Archivi categoria: windows server 2012

Server Management Tool

Facebooktwittergoogle_plusredditlinkedin

 

Ben trovati nel Blog di TechNet.

L’argomento dell’articolo affronta una delle difficoltà maggiori della gestione di Windows Server Core o della nuova versione Nano Server di Windows Server 2016, ovvero la mancanza di interfaccia grafica, che per molti sistemisti rappresenta un ostacolo notevole.

Prima di entrare nel cuore dell’argomento, un ringraziamento all’autore:

Nicola Ferrini 2015 500x619

Nicola Ferrini è un Trainer con oltre 15 anni di esperienza e le sue qualifiche sono focalizzate sull’attività sistemistica, dalle reti ai sistemi integrati, dalla virtualizzazione dei server e dei desktop a quella delle applicazioni. E’ un esperto di Private e Public Cloud e collabora con le più importanti community italiane. E’ Microsoft MVP per la categoria Windows and Devices for IT.

Soprattutto con i Nano Server la gestione remota è assolutamente necessaria, in quanto il server non prevede nemmeno la possibilità di utilizzare la riga di comando se ci si connette in console. Per gestire i Nano Server infatti è obbligatorio utilizzare consoleremote o connettersi da altri server ed eseguire comandi Powershell.

Per ovviare a questo problema e per aiutarci a gestire da remoto le nostre macchine, sia on-premises che nel public cloud di Microsoft Azure, sono disponibili da pochi giorni i Server Management Tools.

Dal nuovo portare Azure è infatti possibile utilizzare una interfaccia grafica per gestire Windows Server basata sul web. Utilizzando questa interfaccia possiamo gestire sia le macchine virtuali presenti in Azure sia le macchine On-premises, anche se per il momento la gestione è limitata a Windows Server 2016 Technical Preview. Grazie a questo nuovo servizio è possibile:

 

  • Configurare il sistema operativo
  • Visualizzare Performance, processi e servizi
  • Visualizzare gli Eventi
  • Visualizzare ruoli e feature installati
  • Utilizzare una console Powershell per gestire il server

In figura viene mostrato il principio di funzionamento di Server Management Tools:

image

Lo strumento che permette di interfacciare le nostre macchine On-premises con Microsoft Azure è il Server Management Tools Gateway, che si deve trovare nella stessa rete delle macchine che vogliamo gestire e che deve essere collegato ad Internet.

L’obiettivo di questa breve guida è mostrarvi come gestire una macchina Nano Server installata nel mio laboratorio basato su Hyper-V ed un’altra macchina invece che si trova nel cloud Azure.

Nel mio laboratorio ho installato una macchina virtuale con Windows Server 2016 TP4, scaricabile dal link https://www.microsoft.com/it-it/evalcenter/evaluate-windows-server-technical-preview, che utilizzerò come Gateway, ed una macchina con Nano Server da poter poi gestire dalla console di Azure.

 

Prima configurazione e gestione di una macchina On-premises

Dopo aver fatto login al mio account su Azure, ho cercato “Server management tools” nel Marketplace e ho seguito la procedura di creazione inserendo le informazioni, come mostrato in figura:

image

Dopo aver cliccato su Create, ho inserito il nome della macchina da gestire (nel mio caso l’indirizzo IP perchè la macchina è in Workgroup) e il nome del Gateway (il nome è generico e vi serve solo come etichetta, io ho scelto SMTGateway). Per le volte successive sarà possibile riutilizzare lo stesso Gateway per gestire altre macchine.

image

Dopo pochi minuti verrà creata la console di gestione. Il passaggio successivo consiste nel configurare il server che abbiamo individuato come Gateway. Cliccando sul collegamento “Gateway not configured…”si aprirà un blade che ci darà indicazioni dettagliate su come creare il link al package di configurazione per installare il software necessario sulla nostra macchina On-Premise.

image

Scarichiamo il software nella nostra macchina Windows Server 2016 e lo installiamo seguendo il wizard. Nel package di installazione troverete due file: GatewayService.msi e profile.json

Il file profile.json conterrà tutte le informazioni per connettere il Gateway alla nostra sottoscrizione Azure.

image

Terminata l’installazione facciamo refresh nella schermata del nostro portale Azure e vedremo che il Gateway è collegato. La barra azzurra infatti è diventata arancione e richiede un nostro input

image

Clicchiamo sul tasto “Manage as” ed inseriamo le credenziali della macchina che abbiamo deciso di gestire. In questo caso si tratta di una macchina Nano Server con indirizzo ip 192.168.11.215 che si trova nel mio laboratorio Hyper-V ed è nella stessa rete del Gateway.

É importante considerare che se volete gestire delle macchine in workgroup, dovete eseguire sul Gateway il comando winrm set winrm/config/client @{ TrustedHosts=”indirizzo ip del server da gestire” }, per aggiungere la macchina remota agli host attendibili. È possibile anche usare il comando winrm set winrm/config/client @{ TrustedHosts=”*” } per considerare attendibili tutti gli host remoti.

Terminata la procedura, facendo refresh sulla console di Azure, potrete cominciare a visualizzare le informazioni sulla vostra macchina on-premises

image

Una funzionalità che ho trovato particolarmente interessante è quella di eseguire degli script powershell sulla macchina remota e soprattutto mi è piaciuto tantissimo verificare che funziona anche l’autocompletamento della cmdlet

image

Per gestire altre macchine vi basterà ripetere la stessa procedura di creazione dei Server Management Tools, cercando “Server management tools” del Marketplace del portale Azure.

 

Gestione di una macchina su Azure

Se volete gestire una macchina su Azure vi basterà mettere l’indirizzo ip privato della macchina se il vostro Gateway è nella stessa VNET della VM, l’indirizzo ip pubblico oppure il nome pubblico completo. Io ho creato un’altra macchina con Nano Server in Azure e le ho assegnato l’fqdn nic-nano01.centralus.cloudapp.azure.com

image

Ricordatevi di aggiungere la nuova macchina da gestire ai Trusted Hosts del Gateway (se la macchina è in workgoup), ma soprattutto ricordatevi di controllare che nelle Inbound Security Rules del Network Security Groupa cui avete collegato la vostra VM abbiate inserito l’eccezione per il Remote Management (Porta 5985).

image

 

Conclusioni

Come avrete notato le configurazioni sono davvero semplici ma questa nuova modalità di gestione delle nostre macchine (sia on. Prem che in Azure) ci apre degli scenari veramente interessanti e ci dà la possibilità di accedere in maniera sicura al management delle macchine direttamente da un’interfaccia web su Azure!

Buon lavoro!

Nic

Microsoft Azure Stack–Passo per Passo

Facebooktwittergoogle_plusredditlinkedin

 

Ben trovati!

Microsoft Azure Stack è une degli ultimi annunci di casa Microsoft!

Come spiegato proprio nell’annuncio, Azure Stack porterà il modello del cloud di Microsoft Azure presso il datacenter del cliente. In questo articolo forniremo tutte le informazioni necessarie per testare questa innovativa soluzione guidandovi passo per passo nella configurazione.

Un ringraziamento all’autore:

Nicola Ferrini 2015 500x619

Nicola Ferrini è un Trainer con oltre 15 anni di esperienza e le sue qualifiche sono focalizzate sull’attività sistemistica, dalle reti ai sistemi integrati, dalla virtualizzazione dei server e dei desktop a quella delle applicazioni. E’ un esperto di Private e Public Cloud e collabora con le più importanti community italiane. E’ Microsoft MVP per la categoria Windows and Devices for IT.

Azure Stack è un nuovo prodotto Microsoft che permetterà di avere lo stesso modello di Cloud pubblico all’interno dei nostri datacenter. Microsoft infatti ci metterà a disposizione gli stessi strumenti che adesso vengono utilizzati in Azure e ci permetterà di creare una soluzione scalabile e usabile da poter rivendere ai nostri clienti o utenti, che potranno utilizzare un approccio self-service ed utilizzare i servizi che gli metteremo a disposizione.

Ovviamente le aziende possono creare i servizi con Azure Stack per poterli riutilizzare nella propria organizzazione e creare un ambiente in cui gli sviluppatori di applicazioni possono massimizzare la loro produttività, perché vengono utilizzate le stesse API di Azure. Azure Stack è semplicemente un’estensione di Azure. Gli sviluppatori possono creare applicazioni basate su una varietà di tecnologie quali Windows, Linux, .NET, PHP, Ruby o Java che possono essere implementate e gestite nello stesso modo on-premises o nei datacenter di Microsoft Azure.

Il portale di Azure Stack ha lo stesso aspetto del portare pubblico di Azure, usa le stesse API e permette di avere un’esperienza uguale con l’utilizzo degli stessi strumenti.

Microsoft Azure Stack Technical Preview 1è disponibile dal 29 Gennaio 2016 attraverso un POC (Proof of Concept). Il POC è un ambiente già pronto per poter imparare ad usare le caratteristiche di un prodotto. Il POC ci permetterà di distribuire tutte le funzionalità della TP1 su un’unica macchina fisica in modo tale da poter valutare le funzionalità disponibili.

Nella seguente figura è possibile visualizzare il software che Azure Stack utilizza:

image

Di seguito è mostrata l’architettura e tutti i componenti che verranno installati nella macchina fisica e nelle diverse macchine virtuali

image

Prerequisiti per la realizzazione del POC

Prima di cominciare assicuratevi di avere a disposizione questi prerequisiti:

  • ·Windows Server 2016 Datacenter Edition Technical Preview 4 con le ultime patch installate, inclusa la KB 3124262.
  • Accesso ad Internet
  • Non connettere la macchina del POC ad una rete 192.168.200.0/24, 192.168.100.0/24, oppure 192.168.133.0/24 perché verranno utilizzate dall’ambiente che verrà creato
  • Un server DHCP. Se non è disponibile potete assegnare un IP statico alla macchina fisica utilizzando ad esempio il comando DeployAzureStack.ps1 -Verbose -NATVMStaticIP 10.10.10.10/24 -NATVMStaticGateway 10.10.10.1
  • Un account valido di Azure Active Directory. Se non lo avete potete crearne uno gratis al link http://azure.microsoft.com/pricing/free-trial/ . Il POC di Azure Stack supporta solo l’autenticazione di Azure AD

 

Requisiti Hardware

  • Configurazione minima: Macchina Dual-socket con 12 core fisici e 96 GB di RAM
  • Configurazione consigliata: Macchina Dual-socket con 16 core fisici e 128 GB di RAM
  • 1 disco per il sistema operativo da almeno 200 GB (SDD oppure HDD)
  • 4 dischi da almeno 250 GB per i dati (devono essere tutti dello stesso tipo, SAS oppure SATA, e della stessa capacità)

 

Creazione del POC

Scaricate ed installate Windows Server 2016 Datacenter Edition Technical Preview 4 EN-US (Full Edition) da https://www.microsoft.com/en-us/evalcenter/evaluate-windows-server-technical-preview

Scaricate dalla pagina https://azure.microsoft.com/it-it/overview/azure-stack/try/?v=tryil package del POC (9,7 GB) ed estraetelo in una cartella su C: della macchina fisica che state utilizzando

Eseguite il file Microsoft Azure Stack POC.exe. Installate i file in C:Microsoft Azure Stack POC. All’interno della cartella troverete i seguenti file:

  • DeployAzureStack.ps1 – Script di powershell per installare Azure Stack POC
  • MicrosoftAzureStackPOC.vhdx – Azure Stack data package
  • SQLServer2014.vhdx – SQL Server VHD
  • WindowsServer2012R2DatacenterEval.vhd
  • WindowsServer2016Datacenter.vhdx – Windows Server 2016 (con già installata la KB 3124262)

image

A questo punto create una copia del disco WindowsServer2016Datacenter.vhdx e chiamatela MicrosoftAzureStackPOCBoot.vhdx. Utilizzeremo questo nuovo disco per fare boot da vhdx.

Assicuratevi di avere almeno 128 GB di spazio libero sul volume di boot di Windows 2016 TP4, perché quando fate boot da vhdx il disco virtuale dinamico viene espanso alla massima dimensione.

Montate MicrosoftAzureStackPOCBoot.vhdx con il doppio clic, verificate la lettera che è stata assegnata al nuovo drive e da un prompt con privilegi elevati digitate bcdboot <lettera>:windows

Riavviate il server fisico e fate boot dal VHDX.

Terminata la procedura di avvio, assicuratevi che gli altri 4 dischi che avete aggiunto alla macchina siano visibili e che ci sia una sola scheda di rete disponibile. Se ne avete altre dovete disabilitarle tutte.

Lancio dello script di configurazione

Aprite powershell con privilegi elevati, spostatevi nella cartella dove avete estratto i file e digitate il comando .DeployAzureStack.ps1 –verbose

Partirà la procedura di deployment. Il POC utilizzerà il dominio azurestack.local(non lo potete modificare perché è hardcoded nello script) e vi verranno chieste le diverse credenziali di amministratore locale della macchina fisica e del Global Admin dell’account di Azure AD che volete utilizzare.

Il deployment dura circa 4 ore ed il server viene riavviato automaticamente più volte. Loggatevi come amministratore locale e lo script riparte da dove si era interrotto per il reboot. Quando tutta la procedura sarà completata potrete loggarvi con le credenziali AzureStack/administrator e la password che avete scelto. È importante disabilitare fin da subito la IE Enhanced Security Configurationsia per gli amministratori sia per gli utenti.

Nel caso lo script si blocchi riavviatelo manualmente. Se continua a darvi errori vi conviene formattare e ricominciare. Se tutto è andato per il meglio vi apparirà un messaggio come quello sotto.

image

In figura vengono mostrate le macchine create:

image

 

Login all’ Azure Stack POC

Potete loggarvi all’ Azure Stack POC con due diversi permessi:

  • Service Administrator: Gestisce le risorse, i tenant, i piani, i servizi, le quote ed il pricing.
  • Tenant: gestisce e monitorizza i servizi che ha comprato e che è autorizzato ad usare.

In entrambi i casi, sul desktop fate doppio click sull’icona ClientVM.rdp,che utilizzerà automaticamente l’account AzureStackAzureStackUser creato durante il deployment, con la password del built-in administrator.

Cliccate due volte sull’icona Microsoft Azure Stack POC Portal, che aprirà il browser alla pagina https://portal.azurestack.local e loggatevi o come Service Administrator o come Tenant Account.

Come potete vedere in figura l’aspetto di Azure Stack è identico a quello di Azure.

image

 

Conclusioni

Come avete visto, Azure Stack trasforma le risorse del vostro datacenter in servizi cloud subito disponibili e rivendibili. Si possono creare macchine virtuali, Storage, reti virtuali e far girare applicazioni con SQL Server e Sharepoint. La facilità di realizzazione del POC ci permette in pochissime ore di mettere in piedi l’intera infrastruttura e cominciare a provarla.

Per maggiori informazioni vi rimando alla documentazione di Azure Stack Technology Preview 1 https://azure.microsoft.com/it-it/documentation/azure-stack/

Vi consiglio anche la lettura del White Paper Taking the cloud to your datacenter

Interessante anche il video An early look at Azure Stack and what it means for IT

Buon lavoro!

Nic

Microsoft Azure Stack–Requisiti della Technical Preview

Facebooktwittergoogle_plusredditlinkedin

Il valore di un modello che funziona bene è che può essere replicato e utilizzato più volte in contesti differenti.
Proprio sulla base di questo assunto Microsoft sta lavorando da diverso tempo per fornire ai propri clienti una…(read more)

Microsoft Azure Stack–Requisiti della Technical Preview

Facebooktwittergoogle_plusredditlinkedin

Il valore di un modello che funziona bene è che può essere replicato e utilizzato più volte in contesti differenti.

Proprio sulla base di questo assunto Microsoft sta lavorando da diverso tempo per fornire ai propri clienti una soluzione che possa permetter loro di usufruire delle capacità di Azure presso il proprio Datacenter. Parlo di Microsoft Azure Stack. A oggi Microsoft è l’unico vendor Cloud che costruisce ed esegue i propri datacenter e mette a disposizione la stessa tecnologia presso i datacenter di partner e clienti. In questo modo Microsoft Azure Stack estende l’applicabilità dell’agilità del modello Azure nello sviluppo e nella distribuzione delle applicazioni a datacenter non di Microsoft.

Azure Stack è in grado di fornire servizi IaaS e servizi PaaS direttamente presso l’infrastruttura del cliente o del partner e grazie a Azure Resource Manager il cliente ottiene distribuzione e sviluppo consistenti in ogni momento, che sia nel Cloud pubblico Azure o che sia nel proprio ambiente: approccio unico nell’industria di oggi, che permette di sviluppare ovunque si possa o si voglia e decidere quindi dove e come distribuire la soluzione in un secondo momento.

Da pochi giorni sono stati pubblicati i requisiti hardware di Microsoft Azure Stack e che trovate in questa tabella

image

 

image

Non fatevi trovare impreparati all’arrivo della Preview…

Nuovi contenuti disponibili su Channel9 – SID Online

Facebooktwittergoogle_plusredditlinkedin

Logo-960x250

Che tu voglia scoprire le magie di Operations Management Suite, che tu voglia scoprire il perché della Partnership tra Microsoft e Docker o che tu voglia semplicemente rimanere al passo con la tecnologia che avanza, sono state pubblicate le sessioni del SID Online 2015.

A questo link infatti troverai interessanti sessioni che ripropongono in parte un evento online trasmesso in streaming il 18-19 e 20 Novembre, ovvero il SIDOnline 2015. L’evento propone tematiche all’avanguardia in ambito di soluzioni e Datacenter Microsoft e non, ed è completamente gestito dalla Community tecnica WindowServer.it

Speaker di alto livello nonché membri della Community ti guideranno nel tuo viaggio di formazione online.

Buon lavoro!

Microsoft Exchange Server 2016: Guida all’installazione – Parte 1/2

Facebooktwittergoogle_plusredditlinkedin

Dovendo installare Exchange Server 2016 per un cliente ne approfitto per scrivere questa guida, indicando i passi principali da seguire.

Questa nuova versione di Exchange può essere installata esclusivamente sui sistemi Windows Server 2012 e Windows Server 2012 R2 esclusa la modalità Server Core.

Per la guida sto utilizzando una macchina Windows Server 2012 R2.

Nella macchina dove si vuole installare il ruole Mailbox Server installare innanzi tutto il .NET Framework 4.5.2, e successivamente installare i Remote Tools Administration Pack usando il commando PowerShell:

Install-WindowsFeature RSAT-ADDS

come evidenziato in figura:

Remote Tools Administration Pack

Sempre tramite PowerShell possiamo installare i componenti di Windows necessari:

Install-WindowsFeature AS-HTTP-Activation, Desktop-Experience, NET-Framework-45-Features, RPC-over-HTTP-proxy, RSAT-Clustering, RSAT-Clustering-CmdInterface, RSAT-Clustering-Mgmt, RSAT-Clustering-PowerShell, Web-Mgmt-Console, WAS-Process-Model, Web-Asp-Net45, Web-Basic-Auth, Web-Client-Auth, Web-Digest-Auth, Web-Dir-Browsing, Web-Dyn-Compression, Web-Http-Errors, Web-Http-Logging, Web-Http-Redirect, Web-Http-Tracing, Web-ISAPI-Ext, Web-ISAPI-Filter, Web-Lgcy-Mgmt-Console, Web-Metabase, Web-Mgmt-Console, Web-Mgmt-Service, Web-Net-Ext45, Web-Request-Monitor, Web-Server, Web-Stat-Compression, Web-Static-Content, Web-Windows-Auth, Web-WMI, Windows-Identity-Foundation

terminata l’installazione dobbiamo riavviare il server:

Componenti aggiuntiviSuccessivamente dobbiamo scaricare e installare il Microsoft Unified Communications Managed API 4.0, Core Runtime 64-bit (240 MB).

Microsoft Unified Communications Manager API 4.0

In questa guida salteremo questo aspetto.

Possiamo quindi lanciare l’eseguibile contenuto nella ISO che provvederà a scompattare l’installazione in una directory e successivamente possiamo eseguire il file setup.exe.

Check for Updates

Nella pagina Check for Updates? scegliere se si vuole che l’installatore cerchi eventuali aggiornamenti tramite Internet oppure no, lasciamo fare la ricerca anche se in questo caso non verrà trovato nessun aggiornamento.

Check for Updates

Il setup proseguirà con la copia dei files:

Copying files

A questo punto siamo pronti per iniziare l’installazione vera e propria:

Inizializing setup

Introduction

A questo punto dobbiamo accettare la licenza d’uso:

License Agreement

e scegliere come gestire i settaggi relativi ai feedback:

Recommended Settings

Fatto questo dobbiamo scegliere dove installare il programma:

Installation Space and Location

Nella maschera successive ci viene proposto il nome predefinito per l’Organizzazione Exchange, salvo casi particolari è buona norma non modificarlo (anche perchè non potrà essere modificato successivamente):

Exchange Organization

e quindi scegliere se disabilitare o meno la scansione dei malware:

Malware Protection Settings

Il setup eseguirà l’ultimo controllo dei prerequisiti:

Readiness Checks

e se non ci sono errori l’installazione potrà finalmente iniziare:

Setup progress

Dopo circa 30 minuti il processo di installazione dovrebbe terminare e possiamo procedure con il riavvio del server:

Setup Completed

Dopo il riavvio possiamo verificare l’esito dell’installazione tramite la Exchange Management Shell con il commando:

Get-ExchangeServer | fl name,serverrole,admindisplayversion

Get-ExchnageServer

da cui si evidenzia la versione installata 15.01.0225.042.

A questo punto l’installazione di Exchange Server 2016 è terminate, nella prossima parte vedremo le configurazioni iniziale da eseguire per rendere il Sistema funzionante.