Ivan Salvade’

Il mio punto di vista su Virtualizzazione, Sicurezza, Messaggistica, Network Management…

  • Ivan

    248418_467427256623661_1655875885_n.jpg
  • Abbonati

  •  

    novembre 2017
    L M M G V S D
    « gen    
     12345
    6789101112
    13141516171819
    20212223242526
    27282930  
  • Tag Cloud

Archivi per la categoria 'Cafè' Categoria

Post generici non tecnici

Gestione dei futuri Service Pack da parte di Microsoft

Scritto da Ivan Salvade' il 25 febbraio 2014

Questo articolo non è basato su comunicati ufficiali da parte di Microsoft, ma su ”rumors” che ormai sempre più frequentemente ascolto a riguardo dei futuri Service Packs dei sistemi operativi Microsoft.

Sembra che Microsoft abbia ormai scelto di non produrre più interi Service Pack per i propri sistemi operativi (client e server), ma di offrire solo i singoli aggiornamenti che tipicamente ci arrivano il secondo martedì di ogni mese.

La scelta è stata presa per evitare di impegnare notevoli risorse umane nella creazione e soprattutto nel testing dei Service Pack, a discapito dello sviluppo dei nuovi prodotti.

Questa scelta può essere un beneficio anche per le grandi aziende, che tipicamente hanno già in essere un’infrastruttura automatizzata di distribuzione degli aggiornamenti (per esempio tramite WSUS o Configuration Manager), ma, nel caso di uscita di un intero Service Pack, sono spesso costrette a rifare completamente le immagini base di riferimento, ad eseguirne opportuno testing, e ad implementare una nuova fase di deploy/aggiornamento.

Infatti, già da tempo molta gente è in attesa di un nuovo service pack di Windows 7 (il Service Pack 2), ma di questo non esiste nemmeno l’ombra, neanche sul sito di Beta Connect.  E nessun service pack è mai stato creato neanche per Windows 8 o per Windows Server 2012.

Diverso è il discorso, invece, per i prodotti di backoffice : è da poco stato prodotto, per esempio, il Service Pack 1 per Office 2013, Exchange 2013, SharePoint 2013.  Sarà a breve disponibile a tutti, anche tramite Windows Update.

Vediamo se questi rumors saranno confermati nel futuro, oppure Microsoft continuerà a produrre i Service Pack per i sistemi operativi, magari a ridotta frequenza.

  • Share/Bookmark

Pubblicato in Cafè, Gestione dei Sistemi | Nessun commento »

Nuova certificazione Microsoft su Hyper-V e System Center

Scritto da Ivan Salvade' il 27 novembre 2013

Microsoft ha reso disponibile una nuova certificazione riguardante i propri software di virtualizzazione.

La certificazione si chiama : “Microsoft Certified Specialist : Server Virtualization with Hyper-V and System Center”.

Per ottenere la certificazione, è necessario superare il seguente esame, disponibile dal 05 novembre 2013 :

Exam 74-409 “Server Virtualization with Windows Server Hyper-V and System Center”.

Per la preparazione dell’esame, è già disponibile un intero corso ILT (Instructor Led Training) di 5 giorni, livello tecnico 300 :

MOC 20409 “Server Virtualization with Windows Server Hyper-V and System Center”

Sia l’esame che il corso trattano di argomenti aggiornati all’ultima release dei prodotti Microsoft inerenti la gestione di ambienti virtualizzati, e cioè Hyper-V 2012 R2 e la suite System Center 2012 R2.

Le informazioni sull’esame 74-409 si trovano al seguente link :

http://www.microsoft.com/learning/en-us/exam.aspx?id=74-409

Le informazioni sul contenuto del corso 20409 sono reperibili a quest’altro link :

http://www.microsoft.com/learning/en-us/course.aspx?ID=20409A&Locale=en-us

Buono studio :-)

  • Share/Bookmark

Pubblicato in Cafè, Corsi e Certificazioni | Nessun commento »

PPE Bootcamp live da Londra…

Scritto da Ivan Salvade' il 30 ottobre 2013

Mi trovo in questi giorni a Londra per partecipare ad un seminario Microsoft, il “Partner Practice Enablement Bootcamp”, seminario dedicato alla virtualizzazione e al cloud.

Speaker : Matt McSpirit, Senior Technical Product Marketing Manager di Microsoft.

Un estratto degli argomenti trattati :

  • le nuove features di Hyper-V in Windows Server 2012 R2
  • Gestione Cloud con VMM
  • Panoramica di System Center 2012 R2
  • Windows Azure
  • Soluzioni IaaS con Windows Azure Pack
  • Workplace Join, ADFS, Work Folders, RDS e altre novità di Windows Server 2012 R2
  • User & Device Management con CM 2012 e Windows Intune
  • …. tanto altro

Riproporrò in Italia questo seminario.  Ci sono già due sessioni programmate, realizzate in collaborazione con Pipeline : dal 12 al 14 novembre nella sede Microsoft di Peschiera Borromeo, e dal 20 al 22 novembre nella sede Pipeline di Padova.

La partecipazione è riservata ai Partner e gli inviti sono gestiti direttamente da Microsoft.

Un saluto da Londra …. :-)

Aggiornamento

News del 4 novembre : la sessione di Peschiera Borromeo risulta già completa.  Ci sono ancora posti per la sessione di Padova.

  • Share/Bookmark

Pubblicato in Cafè | Nessun commento »

Il Trainer perfetto : alternare corsi, consulenze e progettazione…

Scritto da Ivan Salvade' il 1 agosto 2013

Il mese di Luglio è stato un mese in cui ho praticamente tenuto solo corsi, e quasi tutti alla prima edizione (da parte mia) : Exchange Server 2013, Designing di infrastrutture Windows Server 2012, Hyper-V 2012, Lync Server 2013.

Ben venga : sono i momenti giusti per ripassare e approfondire i concetti teorici, approfittando anche delle numerose domande che sempre i miei corsisti mi pongono.

Ma per essere ottimi trainer, secondo me, bisogna anche avere esperienza sul campo.  Ritengo quindi essenziale alternare le fasi di istruzione/speaking alle giornate di consulenza e di progettazione, preferibilmente in aziende di una certa dimensione, dove si possono facilmente trovare scenari anche di una certa complessità su cui cimentarsi :-)

E da sempre è quello che cerco di fare.

Ora, per esempio, sono da un cliente a Torino, per implementare un’infrastruttura di aggiornamento automatico del parco macchine (oltre un migliaio di computer) utilizzando System Center 2012 Configuration Manager.

A settembre/ottobre sarò impegnato in due progetti : una migrazione completa di un’infrastruttura Active Directory 2003 / Exchange 2007  verso Active Directory 2008 R2/Exchange 2010, e la virtualizzazione pressoché completa dei 15-20 server fisici di un altro cliente, con trasformazioni P2V a go-go e, già che ci siamo, attivazione dell’Alta Disponibilità dei suoi servizi di posta basati su Exchange 2010 (DAG).

Tra ottobre e dicembre tornerò “in speaking”, con una serie di clinic di un giorno su Exchange 2013 e Lync 2013 organizzati da Pipeline, e una serie di presentazioni su Hyper-V 2012 R2 e System Center 2012 R2 che terrò direttamente presso le sedi di diversi partner opportunamente scelti da Microsoft.

Ferie?

Tra poco inserisco pure quelle!!!  :-)

A presto…

  • Share/Bookmark

Pubblicato in Cafè | Nessun commento »

Disponibile la Preview di Windows 8.1

Scritto da Ivan Salvade' il 27 giugno 2013

Anche la Release Preview di Windows 8.1 è disponibile per il download pubblico.

Il link per scaricarla è il seguente :

http://windows.microsoft.com/it-it/windows-8/preview-download

Da quest’altro link, potete scaricare un guida a Windows 8.1 in formato PDF :

http://go.microsoft.com/fwlink/p/?LinkId=302189

Buon testing :-)

  • Share/Bookmark

Pubblicato in Cafè, Windows 8 | Nessun commento »

Disponibile la Preview di Windows Server 2012 R2

Scritto da Ivan Salvade' il 27 giugno 2013

Questa notte è puntualmente diventata disponibile la Release Preview di Windows Server 2012 R2.

Potete scaricarla per il testing in formato ISO o VHD da questo link, previa registrazione :

http://technet.microsoft.com/en-us/evalcenter/dn205286.aspx

La Release Preview dura 180 giorni.

Buon testing !!  :-)

  • Share/Bookmark

Pubblicato in Cafè, Windows Server 2012 | Nessun commento »

Fixup per Exchange 2010 SP3 RU1

Scritto da Ivan Salvade' il 26 giugno 2013

E’ stato rilasciato il fixup per il problema delle mail accodate in Poison Queue su un server Exchange 2010 SP3 aggiornato al RU1, nello scenario in cui il server faccia uso di Transport Rules per l’inserimento di disclaimer e/o firme personalizzate in formato HTML.

Le spiegazioni sono disponibili nel mio articolo :

http://ivansalvade.it/2013/06/11/ci-risiamo-ru1-di-exchange-2010-sp3-con-problemi/

e nell’articolo Microsoft di pubblicazione del fixup :

http://support.microsoft.com/kb/2859596/en-us

  • Share/Bookmark

Pubblicato in Cafè, Exchange Server 2010 | Nessun commento »

Il poster di Exchange Server 2013

Scritto da Ivan Salvade' il 25 giugno 2013

E’ disponibile il mega-poster dell’architettura di Exchange 2013.  Lo potete scaricare al seguente link :

http://aka.ms/Ex2013ArchitecturePoster

Il poster è stato realizzato con il solito accattivante formato grafico, ed è stampabile su carta di dimensioni 90X60 cm circa.

Nel poster sono illustrate le architetture dei seguenti componenti :

  • ruolo Mailbox
  • ruolo CAS
  • Transport Service, Front-End Transport Service e Maibox Transport Service
  • protocolli di accesso client
  • DAG
  • Managed Availability
  • integrazione con Unified Messaging, Lync e SharePoint

Sarà, da me, ampiamente utilizzato durante la tenuta del MOC 20341 (corso Microsoft ufficiale sui servizi core di Exchange Server 2013), in programma a Milano presso la sede di Pipeline, dal 8 al 12 luglio :-)

Buono studio :-)

  • Share/Bookmark

Pubblicato in Cafè, Exchange Server 2013 | Nessun commento »

Come chiamiamo il nostro dominio Active Directory? .local o .it?

Scritto da Ivan Salvade' il 18 giugno 2013

Ecco una delle più frequenti domande che mi vengono fatte dai clienti o durante corsi e conferenze :

“E’ meglio assegnare al nostro dominio Active Directory un suffisso privato (.local, .loc, .xxx, .abc…..) oppure un suffisso pubblico (.it, .com, .org, .net…..) ? “

Ci sono diverse correnti di pensiero.  Microsoft, in alcuni articoli, esprime preferenze per una modalità, e in altri articoli per le altre modalità.  Tecnicamente funzionano tutte, ma ognuna può avere vantaggi e svantaggi.  Quindi devono essere scelte in base alla conformazione delle proprie infrastrutture di rete.

La mia personalissima preferenza è per l’assegnazione, nelle piccole reti, di un suffisso privato (.local, .priv, .ad, .loc), soprattutto per semplicità di configurazione; ma questa mia “predilezione” può essere contestata da qualcuno con particolari esigenze.   Per le aziende più grandi, l’utilizzo di un suffisso privato o di uno pubblico deve essere attentamente valutato.

La scelta di un tipo di nomina piuttosto che di un’altra, è dettata soprattutto dalla presenza o meno di servizi per i quali è importante la collaborazione con l’esterno (VPN/Radius, Exchange Server, Lync Server, Web Server…. e altri…).

Ma andiamo per ordine.  Cominciamo con l’elencare le possibilità di nomina del nostro/dei nostri dominio/domini Active Directory.

  1. Dominio Active Directory con lo stesso nome del dominio DNS pubblico (es. “azienda.it” sia interno che esterno)
  2. Dominio Active Directory con un nome che rappresenti un sottodominio del dominio DNS pubblico (es. “ad.azienda.it“)
  3. Dominio Active Directory con un nome avente un TLD (Top Level Domain) privato (es. “azienda.local“)

I domini “single-label” (cioè quelli senza il suffisso) non devono mai essere utilizzati.  Sebbene funzionanti, hanno i seguenti svantaggi :

  • non possono essere registrati su Internet
  • richiedono configurazione addizionale
  • molte applicazioni non li supportano
  • il wizard di creazione di un dominio Active Directory 2008 R2 non consente l’utilizzo di nomi single-label
  • possono costringere alla ristrutturazione dei domini, in caso di incompatibilità applicativa
  • i client e server Microsoft membri di dominio non eseguono gli aggiornamenti automatici in zone DNS single-label

SCENARIO 1  (dominio AD con lo stesso nome del dominio DNS pubblico)

VANTAGGI

L’indirizzo di posta degli utenti è tipicamente coincidente con il nome di logon

Le zone DNS interna ed esterna sono separate e non replicate : questo è un vantaggio in quanto i record interni non sono resi visibili su Internet, ma diventa anche uno svantaggio in quanto abbiamo la necessità di gestire una doppia zona DNS.  La separazione tra zona interna ed esterna deve essere attuata anche tramite opportune regole di firewall, che non permettano eventuale traffico di replica tra le due

Il nome DNS del dominio Active Directory è pubblicamente registrato, quindi nessun altro può utilizzarlo : questo è un vantaggio in previsione di future fusioni/acquisizioni con altre aziende, in quanto saremo certi che loro avranno un nome DNS sicuramente diverso dal nostro

Nel caso di implementazioni Lync Server in azienda, in questo scenario il FQDN del dominio SIP di Lync corrisponde al FQDN del dominio Active directory : in questo caso sarete costretti a configurare i DNS in modalità  ”Split-Brain”, dove la zona DNS per lo spazio nomi interno è la stessa dello spazio nomi esterno, ma con record differenti.  Questa configurazione però, nel caso specifico di Lync Server, facilita le operazioni di auto-configurazione dei client Lync sia interni che esterni (in quanto Lync Server richiede che il SIP URI dell’utente che richiede i servizi Lync sia identico al FQDN del Pool di Front-End)

SVANTAGGI

Risoluzioni DNS  interna ed esterna “sovrapposte” (necessità di utilizzare le “Split DNS Zones”, utilizzando due server DNS diversi, uno interno ed uno esterno)

Zone DNS interna ed esterna separate e non replicate : questo è un vantaggio in quanto i record interni non sono resi visibili su Internet, ma diventa anche uno svantaggio in quanto abbiamo la necessità di gestire una doppia zona DNS.  La separazione tra zona interna ed esterna deve essere attuata anche tramite opportune regole di firewall, che non permettano eventuale traffico di replica tra le due

Ogni cambiamento fatto nella zona DNS esterna, deve essere manualmente effettuato anche nella zona DNS interna, se la modifica dovesse essere utilizzata anche dagli utenti interni

Problemi per i client interni a raggiungere correttamente il sito web pubblico (se il sito fosse richiamato con un URL del tipo “http://sitopubblico.it“.  Un workaround potrebbe essere quello di mappare un record www nel DNS interno, ed istruire gli utenti ad utilizzare un URL del tipo “http://www.sitopubblico.it“)

La risoluzione VPN è problematica.  I client VPN raggiungono senza problemi l’IP pubblico esterno, ma poi hanno problemi ad eseguire le risoluzioni DNS delle risorse interne.  Per risolvere questi problemi, è spesso necessario utilizzare procedure manuali, come l’inserimento (e la successiva manutenzione) di file HOSTS nei client VPN.  Oppure si deve ricorrere all’utilizzo di software VPN di terze parti, che costituiscono però un costo aggiuntivo

CONSIGLI DI UTILIZZO

Aziende con notevole presenza su Internet, con possibilità di gestire autonomamente il DNS interno e soprattutto quello esterno, con notevoli necessità di utilizzo di certificati pubblici, con possibilità più o meno marcate di realizzare partnership con altre aziende.

SCENARIO 2   (dominio AD come sottodominio del dominio DNS pubblico)

VANTAGGI

Il nome DNS del dominio Active Directory (ad.azienda.it) è separato rispetto al dominio esterno (azienda.it)

Le risoluzioni DNS interna ed esterna non sono problematiche, a patto di configurare bene le deleghe e i forwarding

I record della zona DNS esterna non devono essere duplicati nella zona DNS interna

Le connessioni VPN non hanno più problemi di risoluzione

SVANTAGGI

Il nome di logon degli utenti (UPN) è più lungo

Le risorse interne corrono il rischio di essere risolte anche dall’esterno (a causa della delega) : opportune regolazioni sui firewall possono evitare questo rischio, così come opportune regolazioni degli apparati IDS possono proteggere da query maliziose e/o attacchi di DNS Spoofing

CONSIGLI DI UTILIZZO

Aziende con notevole presenza su Internet, notevole utilizzo di connessioni VPN per l’accesso alle risorse interne, utilizzo di tecniche di accesso diretto e persistente alle risorse interne (Direct Access), aziende che offrono servizi di cloud

SCENARIO 3   (dominio AD con un TLD privato)

VANTAGGI

Facilità di implementazione

Nessun conflitto con il dominio DNS esterno, né con altri domini pubblici

Netta separazione tra lo spazio nomi DNS interno e quello esterno; impossibilità ad essere “risolti” dall’esterno (neanche nel caso di errate configurazioni del firewall, degli IDS o dei server DNS stessi)

SVANTAGGI

Il nome da voi utilizzato (per esempio azienda.local) potrebbe essere stato scelto anche da un’altra azienda.  In caso di future fusioni/acquisizioni, non sarebbe possibile l’interazione tra le due reti

La risoluzione DNS dei client VPN può essere difficoltosa, se si utilizzano client VPN piuttosto obsoleti

Il banner SMTP dei server di posta deve essere modificato (per non svelare all’esterno il nome interno del vostro server di posta)

I certificati acquisiti da Certification Authority pubbliche non possono contenere nomi con un suffisso privato

Se si utilizzano certificati di tipo SAN (Subject Alternative Names) rilasciati da Certification Authority interne, e si inseriscono nei certificati nomi di risorse interne, questi saranno visibili anche all’esterno

In un’infrastruttura Lync Server, è comunque necessario creare una configurazione DNS di tipo Split-Brain, creando nel DNS interno una copia della zona DNS esterna, allo scopo di permettere un’appropriata auto-configurazione sia dei client Lync interni che di quelli esterni

La RFC 6762 (standardizzata recentemente nel febbraio 2013), specifica che il TLD .local è da considerarsi un “dominio speciale” e  di tipo “link-local”, cioè valido solo per il link (rete) dove ha origine.  Ha un comportamento simile agli indirizzi IP di classe 169.254/16, che sono validi solo per la rete locale dove sono assegnati.   La RFC stabilisce che il TLD .local non sarà mai risolvibile pubblicamente sui DNS di Internet, ed è tecnicamente accettato e funzionante il suo utilizzo in reti locali con la risoluzione affidata a server DNS locali.

Nelle reti che utilizzano il TLD .local, possono sussistere problemi quando sono presenti client Macintosh OS X dalla versione 10.2 in poi : questi client utilizzano un gruppo di tecnologie note come “Zeroconf” (Zero Configuration Networking), in grado di fornire servizi di discovery e risoluzione delle risorse di rete.  Apple ha nominato questi servizi “Rendezvous” fino al 2005, salvo poi rinominarli “Bonjour”.   Bonjour è utilizzato ampiamente dai client OS X, ed alcuni suoi componenti possono anche essere presenti in altri software come iTunes, Photoshop CS3, Safari.    Bonjour si appoggia a servizi mDNS (Multicast DNS), che permettono di eseguire risoluzioni nome-indirizzo anche in assenza di un convenzionale server DNS.

Bonjour utilizza il suffisso local. per indicare un nome che dovrebbe essere ricercato tramite una query IP Multicast sulla rete locale.  La presenza di un dominio Active Directory con il suffisso .local causa problemi al funzionamento corretto di Bonjour (o di servizi simili, basati su Zeroconf).

La soluzione al problema sarebbe quella di non utilizzare il TLD .local nel dominio Active Directory, oppure modificare Bonjour ad utilizzare il tradizionale Unicast DNS (ma la cosa non è semplicissima).

CONSIGLI DI UTILIZZO

Piccole aziende con infrastrutture solo marginalmente esposte su Internet, con utilizzo dei certificati soprattutto per necessità interne, senza possibilità future di stabilire partnership con altre aziende o eseguire acquisizioni/fusioni.   Il suffisso .local è sconsigliato se la rete aziendale dovesse contenere client Macintosh o applicazioni che utilizzino i servizi Zeroconf : in questo caso, il banale workaround sarebbe quello di utilizzare un suffisso privato alternativo (es. .corp, .ad, .xxx).

CONCLUSIONI

Il presente articolo non è da ritenersi esaustivo : ulteriori scenari e configurazioni particolari delle vostre reti (o la presenza di particolari applicazioni) possono far preferire una modalità di nomina del dominio AD piuttosto che un’altra.  Siete liberi di segnalare nei commenti le vostre esperienze maturate sul campo :-)

  • Share/Bookmark

Pubblicato in Cafè, Corsi e Certificazioni, Generale, Gestione dei Sistemi | 2 Commenti »

Windows 8.1 RT avrà Outlook App

Scritto da Ivan Salvade' il 7 giugno 2013

Microsoft ha annunciato che l’aggiornamento gratuito Windows 8.1 RT per Microsoft Surface e altri tablet basati su processori ARM comprenderà Outlook come applicazione di posta.

Windows 8 RT, pre-installato OEM sui tablet, già attualmente comprende una copia gratuita di Office Home and Student 2013, ma in questa suite manca proprio Outlook.

Outlook per Windows RT verrà eseguito come applicazione basata su desktop, ma sembra che Microsoft stia sviluppando una versione Metro-style non solo di Outlook, ma dell’intera suite di Office.

Una preview pubblica di Windows 8 è in arrivo già il 26 giugno, mentre le release finale è prevista entro fine anno, sebbene al momento non ci siano ancora date ufficiali.

  • Share/Bookmark

Pubblicato in Cafè, Windows 8 | Nessun commento »

 
Usiamo i cookie per assicurarti la migliore esperienza di navigazione nel nostro sito web.
Ok