Azure Billing Alert Service

Buenas

Hoy me gustaría hablaros de la funcionalidad billing alert service. Esta funcionalidad de Azure está aún en fase de preview y es muy recomendable activarla para evitar tener sorpresas con la factura de Azure.

A todos los que jugamos o tenemos máquinas en producción en Azure nos ha pasado alguna vez que nos hemos dejando encendida alguna máquina o todo un escenario de laboratorio que no debería estarlo y por supuesto esto tiene una repercusión económica en un sistema de pago por uso.

Una vez explicada la funcionalidad pasamos a ver de manera práctica como habilitar la misma en nuestra cuenta de Azure.

1- Accedemos el portal de funcionalidades en preview de Windows Azure en el siguiente link e indicamos que queremos probar Billing Alert service.

http://azure.microsoft.com/en-us/services/preview/

2- Nos logamos usando nuestras credenciales de Azure

3- Una vez logados en el portal de Azure pinchamos en Account – Subcriptions y seleccionamos las suscripción sobre la que queremos habilitar billing service

4- Seguidamente pinchamos en Alerts y posteriormente en add alert

5- Por último definimos los parámetros de nuestra alerta y pinchamos en Save

Espero que os resulte de utilidad.

Un saludo

FRS y Nivel funcional windows server 2003 totalmente depreciados en Windows Server 2016

Buenas,

Hoy me gustaría informaros que Microsoft ha anunciado oficialmente que tanto el modelo de replicación FRS (File Replication Service) como el nivel funcional windows 2003 server de bosque y de dominio serán depreciados de manera oficial en Windows server 2016.

Como ya casi todo el mundo sabe el soporte oficial para Windows 2003 server finalizará el próximo el 14 de julio del 2015, pero sin embargo este fin de soporte del propio sistema operativo en si no está ligado con el fin de soporte del nivel funcional de dominio Windows 2003 server para el cual tendremos soporte hasta que decidamos incorporar al dominio nuestro primer controlador de dominio corriendo bajo Windows Server 2016. Igualmente es importante mencionar que aunque se soporte el nivel funcional Windows server 2003 durante algún tiempo más, el soporte para controladores de dominio corriendo bajo Windows 2003 server finalizará igualmente el 14 de julio de 2015.

Con el sistema de replicación de dominio FRS pasa algo similar, esta funcionalidad será completamente depreciada en Windows server 2016 por lo tanto además de tener nuestros controladores de dominio corriendo bajo Windows server 2008 o superior debemos cambiar el protocolo de replicación desde FRS a DFS. Esta tarea se puede siguiendo el procedimiento que ya detalle en su día en el siguiente post:

http://blogs.itpro.es/samuellt/2014/06/27/migracion-replication-de-sysvol-desde-frs-a-dfsr/

Por último me gustaría también dejaros el link a la página de Microsoft donde se anuncia la depreciación de FRS y el nivel Windows funcional Windows server 2003 asi como las nuevas funcionalidades en la parte de directorio activo que incorporará Windows Server 2016

https://technet.microsoft.com/en-us/library/mt163897.aspx

Espero que os resulte de utilidad

Un saludo

Runtime Memory Resize en Hyper-V Server 2016

Buenas tardes

Hoy me gustaría hacer eco de esta funcionalidad la cual al igual que muchas otras fue presentada en la conferencia Ignite que Microsoft celebro en Chicago durante la primera semana de mayo del 2015.

Esta funcionalidad como su propio nombre indica y como podemos imaginar nos permite redimensionar la memoria ram de una máquina virtual sin necesidad de apagar y por lo tanto sin la necesidad de interrumpir los servicios que se están ejecutando en la misma.

Es importante comentar que esta funcionalidad requiere de Windows server 2016 actualmente en technical preveiew on Windows 10 tanto en el host (Hyper-V) como en el guest (vm). Igualmente es importante destacar que nunca podremos asignar más memoria de la que tenemos disponible en el host ni quitar memoria a una máquina virtual que este siendo consumida en el momento que hagamos el resize.

Para usar esta funcionalidad y redimensionar la memoria de una máquina virtual que este en ejecución únicamente necesitamos acceder a las settings de la vm y editar el valor de memoria asignado que se encuentra definido como startup ram.

Una vez comentada la funcionalidad y como hacer uso de la misma me gustaría hacer una pequeña reflexión de que nos aporta a diferencia de dynamic memory. Con dynamic memory nosotros podemos definir un umbral de memoria asignada que oscilara entre los valores configurados como memoria mínima y memoria máxima siendo la máquina virtual quien decide en cada momento cuanta memoria consumir dentro del umbral. Sin embargo con runtime memory resize nosotros asignamos una cantidad de memoria ram a la vm de manera estática la cual está siempre a disposición de la misma con indiferencia de que necesite consumirla o no pero con la salvedad de que ahora somos como de añadir o quitar memoria a la máquina virtual sin necesidad de parar la misma.

Espero que os resulte de interés.

Un saludo

Power Shell Direct

Buenas tardes,

Hoy me gustaría hablaros de la funcionalidad Power shell Direct la cual fue anunciada en una de las sesiones de ignite que impartieron Ben Amstrong y Sarah Cooley.

Esta funcionalidad es fácil de usar y útil por partes iguales y nos permite ejecutar comandos de power Shell en el interior de las máquinas virtuales lanzando la ejecución de los mismo desde el propio host. Para poder ejecutar los comandos no necesitamos tener conexión de red ni nada parecido con las máquinas virtuales puesto que es el servicio Remote Manamegement Configuration que se encarga de realizar la comunicación entre el host y la máquina virtual. Ni que decir tiene que esta funcionalidad es especialmente útil para máquinas aisladas, en PVLAN, situadas detrás de un firewall que no permite conexión desde los host y para cualquier tipo entornos en los que no podemos alcanzar las vms desde la red.

Referente a los prerequisitos para poder tomar partido de esta funcionalidad cabe mencionar los tres siguientes:

1- Host corriendo bajo Windows 10 o Windows server 2016 TP2
2- Guest Corriendo bajo Windows 10 o Windows server 2016 TP2
3- Ejecutar los commandos tras iniciar sesión como miembro del grupo Hyper-V administrator
4- Conocer las credenciales de un usuarios con privilegios en el guest

Por último, no me gustaría concluir este post sin daros un ejemplo de uso detallando los pasos a seguir:

1- Establecemos una conexión con la máquina virtual en la que ejecutaremos el comando de powershell ejecutando:
Enter-PSSession –VMName Nombre_maquina_virtual
2- Nos solcitará las credenciales del guest las cuales debemos introducir
3- Invocamos la ejecución del powershell en el guest ejecutando el siguiente comando
Invoke-Command -VMName Nombre_maquina_virtual -ScriptBlock { commandos_powereshell }

Espero que os resulte de utilidad

Un saludo

Best practices para mantener tu infraestructura on-premises y cloud bajo control – Barcelona

Buenas tardes,

Escribo este post para animaros a que os registreis en el siguiente evento que se acelebra en Barcelona este viernes día 15/05.

Tanto la agenda como el link de registro lo podéis encontrar en el siguiente enlace.

https://msevents.microsoft.com/CUI/EventDetail.aspx?EventID=1032627112&Culture=es-ES&community=0

El evento es totalmente gratuito, tiene un contenido técnico totalmente alineado para dar respuesta a las preguntas que nos hacemos todos los Itpros acerca de la mejores prácticas para gestionar elementos comunes en todos nuestra infrastruturas on-promises como puede ser Actve Directory cubriendo igualmente las best practices en todo lo referente a la gestión y la seguridad de entornos hibridos e incluso 100% cloud como puede ser Office 365.

Igualmente me gustaría destacar que el evento se celebra en el Hotel Catalonia Plaza de Barcelona el cual es un sitio chulisimo donde estoy totalmente seguro que el desayuno no defraudará :-)

Un saludo

Hyper-V soportara Nested Virtualization

Buenos días,

Escribo hoy este post tan cortito para hacer eco que la próxima versión de Hyper-V la cual se espera que este lista en su versión final para primeros de 2016 soportará nedted virtualization o lo que es lo mismo virtualización anidada del hypervisor.

El propósito principal por el cual Microsoft está desarrollando la funcionalidad es permitir a sus clientes ejecutar Windows containers dentro de máquinas virtuales tanto on-premise como en Azure. Aunque obviamente este funcionalidad abre otras posibilidades para todos aquellos que hacemos demos o cursos de formación permitiendo desplegar de manera virtualizada el propio hypervisor, lo que nos permite montar un cluster de hyperv usando una única máquina.

Por último me gustaría dejaras el link a la sesión de Ignite en la cual realizó este anuncio además de algún otro.

http://channel9.msdn.com/Events/Build/2015/2-704

Un saludo

Azure Site Recovery: Protección de vmware vms y máquinas físicas en Azure

Buenas,

Hoy me gustaría hacer eco de esta funcionalidad la cual ya pude ver justo cuando estaba comenzando a ser desarrollado durante el pasado Summit y la cual por fin se ha publicado en modo preview muy recientemente.

Como podéis imaginar este servicio de Azure nos proporciona una funcionalidad idéntica a la que nos ofrece Azure site recovery para Hyper-V pero con la salvedad que en esta caso los orgienes serán máquinas virtuales de vmware (versiones 5.1 o superiores) o servidores físicos tanto Windows como Linux.

Igualmente es importante mencionar que esta funcionalidad al soportar orígenes que no están basados en tecnología Microsoft requiere montar más componentes tanto on-premises como en Azure para funcionar. Un esquema de la arquitectura sería el siguiente:

Desgranando dicho diagrama deducimos que los componentes que necesitamos configurar para tomar partido de la funcionalidad son los siguientes:

Componentes on-premise

– Origen (on-premise): Es la vm de vmware o el servidor físico el cual queremos replicar en Azure

– Process server: Será un servidor físico o virtual corriendo sobre windows server 2012 r2 el cual desempeña los siguientes roles:
o Instalación del mobility service: Es un agente que se instala en los orígenes a convertir
o Recive los datos de los orígenes a proteger comprimiéndolos y optimizándolos antes de enviarlos a Azure
o Realiza un descubirimiento automático de los vcenters para realizar conversiones de máquinas de vmware

Componentes en Azure

– Site Recovery Vault: Es el componente de Azure que se encarga de orquestar la replica entre on-primeses y Azure así como de coordinar la opciones de failover y recovery.

– Azure configuration Server: Como su propio nombre indica este servidor nos permite configurar los trabajos de replicación así como coordinar un recovery tras un failover. Este servidor debe correr en una máquina standard A3 de Azure y durante su despligue debemos registrarlo en el Vault de site recovery.

– Master Target Server: Es el encargado de hostear usando vhd anexados a esta máquina los datos de nuestros orígenes. El master target server será un Windows server 2012 r2 cuando usamos orígenes Windows y un Centos 6.6 cuando usamos orígenes Linux soportados.

Por último me gustaría mencionar que la replicación de datos se puede realizar directamente por internet o usnado vpn site to site o mediante express route.

Espero que os resulte interesante. Intentaré buscar un hueco para hacer una demo.

Un saludo

Extender el periodo de evaluación de Windows Server e Hyper-V Techinical Preview

Buenas

Si estas evaluando Windows server o Hyper-V Vnext, versión que actualmente se encuentra en Technical Preview te habrás dado cuenta que el periodo de evaluación de esta demo la cual fue liberada el octubre del 2014 finaliza mañana 15/04/2015

El mensaje que nos muestra en las máquinas de test que tenemos corriendo esta versión es el siguiente:

Teniendo en cuenta que Microsoft no tiene previsto liberar la próxima versión de la Technical Preview de Vnext hasta Mayo ha lanzado el siguiente parche el cual nos permitirá extender el periodo de evaluación de la Technical Preview que hemos venido usando hasta ahora.

http://www.microsoft.com/en-us/download/details.aspx?id=46447

Espero que os resulte de utilidad.

Un saludo

Microsoft anuncia Hyper-V Containers, Windoows Container y Nano Server

Buenas,
Ayer fue un día repleto de noticias para los amantes de la virtualización, especialmente para todos aquellos que seguimos bastante de cerca los Productos de Microsoft, puesto que ayer Microsoft anuncia de manera oficial que la próximo versión de su sistema operativo servidor incorpora Hyper-V Containers y Nano Server.

Aunque podéis encontrar en los anuncios oficiales en los siguientes links.

http://blogs.technet.com/b/server-cloud/archive/2015/04/08/microsoft-announces-new-container-technologies-for-the-next-generation-cloud.aspx

http://blogs.technet.com/b/windowsserver/archive/2015/04/08/microsoft-announces-nano-server-for-modern-apps-and-cloud.aspx

Me gustaría daros un par de pinceladas acerca de los beneficios que ofrecen estas funcionalidades:

Windows y Hyper-V Containers:

Es un nuevo concepto que está irrumpiendo con fuerza en el mundo de la virtualización especialmente tras el anuncio de partnership que Microsoft y Docker hicieron el paso octubre. Los Containers nos permiten definir una capa de aislamiento a nivel de aplicación y de los procesos dependientes de la misma evitando la necesidad de desplegar un sistema operativo guest por cada container. Como creo que generalmente una imagen suele ser más explicativa que 1000 palabras os dejo la siguiente:

Nano Server

Podemos definir Nano server como un nuevo modo de instalación de Windows server optimizado para correr aplicaciones cloud y containers. La idea principal detrás de nano server es la reducción de recursos necesarios para correr el mismo mientras se mejora la seguridad y la disponibilidad del mismo. Igualmente es importante mencionar que la gestión de este sistema operativo se realizará únicamente por wmi y power Shell y que por supuesto tendrá compatibilidad a nivel API con otras versiones de Windows server y con herramientas de desarrollo como visual studio.

Espero que os resulte de interés.

Seguiré profundizando sobre estas funcionalidades en próximos posts.

Un saludo

Netwrix Auditor – Inactive User Tracking

Buenas

Hoy me gustaría hablaros de la funcionalidad “Inactive user Tracking” incluida la Suite Netwrix Auditor, la cual como su propio nombre indica nos permite identificar los usuarios inactivo en nuestro directorio activo y tomar una serie de acciones tanto de reportes como correctivas que son totalmente personalizables en el asistente de configuración de esta funcionalidad.

Una vez comentada de manera teórica las funcionalidades que nos ofrece “Inactive user tracking” pasamos a ver de manera práctica como ponerlo en funcionamiento.

1- Accedemos a la consola y navegamos hasta nuestro dominio el cual encontramos en Managed Objects

2- Clickamos en Add/remove Systems

3- Seleccionamos inactive user tracking y pulsamos en next

4- Personalizamos el umbral en el que consideraremos un usuarios como inactivo así como la acciones y el ámbito en el que aplicara el mismo. En nuestro ejemplo de demo lo he configurado de la siguiente manera:

5- Finalizamos el asistente de configuración pulsando en Finish.

Esto es todo lo que necesitamos hacer para configurar inactive user tracking, como podéis observar el asitente de configuración es bastante sencillo y la acciones a realizar con los usuarios inactivos son bastante granulares.

Para recopilar información sobre nuestros usuarios inactivos podemos pulsar en run o bien esperar a que se ejecute la captura de datos de manera programada.

Por último para finalizar el post me gustaría enseñaros la información que nos llegara por mail a los administradores sobre los usuarios inactivos.

Espero que os resulte de utilidad

Un saludo