Azure 2015 októberi újdonságok

A napi munka mellett már nem is lehet követni,hogy mennyi újdonság jelenik meg az Azure szolgáltatásokban, így újból csak egy listával jelentkezünk, lehet szemezgetni:

http://view.email.microsoftemail.com/?j=fe8f177874670c7475&m=fe621570756503797d1c&ls=fe3012767461027d701571&l=fec21c767365017e&s=fe1c1c7573630374751c71&jb=ff3215707d60&ju=fe581379776101747415

Röviden:

  • SQL DB Azure AD auth-al (nem csak SQL hitelesítés lesz)
  • Sok-sok Azure SQL biztonsági fejlesztés (Row-Level Security generally available, Dynamic data masking to become generally available, Always Encrypted to be in public preview soon, Transparent data encryption generally available)
  • Azure RMS document tracking GA fázisban
  • Azure Premium Storage (SSD) GA minden adatközpontban
  • ASR és SQL Always On támogatás
  • Azure AD application proxy újdonságok
  • Azure Backup újdonságok: SQL, Hyper-V, stb mentése
  • Full-Text Search for Azure SQL Database (GA)

Király István

Microsoft Azure MVP

www.kingsol.hu/blog –> hamarosan megújul Mosolygó arc

Azure Active Directory Domain Services in public preview

Nem jutnak eszembe jelzők. Régóta tudtam, hogy lesz, de ez most váratlanul ért:

“Azure Active Directory Domain Services in public preview” .

DC hoszting a felhőből –  ha nagyon magyarosan szeretném leírni a funkciót – így is fogalmazhatnék.

Mit mond a hivatalos leírás?

“Azure Active Directory Domain Services provides scalable, high-performance, managed domain services such as domain join, LDAP, Kerberos, Windows Integrated Authentication, and Group Policy support as a service. With the click of a button, administrators can enable managed domain services for VMs and directory-aware applications deployed in Azure Infrastructure Services. By maintaining compatibility with Windows Server Active Directory, Domain Services provides an easy way to migrate traditional on-premises applications to the cloud. For more information, please visit the Azure Active Directory Domain Services webpage.”

 

Miről is van itt szó? Ha vannak olyan alkalmazásaink melyek nagyon erősen függnek az AD DS-től (márpedig vannak), most már szó nélkül tudjuk költöztetni a felhőbe, hiszen kapunk egy robosztus, skálázható Azure Active Directory Domain Services szolgáltatást (AADDS, megint egy új rövidítés).

Mindezt milyen árazással? Nagyon kedvező feltételek mellett:

5000-25.000 objektum között havi kb 125 EUR.

Ha megnézzük az átlag KKV méretet, akkor pedig a kisebb csomag is nagyon jól van árazva:

5.000 objektum alatt (kb 1-2000 user+ csoportok és egyebek): 32 EUR/hó!

Rövidesen beszámolunk a konkrét tapasztalatokról is.

 

Király István

KingSol Kft.

Azure MVP

www.kingsol.hu/blog   –> hamarosan ez is megújul Mosolygó arc

Azure 2015 júniusi újdonságok, frissítések

Időrendi sorrendben az alábbi Azure újdonságok jelentek meg 2015. júniusában:

  1. 2015.06.05 – General availability: Recover Generation 2 virtual machines to Azure 
  2. 2015.06.05 – CDN updates in Azure Management portal
  3. 2015.06.09 – Azure Backup available in new regions
  4. 2015.06.10 – Generally availablity: Azure Premium Storage in Australia East
  5. 2015.06.11 – DocumentDB Updates in Azure Preview portal
  6. 2015.06.11 – Application Insights pricing in effect
  7. 2015.06.23 – Azure Redis Cache: Scaling preview and more features
  8. 2015.06.24 – General availability: Azure Key Vault
  9. 2015.06.24 – Automation: Graphical authoring improvements June 2015
  10. 2015.06.24 – Application Insights supports exporting data to Excel
  11. 2015.06.24 – General availability: Azure Active Directory Connect Health
  12. 2015.06.25 – General availability: Azure Application Gateway
  13. 2015.06.30 – General availability: Azure Virtual Machine services in Azure Resource Manager

A 2015 júliusi lista is hasonlóan hosszú lesz, nincs pihenés a Microsoft Azure háza táján.

Király István

Microsoft Azure MVP

www.kingsol.hu/blog

Azure Resource Manager Template for RDS Deployment

Az RDS/VDI környezetek (szinte) mindig több szervert, komplexebb infrastruktúrát igényelnek, így igen hasznos lehet, hogy megjelentek az Azure RM teplate-k az RDS farmok kialakításához is.

Az Azure Resource Manager segítségével néhány kattintással komplett RDS rendszer építhető. A teszt környezet kialakítása nem tudom pontosan mennyi időt vett igénybe, de az biztos hogy kevesebb mint egy órát.

A mintakonfigurációk elérhetők az alábbi címről: http://azure.microsoft.com/en-us/documentation/templates/rds-deployment/ 

Csak kattintsunk a Deploy to Azure gombra, adjuk meg a paramétereket és várjunk Mosolygó arc

image

A majdnem teljesen kész eredmény:

image

A létrejött infrastruktúra pedig:

További információk a témában, forrás:

http://blogs.msdn.com/b/rds/archive/2015/07/13/azure-resource-manager-template-for-rds-deployment.aspx

Király István

Microsoft Azure MVP

www.kingsol.hu/blog

Manual Azure Client-to-Site VPN configuration

2015.07.20

Vannak olyan esetek, amikor az Azure portálról letölthető VPN kliens program nem elég. Miért? Azért, mert a telepítése és a konfigurálása (sőt, a későbbi használata is) rendszergazdai jogosultságot igényel az adott számítógépen. Ezt pedig nem szeretjük.

Adott egy cég, ahol nincs semmilyen földi infrastruktúra, minden a Microsoft felhőjéből üzemel. Levelezés az Office 365 szolgáltatásban, tartomány vezérlő és fájlszerver pedig az Azure-ben. A fájlszerver eléréshez Client-to-Site VPN-t használunk. Telefonáltak, hogy piszkosul nem jó ez így, rendszergazdai jogosultság nem jár a VPN-hez.

Az önkiszolgáló telepítés megvalósításához célszerű a CMAK-val készíteni egy saját kliens programot, majd ezt oda adni a felhasználóknak.

Lássuk, hogyan történik a beállítás.

1. Azure VPN kliensprogram letöltése a portálról

2. Az EXE kibontása valamilyen tömörítő programmal (pl.: 7zip)

3. másoljuk ki a fájlból a gateway-hoz tartozó tanúsítványt és tegyük el jó helyre:

image

4. a tanúsítvány neve megegyezik a VPN GW nevével, csak az alábbi formában kell használni: azuregateway-tanúsítványnév.cloudapp.net
pl.: (azuregateway-b8d70e9d-83ee-49fd-b872-4cfde692c7a0-38f22ae395de.cloudapp.net)

5. GW tanúsítvány telepítése a számítógépfiókba, a megbízható Root tanúsítványok közé.

6. Az Azure VPN-hez tartozó tanúsítványok telepítése a felhasználó tanúsítványtárába.

7. CMAK profil elkészítése a referencia gépen, vagy a hagyományos manuális beállítást is választhatjuk:

image

image

image

image

Capture

image

image

image

8. Csatlakozzunk fel a kliens tanúsítvány segítségével:

image

Király István

Microsoft Azure MVP

www.kingsol.hu/blog

Azure VM OS drive maximum limit

2015.03.25

Azure virtuális gépek esetén a múltban be kellett érnünk azzal, hogy az operációs rendszert tartalmazó (c:\) meghajtó maximális mérete 127Gb lehetett.

Mától ez már a múlté, most már az OS drive esetén is a “szokásos” 1023 Gb limit él! (Data drive esetében eddig is ez volt a maximum érték).

Jó hír azon üzemeltetőknek, akik a meglévő, már működő rendszerüket szerették volna feltölteni az Azure-ba, hogy ez a korlát már nem vonatkozik az OS partícióra. Jellemzően a “földön” mindannyian nagyobb rendszer partícióval dolgoztunk eddig is 🙂

Az Azure portálon létrehozott új gépek esetén továbbra is 127 Gb-os lemezek jönnek létre, de a migrációnak, vagy költöztetésnek ez már nem lehet az akadálya!

Bővebben itt.

 

Király István

www.kingsol.hu/blog

New G-Series for Virtual Machines generally available

 

Megjelentek az új nagyteljesítményű, SSD-vel szerelt, G szériás virtuális gépek az Azure-ban, igaz egyelőre csak a West US adatközpontban érhetők el!

Az alábbi táblázat bemutatja az új gépek konfigurációját:

 

Név

Proci mag

Memória (GB)

SSD (GB)

Max lemezek száma

Standard_G1

2

28

412

4

Standard_G2

4

56

824

8

Standard_G3

8

112

1649

16

Standard_G4

16

224

3298

32

Standard_G5

32

448

6596

64

Az árazásról itt olvashatunk bővebben:

http://azure.microsoft.com/en-us/pricing/details/virtual-machines/ 

A teljes bejelentés itt olvasható:

http://azure.microsoft.com/blog/2015/01/08/largest-vm-in-the-cloud/ 

 

Király István

Microsoft Trainer, MVP

www.kingsol.hu/blog

www.remoteapp.hu

Microsoft Azure Backup Windows 7, Windows 8

Mostantól elérhető kliens operációs rendszerre is az Azure Backup szolgáltatás. Támogatott operációs rendszerek listája:

  • Windows 8.1 Enterprise
  • Windows 8.1 Pro
  • Windows 8.1
  • Windows 8 Enterprise
  • Windows 8 Pro
  • Windows 8
  • Windows 7 Service Pack 1, :
    • Windows 7 Ultimate
    • Windows 7 Enterprise
    • Windows 7 Professional
    • Windows 7 Home Premium
    • Windows 7 Home Basic
    • Windows 7 Starter

A konfigurálás menete azonos a megszokottakkal:

1. Backup vault készítése

image

Választhatunk az alábbi két opcióból, hogy hogyan szeretnénk használni az egyes fiókokat:

a. Kevés a számítógép: minden PC/Laptop kap egy külön fiókot (maximum 25 db lehet)

b. Sok a számítógép: csoportokra osztom, csoportonként egy fiók, egy fiókban 50 eszköz lehet

25*50=1250 PC és/vagy szerver lehet egy előfizetésben!

A fiók mérete nincs korlátozva, csak a teljes, biztonsági mentésben részvevő adatok mennyisége nem lehet több mint 1,65TB! (gépenként)

2. Kliens program letöltése (jelenleg csak 64bit támogatott)

http://support2.microsoft.com/kb/3015072 

3. Vault credential fájl letöltése

4. Kliens program telepítése

Előfeltétel: Microsoft .NET Framework 4.5 és Windows PowerShell

image

image

image

Vault Credential fájl beolvasása:

image

Titkosítás beállítása:

image

Mentendő állományok és könyvtárak kiválasztása:

image

Ütemezés beállítása:

image

Ütemezésnél figyeljünk arra, hogy maximum 120 helyreállítási pont készülhet! Vagyis ha naponta mentünk akkor 120napig, ha hetenete mentünk, akkor 120 hétig stb őrizhetjük meg a mentéseket! Maximum 9,2 évre archiválhatunk adatokat. (a rotációt figyelembe véve)

Király István

Microsoft MVP, Trainer

www.kingsol.hu/blog

www.remoteapp.hu

Azure VNet to VNet hálózat kialakítása

 

Az Azure Vnet to Vnet hálózat segítségével nem csak a földi telephelyet(ket) kapcsolhajuk össze az Azure-el, hanem az Azure-ön belül is összekapcsolhatunk két régiót, vagy éppen összekapcsolhatunk két különböző előfizetést is. Előfizetések összekapcsolására nem volt eddig mód, az egyes régiók közös hálózatba szervezése pedig csak publikus endpointokon keresztül valósulhatott meg.

Ennek most vége. Azure-on belül és kivül, földre és másik adatközpontba is csatalakozhatunk VPN segítségével. A megoldással geo-redundáns szolgáltatásokat hozhatunk létre, zárt, dedikált hálózat segítségével.

Itt egy elképzelt forgatókönyv:

VNET to VNET Connectivity Diagram

forrás: http://i.msdn.microsoft.com/dynimg/IC727360.png 

Főbb tulajdonságok:

– két halózatot kapcsolunk össze (VNet) és nem gépeket vagy Cloud Service-ket

– Azure VPN GW-t használunk Dynamic Routing segítségével

– Használhatjuk “mixelve” pl multisite VPN-el vagy On-Prem VPN-el is

– Azonos és különböző előfizetések között is működik

– Azonos és különböző régiók között is működik

– Redundáns Vnet-Vnet kapcsolat kiépítése nem lehetséges 😦

– A cloud Service endpointok és Load Balancer beállítások függetlenek a Vnet-Vnet kapcsolattól

– Minden VPN csatorna közös sávszélességen osztozik (100Mbit) és azonos SLA-val rendelekezik

 

Kialakítása

Szándékosan két különböző előfizetést kapcsoltam össze, két különböző régióban.

Az egyik előfizetés ID: pityesz977 kukac gmail.com

A másik előfizetés ID: istvan.kiraly kukac gamil.com

Ezekre a nevekre fogok hivatkozni a későbbiekben. A két VNet neve: pityesz977net és istvan.kiraly (talán így elég egyértelműen jelöli, hogy mikor melyik hálózatról van szó.)

A beállítások egy részét az új portálon, míg a másik részét a régi portálon végeztem el, a végén egy kis PowerShell paranccsal.

1. VNET kialakítása az egyik előfizetésben

új portálon—> new—>virtual machines—>Virtual network—>create

address space: 10.1.0.0/16, subnet name: tetszőleges, nálam most a demó kedvéért: pityesz977net

sunbet cidr block: tetszőleges, az address space-n belül legyen, nálam most a demóban: 10.1.0.0/24

 

image

2. Storage felvétele

new—>storage,cache, +backup—>storage

image

 

3. Másik VNET kialakítása a klasszikus portálon

new—>network services—>virtual network—>custom create

name: vnet neve, tetszőleges, nálam most a demóban: istvan.kiraly

location: north europe (szándékosan másik adatközpont mint a másik előfizetésben)

 

image

 

a következő lapon nem kell semmilyen vpn konfigurációt kiválasztani, a dns megadása opcionális, nyilván éles rendszerben, pl Active directory esetében adjuk meg a szükséges paramétert

image

 

address space: 10.2.0.0/16

subnet name: istvan.kiraly

subnet address 10.2.0.0/24

image

 

4. lokális hálózat konfigurálása

Picit csalóka ebben az esetben az elnevezés és a beállítás, mert itt a másik előfizetés vagy másik VNet adatait kell magadni!

Mivel még nem készült el a VPN gateway, így egy kamu IP-t kell most beírni a router mezőbe és majd később javítjuk.

new—>network services—>virtual network—>add local network

megadjuk a másik vnet adatait és nevét

vpn device ip: 131.0.0.1 (kamu)

ip: 10.2.0.0/16

image

Elvégezzük ezt a műveletet a túloldalon is

new—>network services—>virtual network—>add local network

name: pityesz977

address space: 10.1.0.0/16

vpn device ip: 131.0.0.2 (kamu)

 

5. Vnet összerendelése a lokális hálózatokkal mindkét előfizetésben

vnet neve—> configue–>Connect to the local network

image

 

6. vpn gateway elkészítése mindkét oldalon:

network neve—>dashboard—>create gateway—>dynamic routing

7. vpn gw címek kölcsönös átmásolása a két előfizetés között, local network beállítások alatt

miután elkészül a két VPN gateway és látszik a portálon az IP cím, most már utólag beírhatjuk a valós IP adatokat a lokális hálózatokhoz és mentsük el a konfigot.

8. Titkosító kulcsok beállítása

Mindkét VPN esetén kaptunk egy-egy tikosító kulcsot, azeket összhangba kell hozni, melyet csak PowerShell paranccsal tehetünk meg. (Egyforma kell legyen mindkét oldalon a kulcs, de a portálon csak újat lehet geneárlni, egyedit nem lehet megadni)

Set-AzureVNetGatewayKey -VNetName “Group Group pityesz977net” -LocalNetworkSiteName isvan.kiraly -SharedKey xSZ5WlgiIpmdLk6vu9hfKzh5llrR56O0 

Set-AzureVNetGatewayKey -VNetName “istvan.kiraly” -LocalNetworkSiteName pityesz977 -SharedKey xSZ5WlgiIpmdLk6vu9hfKzh5llrR56O0 

ha ezzel megvagyunk várjunk egy picit vagy nyomjuk meg a Connect gombot a VPN csatlakozáshoz (Portálon)

image

 

9. Teszt

Első teszt gép létrehozása az istvan.kiraly hálózatban és előfizetésben 

 

image

 

második gép konfig a pityesz977 előfizetésben

 

image

 

ipconfig és ping a teszt gépről a másikra:

image

fájl másolás a két különböző régióban és két különböző előfizetésben lévő gépek között VPN-en:

 

image

Enjoy! 🙂

 

Király István

Microsoft MVP, Trainer

www.kingsol.hu/blog

www.remoteapp.hu