Category Archives: Azure

Microsoft Azure Backup Server v3

Il team di System Center ha rilasciato una nuova versione di Microsoft Azure Backup Server (MABS).
Per chi non lo conoscesse, MABS è un prodotto che protegge il vostro ambiente on-premises dandovi la possibilità di creare una retention a breve termine localmente ed una a lungo termine su Azure attraverso il Backup Vault.
MABS è gratuito per tutti gli utenti Azure Backup. Dietro le quinte, lavora il Data Protection Manager ma, per semplificare il modello, ci sono alcuni pro, come la possibilità di utilizzare SQL Express (invece di SQL Standard).

Il V3 introduce una serie di nuove funzionalità:

– Migrazione Backup Storage
Utilizzando una migrazione volume-to-volume in MABS v3, potete spostare i vostri back-up on-premises per una gestione dello storage più ottimizzata.
Potete inoltre spostare la sorgente di dati ad un differente volume se un volume ha quasi raggiunto il massimo della sua capacità e non può essere estesa.

– Prevenire Data Loss inattesi
Assegnare i volumi sbagliati per lo storage di backup può causare perdite di dati problematiche.
MABS v3 vi permette di disabilitare questi volumi utilizzando Windows PowerShell.
Tutti i volumi e i mount points, ad eccezione dei System Volumes, sono disponibili per il MABS storage.

– Assegnazione Custom Size
Il Modern Backup Storage (MBS) ottimizza il consumo dello storage utilizzando lo storage solo quando è necessario.
Dopo aver configurato MABS per la protezione, esso calcola la dimensione dei dati per i quali è stato effettuato il back-up.
Quando viene fatto il backup su molteplici dati contemporaneamente, questo calcolo può portare via un po’ di tempo. Utilizzando MABS v3 potete configurare MABS per accettare la dimensione del volume storage come impostazione predefinita, anzichè calcolare la dimensione di ogni file e cartella per cui si desidera eseguire il back-up.

– CC ottimizzata per RCT VMs
MABS v3 ottimizza il consumo di rete ed archiviazione trasferendo solo i dati modificati durante le Consistency Checks per le macchine virtuali RCT (nativo strumento di rilevazione modifiche su Hyper-V).

– Miglioramenti di Protezione per le VM VMware
Il backup delle macchine virtuali di VMware era in modalità preview sulle macchine Windows Server 2016 su cui era installato MABS v2.
Utilizzando MABS v3, questo è supportato in modalità produzione. MABS v3 includerà il supporto per vCenter/vSphere e nelle licenze 6.5, 6.0, e 5.5 di ESX/ESXi.

– Supporto per TLS 1.2
Il TLS 1.2 è un metodo sicuro di comunicazione consigliato da Microsoft.
Per MABS, TLS 1.2 è valido per proteggere i carichi di lavoro sul cloud.

– Supporto per SQL Server 2017
MABS v3 può essere installato assieme a SQL Server 2017.
Potete scegliere o di effettuare l’upgrade del vostro SQL Server da SQL Server 2016 a SQL Server 2017 oppure utilizzare una nuova istanza di SQL Server 2017 come database MABS.
Utilizzando v3, potete tranquillamente effettuare il back-up del carico di lavoro di SQL Server 2017.

– Supporto per Windows Server 2019
MABS v3 può essere installato su Windows Server 2019.
Potete aggiornare il vostro sistema a Windows Server 2019 anche prima oppure installare MABs v3 o una versione successiva.

Fix risolte da Microsoft Azure Backup Server v3
Questo aggiornamento, risolve le seguenti problematiche:
– Nessuna fatturazione per le sorgenti dati protette VMware in MABS v2;
– Server MAB server che va in crash quando invia informazioni di fatturazione per un data source di tipo cluster;
– Ciclo indefinito della RCT VM consistency a causa di errori I/O;
– Quando si crea un protection group, MABS vi mostra un messaggio di avvertimento per il superamento del limite dei dati. Questa problematica si presenta anche per sorgenti dati limitate quando state proteggendo una macchina virtuale Hyper-V;
– La UI di MABS smette di funzionare dopo l’avvio se ci sono troppi recovery point per le sorgenti dei dati;
– I back-up di Hyper-V falliscono a causa di time-out dei checkpoint sui server Hyper-V;
– La console MABS va in crash durante la manutenzione notturna per un lungo periodo di tempo;
– Il report dello stato di MABS non visualizza i recovery point client/laptop;
– Le verifiche sulla coerenza per Hyper-V trasferiscono un maggior numero di dati rispetto alla grandezza delle VM;
– Quando provate a ripristinare file e cartelle da Azure, alcuni oggetti che hanno un percorso di recovery point più lungo di 256 caratteri, non sono visibili nella UI;
– La UI smette di rispondere per diversi minuti quando viene attivato un processo di verifica coerenza;
– Il livello di gravità si abbassa da “Critical” ad “Informational” per l’alert che si genera nel momento in cui un backup online fallisce perchè sono presenti nuovi back-up disco dall’ultimo backup online;
– BMR e backup di origini dei dati di tipo System State consumano maggiore storage quando utilizzate un Modern Backup Storage;
– Processi di sincronizzazione alternati per file e cartelle su un volume duplicato generano file di alert che non funzionano correttamente. Link di log di file errati in alert di file errati non mostrano i file non riusciti.

Per iniziare
Potere scaricare a questo link: Microsoft Azure Backup Server v3.

I nuovi Desktop Virtuali di Windows ti permettono di eseguire Windows 10 sul cloud

I nuovi Desktop Virtuali di Windows ti permettono di eseguire Windows 10 sul cloud

Sono tantissime le soluzioni di terze parti per l’esecuzione di desktop Windows sul cloud ma, fino ad ora, lo stesso Microsoft sembrava esitare ad offrire lo stesso tipo di user Experience.
Qualche giorno fa, però, ha annunciato Windows Virtual Desktop, un nuovo servizio basato su Azure che fornisce un’esperienza multi utente totalmente virtualizzata per Windows 10 e Office 365 ProPlus su Azure.

Microsoft ha dichiarato che Windows 10 su Azure fornirà accesso al Microsoft Store e alle solite applicazioni di business create per gli utenti.
Inoltre, sottolinea che la sua intenzione è quella di creare un ecosistema allargato con Citrix, CloudJumper, FSLogix, Lakeside Software, Liquidware, People Tech Group, e ThinPrint con cui sta già lavorando sulle integraizoni.

Il servizio includerà inoltre gli aggiornamenti gratuiti di Windows 7 Extended Security.
La sensazione comune è che Microsoft stia offrendo tutto questo per far sì che il maggior numero di utenti di Windows 7 faccia il salto ad un sistema operativo più moderno.

I nuovi Desktop Virtuali di Windows ti permettono di eseguire Windows 10 sul cloud

Microsoft ha inoltre dichiarato che per implementare e scalare Windows su Azure con Office, ci vorranno soltanto pochi minuti e i desktop presenteranno tutte le funzionalità di sicurezza e compliance che gli utenti si aspettano.

In una demo, Microsoft ha dimostrato come questi desktop virtualizzati possano anche sfruttare dispositivi hardware come un Surface Microsoft con accesso a Cortana via microfono incorporato.

Il servizio sarà disponibile per clienti Windows 10 Enterprise ed Education.
Gli utenti saranno in grado di utilizzare le loro sottoscrizioni Azure per implementare i desktop virtuali: i soli costi aggiuntivi saranno per storage e macchine virtuali. Unica cosa da tenere in mente è che, se pianificano di utilizzare questi desktop a lungo, dovranno investire in una Reserved Instance.

Purtroppo Microsoft non ha ancora rivelato altri dettagli tecnici ma vi teniamo aggiornati!

I nuovi Desktop Virtuali di Windows ti permettono di eseguire Windows 10 sul cloud

Come attivare una VPN Site 2 Site fra un Meraki MX e Azure

In questo articolo, vedremo come attivare una VPN site to site da Meraki ad Azure.

Meraki è conosciuto per essere facilmente implementabile ed integrabile con la maggior parte delle funzioni e, impostare una VPN site to site, è un’operazione abbastanza semplice.
Ci sono comunque una serie di passaggi a cui prestare particolare attenzione e delle difficoltà che si possono incontrare nel configurare una VPN di questo tipo.
Vediamo come fare.

Configurare una VPN Azure site to site
La configurazione di una VPN di questo tipo, coinvolge i seguenti strumenti:

Azure vNet network;
La configurazione di un address space.
L’address space, infatti, dovrà inglobare sia la vostra subnet che la Gateway subnet (lo vedremo nel dettaglio in seguito);
Gateway subnet.
Si tratta di una subnet specifica utilizzata dai gateway di virtual network, sfruttati dai servizi di VPN gateway. Quando create una gateway subnet, è importante che la chiamiate ‘GatewaySubnet’. Nominandola in questo modo, direte ad Azure dove creare i servizi di gateway. Se le date un nome differente, la configurazione della gateway VPN non andrà a buon fine. La grandezza della GatewaySubnet che specificate, dipende dalla configurazione della VPN gateway che volete creare. Mentre è possibile creare una GatewaySubnet della grandezza /29, vi raccomandiamo di creare una subnet più ampia che includa un maggior numero di indirizzi. Usando una gateway subnet farete in modo che un buon numero di indirizzi IP possano ospitare possibili future configurazioni.
– Dovrete configurare un indirizzo IP esterno per la Azure VPN da utilizzare come indirizzo WAN per connettere Meraki alla VPN site to site.

Configurare l’Azure Address Space e la Gateway Subnet
In questo articolo, stiamo partendo dal presupposto che abbiate già impostato una Azure vnet.
In ogni caso, dovete prestare attenzione all’Address space poichè è un passaggio molto critico. L’Address space, infatti, deve contenere sia la subnet regolare che la Gateway subnet. In altre parole, la network space che andate a creare è sostanzialmente una supernet che comprende sia le subnet che avete creato sia la Gateway subnet.
Cerchiamo di essere più chiari con gli screenshot qui sotto.

Setup Azure vnet Address space
Impostare l’Address space di Azure vnet

Prestate attenzione alla Subnet. Come potete vedere dall’immagine qui sopra, abbiamo impostato una subnet e una Gateway Subnet.
Per quanto riguarda la Gateway subnet, potete averne una sola. Come da immagine seguente, infatti, non è possibile aggiungerne una seconda.

Azure vnet Subnets Gateway Subnets for VPN
Azure vnet Subnets Gateway Subnets for VPN

Facciamo ora un passo indietro e vediamo come creare la Gateway subnet.
Come detto all’inizio, perchè tutto funzioni correttamente, il nome dev’essere GatewaySubnet. L’address range inoltre, deve ricadere all’interno dell’address space che avete creato precedentemente.

Create Azure Gateway Subnet for site to site VPN
Creare la Subnet Azure Gateway per la VPN site to site

Creare il gateway di Azure Virtual Network per la VPN site to site
Ora che avete creato address space, subnet e gateway subnet, vediamo come creare l’Azure Virtual Network Gateway.
All’interno del portale Azure, cliccate sul simbolo verde del + e cercate network virtuali o simili che dovreste vedere elencati all’interno del Virtual network gateway.

Search-for-Azure-Virtual-Network-Gateway-in-Marketplace Configure Meraki to Azure Site to Site VPN
Search for Azure Virtual Network Gateway in Marketplace
Ricerca delle Azure Virtual Network Gateway all’interno del Marketplace

Choose to create the Azure Virtual Network Gateway
Scelta di creare la Azure Virtual Network Gateway

Considerato che Meraki può utilizzare soltanto la VPN IKE1, dovete creare una VPN Policy-based che sia compatibile con la VPN di Meraki.
Inoltre, dovete creare un indirizzo IP pubblico per la connessione al partner. Scegliete la voce Create new e fornite a questo punto l’IP.

Create the Azure Virtual Network Gateway
Creazione di una Azure Virtual Network Gateway

Dopo aver nominato la nuova risorse di IP pubblico, possiamo crearla.

Create the public Azure Virtual Network Gateway address
Creazione dell’indirizzo pubblico dell’Azure Virtual Network Gateway

Una volta portati a compimento tutti questi passaggi, noterete il messaggio che vi indica che la creazione della virtual network gateway, potrà durare fino a 45 minuti.

Completamento della creazione di una Azure Virtual Network Gateway
Completamento della creazione di una Azure Virtual Network Gateway

Tutto ciò che vi resta da fare per quanto riguarda Azure, è configurare la connessione per il sito remoto (in questo caso per il dispositivo Meraki MX).

Impostare la connessione dalla nuova Azure virtual network gateway
Cliccate sull’ Azure virtual network gateway e scegliete la voce Connections.

Impostare la connessione dalla nuova Azure virtual network gateway

A questo punto impostiamo la connessione attuale sul nostro dispositivo Meraki on-premises.
Scegliete la connessione di tipo Site-to-site (IPsec). Selezionate il Local network gateway per configurare l’indirizzo IP che connetteremo ad Azure. E, molto importante, inserite la chiave di cifratura che consigliamo di scegliere con cautela ed attenzione per renderla più sicura possibile.

Mettere insieme il local network gateway è un processo abbastanza semplice: dovete soltanto fornire un nome ed un indirizzo IP.
Inoltre, configurerete l’Address space locale che volete connettere con il local network gateway.


Configurare il sito Azure all’indirizzo IP della VPN

A questo punto, siamo pronti per creare la connessione.


Inserite la chiave e create la connessione all’Azure virtual network gateway

Configurate il vostro Meraki alla VPN site to site su Azure
Dal punto di vista di Meraki, sono pochi i passaggi da fare per far sì che la VPN su Azure funzioni.
Scegliete le voci Security appliance >> Site-to-site VPN

Da Meraki cliccate Security Appliance e Site-to-site VPN
Da Meraki cliccate Security Appliance e Site-to-site VPN

Nel nostro esempio abbiamo scelto un’architettura Hub (Mesh).

cliccate per creare un'architettura Hub (Mesh)

Scegliete le subnet alle quali prendere parte e presentatele alla VPN.

Choose subnets to participate in Azure VPN

Nella VPN Non-Meraki peers, abbiamo impostato la connessione ad Azure.
Vi sono un paio di campi qui a cui prestare particolare attenzione. Assicuratevi, ad esempio, di scegliere Azure come IPsec policy: in questo modo Azure sarà la piattaforma predefinita automaticamente. Successivamente, inserite la chiave segreta scelta precedentemente. Altra cosa da tenere a mente, assicuratevi di inserire il range di indirizzi “supernet” e non il subnet individuale o il range del gateway subnet.

Configurate le policy di Azure subnet e la chiave condivisa
Configurate le policy di Azure subnet e la chiave condivisa

Potete inoltre impostare delle regole di inbound ed outbound per la connessione site-to-site.

Creare regole di inbound ed outbound per la VPN Azure Meraki
Creare regole di inbound ed outbound per la VPN Azure Meraki

Controllare lo stato della VPN Azure to Meraki Site to Site
Per controllare lo status della VPN, recatevi nella sezione: Security appliance >> VPN status.

Controllare lo stato della VPN Azure to Meraki Site to Site

Cliccate il pulsante Non-Meraki peer. Vedrete ora una lucina verde: sta ad indicare che la VPN è stata stabilita con successo.

La VPN Meraki to Azure funziona correttamente
La VPN Meraki to Azure funziona correttamente

Per controllare i log di Meraki, recatevi alla voce Security appliance >> Event log.

Controllare i log di Meraki per comprendere lo stato della VPN

Entrando nei log, dovreste vedere il seguente messaggio: “msg: IPsec-SA established”.

Per concludere
Gli step per configurare una VPN Site 2 Site fra Meraki MX ed Azure, come avrete visto, sono abbastanza semplici.
In ogni caso, è importante prestare attenzione ai dettagli: questo perchè un’impostazione errata causerebbe il fallimento della connessione.

Il supporto di Azure AD B2B Collaboration per la Google ID è in public preview

Se conosci un pochino Azure B2B Collaboration, saprai che rende incredibilmente più semplice e sicura la condivisione di applicazioni e la collaborazione al di fuori dei confini aziendali. Quello che probabilmente non sai è che è una delle funzionalità che sta crescendo più velocemente e che ogni mese più di 1 milione di nuovi utenti viene invitato a collaborare utilizzando Azure AD B2B.

Microsoft ha lavorato a lungo per rendere B2B Collaboration sempre più scorrevole ed inclusivo.
L’obiettivo è quello di permetterti di collaborare con le persone di qualsiasi azienda nel mondo, che abbiano o meno Azure AD o un dipartimento IT. Quello che Microsoft sta facendo è ridurre l’attrito durante l’invitation redemption e l’aumento delle credenziali, abilitando i tuoi partner ad utilizzare le identità esistenti per collaborare con te.

Oggi siamo felici di rivelarti il prossimo step: la preview pubblica del supporto per la Google ID.
Microsoft fino ad ora supportava l’accesso ad Azure AD per gli account Microsoft ma gli utenti richiedevano il supporto anche per provider non-Microsoft. Per questo, siamo felici di annunciare che Google è il primo provider di identità di terze parti supportato da Azure AD.

Il supporto di Azure AD B2B Collaboration per la Google ID è in public preview

Abilitare il provider Google rende l’esperienza di invito dei tuoi utenti Gmail molto più fluida. Una volta impostata la B2B Google federation per la tua azienda, gli utenti Gmail che hai invitato, potranno utilizzare la loro identità Google per registrarsi e collaborare. Non avranno più bisogno di creare un account Azure AD o Microsoft per accedere ad app e risorse che vuoi condividere con loro.

ATTENZIONE: al momento sono supportate solo le Identità Google con l’estensione
@gmail. com.
Puoi abilitare le identità Google attraverso l’Organizational relationships: una nuova esperienza di amministrazione che ti permette di gestire tutte le impostazioni relative alla collaborazione esterna.

Il supporto di Azure AD B2B Collaboration per la Google ID è in public preview

Sotto la voce Organizational relationships, puoi vedere una lista di utenti proveniente da altre aziende e creare dei “Terms of use” e “Access reviews” personalizzati per gli utenti guest.
Una volta abilitate ulteriori funzionalità, troverai altri metodi di autenticazione federata per gli utenti B2B assieme ad altre caratteristiche di collaborazione presenti alla voce Organizational relationships.

Il supporto di Azure AD B2B Collaboration per la Google ID è in public preview

Per saperne di più, visualizzate la documentazione ufficiale.
E, se ti va, rilascia il tuo feedback completando questo breve sondaggio.

Flessibilita’ per le Azure Virtual Machine Riservate

Siamo lieti di annunciare la flessibilità delle dimensioni dell’istanza per le macchine virtuali riservate di Azure, una nuova funzionalità che semplifica ulteriormente l’acquisto e la gestione delle istanze riservate applicando sconti di prenotazione a diverse dimensioni di macchine virtuali all’interno dello stesso gruppo di macchine virtuali.

Con la flessibilità delle dimensioni dell’istanza, non è necessario distribuire esattamente la stessa dimensione della macchina virtuale per ottenere il beneficio delle istanze riservate di Azure riservate (RI), poiché anche altre dimensioni VM all’interno dello stesso gruppo VM ottengono lo sconto RI.

Considera, ad esempio, i seguenti gruppi di macchine virtuali:

VM name VM group Ratios

Standard_D2s_v3

DSv3 Series

1

Standard_D4s_v3

DSv3 Series

2

Standard_D8s_v3

DSv3 Series

4

Standard_D16s_v3

DSv3 Series

8

Standard_D32s_v3

DSv3 Series

16

Standard_D64s_v3

DSv3 Series

32

Se hai acquistato un’istanza riservata di Azure per una macchina virtuale D2s_v3, le seguenti istanze VM potrebbero essere coperte tramite l’acquisto dell’istanza prenotata (all’interno della stessa regione):

  • 1 Standard_D2S_v3
  • 1/2 Standard_D4s_v3
  • 1/4 Standard_D8s_v3
  • 1/8 Standard_D16s_v3
  • 1/16 Standard_D32s_v3
  • 1/32 Standard_D64s_v3

La flessibilità delle dimensioni dell’istanza sarà abilitata per impostazione predefinita per qualsiasi istanza riservata di Azure con ambito condiviso, mentre per le istanze riservate con ambito singolo è possibile abilitare la flessibilità delle dimensioni dell’istanza dalla configurazione della prenotazione. Leggere la documentazione per informazioni su come modificare l’ambito di un’istanza riservata di Azure.

Per maggiori informazioni ti invitiamo a leggere il seguente articolo: https://docs.microsoft.com/en-us/azure/billing/billing-manage-reserved-vm-instance#optimize-reserved-vm-instance-for-vm-size-flexibility-or-capacity-priority