo meccanismo Azure Sentinel si differenzia dalle altre soluzioni SIEM, che adottano motori di correlazione tradizionali, riducendo drasticamente il rumore e di conseguenza l’effort per le valutazioni necessarie nella rilevazione delle minacce.

Figura 5 – Azure Sentinel Overview

In seguito all’abilitazione dei Data Collector necessari, si inizieranno a ricevere i dati nel workspace di Log Analytics e configurando delle Alert Rules, è possibile generare dei Cases per segnalare delle potenziali minacce di sicurezza. Per maggiori dettagli su come rilevare dei threats con Azure Sentinel si rimanda alla documentazione ufficiale Microsoft.

Indagare attività di security sospette

I dati elaborati dalla soluzione sono consultabili utilizzando delle dashboard, personalizzabili in base alle proprie esigenze. Le dashboard consentono di condurre le indagini riducendo i tempi necessari per comprendere la portata di un attacco e il suo impatto.

Figura 6 – Dashboard disponibili in Azure Sentinel

Figura 7 – Azure Network Watcher dashboard

Nel caso vengano rilevate delle minacce di sicurezza, a fronte delle Alert Rule impostate, viene generato un Case, per il quale è possibile impostare la severity, lo status e la relativa assegnazione.

Figura 8 – Cases

Tramite la console è possibile procedere con l’investigation del case:

Figura 9 – Case Investigation

Nelle stesse dashboard è anche possibile compiere azioni. Le attività di ricerca proattiva di operazioni sospette sono un aspetto fondamentale per gli analisti della sicurezza, che con Azure Sentinel possono essere effettuate tramite due funzionalità specifiche che consentono di automatizzare l’analisi: query di ricerca (hunting queries) e Azure Notebooks (basati sui notebook Jupyter), che vengono costantemente aggiornati.

Figura 10 – Hunting queries

Figura 11 – Esempio di un Azure Notebook

Automatizzare le attività comuni e la risposta alle minacce

Azure Sentinel fornisce la possibilità di automatizzare e orchestrare le risposta ai problemi più comuni, in modo da non dover compiere manualmente attività ripetitive. Tramite dei playbooks predefiniti e personalizzabili è possibile rispondere rapidamente alle minacce di sicurezza.

Figura 12 – Alert playbooks

Figura 13 – Logic Apps Designer

Microsoft ha inoltre annunciato che saranno aumentati gli strumenti di difesa e investigazione integrati nella soluzione.

Conclusioni

Azure Sentinel è una soluzione completa che fornisce un SIEM nativo nel cloud e introduce importanti benefici rispetto alle soluzioni SIEM tradizionali, le quali richiedono di sostenere costi elevati per la manutenzione dell’infrastruttura e per l’elaborazione dei dati. Azure Sentinel consente ai clienti di semplificare le attività necessarie per mantenere elevata la sicurezza dell’infrastruttura e di scalare gradualmente in base alle proprie esigenze, mettendo a disposizione un’ampia integrazione con soluzioni di terze parti.

Azure IaaS and Azure Stack: announcements and updates (April 2019 – Weeks: 13 and 14)

This series of blog posts includes the most important announcements and major updates regarding Azure infrastructure as a service (IaaS) and Azure Stack, officialized by Microsoft in the last two weeks.

Azure

Azure Front Door Service is generally available

Azure Front Door Service (AFD) is a scalable and secure entry point for fast delivery of your global applications. AFD is a solution for your global website/application and provides:

  • Application and API acceleration with anycast and using Microsoft’s massive private global network to directly connect to your Azure deployed backends means your app runs with lower latency and higher throughput to your end users.
  • Global HTTP load balancing enables you to build your application resiliently across regions, fail-over instantly and offer your users an “always-on” web site availability experience either at a domain or microservice (URL path) level. 
  • SSL offload at a massive scale enables you to maintain security and scale to a rapidly growing or expanding user base, all while reducing latency.
  • WAF @ Edge offering application security against DDoS attacks or malicious users at the edge providing protection at scale without sacrificing on performance.

ExpressRoute Direct is generally available 

ExpressRoute Direct provides 100 Gbps connectivity. It is the first service of its scale in public cloud and focuses on core scenarios around large data-ingestion, R&D, media services, graphics and the like.

ExpressRoute Global Reach is generally available

ExpressRoute Global Reach extends the use of ExpressRoute from on-premises or from your corporate datacenter to Azure, to now also provide connectivity between on-premises sites, using the Microsoft Global network.

Azure Premium Block Blob Storage is generally available

Premium Blob Storage is a new performance tier in Azure Blob Storage for block blobs and append blobs, complimenting the existing Hot, Cool, and Archive access tiers. Premium Blob Storage provides lower and more consistent storage latency, providing low and consistent storage response times for both read and write operations across a range of object sizes, and is especially good at handling smaller blob sizes. Premium Blob Storage is ideal for workloads that require very fast response times and/or high transactions rates, such as IoT, Telemetry, AI, and scenarios with humans in the loop such as interactive video editing, web content, online transactions, and more.

New Azure Disks SKU

All existing Azure Managed Disk offerings (Premium SSD, Standard SSD and Standard HDD) will now feature 8, 16 and 32 TiB disk sizes. In addition, are supported disk sizes up to 64 TiB on Ultra Disks in preview. The performance scale targets for Premium SSD are increased to 20,000 IOPS and 900 MB/sec. Also, Standard SSD performance will now reach up to 6,000 IOPS and 750MBps and Standard HDD to 2000 IOPS and 500MBps .

Advanced Threat Protection for Azure Storage
Advanced Threat Protection for Azure Storage is available. It provides an additional layer of security intelligence that detects unusual and potentially harmful attempts to access or exploit storage accounts.

Azure Blob Storage lifecycle management

General availability of Blob Storage lifecycle management so that you can automate blob tiering and retention with custom defined rules. Azure Blob Storage lifecycle management offers a rich, rule-based policy which you can use to transition your data to the best access tier and to expire data at the end of its lifecycle. This feature is available in all Azure public regions.

Azure Firewall in Government Cloud

Azure Firewall Service is now generally available in Government Cloud. Specific regions and limitations can be found here.

New B-series VM size

A new B-series VM size, B1ls, which has the smallest memory and lowest cost among Azure VM instances is available. B1ls has 512 MiB of memory and 1 vCPU.  This offering is in response to customers who were looking for entry-level offerings. B1ls is available only on Linux for the best customer experience. Windows is not supported because the minimum recommended memory for the Windows OS is larger than what B1ls offers. B1ls is best for small web servers, small databases, and development and test environments. It offers a cost-effective way to deploy workloads that don’t need the full performance of the CPU continuously and burst in their performance.

New capabilities in Azure Security Center

Microsoft Azure Security Center has released new capabilities:

  • Advanced Threat Protection for Azure Storage. Layer of protection that helps customers detect and respond to potential threats on their storage account as they occur—without having to be an expert in security.
  • Regulatory compliance dashboard. Helps Security Center customers streamline their compliance process by providing insight into their compliance posture for a set of supported standards and regulations.
  • Support for Virtual Machine Scale Sets (VMSS). Easily monitor the security posture of your VMSS with security recommendations.
  • Dedicated Hardware Security Module (HSM) service, now available in U.K., Canada, and Australia. Provides cryptographic key storage in Azure and meets the most stringent customer security and compliance requirements.
  • Azure disk encryption support for VMSS. Now Azure disk encryption can be enabled for Windows and Linux VMSS in Azure public regions—enabling customers to help protect and safeguard the VMSS data at rest using industry standard encryption technology.

New Regions for Azure File Sync

Azure File Sync is available in Korea Central and Korea South. To get the latest list of supported regions, see this document.

New Regions for Traffic Analytics

Traffic Analytics is now available in East Asia, Japan West, France Central and Korea Central.

Update rollup for Azure File Sync Agent: April 2019

An update rollup for the Azure File Sync agent was released.

Improvements and issues that are fixed:

  • Reliability improvements for offline data transfer and data transfer resume features.
  • Sync telemetry improvements.

More information about this update rollup:

  • This update is available for Windows Server 2012 R2, Windows Server 2016 and Windows Server 2019 installations that have Azure File Sync agent version 4.0.1.0 or later installed.
  • The agent version of this update rollup is 5.2.0.0.
  • A restart may be required if files are in use during the update rollup installation.
  • Installation instructions are documented in KB4481061.

 

Azure Stack

Azure Stack HCI

Microsoft announced Azure Stack HCI solutions for customers who want to run virtualized applications on modern hyperconverged infrastructure (HCI) to lower costs and improve performance. Azure Stack HCI solutions feature the same software-defined compute, storage, and networking software as Azure Stack, and can integrate with Azure for hybrid capabilities such as cloud-based backup, site recovery, monitoring, and more.

With Azure Stack, you can run Azure IaaS and PaaS services on-premises to consistently build and run cloud applications anywhere.

Azure Stack HCI is a better solution to run virtualized workloads in a familiar way – but with hyperconverged efficiency – and connect to Azure for hybrid scenarios such as cloud backup, cloud-based monitoring, etc.

Azure management services e System Center: novità di Marzo 2019

Nel mese di marzo ci sono state diverse novità annunciate da parte di Microsoft riguardanti gli Azure management services e System Center. In questo riepilogo, che riportiamo con cadenza mensile, vengono elencate tutte le principali novità, accompagnate dai riferimenti necessari per poter effettuare ulteriori approfondimenti in merito.

Azure Monitor

Disponibilità in Central Canada e UK South

Il nuovo servizio che consente di effettuare il monitor delle macchine virtuali, chiamato Azure Monitor for VMsè disponibile anche in Central Canada e UK South.

Azure Log Analytics

Disponibilità in nuove region

Azure Log Analytics è ora disponibile anche nelle region di Azure China, Australia East e Australia Central. Inoltre risulta disponibile in Public Preview nelle seguenti region: France Central, Korea Central e North Europe.

Azure Site Recovery

Supporto per gli storage account protetti con regole firewall

In Azure Site Recovery è stato introdotto il supporto per gli storage account configurati con regole firewall per le Virtual Network, in scenari di replica da VMware o di sistemi fisici verso Azure.

Supporto per managed disks in scenari di replica con VMWare e con sistemi fisici

Azure Site Recovery supporta ora il disaster recovery di macchine virtuali VMware e di sistemi fisici, replicandole direttamente verso dei managed disks. Questo consente di evitare la creazione e la gestione di diversi storage account target per la replica di questi sistemi. I dati presenti on-premises vengono spediti verso uno storage account cache nella region target e scritti all’interno di managed disk da Site Recovery.

Nuovo Update Rollup

Per Azure Site Recovery è stato rilasciato l’Update Rollup 35 che risolve diverse programmatiche e introduce alcuni miglioramenti. I relativi dettagli e la procedura da seguire per l’installazione è consultabile nella KB specifica 4494485.

Azure Backup

In Azure Backup è  stato rilasciata ufficialmente la funzionalità che consente di eseguire il backup di SQL Server installati in macchine virtuali Azure IaaS.

Figura 1  – Caratteristiche di Azure Backup per SQL Server in VMs Azure

Tra i benefici di questa soluzione troviamo:

  • Recovery Point Objective (RPO) di 15 minuti
  • Point-in-time restores: per rendere facili e rapide le operazioni di ripristino dei DB.
  • Long-term retention: possibilità di mantenere i backup per anni.
  • Protezione di encrypted databases: possibilità di fare il back-up SQL di encrypted databases e di mettere in sicurezza i backup tramite una encryption at rest integrata nella soluzione. Tutte le operazioni di backup e restore sono gestite dal meccanismo di Role-Based Access Control.
  • Auto-protection: viene gestito in modo automatico il rilevamento e la protezione dei nuovi database.
  • Management e monitoring: consente di effettuare una gestione centralizzata e di monitorare lo stato di protezione dei sistemi.
  • Risparmio sui costi: non sono richiesti costi di infrastruttura e permette di scalare facilmente in base alle proprie esigenze.

System Center

Rilasciato System Center 2019

La principale novità riguardante System Center è il rilascio in general availability della major release di System Center 2019. Si tratta della release appartenente al long term servicing channel (LTSC) che sarà supportata per 10 anni e che introduce il pieno supporto per Windows Server 2019.

A partire da questa release Microsoft ha deciso di cambiare le politiche di rilascio dei prodotti System Center. Non ci saranno più rilasci nel Semi-Annual Channel (SAC) e le nuove funzionalità, prima della prossima release Long-Term Servicing Channel (LTSC), sarà possibile ottenerle tramite Update Rollup.

System Center 2019 supporta l’upgrade dai due ultimi rilasci del Semi-Annual Channel (SAC), System Center 1801 e System Center 1807 oltre che da System Center 2016.

I clienti che hanno una licenza valida di System Center 2019 possono effettuarne il download dal Volume Licensing Service Center (VLSC).

Tra le principali funzionalità di System Center 2019 troviamo:

Virtual Machine Manager

  • Integration in VMM with Azure Update Management simplifies patching of virtual machines
  • Dynamic Storage Optimization in VMM enables higher availability of workloads
  • VMM now provides health and operational status of storage disks in Hyper Converged as well as disaggregated deployment
  • New RBAC role in VMM ensures that IT admins can be provided access commensurate with their role and no more
  • Support for latest versions of VMware in VMM (to enable migration to Hyper-V)

Operations Manager

  • SCOM supports integration with Azure services – Dependency Map (Service Map) provides comprehensive visibility of dependencies across servers along with health.
  • Azure Management Pack integrates alerts and performance metrics for Azure resources in SCOM
  • Along with modernized and extensible SCOM web console, subscriptions and notifications are now modernized with support for HTML based email
  • Maintenance schedules in SCOM with SQL server AlwaysOn
  • Update and recommendations for Linux workloads enables discovery of up-to-date MPs for Linux environments
  • Linux monitoring is now resilient to SCOM management server failover
  • All Windows Server Management Packs now support Windows Server 2019

Data Protection Manager

  • Faster backups with DPM with a 75% increase in speed and a monitoring experience for key backup parameters via Log Analytics.
  • DPM further supports backup of VMWare VMs including to tape

Altre novità

  • Orchestrator supports PowerShellv4+
  • Service Manager has an enhanced AD connector
  • Support for service logon across the System Center suite aligning with security best practice

Maggiori informazioni a riguardo è possibile consultarle nell’articolo System Center 2019 is now in general availability.

System Center Configuration Manager

Rilasciata la versione 1902 per il Current Branch

Molte sono le novità introdotte in questa versione rivolte ad arricchire e migliorare diverse funzionalità della soluzione. Per ottenere la lista completa delle nuove funzionalità introdotte con questa build, è possibile consultare questo documento ufficiale. Il passaggio alla versione 1902 è possibile farlo seguendo la checklist di installazione, al termine della quale è opportuno proseguire con la checklist post-update.

System Center Operations Manager

Management Packs

In seguito, si riportano le novità riguardanti i seguenti Management Pack di SCOM:

  • System Center Management Pack per Message Queuing versione 7.1.10242.0
  • System Center Management Pack per Microsoft Azure Stack versione 1.0.3.11
  • System Center Management Pack per SharePoint Server 2019 versione 16.0.11426.3000

Valutazione di Azure e System Center

Per testare e valutare in modo gratuito i servizio offerti da Azure è possibile accedere a questa pagina, mentre per provare i vari componenti di System Center è necessario accedere all’Evaluation Center e, dopo essersi registrati, è possibile avviare il periodo di trial.

Azure Lab Services: come creare ambienti di laboratorio nel cloud

In Azure è disponibile un servizio chiamato Azure Lab Services che consente di attivare ambienti di laboratorio nel cloud, costituiti da una serie di macchine virtuali preconfigurate, in modo semplice e rapido. Grazie a questo servizio è possibile mettere a disposizione un ambiente di laboratorio personalizzato a fini di formazione oppure per lavorare in ambienti di test e sviluppo isolati. In questo articolo viene mostrato come attivare e configurare il servizio e vengono esplorate le principali caratteristiche della soluzione.

Caratteristiche della soluzione

Le principali caratteristiche della soluzione Azure Lab Services sono le seguenti:

  • Agli utenti che ricevono l’invito viene fornito un accesso immediato alle macchine virtuali del laboratorio. Il tutto è possibile senza dover fornire permessi di accesso sulla subscription Azure. L’accesso al laboratorio avviene utilizzando una user experience semplice ed essenziale, tramite un portale web dedicato.
  • Si ha la possibilità di creare template personalizzati per le VMs, dai quali vengono generate le macchine virtuali per i differenti laboratori.
  • Al fine di ottenere un utilizzo efficace delle risorse, viene data la possibilità di schedulare l’accensione e lo spegnimento automatico delle VMs e di limitare le ore di utilizzo, tramite delle quote. Il tutto si traduce in una ottimizzazione dei costi di utilizzo.
  • Viene fornita la possibilità di effettuare in modo rapido e semplice il provisionig dei sistemi e di scalare in modo flessibile, senza doversi preoccupare dell’infrastruttura necessaria.

Possibili scenari di utilizzo

L’utilizzo dell’Azure Lab Service è consigliato per i seguenti scenari:

  • Formazione professionale oppure classi scolastiche: per configurare le VMs di laboratorio in modo personalizzato, in base alle esigenze del corso, per fornire a ciascun partecipante un ambiente dove collegarsi ed effettuare attività pratiche ed esercitazioni.
  • Hackathons ed hands-on labs: per fornire un’esperienza interattiva durante conferenze ed eventi, con la possibilità di scalare facilmente in base al numero di partecipanti.
  • Ambienti per trial e demo personalizzate: per fornire un accesso su invito in un laboratorio privato dove è possibile effettuare delle demo, prima del rilascio ufficiale di una soluzione software.
  • Macchine di sviluppo e ambienti di test: per disporre di un ambiente dove è possibile disporre di sistemi preconfigurati, utilizzati per fini di sviluppo e test applicativi.

Configurazione dell’ambiente

La prima configurazione necessaria è la creazione di un Lab Account, che è possibile effettuare secondo quanto riportato:

Figura 1 – Creazione di un Lab Account

Per consentire la creazione di un lab è necessario disporre di uno user che appartiene al ruolo Lab Creator del Lab Account. L’utente utilizzato per creare il Lab Account ha di default questa capacità in quanto appartiene al ruolo Owner, ma è possibile aggiungere ulteriori utenti al ruolo Lab Creator, come riportato in seguito:

Figura 2 – Aggiunta di uno user al ruolo Lab Creator

Nella configurazione del Lab Account è possibile specificare se le risorse create nel lab vengano collegate a una determinata virtual network, avendo di conseguenza accesso alle risorse da essa accessibili:

Figura 3 – Configurazione di accesso alla VNet

Come owner del lab account è possibile specificare quali immagini del Marketplace Azure è possibile mettere a disposizione del Lab Creator per la creazione del laboratorio:

Figura 4 – Selezione delle immagini utilizzabili dal Marketplace

Si tratta di immagini che prevedono la creazione di una singola macchina virtuale, utilizzando il modello di deployment Azure Resource Manager (ARM) e che non richiedono licenze software aggiuntive.

Terminate queste configurazioni è possibile accedere al portale dedicato agli Azure Lab Services per procedere con la configurazione dell’ambiente di laboratorio.

Figura 5 – Portale dedicato agli Azure Lab Services

Facendo accesso con un account abilito (ruolo Owner, Lab Creator, oppure Contributor) è possibile creare un nuovo Laboratorio, impostando il relativo nome e il numero massimo di VMs:

Figura 6 – Creazione del Lab

Successivamente viene richiesto di impostare le specifiche (size, region e immagine) per la creazione del template, dal quale verranno generate le macchine dell’ambiente di laboratorio:

Figura 7 – Specifiche per la creazione del template

Nello step successivo è necessario specificare le credenziali per accedere alle macchine virtuali:

Figura 8 – Configurazione delle credenziali

Selezionando il pulsante Create viene avviato il processo di creazione del template, basandosi sull’immagine selezionata e sulle caratteristiche specificate, il quale può richiedere fino a 20 minuti. Durante il processo di creazione sarà presente la seguente schermata:

Figura 9 – Template in fase di creazione

Al termine di questo processo di creazione è possibile apportare delle modifiche al template della macchina virtuale, collegandosi direttamente via Remote Desktop, come ad esempio l’installazione e la configurazione di software aggiuntivi.

Figura 10 – Personalizzazione del template

Nel momento in cui si ritiene pronto il template è possibile procedere con la relativa pubblicazione:

Figura 11 – Pubblicazione del template

Gestione e utilizzo dell’ambiente

Al termine della pubblicazione, accedendo alla dashboard, è possibile gestire diversi aspetti del laboratorio:

  • Macchine virtuali: visualizzare l’elenco delle macchine virtuali e il relativo stato di assegnazione. Per ogni macchina virtuale è possibile gestire l’accensione, lo spegnimento, la cancellazione, l’accesso via RDP e visualizzare per quante ore l’utente l’ha utilizzata.
  • Schedulazione: impostare un meccanismo che consente di accendere e spegnere in automatico le VMs del laboratorio secondo uno scheduling specifico oppure ricorrente. Per maggiori dettagli sulla gestione della schedulazione è possibile consultare questo documento.
  • Utenti: gestire gli utenti abilitati all’utilizzo del laboratorio ed ottenere il relativo link di registrazione. Al momento Azure Lab Services supporta organizational account e Microsoft account. Inoltre, si ha la possibilità di impostare una quota sulle ore massime di utilizzo del laboratorio da parte del singolo utente. Per maggiori informazioni a riguardo è possibile consultare la documentazione Microsoft.
  • Template: apportare modifiche al template per effettuare una nuova pubblicazione.

Figura 12 – Dashboard per la gestione del laboratorio

Dopo aver completato il processo di registrazione, l’utente potrà accedere al sito degli Azure Lab Services ed usufruire della macchina virtuale dell’ambiente di laboratorio a lui assegnata.

Figura 13 – Accesso alle macchine virtuali di laboratorio assegnate

Chi gestisce l’ambiente di laboratorio può verificare lo stato di assegnazione delle singole VMs e governare l’intero ambiente di laboratorio.

Figura 14 – Stato di assegnazione delle macchine virtuali

Conclusioni

Grazie a questo servizio è possibile attivare in modo semplice e rapido sistemi nel cloud, per disporre di ambienti di laboratorio per scenari specifici. Il tutto avviene utilizzando le potenzialità del cloud con ovvi benefici in termini di flessibilità, dinamicità e senza trascurare gli aspetti legati alla governance del proprio ambiente. Il servizio è certamente destinato ad arricchirsi presto di nuove funzionalità per ampliare ulteriormente i possibili scenari di utilizzo e per soddisfare anche esigenze di ambienti di laboratorio maggiormente articolati.

Azure IaaS and Azure Stack: announcements and updates (March 2019 – Weeks: 11 and 12)

This series of blog posts includes the most important announcements and major updates regarding Azure infrastructure as a service (IaaS) and Azure Stack, officialized by Microsoft in the last two weeks.

Azure

AzCopy support in Azure Storage Explorer

Azure Storage Explorer provides the UI interface for various storage tasks, and now it supports using AzCopy as a transfer engine to provide the highest throughput for transferring your files for Azure Storage.

Service Map is available in Central Canada and UK South

The Service Map feature of Azure Monitor is now available in Central Canada and UK South. Across the world, it’s available in six public regions. Service Map automatically discovers application components on Windows and Linux systems and maps the communication between services. With Service Map, you can view your servers in the way that you think of them: as interconnected systems that deliver critical services. Service Map shows connections between servers, processes, inbound and outbound connection latency, and ports across any TCP-connected architecture, with no configuration required other than the installation of an agent.

Azure premium blob storage is generally available

Azure premium blob storage is generally available. Premium block blob is a new performance tier in Blob storage, complementing the existing hot, cool, and archive tiers. Premium blob storage is ideal for workloads with high transaction rates or that require very fast access times, such as IoT, telemetry, AI, and scenarios with humans in the loop such as interactive video editing, web content, and online transactions. 

Support for virtual network peering in Azure Security Center

The network map in Azure Security Center now supports virtual network peering. Directly from the network map, you can view allowed traffic flows between peered virtual networks and deep dive into the connections and entities.

Adaptive network hardening in Azure Security Center (Public preview)

Azure Security Center can now learn the network traffic and connectivity patterns of your Azure workload and provide you with network security group (NSG) rule recommendations for your internet-facing virtual machines. This is called adaptive network hardening, and it’s in public preview. It helps you secure connections to and from the public internet (made by workloads running in the public cloud), which are one of the most common attack surfaces.

Windows Virtual Desktop in public preview on Azure

Now available in public preview, Windows Virtual Desktop is the service that delivers simplified management, a multi-session Windows 10 experience, optimizations for Office 365 ProPlus, and support for Windows Server Remote Desktop Services (RDS) desktops and apps. With Windows Virtual Desktop, you can deploy and scale your Windows desktops and apps on Azure in minutes and enjoy built-in security.

Azure IaaS and Azure Stack: announcements and updates (March 2019 – Weeks: 09 and 10)

This series of blog posts includes the most important announcements and major updates regarding Azure infrastructure as a service (IaaS) and Azure Stack, officialized by Microsoft in the last two weeks.

Azure

Azure South Africa regions are available

Azure services are now available from new cloud regions in Johannesburg (South Africa North) and Cape Town (South Africa West), South Africa. The launch of these regions marks a major milestone for Microsoft as they open their first enterprise-grade datacenters in Africa, becoming the first global provider to deliver cloud services from datacenters on the continent. With 54 regions announced worldwide, the Microsoft global cloud infrastructure will connect the new regions in South Africa with greater business opportunity, help accelerate new global investment, and improve access to cloud and internet services across Africa. The new cloud regions in Africa are connected with Microsoft’s other regions via their global network, which spans more than 100,000 miles (161,000 kilometers) of terrestrial fiber and subsea cable systems to deliver services to customers.

Microsoft Azure Sentinel: intelligent security analytics for the entire enterprise

Security can be a never-ending saga, a chronicle of increasingly sophisticated attacks, volumes of alerts, and long resolution timeframes where today’s Security Information and Event Management (SIEM) products can’t keep pace. Microsoft rethinks the SIEM tool as a new cloud-native solution called Microsoft Azure Sentinel. Azure Sentinel provides intelligent security analytics at cloud scale for your entire enterprise. Azure Sentinel makes it easy to collect security data across your entire hybrid organization from devices, to users, to apps, to servers on any cloud.  It uses the power of artificial intelligence to ensure you are identifying real threats quickly and unleashes you from the burden of traditional SIEMs by eliminating the need to spend time on setting up, maintaining, and scaling infrastructure. Since it is built on Azure, it offers nearly limitless cloud scale and speed to address your security needs. Traditional SIEMs have also proven to be expensive to own and operate, often requiring you to commit upfront and incur high cost for infrastructure maintenance and data ingestion. With Azure Sentinel there are no upfront costs, you pay for what you use.

Virtual network service endpoints for Azure Database for MariaDB are available

virtual network service endpoints for Azure Database for MariaDB are accessible in all available regions. Virtual network service endpoints allow you to isolate connectivity to your logical server from only a given subnet or set of subnets within your virtual network. Traffic to Azure Database for MariaDB from the virtual network service endpoints stays within the Azure network, preferring this direct route over any specific routes that take internet traffic through virtual appliances or on-premises.

M-series virtual machines (VMs) are available in the Korea South region and in the China North 2 region

Azure M-series VMs are now available in the Korea South region and in the China North 2 region. M-series VMs offer configurations with memory from 192 GB to 3.8 TiB (4 TB) RAM and are certified for SAP HANA.

Azure Policy root cause analysis and change tracking features

New functionalities have been added to Azure Policy, including root cause analysis and change tracking features. This means that you’ll be able to see why a resource evaluated as non-complaint and what changes were implemented directly by a policy.

Azure Container Registry firewall rules and Virtual Network

Firewall rules and Virtual Network support in Azure Container Registry are available in preview.  Limit registry access to your resources in Azure, or specific on-premises resources, including Express Route connected devices. Virtual Network access is provided through the Azure Container Registry premium tier. General availability pricing will be announced at a later date. 

Azure Lab Services

Azure Lab Services is generally available. With Azure Lab Services, you can easily set up and provide on-demand access to preconfigured virtual machines (VMs) to teach a class, train professionals, run hackathons or hands-on labs, and more. Simply input what you need in a lab and let the service roll it out to your audience. Your users go to a single place to access all their VMs across multiple labs, and connect from there to learn, explore, and innovate.

Azure Availability Zones in East US

Azure Availability Zones, a high-availability solution for mission-critical applications, is now generally available in East US.

Global VNet Peering in Azure Government regions

Global VNet Peering is generally available in all Azure Government cloud regions. This means you can peer virtual networks across the Azure Government cloud regions. You cannot peer across Azure Government cloud and Azure public cloud regions.

Global VNet Peering supports Standard Load Balancer

Previously, resources in one virtual network could not communicate with the front-end IP address of an internal load balancer over a globally peered connection. The virtual networks needed to be in the same region. This is no longer the case. You can communicate with the internal IP address of a Standard Load Balancer instance across regions from resources deployed in a globally peered virtual network. This support is in all Azure regions, including Azure China and Azure Government regions.

New capabilities in Azure Firewall

Two new key capabilities in Azure Firewall:

  • Threat intelligence based filtering: Azure Firewall can now be configured to alert and deny traffic to and from known malicious IP addresses and domains in near real-time. The IP addresses and domains are sourced from the Microsoft Threat Intelligence feed. Threat intelligence-based filtering is default-enabled in alert mode for all Azure Firewall deployments, providing logging of all matching indicators. Customers can adjust behavior to alert and deny.
  • Service tags filtering: a service tag represents a group of IP address prefixes for specific Microsoft services such as SQL Azure, Azure Key Vault, and Azure Service Bus, to simplify network rule creation. Microsoft today supports service tagging for a rich set of Azure services which includes managing the address prefixes encompassed by the service tag, and automatically updating the service tag as addresses change. Azure Firewall service tags can be used in the network rules destination field.
Azure File Sync in Japan East, Japan West, and Brazil South

Azure File Sync is now supported in Japan East, Japan West, and Brazil South regions.

Azure Premium Blob Storage public preview

Premium Blob Storage is a new performance tier in Azure Blob Storage, complimenting the existing Hot, Cool, and Archive tiers. Premium Blob Storage is ideal for workloads with high transactions rates or requires very fast access times, such as IoT, Telemetry, AI and scenarios with humans in the loop such as interactive video editing, web content, online transactions, and more. Premium Blob Storage has higher data storage cost, but lower transaction cost compared to data stored in the regular Hot tier. This makes it cost effective and can be less expensive for workloads with very high transaction rates.

Update rollup for Azure File Sync Agent: March 2019

An update rollup for the Azure File Sync agent was released today which addresses the following issues:

  • Files may fail to sync with error 0x80c8031d (ECS_E_CONCURRENCY_CHECK_FAILED) if change enumeration is failing on the server
  • If a sync session or file receives an error 0x80072f78 (WININET_E_INVALID_SERVER_RESPONSE), sync will now retry the operation
  • Files may fail to sync with error 0x80c80203 (ECS_E_SYNC_INVALID_STAGED_FILE)
  • High memory usage may occur when recalling files
  • Cloud tiering telemetry improvements

More information about this update rollup:

  • This update is available for Windows Server 2012 R2, Windows Server 2016 and Windows Server 2019 installations that have Azure File Sync agent version 4.0.1.0 or later installed.
  • The agent version of this update rollup is 5.1.0.0.
  • A restart may be required if files are in use during the update rollup installation.
  • Installation instructions are documented in KB4481060.

Azure Stack

Azure App Service on Azure Stack 1.5 (Update 5) Released

This release updates the resource provider and brings the following key capabilities and fixes:

  • Updates to **App Service Tenant, Admin, Functions portals and Kudu tools**. Consistent with Azure Stack Portal SDK version.
  • Updates to **Kudu** tools to resolve issues with styling and functionality for customers operating **disconnected** Azure Stack.
  • Updates to core service to improve reliability and error messaging enabling easier diagnosis of common issues.

All other fixes and updates are detailed in the App Service on Azure Stack Update Five Release Notes.

Azure storage: Disaster Recovery e funzionalità di failover

Microsoft ha recentemente annunciato una nuova funzionalità che consente, per gli Azure storage account geo-ridondati, di effettuare in modo pilotato il failover. Tale caratteristica aumenta le capacità di controllo su questa tipologia di storage account, consentendo di avere una maggiore flessibilità in scenari di Disaster Recovery. In questo articolo viene mostrato il principio di funzionamento e la procedura da seguire per utilizzare questa nuova funzionalità.

Tipologie di storage account

In Azure sono presenti diverse tipologie di storage account con caratteristiche di replica distinte, per ottenere differenti livelli di ridondanza. Nel caso si voglia mantenere il dato presente sugli storage account disponibile anche a fronte di malfunzionamenti di una intera region di Azure è necessario adottare gli storage account di tipologia geo-ridondati, tra i quali se ne distinguono due differenti tipologie:

  • Geo-redundant storage (GRS): il dato viene replicato in modo asincrono in due region geografiche di Azure, distanti centinaia di miglia tra di loro.
  • Read-access geo-redundant storage (RA-GRS): segue lo stesso principio di replica precedentemente descritto, ma con la caratteristica che l’endpoint secondario può essere acceduto per leggere i dati replicati.

Utilizzando queste tipologie di storage account vengono mantenute tre copie del dato nella region primaria di Azure, selezionata in fase di configurazione, e ulteriori tre copie asincrone del dato in un’altra region di Azure, seguendo il principio delle Azure Paired Regions.

Figura 1 – Normale funzionamento dello storage di tipologia GRS/RA-GRS

Per maggiori informazioni sulle differenti tipologie di storage account e le relative caratteristiche di ridondanza è possibile consultare la documentazione ufficiale Microsoft.

Caratteristiche del processo di failover dello storage account

Grazie a questa nuova funzionalità, l’amministratore ha la possibilità di avviare il processo di account failover deliberatamente, nel momento in cui lo ritiene opportuno. Il processo di failover effettua un aggiornamento del record DNS pubblico dello storage account, in questo modo le richieste vengono indirizzate verso l’endpoint dello storage account presente nella region secondaria.

Figura 2 – Processo di failover per uno storage di tipologia GRS/RA-GRS

Al termine del processo di failover lo storage account è configurato per essere di tipologia Locally redundant storage (LRS) ed è necessario procedere con la relativa configurazione per renderlo nuovamente geo-ridondato.

Un aspetto importante da tenere in considerazione, quando si decide di intraprendere un failover dello storage account, è che tale operazione può comportare una perdita di dati, in quanto la replica tra le due region di Azure avviene in modalità asincrona. A causa di questo aspetto, in caso di indisponibilità della region primaria, potrebbero non essere stati replicate verso la region secondaria tutte le modifiche. Per verificare questa condizione è possibile fare riferimento alla proprietà Last Sync Time che indica il momento nel quale viene garantito che il dato è stato correttamente replicato verso la region secondaria.

Procedura di failover dello storage account dal portale Azure

In seguito, viene riportata la procedura per effettuare il failover di uno storage account direttamente dal portale Azure.

Figura 3 – Avvio del processo di failover dello Storage account

Figura 4 – Conferma del processo di failover dello Storage account

La procedura per avviare il failover di uno storage account può essere svolta non solo dal portale Azure, ma anche tramite PowerShell, Azure CLI, oppure utilizzando le API delle risorse Azure Storage.

Come individuare le problematiche sugli storage account

Microsoft raccomanda che gli applicativi che utilizzano gli storage account siano progettati per sostenere possibili errori in fase di scrittura. In questo modo l’applicativo dovrebbe esporre eventuali fallimenti riscontrati nella scrittura, in modo da essere allertati sulla possibile indisponibilità nell’accedere allo storage in una determinata region. Questo consentirebbe di intraprendere le dovute azioni correttive, come ad esempio il failover dello storage account in modalità GRSRA-GRS.

In modo nativo la piattaforma, tramite il servizio Azure Service Health, fornisce indicazioni dettagliate nel caso dovessero verificarsi condizioni che influenzano il funzionamento dei propri servizi presenti in Azure, compreso lo storage. Grazie alla completa integrazione di Service Health in Azure Monitor, il quale detiene il motore di alerting di Azure, è possibile configurare degli Alerts specifici qualora ci siano problemi lato Azure, che impattano sul funzionamento delle risorse presenti sulle proprie subscription.

Figura 5 – Creazione Health alert nel servizio Service Health

Figura 6 – Rule di notifica di problemi sullo storage

La notifica avviene tramite Action Groups, in seguito alla quale è possibile valutare la reale esigenza di intraprendere il processo di failover dello storage account.

Conclusioni

Prima del rilascio di questa funzionalità, in presenza di storage account di tipologia GRS/RA-GRS, il failover doveva comunque essere pilotato dal personale Microsoft a fronte di un fault che impattasse lo storage di una intera region Azure. Grazie a questa funzionalità viene fornito all’amministratore la possibilità di pilotare a piacimento il failover, garantendo così un maggiore controllo sugli storage account. Al momento questa funzionalità è disponibile in preview e solamente per gli storage account creati in determinate region Azure. Come accade per diverse funzionalità Azure in preview è bene attendere il rilascio ufficiale prima di utilizzarla per workload in ambiente di produzione.

Azure management services e System Center: novità di Febbraio 2019

Il mese di Febbraio è stato ricco di novità e diversi sono gli aggiornamenti che hanno interessato gli Azure management services e System Center. In questo articolo vengono riepilogati per avere una panoramica complessiva delle principali novità del mese, in modo da rimanere sempre aggiornati su questi argomenti ed avere i riferimenti necessari per condurre ulteriori approfondimenti.

Azure Monitor

Multi-resource support per metric alerts

Grazie a questa nuova funzionalità è possibile configurare una singola metric alert rule per monitorare:

  • Una lista di macchine virtuali in una region Azure.
  • Tutte le macchine virtuali in uno o più resource groups in una region Azure.
  • Tutte le macchine virtuali di una subscription, presenti in una determinata region Azure.

Azure Automation

Il runbook Update Azure Modules è open source

Azure Automation consente di aggiornare i moduli Azure Powershell importati in un automation account con le ultime versioni disponibili presenti nella PowerShell Gallery. Tale possibilità viene fornita tramite l’action Update Azure Modules presente nella pagina Modules dell’Automation Account, ed è implementata tramite un runbook nascosto. Al fine di migliorare le attività di diagnostica e troubleshooting e di fornire la possibilità di personalizzazione del modulo, questo è stato reso open source.

Supporto per il modulo Azure PowerShell Az

In Azure Automation è stato introdotto il supporto per il modulo PowerShell Az, grazie al quale è possibile utilizzare i moduli Azure aggiornati all’interno dei runbook, per gestire i vari servizi Azure.

Azure Log Analytics

Nuova versione dell’agente per Linux

Questo mese la nuova versione dell’agente OMS per sistemi Linux risolve un bug specifico in fase di installazione. Per ottenere la versione aggiornata dell’agente OMS è possibile accedere alla pagina ufficiale GitHub.

Disponibilità in nuove region di Azure

Risulta possibile attivare un workspace di Log Analytics anche nelle region Azure di West US 2, Australia East e Australia Central. In questo modo i dati vengono mantenuti e processati in queste region.

Azure Site Recovery

Nuovo Update Rollup

Per Azure Site Recovery è stato rilasciato l’Update Rollup 33 che introduce nuove versioni per i seguenti componenti:

  • Microsoft Azure Site Recovery Unified Setup (versione 9.22.5109.1): utilizzato per scenari di replica da VMware verso Azure.
  • Microsoft Azure Site Recovery Provider (versione 5.1.3900.0): utilizzato per scenari di replica da Hyper-V verso Azure oppure verso un secondary site.
  • Microsoft Azure Recovery Services Agent (versione 2.0.9155.0): utilizzato per scenari di replica da Hyper-V verso Azure.

L’installazione di questo update rollup è possibile su tutti i sistemi con installato Microsoft Azure Site Recovery Service Provider, includendo:

  • Microsoft Azure Site Recovery Provider per System Center Virtual Machine Manager (3.3.x.x).
  • Microsoft Azure Site Recovery Hyper-V Provider (4.6.x.x).
  • Microsoft Azure Site Recovery Provider (5.1.3500.0) e versioni successive.

L’Update Rollup 33 per Microsoft Azure Site Recovery Unified Setup si applica a tutti i sistemi che hanno installato la versione 9.17.4860.1 o successive.

Per ottenere maggiori informazioni sulle problematiche risolte, sugli improvements dati da questo Update Rollup e per ottenere la procedura da seguire per la relativa installazione è possibile consultare la KB specifica 4489582.

Protezione di cluster Storage Space Direct

In Azure Site Recovery (ASR) è stato introdotto, con l’Update Rollup 33, anche il supporto per la protezione di cluster Storage Space Direct, utilizzati per realizzare Guest Cluster in ambiente Azure.

Azure Backup

In Azure Backup è stata rilasciata la funzionalità di Instant Restore per le macchine virtuali presenti su Azure, che consente di effettuare il recovery di VMs utilizzando le snapshots archiviate. Inoltre viene data la possibilità all’amministratore di configurare i tempi di retention delle snapshot nelle policy di backup (da uno a cinque giorni, il default è due giorni). Questo consente di aumentare il controllo sulla protezione delle proprie risorse, adattandola su specifiche esigenze e in base alla criticità delle stesse.

Figura 1 – Periodo di retention delle snapshot

System Center Configuration Manager

Rilasciate le versioni 1902 e 1902.2 per il Technical Preview Branch

Tra le principali novità di queste release troviamo la possibilità di gestire in modo più efficace le notifiche di riavvio sui sistemi gestiti da Configuration Manager.

Per tutti i dettagli riguardanti le novità incluse in queste release è possibile consultare questo documento. Si ricorda che i rilasci nel Technical Preview Branch consentono di valutare in anteprima le nuove funzionalità di SCCM ed è consigliato applicare questi aggiornamenti solo in ambienti di test.

System Center Operations Manager

Management Packs

In seguito, si riportano le novità riguardanti i seguenti Management Pack di SCOM:

  • Microsoft System Center 2016 Management Pack per Microsoft Azure version 1.6.0.7
  • Microsoft System Center Management Pack per SQL Server 2017+ Reporting Services version 7.0.12.0
  • Log Analytics Management Pack per SCOM 1801 versione 7.3.13288.0 e SCOM 2016 versione 7.2.12074.0
  • System Center Management Pack per Windows Server DNS versione 10.0.9.3

Valutazione di Azure e System Center

Per testare e valutare in modo gratuito i servizio offerti da Azure è possibile accedere a questa pagina, mentre per provare i vari componenti di System Center è necessario accedere all’Evaluation Center e, dopo essersi registrati, è possibile avviare il periodo di trial.

Azure IaaS and Azure Stack: announcements and updates (February 2019 – Weeks: 07 and 08)

This series of blog posts includes the most important announcements and major updates regarding Azure infrastructure as a service (IaaS) and Azure Stack, officialized by Microsoft in the last two weeks.

Azure

Serial console for Azure Virtual Machines (feature update)

The serial console for Azure Virtual Machines enables you to reboot your VM from within the console experience. This ability will help you if you want to reboot a stuck VM or enter the boot menu of your VM.

Azure File Sync v5 release

Improvements and issues that are fixed:

  • Support for Azure Government cloud
    • Added preview support for the Azure Government cloud. This requires a white-listed subscription and a special agent download from Microsoft.
  • Support for Data Deduplication
    • Data Deduplication is now fully supported with cloud tiering enabled on Windows Server 2016 and Windows Server 2019. Enabling deduplication on a volume with cloud tiering enabled lets you cache more files on-premises without provisioning more storage.
  • Support for offline data transfer (e.g. via Data Box)
    • Easily migrate large amounts of data into Azure File Sync via any means you choose. You can choose Azure Data Box, AzCopy and even third party migration services. No need to use massive amounts of bandwidth to get your data into Azure, in the case of Data Box.
  • Improved sync performance
    • Customers with multiple server endpoints on the same volume may have experienced slow sync performance prior to this release. Azure File Sync creates a temporary VSS snapshot once a day on the server to sync files that have open handles. Sync now supports multiple server endpoints syncing on a volume when a VSS sync session is active. No more waiting for a VSS sync session to complete so sync can resume on other server endpoints on the volume.
  • Improved monitoring in the portal
    • Charts have been added in the Storage Sync Service portal to view:
      • Number of files synced
      • Size of data transferred
      • Number of files not syncing
      • Size of data recalled
      • Agent connectivity status
  • Improved scalability and reliability
    • Maximum number of file system objects (directories and files) in a directory has increased to 1,000,000. Previous limit was 200,000.
    • Sync will try to resume data transfer rather than retransmitting when a transfer is interrupted for large files

Agent installation notes:

  • The Azure File Sync agent is supported on Windows Server 2012 R2, Windows Server 2016, and Windows Server 2019.
  • Azure File Sync agent version 4.0.1.0 or a later version is required to upgrade existing agent installations.
  • A restart may be required if files are in use during the installation.
  • The agent version for the v5 release is 5.0.2.0.

Installation instructions are documented in KB4459989.

Service tags are available in Azure Firewall network rules

A service tag represents a group of IP address prefixes to help minimize complexity for security rule creation. You cannot create your own service tag, nor specify which IP addresses are included within a tag. Microsoft manages the address prefixes encompassed by the service tag, and automatically updates the service tag as addresses change. Azure Firewall service tags can be used in the network rules destination field. You can use them in place of specific IP addresses. Service tags are fully supported in all public regions using PowerShell/REST/CLI by simply including the tag string in a network rule destination field. Portal support is being rolled out and will incrementally be available in all public regions in the near future.