SQL Server Management Studio: Aggiornamento Settembre 2016

E’ stato rilasciato un nuovo aggiornamento di SQL Server Management Studio, queste le implementazioni più significative:

  • Fixed an issue where attempting to ALTER/Modify a Stored Procedure fails (Microsoft Connect item #3103831)
  • New “Add-SqlLogin” cmdlet to enable new login management scenarios using PowerShell (Microsoft Connect item #2588952)
  • New “Read-SqlTableData”, “Read-SqlViewData”, and “Write-SqlTableData” cmdlets to view and write data using PowerShell (Microsoft Connect item #2685363)
  • Many improvements/bug fixes addressing 19 Connect Items!

..qui trovate l’elenco completo.

Il download di SQL Server Management Studio (Settembre 2016, release 16.4.1) è disponibile qui.

Per consultare il change-log, puntate il vostro browser qui.

VMUG.IT Meeting – Roma 26/09/2016

Il VMUG.IT torna a Roma, dopo l’evento del 2013. E cercheremo di bissare il successo dell’evento di Napoli, sia in termini di contenuti che di partecipazione. Questi i dettagli del prossimo VMUG.IT Meeting di Roma Quando: lunedì 26/09/2016 Dove: Best Western Hotel Universo, a pochi passi dalla stazione Termini Come: link di registrazione Un grazie agli sponsor grazie ai quali l’evento è possibile ed è pure gratuito: Nutanix, Fortinet, Veeam, con la partecipazione e il supporto di VMware. Agenda dell’evento: 09:00 – 09:30 Registrazione e Incontro con gli Sponsors 09:30 – 09:40 Introduzione alla giornata […]

The post VMUG.IT Meeting – Roma 26/09/2016 appeared first on vInfrastructure Blog.

Tool di Benchmarking per GPU (Utile con Remote FX)

Per chi volesse apprezzare e  rilevare le effettive performance delle schede GPU, anche in ambiente Hyper-V/RDS, un valido aiuto sono i software di test messi a disposizione da UNiGiNE

http://unigine.com/en/products/benchmarks

già le versioni disponibili in licenza grautita consentono di valutare le effettive differenze nell’impiego delle GPU anche in ambienti come RDS con RemoteFX.

 

 

 


Veeam Backup for Microsoft Office 365 Beta

Nella giornata di oggi è stato resa disponibile la prima beta di Veeam Backup for Microsoft Office 365, la soluzione capace di creare un backup delle caselle postali presenti su Office 365. Questa soluzione è molto interessante perchè permette di estendere la retention di backup, rispetto a quella offerta da Microsoft, e offre più “autonomia” agli IT Admin che fino ad oggi erano vincolati al supporto tecnico Microsoft ed ad aprire un ticket in caso di restore.

2016_09_22_vbo365

Vi ricordiamo che, nel momento in cui la soluzione sarà rilasciata in modo ufficiale, coloro che hanno una licenza Enterprise Plus avranno diritto ad una sottoscrizione di tre anni, mentre i possessori di licenza Enterprise e Standard avranno diritto ad una sottoscrizione di un solo anno.

Veeam Backup for Microsoft Office 365

Windows 10 e avvio lento

In questi giorni ho analizzato un computer a dominio con Windows 10 che si avviava lentamente rimanendo anche fino a 60 secondi sulla videata di attesa all’avvio.

Di questa problematica avevo già discusso nel Errore Winlogon 6006 e WMI repository, ma in questo caso la problematica era differente, infatti questo issue può verificarsi per vari problemi.

Come prima verifica ho disconnesso il computer dalla rete verificando che l’avvio avveniva in tempi regolari segno che probabilmente la problematica era correlata all’applicazione delle group policy.

Analizzando meglio il problema ho notato che era correlato ad un blocco di un’installazione di Java che impediva l’installazione e la disinstallazione di software, l’installazione degli aggiornamenti automatici, l’esecuzione dello snap-in Resultant Set of Policy nella Microsoft Management Console e l’esecuzione del comando Gpupdate.

Inoltre tentando una disinstallazione veniva riportato il seguente messaggio d’errore:

In questi casi è possibile risolvere eliminando la chiave di registro HKLM\Software\Microsoft\Windows\CurrentVersion\Installer\InProgress ad esempio tramite il seguente comando eseguito con privilegi ammnistrativi:
REG DELETE HKLM\Software\Microsoft\Windows\CurrentVersion\Installer\InProgress

A riguardo si veda ad esempio la KB312308 “Error 1704: An install for Visio 2002 is currently suspended” error message when you run the Visio 2002 Setup program.

Eliminata la suddetta chiave gli aggiornamenti sono stati installati correttamente ed è stato possibile eseguire il comando Gpupdate e lo snap-in Resultant Set of Policy nella Microsoft Management Console, che però continuava a riportare errori nelle policy computer di installazione software e l’avvio del sistema continuava ad essere lento.

Questo secondo issue è però correlato al blocco delle installazioni causato dal setup di Java aveva interrotto il setup di un’applicazione distribuita tramite Group Policy lasciando la situazione inconsistente.

Per risolvere il problema è stato sufficiente ricercare nella chiave di registro HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Group Policy\Appmgmt\ la chiave relativa alle applicazione che risultano installate, ma tramite lo snap-in Resultant Set of Policy riportano problemi o non dovrebbero essere installate ed eliminarle.

Le chiavi delle applicazioni HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Group Policy\Appmgmt\ sono identificate tramite un GUI, ma è possibile capire di quale applicazione si tratta leggendo il valore Deployment Name.

image

iDrac – Error when reading from SSL socket connection

Se avete a che vedere con delle iDrac un po vecchie e avete invece un browser e java virtual machine recenti è molto probabile che vi imbattiate in questo errore tentando di aprire la console del server: “Error when reading from SSL socket connections”

drac_error_when_reading_from_ssl

Il problema è dovuto al fatto che le ultime versioni di java di default disabilitano i protocolli insicuri per la comunicazione SSL e per la cifratura. Fortunatamente c’è un modo per riabilitarli (anche temporaneamente) e riuscire quindi a collegarsi alla console senza dover reinstallare altre versioni di java.

Quello che dovete fare è andare a modificare il file java.security che trovate nel percorso C:\\Program Files\\Java\\jre1.8.0_71\\lib\\security e commentare le due righe (vi basta mettere un # all’inizio della riga):

jdk.certpath.disabledAlgorithms=MD2, MD5, RSA keySize < 1024

jdk.tls.disabledAlgorithms=SSLv3, RC4, MD5withRSA, DH keySize < 768

Verificate anche se state utilizzando la versione di java a 32 o 64 bit perché ovviamente il percorso del file java.security cambia di conseguenza: C:\\Program Files (x86)\\Java\\jre1.8.0_71\\lib\\security

 

Salvate il file e riprovate ad aprire la console!

L'articolo iDrac – Error when reading from SSL socket connection sembra essere il primo su ITXPerience.

Windows 10 aggiornamento Group Policy Administrative Templates

Per gestire tramite Group Policy i computer Windows 10 occorre aggiornare i Group Policy Administrative Templates i cui riferimenti per il download dei file .admx sono disponibili nella KB3087759 How to create and manage the Central Store for Group Policy Administrative Templates in Windows.

Sempre come indicato nella KB3087759 il metodo più pratico per gestire le Group Policy centralmente è quello di creare un Central Store nella cartella SYSVOL folder su di un Domain Controller:

To take advantage of the benefits of .admx files, you must create a Central Store in the SYSVOL folder on a Windows domain controller. The Central Store is a file location that is checked by the Group Policy tools. The Group Policy tools use any .admx files that are in the Central Store. The files that are in the Central Store are later replicated to all domain controllers in the domain.

To create a Central Store for .admx and .adml files, create a folder that is named PolicyDefinitions in the following location (for example) on the domain controller:

\\contoso.com\SYSVOL\contoso.com\policies

Copy all files from the PolicyDefinitions folder on a source computer to the PolicyDefinitions folder on the domain controller. The source location can be either of the following:

  • The C:\Windows folder on a Windows 8.1-based or Windows 10-based client computer
  • The C:\Program Files (x86)\Microsoft Group Policy\client folder if you have downloaded any of the Administrative Templates separately

The PolicyDefinitions folder on the Windows domain controller stores all .admx files and .adml files for all languages that are enabled on the client computer.

The .adml files are stored in a language-specific folder. For example, English (United States) .adml files are stored in a folder that is named “en-US”; Korean .adml files are stored in a folder that is named “ko_KR”; and so on.

If .adml files for additional languages are required, you must copy the folder that contains the .adml files for that language to the Central Store. When you have copied all .admx and .adml files, the PolicyDefinitions folder on the domain controller should contain the .admx files and one or more folders that contain language-specific .adml files.

Note When you copy the .admx and .adml files from a Windows 8.1-based or Windows 10-based computer, verify that the most recent updates to these files are installed. Also, make sure that the most recent Administrative Templates files are replicated. This advice also applies to service packs, as applicable.

Una volta creato il Central Store per i file .admx è possibile aggiornare i Group Policy Administrative Templates semplicemente copiando i nuovi file .admx sovrascrivendo gli esistenti:

“To make sure that any local updates are reflected in Sysvol, you must manually copy the updated .admx or .adml files from the PolicyDefinitions file on the local computer to the Sysvol\PolicyDefinitions folder on the appropriate domain controller.”

L’aggiornamento potrebbe comportare alcuni issue come riportato sempre nella KB3087759:

“After you copy the Windows 10 .admx templates to the SYSVOL Central Store and overwrite all existing *.admx and *.adml files, click the Policies node under Computer Configuration or User Configuration. When you do this, you may receive the following error message:

Dialog Message text
Namespace ‘Microsoft.Policies.Sensors.WindowsLocationProvider’ is already defined as the target namespace for another file in the store.
File
\\<forest.root>\SysVol\<forest.root>\Policies\PolicyDefinitions\Microsoft-Windows-Geolocation-WLPAdm.admx, line 5, column 110

Note In the path in this message, <forest.root> represents the domain name.

Per la risoluzione dell’issue è possibile utilizzare le indicazioni contenute nella KB3077013 “‘Microsoft.Policies.Sensors.WindowsLocationProvider’ is already defined” error when you edit a policy in Windows che riporta la seguente procedura basata sul rename di un file .admx nel caso in cui il problema si sia generato in seguito all’upgrade dei Group Policy Administrative Templates:

1. Delete the LocationProviderADM.admx and LocationProviderADM.adml files from the central store.

2. Rename Microsoft-Windows-Geolocation-WLPAdm.admx as LocationProviderADM.admx.

3. Rename Microsoft-Windows-Geolocation-WLPAdm.adml as LocationProviderADM.adml.

Un secondo issue simile al primo che mi è capitato di rilevare è quello relativo al file WinStoreUI.admx:

Administrative Templates

Namespace ‘Microsoft.Policies.WindowsStore’ is already defined as the target namespace for another file in the store.

File \domain.fqdnSysVoldomain.fqdnPoliciesPolicyDefinitionsWinStoreUI.admx, line 4, column 80

Anche in questo caso l’issue si può risolvere con un rename dei file:

1. Delete the WinStoreUI.admx and WinStoreUI.adml files from the central store.

2. Rename WindowsStore.admx as WinStoreUI.admx

3. Rename WindowsStore.adml as WinStoreUI.adml

Integrare gli App Services di Microsoft Azure in una Virtual Network

Una novità interessante degli App Services di Microsoft Azure è la possibilità di permettere alle applicazioni web presenti sul Cloud di poter accedere a risorse che sono contenute nella nostra infrastruttura on-premises utilizzando una Virtual Network (VNET).

Un’applicazione comune di questa tecnologia è quella di ospitare un database all’interno dell’azienda e connettere un’applicazione web che gira su Azure, senza la necessità di esporre un endpoint pubblico ed instradando i pacchetti attraverso una VPN Point to Site.

Figura 1: Principio di funzionamento

I prerequisiti e i limiti da rispettare sono:

  • L’integrazione funziona solo con i piani tariffari Standard e Premium
  • La virtual network deve avere un Gateway configurato con routing dinamico, perchè verrà effettuata una connessione Point to Site
  • Potete utilizzare reti virtuali create col Classic Model (V1) o con Azure Resource Manager (V2)
  • Un’App può connettersi ad una sola rete virtuale alla volta
  • Funziona con le App Web e le App per dispositivi mobili
  • La rete virtuale deve trovarsi nella stessa sottoscrizione
  • Per impostazione predefinita, le app instradano il traffico nella rete virtuale esclusivamente in base alle rotte definite nella rete virtuale (ma si possono modificare in seguito)

Configurazione

All’interno della sottoscrizione Azure ho creato una Web App chiamata powercon2016. Scorrendo le proprietà dell’app cliccate su Networking e vi apparirà il blade relativo alla VNET Integration, come mostrato in figura:

Figura 2: Network Feature Status

Come si nota dalla figura, la VNET Integration è disponibile solo nei piani Standard e Premium. Se non avete questo tipo di piano cliccate su Click here to upgrade ed effettuate l’aggiornamento del piano (questo implica anche un aggravio dei costi).

Figura 3: Aggiornamento del piano dell’App Service

Una volta terminato l’aggiornamento dell’App Service Plan cliccate su Setup e nel blade che si aprirà avrete la possibilità di creare una nuova VNET o di utilizzarne una già esistente.

Figura 4: Setup della VNET

Nel blade vi appariranno solo le reti che rispettano i prerequisiti indicati all’inizio di questo articolo. Se qualcuna delle reti vi appare in grigio chiaro (come non selezionabile) allora vuol dire che dovrete prima abilitare la rete virtuale per le connessioni Point to Site.

Per sapere come creare delle connessioni Point to Site in una VNET vi rimando all’articolo Creare una connessione Point to Site in Azure Resource Manager

Per abilitare l’integrazione è sufficiente fare clic sulla rete virtuale con cui eseguire l’integrazione. Dopo aver selezionato la rete virtuale, l’app verrà riavviata automaticamente per rendere effettive le modifiche.

Nel mio caso ho connesso la Web App alla rete Powercon-VNET ottenendo il risultato mostrato in figura:

Figura 5: Connessione effettuata tra la Web App e la Virtual Network

Come si può vedere dalla figura, la Web App adesso è in grado di potersi connettere alle reti gestite dalla VNET e quindi nei file di configurazione dell’App sarà possibile far puntare le nostre applicazioni web direttamente ad un indirizzo IP interno della nostra rete on-premises (se avete effettuato una connessione Site to Site nella stessa VNET).

Ricordatevi solo di creare la rotta di ritorno sul VPN Device che utilizzate in azienda per connettervi alla VNET.

Nel device VPN ho creato la rotta statica verso la rete 192.168.20.0/24 (Point-to-Site Address Space) per la connessione Site to Site che punta al Gateway Azure. In azienda uso RRAS ed il risultato è mostrato in figura:

Figura 6: aggiunta delle rotta di ritorno sul VPN device in azienda

In qualsiasi momento è possibile sganciare la Web App dalla virtual network cliccando sul pulsante Disconnect.

Se andate a verificare le proprietà del Gateway della vostra VNET noterete che Azure ha creato un certificato radice chiamato AppServiceCertificate.cer che permette ai server che ospitano la Web App di effettuare la connessione Point to Site verso la VNET scelta.

Figura 7: Certificato radice creato per connettere la Web App alla VNET

Nel caso abbiate necessità di effettuare delle modifiche al routing è possibile visualizzare la configurazione Networking del vostro Service Plan. Nel mio caso il Service Plan si chiama EuropaOccidentale e cliccando su Networking posso gestire la VNET Integration come mostrato in figura:

Figura 8: Gestione della VNET Integration nel Service Plan

Cliccando sul nome della rete potete effettuare due azioni: la prima è la possibilità di aggiungere route indirizzando il traffico dalla Web App alla rete virtuale, la seconda è la possibilità di sincronizzare i certificati e le informazioni di rete, come mostrato in figura:

Figura 9: Aggiunta di una nuova rotta alla VNET

Durante la prima integrazione della Web App con la rete virtuale è necessario uno scambio di certificati per garantire la sicurezza della connessione, come abbiamo visto prima. Con i certificati si ottengono la configurazione DNS, le rotte e altre configurazioni della rete. Se vengono modificati i certificati o le configurazione della rete, è necessario eseguire nuovamente la sincronizzazione della rete (cliccando su Sync Network). La sincronizzazione della rete provoca una breve interruzione della connettività tra l’app e la rete virtuale.

Figura 10: Sincronizzazione della Virtual Network

Conclusioni

Uno dei vantaggi dell’integrazione degli App Service con una rete virtuale è la possibilità per le app di accedere alle risorse presenti nel Cloud, se presenti nella stessa VNET oppure on-premises, se la rete virtuale è connessa alla rete locale con una VPN Site to Site. Questo offre agli sviluppatori ed ai sistemisti la possibilità di poter gestire al meglio le infrastrutture ibride e migliorare la migrazione del workload verso il Cloud.

Per maggiori informazioni potete consultare l’articolo Integrare un’app in una rete virtuale di Azure

Blog italiani (e in italiano) nel mondo IT/ICT