MVP: System Center Cloud and Datacenter Management, MCT, MCSE, MCITP, MCPD, MCDBA
MVP Logo

Últimos posts

Categorias

Tags

Instalação e Upgrade do System Center 2016

Com o lançamento da midia RTM (Release To Manufactoring ou Final) do Windows 2016 e System Center 2016 chega a hora de fazer o upgrade de versões 2012 R2 e 2016 Technical Preview.

Vou abordar cada um deles a partir das versões 2016 Technical Preview, já que a migração das versões 2012 R2 é normalmente mais simples e suportada.

Atualização: Veja os Update Rollups do System Center 2016: http://www.marcelosincic.com.br/post/System-Center-2016-Updates-Rollup.aspx

System Center Configuration Manager (SCCM)

O SCCM é um dos produtos que já estavam na versão 2016 desde o inicio do ano, quando foi lançado como SCCM 1511, seguinte a nomenclatura do Windows 10.

Seguem os posts que já escrevi sobre esta versão:

http://www.marcelosincic.com.br/post/Nova-Feature-do-System-Center-Configuration-Manager-1511-Atualizacoes-e-Updates.aspx

http://www.marcelosincic.com.br/post/Novo-Modelo-de-Updates-do-SCCM-2016.aspx

http://www.marcelosincic.com.br/post/System-Center-Configuration-Manager-1511-Alterar-Evaluation.aspx

Para quem tem o SCCM 2012 R2 o upgrade é tranquilo e basta executar o Setup para funcionar.

System Center Operations Manager (SCOM)

O upgrade do SCOM pode ser feito tanto da versão 2012 R2 quanto das versões 2016 Techincal Preview da mesma forma, ele suporta os dois caminhos.

A unica recomendação que o próprio setup indica é fazer o backup das bases de dados (trabalho e DW) antes, pois não há como retornar caso ocorram erros no meio do processo:

capture20161013145918707

Será necessário fazer o upgrade do Report Viewer, antes utilizamos o RV do SQL 2012 e agora deve ser utilizado o RV do SQL 2016, que é encontrado no link do próprio Setup:

capture20161013150339362

capture20161013155424938

System Center Service Manager (SCSM)

O upgrade tanto do 2012 R2 quanto das versões Technical Preview é simples, não exige nenhum tipo de restrição, ocorrendo de forma bem tranquila:

capture20161013152230043

É importante lembrar de ao final fazer o upgrade dos Management Packs a partir do wizard que o SCOM 2016 possui:

http://www.marcelosincic.com.br/post/Atualizacoes-Automaticas-no-System-Center-Operations-Manager-2016-(TP4).aspx

System Center Virtual Machine Manager (VMM)

Este é um dos produtos que não permite o upgrade automático da versão Techinical Preview, mas permite a partir da 2012 R2.

No caso do Tecnhinical Previwe, o Setup irá indicar que já existe e pedirá para desinstalar:

capture20161013151606238 

Porem, a reinstalação é simples. Basta ao desinstalar escolher a opção para manter o banco de dados:

capture20161013151636326

Ao executar o Setup novamente usar o mesmo banco de dados e diretório das bibliotecas:

capture20161013152117951

capture20161013152715060

Após isso o VMM funcionará normalmente, mas é bom lembrar que será necessário deinstalar os agentes e reinstalar, se ele não fizer o upgrade automático do agente.

Lembrando que uma das mais interessantes features é integração com o Azure: http://www.marcelosincic.com.br/post/System-Center-Virtual-Machine-Manager-2016-TP2-Integrado-com-Azure.aspx

System Center Orchestrator (SCORCH)

Assim como o VMM, ele exige reinstalar mas é possivel manter o banco de dados e reapontar na nova instalação:

capture20161013153558520

capture20161013153757300

Após o processo, os runbooks aparecerão normalmente com os mesmo Integrations Packs.

No caso dos Integrations Packs do SCORCH e do SCOM é importante fazer o upgrade dos pacotes, sendo que no SCOM é bem mais fácil por ter no menu, enquanto não temos o mesmo no Orchestrator.

Novo Modelo de Updates do SCCM 2016

Como já havia escrito a algum tempo, uma das mais interessantes novidades do System Center 2016 é a capacidade dos produtos em se atualizarem automaticamente.

No System Center Operations Manager (SCOM) e Service Manager (SCSM) são so Management Packs e no System Center Configuration Manager (SCCM) a atualização inclui os binários do servidor, agente e console.

 

Atualização Automática do SCCM

Pelo console do SCCM acesse Administration –> Cloud Services –> Updates and Servicing e será possivel ver a lista de atualizações, que no caso do SCCM são os Builds, uma vez que ele não possui mais versões.

Clique sobre a versão que está disponivel, o SCCM irá manter o histórico das atualizações já realizadas.

Capturar

Ao selecionar a atualização é possivel ver os novos recursos que a atualização irá fazer, a lista de Knowlegde Bases:

Capturar0

Um item interessante ao iniciar atualização é que podemos ignorar os pré-requisitos como pode ser visto na tela abaixo no checkbox para ‘forçar” a atualização.

Claro que é importante deixar que os requisitos sejam testados, instalar uma atualização que não está com o ambiente completo pode gerar problemas e indisponibilidade permanente.

Capturar1

Outro item importante é a possibilidade de escolher as features que serão incluidas no SCCM com a atualização. Por exemplo, o Apple Volume Purchase é instalado nesse momento como se fossem as features pelo console em “Site Roles and Services”.

Caso não opte por instalar as features no momento da instalação da atualização, é possivel executar novamente mais tarde pelo mesmo caminho:

Capturar2

Como as atualizações “carregam” as novas features podemos escolher quais iremos habilitar como em outras configurações de roles:

Capturar3

Por fim após o update o SCCM poderá pedir para reiniciar o console e finalizar a instalação:

Capturar4

 

Conclusão

Realmente é um recurso excelente ter as atualizações a mão de forma tão simples e confiável.

Esse recurso tornará mais fácil manter o SCCM e outros produtos System Center saudáveis com as ultimas atualizações.

Windows Defender ATP–Entenda o Novo Produto

Parte dos novos recursos do Windows 10 é a capacidade de detalhamento na segurança e integração com recursos do Microsoft DCU (Digital Crime Unit), que é a unidade da Microsoft que trabalha com o departamento de defesa para gerar e identificar ataques ao redor do mundo (https://blogs.windows.com/windowsexperience/2016/03/01/announcing-windows-defender-advanced-threat-protection/).

Tipos de Proteção Disponiveis

Em geral os antivírus são baseados em DAT que são arquivos com assinaturas de vírus e conseguem identificar programas que tenham atividades ou parte destes códigos considerados perigosos. Nessa categoria estão todos os antivírus atuais, o que inclui o Windows Defender.

Já os sistemas de proteção avançados contem com análise comportamental interna e externa, ou seja, eles identificam potenciais ameaças por comportamentos como fazem alguns produtos da Symantec e McAfee, que identifica maquinas enviando pacotes para outras maquinas, logins com força bruta, etc.

Já os sistemas de proteção comportamental com análise externa são produtos bem diferentes. Eles analisam comportamentos de maquinas no ambiente e comunicações externas. Com isso é possível identificar:

  • Um grupo de maquinas recebendo pacotes de uma determinada maquina com conteúdo suspeito
  • Pacotes oriundos de países onde o ataque de phishing e similares são comuns
  • Pacotes oriundos de maquinas já identificadas como “zumbi”

Ou seja, com base na análise do próprio ambiente e de comportamento de hackers, é possível identificar que determinado hacker está tentando invadir uma empresa ao analisas que este hacker está enviando pacotes para a rede da empresa alvo.

 

O que é o ATA e o ATP

Nos produtos Microsoft esse produto é o ATA (Advanced Thread Analisys) que trabalha no Active Directory e logins, e o ATP (Advanced Thread Protection) que trabalha com Machine Learning (análise de dados) sobre os logs das maquinas individuais.

Na prática o Windows Defender ATP trabalha com o mesmo log que o Windows Defender, mas online e com base nas análises e dados do DCU. Com isso é possível identificar ameaças que não são encontradas nos tradicionais DAT ou com base apenas em uma única maquina que é a forma como os antivírus tradicionais trabalham.

O ATA é parte do EMS (Enterprise Mobility Suite), mas pode ser adquirido a parte: https://www.microsoft.com/pt-br/server-cloud/products/advanced-threat-analytics/overview.aspx

O ATP ainda está em preview com acesso por solicitação: https://www.microsoft.com/en-us/WindowsForBusiness/windows-atp

 

Overview do ATP

Como já possuo acesso ao ATP, vamos ver como ele funciona. Para pedir esse acesso, entre na página acima e complete com seus dados. É possível incluir maquinas de seu ambiente, mas o sistema gera algumas maquinas com vírus e problemas para testes automaticamente. Note nas telas abaixo que o usuário utilizado é gerado pela Microsoft para os testes.

Ao receber o acesso, o primeiro passo é indicar tempo de retenção e perfil da empresa que serve para elaborar threads por tipo de segmento:

capture20160724155740716

Na sequencia geramos o pacote ou o script para distribuição das configurações. Note que é possível criar os pacotes para distribuição por GPO, SCCM, Intune ou Local que é o que utilizarei nos meus testes:

capture20160724155906768

O passo seguinte é baixar o pacote, no meu caso o Local Script:

capture20160724155940968

O script contem um arquivo CMD para ser executado manualmente nas maquinas que desejo que o log do Defender seja enviado para o ATP. Esse script cria uma chave no registro para indicar o meu tenant e ativar o ATP:

Capturar

A partir de agora as suas maquinas passarão a enviar dados para o ATP em algumas horas.

No caso do meu teste, posso utilizar os dados da maquina que a Microsoft gera com testes e ver os alertas e o dashboard. A primeira tela é o Dashboard que indica o comportamento geral no ambiente monitorado:

capture20160724161031396

Neste caso não tenho alertas gerados nos últimos 30 dias, mas tenho os de criação do tenant para demonstrar como utilizar o gerenciamento de alertas:

capture20160724155810843

Cada alerta pode ser ignorado, marcado como resolvido ou suprimido em todo o tenant ou apenas para esta maquina específica:

capture20160724155833547

 

Conclusão

Este tipo de análise dos dados é essencial para a segurança da corporação. Em breve disponível como serviço no Azure, o ATP é uma nova forma de analisar e garantir seu ambiente.

Utilizando o Azure Log Analytics (OMS) e o SCOM na Mesma Maquina

Para utilizar o Log Analytics, antigo Operational Insights, junto com o System Center Operations Manager é possível fazer isso pelo console do próprio SCOM.

Essa forma de integração já em Março/2014: http://www.marcelosincic.com.br/post/Integrando-o-SCOM-ao-System-Center-Advisor.aspx

Apesar de ter alterado o nome de System Center Advisor, depois para Operational Insights e agora Log Analytics, o processo de integração com o SCOM se manteve o mesmo.

Porem a uma limitação no processo de integração do SCOM, pois ele só permite uma conta de OMS/Log Analytics por organização. Em muitos casos é necessário usar mais de uma conta, por exemplo:

  • Provedores de serviço e CSC em que cada cliente tem uma conta diferente no Azure
  • Quando utilizamos múltiplas assinaturas para monitorar um mesmo ambiente físico
  • Quando uma das contas é beneficio de Visual Studio com créditos limitados e desejamos separar os servidores em contas diferentes

Nestes casos podemos utilizar os dois métodos os mesmo tempo, instalar o agente do SCOM e não vincular a uma conta do Log Analytics e fazer o processo apenas nas maquinas desejadas.

Para isso, o primeiro passo é abrir o Log Analytics e copiar o Workspace ID e o Primary Key. Veja no exemplo abaixo que já tenho meu SCOM integrado ao Log Analytics.

capture20160706181016883

O passo seguinte é ir até a maquina que deseja monitorar e abrir o agente de monitoração do SCOM (Microsoft Monitoring Agent):

capture20160706180916785

Ao abrir as configurações do agente note a aba Azure Operational Insigths (nome anterior a Log Analytics). Veja nesse print que já tenho a maquina sendo reportada ao SCOM:

capture20160706180926742

Insira os dados da sua conta do Log Analytics e pronto, agora é possível ter a monitoração com várias contas ou individual:

capture20160706180935405

Agora os meus dados de Active Directory que antes não estavam sendo populados passam a estar devidamente preenchidos e monitorados:

capture20160706180955111

Instalando o System Center Service Manager Authoring

Na versão Technical Preview ou 2012 R2 do Service Manager Authoring é comum não conseguir passar do ponto abaixo da verificação de pre-requisitos:

capture20160614095229613

Mesmo clicando e deixando o instalador rodar o Visual Studio Shell 2008, a mensagem de que ele não está presente continua.

Para resolver isso é importante entender o motivo. O Shell do Visual Studio não é apenas um componente, mas sim um conjunto. O que acontece é que o Check do Service Manager Authoring não faz a instalação de todos os componentes, apenas o Shell que precisa de outros requisitos.

Para resolver baixe o Shell, execute e vá até o diretório criado pelo instalador e execute o aplicativo VS_Shell_Isolated.enu

capture20160614095251004

Veja que vários componentes serão instalados e atualizados e por isso que o instalador Service Manager Authoring não completa o processo de pré-requisitos:

capture20160614095300870

Após a execução do Shell, execute novamente o instalador do Service Manager Authoring e agora passara pela verificação com sucesso!

capture20160614095905551

Posted: jun 29 2016, 03:22 by msincic | Comentários (0) RSS comment feed |
  • Currently 0/5 Stars.
  • 1
  • 2
  • 3
  • 4
  • 5
Login
Marcelo de Moraes Sincic | All posts tagged 'storage file share'
MVP: System Center Cloud and Datacenter Management, MCT, MCSE, MCITP, MCPD, MCDBA
MVP Logo

Últimos posts

Categorias

Tags

Windows Server 2012: Novidades do Failover Cluster Services (MSCS)

Novidades do Microsoft Cluster Services (MSCS)

Muitas funcionalidades são de gerenciamento e configuração, mas algumas se destacam:

  • Live Migration com multiplicas placas de rede – Hoje designamos uma placa para dar suporte ao Live Migration e somos limitados a uma VM por vez. O Windows 2012 utilizará todas as placas que estejam disponiveis para o processo, o que permitirá maior desempenho e multiplas operações. O processo será alterado de uma placa dedicada como é hoje para utilizar a banda livre em toda as placas.
  • Priorização e Afinidade de VMs – Estes eram dois tópicos delicados quando vendíamos soluções MSCS, pois não temos como indicar a sequencia com que as VMs deverão iniciar e, muito menos, a dependência entre elas. Isso causava problemas com aplicações como SharePoint, System Center ou IIS que dependiam do SQL Server estar iniciado para funcionarem. Como não podíamos indicar esta ordem os servidores IIS subiam antes do SQL, causando queda ou instabilidade nos serviços.
  • Novos limites de 64 nós e até 8000 VMs Hoje o limite é 16 nós de cluster com até 1000 VMs ou 384 por host. Com o novo limite de 64 nós, aumentou correspondentemente para 8000 VMs. Um aumento de 4 e 8 vezes respectivamente no número de host e VMs suportadas.
  • Transferência de File Server transparente – Este é um dos itens muito importantes que para muitos passava despercebido em projetos e que na administração do dia-a-dia se davam conta. Quando se move um share de um File Server virtual de um nó para outro o SMB (protocolo de comunicação) derrubava a sessão e o usuário recebia uma mensagem de erro de I/O. No SMB 3.0 no Windows 2012 será possivel fazer a migração sem a perda da sessão, resolvendo este problema. Adicionalmente isso também acontecerá se o File Server foi movido para um site remoto, porém neste caso entra o Hyper-V Replica que já é outro recurso novo no Hyper-V e não do MSCS.

Configurando o Failover Clustering no Windows 2012

Como qualquer nova funcionalidade desejada no Windows 2012, iniciamos por instalar e habilitar as features desejadas pelo Server Manager. Para isso utilizamos o menu Manage à Add Roles and Features e selecionamos a Failover Clustering, que automaticamente irá incluir as ferramentas de gerenciamento e outros itens que sejam necessários para o funcionamento, sendo possível escolher ou não a instalação, por exemplo, se for remoto não precisaremos do console local:

image

O passo seguinte é definir o nome e o IP que o cluster utilizará, uma vez que o acesso dos clientes não será pelo nome e IP dos servidores e sim pelo nome e IP configurado posteriormente. Neste exemplo foi escolhido o nome MSCS-Lab e o IP 192.168.0.230 que manualmente foram acrescentados ao DNS:

Já na console do Cluster utilizamos a opção Create Cluster... para iniciar o assistente do cluster. Note que no menu lateral acima da opção de criação temos a opção Validate Configuration que funciona como um BPA (Best Practices Analyzer) e é recomendado que se execute primeiro.

image

Voltando ao assistente, o primeiro passo é selecionar quais servidores estarão no grupo:

image

O passo seguinte é indicar o nome e o IP criados para esta finalidade:

image

Ao finalizar temos uma importante opção antes de simplesmente clicar no Next que é indicar se discos de storage serão automaticamente acrescentados no cluster. Isso é interessante para evitar que após a configuração do cluster seja necessário incluir os discos, mas deve ser usado com cuidado caso existam LUNs no storage dedicada a discos de acesso direto (Pass-Throught):

image

Na sequencia são definidos os serviços que estarão contemplados pela alta disponibilidade, como maquinas virtuais, DHCP, DNS, etc. Cada serviço tem um assistente próprio e configurações próprias, portanto não teríamos como abordar cada um neste momento. Alguns dos recursos disponíveis pode ser visto a imagem logo abaixo (tópico Hyper-V Replica Broker).

Hyper-V Replica Broker

Um dos novos recursos do Hyper-V 3.0 é a réplica de VMs que permite criarmos ambientes de alta disponibilidade com Datacenters remotos. Porem, este mesmo recurso pode ser configurado pelo Failover Cluster, habilitando o recurso de alta disponibilidade em Datacenter remoto automaticamente, diferente do Hyper-V que apenas faz a réplica exigindo a inicialização da VM remota em caso da parada do Datacenter principal.

Este recurso é criado por meio do assistente de papeis (New Role...) como a imagem abaixo:

image

Após acrescentar o serviço, será habilitado um novo nome e IP virtual específico para este cluster trabalhar as réplicas:

image

Após adicionar este serviço, acesse as máquinas virtuais e com o botão direito será possível ver a opção Replication à Enable Replication e seguir o assistente mostrado no artigo de Hyper-V, indicando o nome do servidor habilitado para réplica, seja ele um cluster ou standalone.

Para maiores detalhes sobre Hyper-V Replica Broker consulte o link abaixo onde poderá entender porque é necessário para os casos de cluster criar um novo nome e IP virtual: http://blogs.technet.com/b/virtualization/archive/2012/03/27/why-is-the-quot-hyper-v-replica-broker-quot-required.aspx

Trabalhando com VMs no Failover Cluster

Para que uma maquina virtual esteja sendo protegida e controlada pelo Cluster ela precisa ser criada nele e não pelo Hyper-V Manager (é possível mover pelo System Center Virtual Machine Manager ou VMM) e para isso utilize o menu lateral Create Role como no caso mostrado no tópico anterior para acrescentar o Replica Broker ou a opção Virtual Machines à New Virtual Machine.

Na sequencia irá ter acesso a criação de uma VM normalmente como acontece com o Hyper-V, e após a criação está irá aparecer na lista de Roles do Cluster.

Alguns recursos interessantes já existentes no Windows 2008 R2 continuam a funcionar, como Live Migration e Quick Migration, onde o Live migra as maquinas em funcionamento e o Quick ao fazer um Save State. Algumas mudanças ocorrem nesta nova versão, pois é possível agora fazer a migração entre máquinas que não estejam em um cluster, mas não é o tópico em questão.

Storage File Share

Um recurso interessante é poder agora armazenar maquinas virtuais em um cluster utilizando um File Share, ou seja, utilizar um terceiro servidor como Storage ao invés de um storage físico. Para utilizar este recurso acesse uma das VMs e utilize a opção Virtual Machine Storage:

image

Na sequencia define o File Share onde deseja que a VM fique hospedada:

image

Este recurso é excelente por permitir que utilizemos clusters de alta disponibilidade sem ter um storage físico dedicado.

Prioridades

Outro interessante recurso do Failover Cluster do Windows 2012 é indicar a prioridade de cada VM, assim garantindo que um servidor de banco de dados inicialize antes de um servidor com SharePoint ou IIS estejam solicitando a este os dados para funcionamento.

Este é um recurso importante para impedir os problemas comuns que temos quando utilizamos várias VMs, uma para cada função, sendo elas dependentes entre si. Para configurar este recurso utilize as propriedades da maquina virtual:

image

No exemplo citado, o servidor de banco de dados estaria com prioridade Alta, o servidor com IIS ou SharePoint com prioridade média ou mesmo baixa dependendo do tempo total de inicialização do banco de dados.

Importante: Não existe um relacionamento entre as VMs, portanto todas que estiverem selecionadas como High serão iniciadas, depois as Medium e por ultimo as Low.

Referencias:

Windows 2012 – Failover Clustering
http://technet.microsoft.com/en-us/library/hh831579

 

image Para mais informações sobre o Windows Server 2012, acesse: http://clk.atdmt.com/MBL/go/425205719/direct/01/

Posted: jan 17 2013, 09:40 by msincic | Comentários (1) RSS comment feed |
  • Currently 0/5 Stars.
  • 1
  • 2
  • 3
  • 4
  • 5
Filed under: Windows 2012
Login