MVP: System Center Cloud and Datacenter Management, MCT, MCSE, MCITP, MCPD, MCDBA
MVP Logo

Pageviews 2018: 3569381
Pageviews 2017: 4351543
Pageviews 2016: 3991973
Pageviews 2015: 2675433
Pageviews 2014: 2664208
Pageviews 2013: 2399409
Pageviews 2012: 3209633
Pageviews 2011: 2730038
Pageviews 2010: 1470924
Pageviews 2009: 64608

Últimos posts

Categorias

Arquivo

Tags

Microsoft ATA–Recuperação e Migração

Já falamos anteriormente sobre o Microsoft ATA (Advanced Threat Analytics) em http://www.marcelosincic.com.br/post/Microsoft-Advanced-Thread-Analytics-(ATA).aspx

Agora houve uma grande atualização com a versão 9 que tornou o ATA mais leve em demanda de recursos e visualização dos reports.

Porem, durante a migração é possivel que ocorram perdas de conexão ao MongoDB e ser necessário fazer o backup e restore.

O mesmo processo talvez seja necessário quando se troca de servidor ATA.

Importante: Os dados do Security Log do Windows é enviado ao Machine Learning para gerar os incidentes e alertas, mas ficam hospedados localmente. Portanto se perder o servidor não terá mais os reports e incidentes já registrados.

Realizando o Backup do ATA

Para fazer o backup da configuração do ATA é utilizado a cópia do arquivo SystemProfile_yyyymmddhhmm.json que fica na pasta de instalação do ATA em um subdiretório Backup junto com as ultimas 300 cópias dos dados.

Esse arquivo SystemProfile é a base de dados do MongoDB em formato JSON, eliminando a necessidade de fazer backup a partir do Atlas ou outra ferramenta especifica para administração do MongoDB. Isso é muito bom, pois não é comum conhecermos adminsitração do MongoDB.

Para funcionar deve-se ter a cópia do certificado usado para criptografia do arquivo JSON, que é gerado durante a instalação (Self-signed).

A cópia do certificado só precisa ser feita uma vez, abra o console do MMC com o snap-in Certificados e encontre o certificado de nome Central do ATA na área de certificados Pessoas em Local Machine.

Com estes passos temos o backup das configurações do servidor que são o JSON e o certificado. Mas e os dados do ATA?

Para fazer backup do ATA é necessário como já falado conhecer as ferramentas do MongoDB e talvez você deva pensar se precisará deles uma vez já resolvidos.

Se a sua necessidade é manter os alertas e incidentes, siga a documento em https://docs.mongodb.com/manual/core/backups/ de como fazer backups da base.

Realizando o Restore do ATA

A parte de restore do ATA em um novo servidor ou configuração de uma nova versão é um pouco mais complicado que o backup que é bem simples.

Primeiro é necessário importar o certificado exportado no passo anterior na mesma árvore da qual fez no passo anterior.

Em seguida é necessário reinstalar normalmente o novo servidor ATA com o mesmo nome e IP anterior e no momento que ele pedir o certificado desativar a opção Create Self-signed” para escolher o certificado original.

Em sequencia precisamos parar o serviço Centro ATA para podermos abrir o MongoDB e importar o arquivo JSON com os seguintes comandos:

  • mongo.exe ATA
  • db.SystemProfile.remove({})
  • mongoimport.exe --db ATA --collection SystemProfile --file "<Arquivo JSON> --upsert

Observação: Primeiro comando abre a instancia, o segundo remove as configurações vazias e o terceiro importa a nova configuração.

Não é necessário recriar os Gateways pois eles são mapeados automaticamente quando se restaura as configurações.

Caso você tenha feito backup da base de dados do MongoDB siga o procedimento de restore da base antes de reiniciar o serviço do ATA.

Referencia: https://docs.microsoft.com/pt-br/advanced-threat-analytics/disaster-recovery

Posted: out 24 2018, 15:02 by msincic | Comentários (0) RSS comment feed |
  • Currently 0/5 Stars.
  • 1
  • 2
  • 3
  • 4
  • 5

Windows Defender ATP–Entenda o Novo Produto

Parte dos novos recursos do Windows 10 é a capacidade de detalhamento na segurança e integração com recursos do Microsoft DCU (Digital Crime Unit), que é a unidade da Microsoft que trabalha com o departamento de defesa para gerar e identificar ataques ao redor do mundo (https://blogs.windows.com/windowsexperience/2016/03/01/announcing-windows-defender-advanced-threat-protection/).

Tipos de Proteção Disponiveis

Em geral os antivírus são baseados em DAT que são arquivos com assinaturas de vírus e conseguem identificar programas que tenham atividades ou parte destes códigos considerados perigosos. Nessa categoria estão todos os antivírus atuais, o que inclui o Windows Defender.

Já os sistemas de proteção avançados contem com análise comportamental interna e externa, ou seja, eles identificam potenciais ameaças por comportamentos como fazem alguns produtos da Symantec e McAfee, que identifica maquinas enviando pacotes para outras maquinas, logins com força bruta, etc.

Já os sistemas de proteção comportamental com análise externa são produtos bem diferentes. Eles analisam comportamentos de maquinas no ambiente e comunicações externas. Com isso é possível identificar:

  • Um grupo de maquinas recebendo pacotes de uma determinada maquina com conteúdo suspeito
  • Pacotes oriundos de países onde o ataque de phishing e similares são comuns
  • Pacotes oriundos de maquinas já identificadas como “zumbi”

Ou seja, com base na análise do próprio ambiente e de comportamento de hackers, é possível identificar que determinado hacker está tentando invadir uma empresa ao analisas que este hacker está enviando pacotes para a rede da empresa alvo.

 

O que é o ATA e o ATP

Nos produtos Microsoft esse produto é o ATA (Advanced Thread Analisys) que trabalha no Active Directory e logins, e o ATP (Advanced Thread Protection) que trabalha com Machine Learning (análise de dados) sobre os logs das maquinas individuais.

Na prática o Windows Defender ATP trabalha com o mesmo log que o Windows Defender, mas online e com base nas análises e dados do DCU. Com isso é possível identificar ameaças que não são encontradas nos tradicionais DAT ou com base apenas em uma única maquina que é a forma como os antivírus tradicionais trabalham.

O ATA é parte do EMS (Enterprise Mobility Suite), mas pode ser adquirido a parte: https://www.microsoft.com/pt-br/server-cloud/products/advanced-threat-analytics/overview.aspx

O ATP ainda está em preview com acesso por solicitação: https://www.microsoft.com/en-us/WindowsForBusiness/windows-atp

 

Overview do ATP

Como já possuo acesso ao ATP, vamos ver como ele funciona. Para pedir esse acesso, entre na página acima e complete com seus dados. É possível incluir maquinas de seu ambiente, mas o sistema gera algumas maquinas com vírus e problemas para testes automaticamente. Note nas telas abaixo que o usuário utilizado é gerado pela Microsoft para os testes.

Ao receber o acesso, o primeiro passo é indicar tempo de retenção e perfil da empresa que serve para elaborar threads por tipo de segmento:

capture20160724155740716

Na sequencia geramos o pacote ou o script para distribuição das configurações. Note que é possível criar os pacotes para distribuição por GPO, SCCM, Intune ou Local que é o que utilizarei nos meus testes:

capture20160724155906768

O passo seguinte é baixar o pacote, no meu caso o Local Script:

capture20160724155940968

O script contem um arquivo CMD para ser executado manualmente nas maquinas que desejo que o log do Defender seja enviado para o ATP. Esse script cria uma chave no registro para indicar o meu tenant e ativar o ATP:

Capturar

A partir de agora as suas maquinas passarão a enviar dados para o ATP em algumas horas.

No caso do meu teste, posso utilizar os dados da maquina que a Microsoft gera com testes e ver os alertas e o dashboard. A primeira tela é o Dashboard que indica o comportamento geral no ambiente monitorado:

capture20160724161031396

Neste caso não tenho alertas gerados nos últimos 30 dias, mas tenho os de criação do tenant para demonstrar como utilizar o gerenciamento de alertas:

capture20160724155810843

Cada alerta pode ser ignorado, marcado como resolvido ou suprimido em todo o tenant ou apenas para esta maquina específica:

capture20160724155833547

 

Conclusão

Este tipo de análise dos dados é essencial para a segurança da corporação. Em breve disponível como serviço no Azure, o ATP é uma nova forma de analisar e garantir seu ambiente.

Novo Azure AD Connect

Na semana passada a Microsoft liberou a nova ferramenta para sincronização de AD local com o Azure AD. Essa nova ferramenta tem as mesmas funcionalidades das anteriores DirSync e ADDSync, mas acrescesta facilidade na administração do serviço e acesso aos conectores.

Para baixar e ver detalhes: https://azure.microsoft.com/en-gb/documentation/articles/active-directory-aadconnect/

1-Resumo

Instalação e Upgrade do Dirsync

Para quem já tem o Dirsync ou o ADDSync instalado o Azure AD Connect irá fazer o upgrade e solicitar apenas a credencial do Azure para configurar, mas após o upgrade é possivel alterar facilmente as configurações.

A sequencia abaixo mostra o upgrade, sendo bem simples pedindo apenas as contas online e on-premisse:

2-Upgrade Dirsync

3-Conect

 4-Conect2

 5-Upgrade

Configuração Pós-Instalação

A interface do Azure AD Connect é realizada com ferramentas gráficas acessiveis pelo Menu Iniciar:

6-Iniciar

A ferramenta que torna mais fácil configurar como comentado no inicio do artigo é o Synchronization Service, onde ao abrir já é possivel ver os conectores habilitados, o estado da sincronização, log das ultimas sincronizações e utilitários na lateral:

7-Sinc Service

Por exemplo, para sincronizar manualmente basta clicar sobre uma das conexões e escolher como quer sincronizar (Connectors –> Run):

8-Sincronizarmanual

Visualização, Atualização e Criação de Conectores

Ao clicar em qualquer um dos conectores abre-se um wizard onde podemos alterar os conectores básicos ou criar novos conectores.

O wizard é muito simples e funcional, como mostram as imagens abaixo utilizando o Properties:

9-Conectores1

10-Conectores2

E para criar novos conectores, ao clicar em Create temos criar os diversos tipos de conectores on-premisse ou online utilizando o wizard das imagens acima.

11-Conectores3

Vale a pena fazer o upgrade para quem tem o Dirsync e o AADSync, pois esta nova ferramenta é muito completa e simples facilitando o acesso aos configurações, alterações e log das operações.

Posted: jun 29 2015, 12:18 by msincic | Comentários (0) RSS comment feed |
  • Currently 5/5 Stars.
  • 1
  • 2
  • 3
  • 4
  • 5

Alteração no Kerberos do Windows 2012 pode causar Acesso Negado

Em uma reunião com os Microsoft PFEs Gilson Banin e Marcelo Ferratti foi comentado sobre uma alteração no método como o Windows 2012 gera um Ticket de autenticação pelo Kerberos, chamado de “KDC Resource SID Compression”.

Situação Atual

Como já é sabido, um Ticket de autenticação leva o SID do usuário e dos grupos do qual ele faz parte, além do SID History em casos de migração anterior. Em alguns casos, principalmente dominios muito grandes, o Ticket podia estourar o limite padrão de 12 Kb e gerar problemas na autenticação. Vale lembrar que pelo mesmo motivo um usuário não pode fazer parte de mais do que 1024 grupos.

Atuamente o Ticket (PAC) é composto por SIDs completos: Os valores padrão de identificação (S-1-5), o SID do dominio e o RID individual do objeto no ultimo bloco:

  • S-1-5-21-3419695430-3854377854-1234
  • S-1-5-21-3419695430-3854377854-1466
  • S-1-5-21-3419695430-3854377854-1675
  • S-1-5-21-4533280865-6432248977-6523
  • S-1-5-21-4533280865-6432248977-6578

Alteração no Windows 2012

A mudança no KDC consiste em não mais incluir no Ticket dados repetidos, com isso o Ticket gerado por um Domain Controller com Windows 2012 fica com menor tamanho e resolve o problema de ser necessário a alteração do tamanho do Ticket.

Assim, o mesmo exemplo anterior de Ticket ficaria:

  • S-1-5-21-3419695430-3854377854-1234
  • -1466
  • -1675
  • S-1-5-21-4533280865-6432248977-6523
  • -6578

O problema é que servidores anteriores ao Windows 2012 não “entendem” o novo Ticket e só permitirá acesso as ACEs que sejam completas, portanto o usuário conseguiria acessar locais onde a permissão foi concedida nos casos 1 e 4 do exemplo, mas não acessaria caso a permissão seja de um dos outros SIDs.

Conclusão

Em um dominio onde ainda existam servidores anteriores ao Windows 2012, o que inclui o Windows 2008 R2, o acesso ao servidor de arquivos, Exchange e qualquer outro que seja baseado no Kerberos terá problemas de acesso negado.

Remediação

Crie a chave de Registry Dword DisableResourceGroupsFields  em HKLM\Software\Microsoft\Windows\CurrentVersion\Policies\System\Kdc\Parameters para desabilitar este recurso.

 

Mais Informações: http://support.microsoft.com/kb/2774190

Posted: out 28 2012, 23:20 by msincic | Comentários (0) RSS comment feed |
  • Currently 0/5 Stars.
  • 1
  • 2
  • 3
  • 4
  • 5

Artigos no Wiki MIVP #12–System Center Orchestrator Automatizando Tarefas

Continuando a parceria com a agência de publicidade para a montagem de 20 artigos referentes a Private Cloud com System Center 2012, esta semana publicamos o artigo no portal MIVP do Wiki, desta vez focados no System Center Orchestrator http://social.technet.microsoft.com/wiki/contents/articles/12298.system-center-orchestrator-automatizando-tarefas-pt-br.aspx

O artigo aborda a instalação, configuração, importação de Integration Packs, criação de Runbooks, gerenciamento no console web e uma demo em video.

Em breve os próximos artigos que irão abordar App Controller e SCVMM:

  • System Center AppController - Monitore Aplicações
  • System Center Virtual Machine Manager 2012 - Instalação, Configuração e Administração
  • System Center Virtual Machine Manager 2012 - Administrando Multiplos Hypervisors
  • System Center Virtual Machine Manager 2012 - Serviços, Automação de Storage e Network

Series:

Posted: jul 12 2012, 15:42 by msincic | Comentários (0) RSS comment feed |
  • Currently 0/5 Stars.
  • 1
  • 2
  • 3
  • 4
  • 5
Login
Marcelo de Moraes Sincic | Outros
MVP: System Center Cloud and Datacenter Management, MCT, MCSE, MCITP, MCPD, MCDBA
MVP Logo

Pageviews 2018: 3569382
Pageviews 2017: 4351543
Pageviews 2016: 3991973
Pageviews 2015: 2675433
Pageviews 2014: 2664208
Pageviews 2013: 2399409
Pageviews 2012: 3209633
Pageviews 2011: 2730038
Pageviews 2010: 1470924
Pageviews 2009: 64608

Últimos posts

Categorias

Arquivo

Tags

Vamos Falar do Projeto Microsoft Honolulu?

O projeto Honolulu foi muito comentado a algum tempo atrás e linkado a uma nova interface gráfica do Windows ou funcionalidade.

Agora em 01/Dezembro saiu uma nova versão Preview e documentação do Honolulu e já está bem maduro e com arquitetura final definida.

O que é o projeto Honolulu?

É uma nova interface de GERENCIAMENTO para Windows Server.

Não se trata de uma substituição do Server Manager do Windows 2012/2016 e sim uma interface baseada em novos protocolos para acesso e facilidade de uso, alem da capilaridade no gerenciamento.

Quais as vantagens do Honolulu sobre o Server Manager?

O Server Manager é uma ferramenta muito boa, mas é baseada em protocolos locais (RPC, WinRM e outros) alem de ser baseada em uma GUI que precisa ser instalada.

O Honolulu é 100% baseado em web para acesso aos dados e utiliza WinRM, WMI e PowerShell para administração dos servidores.

Com o Honolulu é possivel fazer coisas que o Server Manager não faz, como executar scripts, Windows Update, administrar e monitorar VMs, etc.

Por outro lado, o Honolulu não administra tantos serviços como o Server Manager, como por exemplo File Server, DHCP, DNS, etc que continuam a ser administrados pelas ferramentas MMC.

Como instalar o Honolulu?

A instalação é muito simples, mas é preciso definir a arquitetura.

Basicamente podemos utilizar instalado em um unico servidor e vincular os outros na administração como nós, ou então instalar um servidor como Gateway para acessar os outros e facilitar o trafego quando temos muitos servidores em um farm:

deployment

Em geral para estas ferramentas o ideal é criar um servidor com pouca memoria e poder de processamento (na figura o segundo modelo) para não onerar servidores com outras funções, já que ele cria um serviço para o Honolulu:

capture20180108110941303

Para baixar o Honolulu, como ainda é um Preview é necessário usar a página de avaliaçoes de produtos Windows Server em https://www.microsoft.com/en-us/evalcenter/evaluate-windows-server-honolulu

Como administrar um servidor com o Honolulu?

Vamos as telas básicas. Primeiro inserimos um servidor na lista e a partir dai é possivel por qualquer navegador ver os gráficos de uso, configurar itens, fazer conexão remota, executar comandos PowerShell, etc.

Primeiro, vamos adicionar novos servidores, clusters ou até Windows 10 Client:

capture20180108103235350

Na sequencia basta indicar o usuário e escolher o servidor/cluster que deseja visualizar:

capture20180108103532804

O nivel de detalhes aborda desde os itens de HW até gráficos detalhados para cada um dos itens vituais do servidor/cliente que está sendo monitorado:

capture20180108104007877

Mesmo alguns itens como discos fisicos, volumes e Storage Space já podem ser administrados no Honolulu:

capture20180108104156585

Uma feature interessante é poder administrar o Windows Update remotamente:

capture20180108104311080

O gerenciamento de VMs em um Hyper-V tambem é um dos destaques pelo nivel de detalhamento e a interface intuitiva:

capture20180108104402669

capture20180108104503812

Finalizando, segue o link da documentação técnica do Honolulu: https://docs.microsoft.com/en-us/windows-server/manage/honolulu/honolulu

Posted: jan 08 2018, 18:49 by msincic | Comentários (0) RSS comment feed |
  • Currently 0/5 Stars.
  • 1
  • 2
  • 3
  • 4
  • 5

System Center Technical Preview (vNext) – Features Removidas

Já a algum tempo que temos disponíveis para download as versões preview do System Center, e uma pergunta que em enviam com freqüência é sobre o SCCM e o AppController.

Onde está o SCCM TP?

Primeiro tratamos do Configuration Manager (SCCM). Apesar de fazer parte da família (suite) de produtos System Center, o SCCM é tratado por um grupo separado. Enquanto o grupo de Program Managers de CDM (Cloud and Datacenter Management) cuida da inteira suite, o SCCM está debaixo do grupo de Enterprise Client Management já que está mais ligado a camada cliente do que servidores e operações de TI como os outros produtos.

Sendo assim, o SCCM não está ainda disponível na versão Technical Preview.

AppController

Agora vamos falar do AppController. Esta ferramenta é uma que particularmente eu gostava muito (http://www.marcelosincic.com.br/search.aspx?q=appcontroller), pois integra a administração do ambiente privado (via VMM) com o ambiente público no Azure, permitindo utilizar os mesmos templates e uma única ferramenta administrativa.

Na versão vNext do System Center ele será descontinuado, e o motivo é que poucas empresas utilizaram o AppController para gerenciar ambientes híbridos, usando o AppController como portal de auto-atendimento.

Com o lançamento do Windows Azure Pack (WAP), os principais clientes do AppController passaram a ter uma ferramenta de auto-atendimento muito mais robusta e completa para IaaS, PaaS e SaaS (AppController só fornecia IaaS).

Server App-V

Abordei esta ferramenta no passado (http://www.marcelosincic.com.br/post/Virtualizacao-de-Aplicacoes-de-Servidores-com-o-Server-App-V-do-VMM-2012.aspx) e sua funcionalidade sempre foi pouco utilizada.

Com a telemetria de uso e pesquisas da Microsoft constatou-se que os clientes utilizam muito mais templates com as aplicações e softwares instalado do que o seqüenciamento de aplicações/serviços.

Baseado neste baixo uso e duplicidade de maneiras de embutir aplicações, a Microsoft decidiu pelo mais econômico que é descontinuar o desenvolvimento.

Outras Remoções

Existem ainda alguns outros itens, mas são menos relevantes e óbvios, como por exemplo, versões mais antigas de vCenter e Xen.

Todas as remoções estão disponíveis em https://technet.microsoft.com/en-us/library/dn806370.aspx

E-book sobre Enterprise Mobility Management

Recentemente a Dell Software lançou o Dell Mobile Workspace (http://software.dell.com/products/mobile-workspace/), software que permite ter em celulares os mesmos recursos do BlackBerry e Good for Enterprise com criptografia de dados, proteção de arquivos, etc.

Estes softwares são diferentes dos leitores de e-mail padrão dos celulares, primeiro porque oferecem uma única interface em qualquer dispositivo já que são baseados em softwares de terceiro. Segundo porque sendo externos trabalham em uma “sandbox” de segurança onde a criptografia, proteção e politica de dados da empresa ficam protegidos com uma camada proprietária de criptografia.

Acompanhando este lançamento, a Dell disponibilizou o livro abaixo no link https://software.dell.com/whitepaper/enterprise-mobility-management-everything-you-need-to-know-about-mdm-m827761

image

Este e-book traz uma abordagem técnica para conhecer os planos e arquitetura necessária para boas soluções de MDM, MAM e BYOD que vão muito além do produto que será utilizado.

Em uma geração que celulares e tablets dominam, conhecer como a empresa deve lidar com isso em profundidade é essencial!

Posted: set 20 2014, 15:00 by msincic | Comentários (0) RSS comment feed |
  • Currently 0/5 Stars.
  • 1
  • 2
  • 3
  • 4
  • 5
Filed under: Cloud computing | Outros

Windows 2003 EOL (End Of Live) – Parte 1: Primeiros Passos e Usando o Simulador Microsoft

Em 14 de Julho de 2015, menos de um ano da data de hoje, o suporte ao Windows 2003 acaba e muitas empresas ainda não estão tomando os passos necessários.

image

A Microsoft disponibilizou um site onde podemos baixar os datasheets e utilizar um assistente para gerar relatórios: http://www.microsoft.com/en-us/server-cloud/products/windows-server-2003/

Quais os Riscos e Problemas

  • Fim das Atualizações (Updates) – Apenas os sistemas operacionais Windows Server 2008 e superiores receberão atualizações
  • No Compliance – Operadoras de cartão de crédito e sistemas bancários internacionais (SOX, Basiléia, etc) não permitiram transações a partir desta versão
  • Segurança Afetada – Todos os novos métodos de invasão, falhas de protocolo ou problemas de SO não receberão correção, significando maior investimento em ferramentas adicionais ou inviabilização de métodos e aplicações
  • Alto Custo de Manutenção – Os novos servidores e hypervisors não irão mais fornecer drivers para o Windows 2003, impossibilitando refresh de hardware e atualização de versão do hypervisor/VM tools

Como Começar a Partir de Agora

O primeiro passo é realizar um Assessment no ambiente para descobrir todas as aplicações, para isso podemos utilizar o MAP (Microsoft Assessment and Planning) que gera relatórios muito bons para migração. Ele até mesmo gera os dados de compliance de hardware e indicações para virtualização.

Para utilizar o MAP foi criado um MVA no ano passado, o foco era migração de Windows XP, mas o funcionamento da ferramenta e geração de dados é similar: http://www.marcelosincic.com.br/blog/post/MVA-sobre-MAP-%28Microsoft-Assessment-Planning-and-Toolkit%29.aspx

O segundo passo é analisar compatibilidade das aplicações existentes, o que inclui a versão do web server e dos componentes de aplicações que estejam nestes servidores, versões de banco de dados, etc.

É aqui que está o grande risco, muitos dos profissionais de TI que converso e empresas estão focando em migrar AD, File Server e outros papeis do Windows, que a Microsoft preparou métodos fáceis de migração já que são Roles do sistema operacional. O problemas são as aplicações desenvolvidas internamente ou não.

Por exemplo, o SQL Server 2005 executado no Windows 2003 precisará ser migrado para SQL Server 2008 R2, aplicações escritas em .NET 1.x-2.x executando no IIS do Windows 2003 precisarão ser avaliadas muito criteriosamente, SharePoint 2003 e 2007 precisarão ser migrados para SharePoint 2010 ou 2013…

Estes exemplos deixam claro que o trabalho da migração vai muito além de apenas virtualizar!

Para isso existem muitos softwares que fazem o papel de analisador, como por exemplo, o Dell ChangeBase e o AppZero. O primeiro analisa todas as aplicações instaladas (similar ao Microsoft ACT) e testa automaticamente os métodos padrão e nativos de compatibilização. O segundo possui diversos métodos adicionais de compatibilização e faz um tracking de uma aplicação, gerando um pacote MSI, o que é extremamente útil em cenários onde não temos um instalador e não sabemos as dependências de uma aplicação.

O terceiro passo é analisar as opções, onde podemos avaliar um P2V (migração de máquina física para virtual) on-premisse, migração de sites ou banco de dados para o Microsoft Azure, criação de VMs em ambiente cloud com transferência de serviços e dados, etc.

Esta fase é onde precisamos criar planos bem definidos de migração para cada uma das aplicações e funções que hoje estão no Windows 2003. É a fase onde devemos nos concentrar em parada de serviços, seqüencia das operações, processos de migração, etc.

Conclusão

Deixar para depois a migração dos servidores é muito mais sério do que a migração de estações. Até hoje muitas empresas ainda possuem XP e sentem as dificuldades e custos de manter um sistema operacional sem suporte. Comece desde já a se preparar e será muito mais fácil.

Em um próximo artigo irei falar mais sobre o MAP e outras ferramentas para o Assessment.

Instalando e Utilizando o VMM Network Builder

Esta nova ferramenta criada pelo time de produtos do VMM (Anjay Ajodha e Matt McGlynn) disponibiliza um ambiente gráfico para criação de redes virtuais com o System Center Virtual Machine Manager 2012 R2.

Download: http://www.microsoft.com/en-us/download/details.aspx?id=43975

Instalação

Após fazer o download do instalador, que é muito simples de ser utilizado, será criado um arquivo zip no desktop que deverá ser importado pelo console do VMM:

SNAG-0000

Não é necessário fazer a extração do arquivo XML dentro do zip, basta ir no console do VMM em Settings –> Console Add-ins e importar o wizard indicando o zip criado pelo instalador:

 SNAG-0002

 SNAG-0005

Utilizando o VMM Network Builder

O passo seguinte é utilizar o Network Builder, e é muito simples, podendo ser feito no menu Fabric –> Networking ou pelo botão Build Network na barra de tarefas:

image

Neste momento será possível ver a inicialização do wizard, onde ele irá procurar o servidor e validar os dados existentes para a criação de uma nova rede virtual:

SNAG-0007

A primeira configuração que o administrador precisa definir é se esta nova rede virtual deverá ter segregação de tráfego administrativo e de dados, o que normalmente não criamos a cada nova rede virtual. Mas se o seu design for para redes segregadas (NVGRE ou outra) valerá a pena criar a rede de gerenciamento especifica:

SNAG-0008

Observação: A rede criada será chamada de “Management Network”. Se renomeá-la após criada será necessário verificar as dependências com outros objetos.

Defina se os hosts terão placas de rede físicas (NIC) separadas para gerenciamento ou se serão também placas virtuais (vNIC):

SNAG-0009

O passo seguinte é definir o range de IPs que será utilizado para a rede de gerenciamento segregada:

SNAG-0010

Por fim, passamos a definir a rede de dados que as VMs irão receber ao utilizar esta rede virtual, primeiro definindo um nome para esta rede:

SNAG-0011

O próximo passo é a definição do nome da rede virtual, as VLANs (se houver) e o range IPv4 e/ou Ipv6:

SNAG-0012

Observação: O range de IPs de gerenciamento (Management Network) e de dados (Logical Network) não podem estar dentro do mesmo intervalo, no meu caso utilizei os valores apenas como exemplo (veja Dicas no final do artigo)

Verifique se o desenho ficou correto e se deseja que seja criado um script para ser executado nos hosts. Este passo do script é importante, pois o Network Builder não irá alterar os hosts para criar os vSwitches. Sendo assim, solicite que o script seja criado e execute-o nos hosts que utilizarão esta nova rede virtual que está sendo criada. Obviamente que você também poderá criar os vSwitches manualmente em cada host utilizado a interface gráfica:

 SNAG-0013

Dicas

  • Cuidado ao criar as redes lógicas, pois o VMM Network Builder não valida as informações, por exemplo se o range de IPs da rede de gerenciamento for o mesmo da rede de dados ele só acusará o erro na execução dos scripts de criação
  • Cuidado ao renomear objetos após a criação da rede pelo assistente, pois as dependências e o script para o host não irão funcionar, a menos que totalmente verificados e editados

Conclusão

Apesar de muito simples, o VMM Network Builder nos ajuda muito no gerenciamento de redes virtuais, evitando que administradores que estão se familiarizando com a ferramenta esqueçam de alguma configuração.

Login