Ivan Salvade’

Il mio punto di vista su Virtualizzazione, Sicurezza, Messaggistica, Network Management…

  • Ivan

    248418_467427256623661_1655875885_n.jpg
  • Abbonati

  •  

    novembre 2017
    L M M G V S D
    « gen    
     12345
    6789101112
    13141516171819
    20212223242526
    27282930  
  • Tag Cloud

Archivi per la categoria 'Corsi e Certificazioni' Categoria


Nuova certificazione Microsoft su Hyper-V e System Center

Scritto da Ivan Salvade' il 27 novembre 2013

Microsoft ha reso disponibile una nuova certificazione riguardante i propri software di virtualizzazione.

La certificazione si chiama : “Microsoft Certified Specialist : Server Virtualization with Hyper-V and System Center”.

Per ottenere la certificazione, è necessario superare il seguente esame, disponibile dal 05 novembre 2013 :

Exam 74-409 “Server Virtualization with Windows Server Hyper-V and System Center”.

Per la preparazione dell’esame, è già disponibile un intero corso ILT (Instructor Led Training) di 5 giorni, livello tecnico 300 :

MOC 20409 “Server Virtualization with Windows Server Hyper-V and System Center”

Sia l’esame che il corso trattano di argomenti aggiornati all’ultima release dei prodotti Microsoft inerenti la gestione di ambienti virtualizzati, e cioè Hyper-V 2012 R2 e la suite System Center 2012 R2.

Le informazioni sull’esame 74-409 si trovano al seguente link :

http://www.microsoft.com/learning/en-us/exam.aspx?id=74-409

Le informazioni sul contenuto del corso 20409 sono reperibili a quest’altro link :

http://www.microsoft.com/learning/en-us/course.aspx?ID=20409A&Locale=en-us

Buono studio :-)

  • Share/Bookmark

Pubblicato in Cafè, Corsi e Certificazioni | Nessun commento »

Come chiamiamo il nostro dominio Active Directory? .local o .it?

Scritto da Ivan Salvade' il 18 giugno 2013

Ecco una delle più frequenti domande che mi vengono fatte dai clienti o durante corsi e conferenze :

“E’ meglio assegnare al nostro dominio Active Directory un suffisso privato (.local, .loc, .xxx, .abc…..) oppure un suffisso pubblico (.it, .com, .org, .net…..) ? “

Ci sono diverse correnti di pensiero.  Microsoft, in alcuni articoli, esprime preferenze per una modalità, e in altri articoli per le altre modalità.  Tecnicamente funzionano tutte, ma ognuna può avere vantaggi e svantaggi.  Quindi devono essere scelte in base alla conformazione delle proprie infrastrutture di rete.

La mia personalissima preferenza è per l’assegnazione, nelle piccole reti, di un suffisso privato (.local, .priv, .ad, .loc), soprattutto per semplicità di configurazione; ma questa mia “predilezione” può essere contestata da qualcuno con particolari esigenze.   Per le aziende più grandi, l’utilizzo di un suffisso privato o di uno pubblico deve essere attentamente valutato.

La scelta di un tipo di nomina piuttosto che di un’altra, è dettata soprattutto dalla presenza o meno di servizi per i quali è importante la collaborazione con l’esterno (VPN/Radius, Exchange Server, Lync Server, Web Server…. e altri…).

Ma andiamo per ordine.  Cominciamo con l’elencare le possibilità di nomina del nostro/dei nostri dominio/domini Active Directory.

  1. Dominio Active Directory con lo stesso nome del dominio DNS pubblico (es. “azienda.it” sia interno che esterno)
  2. Dominio Active Directory con un nome che rappresenti un sottodominio del dominio DNS pubblico (es. “ad.azienda.it“)
  3. Dominio Active Directory con un nome avente un TLD (Top Level Domain) privato (es. “azienda.local“)

I domini “single-label” (cioè quelli senza il suffisso) non devono mai essere utilizzati.  Sebbene funzionanti, hanno i seguenti svantaggi :

  • non possono essere registrati su Internet
  • richiedono configurazione addizionale
  • molte applicazioni non li supportano
  • il wizard di creazione di un dominio Active Directory 2008 R2 non consente l’utilizzo di nomi single-label
  • possono costringere alla ristrutturazione dei domini, in caso di incompatibilità applicativa
  • i client e server Microsoft membri di dominio non eseguono gli aggiornamenti automatici in zone DNS single-label

SCENARIO 1  (dominio AD con lo stesso nome del dominio DNS pubblico)

VANTAGGI

L’indirizzo di posta degli utenti è tipicamente coincidente con il nome di logon

Le zone DNS interna ed esterna sono separate e non replicate : questo è un vantaggio in quanto i record interni non sono resi visibili su Internet, ma diventa anche uno svantaggio in quanto abbiamo la necessità di gestire una doppia zona DNS.  La separazione tra zona interna ed esterna deve essere attuata anche tramite opportune regole di firewall, che non permettano eventuale traffico di replica tra le due

Il nome DNS del dominio Active Directory è pubblicamente registrato, quindi nessun altro può utilizzarlo : questo è un vantaggio in previsione di future fusioni/acquisizioni con altre aziende, in quanto saremo certi che loro avranno un nome DNS sicuramente diverso dal nostro

Nel caso di implementazioni Lync Server in azienda, in questo scenario il FQDN del dominio SIP di Lync corrisponde al FQDN del dominio Active directory : in questo caso sarete costretti a configurare i DNS in modalità  ”Split-Brain”, dove la zona DNS per lo spazio nomi interno è la stessa dello spazio nomi esterno, ma con record differenti.  Questa configurazione però, nel caso specifico di Lync Server, facilita le operazioni di auto-configurazione dei client Lync sia interni che esterni (in quanto Lync Server richiede che il SIP URI dell’utente che richiede i servizi Lync sia identico al FQDN del Pool di Front-End)

SVANTAGGI

Risoluzioni DNS  interna ed esterna “sovrapposte” (necessità di utilizzare le “Split DNS Zones”, utilizzando due server DNS diversi, uno interno ed uno esterno)

Zone DNS interna ed esterna separate e non replicate : questo è un vantaggio in quanto i record interni non sono resi visibili su Internet, ma diventa anche uno svantaggio in quanto abbiamo la necessità di gestire una doppia zona DNS.  La separazione tra zona interna ed esterna deve essere attuata anche tramite opportune regole di firewall, che non permettano eventuale traffico di replica tra le due

Ogni cambiamento fatto nella zona DNS esterna, deve essere manualmente effettuato anche nella zona DNS interna, se la modifica dovesse essere utilizzata anche dagli utenti interni

Problemi per i client interni a raggiungere correttamente il sito web pubblico (se il sito fosse richiamato con un URL del tipo “http://sitopubblico.it“.  Un workaround potrebbe essere quello di mappare un record www nel DNS interno, ed istruire gli utenti ad utilizzare un URL del tipo “http://www.sitopubblico.it“)

La risoluzione VPN è problematica.  I client VPN raggiungono senza problemi l’IP pubblico esterno, ma poi hanno problemi ad eseguire le risoluzioni DNS delle risorse interne.  Per risolvere questi problemi, è spesso necessario utilizzare procedure manuali, come l’inserimento (e la successiva manutenzione) di file HOSTS nei client VPN.  Oppure si deve ricorrere all’utilizzo di software VPN di terze parti, che costituiscono però un costo aggiuntivo

CONSIGLI DI UTILIZZO

Aziende con notevole presenza su Internet, con possibilità di gestire autonomamente il DNS interno e soprattutto quello esterno, con notevoli necessità di utilizzo di certificati pubblici, con possibilità più o meno marcate di realizzare partnership con altre aziende.

SCENARIO 2   (dominio AD come sottodominio del dominio DNS pubblico)

VANTAGGI

Il nome DNS del dominio Active Directory (ad.azienda.it) è separato rispetto al dominio esterno (azienda.it)

Le risoluzioni DNS interna ed esterna non sono problematiche, a patto di configurare bene le deleghe e i forwarding

I record della zona DNS esterna non devono essere duplicati nella zona DNS interna

Le connessioni VPN non hanno più problemi di risoluzione

SVANTAGGI

Il nome di logon degli utenti (UPN) è più lungo

Le risorse interne corrono il rischio di essere risolte anche dall’esterno (a causa della delega) : opportune regolazioni sui firewall possono evitare questo rischio, così come opportune regolazioni degli apparati IDS possono proteggere da query maliziose e/o attacchi di DNS Spoofing

CONSIGLI DI UTILIZZO

Aziende con notevole presenza su Internet, notevole utilizzo di connessioni VPN per l’accesso alle risorse interne, utilizzo di tecniche di accesso diretto e persistente alle risorse interne (Direct Access), aziende che offrono servizi di cloud

SCENARIO 3   (dominio AD con un TLD privato)

VANTAGGI

Facilità di implementazione

Nessun conflitto con il dominio DNS esterno, né con altri domini pubblici

Netta separazione tra lo spazio nomi DNS interno e quello esterno; impossibilità ad essere “risolti” dall’esterno (neanche nel caso di errate configurazioni del firewall, degli IDS o dei server DNS stessi)

SVANTAGGI

Il nome da voi utilizzato (per esempio azienda.local) potrebbe essere stato scelto anche da un’altra azienda.  In caso di future fusioni/acquisizioni, non sarebbe possibile l’interazione tra le due reti

La risoluzione DNS dei client VPN può essere difficoltosa, se si utilizzano client VPN piuttosto obsoleti

Il banner SMTP dei server di posta deve essere modificato (per non svelare all’esterno il nome interno del vostro server di posta)

I certificati acquisiti da Certification Authority pubbliche non possono contenere nomi con un suffisso privato

Se si utilizzano certificati di tipo SAN (Subject Alternative Names) rilasciati da Certification Authority interne, e si inseriscono nei certificati nomi di risorse interne, questi saranno visibili anche all’esterno

In un’infrastruttura Lync Server, è comunque necessario creare una configurazione DNS di tipo Split-Brain, creando nel DNS interno una copia della zona DNS esterna, allo scopo di permettere un’appropriata auto-configurazione sia dei client Lync interni che di quelli esterni

La RFC 6762 (standardizzata recentemente nel febbraio 2013), specifica che il TLD .local è da considerarsi un “dominio speciale” e  di tipo “link-local”, cioè valido solo per il link (rete) dove ha origine.  Ha un comportamento simile agli indirizzi IP di classe 169.254/16, che sono validi solo per la rete locale dove sono assegnati.   La RFC stabilisce che il TLD .local non sarà mai risolvibile pubblicamente sui DNS di Internet, ed è tecnicamente accettato e funzionante il suo utilizzo in reti locali con la risoluzione affidata a server DNS locali.

Nelle reti che utilizzano il TLD .local, possono sussistere problemi quando sono presenti client Macintosh OS X dalla versione 10.2 in poi : questi client utilizzano un gruppo di tecnologie note come “Zeroconf” (Zero Configuration Networking), in grado di fornire servizi di discovery e risoluzione delle risorse di rete.  Apple ha nominato questi servizi “Rendezvous” fino al 2005, salvo poi rinominarli “Bonjour”.   Bonjour è utilizzato ampiamente dai client OS X, ed alcuni suoi componenti possono anche essere presenti in altri software come iTunes, Photoshop CS3, Safari.    Bonjour si appoggia a servizi mDNS (Multicast DNS), che permettono di eseguire risoluzioni nome-indirizzo anche in assenza di un convenzionale server DNS.

Bonjour utilizza il suffisso local. per indicare un nome che dovrebbe essere ricercato tramite una query IP Multicast sulla rete locale.  La presenza di un dominio Active Directory con il suffisso .local causa problemi al funzionamento corretto di Bonjour (o di servizi simili, basati su Zeroconf).

La soluzione al problema sarebbe quella di non utilizzare il TLD .local nel dominio Active Directory, oppure modificare Bonjour ad utilizzare il tradizionale Unicast DNS (ma la cosa non è semplicissima).

CONSIGLI DI UTILIZZO

Piccole aziende con infrastrutture solo marginalmente esposte su Internet, con utilizzo dei certificati soprattutto per necessità interne, senza possibilità future di stabilire partnership con altre aziende o eseguire acquisizioni/fusioni.   Il suffisso .local è sconsigliato se la rete aziendale dovesse contenere client Macintosh o applicazioni che utilizzino i servizi Zeroconf : in questo caso, il banale workaround sarebbe quello di utilizzare un suffisso privato alternativo (es. .corp, .ad, .xxx).

CONCLUSIONI

Il presente articolo non è da ritenersi esaustivo : ulteriori scenari e configurazioni particolari delle vostre reti (o la presenza di particolari applicazioni) possono far preferire una modalità di nomina del dominio AD piuttosto che un’altra.  Siete liberi di segnalare nei commenti le vostre esperienze maturate sul campo :-)

  • Share/Bookmark

Pubblicato in Cafè, Corsi e Certificazioni, Generale, Gestione dei Sistemi | 2 Commenti »

Nuovo corso su Hyper-V 2012

Scritto da Ivan Salvade' il 2 maggio 2013

E’ disponibile un nuovo corso interamente dedicato ad Hyper-V 2012.  Il suo nome completo è il seguente :

Course 55021 - Configuring and Administering Hyper-V in Windows Server 2012″

Non è un corso ufficiale Microsoft (il famoso MOC), ma un corso creato da comunità indipendenti, e disponibile nel Courseware Marketplace di Microsoft.

Non essendo un MOC, è di più difficile individuazione su Internet, ma i centri di formazione Microsoft (CPLS) sono certamente in grado di organizzarlo, con trainer in aula.

Il corso è di 3 giorni, ed è molto ricco di argomenti :

  1. Installazione e configurazione di base
  2. Storage, networking, DCB (Data Center Bridging), Resource Metering
  3. VHD, VHDX, Pass-Through Disks, creazione e importazione macchine virtuali, Virtual Fibre Channel, MPIO
  4. Extensible Switch, Network Virtualization, NIC Teaming, VLAN tagging, SR-IOV, QoS, Trunk Mode
  5. Hyper-V Scaling, NUMA, Dynamic Memory, Smart Paging
  6. Hyper-V Replica, Hyper-V Clusters, Backup & Restore
  7. Live Migrations :
    • Storage Live Migration
    • Live Migration in ambiente di cluster (shared storage)
    • Live Migration senza shared storage
    • Live Migration senza infrastruttura
    • Live Migration usando SMB
    • Live Migration tra cluster diversi

I prerequisiti per partecipare al corso sono i seguenti :

  • Conoscenza delle tecnologie di virtualizzazione
  • Esperienza con le precedenti edizioni di Hyper-V o con altre tecnologie di virtualizzazione
  • Esperienza su sistemi di storage e networking

Buon corso :-)

  • Share/Bookmark

Pubblicato in Cafè, Corsi e Certificazioni, Hyper-V, Windows Server 2012 | Nessun commento »

Nuovi corsi e certificazioni per Exchange Server 2013 e Lync Server 2013

Scritto da Ivan Salvade' il 1 ottobre 2012

Sono stati definiti i nuovi percorsi di formazione e certificazione per Exchange e Lync 2013, prodotti che appariranno in versione definitiva nel primo trimestre 2013.  Ecco i percorsi :

Exchange Server 2013 :

Corso 20341 : “Core Solutions of Microsoft Exchange Server 2013” (5 giorni)

Corso 20342 : “Advanced Solutions of Microsoft Exchange Server 2013” (5 giorni)

E’ previsto un unico percorso di certificazione su Exchange 2013, quello che porta ad ottenere la seguente qualifica :

MCSE (Microsoft Certified Solutions Expert) : Messaging

Per ottenere la qualifica è necessario partire da una solida base sistemistica, quella garantita dalla certificazione “MCSA : Windows Server 2012“, che è un prerequisito per ottenere la “MCSE : Messaging“.

Dopo aver ottenuto la “MCSA : Windows Server 2012“, bisogna sostenere i seguenti esami :

Esame 70-341 : “Core Solutions of Microsoft Exchange Server 2013″ (clicca qui per i dettagli)

Esame 70-342 : “Advanced Solutions of Microsoft Exchange Server 2013“  (clicca qui per i dettagli)

N.B. : Al momento della scrittura del presente articolo (1 ottobre 2012), nè i corsi nè gli esami suddetti sono ancora disponibili.

Lync Server 2013 :

Corso 20336 : “Core Solutions of Microsoft Lync Server 2013″ (5 giorni)

Corso 20337 : “Enterprise Voice and Online Services with Microsoft Lync Server 2013″ (5 giorni)

E’ previsto un unico percorso di certificazione su Lync 2013, quello che porta ad ottenere la seguente qualifica :

MCSE (Microsoft Certified Solutions Expert) : Communication

Per ottenere la qualifica è necessario partire da una solida base sistemistica, quella garantita dalla certificazione “MCSA : Windows Server 2012“, che è un prerequisito per ottenere la “MCSE : Messaging“.

Dopo aver ottenuto la “MCSA : Windows Server 2012“, bisogna sostenere i seguenti esami :

Esame 70-336 : “Core Solutions of Microsoft Lync Server 2013″ (clicca qui per i dettagli)

Esame 70-337 : “Enterprise Voice and Online Services with Microsoft Lync Server 2013″ (clicca qui per i dettagli)

N.B. : Al momento della scrittura del presente articolo (1 ottobre 2012), nè i corsi nè gli esami suddetti sono ancora disponibili

  • Share/Bookmark

Pubblicato in Corsi e Certificazioni, Exchange Server 2013, Lync Server 2013 | Nessun commento »

Certificazioni MCSA e MCSE per Windows Server 2012 e Windows 8

Scritto da Ivan Salvade' il 19 giugno 2012

N.B. : questo articolo contiene aggiornamenti del 21 settembre 2012 (segnalati in rosso)

Dopo l’introduzione delle nuove certificazioni MCSA e MCSE su Windows Server 2008, SQL 2012 e Private Cloud (vedi questo mio post del 24 aprile), sono state annunciate le medesime certificazioni per le nuove piattaforme Windows Server 2012 e Windows 8.

MCSA : Windows Server 2012

E’ la certificazione che garantisce di possedere conoscenze di primaria importanza sulla piattaforma Server di Microsoft.  Costituisce un prerequisito per ottenere le certificazioni più evolute (”MCSE : Server Infrastructure” o “MCSE : Desktop Infrastructure”), spiegate più avanti in questo articolo.

Per chi è nuovo alle certificazioni, ecco il percorso per ottenere la “MCSA : Windows Server 2012″ :

  • Esame 70-410 “Installing and Configuring Windows Server 2012”
  • +
  • Esame 70-411 “Administering Windows Server 2012”
  • +
  • Esame 70-412 “Configuring Advanced Windows Server 2012 Services”

Esistono anche dei percorsi di aggiornamento, per chi è già certificato e detiene una delle seguenti cariche :

  • MCSA : Windows Server 2008
  • MCITP : Virtualization Administrator
  • MCITP : Enterprise Messaging Administrator
  • MCITP : Lync Server Administrator
  • MCITP : Sharepoint Administrator
  • MCITP : Enterprise Desktop Administrator

In tutti questi casi, è sufficiente sostenere il seguente esame per ottenere la “MCSA : Windows Server 2012″ :

  • Esame 70-417 “Upgrading your Skills to MCSA Windows Server 2012″

MCSE : Server Infrastructure

E’ la certificazione adatta per chi deve dimostrare esperienza nell’implementare e gestire infrastrutture cloud-centriche utilizzando la piattaforma server di Microsoft.

Il percorso per ottenerla è il seguente :

  • Acquisire la carica “MCSA : Windows Server 2012″
  • +
  • Esame 70-413 “Designing and Implementing a Server Infrastructure”
  • +
  • Esame 70-414 “Implementing an Advanced Server Infrastructure”

Esistono anche dei percorsi di aggiornamento, per chi è già certificato e detiene una delle seguenti cariche :

  • MCSA : Windows Server 2008
  • MCITP : Virtualization Administrator
  • MCITP : Enterprise Messaging Administrator
  • MCITP : Lync Server Administrator
  • MCITP : Sharepoint Administrator
  • MCITP : Enterprise Desktop Administrator

In questi casi, il percorso per ottenere la “MCSE : Server Infrastructure” è il seguente :

  • Esame 70-417 “Upgrading your Skills to MCSA Windows Server 2012″
  • +
  • Esame 70-413 “Designing and Implementing a Server Infrastructure”
  • +
  • Esame 70-414 “Implementing an Advanced Server Infrastructure”

N.B. : alla data del 21 settembre 2012, gli esami 70-413, 70-414, sono disponibili solo in versione beta

MCSE : Desktop Infrastructure

E’ la certificazione adatta per chi deve dimostrare esperienza nel configurare e gestire l’accesso alle risorse aziendali effettuato da dispositivi di vario tipo e genere.

Il percorso per ottenerla è il seguente :

  • Acquisire la carica “MCSA : Windows Server 2012″
  • +
  • Esame 70-415 “Implementing a Desktop Infrastructure”
  • +
  • Esame 70-416 “Implementing Desktop Application Environments”

Esistono anche dei percorsi di aggiornamento, per chi è già certificato e detiene la carica :

  • MCITP : Enterprise Desktop Administrator 7

In questi casi, il percorso per ottenere la “MCSE : Desktop Infrastructure” è il seguente :

  • Esame 70-417 “Upgrading your Skills to MCSA Windows Server 2012″
  • +
  • Esame 70-415 “Implementing a Desktop Infrastructure”
  • +
  • Esame 70-416 “Implementing Desktop Application Environments”

N.B. : alla data del 21 settembre 2012, gli esami 70-415, 70-416 sono disponibili solo in versione beta

MCSA : Windows 8

E’ la carica che dimostra esperienza nel configurare e gestire i client Windows 8, anche in un ambiente di grandi dimensioni.

Il percorso per ottenerla è il seguente :

  • Esame 70-687 “Configuring Windows 8″
  • +
  • Esame 70-688 “Managing and Maintaining Windows 8″

oppure

  • ottenere la carica “MCSA : Windows 7″
  • +
  • Esame 70-689 “Upgrading your Skills to MCSA : Windows 8″

Per chi già detiene le cariche “MCITP : Enterprise Desktop Administrator 7″ o “MCITP : Enterprise Desktop Support Technician 7″, sarà automaticamente assegnata la carica “MCSA : Windows 7″.

Per chi ancora non avesse la carica “MCSA : Windows 7″, ecco il percorso per ottenerla :

  • Esame 70-680 “Windows 7, Configuring”
  • +
  • Esame 70-685 “Windows 7, Enterprise Desktop Support Technician” oppure Esame 70-686 “Windows 7, Enterprise Desktop Administrator”

N.B. : alla data del 21 settembre 2012, sono disponibili solo gli esami 70-680, 70-685, 70-686, 70-687

Buono studio ancora !!!  :-)

  • Share/Bookmark

Pubblicato in Corsi e Certificazioni, Generale | Nessun commento »

Prime possibilità di formazione su Windows Server 2012

Scritto da Ivan Salvade' il 23 maggio 2012

Siamo ormai prossimi alla comparsa delle prime attività di formazione in aula per Windows Server 2012 (nome definitivo del nuovo sistema operativo server di Microsoft, assegnato durante il Microsoft Management Summit).

Diversi corsi, clinic e hands-on-lab diventeranno disponibili tra la metà di giugno 2012 e la fine del 2012.  Ovviamente, almeno all’inizio, questi corsi saranno basati sulle versioni beta di Windows Server 2012, salvo poi essere aggiornati alla release finale (RTM), quando questa sarà disponibile.

La prima attività a comparire sarà un “First Look Clinic : Windows Server 2012″ di 3 ore, in cui si analizzeranno :

  • novità di Server manager e Powershell
  • novità di Server Core e Acrive Directory
  • il Dynamic Access Control
  • migliorie della scalabilità a livello di storage e a livello di intero server
  • migliorie dell’accesso remoto alle risorse aziendali
  • novità di Hyper-V, in particolare le migliorie del networking e della gestione dello storage
  • le modifiche alla Live Migration e un’introduzione all’”Hyper-V Replica”

Unitamente al First Look Clinic, a Luglio 2012 diventerà disponibile un Hands-On-Lab di 3 ore, focalizzato sugli argomenti del clinic.  Unendo il clinic al HOL, sarà possibile in una giornata avere una panoramica teorico/pratica delle novità salienti di Windows Server 2012.

Successivamente, tra agosto e dicembre 2012, compariranno i primi corsi ufficiali (di 5 giorni) su Windows Server 2012.  Eccone una lista provvisoria (e passibile di modifiche) :

  • “Installing and Configuring Windows Server 2012″
  • “Administering Windows Server 2012″
  • “Configuring Advanced Windows Server 2012 Services”
  • “Upgrading your Skills to MCSA Windows Server 2012″

A proposito dell’ultimo titolo citato, ricordo che la carica MCSA (Microsoft Certified Solutions Associate) è una nuova certificazione nata in Aprile 2012 e studiata per certificare le conoscenze in ambito Cloud dei professionisti IT.  MCSA ed altro ancora sono ben illustrati in quest’altro mio articolo :

http://ivansalvade.it/2012/04/24/le-nuove-certificazioni-microsoft-revamp-di-mcsa-e-mcse/

E allora… buona preparazione all’avvento di Windows Server 2012!!  :-)

  • Share/Bookmark

Pubblicato in Corsi e Certificazioni, Generale, Windows Server 2012 | Nessun commento »

Le nuove Certificazioni Microsoft : revamp di MCSA e MCSE…

Scritto da Ivan Salvade' il 24 aprile 2012

Microsoft ha ridefinito il proprio range di certificazioni, adattandole al nuovo mondo del Cloud e alla nuova schiera di prodotti cloud-oriented, che man mano verranno lanciati durante il 2012.

In particolare, desta qualche sorriso la ricomparsa di due nomi molto conosciuti ai frequentatori delle certificazioni Microsoft : MCSA e MCSE.

Sì, è proprio vero : tornano queste due famose certificazioni, dopo aver “saltato un giro” con l’avvento della piattaforma Windows Server 2008.  Ma… attenzione : solo gli acronimi sono uguali, in realtà lo spelling completo degli acronimi e il contenuto di queste nuove certificazioni è molto diverso.

Cominciamo dagli acronimi.

Prima :

MCSA 2000 o 2003 = “Microsoft Certified System Administrator”, con eventuali specializzazioni “Security” (MCSAS) e “Messaging” (MCSAM)

MCSE 2000 o 2003 =  “Microsoft Certified System Engineer”, con eventuali specializzazioni “Security” (MCSES) e “Messaging” (MCSEM)

Ora :

MCSA = “Microsoft Certified Solutions Associate”

MCSE = “Microsoft Certified Solutions Expert”

Vediamo i contenuti.

Prima :

MCSA 2000 o 2003 : 4/6 esami da sostenere, alcuni obbligatori altri facoltativi

MCSE 2000 o 2003 : 7/9 esami da sostenere, alcuni obbligatori altri facoltativi

Ora :

le nuove MCSA  e MCSE non sono per nulla paragonabili alle precedenti;  per comprendere il loro contenuto, è necessario analizzare le motivazioni che hanno spinto Microsoft a reintrodurle.  In breve, cerco ora di illustrarvele.

Oggi le aziende cercano Professionisti IT che sappiano realizzare soluzioni di cloud privato Microsoft. Con la piattaforma Windows Server 2008 R2 e la suite System Center 2012, è possibile realizzare molto facilmente cloud privati Microsoft. La certificazione “Private Cloud” garantisce che i professionisti IT che la ottengono conoscano a fondo i prodotti appena citati, e quindi abbiano le conoscenze e gli skill necessari ad implementare, configurare, gestire e monitorare le infrastrutture basate sul cloud computing.

Ecco allora che molte delle nuove certificazioni sono ora basate sul cloud : nella seguente figura, nella colonna “Certificazioni Microsoft” sono indicate le vecchie certificazioni, e nella colonna “Certificazioni basate sul Cloud” sono indicate le nuove corrispondenze.  Notare come le certificazioni siano ottenibili in tre precisi livelli : il livello “Associate” (di cui fanno parte la vecchia MCTS e la nuova MCSA), il livello “Expert” (di cui fanno parte le vecchie MCITP e MCPD, e le nuove MCSE e MCSD), il livello “Master” (di cui fanno parte la vecchia MCM e la nuova MCSM).

certpir.jpg

Le certificazioni “Private Cloud” richiedono che i candidati subiscano un processo di ri-certificazione ogni 3 anni, al fine di dimostrare la continua abilità ad operare in questa area tecnologica.

Verranno rese disponibili certificazioni MCSA e MCSE per vari prodotti, man mano che questi saranno lanciati nei prossimi anni.   Al momento della scrittura del presente articolo, sono disponibili le seguenti certificazioni (indico anche i percorsi per ottenerle) :

MCSA (Microsoft Certified Solutions Associate) : Windows Server 2008

  • Esame 70-640 “Windows Server 2008 Active Directory, Configuring”
  • +
  • Esame 70-642 “Windows Server 2008 Network Infrastructure, Configuring”
  • +
  • Esame 70-646 “Windows Server 2008, Server Administrator”

N.B. : chi ha già superato tutti i suddetti esami, dovrebbe già avere ricevuto la carica MCSA automaticamente

N.B. : per chi detiene la carica MCSA 2003, il consiglio è cominciare ad aggiornare le certificazioni alla piattaforma 2008, passando il seguente esame :

  • Esame 70-648 “Upgrading your MCSA on Windows Server 2003 to Windows Server 2008”

MCSA (Microsoft Certified Solutions Associate) : SQL Server 2012

  • Esame 70-461 “Querying Microsft SQL Server 2012″
  • +
  • Esame 70-462 “Administering a Microsoft SQL Server 2012 Database”
  • +
  • Esame 70-463 “Implementing Data Warehouses with Microsoft SQL Server 2012″

N.B. : al momento della scrittura del presente articolo, gli esami 70-461, 70-462, 70-463 non sono ancora disponibili

N.B. : per chi già detiene qualunque carica MCTS su SQL Server 2008, può sostenere e superare i seguenti due esami per ottenere la MCSA SQL Server 2012 :

  • Esame 70-457 “Transitioning your MCTS on SQL Server 2008 to MCSA: SQL Server 2012 -Part 1″
  • +
  • Esame 70-458 “Transitioning your MCTS on SQL Server 2008 to MCSA: SQL Server 2012 -Part 2″

MCSE (Microsoft Certified Solutions Expert) : Private Cloud

  • Aver già conseguito la carica “MCSA : Windows Server 2008″ oppure “MCSA : Windows Server 2012″
  • +
  • Esame 70-247 “Configuring and Deploying a Private Cloud with System Center 2012″
  • +
  • Esame 70-246 “Monitoring and Operating a Private Cloud with System Center 2012″

N.B. : fino a gennaio 2013, l’esame 70-659 “Windows Server 2008 R2, Server Virtualization” può essere sostenuto al posto dell’esame 70-247, e contare ai fini dell’ottenimento della carica MCSE : Private Cloud

N.B. : per chi detiene la carica MCSE 2003, il consiglio è cominciare ad aggiornare le certificazioni alla piattaforma 2008, passando il seguente esame :

  • Esame 70-649 “Upgrading your MCSE on Windows Server 2003 to Windows Server 2008”

MCSE (Microsoft Certified Solutions Expert) : Data Platform 

  • Aver già conseguito la carica MCSA : SQL Server 2012
  • +
  • Esame 70-464 “Developing Microsoft SQL Server 2012 Databases”
  • +
  • Esame 70-465 “Designing Database Solutions for SQL Server 2012″

MCSE (Microsoft Certified Solutions Expert) : Business Intelligence

  • Aver già conseguito la carica MCSA : SQL Server 2012
  • +
  • Esame 70-466 “Implementing Data Models and Reports with Microsoft SQL Server 2012″
  • +
  • Esame 70-467 “Designing Business Intelligence Solutions with Microsoft SQL Server 2012″

Buono studio!!  :-)  :-)

  • Share/Bookmark

Pubblicato in Corsi e Certificazioni, Generale | 8 Commenti »

Il MOC 10215 : Implementing and Managing Microsoft Server Virtualization

Scritto da Ivan Salvade' il 30 marzo 2011

Dal 4 al 8 aprile terrò, presso la sede di Milano del CPLS “Pipeline” (www.pipeline.it), la prima edizione del corso MOC (Microsoft Official Curriculum) 10215 : Implementing and Managing Microsoft Server Virtualization.

Si tratta di un corso di 5 giorni, che ha lo scopo di fornire agli studenti tutte le conoscenze necessarie a implementare e gestire un ambiente di Virtualizzazione Server, utilizzando tecnologie Microsoft.

Dopo averlo preparato e testato, posso ben dire che si tratta di uno dei migliori corsi che Microsoft abbia mai creato, paragonabile, come qualità dei contenuti,  solamente ai MOC 10135 (Exchange Server 2010) e 6451 (System Center Configuration Manager 2007).

Il corso è molto intenso : se il docente approfondisce più del previsto alcune parti del corso, potrebbe non rimanere tempo per trattare altri argomenti.  Ma questo è abbastanza tipico dei corsi Microsoft, sempre molto ricchi di argomenti.

I laboratori sono molto interessanti, ed ovviamente la dotazione hardware lo è altrettanto : per ogni partecipante sono previste due macchine fisiche con 8 GB di RAM l’una, sulle quali verranno installate diverse macchine virtuali che, tutte assieme, formeranno una grossa rete su cui lo studente può testare tutte le tecnologie e i prodotti spiegati dal docente.

Se il corso è ricco di partecipanti (come è il caso proprio dell’edizione del 4 aprile che terrò), il CPLS si riserverà il diritto di assegnare la coppia di computer fisici a due studenti piuttosto che a uno solo, che quindi lavoreranno congiuntamente sui laboratori.

I pre-requisiti per partecipare al corso sono i seguenti :

  • Avere concetti base di Virtualizzazione Server, anche applicati a prodotti di terze parti
  • Saper amministrare i servizi di infrastruttura e l’Active Directory di una rete informatica
  • Avere concetti base di Alta disponibilità, SAN, iSCSI, DAS
  • Avere concetti base di Failover Clustering di Microsoft

Il corso è propedeutico per prepararsi a sostenere l’esame di certificazione MS 70-659 “TS : Windows Server 2008 R2, Server Virtualization”, il cui superamento è indispensabile per poter raggiungere l’attuale massima certificazione Microsoft sulla virtualizzazione,  l’”MCITP Windows Server 2008 R2 Virtualization Administrator”.

Gli argomenti trattati sono i seguenti :

  1. Panoramica delle tecnologie di virtualizzazione Microsoft e valutazione delle necessità di virtualizzazione di un’azienda
  2. Architettura, installazione e configurazione di Hyper-V
  3. Creare e configurare dischi virtuali e macchine virtuali.  Best Practices sul dimensionamento delle macchine virtuali
  4. Integrazione di System Center Virtual Machine Manager 2008 R2 con Hyper-V
  5. Gestione degli host di virtualizzazione e delle macchine virtuali con SCVMM 2008 R2
  6. Le operazioni di deploy, cloning, migrazione, P2V, V2V effettuate con SCVMM 2008 R2
  7. Gestione delle librerie di SCVMM 2008 R2 e delle risorse di libreria
  8. Configurazione e gestione del Self-Service Portal di SCVMM 2008 R2
  9. Patching delle macchine virtuali utilizzando l’Offline Virtual Machine Servicing Tool
  10. Strategie di Backup e Restore delle macchine virtuali.  Utilizzo di DPM (Data Protection Manager) 2007 SP1
  11. Implementazione di Server Virtualization in Alta Disponibilità, utilizzando il Failover Clustering
  12. Integrazione di SCVMM 2008 R2 con System Center Operations Manager (SCOM) 2007, per il monitoraggio esteso delle macchine virtuali
  13. Implementare la Desktop Virtualization utilizzando Remote Desktop Services 2008 R2 e Hyper-V
  14. Estendere i Remote Desktop Services utilizzando Remote Desktop Gateway e Remote Desktop Web Access

Buon apprendimento  :-)

  • Share/Bookmark

Pubblicato in Corsi e Certificazioni, Generale, Hyper-V, Virtualizzazione | Nessun commento »

 
Usiamo i cookie per assicurarti la migliore esperienza di navigazione nel nostro sito web.
Ok