Страницы

понедельник, 30 декабря 2019 г.

Увеличение томов Storage Spaces Direct в Windows Server 2019


Коллеги – возвращаемся к теме конвергентных и гиперконвергентных решений Microsoft, данным веб-кастом мы одновременно и продолжаем тему масштабирования кластеров и переходим к вопросу управления томами.


В веб-касте описывается структура томов (Volume) Storage Spaces Direct, а также описывается и демонстрируется их увеличение за счет добавления дополнительных дисков в пул общего хранилища. Отдельное внимание в веб-касте удалено увеличению томов с уровнями хранилища (Storage Tier) и без, а также вычислению доступного пространства на разделе (Partition) диска (Disk) в структуре тома. Дополнительно в веб-касте рассматривается вопрос дисбаланса хранилища (Storage Imbalance).

Подробности и видео: LebedevUM.

P.S. Это уже пятый веб-каст про Storage Spaces Direct в Windows Server 2019, поэтому если вы не знакомы с технологией, начните с моей статьи «Обзор Storage Spaces Direct» и предыдущих веб-кастов:
  1. Развертывание Storage Spaces Direct в Windows Server 2019
  2. Вложенная устойчивость Storage Spaces Direct в Windows Server 2019
  3. Добавление и удаление серверов Storage Spaces Direct в Windows Server 2019

пятница, 27 декабря 2019 г.

Red Hat Quay и Project Quay


12 ноября 2019 года Red Hat предоставил исходные коды от Project Quay – исходный проект, представляющий код для Red Hat Quay и Quay.io. Впервые представленный в открытом виде код – это часть вклада Red Hat в открытый код. Project Quay – это кульминация многолетней работы над проектом реестра контейнеров Quay, с 2013-го года работы вела CoreOS, а теперь Red Hat.

Quay является первым реестром с частным размещением на рынке, запущенном в далеком 2013-ом году. Он сконцентрировался на пользователях и пользовательских интересах с фокусом на возможностях разработчиков и высокой скорости отклика поддержки, а также специальных возможностях, таких как откат образов и сбор мусора без простоя. CoreOS, приобрела Quay в 2014-ом году для подкрепления своей миссии по обеспечению безопасности интернета через автоматизированное управление; и вскоре после приобретения CoreOS, было выпущено локальное (On-premise) предложение Quay. Этот продукт известен теперь как Red Hat Quay.

Также с 2015-го года команда Quay создает и интегрирует Clair – проект сканирования безопасности контейнеров с открытым исходным кодом, на данный момент он включает пользователей и поддержку Red Hat и сообщества.

Начиная с 12-го ноября база исходного кода Quay и Clair перешла в открытый вид в качестве Project Quay, Red Hat надеется, что вместе с облачным сообществом сможет снизить и уменьшить препятствия для инноваций в области контейнеров и поможет сделать контейнеры более безопасными и доступными. Открытый исходный код – позволяет разным командам, работающим параллельно, создавать сложные иерархии новейшего поколения. Red Hat делает ставку на работу с сообществом открытого исходного кода в своей стратегии разработки.

Project Quay.


Релиз Project Quay представил исходный код приложения Quay, в том числе необходимые инструменты для разработки, развертывания и запуска дистрибутива Quay с полостью открытым исходным кодом.

Quay и Clair всегда были выстроены как проект. Clair обеспечивает возможность сканирования безопасности контейнеров в Red Hat Quay, которая позволяет выявлять известные уязвимости в регистрах контейнеров. Clair был создан в сообществе открытого исходного кода с целью улучшить безопасность через открытую совместную работу производителей и пользователей. С этой же целью Clair напрямую встраивается в Project Quay.

Project Quay содержит коллекцию программного обеспечения под лицензией Apache 2.0 и прочими лицензиями открытого исходного кода. Это обеспечивает модель обслуживания открытого исходного кода с подтверждением владельца.

Red Hat Quay и Quay.io.


С открытым сообществом, пользователи Red Hat Quay и Quay.io могут получить преимущества от совместной работы над исходным кодом будущих продуктов.

В будущем, Quay.io и Red Hat Quay будут создаваться на базе законченной работы Project Quay, Quay.io будет собираться и разворачиваться из впереди идущего исходного проекта. В свою очередь сборка и выпуск релизов Red Hat Quay, останется под управлением Red Hat.

Сообщество.


Red Hat приглашает пользователей Quay и Quay.io, а также всех заинтересованных присоединиться к Project Quay. Обратная связь и конечные сценарии применения – это основа и наполнение для дорожной карты дальнейшей разработки.

среда, 25 декабря 2019 г.

Операторы вызова методов в Windows PowerShell 5


В прошлый раз мы начали разговор об операторах вызова свойств и методов в Windows PowerShell 5 и рассмотрели свойства, на этот раз мы сосредоточимся на методах.

В веб-касте представлено описание методов и способов работы с ними при помощи оператора вызова (.), а также продемонстрирована новинка Windows PowerShell 5 – ключевое слово using, позволяющее подключать сборки и пространства имен в оболочку Windows PowerShell. В качестве примера использован способ создания графических форм при помощи System.Windows.Forms. Также в веб-касте демонстрируется оператор двойного двоеточия (::) и вызов статических методов с его помощью, а также непрямой вызов методов.

Подробности и видео: LebedevUM.

P.S. Это уже 7-ой веб-каст в группе, поэтому если вы не знакомы с продвинутыми операторами Windows PowerShell 5, начните свое знакомство с предыдущих веб-кастов группы:

Все веб-касты в хронологическом порядке: Windows PowerShell 5.

В следующем веб-касте мы рассмотрим оператор форматирования в Windows PowerShell.

суббота, 21 декабря 2019 г.

Будущее Red Hat OpenStack Platform.


Red Hat представила текущее положение Red Hat OpenStack Platform, ближайшие планы развития продукта, а также долгосрочные планы по поддержке Red Hat OpenStack Platform вплоть до 2025-го года.

Стратегическая часть портфолио.


Red Hat OpenStack Platform – это стратегическая часть платформы гибридных облаков с открытым исходным кодом. В локальном развертывании – это основа, которая помогает закрыть разрыв между существующими и появляющимися рабочими нагрузками. В 2019-ом году OpenStack получил награду CODiE за лучшую программно-определенную инфраструктуру (Best Software Defined Infrastructure).

OpenStack и OpenShift.


Red Hat OpenShift Container Platform – это корпоративная платформа Kubernetes для более быстрого построения и доставки приложений. А также, это важная рабочая нагрузка для Red Hat OpenStack, и она используется больше чем тысячей клиентов, использующих OpenShift, чтобы предложить быстрое развертывание, автоматическое масштабирование и ускоренное аварийное восстановление.

Пока Red Hat позиционирует OpenShift, как лучшее решение для рабочих нагрузок контейнеров, многие компании предпочитают иметь традиционные рабочие нагрузки, которые лучше подходят OpenStack на сегодняшний день. Red Hat хочет помочь подобным организациям за счет платформы, которая подходит и для текущих и для будущих рабочих нагрузок. OpenStack, лежащий в основе OpenShift – это решение, обеспечивающее возможностью управления всеми нагрузками, без необходимости поиска компромисса.

OpenStack предоставляет гибкость и возможность масштабировать диапазон рабочих нагрузок от голого железа до виртуализации, а также управляемого и масштабируемого OpenShift. OpenShift может добавить возможности открытых гибридных облаков, необходимых клиентам, которые могут помочь им соединить рабочие нагрузки из частных облаков с OpenShift в публичных облаках. Чтобы упростить развертывание для клиентов, Red Hat выпустил новую архитектуру.

Сценарии применения Red Hat OpenStack Platform.


В дополнение к запуску OpenShift, Red Hat OpenStack Platform отлично подходит для популярных на сегодняшний день рабочих нагрузок, таких как виртуализация сетевых функций (NFV), искусственный интеллект и машинное обучение (AI/ML), а также для организации вычислений на периферии и для поставщиков услуг.

Некоторые поставщики решений рассматривают OpenStack для предоставления управления и масштабирования одновременно с прямым доступом к аппаратному ускорению для увеличения производительности приложений. Сокращение задержки и управление большим объемом данных очень важны для поставщиков, которые предлагают чувствительные к отложенным ответам сервисы. Ведь никто не хочет смотреть видео с прерываниями на загрузку или ожидать часы на загрузку картинки в социальные сети.

Специфика виртуализации сетевых функций (NFV) Red Hat предоставляет поддержку привязки vCPU, планирование с учётом NUMA и ускоренную обработку пакетов, таким образом, чтобы организации могли получить преимущества от возможностей собственного оборудования.

Пока публичные облака движутся в направлении централизации сервисов, Red Hat видит поставщиков услуг и другие организации, заинтересованные в вычислениях на периферии для более близкого размещения сервисов к их потребителям. И опять-таки в данном случае задержка играет огромное значение для множества сценариев применения и организации предлагающие сервисы интернета вещей (IoT), робототехники и телекоммуникационных услуг могут получить преимущества от размещения пограничных вычислений рядом с потребителями.

За счет размещения вычислительных мощностей на «периферии», приложения могут получить меньшую задержку, а вычислительные ресурсы будут размещены ближе к источнику данных.
Это множество периметров, также известное как распределенные вычисления, гибридные вычисления периметра, ЦОД в коробке или просто «туман» (близкое облако). Внешний вид периметра зависит от организации и сценария применения. Red Hat изначально проектировал и продолжает улучшать OpenStack чтобы помочь организациям, таким как поставщики телекоммуникационных услуг, масштабировать периметр при помощи тех же инструментов управления, политик безопасности и автоматизации, а так же возможностей, которые используются в центральном частном облаке.

Ну и в завершение, Red Hat продолжает фокусироваться на добавлении возможностей для обеспечения новых корпоративных рабочих нагрузок и сценариев применения. Например, в релизе OpenStack Stein были добавлены возможности, обеспечивающие применение виртуальных GPU (vGPU) для поддержки рабочих нагрузок искусственного интеллекта и машинного обучения (AI/ML), таких как прогнозирование временных рядов. Это обеспечит возможность применения бизнес-приложений, таких как инструменты прогнозирования продаж и службы планирования производства.

Linux – это основа Red Hat OpenStack Platform.


Все работы над исходным OpenStack и Red Hat OpenStack Platform не имели бы смысла без надежной платформы под ними. Это Red Hat Enterprise Linux и вместе с релизом Red Hat Enterprise Linux 8 появилась интеллектуальная операционная система, способная стать целостной основой для открытых гибридных облаков и раскрыть весь потенциал их возможностей.

Red Hat поддерживает RHEL 8 в качестве гостевой системы для Red Hat OpenStack Platform 9, 10, 13 и 14. Вместе с выходящим релизом OpenStack Platform 15, RHEL 8 можно будет использовать в качестве платформы, которая обеспечивает лучшие мониторинг и трассировку ядра, расширенный стек TCP, лучшую поддержку для рабочих нагрузок AI/ML с поддержкой GPU/vGPU и улучшенными балансировками нагрузки.

Red Hat отдаляет операционную систему от пользователей и разработчиков, тем не менее, работающая в фоне операционная система, остается важнейшим ключевым элементом для Red Hat.

Дальнейший путь.


Рассмотрим ближайшие и не только планы Red Hat OpenStack Platform. Нужно понимать, что никто не знает точно, что нас ждет в будущем, тем не менее Red Hat представил план и ключевые пункты для клиентов на Red Hat Summit и продолжает его придерживаться.

В грядущих релизах OpenStack, фокус будет смещен на следующее:
  • Лучшая локальная инфраструктура в качестве службы (IaaS) для запуска контейнеров (OpenShift).
  • Масштабирование.
  • Вычисления на периферии.
  • Гибкость управления.

Основная задача, которую ставит перед собой Red Hat – сделать Red Hat OpenStack Platform наилегчайшей в управлении.

Red Hat OpenStack 15.


Red Hat OpenStack Platform 15 будет основан на впереди идущем релизе OpenStack Stein. Это будет непродолжительный релиз (Short-Life) – Red Hat будет поддерживать 15-ый релиз всего один год.

OpenStack Platform 15 – это первый релиз OpenStack, основанный на управляющих узлах Red Hat Enterprise Linux 8 и поддерживающий гостевые системы RHEL8, еще планируется включить интеграцию с OpenShift 4.2. Также в релиз будут добавлены другие важные возможности из OpenStack Stein, такие как поддержка vGPU. Поддержка vGPU позволяет приложениям иметь управляемый доступ к аппаратному ускорению, обеспечивающему близкое к реальному времени принятие решений и машинное обучение. Сценариями применения подобных возможностей могут стать обеспечение безопасности спортивный мероприятий или контроль качества на производстве. Поддержка vGPU поможет реализовать целый диапазон, ранее не охваченных сценариев применения Red Hat OpenStack.

Вместе с OpenStack Platform 15, Red Hat предложит предварительную версию для ознакомления с технологией Service Assurance Framework, который предоставляет мониторинг развертывания OpenStack.

Red Hat OpenStack 16.


OpenStack 16, будет релизом с длительной поддержкой (Long-Life), основанном на впереди идущем релизе OpenStack Train, с поддержкой до 2025-го года включительно. Некоторые возможности данного релиза ожидаются в 2020-ом году:
  • Живая миграция привязанных виртуальных машин (Pinned VM).
  • Живая миграция SR-IOV.
  • Полная поддержка IPv6 и драйвера OVN Octavia.
  • Динамическое развертывание хранилища для OpenShift.

Red Hat, также рассматривает возможности улучшения управления для релиза Red Hat OpenStack Platform 16, которое будет включать в себя автоматическое резервное копирование и восстановление, ведение журналов и управление событиями.

Также Red Hat планирует будущие релизы OpenStack Platform, как релизы с длительной поддержкой. По мере того, как OpenStack становится все более зрелым, Red Hat принял решение перейти на новый темп выхода релизов, который соответствует зрелости платформы и дает клиентам возможность получать и разворачивать новые релизы.

Red Hat надеется, что клиенты получат лучшее обслуживание за счет релизов с длительной поддержкой, которые позволяют использовать OpenStack в ритме подходящем доя зрелых и важных рабочих нагрузок.

P.S. Если вы не знакомы с Red Hat OpenStack, то рекомендую начать свое знакомство с моей статьи «Обзор Red Hat OpenStack».

среда, 11 декабря 2019 г.

Обновление до VMware vSphere 6.7

Коллеги, в следующем году заканчивается основная поддержка VMware vSphere 6.0, да и вообще – это очень интересная тема, поэтому сегодня мы рассмотрим процесс обновления VMware vSphere.

В веб-касте описываются сценарии и процесс обновления VMware vSphere, а также демонстрируется обновление vCenter Server Appliance до версии 6.7.

Подробности и видео: LebedevUM.


P.S. Подробнее познакомиться с VMware vSphere 6, можно при помощи веб-каста: «Установка VMware vCenter Server Appliance 6», также в случае обновления VMware vSphere 6.5 полезным может быть веб-каст «Резервное копирование и восстановление vCenter Server Appliance 6».

Дополнительную информацию об окончании основной поддержки рассказывается в статье «Основная поддержка VMware vSphere 6.0 заканчивается в 2020 году», а познакомиться с новинками VMware vSphere 6.7, можно при помощи следующих статей:

пятница, 6 декабря 2019 г.

Защита корпоративных окружений при помощи инспекции контента Citrix ADC


Так как организации переносят все больше корпоративных сервисов и приложений в облако, большой сегмент пользовательского трафика уходит в интернет. Пользователи в корпоративном окружении обращаются к веб-сайтам в интернете, а также к ресурсам компании, реализованным в виде облачных сервисов. Увеличившаяся изощренность атак на безопасность вместе с различными конечными устройствами, мобильными устройствами и политиками BYOD, привели к быстрой эволюции технологий инспекции контента для защиты современных корпоративных окружений. Теперь, как никогда ранее требуется вести детальный мониторинг исходящего и входящего трафика для обеспечения безопасности предприятия.

Далее мы рассмотрим возможности инспекции контента Citrix ADC и как они могут помочь вести мониторинг корпоративного трафика.

Инспекция контента (Content Inspection) в Citrix ADC.


Для начала рассмотрим возможности инспекции контента. Они позволяют отправлять трафик на сторонние устройства инспекции, такие как IPS, IDS и другие. Citrix ADC отправляет данные на устройства безопасности для проверки и помогает удалять белые пятна безопасности, таким образом, обеспечивая возможность проверки данных на вредоносное ПО и вирусы, а также выполнять анализ на чувствительность.

Когда необходимо проверить контент перед выгрузкой или загрузкой данных с сервера приложений, можно интегрировать Citrix ADC с устройством безопасности, которое будет развернуто в режиме ICAP, линейно или только-обнаружение (зеркало). Также Citrix ADC помогает разгрузить устройство безопасности от обработки SSL.

Ключевые возможности модуля инспекции контента Citrix ADC:
  • Интеграция с IPS/NGFW.
  • ICAP для взаимодействия с устройствами размещающими серверы ICAP.
  • Поддержка зеркалирования трафика HTTP/HTTPS на пассивные устройства.

Сценарии применения инспекции контента.

Рассмотрим диаграмму, описывающую несколько сценариев применения инспекции контента в Citrix ADC.


Когда Citrix ADC получает трафик HTTP, он отправляется напрямую на стороннее устройство для инспекции. Если это трафик HTTPS, как показано на диаграмме, Citrix ADC расшифровывает трафик и отправляет его в открытом виде на сторонне устройство. Данная функциональность позволяет Citrix ADC обеспечивать следующие сценарии:
  • Свободно подключать DLP, антивирусные и прочие устройства, которые умеют работать с ICAP: Citrix ADC может отправлять трафик в открытом виде по протоколу ICAP любому устройству, которое выступает в роли сервера ICAP. При помощи данной возможности можно добавлять защиту от потери данных (DLP), антивирус (AV) или любое другое устройство безопасности в развертывание без внесения серьёзных изменений. Поддержка протокола ICAP добавлена начиная с версии 12.0.
  • Свободное подключение IPS, NGCW и так далее, без необходимости линейного подключения: Citrix ADC может отправлять трафик в открытом виде любому устройству безопасности, которое подключено к сети на втором уровне (L2). ADC может направлять трафик на устройство, такое как IPS или NGFW, получать ответ и отправлять трафик фоновому серверу (Backend) или же сбрасывать/обрывать (Drop/Reset) подключение на базе ответа. Также Citrix ADC может увязывать в цепочку различные устройства безопасности в определенном порядке. При помощи инфраструктуры политик можно использовать отдельные устройства для определенных типов трафика. Данная возможность поддерживается, начиная с версии 12.1.
  • Свободное подключение устройств мониторинга, таких как IDS, для получения видимости: Citrix ADC. Может отправлять копию трафика HTTP на любое пассивное устройство при помощи возможности зеркалирования. При подобном развертывании ADC не ожидает ответа от пассивного устройства. Данная возможность доступна начиная с версии 13.0.
  • Снижение затрат на AV, DLP и IPS за счет разрыва TLS на Citrix ADC для входящего трафика на серверы: Citrix ADC предоставляет разрыв TLS для входящих соединений SSL для серверов и позволяет администраторам получить просмотр трафика, чтобы убедиться, что входящий трафик безопасен и может быть пропущен. При помощи разгрузки TLS за счет разрыва на Citrix ADC, прочие устройства в сети могут сохранить ресурсы CPU, сократив затраты на емкость устройств.
  • Обеспечение безопасности серверов приложений за счет устранения зашифрованных атак при помощи инспекции контента: Citrix ADC предоставляет просмотр трафика SSL при помощи перехвата SSL. Это обеспечивает администраторов возможностью определять зашифрованные атаки и защищать инфраструктуру.
  • Снижение затрат на AV, DLP и FW при помощи разрыва TLS на Citrix ADC для сотрудников, получающих доступ к сети интернет: Citrix ADC предоставляет просмотр для соединений SSL направляющихся за пределы ЦОД и обеспечивая администраторов возможностью просмотра исходящего трафика для соответствия требованиям регуляторов.

Возможности инспекции контента предоставляют расширенный просмотр в соответствии с потребностями без компромиссов в гибкости. Подробнее познакомиться с инспекцией контента можно здесь: Citrix Docs.

среда, 4 декабря 2019 г.

Операторы вызова свойств в Windows PowerShell 5


Очередной веб-каст на тему продвинутых операторов в Windows PowerShell 5. Сегодня мы начнем знакомиться с операторами вызова свойств и методов.

В веб-касте представлено описание свойств, методов и операторов для работы с ними. Демонстрации разделены на две части, первая посвящена вызову свойств при помощи оператора точка (.), а вторая использованию обратного оператора вызова свойств (.) для получения значений свойств элементов коллекций. Дополнительно в веб-касте демонстрируются ситуации, когда обратный оператор вызова свойств не может сработать на коллекции и вызов всех свойств на объекте.

Подробности и видео: LebedevUM

P.S. Это уже 6-ой веб-каст в группе, поэтому если вы не знакомы с продвинутыми операторами в Windows PowerShell, то рекомендую начать свое знакомство с предыдущих веб-кастов группы:

Все веб-касты в хронологическом порядке: Windows PowerShell 5.

А в следующем веб-касте мы продолжим изучать операторы вызова свойств и методов.

понедельник, 2 декабря 2019 г.

Основная поддержка VMware vSphere 6.0 заканчивается в 2020 году


12 марта 2020 года заканчивается основная поддержка (General Support) для VMware vSphere 6.0.

Окончание поддержки распространяется на:
  • vCenter Server 6.0.
  • vCenter Update Manager 6.0.
  • ESXi 6.0.
  • Site Recovery Manager 6.0 и 6.1.
  • vSAN 6.0, 6.1 и 6.2.
  • vSphere Data Protection 6.0 и 6.1.
  • vSphere Replication 6.0 и 6.1.

Узнать подробности жизненного цикла продуктов VMware можно на странице Lifecycle Support.

Для сохранения полного уровня поддержки и сервисов подписки, VMware рекомендует обновиться до vSphere 6.5 или 6.7. Обратите внимание, что обновление до vSphere 6.5 или 6.7 не только даст все возможности vSphere, но также обеспечит и новейшим релизом vSAN и его возможностями (при наличии лицензии vSAN).

Если нет возможности обновиться с vSphere 6.0 до окончания основной поддержки, при наличии активных сервисов поддержки и подписки, можно приобрести расширенную поддержку (Extended Support) сроком на один год с возможностью продлить поддержку максимум на два года после даты окончания основной поддержки. Дополнительная информация находится на странице расширенной поддержки.

Technical Guidance для vSphere 6.0 доступны до 12 марта 2022, в основном через портал самостоятельной помощи. В рамках фазы Technical Guidance, VMware не предлагает поддержку нового оборудования, обновления серверных/клиентских/гостевых операционных систем, новые обновления или исправления ошибок кроме обозначенных. За дополнительной информацией обратитесь к VMware Lifecycle Support Phases.

Обновление до VMware vSphere 6.7.


Для получения дополнительной информации о преимуществах и способах обновления vSphere посетите VMware vSphere Update Center. VMware продлила основную поддержку для vSphere 6.5 и 6.7 до полных 5 лет с момента релиза, они заканчиваются 15 ноября 2021 года.

Я уже записал веб-каст на тему обновления до VMware vSphere 6.7. Он будет опубликован ближайшее время.

пятница, 29 ноября 2019 г.

Новое в Windows 10 версии 1909


Windows 10 версии 1909 теперь доступна через Windows Server Update Services (WSUS) и Windows Update for Business, а также может быть загружена по подписке Visual Studio, из центра загрузок программного обеспечения (через Media Creation Tool) и из Volume Licensing Service Center (VLSC).

Microsoft рекомендует администраторам начать целевое развертывание Windows 10 версии 1909, для проверки приложений, устройств и инфраструктуры, используемой в организации, чтобы убедиться, что они корректно работают с новыми возможностями. Как я писал ранее, Windows 10 версии 1909, может быть развернута при помощи мягкого поточного обновления на устройства под управлением Windows 10 версии 1903. Для устройств под управлением Windows 10 до версии 1903 процесс обновления будет таким же, как и раньше, либо можно выбрать установку Windows 10 версии 1909 с носителя.

Начиная с текущей версии, у релизов полугодового канала (SAC) меняется срок поддержки. Windows 10 версии 1909 редакций Enterprise и Education будут получать 30 месяцев поддержки. Устройства с редакциями Home, Pro, Pro for Workstations, Pro Education и IoT Core продолжат получать стандартные 18 месяцев поддержки. Подробная информация разрешена на странице жизненного цикла Windows.

Как только начнется развертывание нового обновления в организации, устройства начнут получать преимущества от интеллектуальной безопасности, упрощенных обновлений, гибкого управления и расширенной производительности.

Новые возможности в Windows 10 версии 1909:
  • Календарь (Calendar) – теперь можно создавать новые события в календаре, простым нажатием на дату и время в панели задач.
  • Облачный буфер обмена (Cloud Clipboard) – при работе на нескольких устройствах эта возможность позволяет копировать текст, ссылки, картинки (все что угодно) с одного устройства на другое. Или можно вернуться назад и посмотреть историю того что было недавно скопировано. Облачный буфер обмена (Cloud Clipboard) можно использовать как с Azure Active Directory (Azure AD), так и с Microsoft Account (MSA).
  • Ротация процессора (CPU Rotation) – в преобладающем большинстве случаев процессор обладает несколькими приоритетными ядрами. Для обеспечения лучшей производительности Microsoft применил политику ротации, которая распределяет работу более справедливо между приоритетными ядрами.
  • Цифровые помощники (Digital Assistants) – сторонние цифровые помощники могут активироваться поверх экрана блокировки (Lock Screen) при помощи голосовых команд.
  • Сокращенная задержка отрисовки (Reduced Inking Latency) – Microsoft сократил задержку отрисовки за счет базирования задержки на аппаратных возможностях вместо выбора типичной аппаратной конфигурации операционной системой.
  • Отладка процессоров Intel (Intel Processor Debugging) – Microsoft расширила возможности отладки для новейших процессоров Intel, для OEM-партнеров и производителей аппаратного обеспечения.
  • Режим киоска (Kiosk Mode) – пользователи могут настраивать свои возможности в режиме киоска, сохраняя устройства заблокированными. Например, можно разрешить пользователям переключаться между различными языками, в тоже время блокируя доступ к параметрам сети.
  • Выпуск ключей Microsoft BitLocker (Microsoft BitLocker Key Rolling) – BitLocker и управление мобильный устройствами при помощи Azure AD работают вместе для защиты от случайного раскрытия паролей. Теперь, новая возможность выпуска ключей безопасно чередует пароли восстановления на устройствах под управлением MDM. Эта возможность активируется, когда защищенное BitLocker устройство разблокируется при помощи инструментов Intune/MDM или пароля восстановления. В результате, пароль восстановления будет лучше защищен, при ручной разблокировке накопителя BitLocker пользователями.
  • Уведомления (Notifications) – Microsoft сделала несколько улучшений для управления и настройки уведомлений:
    • Теперь доступна кнопка «Управление уведомлениями» (Manage Notifications) в Action Center.
    • Можно настроить и отключить уведомления напрямую из области уведомлений и из Action Center.
    • Сортировка по умолчанию для отправителей уведомлений будет по наиболее свежим уведомлениям, вместо имени отправителя.
  • Windows 10 Pro и Enterprise в режиме S – можно развернуть и запускать традиционные (настольные) приложения Win32 без отключения безопасности режима S, настроив политику режима S на поддержку приложений Win32, затем развернув их при помощи программного обеспечения MDM, такого как Microsoft Intune.
  • Windows Defender Credential Guard теперь доступен для устройств ARM64 для дополнительной защиты от хищения учетных данных в корпоративных развертываниях устройств ARM64, таких как Surface Pro X.
  • Песочница Windows (Windows Sandbox) – это изолированное настольное окружение, в котором можно установить программное обеспечение без страха оказать воздействие на свое устройство. Данная возможность уже была доступна в Windows 10 версии 1903. В Windows 10 версии 1909 Microsoft добавила поддержку сценариев контейнеров со смешанными версиями (Mixed-version), который позволяет закапать песочницу с отличной от хоста версией Windows 10.
  • Поиск Windows (Windows Search) – окно поиска в эксплорере теперь предоставляет Windows Search, что позволяет включать в результаты поиска онлайн контент из OneDrve. Дополнительно, результаты отображаются по мере ввода.

Помимо Windows 10 версии 1909 доступен ряд сопутствующих продуктов, которые могут расширить возможности пользователей и администраторов, в том числе Windows Virtual Desktop, Desktop Analytics, Microsoft Connected Cache и Microsoft Endpoint Manager.

Наборы инструменты и ресурсы.


Windows 10 версии 1903 и 1909 разделяют общую корневую операционную систему с идентичным набором системных файлов (подробнее об этом я писал ранее, рассказывая про новую опцию доставки и развертывания Windows 10 версии 1909). Можно продолжить использовать Windows Assessment and Deployment Kit (Windows ADK) для Windows 10, который был выпущен вместе с Windows 10 версии 1903 для Windows 10 версии 1909. Это применимо и к наборам разработчиков, таким как Windows HLK, HCK и WinDbg.

Windows 10 Enterprise Evaluation (бесплатная пробная версия на 90 дней уже доступна.

Дашборд здоровья релизов Windows также был обновлен, чтобы можно было легко отслеживать любые известные ошибки Windows 10 версии 1909 до тех пор, пока они не будут устранены.

Суммарная информация по обновленному контента в документации доступна на странице «What’s new in Windows 10, version 1909».

четверг, 28 ноября 2019 г.

Продвинутая настройка iSCSI в CentOS 8


Продолжаем наше знакомство с возможностями настройки iSCSI в CentOS 8, на этот раз мы рассмотрим более комплексный сценарий.


В веб-касте демонстрируется создание настраиваемых элементов цели iSCSI, таких как портал (Portal) с указанным IP-адресом и портом, привязанных единиц (LUN) в записях (IQN) списка контроля доступа (ACL) с указанным параметром защиты от записи, а также управление глобальными параметрами. Отдельное внимание в веб-касте уделяется подключению и отключению инициатора от цели iSCSI, мониторингу сессий iSCSI и удалению элементов цели iSCSI. Дополнительно в веб-касте демонстрируется настройка межсетевого экрана для изоляции трафика iSCSI в отдельной зоне с указанным интерфейсом и подсетью при помощи firewalld.

Подробности и видео: LebedevUM.

P.S. Данный веб-каст является прямым продолжением веб-каста «Настройка iSCSI в CentOS 8».

вторник, 26 ноября 2019 г.

Подготовка к следующему релизу с длительной поддержкой (LTSR) Citrix Virtual Apps and Desktops 1912.


Citrix готовится к следующему релизу Citrix Virtual Apps and Desktops (CVAD) 1912 с длительной поддержкой (LTSR). Для администраторов Citrix это значит, что можно начать планировать следующее развертывание.

Доставка Citrix Virtual Apps and Desktops.


Citrix Virtual Apps and Desktops (CVAD) можно развернуть из одного из трех возможных способов доставки:
  • Релиз с длительной поддержкой (LTSR), обычно выходит раз в два или три года и нацелен на приложения в производственных окружениях, которые должны проходить длительное тестирование или сертификацию перед развертыванием. Данный релиз медленнее получает новые возможности, зато он предлагает прогнозируемый темп выхода исправлений в форме кумулятивных обновлений (CU).
  • Текущий релиз (CR), обычно выходит до четырех раз в год и предоставляет локальным клиентам доступ к новым возможностям и обновлениям компонентов на регулярной основе. Клиенты текущего релиза (CR) могут получить доступ к новым возможностям быстрее и адаптировать новые релизы по мере необходимости.
  • Наиболее динамичным предложением является сервис Citrix Cloud, который непрерывно обновляется новыми возможностями, исправлениями, заплатками безопасности и прочими улучшениями. Управление сервисом Citrix Virtual Apps and Desktops ложится на плечи специалистов Citrix, таким образом, администраторам не нужно беспокоиться о развертывании и обновлении компонентов инфраструктуры Citrix, и они могут сфокусироваться на бизнес целях. Сервис Citrix Cloud также поддерживает виртуальный агент доставки (VDA) от релиза с длительной поддержкой (LTSR), позволяя администраторам получить преимущества от более медленного цикла обновления образов приложений и рабочих столов.

Вне зависимости от выбранной опции, все они используют общую корневую базу кода, обеспечивающую совместимость приложений и целостность возможностей. Citrix делает большинство новых облачных возможностей, доступными в грядущих текущих релизах (CR) и с интервалом в несколько лет, накатывая возможности текущего релиза (CR) в релиз с длительной поддержкой (LTSR).

Два года эволюции возможностей.


Для тех, кто на данный момент использует трек LTSR (XenApp and XenDesktop 7.15), выпущенный немногим более двух лет назад, Citrix добавил довольно много функциональности с тех пор. Стек HDX получил порцию расширений для максимизации пользовательских возможностей, в том числе оптимизацию для Microsoft Teams и улучшения протокола. Мониторинг и видимость для администратора были улучшены за счет эволюции аналитики (Analytics) и директора (Director), также окружения Citrix стали безопаснее, чем, когда бы то ни было ранее. Более подробно познакомиться с новинками грядущей версии можно в цикле статей, посвященных текущим релизам (CR):

Подготовка к грядущему релизу с длительной поддержкой (LTSR).


Наиболее последний текущий релиз (CR) – это Citrix Virtual Apps and Desktops 1909, вышел в середине сентября. Это базовая платформа для будущего релиза 1912 LTSR, т.е. с его помощью можно приступить к тестированию возможностей грядущего LTSR уже сейчас.

Наиболее важная вещь, которую можно сделать для подготовки к грядущему релизу с длительной поддержкой (LTSR) – это развернуть текущий релиз (CR) 1909 в пред-производственном окружении.

Развертывание текущего релиза (CR) на данный момент позволит начать тестирование будущего развертывания LTSR на пару месяцев раньше. Прямо сейчас можно оценить релиз, исследовать новые возможности, проверить совместимость приложений и протестировать пользовательские и административные расширения.

Обновление и накатка.


Существует несколько опций развертывания релиза 1912. Во многих организациях приняты политики, которые регламентируют чистую установку релиза с длительной поддержкой (LTSR) в производственном окружении, но Citrix также поддерживает обновление на месте с текущих релизов 1906 и 1909.

Обновление релиза с длительной поддержкой (LTSR) 7.15 также поддерживается, если установлены все кумулятивные обновления.

Если организация использует релиз с длительной поддержкой (LTSR) 7.6 и планирует обновляться до последней версии, Citrix настоятельно рекомендует как можно скорее развернуть тестовое окружение и приступить к тестированию, так как новинок накопилось более чем за пять лет.

Компоненты релиза с длительной поддержкой (LTSR).


Если говорить о поддержке релизов LTSR (особенно, когда речь идет о компонентах и обновлениях возможностей), главное правило определяется с тем, что набор возможностей изначально зафиксирован. Кумулятивные обновления выпускаются регулярно, но они, в первую очередь, предоставляют исправления и незначительные улучшения. Рассмотрим этот вопрос подробнее, в процесс вовлечены три типа компонентов:
  • Базовые компоненты необходимы и должны оставаться на версии LTSR, чтобы легально получать преимущества поддержки LTSR. К базовым компонентам относятся контроллер доставки (Delivery Controller), виртуальные агенты доставки (VDA) и Provisioning Services.
  • Совместимые компоненты могут быть использованы как часть окружения LTSR, но они не квалифицируются для расширенного жизненного цикла или кумулятивных релизов. Совместимые компоненты, как правило, имеют собственный установщик и администраторы могут выбирать обновление на более новые релизы, также техническая поддержка может попросить обновиться для устранения ошибки. Элементы, такие как сервер лицензий (License Server), ядро App Layering или сервисы Citrix Cloud, которые могут подключаться к локальным окружениям, относятся к совместимым компонентам.
  • Исключенные компоненты, как правило, устаревшие элементы, которые не рекомендуется использовать внутри каких-либо окружений LTSR.

Для клиентов, которые, возможно, еще не в курсе, появились новые совместимые компоненты в виде облачных сервисов. Например, аналитические возможности Citrix Workspace – облачного сервиса, полностью управляемого Citrix. При помощи агрегации сайтов, можно интегрировать их в локальное развертывание LTSR, что позволит получить преимущества от прогнозирования размещения виртуальных приложений и рабочих столов, в то же время предоставляя новейшие технологии Citrix конечным пользователям.

Поддерживаемые операционные системы.


Релизы с длительной поддержкой (LTSR) 7.15 и 1912 будут доступны одновременно, рассмотрим подробности вокруг поддерживаемых операционных систем.

Релиз с длительной поддержкой (LTSR) XenApp and XenDesktop 7.15:
  • Виртуальные агенты доставки (VDA): Windows 7, Windows 8.1, Windows 10, Windows Server 2008 R2, Windows Server 2012 R2, Windows Server 2016.
  • Компоненты управления: Windows Server 2008 R2, Windows Server 2012 R2, Windows Server 2016.

Релиз с длительной поддержкой (LTSR) Citrix Virtual Apps and Desktop 1212:
  • Виртуальные агенты доставки (VDA): Windows 10, Windows Server 2012 R2, Windows Server 2016, Windows Server 2019.
  • Компоненты управления: Windows Server 2012 R2, Windows Server 2016, Windows Server 2019.

Администраторы текущего релиза с длительной поддержкой (LTSR) 7.15 могут отметить, что Windows 7 и Windows Server 2008 R2 не поддерживаются в релизе CVAD 1912 в качестве операционных систем виртуальных агентов доставки (VDA). Не стоит из-за этого слишком сильно переживать, если необходимо поддерживать эти операционные системы, то их можно развернуть с виртуальным агентом доставки (VDA) 7.15 LTSR.

LTSR и сервисы Citrix Cloud.


Многие клиенты выбрали сервис Citrix Virtual Apps and Desktops через Citrix Cloud, но продолжают использовать виртуальный агент доставки (VDA) от релиза с длительной поддержкой (LTSR) в целях сертификации. Это требует меньше обновлений на клиентских образах, при этом сервис продолжает регулярно обновляться новыми возможностями. Подобный тип развертывания полностью поддерживается и позволяет многим клиентам в жестко регулируемых отраслях начать путь движения в сторону облаков, при этом сохраняя управление над рабочими станциями.

Предложения Citrix можно смешивать между собой, например, используя в качестве виртуальных агентов доставки (VDA) одновременно и текущий релиз (CR) и релиз с длительной поддержкой (LTSR).

После выхода релиза с длительной поддержкой (LTSR) 1912, Citrix обновит LTSR FAQ по аопросам смешивания, соответствия и совместимости разных версий виртуальных агентов доставки (VDA).

Релиз с длительной поддержкой Citrix Workspace App для Windows.


Citrix Workspace App для Windows имеет собственный цикл релизов, независимо от релизов Citrix Virtual Apps and Desktops. Клиенты могут выбрать клиент LTSR, который имеет 18 месяцев поддержки с кумулятивными обновлениями или продолжить использовать текущий релиз (CR) Citrix Workspace App.

Предварительная версия релиза с длительной поддержкой (LTSR) Citrix Workspace App для Windows запланирована на выход вместе с релизом CVAD 1912, а финальный релиз выйдет в первом квартале 2020 года.

Клиенты Citrix для мобильных платформ и настольных клиентов не Windows продолжат выходить в стандартном темпе текущих релизов (CR).

Следующий шаг.


Для того чтобы попробовать новые возможности, которые войдут в релиз с длительной поддержкой (LTSR) Citrix Virtual Apps and Desktops 1912, можно развернуть текущий релиз (CR) 1909 в тестовом окружении и начать проверку новых возможностей. В последствии можно будет обновить окружение напрямую до LTSR 1912, который выйдет позже в этом квартале. Конец календарного года всегда сложен для службы ИТ, но подобная возможность позволит начать тестирование чуть раньше и упростить итоговое развертывание релиза с длительной поддержкой Citrix Virtual Apps and Desktops 1912.

понедельник, 25 ноября 2019 г.

Новая опция доставки и развертывания Windows 10 версии 1909


Ранее я уже писал про новые возможности обновления Windows 10 19H2, сегодня мы рассмотрим механики, которые предоставляют данное улучшение подробнее.

Перед тем как начать обсуждение, стоит отметить что, если устройство запущено на версии Windows 10, младше чем 1903 процесс обновления до 1909 будет таким же, как и прежде. Новая процедура обновления применима как к устройствам, обновляемым через Windows Update/Windows Update for Business, так и через Windows Server Update Services (WSUS), Configuration Manager или любого другого инструмента управления. И опять-таки, для устройств с Windows 10 версии 1809 и более ранних нет ничего нового при обновлении до версии 1909.

Новое в доставке Windows 10 версии 1909.


Устройства с Windows 10 версии 1903 могут получить преимущества от нового пути обслуживания, который использует ту же технологию, которой доставляются ежемесячные обновления качества (Monthly Quality Updates), чтобы получить новые компоненты и возможности доступные в версии 1909. Это позволяет устанавливать обновления на Windows 10 версии 1909 при помощи улучшенных возможностей обновления и с сокращенным временем простоя.

Windows 10 версии 1903 и 1909 разделяют общую базовую операционную систему с идентичным набором системных файлов. В результате, новые возможности в Windows 10, версии 1909 были включены в последние обновления качества для Windows 10, версии 1903 (вышедшие 8-го октября 2019), до последнего времени в неактивном/отключенном состоянии. Эти новые возможности остаются неактивными до тех пор, пока их не включит специальный пакет – маленький, быстро устанавливаемый пакет включения, который просто активирует возможности Windows 10 версии 1909.

Пакет включения (Enablement Package) – это потрясающая опция для установки обновлений с ограниченной областью, таких как Windows 10 версии 1909, так как он позволяет обновиться с версии 1903 до 1909 с одной перезагрузкой, сокращая время простоя из-за обновления и позволяя быстрее получить преимущества от нового обновления. Дополнительно Windows 10 версии 1903 и 1909 используют общую базу, приложения и драйверы, которые работают с версии 1903 и спроектированы таким образом, чтобы работать аналогично с версией 1909, как после любого обновления качества Windows 10.

Получение Windows 10 версии 1909.


Как и говорилось выше, если устройство работает под управлением любой версии Windows 10 до 1903, никаких изменений в процедуре установки нет. Если же устройство работает под управлением Windows 10 версии 1903, далее мы рассмотрим разные подходы к обновлению.

Обновление через Windows Update.


Если устройство получает обновления напрямую из Windows Update, обновление до Windows 10 версии 1909 будет представлено также как любое другое обновление возможностей. Процесс установки будет быстрее, а также, как и с любым другим обновлением возможностей, можно выбрать дату и время установки версии 1909.

При использовании Windows Update for Business, устройство получит Windows 10 версии 1909 также как предыдущие обновления возможностей в соответствии с определенной политикой отсрочки обновления возможностей. Windows будет автоматически выбирать правильный путь и обновлять устройства под управлением Windows 10 версии 1903 до версии 1909 при помощи включающего пакета.

Обновление через средства самоуправления.


Все существующие опции для развертывания обновлений возможностей поддерживаются в Windows 10 версии 1909, в том числе обновление с носителя, который уже доступен по обычным каналам. Обратите внимание, что установка Windows 10 версии 1909 через накопитель не предоставляет сокращение числа перезагрузок при обновлении с версии 1903.

Microsoft сделала включающий пакет Windows 10 версии 1909, доступным через WSUS в виде KB4517245, который может быть установлен на существующих развертываниях Windows 10 версии 1903.

Дополнительные подробности.


Версионность.


Можно проверить, что обновление Windows 10 версии 1909 было успешно применено, при помощи winver, версионного API, WMI и других популярных интерфейсов и убедиться, что номер сборки операционной системы 18363. Так как при обычной установке версия сборки отображается как 18362.

Пространство на диске.


Если оставить устройство работать с Windows 10 версии 1903, накладные расходы из-за отключенных возможностей, которые являются частью обычных ежемесячных обновлений, составят чуть менее 25 МБ. Опять же эти возможности останутся отключенными пока не будет использован включающий пакет Windows 10 версии 1909.

Удаление.


Если необходимо удалить Windows 10 версии 1909, можно воспользоваться параметрами Windows Update [Параметры Windows (Settings) → Обновление и безопасность (Update & Security) → Центр обновления Windows (Windows Update) → Просмотр журнала обновлений (View update history)], выбрать «Удалить обновления» (Uninstall Updates) и удалить Feature Update to Windows 10 version 1909 via Enablement Package (KB4517245). Это вернет устройство к Windows 10 версии 1903. Это отдельный путь от вкладки Восстановление (Recovery), которая удаляет большинство не обслуживающих обновлений возможностей.

Windows Server.


Экземпляры Windows Server продолжат получать ежемесячные обновления качества для Windows Server, версии 1903. Пакет включающий возможности не будет автоматически предлагаться Windows Server через Windows Update, Microsoft Update Catalog или WSUS. Вместо этого обновленный образ уже доступен для развертывания и обновления Windows Server до версии 1909.

30 месяцев поддержки.


Устройства под управлением Windows 10 версии 1909 с реакцией Enterprise, Enterprise IoT или Education будут получать 30 месяцев поддержки. В свою очередь устройства под управлением Windows 10 версии 1903 получают 18 месяцев поддержки. Для получения дополнительной информации по жизненному циклу обслуживания обратитесь к странице жизненного цикла Windows.

В следующий раз я подробней расскажу о новых возможностях, которые появились в Windows 10 версии 1909.