System Center Technical Preview (vNext) – Features Removidas
Já a algum tempo que temos disponíveis para download as versões preview do System Center, e uma pergunta que em enviam com freqüência é sobre o SCCM e o AppController.
Onde está o SCCM TP?
Primeiro tratamos do Configuration Manager (SCCM). Apesar de fazer parte da família (suite) de produtos System Center, o SCCM é tratado por um grupo separado. Enquanto o grupo de Program Managers de CDM (Cloud and Datacenter Management) cuida da inteira suite, o SCCM está debaixo do grupo de Enterprise Client Management já que está mais ligado a camada cliente do que servidores e operações de TI como os outros produtos.
Sendo assim, o SCCM não está ainda disponível na versão Technical Preview.
AppController
Agora vamos falar do AppController. Esta ferramenta é uma que particularmente eu gostava muito (http://www.marcelosincic.com.br/search.aspx?q=appcontroller), pois integra a administração do ambiente privado (via VMM) com o ambiente público no Azure, permitindo utilizar os mesmos templates e uma única ferramenta administrativa.
Na versão vNext do System Center ele será descontinuado, e o motivo é que poucas empresas utilizaram o AppController para gerenciar ambientes híbridos, usando o AppController como portal de auto-atendimento.
Com o lançamento do Windows Azure Pack (WAP), os principais clientes do AppController passaram a ter uma ferramenta de auto-atendimento muito mais robusta e completa para IaaS, PaaS e SaaS (AppController só fornecia IaaS).
Server App-V
Abordei esta ferramenta no passado (http://www.marcelosincic.com.br/post/Virtualizacao-de-Aplicacoes-de-Servidores-com-o-Server-App-V-do-VMM-2012.aspx) e sua funcionalidade sempre foi pouco utilizada.
Com a telemetria de uso e pesquisas da Microsoft constatou-se que os clientes utilizam muito mais templates com as aplicações e softwares instalado do que o seqüenciamento de aplicações/serviços.
Baseado neste baixo uso e duplicidade de maneiras de embutir aplicações, a Microsoft decidiu pelo mais econômico que é descontinuar o desenvolvimento.
Outras Remoções
Existem ainda alguns outros itens, mas são menos relevantes e óbvios, como por exemplo, versões mais antigas de vCenter e Xen.
Todas as remoções estão disponíveis em https://technet.microsoft.com/en-us/library/dn806370.aspx
Utilizando o Windows Azure Pack como Portal do Service Manager
Uma reclamação constante dos usuários do System Center Service Manager (SCSM) é o seu portal. Na versão disponivel para teste Technical Preview que será lançada neste ano, o portal do SM continua sendo em SharePoint Foundation 2010 e sem permitir customizações na interface. Desta forma, os clientes que utilizam o WAP como acesso externo, tinham que ter uma ferramenta de terceiro para fazer requisições.
Porém, algo que poucos já utilizaram é a integração entre o Windows Azure Pack (WAP) com o Service Manager para fornecer um portal completo de auto-provisionamento com VMs, bancos de dados, sites e requisições de serviço.
Configurando o Windows Azure Pack como Portal do Service Manager
O primeiro passo para a integração é fazer o download do componente GridPro que é gratuito até uma assinatura (tenant), sendo necessário adquirir a versão Pro para trabalhar com multiplas assinaturas (multi-tenant).
Entre no portal do WAP e em Request Management baixe o componente GridPro, que será manualmente e simples, solicitando alguns dados do servidor do Service Manager:
Após a instalação do componente utilizamos a interface do WAP para incluir os dados do servidor que está com o GridPro:
O passo seguinte é incluir o serviço Request Management como parte da assinatura padrão que é ofertada no portal do Azure Pack:
Utilizando o Windows Azure Pack como Portal
Agora já podemos abrir o portal do WAP e ver que a aba “Solicitações” foi habilitada, permitindo que sejam vistos chamados em aberto ou adicionar novos chamados (incidentes):
Ao utilizar a criação de uma nova solicitação, a interface moderna do WAP se alinha com os dados fornecidos na oferta do serviço, de forma muito clara e fácil de entendimento:
Caso a sua oferta de serviço contenha objetos, como lista e enumeradores, todos são suportados no WAP:

Como resultado, ao abrir a solicitação pelo portal do WAP podemos verificar todos seus dados e a lista de solicitações em aberto:
Ao abrir a solicitação registrada, podemos ver detalhes e a lista de atividades que o template do Service Manager define nos workflows, de forma muito mais intuitiva que o Self-Portal do Service Manager, assim como documentos anexados e artigos de conhecimento (KB):

Mesmo a parte de comentários e interações entre o sistema/operador e o usuário são simples e fáceis de serem acessados e utilizados:
Porem, caso sua empresa ainda utilize o Self-Portal, será possivel visualizar os chamados abertos no WAP dentro dele, como o exemplo abaixo da requisição que abrimos:
Conclusão
Com a integração entre o Windows Azure Pack 2.0 e o System Center Service Manager, oferecer serviços de Cloud (público ou privado) se tornará muito mais profissional!
Windows 2003 EOL (End Of Live) – Parte 1: Primeiros Passos e Usando o Simulador Microsoft
Em 14 de Julho de 2015, menos de um ano da data de hoje, o suporte ao Windows 2003 acaba e muitas empresas ainda não estão tomando os passos necessários.
A Microsoft disponibilizou um site onde podemos baixar os datasheets e utilizar um assistente para gerar relatórios: http://www.microsoft.com/en-us/server-cloud/products/windows-server-2003/
Quais os Riscos e Problemas
- Fim das Atualizações (Updates) – Apenas os sistemas operacionais Windows Server 2008 e superiores receberão atualizações
- No Compliance – Operadoras de cartão de crédito e sistemas bancários internacionais (SOX, Basiléia, etc) não permitiram transações a partir desta versão
- Segurança Afetada – Todos os novos métodos de invasão, falhas de protocolo ou problemas de SO não receberão correção, significando maior investimento em ferramentas adicionais ou inviabilização de métodos e aplicações
- Alto Custo de Manutenção – Os novos servidores e hypervisors não irão mais fornecer drivers para o Windows 2003, impossibilitando refresh de hardware e atualização de versão do hypervisor/VM tools
Como Começar a Partir de Agora
O primeiro passo é realizar um Assessment no ambiente para descobrir todas as aplicações, para isso podemos utilizar o MAP (Microsoft Assessment and Planning) que gera relatórios muito bons para migração. Ele até mesmo gera os dados de compliance de hardware e indicações para virtualização.
Para utilizar o MAP foi criado um MVA no ano passado, o foco era migração de Windows XP, mas o funcionamento da ferramenta e geração de dados é similar: http://www.marcelosincic.com.br/blog/post/MVA-sobre-MAP-%28Microsoft-Assessment-Planning-and-Toolkit%29.aspx
O segundo passo é analisar compatibilidade das aplicações existentes, o que inclui a versão do web server e dos componentes de aplicações que estejam nestes servidores, versões de banco de dados, etc.
É aqui que está o grande risco, muitos dos profissionais de TI que converso e empresas estão focando em migrar AD, File Server e outros papeis do Windows, que a Microsoft preparou métodos fáceis de migração já que são Roles do sistema operacional. O problemas são as aplicações desenvolvidas internamente ou não.
Por exemplo, o SQL Server 2005 executado no Windows 2003 precisará ser migrado para SQL Server 2008 R2, aplicações escritas em .NET 1.x-2.x executando no IIS do Windows 2003 precisarão ser avaliadas muito criteriosamente, SharePoint 2003 e 2007 precisarão ser migrados para SharePoint 2010 ou 2013…
Estes exemplos deixam claro que o trabalho da migração vai muito além de apenas virtualizar!
Para isso existem muitos softwares que fazem o papel de analisador, como por exemplo, o Dell ChangeBase e o AppZero. O primeiro analisa todas as aplicações instaladas (similar ao Microsoft ACT) e testa automaticamente os métodos padrão e nativos de compatibilização. O segundo possui diversos métodos adicionais de compatibilização e faz um tracking de uma aplicação, gerando um pacote MSI, o que é extremamente útil em cenários onde não temos um instalador e não sabemos as dependências de uma aplicação.
O terceiro passo é analisar as opções, onde podemos avaliar um P2V (migração de máquina física para virtual) on-premisse, migração de sites ou banco de dados para o Microsoft Azure, criação de VMs em ambiente cloud com transferência de serviços e dados, etc.
Esta fase é onde precisamos criar planos bem definidos de migração para cada uma das aplicações e funções que hoje estão no Windows 2003. É a fase onde devemos nos concentrar em parada de serviços, seqüencia das operações, processos de migração, etc.
Conclusão
Deixar para depois a migração dos servidores é muito mais sério do que a migração de estações. Até hoje muitas empresas ainda possuem XP e sentem as dificuldades e custos de manter um sistema operacional sem suporte. Comece desde já a se preparar e será muito mais fácil.
Em um próximo artigo irei falar mais sobre o MAP e outras ferramentas para o Assessment.
System Center Advisor Preview–Novidades
Já por alguns anos estamos assistindo sobre o System Center Advisor, desde que seu nome era Atlanta:
Agora temos uma nova fase deste produto que mostra a evolução da monitoração de serviços e servidores utilizando Cloud Computing. No TechEd deste ano em Houston o time de produtos anunciou o Preview da nova versão, que irei detalhar aqui após os testes Beta. A tabela no próprio site mostra a evolução de recursos:

Ativação e Custo
Até o momento como Preview, o SCA continua como um produto gratuito, bastando utilizar um Microsoft Account (antigo Passport) para ativar a conta.
Para os clientes que já tinham o SCA integrado com o SCOM, o update do agente é realizado automaticamente.
Caso não conheça, veja instruções nos artigos acima para ativação e integração com o SCOM.
Nova Interface
A interface do SCA Preview é muito similar ao Preview do Microsoft Azure e mostra a tendencia dos novos produtos em termos de design, sendo que ao abrir a Home temos uma interface baseada em webparts, com um resumo de todos os Intelligence Packs ativos e a situação resumida de cada item:

Intelligence Packs
Os Intelligence Packs são pacotes de monitoração que podem ser adicionados na conta, como adicionais ao “Configuration Assessment” que já existe na versão atual. Lembrando que os Intelligence Packs ainda não tem a definição do custo de ativação.
Para acrescentar novos Intelligence Packs ou remover os já ativos utilizamos o botão +/- no canto superior direito da tela e teremos a lista dos Intelligence Packs disponíveis para ativação, com alguns ainda não disponiveis e com o tempo novos serão acrescentados:

Como exemplo, ativei o Intelligence Pack de “Gerenciamento de Log’'”
Ao ativar um Intelligence Pack este aparece na Home com a instrução de que precisa ser configura se necessário. No caso do “Gerenciamento de Log” realizei a configuração por incluir o nome do log do Windows que seria adicionado e o filtro de eventos, se desejado:

No dia seguinte, depois de ativar a monitoração por algumas horas já temos os dados disponiveis, como a Home no inicio deste artigo. Ao cliente am “Log Management” podemos ver os detalhes de dados e utilizar as Queries para acessar os dados do Log detalhado como a segunda imagem abaixo onde podemos ver o tipo de evento mais comum em um determinado log:


Outro Intelligence Pack adicionado que traz um retorno valioso é o “Antimalware” que analise eventuais falhas de segurança, updates não aplicados e até virus/trojans conhecidos:

Para as funções já existentes no Advisor, houve melhoras substanciais como podemos ver no resumo abaixo, onde temos alem dos mais de 300 alertas disponiveis agora temos as recomendações baseadas em KBs e a análise de workloads, por tipo de produto como pode ser visto abaixo no resumo de configuração e detalhamento dos alertas:


Conclusão
O System Center Advisor agora é maduro e com certeza receberá grandes inclusões de recurso com o lançamento do produto final.
Para quem já tem a conta, basta ativar o Preview em https://preview.systemcenteradvisor.com e se utiliza integrado ao SCOM automaticamente terá os novos recursos sendo monitorados com a ativação dos Intelligence Packs.
Utilizando IP Fixo em Maquinas Virtuais no Windows Azure
Um novo recurso que se tornou disponivel nas novas versões do PowerShell para o Windows Azure são os comandos “StaticVNetIP”. Você pode baixar a nova versão em http://www.windowsazure.com/pt-br/downloads/#cmd-line-tools
Estes comandos permitem que se fixe o IP dentro do range da rede virtual que você já tenha definido, permitindo assim que consiga garantir o IP de cada VM sem a necessidade de fazer o “Start” na ordem fixa todas as vezes.
Passo 1: Saiba os Riscos e Gerencie Seus IPs
Antes de iniciarmos, é importante ressaltar que não há suporte se houver problemas (http://msdn.microsoft.com/en-us/library/windowsazure/jj156090.aspx#BKMK_IPAddressDNS):
“Use DHCP-leased addresses (this is mandatory — static addresses are NOT supported) “
Portanto, antes de começar a designar IPs fixos as suas VMs, lembre de manter uma lista dos IPs definidos!
Além disso, não utilize IPs que não estejam no range da sua rede virtual. Por exemplo, a minha rede tem o range 10.0.1.4 a 254 e se eu fixar o IP 10.0.2.4 a uma VM, ele ficará incomunicável e precisará ser excluida.

Passo 2: Registrar a Assinatura no PowerSell
Este passo é permanente, e basta executar o comando Add-AzureAccount que irá abrir uma janela de autenticação e importará os dados da sua assinatura:

Para verificar se importou com sucesso use o comando Get-AzureSubscription que retornará os dados da assinatura registrada:

Caso precise remover uma assinatura que tenha utilizado no passado para teste, o comando Remove-AzureSubscription é indicado. Se necessário, precisará redefinir sua assinatura padrão, o comando abaixo redefinirá o default:

Passo 3: Registre o IP de cada VM
Para registrar os IPs lembre-se do que foi comentado no início, é necessário que eles estejam no range da rede virtual que você tenha definido, senão a VM não poderá mais ser acessada e ficará incomunicável.
O comando que utilizaremos para fixar o IP não trabalha com strings, o primeiro passo é usar o comando Get-AzureVM para retornar em uma variável o PermanentID da VM desejada:

O comando acima procura a VM “W2012-Exch-3” no catálogo e retorna o ID, e o comando Set-AzureStaticVNetIP abaixo fixa o IP:

Obs: Pode-se usar o “pipe |” para executar os comandos na mesma linha se desejado
Porem, note que o comando acima não foi confirmado, apenas como que simulado. O correto é utilizar o Update-AzureVM na sequência para confirmar a alteração, como um commit.
Sendo assim, a sequencia de comandos para alterar as VMs seria como o exemplo abaixo:

Note que neste exemplo 3 diferentes VMs tiveram seus IPs fixados e é possivel com o comando Get-AzureStaticVNetIP consultar se a VM fixou o IP desejado:

Por fim, ao verificar o escopo de rede no Azure, pode-se ver que as maquinas reiniciadas receberam o IP que fixamos:
