MVP: System Center Cloud and Datacenter Management, MCT, MCSE, MCITP, MCPD, MCDBA
MVP Logo

Últimos posts

Categorias

Arquivo

Tags

SCCM 2012 R2 – Cumulative Update 3 e Identificando o Update Instalado

Na semana passada a Microsoft disponibilizou o Cumulative Update 3 para o SCCM 2012 R2. Este update não está sendo trazido pelo Windows Update e precisa ser acessado pelo link http://support.microsoft.com/kb/2994331

Este update é importante pois resolve alguns problemas com migração de perfil após o CU2 e inclui as versões de Linux com kernel v7:

  • Debian 7 (x86)
  • Debian 7 (x64)
  • Red Hat Enterprise Linux 7 (x64)
  • CentOS 7 (x64)
  • Oracle 7 (x64)

Este update já cria automaticamente 3 pacotes para atualização do agente, console e serviços em um único pacote como aconteceu com o CU2. Quem lembra dos 4 diferentes pacotes que precisavam ser instalados sabe como era complicado:

Capture1

Como identificar o Cumulative Update Instalado

Pode parecer simples, mas muitos me perguntam como identificar se está ou não com o ultimo cumulative update.

Existem duas formas de fazer isso, a primeira é utilizando o Service Extension, atualmente em Beta (http://www.marcelosincic.com.br/post/Configuration-Manager-Servicing-Extension-para-SCCM-2012-SP1-e-R2.aspx).

A outra forma é por ler a chave de registry HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\SMS\Setup como abaixo:

Capture

Posted: out 03 2014, 12:59 by msincic | Comentários (0) RSS comment feed |
  • Currently 0/5 Stars.
  • 1
  • 2
  • 3
  • 4
  • 5

Instalando e Utilizando o VMM Network Builder

Esta nova ferramenta criada pelo time de produtos do VMM (Anjay Ajodha e Matt McGlynn) disponibiliza um ambiente gráfico para criação de redes virtuais com o System Center Virtual Machine Manager 2012 R2.

Download: http://www.microsoft.com/en-us/download/details.aspx?id=43975

Instalação

Após fazer o download do instalador, que é muito simples de ser utilizado, será criado um arquivo zip no desktop que deverá ser importado pelo console do VMM:

SNAG-0000

Não é necessário fazer a extração do arquivo XML dentro do zip, basta ir no console do VMM em Settings –> Console Add-ins e importar o wizard indicando o zip criado pelo instalador:

 SNAG-0002

 SNAG-0005

Utilizando o VMM Network Builder

O passo seguinte é utilizar o Network Builder, e é muito simples, podendo ser feito no menu Fabric –> Networking ou pelo botão Build Network na barra de tarefas:

image

Neste momento será possível ver a inicialização do wizard, onde ele irá procurar o servidor e validar os dados existentes para a criação de uma nova rede virtual:

SNAG-0007

A primeira configuração que o administrador precisa definir é se esta nova rede virtual deverá ter segregação de tráfego administrativo e de dados, o que normalmente não criamos a cada nova rede virtual. Mas se o seu design for para redes segregadas (NVGRE ou outra) valerá a pena criar a rede de gerenciamento especifica:

SNAG-0008

Observação: A rede criada será chamada de “Management Network”. Se renomeá-la após criada será necessário verificar as dependências com outros objetos.

Defina se os hosts terão placas de rede físicas (NIC) separadas para gerenciamento ou se serão também placas virtuais (vNIC):

SNAG-0009

O passo seguinte é definir o range de IPs que será utilizado para a rede de gerenciamento segregada:

SNAG-0010

Por fim, passamos a definir a rede de dados que as VMs irão receber ao utilizar esta rede virtual, primeiro definindo um nome para esta rede:

SNAG-0011

O próximo passo é a definição do nome da rede virtual, as VLANs (se houver) e o range IPv4 e/ou Ipv6:

SNAG-0012

Observação: O range de IPs de gerenciamento (Management Network) e de dados (Logical Network) não podem estar dentro do mesmo intervalo, no meu caso utilizei os valores apenas como exemplo (veja Dicas no final do artigo)

Verifique se o desenho ficou correto e se deseja que seja criado um script para ser executado nos hosts. Este passo do script é importante, pois o Network Builder não irá alterar os hosts para criar os vSwitches. Sendo assim, solicite que o script seja criado e execute-o nos hosts que utilizarão esta nova rede virtual que está sendo criada. Obviamente que você também poderá criar os vSwitches manualmente em cada host utilizado a interface gráfica:

 SNAG-0013

Dicas

  • Cuidado ao criar as redes lógicas, pois o VMM Network Builder não valida as informações, por exemplo se o range de IPs da rede de gerenciamento for o mesmo da rede de dados ele só acusará o erro na execução dos scripts de criação
  • Cuidado ao renomear objetos após a criação da rede pelo assistente, pois as dependências e o script para o host não irão funcionar, a menos que totalmente verificados e editados

Conclusão

Apesar de muito simples, o VMM Network Builder nos ajuda muito no gerenciamento de redes virtuais, evitando que administradores que estão se familiarizando com a ferramenta esqueçam de alguma configuração.

Configuration Manager Servicing Extension para SCCM 2012 SP1 e R2

O pacote de extensão de serviços do SCCM 2012 SP1 ou R2 é um recurso muito bom para administradores do SCCM se manterem atualizados em relação a este produto. Ele ainda está em beta, mas já é possivel ver suas vantagens.

Para quem quiser baixar, se inscreva no beta pelo Connect: https://connect.microsoft.com/ConfigurationManagervnext/Downloads

A instalação do produto é muito simples, após aceitar o contrato ele já fica disponivel no menu Administration –> Site Servicing do SCCM, onde podemos ver a versão do servidor atual, uma lista dos updates importantes que não estão instalados e o resumo dos blogs e updates disponiveis para servidor e cliente:

 Tela1

Abrindo as opções do menu Site Servicing a primeira opção à visualizar é Site Version onde está visivel o Cumulative Update instalado (CU), que em geral é uma informação importante que nem sempre sabemos encontrá-la, já que é necessário ver os updates instalados para saber o CU:

image

Outra opção no menu Site Updates filtra quais os updates e cumulative updates disppniveis por versão do SCCM 2012, permitindo que o administrador faça o download a partir do link fornecido:

Tela2

O menu seguinte Client Targets permite ver os hostfixes e updates para os agentes/clientes do SCCM por versão, assim como o acima para os servidores SCCM:

Tela4

E por fim, o menu Blogs irá permitir ao administrador ver as mensagens postadas no blog do time de produto e do time de suporte, facilitando a atualização das noticiais e ultimas novidades do produto:

Tela5

Posted: jul 16 2014, 17:23 by msincic | Comentários (0) RSS comment feed |
  • Currently 0/5 Stars.
  • 1
  • 2
  • 3
  • 4
  • 5

Erro na Instalação do Agente SCOM 2012 SP1 ou R2 via Windows Update

O update do agente de monitoração do System Center Operations Manager SP1 e R2 pode causar alguns erros ao ser instalado, mesmo que por Windows Update, no Windows Server 2008 R2 e até no Windows Server 2012 em alguns casos.

O problema costuma acontecer na instalação do APM, um componente utilizado para fazer a monitoração de aplicações no IIS, muito conhecido por trazer a performance de queries e páginas em Java e .NET.

SINTOMA

Caso ao instalar o Windows update e verificar o erro no Event Viewer encontrar o erro abaixo, o APM está com problemas:

Product: Microsoft Monitoring Agent -- Error 1923.Service '@C:\Program Files\Microsoft Monitoring Agent\Agent\APMDOTNETAgent\InterceptSvc.exe,-100' (System Center Management APM) could not be installed. Verify that you have sufficient privileges to install system services.

image

CAUSA

Muitos problemas podem ter gerado esse erro, em alguns casos pode até ser necessário reinstalar o IIS.

Porem, como o recurso de Application Monitoring é usado em casos muito especificos e muitas vezes este erro acontece em servidores diversos, como por exemplo, servidores do System Center, Exchange ou outros que não iremos monitorar a aplicação, não há a necessidade de debugar o erro detalhadamente.

RESOLUÇÃO

Encontre no diretório do Windows Update (C:\Windows\SoftwareDistribution) o arquivo do agente, que na versão R2 UR2 é o KB2929891-AMD64-Agent.msp:

image

Execute o comando abaixo que instala o agente manualmente com o MSIEXEC sem a opção do agente de APM:

msiexec /update KB2929891-AMD64-Agent.msp NOAPM=1

image

Importante: O ideal é realmente resolver o problema pois outros updates poderão gerar erro novamente. Mas para isso será necessário utilizar o LOG do MSIEXEC e verificar os componentes que estão com problema.

Posted: mai 21 2014, 17:21 by msincic | Comentários (0) RSS comment feed |
  • Currently 0/5 Stars.
  • 1
  • 2
  • 3
  • 4
  • 5

System Center Advisor Preview–Novidades

Já por alguns anos estamos assistindo sobre o System Center Advisor, desde que seu nome era Atlanta:

Agora temos uma nova fase deste produto que mostra a evolução da monitoração de serviços e servidores utilizando Cloud Computing. No TechEd deste ano em Houston o time de produtos anunciou o Preview da nova versão, que irei detalhar aqui após os testes Beta. A tabela no próprio site mostra a evolução de recursos:

Advisor1

Ativação e Custo

Até o momento como Preview, o SCA continua como um produto gratuito, bastando utilizar um Microsoft Account (antigo Passport) para ativar a conta.

Para os clientes que já tinham o SCA integrado com o SCOM, o update do agente é realizado automaticamente.

Caso não conheça, veja instruções nos artigos acima para ativação e integração com o SCOM.

Nova Interface

A interface do SCA Preview é muito similar ao Preview do Microsoft Azure e mostra a tendencia dos novos produtos em termos de design, sendo que ao abrir a Home temos uma interface baseada em webparts, com um resumo de todos os Intelligence Packs ativos e a situação resumida de cada item:

System Center Advisor

Intelligence Packs

Os Intelligence Packs são pacotes de monitoração que podem ser adicionados na conta, como adicionais ao “Configuration Assessment” que já existe na versão atual. Lembrando que os Intelligence Packs ainda não tem a definição do custo de ativação.

Para acrescentar novos Intelligence Packs ou remover os já ativos utilizamos o botão +/- no canto superior direito da tela e teremos a lista dos Intelligence Packs disponíveis para ativação, com alguns ainda não disponiveis e com o tempo novos serão acrescentados:

Advisor4

Como exemplo, ativei o Intelligence Pack de “Gerenciamento de Log’'”

Advisor5-2 Advisor5-3

Ao ativar um Intelligence Pack este aparece na Home com a instrução de que precisa ser configura se necessário. No caso do “Gerenciamento de Log” realizei a configuração por incluir o nome do log do Windows que seria adicionado e o filtro de eventos, se desejado:

Advisor5-5

No dia seguinte, depois de ativar a monitoração por algumas horas já temos os dados disponiveis, como a Home no inicio deste artigo. Ao cliente am “Log Management” podemos ver os detalhes de dados e utilizar as Queries para acessar os dados do Log detalhado como a segunda imagem abaixo onde podemos ver o tipo de evento mais comum em um determinado log:

Completo4

Completo5

Outro Intelligence Pack adicionado que traz um retorno valioso é o “Antimalware” que analise eventuais falhas de segurança, updates não aplicados e até virus/trojans conhecidos:

Completo6

Para as funções já existentes no Advisor, houve melhoras substanciais como podemos ver no resumo abaixo, onde temos alem dos mais de 300 alertas disponiveis agora temos as recomendações baseadas em KBs e a análise de workloads, por tipo de produto como pode ser visto abaixo no resumo de configuração e detalhamento dos alertas:

Completo2

Completo3

Conclusão

O System Center Advisor agora é maduro e com certeza receberá grandes inclusões de recurso com o lançamento do produto final.

Para quem já tem a conta, basta ativar o Preview em https://preview.systemcenteradvisor.com e se utiliza integrado ao SCOM automaticamente terá os novos recursos sendo monitorados com a ativação dos Intelligence Packs.

Posted: mai 14 2014, 16:21 by msincic | Comentários (0) RSS comment feed |
  • Currently 0/5 Stars.
  • 1
  • 2
  • 3
  • 4
  • 5
Login
Marcelo de Moraes Sincic | Hardware
MVP: System Center Cloud and Datacenter Management, MCT, MCSE, MCITP, MCPD, MCDBA
MVP Logo

Últimos posts

Categorias

Arquivo

Tags

Upload afetado no Hyper-V do Windows 10

Ao habilitar o Hyper-V no Windows 10 poderá ter o problema da performance de upload baixar radicalmente, a ponto de quase zerar!

Esse problema aconteceu comigo em 3 diferentes equipamentos (Dell Latitute, Vostro e um T110), cada um com placa diferente. Importante que os 3 são placas wifi 5G.

Solução, desabilite o Large Send Offload da placa virtual. O motivo é que este recurso não existe nas placas de rede que utilizei, portanto geram a incompatibilidade.

Tela2

Tela3

Resultado, vejam abaixo a performance antes de eu habilitar o Hyper-V e compartilhar a placa de rede, depois de habilitado e o mais recente com o LSO desabilitado.

Tela1

Posted: jul 15 2021, 23:35 by msincic | Comentários (0) RSS comment feed |
  • Currently 0/5 Stars.
  • 1
  • 2
  • 3
  • 4
  • 5
Filed under: Hyper-V | Hardware | Windows 10

Azure Arc–Gerenciamento integrado Multi-cloud

O Azure Arc é um produto em preview que tem a função de padronizar e permitir utilizar recursos do Azure para gerenciamento de VMs e Clusters Kubernets hospedados em ambientes on-premisse ou outras clouds integrado.

https://azure.microsoft.com/en-us/services/azure-arc/

Computadores

Habilitando o Serviço por Registrar os Componentes

O primeiro passo é acessar as subscrições onde irá hospedar os serviços do Arc.

Uma vez escolhida a subscrição, deve-se registrar os recursos de Hybrid como abaixo.

Em geral o recurso ADHybridHS já estará habilitado e tem a ver especificamente com a sincronização de AD, mas os recursos de Compute, Data e Network precisam ser habilitados antes de incluir recursos:

Registro Provedores

Registrando Computadores e Recursos

Ao criar o recurso do Arc, escolha uma subscrição e um Resource Group para servir de base e que futuramente após o Preview irá ter o débito (se existir) dos serviços.

Logo após habilitar clique no botão Adicionar do primeiro print deste artigo e baixe o script para executar nos servidores. Caso queira abrir o script ele é bem simples e basicamente faz o download de um msi e o executa com os dados da subscrição.

Onboarding

A primeira execução do script mostra a obrigatoriedade de ativar os recursos, que foi o primeiro tópico desse artigo, e será um erro recorrente já que ao habilitar o Arc esse processo deveria ser automático.

Note que na execução do script ele gera um código que deverá ser confirmado no site indicado https://microsoft.com/devicelogin

Registro Servidor

Utilizando Politicas e Iniciativas

Assim que vinculados, já podem ser criadas e habilitadas as diferentes Politicas e iniciativas que serviriam para criar alertas e definir padronização de recursos no que geralmente chamamos de Compliance.

Politicas-1

Por default as politicas acima são configuradas, mas é possivel criar novas para gerar reports de compliance. Para isso utilize as regras pré-existentes que irão facilitar diversos tipos diferentes de alertas como backup, antivirus, ASR, etc.

Politicas-2

Já para as Iniciativas não estamos apenas verificando, mas implementando alguns tipos de padrões como o nivel de auditoria ou requisitos legais/padrões regulatórios:

Iniciativas

Habilitando o Log Analytics

Para que os recursos funcionem corretamente é importante o auxilio do Log Analytics que irá capturar os dados do servidor para gerar alertas e mapas de relacionamento.

Para isso acesse os servidores e clique no aviso na tarja que é exibida e com isso poderá habilitar os recursos para cada servidor ou em Insights. Uma caracteristica interessante é que cada servidor pode utilizar subscrições diferentes ou até workspaces diferentes de Log Analytics.

Habilitar Log Insigths

A partir da integração que irá demorar de 5 a 10 minutos, já é possivel usar os monitores, alertas e até o mapa de relacionamento:

Alertas

Monitor-1

Monitor-2

Mapa

CONCLUSÃO

Em comporações com servidores fisicos, servidores virtuais e maquinas em clous ter a facilidade de integrar as funções de gerenciamento do Azure irá ajudar muito.

Grande parte do trabalho já é possivel no Log Analytics mas de forma passiva. Com a integração simples com as politicas, iniciativas e interface o uso do Azure Arc irá ser uma ferramenta excelente para profissionais de TI com ambientes multiplos de hospedagem.

Uso de CPU não identificado no Task Manager

Essa dúvida é antiga!

Ao usarmos o Gerenciador de Tarefas (Task Manager) do Windows o processo System fica travado ente 20-30% de uso da CPU.

O processo System nunca deveria ter uso constante, ele é acionado todas as vezes que uma tarefa do Kernel é executada e voltar a taxas entre 0-1%.

Sintoma no Task Manager

Veja que o processo fica alto, apesar de não ter motivos já que memória esta em menos de 100Kb, disco e rede zerados.

tela1

O que normalmente provoca esse comportamento?

Se memoria e disco estivessem altos poderia ser uma atualização ou processo que travou e o sistema operacional está tentando recuperar, mas não bate com a situação acima.

Isso indica que o processo é derivado não de um programa, mas de um dispositivo que não usa recursos do sistema como uma placa de vídeo, controladora ou outro.

Como encontrar a fonte do problema?

Como o Task Manager é uma ferramenta de usuário ele omite importantes detalhes interno. Sendo assim, baixe e utilize o Process Explorer ferramenta da SysInternals (pertence a Microsoft) em https://docs.microsoft.com/en-us/sysinternals/downloads/process-explorer

Após abrir o PROCEXP poderá ver o mesmo processo System agora em detalhes e visualizar o que ele está executando:

tela2

Clique com o botão direito e veja os detalhes do processo onde poderá na aba Threads ver o que o processo System está controlando e pelo uso da CPU identificar quem é o responsável pelo alto uso de CPU:

tela3

Ao clicar no processo “criminoso” vemos os detalhes e entendemos o que está causando o alto uso de CPU:

tela4

Agora bastaria procurar na internet o que é esse processo e descobriria que ele é bem básico e se trata do driver de gerenciamento de energia do equipamento (Power Interface).

Sendo assim, recorri ao site do fabricante e baixei os drivers atualizados e o resultado após o boot é o processo System no seu devido lugar na lista de tarefas:

Telafinal

Conclusão

Esse processo não quer dizer que o erro é sempre o mesmo, esse é um exemplo de como encontrar um processo ou programa que trave sua maquina.

Muitos usuários não tem muito conhecimento para resolver sozinhos, mas é possivel encontrar muitas referencias na internet depois que identificar o processo que causa o problema.

A dica vale principalmente para processos com dependências como é o caso do System que no Task Manager ficam ocultas.

Posted: mar 23 2020, 19:18 by msincic | Comentários (0) RSS comment feed |
  • Currently 0/5 Stars.
  • 1
  • 2
  • 3
  • 4
  • 5
Filed under: Hardware | Outros

Integrando Updates de Fabricantes com o System Center Configuration Manager (Endpoint Protection Server)

Uma das necessidades que muitos administradores de TI tem é fazer o update de forma centralizada.

Isso se deve a ter um unico ponto de contato, evitar instalar mais softwares de fabricantes, principalmente para drivers de clients e servers com vários fabricantes.

Já bem estruturado e desde a versão 2012, o SCCM tem a capacidade que se chama SCUP (System Center Update Service) para isso.

Utilizando o SCUP

É bem simples de ser usado, vá ao site do fabricante que pode ser de HW ou SW e consiga a URL com o arquivo cab de atualizações. Dentro desse arquivo irá ter as definições em XML dos updates e requisitos. Por exemplo ele contem os updates com a lista de servidores e maquinas compativeis, ou requisitos de software para updates como Adobe e Autodesk.

Depois que tiver a URL vá em Software Library –> Software Updates –> Third-Party Software Updates e inclua o catálogo como a imagem abaixo:

Anotação 2019-12-30 180714-2

Anotação 2019-12-30 180714-3

Dai em diante basta aguardar que ele finalize o processo de sincronização e utilizar o botão Subscribe to Catalog para iniciar os updates:

Anotação 2019-12-30 180714-4

Eles irão aparecer junto com os updates de Windows para serem aprovados, com uma classe a parte para se criar as regras automaticas de Deploy.

Posted: mar 08 2020, 22:57 by msincic | Comentários (0) RSS comment feed |
  • Currently 0/5 Stars.
  • 1
  • 2
  • 3
  • 4
  • 5

Azure File Sync–Otimizando seu File Server e Storage

Duas aplicações mais consomem storage em ambientes de TI:

  • Banco de dados – Por conterem dados analiticos e indexados podemos utilizar tecnicas de drill down para separar os dados analiticos dos dados resumidos facilitando o acesso e otimizando custos
  • File Server – Ao longo dos anos as empresas acumulam milhares de arquivos, o que custa caro e raramente é agrupado ou tierizado

Tierização: Tecnologia onde os dados são separados conforme regras de performance em discos mais caros ou mais baratos. Por exemplo, arquivos pouco usados ficam em discos SATA, arquivos com acesso ocasional em discos SAS e arquivos que são acessados diariamente em discos SSD.

Vamos abordar como utilizar o Azure File Sync para criar uma tierização dos dados em um File Server para permitir que arquivos mais acessados fiquem localmente guardados e os mais antigos apenas em nuvem.

Cenários Frequentes

O primeiro cenário é o de diminuir o tamanho total de espaço ocupado por arquivos antigos.

Nesse caso utilizamos as configurações de data do arquivo e espaço livre desejado para diminuir o espaço em disco que o File Server ocupa, liberando para uso com outras necessidades.

O segundo cenário é servidor de arquivos distribuidos, onde em cada filial da empresa é necessário ter um servidor para acessar os dados.

Nesse exemplo todos os servidores replicam a mesma pasta, o que não cria problemas de saturação local, já que o cache é apenas dos arquivos recentes e controlado pelo percentual desejado de espaço livre a ser mantido.

Componentes do Azure File Sync

  1. Storage Account – Um storage virtual onde os dados serão armazenados
  2. File Share no Storage Account – Pasta dentro do Storage Account para receber os arquivos que serão enviados
  3. Azure File Sync Service no Market Place – É o serviço e deve ser habilitado, diferente de outros serviços nativos. Porem, apesar de estar no Market Place o AFS não tem um custo, trata-se apenas da inclusão de um serviço
  4. File Sync Service – É o serviço no painel do Azure onde podemos criar os grupos, incluir os servidores e configurar storage
  5. Registered Services (servidores) – São os servidores que serão sincronizados, onde os arquivos estão armazenados e servirão de cache
  6. Sync Group – Forma a lista de servidores que irá receber a cópia dos arquivos a serem copiados e dar acesso aos arquivos em qualquer localidade

Criando um Storage

Esse é o primeiro passo e bem conhecido de quem já utiliza o Azure, uma vez que para tudo precisamos de um storage.

armazenamento

Para usar o AFS não é necessário qualquer configuração adicional, você poderá escolher qual região, tipo de storage e replicação que melhor se aplique ao seu ambiente. Obviamente algumas coisas precisam ser levadas em conta:

  • O tipo de conta envolve a performance maxima e irá afetar tanto o download quanto upload quando os usuários utilizam os arquivos
  • Replicação é importante se você terá servidores em várias localidades/paises
  • Camada Hot or Cold envolve a performance diretamente e tambem o custo, já que o acesso é bem lento em discos Cold e não recomendaria para uma solução como essa

Na sequencia é necessário criar o File Share para onde os arquivos irão quando sincronizados, e o conceito é o mesmo de um servidor comum:

compartilhamento

Quando sincronizado, os arquivos irão aparecer primeiro na pasta Sincronization e depois na pasta principal como podemos ver abaixo.

syncstaging

Files Sync

Lembrando que as duas telas acima se referem a sincronização já finalizada, a primeira para ver os arquivos sendo copiados e a segunda quando a primeira sincronização já finalizou.

Habilitando o Azure File Sync

Procure no Marketplace pelo Azure File Sync ou Serviço de Sincronização do Azure em portugues:

mktplace

mktplace-2

Nesse momento pode-se optar por utilizar um Resource Group existente ou um novo, não importando em qual Resource Group o Storage foi criado, uma vez que ele pode ter varios outros serviços atribuidos.

Criando o Serviço de Sincronização

A criação do grupo de sincronização é bem simples, bastante indicar a assinatura, storage e a pasta compartilhada definida anteriormente.

Servico

grupo sincronizacao

Registrando Servidores de Arquivos

Você poderá indicar servidores:

  • Novos servidores que não tenham arquivos e incluí-los em um grupo já sincronizado para que ele sirva de cache dos arquivos que já estão na pasta compartilhada do Storage no Azure
  • Servidor com dados onde o conteudo será copiado para o Azure e acrescentado

O primeiro passo é instalar as bibliotecas PowerShell do Azure (AZ) no servidor, o que pode ser feito seguindo os passos na página https://docs.microsoft.com/pt-br/powershell/azure/install-az-ps?view=azps-2.6.0&wt.mc_id=4029139

Após ter o Azure CLI instalado, baixe e instale o Agente de Sincronização que é muito simples de ser feito.

AZFAgente

registerserver

Após isso, já será possivel ver o servidor no painel do Azure:

serverregistrado

Nesse passo não é necessário configurações nem qualquer definição adicional, já que se trata de uma operação simples de agente.

Criando o Endpoint (Servidores Cache)

Aqui é onde realmente criamos o serviço e vemos a mágica acontecer!

Entrando dentro do grupo de sincronização que criamos anteriormente e usar a opção Adicionar ponto de extremidade ou Add Endpoint para incluir o servidor no grupo que criamos.

Extremidade

Vamos ver as opções que estão listadas:

  1. Caminho – É o diretório que queremos que fique sincronizado, lembrando que se estiver vazio para um grupo já existente ele irá baixar o conteudo conforme for sendo utilizado. Se for um servidor que já contem arquivos, esses serão carregadso para o Azure.
    Importante: Não é possivel usar a unidade root (C:) e sim um disca parte por conta dos arquivos de sistema.
  2. Percentual livre no volume – Não definimos quanto irá ser usado para cache e sim quanto de espaço no volume deverá ficar livre. Pode parecer um calculo invertido mas não é por conta de outros arquivos que o mesmo disco contenha. Por exemplo, se o volume é de 100GB e contem outros arquivos totalizando 40GB e definirmos que queremos deixar 50% do disco livre, apenas 10GB será usado pelo cache (50% de 100GB=50GB sempre livre) e conforme o uso de outros arquivos aumentar que não sejam sincronizados, menos irá ter espaço para o cache.
    Dica: Por conta dessa dificuldade, prefira utilizar um volume dedicado para fazer o File Sync
  3. Cache apenas de arquivos acessados ou modificados a x dias – Vimos que temos a opção de preservar um percentual do disco. Mas e se arquivos antigos ocupam muito espaço não irá adiantar muito. Nesse caso do meu exemplo qualquer arquivo com mais de 60 dias irá automaticamente para o Azure e será deletado no disco do servidor, ganhando espaço livre mesmo que o percentual de cache ainda esteja disponivel.

Painel

Ao finalizar essa configuração já é possivel acompanhar a sincronização clicando no servidor:

Server sync

Assim que sincronizado, podemos usar os paineis de metricas abaixo da tela para criar alertas quando ocorrerem erros ou distorções:

Metricas

No meu exemplo posso utilizar uma regra que se o numero de arquivos sincronizados for maior que 100 para upload no intervalo de 15 minutos pode ser uma alteração em massa causada por uma cópia indevida ou mesmo um malware.

Posted: ago 28 2019, 19:29 by msincic | Comentários (0) RSS comment feed |
  • Currently 5/5 Stars.
  • 1
  • 2
  • 3
  • 4
  • 5
Login