Archivi categoria: Operations Management Suite

Azure Backup: la protezione del System State nel cloud

Recentemente è stata inclusa la possibilità di proteggere il System State delle macchine Windows Server direttamente in Azure utilizzando l’Azure Backup Agent. Questa funzionalità è stata in preview per alcuni mesi ed ora è disponibile per essere utilizzata in ambienti di produzione. In questo articolo verrà mostrato come è possibile proteggere con Azure Backup il System State delle macchine, analizzando le caratteristiche e riportando i vantaggi introdotti da questa nuova funzionalità.

L’Azure Backup Agent consente di salvare file, cartelle e grazie all’inclusione del System State vengono contemplati nella protezione delle macchine Windows Server anche i seguenti componenti:

  • File di Boot, inclusi file di sistema, e tutti i file protetti da Windows File Protection (WFP).
  • Active Directory e Sysvol (sui sistemi domain controller).
  • Il registry.
  • Metabase di IIS (sulle macchine Web Server IIS): include le configurazioni di IIS e i web site ospitati dal web server.
  • Cluster database (sui nodi del cluster).
  • Certificate Services (sulle certification authority).
  • Informazioni relative ai Performance counter.
  • Component Services Class registration database.

Grazie all’inclusione del System State l’utilizzo di Azure Backup diventa ideale anche per adottare strategie di protezione di Active Directory, File Server e Web Server IIS.

Figura 1 – Protezione del System State in Azure

Questa soluzione è supportata a partire da Windows Server 2008 R2 fino a Windows Server 2016.

Per attivare questo tipo di protezione è necessario creare all’interno della subscription Azure un Recovery Service Vault, installare l’Azure Backup Agent sulla macchina Windows Server ed effettuare la relativa registrazione seguendo gli step riportati nello schema seguente:

Figura 2 – Step di attivazione della protezione con Azure Backup

Accedendo al portale Azure e selezionando il Recovery Service Vault, all’interno del quale si vuole includere la protezione, nella sezione Backup compare la possibilità di proteggere il System State per workload in esecuzione On-Premises:

Figura 3 – Selezione del System State come componente da proteggere

Selezionando il pulsante “Prepare Infrastructure” vengono elencati gli step necessari per proteggere il System State delle macchine:

Figura 4 – Step di preparazione dell’infrastruttura

Dal pannello sopra riportato è necessario scaricare il setup di installazione del Recovery Service Agent e le credenziali del vault.

L’installazione dell’agente (MARSAgentInstaller.exe) è molto rapida e prevede i seguenti passaggi:

Figura 5 – Selezione della folder di installazione e della location della cache

Nella location della cache è bene prevedere come spazio libero almeno il 5% dei dati protetti.

Figura 6 – Configurazione di un eventuale sistema proxy per accedere a Internet

Figura 7 – Check dei requisiti e installazione

Figura 8 – Avvio del processo di registrazione al Recovery Service Vault

Figura 9 – Selezione delle credenziali di accesso al vault

Figura 10 – Generazione e salvataggio della Passphrase

La Passphrase viene utilizzata per criptare e decriptare i backup, non viene mai inviata verso Azure, non è recuperabile in alcun modo dal personale di supporto Microsoft ed è indispensabile per poter eseguire operazioni di restore, quindi è necessario mantenerla con estrema attenzione.

Figura 11 – Registrazione completata con successo

Dalla console di Microsoft Azure Backup è possibile schedulare un backup e per i sistemi server è disponibile nella selezione degli items da proteggere il System State:

Figura 12 – Selezione della protezione del System State

Figura 13 – Impostazioni sulla frequenza del backup

Figura 14 – Definizione delle regole di retention

Figura 15 – Step finale di attivazione del backup del System State

La protezione del System State può essere anche automatizzata grazie al supporto per PowerShell. Si ha inoltre la possibilità di consultare facilmente l’esecuzione dei job di backup in modo centralizzato direttamente dal portale Azure ed è possibile configurare delle notifiche per essere avvisati in caso di fallimento dei job di protezione.

L’offsite dei backup è garantito utilizzando questa soluzione senza dover investire in costi di infrastruttura e risparmiando tempo nelle attività operative. Inoltre è bene tenere in considerazione che i costi per questa soluzione sono davvero vantaggiosi, infatti tipicamente il System State delle machine come dimensione è nettamente inferiore ai 50 GB quindi la protezione del System State a livello di pricing ricade nella fascia di costo più bassa prevista per le istanze protette con Azure Backup. Per maggiori dettagli in merito al costo della soluzione è possibile consultare la pagina sui costi di Azure Backup. Non è inoltre previsto nessun costo per eventuali operazioni di restore.

Conclusioni

Il System State per le macchine Windows Server è un componente critico che è opportuno salvare per avere una adeguata ed efficace strategia di protezione della propria infrastruttura. Azure Backup grazie al suo approccio definito cloud-first estende le proprie potenzialità consentendo di proteggere anche il System State delle macchine in modo semplice, sicuro e con costi irrisori. Per provare Azure Backup ed altri servizi di Azure è possibile creare un Azure free Account.

Azure Site Recovery: il disaster recovery di macchine virtuali in Azure

In Azure c’è la possibilità di utilizzare Azure Site Recovery (ASR) per implementare in modo semplice una efficace strategia di disaster recovery abilitando la replica delle macchine virtuali tra differenti region di Azure. Nonostante in Azure siano presenti meccanismi integrati per far fronte a guasti hardware localizzati può essere opportuno implementare una soluzione in grado di garantire la compliance delle applicazioni, eseguite sulle macchine virtuali presenti in Azure, a fronte sia di eventi catastrofici, come terremoti oppure uragani, che di problematiche software che possono impattare sul funzionamento di una intera region di Azure. In questo articolo verrà mostrato come configurare la replica di una macchina virtuale e come attivare lo scenario di disaster recovery.

Questa funzionalità è stata definita one-click replication per la sua semplicità, al momento è in public preview ed è utilizzabile in tutte le region Azure dove è disponibile ASR.

Prima di attivare questa funzionalità è fondamentale verificare che siano rispettati tutti i requisiti necessari e per farlo è possibile consultare la matrice di compatibilità per lo scenario di replica di macchine virtuali tra differenti region.

Accedendo al portale Azure è possibile selezionare la macchina virtuale che si intende replicare ed effettuare la configurazione nella relativa sezione Disaster recovery:

Figura 1 – Sezione Disaster Recovery della VM

Selezionando Disaster Recovery viene mostrato il pannello di configurazione seguente:

Figura 2 – Pannello di configurazione della replica della VM

Il primo parametro richiesto è la region target dove si desidera replicare la macchina virtuale. La procedura di attivazione della replica effettua anche la creazione degli artifacts Azure necessari (Resource Group, Availability Set se utilizzato dalla VM selezionata, Virtual Network e Storage Account) oppure è possibile selezionarli a proprio piacimento se sono stati creati in precedenza.

Figura 3 – Risorse necessarie nella region target

Il processo di replica richiede anche la presenza di un Cache Storage Account nella region sorgente che viene utilizzato come repository temporaneo per memorizzare le modifiche prima che queste vengano riportate nello storage account definito nella region di destinazione. Questo viene fatto per minimizzare l’impatto sulle applicazioni di produzione che risiedono sulla VM replicata.

Figura 4 – Utilizzo del Cache Storage Account nel processo di replica

Sempre nel pannello di configurazione viene richiesto quale Recovery Services Vault utilizzare e viene proposta la creazione di una policy di replica che definisce la retention dei recovery point e la frequenza con la quale vengono effettuate delle snapshot consistenti a livello di applicazione.

Selezionando Enable Replication viene avviato il processo di creazione delle risorse Azure necessarie, la VM viene registrata nel Recovery Services Vault selezionato e viene attivato il processo di replica.

Nella sezione Disaster Recovery vengono riportati i dettagli relativi alla replica ed è possibile effettuare un Failover oppure testarne il suo corretto funzionamento:

Figura 5 – Dettagli relativi al processo di replica della VM e attivazione del processo di failover

La procedura di Test Failover consente di specificare quale recovery point utilizzare tra: latest, latest processed, latest app-consistent oppure custom. Inoltre è possibile selezionare su quale virtual network attestare la macchina virtuale durante il test di failover in modo da poter effettuare i test senza generare alcun impatto sui sistemi di produzione.

Figura 6 – Test Failover di una VM

Analogo il pannello di Failover che consente di specificare solo quale recovery point utilizzare in quanto la network su cui attestare la macchina è stata già definita in fase di configurazione.

Figura 7 – Failover di una VM

Solo nel momento in cui viene avviato il processo di Failover le macchine virtuali coinvolte vengono create nel resource group target, attestate alla vNet target e configurate nell’availability set opportuno se utilizzato.

Figura 8 – Processo di Failover

Conclusioni

Grazie a questa nuova funzionalità introdotta in Azure Site Recovery è possibile attivare con estrema facilità la replica di macchine virtuali in differenti region Azure, senza la necessità di dover disporre di costose infrastrutture secondarie per attivare un piano di disaster recovery.

OMS e System Center: novità di Ottobre 2017

In questo articolo vengono riportate le principali novità annunciate nel mese di ottobre riguardanti Operations Management Suite (OMS) e System Center. Si tratta di un riepilogo sintetico che contiene i riferimenti necessari per eventuali approfondimenti.

Operations Management Suite (OMS)

Log Analytics

In Log Analytics nel mese di agosto è stato pubblicato un importante aggiornamento che introduce diversi cambiamenti, come il nuovo e potente linguaggio per la creazione delle query, l’introduzione del nuovo portale Advanced Analytics e una maggiore integrazione con Power BI. Per maggiori approfondimenti è possibile consultare l’articolo specifico Log Analytics: un importante aggiornamento evolve la soluzione. Nel corso del mese Microsoft ha annunciato che a partire dal 30 ottobre 2017 viene avviato in modo automatico il processo di upgrade dei workspace OMS non ancora aggiornati manualmente. Il tutto sarà effettuato in modo graduale per region secondo lo scheduling riportato in seguito:

Figura 1 – Schedulazione prevista per il rollout dell’upgrade di Log Analytics

Inoltre a partire dal 16 ottobre 2017 i nuovi workspace di OMS vengono già crearti nella nuova modalità e non c’è più la possibilità di creare workspace legacy. Per ulteriori informazioni a riguardo è possibile consultare l’articolo Azure Log Analytics workspace upgrades are in progress.

Solutions

Grazie alla solution Azure Log Analytics Container Monitoring per la Service Fabric in ambiente Linux è ora possibile:

  • Centralizzare e correlare log relativi ai containers.
  • Per containers e nodi visualizzare pressoché in real-time le metriche relative a CPU, memoria, storage e utilizzo della network.
  • Identificare containers con un utilizzo eccessivo di risorse.
  • Controllare l’utilizzo di risorse a livello di processo (Docker container top).
  • Visualizzare un inventario del container node che contiene informazioni relative all’orchestrazione.

Figura 2 – Container Monitoring solution per Linux Service Fabric

La presenza di un Azure Resource Manager (ARM) template che consente di creare un nuovo workspace Log Analytics e di installare durante il deployment l’agente OMS su tutti i nodi del cluster Service Fabric facilita l’abilitazione del monitor. Al termine del deployment del cluster è sufficiente aggiungere al workspace Log Analytics la solution Container Monitoring disponibile nell’Azure Marketplace e in pochi minuti saranno disponibili in Log Analytics le informazioni relative alla Service Fabric. Per maggiori informazioni a riguardo è possibile consultare l’articolo Azure Log Analytics Container Monitoring solution for Linux Service Fabric.

 Tramite gli Azure Action Groups è possibile utilizzare la solution di Log Analytics IT Service Management Connector Solution per aprire in modo automatico incident nel proprio prodotto o servizio di IT Service Management (ITSM), se propriamente supportato, a fronte di alert generati nell’ambiente Azure. La procedura per configurare questa nuova funzionalità è documentata nell’annuncio Send your Azure alerts to ITSM tools using Action Groups.

Agente

Rilasciata una nuova versione dell’agente OMS per sistemi Linux che principalmente ha risolto alcuni bug e ha introdotto alcuni utili miglioramenti. Per maggiori dettagli e per ottenere la versione aggiornata consultare la pagina ufficiale GitHub OMS Agent for Linux GA v1.4.1-123

Figura 3 – Elenco Bug Fix e novità del nuovo agente OMS per Linux

Azure Automation

Per quanto riguarda Azure Automation sono state annunciate, attualmente in preview, nuove interessanti funzionalità:

  • Update management: consente di avere visibilità sulla compliance degli update sia per sistemi Windows che Linux, indipendentemente dallo loro location (Azure, on-premises oppure altri cloud). Consente inoltre di schedulare il deployment per l’installazione degli update all’interno di una specifica finestra di manutenzione. Tra le funzionalità offerte c’è la possibilità di escludere dal deployment aggiornamenti specifici e di recuperare log relativi ai deployment utili a fini di troubleshooting.
  • Inventory: consente di recuperare informazioni di inventory relative alle applicazioni installate all’interno dei sistemi. Il tutto può essere consultato facilmente direttamente dal portale Azure.
  • Track changes: utile per monitorare modifiche apportate ai sistemi relative a servizi, daemons, software, registry e file. Tale funzionalità può risultare molto utile per diagnosticare problemi specifici e per abilitare segnalazioni a fronte di cambiamenti non attesi.

Figura 4 – Nuove funzionalità in preview di Azure Automation

Per maggiori informazioni a riguardo è possibile consultare l’articolo specifico What’s New in Azure Automation: Inventory, Change Tracking e Update Management.

Azure Automation introduce inoltre la possibilità di implementare runbook scritti in Python 2 e aggiunge il supporto per il ruolo Hybrid Runbook Worker in ambiente Linux. Si tratta di funzionalità al momento in public preview.

System Center

L’Update Rollup 4 per Microsoft System Center 2016 è stato rilasciato.

Questi i prodotti System Center interessati dall’aggiornamento che risolve diverse problematiche e introduce alcuni miglioramenti:

L’Update rollup 4 introduce il supporto per il protocollo di sicurezza TLS 1.2 per tutte le comunicazioni criptate. Le versioni precedenti di TLS e SSL non vengono considerati meccanismi di criptografia con un elevato livello di sicurezza, per questo motivo Microsoft ha deciso di introdurre anche per i seguenti prodotti System Center il supporto ufficiale per il protocollo di sicurezza TLS 1.2:

  • System Center Operations Manager (SCOM)
  • System Center Virtual Machine Manager (SCVMM)
  • System Center Data Protection Manager (SCDPM)
  • System Center Orchestrator (SCO)
  • Service Management Automation (SMA)
  • Service Provider Foundation (SPF)
  • System Center Service Manager (SM)

L’abilitazione del protocollo TLS 1.2 richiede che vengano seguiti i seguenti macro step:

  1. Installare gli update di sicurezza per Windows Server, .NET 4.6 e SQL Server.
  2. Installare l’Update Rollup 4 di System Center 2016 sui diversi componenti. Per quanto riguarda Service Management Automation (SMA) e Service Provider Foundation (SPF) è comunque necessario applicare l’ultimo Update Rollup disponibile. Inoltre per SMA è necessario aggiornare il relativo Management Pack.
  3. Cambiare le impostazioni per abilitare il protocollo TLS1.2 nell’ambiente Windows su tutti i componenti System Center.
  4. Adeguare le impostazioni specifiche dei singoli component System Center che lo prevedono (SCOM, SCDPM e SCO).

Per maggiori dettagli a riguardo è possibile seguire la deployment guide specifica.

System Center Configuration Manager

Rilasciata la versione 1709 per il branch Technical Preview di System Center Configuration Manager: Update 1709 for Configuration Manager Technical Preview Branch – Available Now!

Tra le novità introdotte in questo aggiornamento troviamo:

  • Co-management: soluzione che consente la gestione dei device utilizzando sia System Center Configuration Manager che Microsoft Intune. Grazie a Windows 10 Fall Creators Update c’è infatti la possibilità di effettuare la join del device contemporaneamente sia al dominio Active Directory (AD) on-premises che ad Azure AD nel cloud. Questo consente di ampliare le possibilità di management dei dispositivi utilizzando sia l’agente di Configuration Manager che il cliente MDM di Intune.

Figura 5 – Impostazioni Co-Management dalla console di SCCM

  • Miglioramento riguardante l’utilizzo di SCCM connesso a Intune per la gestione dei dispositivi mobile per quanto riguarda le impostazioni dei profili VPN. Con questo aggiornamento infatti durante la creazione di un nuovo profilo VPN vengono mostrate solamente le impostazioni appropriate per la piattaforma che si intende configurare. Maggiori dettagli a riguardo è possibile recuperarli in questo articolo.

Rilasciata inoltre anche la versione 1710 sempre per il branch Technical Preview di System Center Configuration Manager. Le numerose novità introdotte con questo aggiornamento sono consultabili nell’annuncio Update 1710 for Configuration Manager Technical Preview Branch – Available Now!.

Vi ricordo che i rilasci nel Technical Preview Branch consentono di valutare in anteprima le nuove funzionalità di SCCM ed è consigliato applicare questi aggiornamenti solo in ambienti di test.

System Center Operations Manager

In seguito si riportano le novità riguardanti i Management Pack di SCOM 2016:

Le novità introdotte da questi nuovi MP possono essere consultate nell’articolo DHCP 2016 and 2012 R2 Management Pack release.

  • Microsoft Advanced Threat Analytics Management Pack versione 8.1.1
  • Rilasciati due Management Packs per SQL Server in public preview:
  • Si segnala il rilascio di un MP supplementare per migliorare il monitor di Office 365 che tramite delle transazioni sintetiche è in grado di controllare il mail flow e il licensing.
  • Rilasciato il nuovo PowerShell Monitoring Management Pack. Si tratta di un MP open sorce disponibile gratuitamente a questo link che aggiunge il supporto per PowerShell nel ramo Authoring della console di SCOM.
  • Nuovi Management Pack per Orchestrator e Orchestrator – Service Management Automation.

System Center Orchestrator

Rilasciata la versione aggiornata dell’Integration Pack per System Center 2016.

Per testare e valutare in modo gratuito Operations Management Suite (OMS) è possibile accedere a questa pagina e selezionare la modalità che si ritiene più idonea per le proprie esigenze.

What’s New in Azure Automation: Inventory, Change Tracking e Update Management

In Azure Autiomation sono state recentemente introdotte nuove funzionalità, attualmente in preview, che consentono di gestire la distribuzione degli aggiornamenti, di raccogliere informazioni di inventario relative alle applicazioni installate sui sistemi e di tenere traccia delle modifiche apportare sulle macchine. In questo articolo verrà mostrato come configurare l’Azure Automation Account per poter usufruire di queste nuove funzionalità e verranno approfondite le loro principali caratteristiche.

Per poter utilizzare ciascuna di queste funzionalità è necessario che l’Automation Account sia associato ad un Wokspace di Log Analytics.

Nel caso l’Automation Account dove si intende attivare queste nuove funzionalità non sia collegato a nessun Workspace di Log Analytics viene richiesta, in fase di abilitazione, l’associazione ad un Workspace esistente oppure viene proposta la creazione di un nuovo Workspace:

Figura 1 – Associazione dell’Automation Account al Workspace di Log Analytics

Le funzionalità di Change Tracking e di Inventory vengono abilitate contemporaneamente dal portale Azure e al termine dell’attivazione comparirà la notifica seguente:

Figura 2 – Notifica al termine dell’abilitazione delle funzionalità di Change Tracking e di Inventory

Per l’abilitazione della funzionalità di Update management sarà necessario svolgere la medesima operazione.

Figura 3 – Abilitazione delle funzionalità di Update Management

Al termine di queste attività nel Workspace di Log Analytics saranno presenti le seguenti solution:

Figura 4 – Solution aggiunte in Log Analytics

Dopo aver completato l’attivazione le solution inizieranno ad elaborare e a mostrare i dati delle macchine eventualmente già connesse al workspace OMS associato allo specifico Automation Account. Inoltre è possibile fare l’onboarding di ulteriori macchine direttamente dalle relative sezioni del portale Azure:

Figura 5 – Aggiunta di ulteriori sistemi

Questo processo richiede l’installazione dell’agente OMS sui sistemi e può avvenire sia su macchine Windows che Linux. Nel caso le macchine siano sulla fabric di Azure il processo di installazione dell’agente OMS è integrato e può avviene in modo rapido con un semplice click dal portale Azure. In caso contrario è comunque possibile associare i sistemi installando manualmente l’agente OMS, in modo indipendente dalla loro location (on-premises oppure altri cloud).

Per le funzionalità di Inventory e Change Tracking è possibile accedere alle impostazioni (comuni tra le due solution) per personalizzare le informazioni relative alle chiavi di registry, ai file in ambiente Windows e ai file in ambiente Linux che si intende inventariare e controllare:

Figura 6 – Edit delle impostazioni

Figura 7 – Personalizzazione delle configurazioni

 

Inventory

Questa funzionalità consente di recuperare informazioni di inventario relative a: software installati, files, chiavi Windows Registry, Servizi Windows e Daemons Linux. Il tutto può essere consultato facilmente direttamente dal portale Azure applicando eventualmente dei filtri di ricerca:

Figura 8 – Ricerca dei dati di inventario raccolti

 

Change Tracking

La funzionalità di Change Tracking consente di monitorare le modifiche apportate ai sistemi relativamente a Daemons, File, Registry, Software e Servizi Windows. Tale funzionalità può risultare molto utile per diagnosticare problemi specifici e per abilitare segnalazioni a fronte di cambiamenti non attesi.

Figura 9 – Consultazione delle modifiche apportate

Accedendo alla console di Log Analytics è inoltre possibile effettuare delle ricerche più mirate:

Figura 10 – Ricerche in Log Analytics

Inoltre nel Change Tracking c’è la possibilità di collegare l’Azure Activity Log di una subscription Azure per collezionare anche le modifiche che vengono apportate lato Azure.

Figura 11 – Azure Activity Log connection

 

Update Management

La soluzione di Update Management consente di avere una visibilità complessiva sulla compliance degli update sia per sistemi Windows che Linux:

Figura 12 – Stato globale di compliance degli update sui sistemi gestiti

Tramite il pannello di ricerca è possibile identificare velocemente gli update mancati:

Figura 13 – Identificazione degli update mancanti

La solution non è solo molto utile a fini di consultazione, ma consente anche di schedulare dei deployment per l’installazione degli update all’interno di una specifica finestra di manutenzione.

Figura 14 – Schedulazione del deplyment

A breve sarà disponibile anche la possibilità di effettuare il deployment sui sistemi Linux. Tra le funzionalità offerte c’è la possibilità di escludere dal deployment aggiornamenti specifici.

Figura 15 – Impostazione del deployment

I deployment schedulati e il loro stato di esecuzione possono essere monitorati in tempo reale direttamente dal portale Azure:

Figura 16 – Elenco dei deployment schedulati

Figura 17 – Update Deployment in corso

Figura 18 – Update Deployment Completato con successo

Selezionando il deployment completato si viene rimandati a una dashboard ben strutturata e di facile consultazione che consente di verificare i dettagli del deployment:

Figura 19 – Dashboard del deployment

Utile anche la possibilità di recuperare log relativi ai deployment per fini di troubleshooting.

Conclusioni

Si tratta di funzionalità che offrono la possibilità di controllare e gestire in modo semplice, intuitivo ed efficace ambienti composti da poche unità nel cloud fino a contemplare scenari ibiridi con un numero elevato di sistemi. Queste funzionalità al momento sono in preview quindi destinate ad ampliare ulteriormente le loro potenzialità. In particolare la funzionalità di Update Management per poter gestire e orchestrare la distribuzione degli aggiornamenti in ambienti complessi in modo efficace e flessibile dovrà evolversi molto, ma è sicuramente a un buon punto di sviluppo. Per ulteriori dettagli relativi ad Azure Automation vi invito a consultare la documentazione ufficiale.

Azure Backup Server v2 in ambiente Windows Server 2016

Azure Backup Server è una soluzione disponibile sul mercato ormai da Ottobre 2015 e nella primavera di quest’anno è stata rilasciata la seconda versione del prodotto, denominata Azure Backup Server v2 (MABS v2), che supporta l’installazione in ambiente Windows Server 2016. In realtà Azure Backup Server ha ereditato le stesse funzionalità di System Center Data Protection Manager, con la differenza sostanziale che non supporta i backup su tape. L’utilizzo di Azure Backup Server v2 implementato in Windows Server 2016 consente l’utilizzo del Modern Backup Storage che garantisce, grazie alle nuove tecnologie introdotte in Windows Server 2016, di migliorare le performance dei backup, di ridurre l’occupazione dello storage e di aumentare la resilienza e la sicurezza per quanto riguarda la protezione delle macchine virtuali. In questo articolo viene descritto come implementare Azure Backup Server v2 e riporta le indicazioni da seguire per usufruire dei benefici apportati grazie all’integrazione nativa con Windows Server 2016.

Requisiti di installazione

Il deployment di Azure Backup Server v2 (MABS v2) può essere effettuato su un server fisico standalone, su una macchina virtuale sia in ambiente Hyper-V che VMWare oppure su una macchina virtuale ospitata su Azure.

Il sistema operativo può essere Windows Server 2012 R2, ma è consigliato Windows Server 2016 per poter beneficiare dei vantaggi di Modern Backup Storage. La macchina dovrà essere in join ad un dominio Active Directory e dovrà aver la possibilità di accedere in Internet verso Microsoft Azure anche nel caso si decida di non inviare i dati protetti verso il cloud.

In merito alle specifiche hardware Microsoft consiglia quanto segue.

Processore
Minimo: 1 GHz, dual-core CPU.
Raccomandato: 2.33 GHz, quad-core CPU.

RAM
Minimo: 4 GB.
Raccomandata: 8 GB.

Spazio disco
Installazione del software: consigliato circa 8-10 GB.
Storage Pool: 1.5 volte lo spazio dei dati che si intendono proteggere.
Scratch Location: almeno il 5% dello spazio totale dei dati protetti nel cloud.

Per quanto riguarda i requisiti software è necessario installare Microsoft .Net 3.5 SP1, Microsoft .Net 4.6 e i moduli Hyper-V di Powershell.

Infine è necessario creare sulla propria subscription Azure un Recovery Service Vault, al quale verrà associato l’Azure Backup Server. Saranno richieste dal setup di installazione di Azure Backup Server le credenziali del Vault che è possibile scaricare accedendo alle proprietà dal Portale Azure:

Figura 1 – Download Backup Credentials

 

Procedura di installazione

Il download del setup di installazione di Azure Backup Server v2 può essere avviato direttamente accedendo a questa pagina Microsoft. Al termine del download dei vari file è necessario avviare l’eseguibile MicrosoftAzureBackupServerInstaller.exe per estrarre in una singola folder i binari di installazione. All’interno della folder prescelta sarà possibile eseguire il file Setup.exe per avviare la procedura di installazione in seguito documentata.

Figura 2 – Selezionare Install Microsoft Azure Backup Server

Figura 3 – Welcome page

Figura 4 – Check dei prerequisiti

Azure Backup Server richiede la presenza di una istanza Microsoft SQL Server per ospitare i relativi database. Nel caso non si abbia a disposizione una istanza esistente da utilizzare (richiesto almeno SQL Server 2014 SP1) il setup consente di installare SQL Server 2016 Service Pack 1 (versione raccomandata da Microsoft). In questo scenario non è richiesta l’acquisizione di una licenza di SQL Server purché l’istanza sia ad uso esclusivo di MABS v2.

Figura 5 – Scelta relativa all’istanza SQL Server che ospita i DB di MABS v2 e check dei requisiti

Nel caso non sia stato installato a priori il modulo Powershell di Hyper-V il setup effettuerà l’installazione, ma sarà necessario interrompere il setup di installazione per riavviare il sistema.

Figura 6 – Requisiti non soddisfatti e richiesta di riavvio per installazione modulo Powershell di Hyper-V

Figura 7 – Requisiti soddisfatti

Figura 8 – Scelta dei path di installazione

Il setup di MABS v2 crea l’account MICROSOFT$DPM$Acct locale alla macchina con cui verranno eseguiti i servizi SQL Server e SQL Server Agent e l’account DPMR$NomeServer utilizzato per la generazione della reportistica.

Figura 9 – Scelta della password per gli account MICROSOFT$DPM$Acct e DPMR$NomeServer

Figura 10 – Scelta relativa alla distribuzione degli aggiornamenti di MABS v2 tramite Windows Update

Figura 11 – Summary relativo alle scelte di installazione

A questo punto viene avviato in automatico il setup del Microsoft Azure Recovery Services (MARS) Agent necessario per la connessione verso il Recovery Service Vault presente in Microsoft Azure.

Figura 12 – Configurazione del server proxy se richiesto per accedere verso i servizi pubblici di Microsoft Azure

Figura 13 – Verifica della presenza dei requisiti necessari e installazione del MARS

Terminata l’installazione del MARS viene avviata la procedura di registrazione dell’Azure Backup Server verso il recovery Service Vault di Azure che richiede le credenziali del Backup Vault (recuperabili seguendo lo step documentato in Figura 1) e la passphrase necessaria per effettuare l’encryption dei dati salvati. Tale chiave è opportuno salvarla in un luogo sicuro in quanto è indispensabile durante le operazioni di recovery e non può essere in alcun modo recuperata dal personale di servizio Microsoft.

Figura 14 – Selezione delle credenziali del Backup Vault

Figura 15 – Passphrase per l’encryption dei backup

Al termine di questi passaggi è necessario attendere la conclusione del processo di installazione.

Figura 16 – Installazione conclusa con successo di MABS v2

Prima di procedere con la configurazione di MABS v2 si consiglia di applicare l’ultimo update disponibile per Microsoft Azure Backup Server v2 che è possibile scaricare dal sito di support Microsoft.

A questo punto è necessario configurare l’istanza SQL Server appena installata secondo le proprie esigenze ed è consigliato applicare l’ultimo Cumulative Update disponibile per SQL Server 2016 Service Pack 1.

 

Funzionalità date dall’integrazione tra MABS v2 e Windows Server 2016

Azure Backup Server v2 si integra in modo nativo con le nuove tecnologie di Windows Server 2016 grazie alle quali è possibile usufruire dei seguenti vantaggi:

  • Efficienza maggiore nell’esecuzione dei backup: utilizzando le tecnologie ReFS Block Cloning, VHDX e la Deduplica è possibile ottenere una riduzione dello storage necessario per la protezione dei dati e migliorare le performance nell’esecuzione dei backup. La configurazione del Modern Backup Storage può avvenire seguendo gli step documentati nella documentazione ufficiale, che pur riferendosi a DPM 2016 è identica anche per Azure Backup Server v2. Molto interessante anche la funzionalità Workload Aware Storage che consente di selezionare quali volumi utilizzare in base alla tipologia dei workloads protetti, avendo così la possibilità di scegliere storage più performante e di dedicarlo alle attività di backup più frequenti per le quali è bene avere elevate prestazioni.
  • Affidabilità elevata nella protezione delle macchine virtuali Hyper-V, grazie all’integrazione con la tecnologia Resilient Change Tracking (RCT) in grado di tenere traccia in modo nativo dei cambiamenti apportati alle VMs rispetto ai backup, senza la necessità di inserire filter driver specifici. Questo consente di ridurre le operazioni time-consuming per effettuare consistency checks.
  • Sicurezza: possibilità di effettuare backup e restore di Shielded VMs.

 

Costi della soluzione

Per quanto riguarda i costi della soluzione è bene specificare che è ovviamente necessario contemplare la licenza del sistema operativo della macchina su cui viene installato MABS v2. Un aspetto interessante è che per poter implementare Azure Backup Server non è richiesta alcuna licenza relativa a System Center, ma è necessario disporre di una subscription Azure. Nei costi della soluzione è necessario considerare una fee per ogni istanza protetta e l’eventuale storage occupato in Microsoft Azure. Per maggiori dettagli sui costi della soluzione è possibile consultare la pagina ufficiale Microsoft relativa al Pricing.

 

Conclusioni

Azure Backup Server v2 con il suo approccio cloud-first e grazie all’integrazione con determinate funzionalità di Windows Server 2016 si dimostra una soluzione completa e funzionale per la protezione di differenti workloads. Per coloro che utilizzano la prima release di Azure Backup Server è possibile effettuare l’upgrade a MABS v2 mantenendo tutto le impostazioni. Il consiglio è comunque di implementare MABS v2 in ambiente Windows Server 2016 in modo da disporre di una soluzione che consente di eseguire i backup con velocità superiori fino a 3 volte e di ridurre fino al 50% l’utilizzo dello storage.

OMS Log Analytics: come collezionare i job di Virtual Machine Manager

In OMS è disponibile la nuova solution Virtual Machine Manager (VMM) Analytics che consente di centralizzare in Log Analytics i job di una o più istanze di Virtual Machine Manager per avere una visione globale di tutte le attività svolte tramite VMM sull’infrastruttura di virtualizzazione.

In questo articolo vedremo come abilitare e configurare questa nuova solution in modo da poter utilizzare gli strumenti di una piattaforma versatile quale OMS per diagnosticare con maggiore facilità eventuali problemi relativi alle attività svolte sugli host di virtualizzazione e sulle macchine virtuali tramite Virtual Machine Manager. Inoltre grazie alle potenzialità del linguaggio per la creazione di query presente in OMS è possibile cercare e mettere in correlazioni i dati raccolti anche da altre solution di OMS in modo semplice e funzionale. Da non trascurare anche la possibilità di implementare task automatici tramite runbook di Azure Automation per la risoluzione di eventuali problematiche.

Per poter implementare la solution Virtual Machine Manager (VMM) Analytics sono necessari i seguenti requisiti:

  • Subscription Azure.
  • Workspace OMS dove fare il deployment della solution.
  • Azure Automation Account con la presenza del ruolo Hybrid Worker in grado di comunicare con Virtual Machine Manager.
  • Credenziali con permessi di lettura sui server VMM dai quali si vogliono raccogliere le informazioni.

Si tratta di una solution open-source che può essere inclusa nel workspace di OMS tramite la seguente procedura.

Come prima cosa è necessario accedere al portale Azure e selezionare la subscription che contiene il workspace OMS sul quale si vuole aggiungere la solution. Per avviare il deployment della solution è sufficiente accedere alla relativa pagina GitHub e premere il pulsante Deploy to Azure. In automatico compare il template che richiede l’inserimento dei seguenti parametri:

Figura 1 – Parametri richiesti dal template della solution

Il template della solution richiede di selezionare, oltre alle informazioni di base quali il nome della Subscription Azure e il Resource Group, il nome e la region del Workspace OMS sul quale verrà effettuato il deployment della solution. Inoltre vengono richieste le informazioni relative all’Automation Account che conterrà tutto il necessario per l’esecuzione delle automazioni che consentono alla solution di recuperare le informazioni relative al sistema Virtual Machine Manager, il cui nome viene specificato come ultimo parametro.

Al termine del deployment della solution all’interno dell’Automation Account specificato sarà creato in automatico il runbook chiamato vmmanalytics, grazie al quale viene effettuato l’import in Log Analytics dei job di VMM.

Figura 2 – Runbook utilizzato dalla solution Virtual Machine Manager (VMM) Analytics

A questo punto è necessario impostare la variabile lastRunTime presente nella sezione Assets con una stringa espressa nel formato “yyyy-MM-ddTHH:mm:ss.fffffffZ“. Questa variabile specifica il momento a partire dal quale il runbook inizierà a recuperare i job eseguiti da VMM. Ad ogni esecuzione del runbook questa variabile viene aggiornata in automatico. Come si può notare dall’immagine seguente sono presenti anche altre variabili già valorizzate in automatico dal processo di deployment della solution:

Figura 3 – Variabili utilizzate dal runbook della solution

Inoltre è necessario specificare delle credenziali con i permessi opportuni per la lettura dei job dall’istanza di Virtual Machine Manager:

Figura 4 – Credenziali necessarie per il recupero dei job di VMM

Il runbook vmmanalytics può essere eseguito manualmente, ma per importare in modo automatico e ricorrente i job di VMM in Log Analytics è possibile creare una schedulazione specifica in base alle proprie esigenze:

Figura 5 – Creazione della schedulazione

In seguito è necessario associare la schedulazione creata al runbook vmmanalytics ed impostare quale Hybrid Worker utilizzare per contattare l’istanza Virtual Machine Manager.

Figura 6 – Schedulazione e parametri di esecuzione del Runbook

Dopo aver completato con successo la prima esecuzione del Runbook, utilizzando il portale OMS è possibile accedere alla solution Virtual Machine Manager Analytics che comprende una serie di report utili per visualizzare in modo semplice e intuitivo i dati raccolti dalle istanze di Virtual Machine Manager.

Figura 7 – Overview della solution VMM Analytics

Nella dashboard della solution è anche possibile definire il time range per filtrare con maggiore precisione e in base alle proprie esigenze i job raccolti da Virtual Machine Manager.

Figura 8 – Definizione del Time Range

Conclusioni

Grazie a questa nuova solution vengono messe a disposizione degli amministratori di VMM le potenzialità della piattaforma OMS. Il tutto è molto utile perché si possono ipotizzare scenari dove vengono fatti confluire in un singolo workspace di OMS job provenienti da più istanze di Virtual Machine Manager. Si possono eventualmente configurare alert OMS per notificare gruppi di lavoro sullo stato di esecuzione dei job eseguiti utilizzando VMM e intraprendere operazioni di remediation a fronte di problemi. Inoltre mettendo in correlazione i job collezionati con questa solution con le informazioni proveniente da altre solution OMS come Capacity and Performance e Change Tracking si possono semplificare le attività di troubleshooting potendo identificare con maggiore facilità le cause di eventuali problematiche. Virtual Machine Manager (VMM) Analytics è una soluzione open-source quindi è possibile contribuire al suo sviluppo accedendo direttamente alla relativa pagina GitHub.

Per testare e valutare in modo gratuito Operations Management Suite (OMS) è possibile accedere a questa pagina e selezionare la modalità che si ritiene più idonea per le proprie esigenze.

OMS e System Center: novità di Settembre 2017

Anche il mese di settembre è stato ricco di novità e diversi aggiornamenti hanno interessato Operations Management Suite (OMS) e System Center, complice anche Ignite 2017, la conferenza annuale Microsoft in scena questa settimana a Orlando. In questo articolo ci sarà un riepilogo accompagnato da riferimenti utili per effettuare ulteriori approfondimenti.

Operations Management Suite (OMS)

  • Ai clienti OMS che utilizzano la solution Security & Compliance gli viene fornita la possibilità di utilizzare le funzionalità presenti nell’Azure Security Center in modo da poter avere una gestione unificata della security e della protezione dei propri sistemi, il tutto senza costi aggiuntivi. Questo risulta particolarmente utile per poter gestire in modo trasversale ambienti ibridi, indipendentemente da dove risiedano i propri workload, su Azure, on-premises, oppure su altri cloud pubblici. All’interno dell’Azure Security Center verrà in automatico gestita la security dei sistemi già connessi alla solution OMS Security & Compliance e sarà possibile aggiungere ulteriori macchine semplicemente installando il Microsoft Monitoring Agent. Per consultare i dettagli delle funzionalità offerte vi invito a consultare la pubblicazione OMS customers can now use Azure Security Center to protect their hybrid cloud workloads. A tal proposito è bene precisare che per abilitare le funzionalità just in time VM access, dynamic application controls e network threat detection per le risorse Azure è necessario selezionare il pricing tier Security Center Standard per la Subscription o per il Resource Group che le contiene.

Figura 1 – Elenco delle funzionalità per la protezione di ambienti ibridi

  • All’interno del portale Azure vengono incluse due funzionalità relative a Operations Management Suite (OMS): Workspace Settings e View Designer. Dal portale Azure sarà infatti possibile accedere alle impostazioni del workspace OMS come mostrato dalla figura seguente:

    Figura 2 – Impostazioni del Workspace OMS accessibili dal portale Azure

Inoltre anche il View Designer, che consente di creare delle viste personalizzate, è ora accessibile direttamente dalla sezione Log Analytics del portale Azure:

Figura 3 – View Designer disponibile direttamente dal portale Azure

  • Come già annunciato in un articolo dedicato l’aggiornamento di Log Analytics ha introdotto un nuovo e potente linguaggio per la creazione delle query. In questo utile articolo vengono messe in evidenza le principali novità introdotte dal nuovo linguaggio.
  • Un’altra interessante novità è la possibilità di effettuare query non solo sul singolo workspace OMS, ma in modo trasversale su più workspace. Per approfondimenti in merito è possibile consultare l’articolo Query across resources.
  • L’articolo Monitoring Azure SQL Data Sync using OMS Log Analytics riporta la configurazione da effettuare per poter monitorare la soluzione Azure SQL Data Sync tramite una custom solution di OMS. Azure SQL Data Sync consente di sincronizzare i dati in modo bidirezionale oppure unidirezionale tra differenti Azure SQL database eo verso SQL database nel mondo on-premises. Grazie a questa procedura è possibile rilevare condizioni di errore o warning nel processo di sincronizzazione in modo semplice, grazie a OMS.
  • Per consentire di monitorare al meglio application Big Data che coinvolgono differenti tecnologie è stata annunciata in preview la possibilità di fare il monitor con Azure Log Analytics di cluster HDInsight. In questo video vengono riportati i dettagli di come i clienti HDInsight possano monitorare ed effettuare il debug di Hadoop, Spark, HBase, Kafka, Interactive Query e cluster Storm.

Solutions

  • In OMS è disponibile la nuova solution Virtual Machine Manager (VMM) Analytics che consente di centralizzare in Log Analytics i job di una o più istanze di Virtual Machine Manager per avere una visione globale dello stato di salute e delle performance dell’infrastruttura di virtualizzazione gestita da System Center Virtual Machine Manager.

Figura 4 – Overview della solution VMM Analytics

Agente

  • Rilasciata una nuova versione dell’agente OMS per sistemi Linux che principalmente ha risolto alcuni bug e ha introdotto una versione aggiornata di alcuni dei principali componenti. Per maggiori dettagli e per ottenere la versione aggiornata consultare la pagina ufficiale GitHub OMS Agent for Linux GA v1.4.1-45

Figura 5 – Elenco Bug Fix e novità del nuovo agente OMS per Linux

 

System Center

System Center Configuration Manager

  • Rilasciata la Cumulative Update 6 per il client UNIX e Linux di Configuration Manager. Si tratta di una nuova versione del client che risolve numerosi bug e introduce il supporto per nuove distribuzioni Linux. In questa versione è stato inoltre rimosso il supporto per distribuzioni obsolete di Unix e Linux non più supportate nemmeno dai vendor. I clienti che utilizzano il client SCCM con queste versioni possono continuare ad utilizzare il client aggiornato alla Cumulative Update 5. L’annuncio del rilascio e ulteriori dettagli sono disponibili in questo articolo.
  • Durante Ignite 2017 è stata annunciata una interessante funzionalità chiamata co-management che riguarda la gestione dei device utilizzando sia System Center Configuration Manager che Microsoft Intune. Con Windows 10 Fall Creators Update c’è la possibilità di fare il join del device contemporaneamente sia al dominio Active Directory (AD) on-premises che ad Azure AD nel cloud. Questo consente di ampliare le possibilità di management dei dispositivi utilizzando sia l’agente di Configuration Manager che il cliente MDM di Intune. Per approfondire questo argomento è possibile guardare nella sezione video del sito di Ignite le sessioni con i seguenti codici di riferimento: BRK3057, BRK3075, BRK3076 e BRK2079.

Figura 7 – Co-management dei dispositivi con SCCM e Intune

 

System Center Updates Publisher

Accedendo a questa pagina è possibile selezionare la modalità che si ritiene più idonea per testare e valutare in modo gratuito Operations Management Suite (OMS).

OMS e System Center: novità di Agosto 2017

In questo articolo vengono riassunte le principali novità e vengono riportati gli aggiornamenti, riguardanti Operations Management Suite (OMS) e System Center, che sono stati annunciati durante il mese di agosto.

Operations Management Suite (OMS)

Log Analytics

  • Per Log Analytics è stato pubblicato quello che può essere definito il più importante aggiornamento dalla data del suo rilascio. Tra le principali novità introdotte da questo aggiornamento troviamo un nuovo e potente linguaggio per la creazione delle query, l’introduzione del nuovo portale Advanced Analytics e una maggiore integrazione con Power BI. Per maggiori dettagli vi invito a consultare l’articolo specifico Log Analytics: un importante aggiornamento evolve la soluzione.

Figura 1 – Upgrade di Log Analytics

Agente

  • L’agente OMS per sistemi Linux è in continua evoluzione ed è stata rilasciata una nuova versione che ha risolto alcuni bug e ha migliorato la gestione degli errori in fase di onboarding dell’agente per facilitare le operazioni di troubleshooting: OMS Agent for Linux GA v1.4.0-45

Figura 2 – Elenco Bug Fix e novità del nuovo agente OMS per Linux

Solutions

  • La solution OMS Network Performance Monitor è stata migliorata ed arricchita con le seguenti nuove funzionalità:
    • Diagnostica dell’agent: la solution ora fornisce la possibilità di monitorare in una specifica view lo stato di salute dei vari agenti NPM distribuiti sulla rete e in caso di problemi riporta delle informazioni di diagnostica utili per la relativa risoluzione.
    • Hop-by-hop latency breakdown: la topology map della rete è stata arricchita con i dettagli dei tempi di latenza riscontrati tra due punti specifici.
    • Disponibilità sul portale Azure: oltre a continuare ad essere disponibile dal portale OMS può essere aggiunta dal Marketplace Azure e utilizzata direttamente dal portale Azure.
    • Presenza in ulteriori region di Azure: la solution è ora disponibile anche per la region Azure West Central US.

Per maggiori dettagli a riguardo è possibile consultare l’annuncio Improvements to OMS Network Performance Monitor.

  • La tecnologia emergente Docker container è sempre più diffusa e il monitor diventa un componente essenziale. Per questo motivo il team di OMS ha annunciato la disponibilità della nuova solution Container Monitoring che consente di:
    • Visualizzare in un’unica location le informazioni relative a tutti gli host container.
    • Conoscere quali container sono in esecuzione, dove lo sono e con quale immagine.
    • Vedere informazioni di audit riguardanti le azioni svolte sui container.
    • Visualizzare e ricercare log a fini di troubleshooting senza dover accedere agli host Docker.
    • Individuare i container che stanno consumando un quantitativo eccessivo di risorse sull’host.
    • Visualizzare a livello centralizzato informazioni di performance relative ai container riguardanti l’utilizzo della CPU, della memoria, dello storage e della network.

Figura 3 – Schema di sintesi della solution Container Monitoring

Tutti i dettagli sulla solution Container Monitoring è possibile consultarli nel documento Container Monitoring solution in Log Analytics.

  • Rilasciata in preview la nuova solution per il monitoring delle Azure Logic Apps. La solution consente di visualizzare diverse informazioni relative allo stato delle logic app e di fare il drill down per consultare maggiori dettagli utili a fini di troubleshooting. Tutti gli aspetti di questa solution è possibile consultarli nella documentazione ufficiale Microsoft.

Security e Audit

  • La baseline assesment di OMS Security si arricchisce con la funzionalità Web security baseline assessment che è stata annunciata in public preview e consente di effettuare la scansione dei web server con Internet Information Service (IIS) per controllare la presenza di eventuali vulnerabilità di security e fornisce utili raccomandazioni relative alla corretta configurazione dell’ambiente. Il documento Web Baseline Assessment in Operations Management Suite Security and Audit Solution riporta ulteriori informazioni in merito.

Figura 4 – Dashboard dell’assessment della Web security baseline

 

System Center

System Center Configuration Manager

  • Lo scorso mese è stata rilasciata la versione 1706 per il Current Branch (CB) di System Center Configuration Manager come riportato nell’articolo OMS e System Center: novità di Luglio 2017. In data 8 agosto è stato pubblicato un package di update per correggere alcuni errori che sono stati riscontrati durante i primi deployment, ma tale package introduceva dei problemi pertanto in data 11 agosto è stato sostituito con una nuova versione. Per coloro che hanno aggiornato SCCM alla versione 1706 tra l’8 agosto e l’11 agosto è necessario che venga installato un ulteriore aggiornamento come documentato nella knowledge base Microsoft Update for System Center Configuration Manager version 1706, first wave. Tale aggiornamento è possibile installarlo accedendo al nodo “Updates and Servicing” della console di SCCM. Sarà inoltre rilasciato un ulteriore aggiornamento nelle prossime settimana per chi ha effettuato l’update di SCCM alla versione 1706 prima dell’8 agosto.
  • Rilasciata la versione 1708 per il branch Technical Preview di System Center Configuration Manager: Update 1708 for Configuration Manager Technical Preview Branch – Available Now!. Vi ricordo che i rilasci nel Technical Preview Branch consentono di valutare in anteprima le nuove funzionalità di SCCM ed è consigliato applicare questi aggiornamenti solo in ambienti di test.

System Center Operations Manager

In seguito le novità relative ai Management Pack di SCOM 2016:

  • Advanced Threat Analytics 1.7 Management Pack versione 1.7.1.1.
  • Service Map Management Pack in public preview: grazie a questo nuovo MP è possibile integrare le mappe create dinamicamente dalla soluzione Service Map di OMS con i diagrammi delle Distributed Application di Operations Manager per fare in modo che quest’ultimi vengano generati e mantenuti in modo dinamico.

Per maggiori informazioni vi invito a consultare la relativa documentazione disponibile online.

Figura 5 – Integrazione tra le Service Map di OMS e le Distributed App di SCOM

  • Disponibile una hotfix per risolvere alcune problematiche relative al monitor WMI health.

Log Analytics: un importante aggiornamento evolve la soluzione

Dalla scorsa settimana Microsoft ha iniziato il rilascio di quello che può essere definito il più importante aggiornamento di Log Analytics dalla data del suo rilascio. Tra le principali novità introdotte nella nuova versione di Log Analytics troviamo un nuovo e potente linguaggio per la creazione delle query, l’introduzione del nuovo portale Advanced Analytics e una maggiore integrazione con Power BI. In questo articolo vedremo come effettuare l’aggiornamento e le caratteristiche principali delle nuove funzionalità introdotte.

Come aggiornare Log Analytics

Il processo di aggiornamento è molto semplice e sta gradualmente interessando i workspace OMS presenti in tutte le region di Azure. Nel momento in cui l’aggiornamento è disponibile per il proprio workspace comparirà un banner di notifica nel portale OMS oppure direttamente nella sezione Log Analytics del portale Azure:

Figura 1 – Banner che notifica la disponibilità dell’aggiornamento di Log Analytics

Con un semplice click sul banner si accede alla seguente schermata di riepilogo che riassume le novità introdotte dall’aggiornamento e che consente di avviare il processo di upgrade selezionando l’apposito pulsante:

Figura 2 – Upgrade di Log Analytics

L’aggiornamento deve essere effettuato da un amministratore del workspace OMS e il processo di upgrade dura alcuni minuti, al termine dei quali tutti gli artifacts come le ricerche salvate, le alert rule, i gruppi di computer e le viste create tramite il View Designer vengono in automatico convertite nel nuovo linguaggio di Log Analytics. Le ricerche incluse nelle solution non vengono convertite in automatico durante l’upgrade, ma saranno convertite al volo e in modo trasparente per l’utente al momento dell’apertura delle stesse.

Durante il processo di upgrade viene creato un backup completo del workspace, utile nel caso ci sia la necessità di ripristinare la versione precedente. Il ripristino è possibile effettuarlo direttamente dal portale OMS:

Figura 3 – Ripristino del workspace legacy di Log Analytics

Al momento questo aggiornamento è opzionale, ma in futuro verrà forzato da Microsoft comunicando con il dovuto anticipo la data prevista per la conversione del workspace.

Nuovo linguaggio di creazione delle query

In seguito all’aggiornamento è possibile trarre vantaggio delle potenzialità del nuovo linguaggio per la creazione delle query. Vi riporto le principali caratteristiche:

  • Si tratta di un linguaggio semplice e di facile comprensione dove è possibile utilizzare costrutti più vicini al linguaggio naturale.
  • L’output di una query può essere messo in correlazione (tramite pipe) con altri comandi per poter creare query più complesse di quanto fosse possibile con il precedente linguaggio.
  • Supporta l’utilizzo di extended field calcolati in tempo reale e utilizzabili per comporre query complesse.
  • Sono state migliorate le funzionalità che consentono di effettuare join avanzate di tabelle basandosi su più campi, inner join, outer join e join utilizzando gli extended field.
  • Vengono messe a disposizione maggiori funzionalità per le operazioni che coinvolgono funzioni basate sulla data e sul time.
  • Consente di utilizzare algoritmi avanzati per l’evaluation dei pattern nei dataset e confrontare differenti set di dati.
  • Supporta l’inserimento di commenti nelle query, sempre utili in fase di troubleshooting e per facilitare la comprensione delle query scritte da altri.

Quelle sopra riportate sono solo alcune delle numerose novità che vengono introdotte, ma per maggiori approfondimenti relativi al nuovo linguaggio di generazione delle query di Log Analytics vi invito a consultare il sito ufficiale appositamente creato che contiene una guida completa, tutorial ed esempi.

Figura 4 – Esempio di query scritta nel nuovo linguaggio che crea un grafico con gli alert giornalieri suddivisi per severity

Per coloro che hanno già una buona familiarità con il precedente linguaggio di generazione delle query è possibile utilizzare lo strumento converter che viene aggiunto durante l’upgrade del workspace e che consente di convertire query scritte con il linguaggio legacy nel nuovo linguaggio:

Figura 5 – Esempio di conversione di una query

Utile anche il documento Legacy to new Azure Log Analytics Query Language cheat sheet che consente di effettuare un rapido confronto tra i due linguaggi riportando alcuni statement tra i più utilizzati.

Portale Advanced Analytics

Con l’introduzione del nuovo portale Advanced Analytics è possibile eseguire attività utili durante la scrittura del codice che non è possibile fare direttamente dal portale di Log Analytics. L’accesso al portale Advanced Analytics può avvenire selezionando una delle icone seguenti dal portale di Log Analytics:

Figura 6 – Accesso al portale Advanced Analytics

Grazie a questo portale si ottiene una migliore experience nella scrittura interattiva delle query avendo a disposizione un editing multi-line, sottolineatura della sintassi context-aware e un potente visualizzatore integrato. Il tutto è molto utile in fase di troubleshooting, diagnostica, analisi dei trend e per generare report in modo rapido.

Figura 7 – Query che calcola e mostra graficamente il risultato dell’utilizzo di CPU di una specifica macchina

Con estrema facilità è anche possibile creare una quick visualization dal portale Advanced Analytics ed effettuare il pin della stessa su una shared Azure Dashboard.

Integrazione con Power BI

In seguito a questo aggiornamento si ottiene anche una maggiore integrazione con Power BI, al pari di Application Insights:

Figura 8 – Schema di integrazione di Log Analytics con Power BI

Grazie a questa integrazione è possibile usufruire dei report di Power BI, pubblicarli e condividerli su PowerBI.com e abilitarne la generazione automatica. Per maggiori dettagli a riguardo vi invito a consultare il documento Export Log Analytics data to Power BI.

 

Conclusioni

Questo importante aggiornamento di Log Analytics aumenta le potenzialità dello strumento consentendo di effettuare ricerche complesse in modo mirato e semplice grazie al nuovo linguaggio introdotto e arricchisce le potenzialità della soluzione grazie alla migliore integrazione con Power BI. Questo nuovo linguaggio e il portale di Advanced Analytics sono già in uso anche in Application Insights e questo consente di avere un experience di monitoring omogenea e consistente per i differenti servizi Azure.

OMS e System Center: novità di Luglio 2017

Inauguriamo una nuova serie di articoli che verranno pubblicati con cadenza mensile e che riporteranno le principali novità, eventuali aggiornamenti e informazioni utili rilasciate nell’arco dell’ultimo mese riguardanti il mondo System Center e Operations Management Suite (OMS). Si tratterà di un riepilogo sintetico accompagnato dai riferimenti utili per eventuali approfondimenti.

Operations Management Suite (OMS)

Agente

  • Rilasciata la versione aggiornata dell’agente OMS per sistemi Linux che ha risolto alcuni bug e ha introdotto alcune novità utili per estendere le funzionalità di OMS: OMS Agent for Linux GA v1.4.0-12.

Figura 1 – Elenco Bug Fix e novità del nuovo agente OMS per Linux

 

Protezione e Disaster Recovery

  • In Azure Backup è stata introdotta la possibilità di effettuare il recovery istantaneo di file e cartelle avendo a disposizione il backup della VM Azure. Questa funzionalità è disponibile sia per macchine virtuali Windows che Linux e consente di agire in modo rapido senza dover ripristinare l’intera VM per recuperare solamente alcuni elementi: Instant File Recovery from Azure VM backups is now generally available.

Figura 2 – Funzionalità Instant File Recovery

 

System Center

System Center Configuration Manager

  • Rilasciata la versione 1706 per il Current Branch (CB) di System Center Configuration Manager che introduce nuove funzionalità e importanti miglioramenti nel prodotto.

Tra le varie novità apportate da questo aggiornamento emergono principalmente questi aspetti:

  • Possibilità di gestire gli aggiornamenti dei driver per Microsoft Surface.
  • Miglioramento della user experience per gli aggiornamenti di Office 365.
  • Introdotta la possibilità nell’hardware inventory di collezionare informazioni relative all’abilitazione del SecureBoot e alle proprietà del TPM.
  • Nuove importanti funzionalità nella gestione dei dispositivi mobile in architetture di SCCM connesse con Microsoft Intune.

Per maggiori dettagli a riguardo è possibile consultare l’articolo: Now Available: Update 1706 for System Center Configuration Manager.

L’aggiornamento sarà disponibile a partire dalle prossime settimane e comparirà una notifica nel nodo “Updates and Servicing” della console di SCCM quando sarà stato effettuato in automatico il relativo download. Per forzare l’aggiornamento è possibile utilizzare questo script PowerShell.

  • Nel caso si tenti di installare un nuovo Cloud Management Gateway (CMG) in Configuration Manager current branch versione 1702 si potrebbe non riuscire a completare il provisioning. A tal proposito è stata rilasciata la hotfix descritta nella KB 403015 (Provisioning not completed when creating a Cloud Management Gateway in System Center Configuration Manager version 1702).

 

System Center Operations Manager

Per diversi Management Pack di SCOM 2016 è stata rilasciata una nuova versione aggiornata: