App Azure

Azure App en Apple Store y Google Store.

Published by:

Buenos dias,

Hace poco encontré la App de Azure tanto en el Apple Store como en el Google Play y me dije, pues voy a probarla, tanto en mi iPad como en mi Android.

Una vez descargada e instalada nuestra App, introducimos nuestras credenciales de acceso a una Suscripción de Azure, ya sea con una Work or Student Account or Microsoft Account …

Para luego introducir la contraseña …

Una vez dentro, podemos visualizar con todos los servicios que tengamos desplegados…

Incluso, entrendo a ver en mayor detalle … En este caso es un Grupo de disponibilidad para un servicio de Active Directory Federation Services compuesto por 2 servidores, asociados en 2 Fault Domains y 2 Update Domains:

En el menú inferior podremos ver las notificaciones del Servicio de Azure …

O acceder a la Cloud Shell, de la que hablamos la semana pasada en este post…. Coming soon:

En el menu de la izquierda donde podremos movernos entre todas aquellas suscripciones a las que tengamos acceso o Directorios con nuestra cuenta:

Espero que os haya sido util. Azure me sigue pareciendo una pasada.

Buen fin de semana.

Administración Azure Linux Powershell

Azure Cloud Shell ya está aqui!

Published by:

La pasada semana apareció la funcionalidad de Azure Cloud Shell en disponibilidad general en la Microsoft’s Build Conference  …. y ¿que es?¿cómo funciona?¿qué puedo hacer con ella? Os dejo unas pinceladas de todo su potencial, el resto ….. hay que descubrirlo 😉

Azure Cloud Shell nos ofrece una experiencia de Shell preconfigurada, accesible desde el navegador, para gestionar los recursos de Azure sin la sobrecarga que nos supone la instalación, versionado y mantenimiento de un servidor dedicado para este fin, sin olvidarnos de una gran variedad de herramientas directamente desde nuestro navegador favorito a través del Portal de Azure.

Hay que tener en cuenta que Cloud Shell se autentica en cada sesión que abramos a través de Azure CLI 2.0

Otros puntos a tener en cuenta son:

  • Cloud Shell  se ejecuta en una máquina temporal que se proporciona por sesión y por usuario.
  • Cloud Shell se cerrará despues de tener 10 minutos de inactividad.
  • Cloud Shell solo puede ser accedida a través de un recurso compartido.
  • Los permisos se establecen como un usuario normal de Linux.

Ademas, estas son las Herramientas y características incluidas:

  • Interpretes de Shell de Linux.-
    • Bash
    • SH
  • Control de fuentes.-
    • Git
  • Containers.-
    • Docker
    • Kubectl
    • DC/OS CLI
  • Bases de datos
    • PostgreSql client
    • MySQL client
    • sqlcmd Utility
  • Herramientas de Azure.-
    • Azure CLI 2.0
    • Azure CLI 1.0
  • Editores de texto:
    • vim
    • nano
    • emacs

Y, lo que parece una primicia … Azure Powershell 3.0, la caña!!!

Como las máquinas que se utilizan para Cloud Shell son temporales se requieren que se instale un “Recurso Compartido” para ser montado de manera persistente el directorio $Home.

Cuando lo configuramos/abrimos por primera vez, Cloud Shell nos solicita la creación de un Grupo de Recursos, una cuenta de almacenamiento y un recurso compartido

Esta cuenta de almacenamiento es LRS, las tres réplicas locales de rigor. El Recurso Compartido es un Azure Files de 5GB.

Este paso solo ocurrirá la primera vez, luego ….. coser y cantar!!!

Y para terminar …

Listos para empezar.

Que tengais buena semana.

Administración Azure OMS Seguridad System Center

Serie OMS – VI – Despliegue de soluciones: Automation & Control.

Published by:

Buenos dias,

Continuamos con los escenarios de despliegue básico de soluciones de OMS. Ya hemos visto Insight & Analytics y Security & Compliance. Pues vamos con  Automatización & Control.

¿Que nos proporciona esta solución?. Pues entre otras cosas:

  • Simplificar la gestión de nuestra nube o entorno Hibrido a traves de la automatización de procesos.
  • Lo que todos queremos, crear, monitorizar, administrar y desplegar recursos en nuestros entornos mientras reducimos errores y aumentamos la eficiencia,
  • Administración de los cambios realizados en nuestros servicios.
  • Implementación, actualización automática y supervisión constante de nuestros recursos IT.
  • Sin olvidarnos de la reducción de costes operativos.

Una vez sabemos que nos puede aportar, vamos a desplegarla sobre nuestro Workspace.

Automatización & Control.

Nuevamente, vamos de compras … a la “Galeria de Soluciones” ….

Añadimos la que deseamos…

En este caso y para la solución de Change Tracking necesitamos una cuenta de automatización de Azure, que podemos utilizar una ya existente que no esté asignada a otro Workspace de OMS o crearla automáticamente.

Ahora ya podemos desplegar nuestra solución:

Este paquete nos ofrece el despliegue de las siguientes soluciones: “Change Tracking ” y “Update Management“. Asi es como ya tenemos nuestro Cuadro de Mandos …. Como ha mejorado!!

Vayamos a ver cada solución individualmente.

1 Update Management.- Nos va a aportar una evaluación del malware existente en aquellos servidores en los que hayamos desplegado OMS y conectado a nuestro workspace.

De un simple vistazo nos aporta información sobre:

  • Equipos examinados.- Nos lista que equipos necesitan actualizaciones ya sean críticas, de seguridad o de otro tipo. También nos dice qué equipos están completamente actualizados.
  • Actualizaciones pendientes.- Nos muestra un listado de las actualizaciones que están pendientes de aplicar en nuestra infraestructura, ya sean cr´citas, de seguridad u otras.

2 Change Tracking.- Nos va a aportar una evaluación del malware existente en aquellos servidores en los que hayamos desplegado OMS y conectado a nuestro workspace.

Nos muestra

  • Cambios realizados en nuestra infraestructura, ya sean Daemos, ficheros, cambios en el registro, de software, cambios en los servicios e Windows, todo ellos registrados en tiempo real.
  • Cambios ordenados por tipo de configuración.- Si han sido por Software, por servicios, etc.
  • Cambios de Software.- programas o aplicaciones que se han añadido, eliminado o modificadas por equipo
  • Numero de aplicaciones y cambios realizados.- Que aplicaciones han sufrido alguna actualización.
  • …….

Vamos que ya tenemos nuestro Cuadro de Mandos repleto de información que nos permitirá tener super contralodos y centrados todos los cambios realizados en cualquier equipo monitorizado por OMS

Y para terminar hoy, os dejo con un Webinar sobre esta solución:

Que tengais una gran semana ….

Un abrazo,

Azure Networking

Azure Network Watcher – Cotilleando por la VNet – Track de Azure BootCamp 2017

Published by:

Buenas noches a todos.https://1drv.ms/u/s!Aon4an2UyZnfi-xjbuQ9UjSe2irWQQ

Hoy os dejo mi primera participación en un Azure BootCamp. El track es sobre Azure Network Watcher, servicio regional de Azure que te permite monitorizar y diagnosticar condiciones en un escenario de red en, hacia y desde Azure. Además, de poner a nuestra disposición de diversas herramientas de visualización de red que nos ayudaran a comprender, diagnostica y obtener información de nuestra red de Azure.

Como podeis ver, estoy acompañado de mis compañeros de Insight (@InsightIberia), Carlos de Nova (@cnova29) y Paulo Dias (@ratocego), dos fuera de serie, dos grandes del Showbusiness. Es todo un placer compartir escenario y el dia a dia en el trabajo. 😉

Si os interesa la PPT que utilizamos, aunque como podeis ver en el Track, improvisamos demasiado, podeis acceder desde este link: PPT de Azure Network Watcher

Estes es el único que no salió en el Track, ……..  han matado a Kenny!!!

Espero que os guste.

Buen fin de semana,

Administración Azure Backup Cloud Computing OMS Seguridad System Center

Serie OMS – V – Despliegue de soluciones: Security & Compliance.

Published by:

Buenos dias,

Continuamos con los escenarios de despliegue de soluciones de OMS. Ya hemos visto Insight & Analytics. Pues vamos con Security & Compliance.

¿Que nos proporciona esta solución?. Pues entre otras cosas:

  • Prevenir y detectar amenazas, pudiendo responderlas.
  • Control de seguridad centralizado.
  • Definición de directivas que supervisen y recomienden configuraciones base de seguridad.
  • Identificar actulizaciones de los sistemas gestionados,
  • Estado del malware,
  • Recopilación de eventos relacionados con la seguridad
  • Realización de análisis forenses.

Una vez sabemos que nos puede aportar, vamos a desplegarla sobre nuestro Workspace de Demo.

Security & Compliance.

Nuevamente, vamos de compras … a la “Galeria de Soluciones” ….

Añadimos la que deseamos…

En este caso, este paquete nos ofrece el despliegue de las siguientes soluciones: “Antimalware Assessment” y “Security and Audit“, en un principio. Ya veremos que podemos incluir alguna mas. Una vez terminado este proceso,vemos como ha quedado nuestro panel

Al contrario que en el despliegue de soluciones anterior, no hay que hacer ninguna configuración adicional. Y en menos de 5 minutos ya tenemos una visualización inicial de los examenes que está realizando:

Vayamos a ver cada solución individualmente.

1 Antimalware Assessment.- Nos va a aportar una evaluación del malware existente en aquellos servidores en los que hayamos desplegado OMS y conectado a nuestro workspace.

Como podeis ver, en mi entorno de Demo, la verdad es que hay poca información relevante. Pero en otros entornos que he visitado suele aportar mas información:

Donde vemos que hay equipos sin protección real, que se controla si la firma de los motores de antivirus está o no actualizada, el tipo de antivirus/antimalware utilizado en cada equipo, amenazas detectadas, etc.

2  Security and Audit.- Esta segunda solución nos informa de la seguridad en nuestra red, en el acceso e identidad, en los equipos/servidores, etc., Esto es parte del dashboard:

Nada mas acceder, una vez instalado, nos sugerirá que creamos una serie de alertas que nos mantendrán informados de los principales problemas de seguridad:

Como podeis observar se divide en varios paneles, os voy comentando:

Security Domains.- Nos proporciona accesos a otros paneles como “Inteligencia de amenzas”, donde nos muestra un mapa mundial y la ubicación de las amenazas mas recientes. Acceso al panel de Antimalware Assesment, acceso a los eventos de seguridad de los equipos monitorizados, …

…. Hasta tenemos accso a Azure Security Center, donde se nos hacen una serie de recomendaciones de severidad Alta y media, en mi caso:

Notable Issues.- Este panel nos desglosa las actualizaciones que están pendientes de instalar en nuestros equipos asi como por ejemplo, cuentas que han tenido errores a la hora de hacer “log on”:

Y para terminar hoy, os dejo este interesante vídeo sobre esta solución:

Azure

Azure BootCamp 2017 – Cotilleando por la VNet – Track aprobado!!!

Published by:

Tengo el placer de informaros que han aprobado mi primera charla/sesión en el Global Azure Bootcamp 2017 el próximo 22 de abril en Madrid, evento que se celebrará simultáneamente en todo el mundo sobre Microsoft Azure. 53 paises, 180 localizaciones y mas de 10.000 participantes!!!

Global Azure Bootcamp se lleva celebrando desde el año 2013 en mas de 134 localizaciones alrededor del globo, asi que pinta bastante bien. Sobre todo la foto que me han puesto, pivon, ¿eh?

El Track denominado “Contilleando por la Vnet” lo realizaré con el gran showman, experto en tecnologias Microsoft, Ex-Evangelista, amigo y compañero Paulo Dias (@ratocego) y con la última adquisición que ha realizado mi empresa por tierras “mañicas”, un diamante en bruto, Carlos de Nova (@cnova29). No os lo perdais, es a las 16:15 horas, mas o menos. Hablaremos de “Microsoft Azure Network Watcher“, y de como podemos supervisar, diagnosticar y obtener todo la información posible y el estado de nuestra red. También tendremos que pintarlo bonito ¿no?

Aqui os dejo la agenda con ponentes tan impresionante y prestigio como Jose Angel Fernandez (@jangelfdez), Carlos Milan (@cmilan), Alberto Marcos(@alber86), Joaquin Molina (@kinomakino), Carlos Mendible (@cmendibl3), y muchos otros mas. Una autentica pasada.

Un abrazo,

Administración Azure Backup Cloud Computing Directorio Activo OMS System Center

Serie OMS – IV – Despliegue de soluciones: Insight & Analytics.

Published by:

Buenas tardes

Hoy continuamos con los escenarios de despliegue, o como se denominan en OMS, “Servicios“. Como ya comentamos en el primer Post de esta serie, los principales Servicios son los siguientes:

  • Log Analytics:Inteligencia operacional en tiempo real. Recopilar, almacenar y analizar los datos de cualquier registro de logging, de cualquier fuente.
  • Automation: Simplificar la gestión de nuestra nube o enterno Hibrido a traves de la automatización de procesos. Lo que todos queremos, crear, monitorizar, administrar y desplegar recursos en nuestros entornos mientras reducimos errores y aumentamos la eficiencia, sin olvidarnos de la reducción de costes operativos.
  • Availability: Solución de alta disponibilidad totalmente integrada incluyendo recuperación de desastres. Posibilidad de habilitar la copia de seguridad y la recuperación integrada para todos nuestros servicios y aplicaciones críticas.
  • Security: Control de seguridad centralizado. Identificar actulizaciones de los sistemas gestionados, estado del malware, recopilación de eventos relacionados con la seguridad y realización de análisis forenses.

Vamos a desplegar en nuestro Workspaces uno a uno todos y cada uno de ellos y hoy empezamos por:

Insight & Analytics.

Recordar que tenemos nuestro panel totalmente desangelado…. esperando a instalar soluciones

Vamos de compras … a la “Galeria de Soluciones” ….

Añadimos Insight & Analytics

Ademas de la Solución principal, en este caso nos ofrece dos soluciones adicionales que nos proporcionarán una mejora en la monitorización, como son “Service Map” y “Network Performance Monitor*“, ambas en Preview,  recordarlo, y, como vienen ya seleccionadas, al hacer click en añadir, se despliegan todas conjuntamente.

Una vez terminado este proceso,vemos como ha quedado nuestro panel

Observaremos que algunas de las soluciones requieren una configuración adicional.

Sin problemas, accedemos a cada una de ellas y vamos activando las soluciones.

1 Service Map.- Esta solución nos va a aportar la creación de un mapa de servicio de cada una de las máquinas virtuales, mostrándonos gráficamente desde que direcciones IP y desde que puertos se están recibiendo paquetes y hacia que direcciones IP y puertos se están estableciendo comunicaciones.

Descargamos el agente, lo instalamos en cada una de las VMs y a esperar a que reporte la información.

Y nos deja el siguiente mapa de servicio, simplemente, espectacular:

2 Network Performance Monitor.- accedemos y seleccionamos si las transacciones sintéticas se van a realizar a través de TCP o a través de ICMP.

En el caso de seleccionar TCP, tendremos que realizar una configuración adicional …

Despues de un rato, una vez recopilada información, esta es la pinta que tiene nuestro “Dashboard”, cuadro de mandos, Workspace o como querais llamarlo, mucho mejor 😉

Ya está desplegada nuestra solución. El proximo post, Automation & Control.

NOTA

* Esta solución ha sido puesta en General Availlability esta misma semana.

Buena semana a todos.

ADFS Azure Seguridad

Cambio del hash de firma del algoritmo para usuarios de confianza de Office 365 en ADFS.

Published by:

Buenos dias,

Empezamos la semana con una “Pildora” sobre Active Directory Federation Services (ADFS), Azure Active Directory y Office 365.

Por defecto ADFS firma sus tokens en Azure AD para asegurarse que no se pueden modificar o alterar, obviamente, la seguridad es lo primero. Esta firma se basa en varios algoritmos de cifrado públicos, concretamente en SHA1 (Secure Hash Algorithm), o en SHA256.

Cuando desplegas un servicio de ADFS desde cero, o ya lo tienes desplegado, y te dispones a crear una delegación de confianza en un tercero, como pueda ser office 365 y quien está por detras que sabemos que es Azure Active Directory, la opción que se configura por defecto como Algoritmo de Hash Seguro es SHA1.

Como buena práctica lo habitual es cambiarlo a SHA256. Nos dirigimos a “Relying Party Trust, seleccionamos “Microsoft Office 365 Identity Platform”, propiedades, vamos a la pestaña de “Advanced” y cambiarmos de uno a otro. Así de sencillo.

Buena semana a todos,

Roberto

Administración Backup Cloud Computing Directorio Activo OMS System Center

Serie OMS – III – Despliegue de agentes.

Published by:

Buenas tardes ya!!

Continuamos con esta serie sobre OMS. Hoy vamos a explicar cómo desplegar el agente en nuestros clientes dependiendo de la situación.

Como sabemos los clientes a monitorizar pueden estar en la nube (Azure, AWS, Google, etc.) o en nuestros centros de proceso de datos. Por lo tanto vamos a enfocar el despliegue de agentes de las tres maneras posibles:

  1. Conectado los clientes mediante la instalación del agente de OMS.
  2. Usando System Center Opoerations Manager (SCOM) para volcar su información a OMS.
  3. Añadir cuetnas de almacenamiento configuradas con salidas de diagnósticos y Logging de servidores Windows y Linux.

Como es obvio, tenemos unos requisitos mínimos del sistema y una configuración necesaria para la instalación del agente:

  • Solo puede instalarse en equipos con Windows Server 2008 SP1 o en versiones posteriores y en equipos con Windows 7 SP1 o versiones superiores.
  • Necesitaremos una suscripción de OMS.
  • Todos los equipos necesitarán tener conexión a Internet a través de HTTPS (Puerto 443). Esta conexión puede ser directa, a través de un proxy o a través de la puerta de enlace (Gateway de OMS).
  • Podemos instalar el agente de OMS en equipos independientes, servidores, máquinas físicas o virtuales.

Despues de los requisitos, nos centraremos en el despliegue mas común, la opción 1. Y lo vamos a subdividir en dos:

Equipos que están en Azure.-

Como ya hemos creado nuestro “Workspace” en uno de los posts anteriores, accedemos a él y nos dirigimos a “Maquinas Virtuales”:

Si os fijais nos aparecerán todas las VMs de todas las suscripciónes en las que nuestro usuario tenga permisos!!! Vamos que podemos Crear un Workspace, hacer una configuración inicial y desplegar los agentes a nuetras VMs de azure en …. aproximadamente media hora!!!! ¿Que producto te da esta posibilidad? En la imagen se puede ver que hay VMs que ya están en un Workspace, distinto al seleccionado, y otras, que no lo están. Pues venga vamos a unirlas y desplegar el agente …

Basta con seleccionar la VM y pulsar en “Connect”. En breves instantes ya tenemos desplegado el agente. Una pasada.

Resto de equipos.-

En el resto de los casos, como os supondreis, lo haremos manualmente. Os advierto que es facil. Pasos a seguir:

  • Descargar el agente y la clave.– ¿dónde encontramos el instalable y la clave primaria? Pues ya lo vimos en la configuración principal de OMS:

Tenemos tanto la verisón para x64 como para x86, y tanto en Windows como en Linux:

  • Instalar el agente manualmente.-Una vez descargado el agente nos situamos en la VM a monitorizar y lo ejecutamos. Es el clásico siguiente, siguiente pero con las siguientes matizaciones. Para empezar el agente de OMS es exactamente el mismo que para SCOM, por lo que tendremos que decidir qué queremos desplegar, en nuestro caso OMS:

Y, por otro lado, tendremos que introducir el ID de nuestro Workspace asi como la Primary Key:

Asimsimo,  como podeis ver, podemos seleccionar la salida a internet a través de Proxy, así como si queremos actualizarlo utilizando Microsoft Update.

Siguiente y a instalar. En unos instantes empezaría a reportar toda la información a OMS.

  • Instalar el agente por línea de comando.– Nada mas sencillo que ejecutar el siguiente comando:

MMASetup-AMD64.exe /Q:A /R:N /C:”setup.exe /qn ADD_OPINSIGHTS_WORKSPACE=1 OPINSIGHTS_WORKSPACE_ID=workspace id> OPINSIGHTS_WORKSPACE_KEY= AcceptEndUserLicenseAgreement=1″

Claro está que rellenando los datos del WorkSpace ID y la Primary Key. Por cierto, también se puedes desplegar utilizando Powershell DSC.

Otros detalles a comentar:

  • Reportar a diferentes Workspace.- Puede ocurrir que nos interese monitorizar un mismo servidor en varias consolas o cuados de mandos de OMS, pues nada, vamos añadiendo Workspaces ID en el agente de OMS y ya está:

  • Deshabilitar el agente.- Otro punto es que queramos parar la monitorización. pues nada
    • Panel de control
    • Abrimos Microsoft Monitoring Agent .
    • Click en la pestaña de Azure Log Analytics (OMS)
    • Seleccionamos el Workspace ID que queremos quitar ….. y click en el botón quitar.

Poco mas que comentar. Que es vierneeeeeeeeeeees!!!

Enhorabuena a los premiados esta semana con el distintivo de MVP, de momento conozco a Santiago Buitrago Reis (@sbuitragoreis) que se lo ha merecido, sin duda y Buen fin de semana a todos, besos y abrazos, La semana que viene … mas

Administración Azure Backup Cloud Computing Directorio Activo OMS System Center

Serie OMS – II Configuración inicial de OMS.

Published by:

Buenos dias,

Continuamos con nuestra serie de OMS, hoy con los parámetros iniciales de configuración de esta Suite

Partimos de la siguiente imagen del post anterior … únicamente hemos desplegado nuestro WorkSpace…

Para la configuración inicial, seleccionaremos “Settings”, ya sea desde el botón de la izquierda+abajo, como desde la barra superior, a la derecha. Os detallo, uno a uno, los parámetros de la configuración inicial.

1 Soluciones.-

Desde aqui podremos ver las soluciones que tenemos desplegadas en nuestro Workspace. Por defecto solo está “Log Search”, pero a lo largo de esta serie vamos a ver unas cuantas soluciones:

Si tuviesemos desplegadas diversas soluciones, las podríamos desintalar desde este panel, basta con seleccionar en “Remove”, obviamente.

2 Fuentes conectadas.-

En este punto, tendremos a nuestra disposición tanto los clientes de 32 como de 64 bits para Windows y Linux, el ID. del área de trabajo como la clave principal y secundaria.

Asimismo, tendremos a nuestra disposición la posibilidad de descargarnos el cliente de “Puerta de Enlace para OMS”, para poder desplegar esta suite en un equipo que haga de Gateway para otros que no tengan acceso a Internet ni a Azure.

3 Datos.-

Desde aqui podemos seleccionar los registros de eventos de windows que queramos monitorizar, los contadores de rendimiento tanto de sistemas Windows como de Linux, los registros de aquellos servidores con el rol de Internet Information Server (IIS), datos de campos personalizados (podeis ver en este link cómo crearlos), asi como un Syslog. Podemos leer logs de otros sistemas de monitorización que utilicen Syslog.

4 Grupos de equipos.-

Desde aqui, podemos crear tanto grupos guardados, son grupos que se crean a partir de una consulta de búsqueda, grupos de Directorio Activo, Importar pertenencias a grupos de WSUS, o importar pertenencias a recopilaciones de System Center Configuration Manager (SCCM).

5 Cuentas.-

Desde aqui definimos la información de los usuarios que tienen el rol de Administrador, de colaborador o de solo lectura, podemos modificar el plan de OMS así como definir una cuenta de Azure Automatización para tal fin.

6 Alertas.

Desde alertas, veremos todas aquellas que hemos definido. Como estamos empezando, lo tenemos todo muy limpito. Ya incidiremosposteriormente en esta serie.

7 Características en Preview.-

Para terminar, una serie de características que están disponibles, ojo, en desarrollo:

Una vez hemos configurado todos estos parámetros, ya tenemos nuestro OMS dispuesto a recibir a todos sus huespedes.

Nos vemos en el próximo post de la serie.

Buena semana a todos,