TTG Torino & ICTPower MeetUp (7 luglio)

Nano Server Meetup TTG – ICTPower, giovedì 7 luglio | ICT Power
http://www.ictpower.it/wp-content/themes/TechNews/js/html5.js

Windows Server 2016 introduce una nuova modalità d’installazione denominata Nano Server il cui obbiettivo è l’erogazione di servizi a fronte di un basso utilizzo di risorse ottenuto tramite l’eliminazione della User Interface e di altri componenti di sistema. Nano Server rappresenta quindi non solo una delle principali novità della prossima versione del sistema operativo Microsoft, ma anche il futuro Microsoft Cloud Platform Server.

Nel meetup del 7 luglio organizzato da Torino Technologies Group in collaborazione con ICTPower.it Ermanno Goletto (MVP Cloud and Datacenter Management e MVP Enterprise Mobility) e Roberto Massa (MVP Cloud and Datacenter Management) discuteranno quali sono gli scenari Cloud e On-Premises che possono beneficiare di questa nuova modalità d’installazione, le procedure di deployment e configurazione e la Developer Experience.

Oltre alla sessione divulgativa, ci sarà spazio per domande e risposte per chi è interessato ad approfondire questo argomento.

L’evento inizia alle 18 e termina alle 20 e si terrà presso il Microsoft Innovation Center (MIC) di Torino in c/o ISMB Via Pier Carlo Boggio 61 10138 Torino. Dopo le 20.00 per chi desidera continuare a chiacchierare può concludere la serata in pizzeria.

Di seguito l’agenda della sessione:

  • Scenari di utilizzo di Nano Server
  • Installazione di Nano server e configurazioni post installazione
  • Gestione remota di Nano Server
  • Deep dive e Roadmap

Utilizzo di una connessione Java tramite Proxy

Nel caso sia necessario effettuare connessioni di applicativi che utilizzano l’ambiente Java Runtime e ci si debba appoggiare ad un proxy per le connessioni, è possibile dichiarare all’interno del batch di avvio il Proxy Host e la relativa porta.

-Dhttp.proxyHost=n.n.n.n 
-Dhttp.proxyPort=n
-Dhttp.nonProxyHosts="localhost|127.0.0.1|10.*.*.*" 

Importante gestire le esclusioni per non pregiuducare l’utilizzo di eventuali applicativi non raggiungibili tramite il Proxy

esempio di file batch:

jre\bin\java -jar InitConfiguration.jar 7.3 jre\bin\java -Xms128m -Xmx1024m -Dhttp.proxyHost=proxy.lan.local -Dhttp.proxyPort=80

 

Per Approfondimenti:

http://docs.oracle.com/javase/6/docs/technotes/guides/net/proxies.html

 

Una nuova esperienza

E’ nata una nuova community IT-Pro, ho deciso di entrare a farne parte insieme ad altri che come condividono la passione per la tecnologia.

In particolare tutti gli aspetti legati alle tematiche sistemistiche.

La nuova comunity vuole avere anche uno sguardo su questi temi visti dal lato dell’Open Source confrontandosi con chi quotidianamente ha a che fare con sistemi che integrano ambienti Microsoft e Linux nelle sue molteplici sfaccettature.

Per chi vuole condividere con noi questa passione non resta che seguirci su www.ictpower.it

ICTPower

OMS – Gestione degli Agent

La console OMS (Operations Management Suite) è uno strumento di monitoraggio molto potente ed (entro certi limiti), 500 mb al giorno di log archiviati e 7 giorni massimi di conservazione, gratuito.

La sua attivazione prevede l’apertura di un workspace dedicato e successivamente l’installazione di un agent su ogni Host da monitorare, anche Linux.

Ad oggi questa caratteristica è ancora in preview ma comunque già disponibile.

le distribuzioni supportate ad aprile 2016 sono:

 

  • Amazon Linux 2012.09 –> 2015.09 (x86/x64)
  • CentOS Linux 5,6, and 7 (x86/x64)
  • Oracle Linux 5,6, and 7 (x86/x64)
  • Red Hat Enterprise Linux Server 5,6 and 7 (x86/x64)
  • Debian GNU/Linux 6, 7, and 8 (x86/x64)
  • Ubuntu 12.04 LTS, 14.04 LTS, 15.04, 15.10 (x86/x64)
  • SUSE Linux Enteprise Server 11 and 12 (x86/x64)

L’agent   windows può essere installato a partire da sistemi W7 e 2008 con SP1 e naturalmente sulle versioni successive.

una volta installato l’agente deve disporre delle informazioni per connettersi al workspace creato

  • Workspace ID
  • KEY

oms-connected-sources

 

entrambe sono generate e recuperate direttamente dalla pagina”Connected Sources” della console di OMS

 

 

 

 

l’agent di ogni host, al fine di comunicare correttamente, deve poter raggiungere le seguenti destinazioni

*.ods.opinsights.azure.com Porta 443
*.oms.opinsights.azure.com Porta 443
ods.systemcenteradvisor.com Porta 443
*.blob.core.windows.net/ Porta 443

La connessione può anche avvenire sia direttamente che tramite  proxy.

Una ulteriore modalità di connessione è possibile tramite un forwarder che semplifica lo scenario di configurazione, in quanto permette di definire un’unico host che effettua il collegamento esterno ( all’ambiente OMS) a cui tutti gli agent si riferiranno per la connessione aWorkspace.

Il forwarder è disponibile qui OMS Log Analitycs Forwarder funziona come proxy per cui sarà sufficiente configurare su ogni agent la parte relativa alla connessione con proxy.

Configurazione dell’Agent Host

Dalla pagina della console OMS vista prima, è possibile scaricare le versioni di Agent per i sistemi su cui si intende attivare il monitoraggio ( windows e linux 32/64 bit).

oms-agent-setup-proxy

Una volta installato, dal pannello di controllo è disponibile Microsoft Monitorig Agent dal quale è possibile impostare la modalità di connessione e le relative informazioni di accesso al Workspace.

oms-agent-setup-workspace

 Installazione e configurazione del Forwarder

Durante il setup del Log Forwarder è possibile specificare un eventuale proxy al quale il servizio si riferirà a sua volta per la connessione ad OMS.

oms-analitycs-forw-setup-proxy

 

questa è l’unica possibilità di configurazione grafica esitente, per eventuali successive variazioni si dovrà necessariamente modificare il file XLM di configurazione

 

 

prerequisiti per l’installazione del forwarder

.Net Framework 4.5, Windows Server 2012 R2 SP1

Tutte le configurazioni sono archiviate in  %programfiles%\Microsoft OMS Log Analytics Forwarder

i file di configurazione da impostare sono i seguenti

  • allowedlist_clientcert.txt
  • allowedlist_server.txt
  • Microsoft.HttpForwarder.WindowsService.exe.config

Allowedlist_clientcert.txt deve contenere l’lenco dei Workspace ID OMS permessi dal forwarder ( devono essere inseriti uno per linea all’interno del file )

Allowedlist_server.txt deve contenere l’elenco dei singoli host che utilizzeranno il forwarder per la connessione (devono essere inseriti uno per linea all’interno del file)

Microsoft.HttpForwarder.WindowsService.exe.config questo file è il vero e proprio XLM di configurazione da cui effettuare le impostazioni più granulari rispetto al setup grafico

i tag XML importanti per la configurazione sono

<add key=”ListenPort” value=”8080″ />

definizione della “porta” su cui ascolta il servizio

<add key=”ProxyAddress” value=”http://proxy.dominio.locale:80&#8243; />

impostazione del proxy tramite il quale il forwareder si collega all’OMS

<add key=”ProxyHasAuth” value=”FALSE” />

dichiarazione della richiesta di autenticazione da parte del proxy dichiarato sopra

<add key=”LogLevel” value=”DEBUG” />

impostazione del livello di dettaglio del log le opzioni possibili sono DEBUG, INFO, WARN, ERROR, NONE

Diagnostica del servizio

in caso di problemi di connessione da parte del forwarder o di un agent, dopo aver opportunamente modificato il paramentro LogLevel nel file di configurazione, è sufficiente consultare il registro eventi per ottenere informazioni sullo stato di funzionamento.

oms-analitycs-forw-event-log

Application and Services Log OMS Log Analytics Forwarder Log

per approfondimenti:

https://blogs.technet.microsoft.com/msoms/2016/03/17/oms-log-analytics-forwarder/

 

 

 

 

OMS – AD Replication Status Tool

Il pannello di monitoraggio cloud based, Operations Management Suite, sta assumendo una completezza ed una accuratezza sempre maggiori.

Chi era abituato a monitorare la replica della propria infrastruttua AD tramite il software “AD Replication Status Tool”, dovrà necessariamente scaricare la versione 1.1 per poterlo utilizzare on-premise, oppure tramite la console OMS e quindi i relativi agent  è possibile il controllo delle repliche direttamente dalla console in cloud.

wp-oms-gallery

la console OMS dispone nella propria gallery di una soluzione creata proprio per il monitoring della replica tra DC

wp-oms-Ad-Replication-Status

lo stato normale di funzionamento non riporta errori di replica, tuttavia è possibile anche definire una query ad-hoc per rilevare gli eventi di replica a prescindere dalla presenza o meno di errori riportati nel pannello.

Nella barra della query dalla soluzione “Log Search” è sufficiente dichiarare  “Type=ADReplicationResult” e verranno riportati tutti gli eventi relativi alla replica con un intervallo temporale che sarà quello definito dallo scope

wp-oms-Ad-Replication-Status-query

 

per approfondimenti:

https://www.microsoft.com/it-it/server-cloud/operations-management-suite/overview.aspx

 

Iscriviti

Ricevi al tuo indirizzo email tutti i nuovi post del sito.

Segui assieme ad altri 39 follower