Ivan Salvade’

Il mio punto di vista su Virtualizzazione, Sicurezza, Messaggistica, Network Management…

  • Ivan

    248418_467427256623661_1655875885_n.jpg
  • Abbonati

  •  

    novembre 2017
    L M M G V S D
    « gen    
     12345
    6789101112
    13141516171819
    20212223242526
    27282930  
  • Tag Cloud

Archivi per la categoria 'Generale' Categoria


Roadmap dei prodotti Microsoft 2015-2016

Scritto da Ivan Salvade' il 21 maggio 2015

Windows 10

Le ultime notizie riportano che la release definitiva di Windows 10 sarà disponibile nei primi giorni di Agosto 2015, con la GA (General Availability) prevista nel mese di Ottobre 2015.

Windows 10 sarà un aggiornamento gratuito per i possessori  di Windows 7, Windows 8 e Windows 8.1, con l’esclusione però delle versioni Enterprise di tali sistemi operativi.

Exchange 2016

Una beta pubblica dovrebbe essere rilasciata ad inizio estate 2015, mentre la release finale dovrebbe arrivare nel mese di dicembre 2015.  Per la prima volta, sembra che la versione On-Premise di Exchange avrà un minor numero di features rispetto alla versione online (Office 365).  Chiara volontà di Microsoft di spingere verso i propri servizi Cloud  :-)

Skype for Business Server 2015

E’ il primo prodotto della nuova ondata già disponibile : dal 1 maggio 2015,  Skype for Business Server 2015 (il successore di Lync Server 2013) è in General Availability.

E’ possibile eseguire un upgrade in-place da Lync Server 2013 a Skype for Business Server 2015, utilizzando lo stesso hardware.

Il 14 Aprile 2015 era già stato rilasciato Skype for Business Client 2015, che sostituisce Lync 2013 client.  L’aggiornamento è automatico se sui propri client si ha attivo il Windows Update.

Windows Server 2016

Il 4 maggio 2015 Microsoft ha rilasciato la seconda Technical Preview di Windows Server 2016, ma la General Availability del prodotto non è prevista prima della primavera 2016.

Per la prima volta dopo tanti anni, quindi, Microsoft renderà disponibili le piattaforme client e server di un proprio sistema operativo in momenti diversi.

System Center 2016

Il 6 maggio 2015 è stata rilasciata la seconda Technical Preview dell’intera suite.

Le attuali anticipazioni sulla General Availability dei prodotti System Center prevedono : fine 2015 per System Center Configuration Manager, primavera 2016 per tutti gli altri prodotti della Suite.


  • Share/Bookmark

Pubblicato in Generale | Nessun commento »

Come chiamiamo il nostro dominio Active Directory? .local o .it?

Scritto da Ivan Salvade' il 18 giugno 2013

Ecco una delle più frequenti domande che mi vengono fatte dai clienti o durante corsi e conferenze :

“E’ meglio assegnare al nostro dominio Active Directory un suffisso privato (.local, .loc, .xxx, .abc…..) oppure un suffisso pubblico (.it, .com, .org, .net…..) ? “

Ci sono diverse correnti di pensiero.  Microsoft, in alcuni articoli, esprime preferenze per una modalità, e in altri articoli per le altre modalità.  Tecnicamente funzionano tutte, ma ognuna può avere vantaggi e svantaggi.  Quindi devono essere scelte in base alla conformazione delle proprie infrastrutture di rete.

La mia personalissima preferenza è per l’assegnazione, nelle piccole reti, di un suffisso privato (.local, .priv, .ad, .loc), soprattutto per semplicità di configurazione; ma questa mia “predilezione” può essere contestata da qualcuno con particolari esigenze.   Per le aziende più grandi, l’utilizzo di un suffisso privato o di uno pubblico deve essere attentamente valutato.

La scelta di un tipo di nomina piuttosto che di un’altra, è dettata soprattutto dalla presenza o meno di servizi per i quali è importante la collaborazione con l’esterno (VPN/Radius, Exchange Server, Lync Server, Web Server…. e altri…).

Ma andiamo per ordine.  Cominciamo con l’elencare le possibilità di nomina del nostro/dei nostri dominio/domini Active Directory.

  1. Dominio Active Directory con lo stesso nome del dominio DNS pubblico (es. “azienda.it” sia interno che esterno)
  2. Dominio Active Directory con un nome che rappresenti un sottodominio del dominio DNS pubblico (es. “ad.azienda.it“)
  3. Dominio Active Directory con un nome avente un TLD (Top Level Domain) privato (es. “azienda.local“)

I domini “single-label” (cioè quelli senza il suffisso) non devono mai essere utilizzati.  Sebbene funzionanti, hanno i seguenti svantaggi :

  • non possono essere registrati su Internet
  • richiedono configurazione addizionale
  • molte applicazioni non li supportano
  • il wizard di creazione di un dominio Active Directory 2008 R2 non consente l’utilizzo di nomi single-label
  • possono costringere alla ristrutturazione dei domini, in caso di incompatibilità applicativa
  • i client e server Microsoft membri di dominio non eseguono gli aggiornamenti automatici in zone DNS single-label

SCENARIO 1  (dominio AD con lo stesso nome del dominio DNS pubblico)

VANTAGGI

L’indirizzo di posta degli utenti è tipicamente coincidente con il nome di logon

Le zone DNS interna ed esterna sono separate e non replicate : questo è un vantaggio in quanto i record interni non sono resi visibili su Internet, ma diventa anche uno svantaggio in quanto abbiamo la necessità di gestire una doppia zona DNS.  La separazione tra zona interna ed esterna deve essere attuata anche tramite opportune regole di firewall, che non permettano eventuale traffico di replica tra le due

Il nome DNS del dominio Active Directory è pubblicamente registrato, quindi nessun altro può utilizzarlo : questo è un vantaggio in previsione di future fusioni/acquisizioni con altre aziende, in quanto saremo certi che loro avranno un nome DNS sicuramente diverso dal nostro

Nel caso di implementazioni Lync Server in azienda, in questo scenario il FQDN del dominio SIP di Lync corrisponde al FQDN del dominio Active directory : in questo caso sarete costretti a configurare i DNS in modalità  ”Split-Brain”, dove la zona DNS per lo spazio nomi interno è la stessa dello spazio nomi esterno, ma con record differenti.  Questa configurazione però, nel caso specifico di Lync Server, facilita le operazioni di auto-configurazione dei client Lync sia interni che esterni (in quanto Lync Server richiede che il SIP URI dell’utente che richiede i servizi Lync sia identico al FQDN del Pool di Front-End)

SVANTAGGI

Risoluzioni DNS  interna ed esterna “sovrapposte” (necessità di utilizzare le “Split DNS Zones”, utilizzando due server DNS diversi, uno interno ed uno esterno)

Zone DNS interna ed esterna separate e non replicate : questo è un vantaggio in quanto i record interni non sono resi visibili su Internet, ma diventa anche uno svantaggio in quanto abbiamo la necessità di gestire una doppia zona DNS.  La separazione tra zona interna ed esterna deve essere attuata anche tramite opportune regole di firewall, che non permettano eventuale traffico di replica tra le due

Ogni cambiamento fatto nella zona DNS esterna, deve essere manualmente effettuato anche nella zona DNS interna, se la modifica dovesse essere utilizzata anche dagli utenti interni

Problemi per i client interni a raggiungere correttamente il sito web pubblico (se il sito fosse richiamato con un URL del tipo “http://sitopubblico.it“.  Un workaround potrebbe essere quello di mappare un record www nel DNS interno, ed istruire gli utenti ad utilizzare un URL del tipo “http://www.sitopubblico.it“)

La risoluzione VPN è problematica.  I client VPN raggiungono senza problemi l’IP pubblico esterno, ma poi hanno problemi ad eseguire le risoluzioni DNS delle risorse interne.  Per risolvere questi problemi, è spesso necessario utilizzare procedure manuali, come l’inserimento (e la successiva manutenzione) di file HOSTS nei client VPN.  Oppure si deve ricorrere all’utilizzo di software VPN di terze parti, che costituiscono però un costo aggiuntivo

CONSIGLI DI UTILIZZO

Aziende con notevole presenza su Internet, con possibilità di gestire autonomamente il DNS interno e soprattutto quello esterno, con notevoli necessità di utilizzo di certificati pubblici, con possibilità più o meno marcate di realizzare partnership con altre aziende.

SCENARIO 2   (dominio AD come sottodominio del dominio DNS pubblico)

VANTAGGI

Il nome DNS del dominio Active Directory (ad.azienda.it) è separato rispetto al dominio esterno (azienda.it)

Le risoluzioni DNS interna ed esterna non sono problematiche, a patto di configurare bene le deleghe e i forwarding

I record della zona DNS esterna non devono essere duplicati nella zona DNS interna

Le connessioni VPN non hanno più problemi di risoluzione

SVANTAGGI

Il nome di logon degli utenti (UPN) è più lungo

Le risorse interne corrono il rischio di essere risolte anche dall’esterno (a causa della delega) : opportune regolazioni sui firewall possono evitare questo rischio, così come opportune regolazioni degli apparati IDS possono proteggere da query maliziose e/o attacchi di DNS Spoofing

CONSIGLI DI UTILIZZO

Aziende con notevole presenza su Internet, notevole utilizzo di connessioni VPN per l’accesso alle risorse interne, utilizzo di tecniche di accesso diretto e persistente alle risorse interne (Direct Access), aziende che offrono servizi di cloud

SCENARIO 3   (dominio AD con un TLD privato)

VANTAGGI

Facilità di implementazione

Nessun conflitto con il dominio DNS esterno, né con altri domini pubblici

Netta separazione tra lo spazio nomi DNS interno e quello esterno; impossibilità ad essere “risolti” dall’esterno (neanche nel caso di errate configurazioni del firewall, degli IDS o dei server DNS stessi)

SVANTAGGI

Il nome da voi utilizzato (per esempio azienda.local) potrebbe essere stato scelto anche da un’altra azienda.  In caso di future fusioni/acquisizioni, non sarebbe possibile l’interazione tra le due reti

La risoluzione DNS dei client VPN può essere difficoltosa, se si utilizzano client VPN piuttosto obsoleti

Il banner SMTP dei server di posta deve essere modificato (per non svelare all’esterno il nome interno del vostro server di posta)

I certificati acquisiti da Certification Authority pubbliche non possono contenere nomi con un suffisso privato

Se si utilizzano certificati di tipo SAN (Subject Alternative Names) rilasciati da Certification Authority interne, e si inseriscono nei certificati nomi di risorse interne, questi saranno visibili anche all’esterno

In un’infrastruttura Lync Server, è comunque necessario creare una configurazione DNS di tipo Split-Brain, creando nel DNS interno una copia della zona DNS esterna, allo scopo di permettere un’appropriata auto-configurazione sia dei client Lync interni che di quelli esterni

La RFC 6762 (standardizzata recentemente nel febbraio 2013), specifica che il TLD .local è da considerarsi un “dominio speciale” e  di tipo “link-local”, cioè valido solo per il link (rete) dove ha origine.  Ha un comportamento simile agli indirizzi IP di classe 169.254/16, che sono validi solo per la rete locale dove sono assegnati.   La RFC stabilisce che il TLD .local non sarà mai risolvibile pubblicamente sui DNS di Internet, ed è tecnicamente accettato e funzionante il suo utilizzo in reti locali con la risoluzione affidata a server DNS locali.

Nelle reti che utilizzano il TLD .local, possono sussistere problemi quando sono presenti client Macintosh OS X dalla versione 10.2 in poi : questi client utilizzano un gruppo di tecnologie note come “Zeroconf” (Zero Configuration Networking), in grado di fornire servizi di discovery e risoluzione delle risorse di rete.  Apple ha nominato questi servizi “Rendezvous” fino al 2005, salvo poi rinominarli “Bonjour”.   Bonjour è utilizzato ampiamente dai client OS X, ed alcuni suoi componenti possono anche essere presenti in altri software come iTunes, Photoshop CS3, Safari.    Bonjour si appoggia a servizi mDNS (Multicast DNS), che permettono di eseguire risoluzioni nome-indirizzo anche in assenza di un convenzionale server DNS.

Bonjour utilizza il suffisso local. per indicare un nome che dovrebbe essere ricercato tramite una query IP Multicast sulla rete locale.  La presenza di un dominio Active Directory con il suffisso .local causa problemi al funzionamento corretto di Bonjour (o di servizi simili, basati su Zeroconf).

La soluzione al problema sarebbe quella di non utilizzare il TLD .local nel dominio Active Directory, oppure modificare Bonjour ad utilizzare il tradizionale Unicast DNS (ma la cosa non è semplicissima).

CONSIGLI DI UTILIZZO

Piccole aziende con infrastrutture solo marginalmente esposte su Internet, con utilizzo dei certificati soprattutto per necessità interne, senza possibilità future di stabilire partnership con altre aziende o eseguire acquisizioni/fusioni.   Il suffisso .local è sconsigliato se la rete aziendale dovesse contenere client Macintosh o applicazioni che utilizzino i servizi Zeroconf : in questo caso, il banale workaround sarebbe quello di utilizzare un suffisso privato alternativo (es. .corp, .ad, .xxx).

CONCLUSIONI

Il presente articolo non è da ritenersi esaustivo : ulteriori scenari e configurazioni particolari delle vostre reti (o la presenza di particolari applicazioni) possono far preferire una modalità di nomina del dominio AD piuttosto che un’altra.  Siete liberi di segnalare nei commenti le vostre esperienze maturate sul campo :-)

  • Share/Bookmark

Pubblicato in Cafè, Corsi e Certificazioni, Generale, Gestione dei Sistemi | 2 Commenti »

“Group Policy Settings Reference” per Windows Server 2012 e Windows 8

Scritto da Ivan Salvade' il 30 settembre 2012

E’ disponibile da qualche giorno la “Group Policy Settings Reference” per Windows Server 2012 e Windows 8.

Si tratta di un foglio Excel contenente l’elenco completo dei settaggi di Group Policy (categorie “Administrative Templates” e “Security Settings”), aggiornati alla piattaforma 2012 / Windows 8.

La descrizione completa del contenuto dello spreadsheet è disponibile al seguente link :

http://www.microsoft.com/en-us/download/details.aspx?id=25250

Nella precedente pagina, sono disponibili in download anche le “Group Policy Settings Reference” dei precedenti sistemi operativi.

Il link diretto per il download dei settaggi di group policy per la piattaf0rma Windows Server 2012 / Windows 8 è il seguente :

http://go.microsoft.com/fwlink/?LinkId=261775

Buon divertimento con i settaggi!!!  :-)

  • Share/Bookmark

Pubblicato in Generale, Gestione dei Sistemi, Windows 8, Windows Server 2012 | Nessun commento »

News di agosto…

Scritto da Ivan Salvade' il 1 settembre 2012

Ciao a tutti…

Rieccomi dopo un adeguato periodo di ferie :-)

Cosa è successo durante la mia “assenza”, in particolare nel mese di agosto?

Ovviamente la notizia principale è rappresentata dal raggiungimento della release RTM di Windows 8 (1 agosto) e Windows Server 2012 (3 agosto).  Windows 8 è stato poi reso disponibile ai sottoscrittori Technet e MSDN il 15 agosto, mentre per Windows Server 2012 bisognerà attendere il 4 settembre.

Il lancio pubblico di Windows 8 e Windows Server 2012 sarà il 26 ottobre : da tale data i due sistemi operativi saranno completamente disponibili in tutti i loro formati di vendita.

Ricordo che saranno 4 le edizioni di Windows Server 2012 commercializzate : Standard, Datacenter, Essentials, Foundation : le ultime due edizioni saranno dedicate ai clienti “Small Business”, con supporto rispettivamente per 25 e 15 utenze.

Proprio l’edizione Essentials ha nel frattempo raggiunto (dal 21 agosto) lo stato di RC (Release Candidate), e Microsoft ha annunciato lo stato di GA (General Availability) entro la fine del 2012.

Il 23 agosto Microsoft ha anche annunciato la modifica del proprio logo aziendale, in maniera tale da rispecchiare “l’estetica” dei suoi nuovi prodotti.  Il nome “Microsoft” del nuovo logo è ora scritto in un già famoso font (Segoe), spesso utilizzato dagli speaker nelle presentazioni, e contiene dei colori che riprendono le categorie fondamentali di prodotti realizzati da Microsoft (tra cui Windows, Office e XBox…).

logo-ms.jpg

Il nuovo logo è già da ora visibile in molti dei siti web di Microsoft, ed il cambio sarà totalmente completato nei prossimi mesi.

Nel mese di agosto è stato anche confermato il nuovo tipo di licensing che accompagnerà Windows Server 2012.  Sembra più semplice di prima, ma anche in questo caso le aziende saranno tenute a fare bene i conti in quanto una moltitudine di scenari può aprirsi davanti ai loro occhi.  Ecco le caratteristiche salienti del nuovo licensing, rimandando maggiori dettagli ad un futuro articolo di approfondimento :

  • Solo due edizioni licenziate : Standard e Datacenter
  • Le licenze sono allocate “per processore fisico” : inoltre una licenza copre fino a 2 processori fisici
  • Le capacità delle due edizioni sono identiche, ma la Datacenter vi offre la possibilità di eseguire un numero infinito di macchine virtuali (utilizzando fino a 2 processori fisici), mentre la Standard consente l’uso di solo due istanze virtualizzate (sempre utilizzando un massimo di due processori fisici)
  • I servizi di Failover Clustering sono presenti sia in Standard che in Datacenter
  • Sono ancora richieste le CAL per accedere ad un Server 2012
  • Non si possono mischiare licenze Standard e Datacenter sullo stesso server
  • Non si assegnano licenze Windows Server 2012 alle macchine virtuali : solo ai server fisici, e ogni licenza copre fino a 2 processori (per esempio, se si ha un server fisico con 8 processori fisici, sono necessarie 4 licenze server)

Ulteriori informazioni sono già da ora reperibili in una guida sul Licensing al seguente link :

http://download.microsoft.com/download/4/D/B/4DB352D1-C610-466A-9AAF-EEF4F4CFFF27/WS2012_Licensing-Pricing_FAQ.pdf

Buona Lettura :-)

  • Share/Bookmark

Pubblicato in Generale | Nessun commento »

Roadmap dei prodotti Microsoft : aggiornamento Luglio 2012

Scritto da Ivan Salvade' il 9 luglio 2012

Le maggiori novità di Luglio sono ancora su Windows 8 e Windows Server 2012.

E’ stata annunciato che, per entrambi, la versione RTM sarà pronta già per la prima settimana di agosto, quindi in anticipo rispetto alle previsioni.

I primi a ricevere la versione RTM saranno ovviamente OEM e System Builders.

La GA (General Availability) al pubblico è prevista invece per settembre, attraverso diversi canali di vendita.

Windows Server 2012

Sono state annunciate anche le edizioni che saranno disponibili per Windows Server 2012.

Saranno solo 4 : Datacenter, Standard, Essentials, Foundation.

La notizia principale è quindi il ritiro dell’edizione “Enterprise”, finora sempre presente nelle piattaforme 2000, 2003 e 2008 : tutte le caratteristiche della Enterprise Edition saranno ora incluse nella Standard Edition (compreso il Failover Cluster :-) ).

Oltre alla Enterprise, saranno ritirate anche le edizioni “Web” e “HPC” : per gli utenti di HPC Edition, è disponibile dal 7 giugno 2012 un “HPC Pack” che permetterà di continuare ad utilizzare i tipici carichi di lavoro di un ambiente HPC.  Ecco il link per il download :

http://www.microsoft.com/en-us/download/details.aspx?displaylang=en&id=6535

Saranno dismesse anche le piattaforme “Small Business Server” (SBS) e “Home Server” (WHS) : SBS 2011 sarà quindi l’ultimo della serie!  Secondo Microsoft, le piccole aziende sceglieranno sempre di più l’adozione di soluzioni cloud per appoggiare i propri servizi di posta, backup e gestione documenti : quindi SBS tenderebbe a subire un drastico calo di vendite.  SBS 2011 rimarrà comunque acquistabile tramite canale OEM fino al 31 dicembre 2013 e tramite tutti gli altri canali di vendita fino al 30 giugno 2013.

Il sostituto di SBS sarà Windows Server 2012 Essentials Edition : avrà un limite di 25 utenti ed un costo (per ora indicato solo in dollari) di $ 425. 

Windows Server 2012 Essentials conterrà un setup molto facilitato, una gestione semplificata dello storage, del backup e del recupero da cancellazioni accidentali di files, la tecnica “Anywhere Access” per garantire un collegamento costante alle applicazioni anche da remoto, un monitoraggio integrato di sè stesso e dei client Windows 7, Windows 8 e MAC OS X della rete.

Chi possiede SBS 2011 con Software Assurance, avrà diritto ad una licenza di Windows Server 2012 Standard e ad una di Exchange 2010 Standard.  Non sarà più disponibile il Premium Add-On di SBS 2011.

In definitiva, ecco le caratteristiche fondamentali delle 4 edizioni di Windows Server 2012 :

Datacenter Edition : contiene tutte le features, illimitate istanze virtuali, modello di licensing “per processore + CAL”, costo di circa $ 4800

Standard Edition : contiene tutte le features, due istanze virtuali, modello di licensing “per processore + CAL”, costo di circa $ 880

Essentials Edition : features limitate e supporto fino a 2 processori, modello di licensing “per server con limite a 25 utenti, CAL non richieste”, costo di circa $ 425

Foundation Edition : features limitate e supporto per un solo processore, modello di licensing “per server con limite a 15 utenti, CAL non richieste”, disponibile solo tramite canale di vendita OEM

Ecco il link per il download di un datasheet maggiormente esplicativo del nuovo modello di licensing :

http://download.microsoft.com/download/0/4/B/04BD0EB1-42FE-488B-919F-3981EF9B2101/WS2012_Licensing-Pricing_Datasheet.pdf

Buona consultazione….

  • Share/Bookmark

Pubblicato in Generale, Windows Server 2012 | Nessun commento »

Roadmap dei prodotti Microsoft : aggiornamento Giugno 2012

Scritto da Ivan Salvade' il 30 giugno 2012

Continua la serie di aggiornamenti sulla roadmap dei prodotti Microsoft.

Ecco i link ai precedenti articoli :

Aggiornamento Gennaio 2012 : http://ivansalvade.it/2012/01/17/roadmap-dei-prodotti-microsoft-nel-2012/

Aggiornamento Febbraio 2012 : http://ivansalvade.it/2012/02/29/roadmap-di-windows-8-e-windows-server-8-aggiornamento/

Aggiornamento Aprile 2012 : http://ivansalvade.it/2012/04/12/roadmap-dei-prodotti-microsoft-aggiornamento-aprile-2012/

Aggiornamento Maggio 2012 : http://ivansalvade.it/2012/05/21/roadmap-dei-prodotti-microsoft-aggiornamento-maggio-2012/

Gli aggiornamenti più importanti di giugno sono quelli su Windows 8. 

Windows 8

Dopo il rilascio della Release Preview avvenuto ai primi di giugno, la novità più importante è l’annuncio dei percorsi di upgrade verso Windows 8.  In particolare segnalo la possibilità di effettuare un upgrade diretto anche da Windows XP SP3 (cosa non possibile in Windows 7).  Ecco i dettagli 

Upgrades possibili mantenendo i settaggi windows, i files personali e le applicazioni esistenti :

  • verso Windows 8 (versione Consumer) partendo da Windows 7 Starter, Windows 7 Home Basic, Windows 7 Home Premium
  • verso Windows 8 Profesisonal partendo da Windows 7 Starter, Windows 7 Home Basic, Windows 7 Home Premium, Windows 7 Professional, Windows 7 Ultimate
  • verso Windows 8 Enterprise solo partendo da Windows 7 Professional o Enterprise (Windows 8 Enterprise sarà riservato solo a chi detiene contratti di Volume License con Software Assurance)

Upgrades possibili mantenendo i settaggi windows e i files personali :

  • verso Windows 8 partendo da Windows Vista SP1 o successivi

Upgrades possibili mantenendo solo i files personali :

  • verso Windows 8 partendo da Windows Vista senza SP1
  • verso Windows 8 partendo da Windows XP SP3
  • Share/Bookmark

Pubblicato in Generale, Windows 8 | Nessun commento »

Certificazioni MCSA e MCSE per Windows Server 2012 e Windows 8

Scritto da Ivan Salvade' il 19 giugno 2012

N.B. : questo articolo contiene aggiornamenti del 21 settembre 2012 (segnalati in rosso)

Dopo l’introduzione delle nuove certificazioni MCSA e MCSE su Windows Server 2008, SQL 2012 e Private Cloud (vedi questo mio post del 24 aprile), sono state annunciate le medesime certificazioni per le nuove piattaforme Windows Server 2012 e Windows 8.

MCSA : Windows Server 2012

E’ la certificazione che garantisce di possedere conoscenze di primaria importanza sulla piattaforma Server di Microsoft.  Costituisce un prerequisito per ottenere le certificazioni più evolute (”MCSE : Server Infrastructure” o “MCSE : Desktop Infrastructure”), spiegate più avanti in questo articolo.

Per chi è nuovo alle certificazioni, ecco il percorso per ottenere la “MCSA : Windows Server 2012″ :

  • Esame 70-410 “Installing and Configuring Windows Server 2012”
  • +
  • Esame 70-411 “Administering Windows Server 2012”
  • +
  • Esame 70-412 “Configuring Advanced Windows Server 2012 Services”

Esistono anche dei percorsi di aggiornamento, per chi è già certificato e detiene una delle seguenti cariche :

  • MCSA : Windows Server 2008
  • MCITP : Virtualization Administrator
  • MCITP : Enterprise Messaging Administrator
  • MCITP : Lync Server Administrator
  • MCITP : Sharepoint Administrator
  • MCITP : Enterprise Desktop Administrator

In tutti questi casi, è sufficiente sostenere il seguente esame per ottenere la “MCSA : Windows Server 2012″ :

  • Esame 70-417 “Upgrading your Skills to MCSA Windows Server 2012″

MCSE : Server Infrastructure

E’ la certificazione adatta per chi deve dimostrare esperienza nell’implementare e gestire infrastrutture cloud-centriche utilizzando la piattaforma server di Microsoft.

Il percorso per ottenerla è il seguente :

  • Acquisire la carica “MCSA : Windows Server 2012″
  • +
  • Esame 70-413 “Designing and Implementing a Server Infrastructure”
  • +
  • Esame 70-414 “Implementing an Advanced Server Infrastructure”

Esistono anche dei percorsi di aggiornamento, per chi è già certificato e detiene una delle seguenti cariche :

  • MCSA : Windows Server 2008
  • MCITP : Virtualization Administrator
  • MCITP : Enterprise Messaging Administrator
  • MCITP : Lync Server Administrator
  • MCITP : Sharepoint Administrator
  • MCITP : Enterprise Desktop Administrator

In questi casi, il percorso per ottenere la “MCSE : Server Infrastructure” è il seguente :

  • Esame 70-417 “Upgrading your Skills to MCSA Windows Server 2012″
  • +
  • Esame 70-413 “Designing and Implementing a Server Infrastructure”
  • +
  • Esame 70-414 “Implementing an Advanced Server Infrastructure”

N.B. : alla data del 21 settembre 2012, gli esami 70-413, 70-414, sono disponibili solo in versione beta

MCSE : Desktop Infrastructure

E’ la certificazione adatta per chi deve dimostrare esperienza nel configurare e gestire l’accesso alle risorse aziendali effettuato da dispositivi di vario tipo e genere.

Il percorso per ottenerla è il seguente :

  • Acquisire la carica “MCSA : Windows Server 2012″
  • +
  • Esame 70-415 “Implementing a Desktop Infrastructure”
  • +
  • Esame 70-416 “Implementing Desktop Application Environments”

Esistono anche dei percorsi di aggiornamento, per chi è già certificato e detiene la carica :

  • MCITP : Enterprise Desktop Administrator 7

In questi casi, il percorso per ottenere la “MCSE : Desktop Infrastructure” è il seguente :

  • Esame 70-417 “Upgrading your Skills to MCSA Windows Server 2012″
  • +
  • Esame 70-415 “Implementing a Desktop Infrastructure”
  • +
  • Esame 70-416 “Implementing Desktop Application Environments”

N.B. : alla data del 21 settembre 2012, gli esami 70-415, 70-416 sono disponibili solo in versione beta

MCSA : Windows 8

E’ la carica che dimostra esperienza nel configurare e gestire i client Windows 8, anche in un ambiente di grandi dimensioni.

Il percorso per ottenerla è il seguente :

  • Esame 70-687 “Configuring Windows 8″
  • +
  • Esame 70-688 “Managing and Maintaining Windows 8″

oppure

  • ottenere la carica “MCSA : Windows 7″
  • +
  • Esame 70-689 “Upgrading your Skills to MCSA : Windows 8″

Per chi già detiene le cariche “MCITP : Enterprise Desktop Administrator 7″ o “MCITP : Enterprise Desktop Support Technician 7″, sarà automaticamente assegnata la carica “MCSA : Windows 7″.

Per chi ancora non avesse la carica “MCSA : Windows 7″, ecco il percorso per ottenerla :

  • Esame 70-680 “Windows 7, Configuring”
  • +
  • Esame 70-685 “Windows 7, Enterprise Desktop Support Technician” oppure Esame 70-686 “Windows 7, Enterprise Desktop Administrator”

N.B. : alla data del 21 settembre 2012, sono disponibili solo gli esami 70-680, 70-685, 70-686, 70-687

Buono studio ancora !!!  :-)

  • Share/Bookmark

Pubblicato in Corsi e Certificazioni, Generale | Nessun commento »

Da oggi comincia l’era IPv6

Scritto da Ivan Salvade' il 6 giugno 2012

Oggi, 6 giugno 2012, si entra ufficialmente nell’era di IPv6.  E’ infatti il giorno del lancio mondiale di IPv6 : i più grossi Internet Service Providers, i più grandi produttori di apparati di rete e le maggiori compagnie Web mondiali abiliteranno oggi permanentemente IPv6 nei loro prodotti e nei loro servizi.

world_ipv6_launch_banner_512.png

I maggiori ISP che prendono parte al “World IPv6 Launch” sono :

  • AT&T
  • Akamai
  • Comcast
  • Free Telecom
  • Internode
  • KDDI
  • Time Warner Cable
  • XS4ALL

I principali produttori di apparati di rete sono :

  • Cisco
  • D-Link
  • ZyXEL
  • NEC
  • Yamaha

Le più famose compagnie web che abiliteranno permanentemente IPv6 nei loro siti sono :

  • Google
  • Microsoft Bing
  • Yahoo!
  • Facebook
  • AOL
  • Mozilla
  • ICANN

In Italia, ecco alcuni siti web che da oggi opereranno in IPv6 :

L’obiettivo di questo lancio è quello di raggiungere, entro la fine di giugno 2012, almeno un 1% a livello mondiale di utenti che visiti in IPv6 i siti web aggiornati permanentemente a IPv6.

La completa transizione di Internet e delle nostre reti informatiche da IPv4 a IPv6 sarà comunque un processo estremamente lungo, e nella mia opinione personale questo processo non avrà termine se non prima di 10-15 anni.

Naturalmente, quei siti web aggiornati in IPv6 saranno comunque raggiungibili anche in IPv4, grazie ad una configurazione “dual-stack” che permette la ricezione delle connessioni sia in IPv4 che in IPv6.  Quindi il processo è totalmente trasparente per gli utenti finali.

Per collegarsi ai vari siti in IPv6, è necessario essere dotati di sistemi operativi e apparati di rete compatibili con IPv6.  Lato Microsoft, i sistemi operativi di ultima generazione (Windows Vista, Windows 7, Windows 8 ) sono già perfettamente compatibili.

Google ha preparato un sito dove potete testare la vostra abilità a raggiungere il web in IPv6 :

http://ipv6test.google.com/

Il sito mondiale dove potete trovare tutte le informazioni sul “World IPv6 Launch” è al seguente link :

http://www.worldipv6launch.org/

Buon IPv6 !!  :-)

  • Share/Bookmark

Pubblicato in Generale | Nessun commento »

Impostare le foto degli utenti in Active Directory

Scritto da Ivan Salvade' il 26 maggio 2012

Ci sono diversi modi per caricare le foto degli utenti in Active Directory, sia con strumenti puramente Microsoft che con applicazioni di terze parti.

Ma perchè un’azienda dovrebbe farlo?

Diciamo per “completezza estetica” e per dare un “appeal più umano” alle relazioni interpersonali.  Questa pratica è utile e interessante soprattutto per le aziende con persone che necessitano di essere continuamente in contatto tra di loro, qualunque sia il mezzo di contatto (mail, chat, telefonata, conferenza, semplice ricerca in una rubrica globale…).

Implementando, per esempio, una soluzione di Unified Communications comprendente Lync Server 2010, Exchange Server 2010 e la suite di Office 2007/2010, è possibile mostrare la foto di un utente interpellato (o semplicemente ricercato) utilizzando applicazioni client quali Outlook, Lync 2010, un browser, o magari qualche applicazione di terze parti (che sappia interrogare Active Directory per rilevare le foto degli utenti).

La foto di un utente può essere memorizzata in un attributo di Active Directory (ThumbnailPhoto) che da sempre esiste, ma che solo recentemente comincia ad essere utilizzato.  In Fig. 1, ecco le proprietà di un fittizio utente “Ivan”, con l’attributo “ThumbnailPhoto” di default non compilato.

pict1.JPG      Fig. 1

Questo attributo deve essere opportunamente “compilato” con una foto personale, come vedremo tra poco.  L’attributo dovrà essere reperibile in tutta la foresta Active Directory (soprattutto se composta da più domini) e dalle applicazioni che interrogano il Global Catalog (ad esempio Exchange e Lync) : per questo motivo consiglio di replicarlo a tutti i Global Catalog della foresta (non lo è per default).  La procedura si effettua utilizzando la console “Active Directory Schema” (precedentemente registrata con un comando “regsvr32 schmmgmt.dll“), localizzando nella sezione “Attributes” l’attributo ThumbnailPhoto e impostando il flag di replica al Global Catalog come mostrato in Fig. 2 :

pict2.JPG      Fig. 2

N.B. : se si è esteso lo Schema di Active Directory con “Setup.com /prepareSchema” di Exchange 2010 SP1, l’operazione di Fig. 2 non è necessaria.

Ora l’attributo va debitamente compilato.   In Fig. 2, si nota che la sua sintassi deve essere di tipo “Octet String”.   Il tipo Octet String rappresenta una stringa compilata con valori numerici esadecimali!!   Già, proprio così : pur trattandosi di una foto (e di tipo Jpeg), questa va trasformata in un tipo Octet String per essere inserita nell’attributo ThumbnailPhoto.  Ecco perchè sono necessari strumenti o procedure particolari per questa operazione.

Ci sono parecchie applicazioni di terze parti per eseguire il lavoro.  Eccone una lista parziale :

Volendo utilizzare strumenti puramente Microsoft, fino a qualche anno fa bisognava ricorrere alla via programmatica, scrivendo diverse linee di codice in Visual C++;  oggi invece è possibile utilizzare dei semplici comandi di powershell :

  • il comando Set-ADUser (inserito nel modulo Powershell di Active Directory)
  • il comando Import-RecipientDataProperty (inserito nella Exchange Management Shell di Exchange 2010)

L’attributo ThumbnailPhoto permette di inserire foto fino a 100KB di grandezza; tuttavia, il comando Import-RecipientDataProperty limita la grandezza delle foto importabili a 10KB.

Vediamo come importare la foto con il nuovo comando di Exchange 2010.  La foto da importare, nel mio esempio, è un file jpeg di 8KB, “cagnolino.jpg”,  mostrato in Fig. 3 :

pict3.JPG      Fig. 3

Controllando le proprietà del contatto Ivan in vari punti di Outlook 2010, si nota come la foto sia per default assente (Figg. 4 e 5) :

pict4.JPG Fig. 4

pict5.JPG      Fig. 5

Ora si utilizza il comando Import-RecipientDataProperty con la seguente sintassi :

 Import-RecipientDataProperty -Identity Ivan -Picture -Filedata ([Byte[]]$(Get-Content -path “c:\cagnolino.jpg” -Encoding Byte -Readcount 0))

I parametri utilizzati sono :

  • -Identity : identità dell’utente
  • -Picture : specifica che il file che si sta importando è una foto; non deve essere più grande di 10KB e deve essere di tipo Jpeg
  • -Filedata : è un parametro che contiene la foto trasformata in Octet String.  Il parametro legge (get-content) i dati dal file (-path “c:\cagnolino.jpg”), li trasforma in formato byte (-encoding) memorizzandoli temporanemanete in un oggetto di tipo byte ([Byte[]]), li inserisce nell’opportuno attributo di Active Directory eseguendo un’unica passata di lettura del file (-readcount 0)

Il comando va eseguito in una sessione di Exchange Management Shell (Fig. 6) :

pict6.JPG      Fig. 6

L’attributo ThumbnailPhoto è immediatamente compilato come illustrato in Fig. 7 :

pict7.JPG      Fig. 7

Ora nelle proprietà del contatto è visibile la foto (Figg. 8 e 9) :

pict8.JPG Fig. 8

pict9.JPG      Fig. 9

E’ utile aggiornare subito la Offline Address Book per “comunicare” l’inserimento delle foto nei contatti ai client Outlook che lavorano in modalità cache.  In questo modo i client Outlook ricevono l’indicazione di “leggere” l’attributo ThumbnailPhoto direttamente da Active Directory e di mostrare quindi la foto (questo vuol dire che la foto non viene interamente scaricata nel client, anche se la cosa è possibile).

Un altro modo per compilare l’attributo ThumbnailPhoto è mediante l’utilizzo del comando Set-AdUser.

Questo comando è disponibile nella Powershell di un domain controller, dopo aver importato il modulo di comandi Active Directory con il seguente comando :

 Import-Module ActiveDirectory

E’ poi possibile assegnare ad una variabile la trasformazione della foto in formato Octet String, in maniera molto simile a quanto fatto col comando Import-RecipientDataProperty.  Ecco un esempio :

$foto=[byte[]](Get-Content c:\cagnolino.jpg -Encoding Byte)

Infine si assegna il contenuto della variabile $foto all’attributo ThumbnailPhoto :

Set-ADUser “Ivan” -Replace  @{ThumbnailPhoto=$foto}

Il parametro -Replace è utilizzato per assegnare valori ad attributi che non sono direttamente indirizzabili con parametri del cmdlet Set-ADUser (e ThumbnailPhoto è proprio tra questi).  La sintassi prevede di indicare il nome di questi attributi all’interno di {…} precedute da una @.

E allora… buon divertimento con le foto :-)

  • Share/Bookmark

Pubblicato in Generale, Windows Server 2008 R2 | Nessun commento »

Prime possibilità di formazione su Windows Server 2012

Scritto da Ivan Salvade' il 23 maggio 2012

Siamo ormai prossimi alla comparsa delle prime attività di formazione in aula per Windows Server 2012 (nome definitivo del nuovo sistema operativo server di Microsoft, assegnato durante il Microsoft Management Summit).

Diversi corsi, clinic e hands-on-lab diventeranno disponibili tra la metà di giugno 2012 e la fine del 2012.  Ovviamente, almeno all’inizio, questi corsi saranno basati sulle versioni beta di Windows Server 2012, salvo poi essere aggiornati alla release finale (RTM), quando questa sarà disponibile.

La prima attività a comparire sarà un “First Look Clinic : Windows Server 2012″ di 3 ore, in cui si analizzeranno :

  • novità di Server manager e Powershell
  • novità di Server Core e Acrive Directory
  • il Dynamic Access Control
  • migliorie della scalabilità a livello di storage e a livello di intero server
  • migliorie dell’accesso remoto alle risorse aziendali
  • novità di Hyper-V, in particolare le migliorie del networking e della gestione dello storage
  • le modifiche alla Live Migration e un’introduzione all’”Hyper-V Replica”

Unitamente al First Look Clinic, a Luglio 2012 diventerà disponibile un Hands-On-Lab di 3 ore, focalizzato sugli argomenti del clinic.  Unendo il clinic al HOL, sarà possibile in una giornata avere una panoramica teorico/pratica delle novità salienti di Windows Server 2012.

Successivamente, tra agosto e dicembre 2012, compariranno i primi corsi ufficiali (di 5 giorni) su Windows Server 2012.  Eccone una lista provvisoria (e passibile di modifiche) :

  • “Installing and Configuring Windows Server 2012″
  • “Administering Windows Server 2012″
  • “Configuring Advanced Windows Server 2012 Services”
  • “Upgrading your Skills to MCSA Windows Server 2012″

A proposito dell’ultimo titolo citato, ricordo che la carica MCSA (Microsoft Certified Solutions Associate) è una nuova certificazione nata in Aprile 2012 e studiata per certificare le conoscenze in ambito Cloud dei professionisti IT.  MCSA ed altro ancora sono ben illustrati in quest’altro mio articolo :

http://ivansalvade.it/2012/04/24/le-nuove-certificazioni-microsoft-revamp-di-mcsa-e-mcse/

E allora… buona preparazione all’avvento di Windows Server 2012!!  :-)

  • Share/Bookmark

Pubblicato in Corsi e Certificazioni, Generale, Windows Server 2012 | Nessun commento »

 
Usiamo i cookie per assicurarti la migliore esperienza di navigazione nel nostro sito web.
Ok