Страницы

пятница, 28 июня 2019 г.

Релиз Citrix Virtual Apps and Desktops 1906

Новейший текущий релиз Citrix Virtual Apps and Desktops 1906 наполнен новыми возможностями для администраторов и конечных пользователей. Пришло время познакомиться с ними.

Оптимизации Citrix для Microsoft Teams.


В прошлом году Citrix представил оптимизации для Microsoft Teams. Вместе с текущим релизом 1906, Citrix анонсировал Citrix Optimization для Microsoft Teams, чтобы предложить полностью оригинальные функциональные возможности Microsoft Teams вместе с Citrix Virtual Apps and Desktops. Это логическое продолжение RealTime Optimization Pack для Skype for Business.

Так как Microsoft Teams включена в Office 365, компании, которые уже используют или мигрируют в Office 365, могут в полном объеме применять все возможности Teams в своих виртуальных окружениях. Преимущества инструментов совместной работы, интеграция приложений и возможности файлового хранилища, включенные в Teams, теперь оптимизированы Citrix.

Citrix Autoscale.


Citrix Autoscale – это перестройка инструментов управления энергоснабжением как для VDI, так и для размещенных общих нагрузок. При помощи Autoscale администраторы Citrix могут поддерживать запланированное масштабирование, масштабирование на базе нагрузки или комбинацию из обоих. Это значит, что рабочие нагрузки могут автоматически включаться и выключатся на базе пикового/непикового времени или нагрузки. Это новая возможность также будет предоставлять отчеты по утилизации объема и сэкономленных затратах. Citrix Autoscale может помочь оптимизировать затраты утилизации публичных облаков, за счет включения рабочих нагрузок по мере необходимости и выключению их же в непиковое время. Этот компонент также предлагается в последнем релизе Citrix Cloud для Citrix Virtual Apps and Desktops.

Дополнительные улучшения технологии HDX.


Защита Windows LSA. Citrix теперь поддерживает защиту Local Security Authority, которая обслуживает информацию о всех аспектах локальной безопасности на системе. Данная поддержка предоставляет уровень LSA системной защиты для размещенных рабочих столов (Hosted Desktops).

Перенаправление временной зоны. Данная возможность позволяет тем, кто не находится в своей собственной временной зоне, оставаться в своей новой временной зоне, даже если сессия отключена. Например, если пользователь из Флориды находится в Калифорнии и запускает сессию, устанавливающую тихоокеанское время, когда он отключился и войдет вновь сессия продолжит работать по тихоокеанскому времени. Данная возможность доступна для настольных операционных систем (Desktop OS).

Улучшения конфигурации по умолчанию. Это привязывает будущие улучшения в конфигурации из коробки, непосредственно предоставляя будущие гранулированные настройки для экранов, находящихся на плохих соединениях.

Управление доступом на базе ролей (RBAC) для записи сессий (Session Recording).


ИТ-администраторы часто воспроизводят записанные сессии. На данный момент Citrix предлагает возможность ведения журнала событий, для упрощения администраторам поиска определенной сессии и запуска процесса их воспроизведения. Но, некоторые корпоративные развертывания требуют разный уровень доступа к записанным файлам. При помощи управления доступом на базе ролей (RBAC) к воспроизведению в CVAD 1906, администраторы могут создавать политики просмотра (Viewing Policy) для записанных сессий. Можно применять определенные правила просмотра (Viewing Rules) на каждой политике для тех, кто сможет просматривать записи и что на самом деле он сможет посмотреть.

Интеграция Citrix Analytics for Security со StoreFront.


Как часть Citrix Workspace Premium Plus, Citrix теперь предлагает возможности аналитики безопасности со StoreFront. Администраторы, кто на данный момент использует StoreFront, могут теперь получать гранулированные подробности безопасности от Citrix Analytics for Security. Эта возможность отслеживает пользовательские шаблоны и смотрит на нарушения целостности в данных для обеспечения безопасности окружения в реальном времени. Например, можно установить политику на автоматическое завершение сессии пользователя, если в ней большое число нарушений целостности при использовании и просматривать дополнительные подробности об источнике ошибки в консоли управления. И это только начало, Citrix анонсировал Citrix Analytics for Performance – спроектированную для оптимизации пользовательских возможностей – она выйдет позже в этом году.

Ознакомительная версия технологии Citrix Access Control для StoreFront.


Анонсированная на Citrix Synergy, техническая предварительная версия возможностей Citrix Access Control для локальных окружений со StoreFront Sync Utility теперь доступна. Обеспечение безопасности веб-приложений и программного обеспечения в качестве сервиса (SaaS) также важно, как и опубликованных приложений. Сам по себе единый вход (Single-Sign On, SSO) не достаточно безопасен, но при помощи Access Control администраторы могут предоставлять возможности единого входа (SSO) и настраивать политики безопасности в зависимости от приложений. Эти политики могут ограничивать возможности вырезать/копировать/вставлять, распечатывать, добавлять водный знак и даже удалять область навигации, чтобы пользователь не мог перейти на другой сайт.

Добавление этих возможностей в Citrix Storefront могут в будущем расширить локальные развертывания. Access Control для SaaS и веб-приложений в StoreFront позволяет администраторам Citrix добавлять мощь политик расширенной безопасности и веб-фильтрации для доставки безопасного единого входа (SSO) к SaaS и корпоративным веб-приложениям.

Улучшения Citrix Director.


Информация о запуске сессий (Session startup information). За последний год Citrix сделал значительные улучшения в доступной информации о продолжительности входа (Login Duration). Получение метрик обо всем, что происходит в процессе запуска пользовательский сессии, в основном всего что происходит между нажатием на иконку и получением приложения, готового к вводу, позволяет администраторам переходить к последовательности запуска и видеть подробности каждой фазы события. Недавно Citrix добавил новые метрики о времени запуска клиентских и серверных сессий, а также обработки UPM, которые предоставляют множество отдельных метрик, которые в свою очередь могут быть проанализированы. При помощи данной функциональности Director, администраторы знают, на чем сфокусировать свои усилия по оптимизации производительности запуска или устранению ошибок пользователей вне зависимости от того, произошла она у отдельного пользователя или целой группы.

Проверка рабочего стола (Desktop Probing). В развитии возможностей проверки приложений (App Probing), проверка рабочего стола (Desktop Probing) позволяет администраторам запланировать автоматические закуски для любого вида опубликованных ресурсов и протестировать общее здоровье системы. При помощи данной возможности, администраторы могут симулировать пользовательские запуски за пределами рабочих часов и убедиться в успешном подключении их сессий, эффективно выполняя проверку запуска в окружении от точки до точки. Результаты отображаются в интерфейсе Director, а предупреждения о возможных ошибках могут быть настроены на уведомление администраторов или команды первой линии поддержки (Help-desk). Это потрясающий интерфейс, так как он помогает администраторам избежать неистовых звонков в 8 утра, о том, что приложение или рабочий стол не подключается.

Аналитика повторных подключений сессий (Session Reconnect Analytics). Данные о повторном подключении сессий (Session Reconnect) в отчетах Director дают администраторам новое представление о здоровье их сетей и помогают в решении проблем потерянных сессий. Раскрытие подробностей предоставляет дополнительную информацию, такую как устойчивость сессий (Session Reliability) или автоматическое повторное подключение клиента (Auto Client Reconnect), штампы времени, IP-адрес конечного устройства и имя конечного устройства, где установлено Citrix Workspace App.

Дополнения к Citrix Provisioning.


Citrix Provisioning 1906 добавляет некоторые наиболее ожидаемые возможности. Одна из наиболее важных возможностей ускоряет активацию Microsoft Office. Это заставляет пакет Microsoft Office активироваться во время загрузки, устраняя ложное сообщение об ошибке о том, что установка не была корректно лицензирована. Дополнительно, загрузка UEFI для виртуальных машин Windows – возможность, добавленная в Citrix Hypervisor 8.0 для предварительного знакомства с технологией, теперь поддерживается Citrix Provisioning 1906. Еще одна маленькая интерфейсная возможность – теперь можно экспортировать виртуальные машины при помощи консоли Provisioning, без необходимости переключаться в Citrix Studio только для этой задачи. Данная возможность позволит ускорить процесс развертывания для администраторов Citrix.
 

Загрузка Citrix Virtual Apps and Desktops 1906.


Новейший релиз, наполненный новыми возможностями уже доступен для загрузки клиентам Citrix, а для всех остальных доступна 90-дневная пробная версия.

От себя добавлю, что на конференции Citrix Synergy анонсировали выпуск релиза с длительной поддержкой в четвертом квартале этого года (2019).

среда, 26 июня 2019 г.

Передовой опыт Citrix в области безопасности: Многофакторная аутентификация


Введение.


Citrix содействует организациям в настройке сбалансированных систем, отвечающих требованиям пользовательских возможностей, производительности и безопасности. Команда Worldwide Customer Success помогает внедрять, управлять, расширять и поддерживать окружения для создания требуемых возможностей, при этом обеспечивая защиту от активно развивающихся кибер-угроз.

Руководитель группы Worldwide Customer Success Гектор Лима (Hector Lima) сообщил, что в результате собственных мероприятий было выявлено увеличение числа атак с распылением паролей (Password Spraying) против широкого диапазона сущностей, теперь группа планирует выпустить серию технических статей от ведущих экспертов, которые раскроют передовой опыт в области безопасности, что позволит клиентам Citrix адаптировать его и сделать развертывания Citrix максимально безопасными. В рамках этих статей в общий доступ будут предоставлены реальные примеры, полученный опыт и отслеживаемые наиболее серьёзные потребности клиентов. Я же в свою очередь буду переводить и адаптировать их.

Как первая в серии статей, описывающих успехи клиентов (Customer Success Insights), данная статья будет посвящена деталям улучшений безопасности, которые могут быть использованы для борьбы с распылением паролей (Password Spaying). Индустрия кибербезопасности, охраны правопорядка и глобальные организации в последнее время столкнулись с ужасающим увеличением числа атак с распылением паролей (Password Spraying), вместе с увеличением числа украденных учетных данных, циркулирующих в интернете, это позволяет злоумышленникам проще получать доступ к сетям через подбор паролей. В первую очередь, необходимо познакомиться с последними заявлениями о безопасности паролей и аутентификации от федерального бюро расследований (ФБР) и департамента национальной безопасности Соединенных штатов.

Распыление паролей (Password Spraying).


Распыление паролей (Password Spraying) – это техника, в которой кибер-преступник использует пароли от предыдущих брешей или сгенерированные списки паролей для попыток получить доступ к окружению. Медленное тестирование на множестве учетных записей пользователей из различных источников в сети приводит к тому, что данную атаку тяжело определить. Из-за того, что распыление паролей на множество учетных записей не приводит к превышению лимита неудачных попыток ввода и вытекающим из этого предупреждениям и блокировкам.

Защита от распыления паролей (Password Spraying).


Многофакторная аутентификация (MFA) и обучение пользователей – это наиболее традиционное и в большинстве случаев наиболее эффективное средство противодействия. Сфокусируемся на этих двух способах защиты, но нужно понимать, что существуют и другие средства, которые могут быть добавлены в качестве дополнительных уровней для обеспечения повышенной безопасности. Расширенный аудит, аналитика и определение цифрового периметра, также помогает определять и защищаться от атак.

Самый слабый канал определяет максимальную устойчивость всей системы. Как правило самым слабым каналом являются пользовательские пароли. В результате, наиболее частой рекомендацией Citrix является принудительное применение мульти-факторной аутентификации (MFA) для всех внешних точек входа. В окружении Citrix, это обозначает включение мульти-факторной аутентификации (MFA) на Citrix Gateway для защиты точек входа, таких как StoreFront и Citrix Workspace. Мульти-факторная аутентификация (MFA) защищает от распыления паролей (Password Spraying), так как атакующему требуется второй фактор аутентификации, отсутствующий в базах украденных паролей. Защита компании на уровне периметра – это самое главное. Множество клиентов Citrix примеряют мульти-факторную аутентификацию (MFA) для внешних подключений как обязательное требование.

Включение мульти-факторной аутентификации (MFA) на устройствах Citrix Networking выполняется достаточно просто. Данная функциональность уже давно присутствует в продуктах по умолчанию, но возможности были расширены в последнее время. Большинство клиентов применяют внешний сервер аутентификации второго фактора при помощи соединения RADIUS, как написано здесь. Это позволяет сквозное применение аппаратных или программных ключей в процессе входа. Не так давно возможность использования временных одноразовых паролей (TOTP) была добавлена в устройства Citrix Networking. Клиенты, у которых нет развернутой системы ключей второго фактора, могут теперь применять мульти-факторную аутентификацию с использованием QR-кодов и приложений программной аутентификации. Устройства Citrix Networking также обладают возможностями nFactor, которые позволяют настраивать любое количество факторов аутентификации и возможности входа пользователя. Множество клиентов используют SAML в качестве внешнего поставщика идентификаторов и могут предоставить федеративный сервис аутентификации (FAS) для обеспечения единого входа (SSO) от внешних поставщиков идентификации.

Вне зависимости от выбранного пути, включение мульти-факторной аутентификации (MFA) для внешних точек входа увеличивает надёжность периметра безопасности.

Обучение пользователей (User Education).


Так как пароль – это ключ, способный разблокировать окружение, конечные пользователи играют ключевую роль в защите их собственных паролей от хищения злоумышленником. Однако, некоторые пользователи до конца не понимают или не осведомлены о политике безопасности и передовом опыте в разработке паролей. Следовательно, обучение пользователей – это важный шаг в укреплении безопасности системы паролей. Слишком часто специалисты по безопасности опираются на длину пароля (Password Length) и требования целостности (Password Complexity) для обеспечения политики паролей. На самом деле соответствие требованиям целостности (Password Complexity) может привести к простым для запоминания схемам паролей, которые легко подбирают компьютерные системы. Дополнительно, некоторые организации идут дальше и периодически тестируют пароли пользователей на соответствие известным уязвимым паролям и предостерегают пользователей от использования простых, повторяющихся шаблонов.

Заключение.


Средства обеспечения безопасности и атаки на них непрерывно развиваются. Если говорить простым языком, из-за новых методов атак, которые активизировались в последние месяцы, мульти-факторная аутентификация (MFA) и обучение пользователей стали двумя важными шагами, которые каждая организация может взять на вооружение для снижения риска проникновения киберпреступников внутрь окружений.

понедельник, 24 июня 2019 г.

Калькулятор для Microsoft Exchange Server 2019


Команда разработки Exchange анонсировала завершение работ по разработке Exchange 2019 Sizing Calculator. Команда прислушалась к просьбам сообщества, которые поступали с самого релиза Exchange Server 2019, и потратила последние несколько месяцев на улучшение калькулятора в части использования, специфические улучшения Exchange Server 2019 и проверку рекомендаций, выдаваемых калькулятором. Нужно отметить, что в калькулятор были добавлены некоторые новые положения, а часть элементов, которые потеряли свое значение, были удалены. Далее мы более детально пройдемся по изменениям.

Оптимизировано для Exchange Server 2019.


Первое, на что следует обратить внимание, – это то, что новая версия калькулятора поддерживает только Exchange Server 2019. Удаление поддержки предыдущих релизов позволило оптимизировать калькулятор и сосредоточиться на актуальных шаблонах использования, исключив устаревшие. Некоторым устаревшим шаблонам уже 12 лет, едва ли кто-либо сейчас планирует применять CCR, LCT и SCR (возможно, вы даже не помните, что это такое). Нужно отметить, что дополнительно ввод данных стал быстрее. Также калькулятор был спроектирован таким образом, что он предоставляет обратную связь без необходимости переходить на другой лист, чтобы увидеть проблему или предупреждение из-за некорректно указанного параметра.


Улучшенная поддержка виртуализации.


Технологии виртуализации – это другая область, которая получила много внимания, чтобы предоставить лучшие рекомендации. На практике, при выборе виртуального развертывания, можно увидеть новые типы дисков, оптимизированные для развертывания в Azure. Выбор одного из трёх типов дисков дает послабление для правил калькулятора, позволяющее рекомендовать конфигурацию JBOD чаще. Использование конфигурации JBOD позволяет разворачивать группы доступности баз данных (DAG) Exchange экономически эффективнее с Azure. Это не противоречит рекомендации использовать простую защиту данных Exchange (Exchange Native Data Protection) при помощи DAG во всех развертываниях. DAG остается ключевой фигурой во всех реализациях высокой доступности (HA)/аварийного восстановления (DR).

Также можно обратить внимание, что вычисление требований CPU улучшено для всех виртуальных развертываний. При выборе опции виртуализации будет отображаться два значения ядер процессора. Первое указывает число ядер, развертываемое на хосте виртуализации, а второе – число ядер доступное гостевой виртуальной машине через гипервизор. Также обратите внимание на опцию, указывающую соотношение физических процессоров к гостевым (Physical CPU:Guest CPU) и используемую для проектирования систем. Калькулятор будет использовать входные данные для определения того, какие ресурсы на самом деле доступны. Больше не придется делать этот расчет самостоятельно вручную.

Обновленная оценка SPECint


Говоря о процессорах (CPU), нужно отметить, что настало время перейти на новую оценку – калькулятор Exchange 2019 использует критерий SPECint 2017. Команда не планирует переводить старые рейтинги на новую оценку, даже сам SPECint указывает, что стандарты нужно воспринимать самостоятельными и отличными друг от друга без прямой конвертации.

Поддержка баз данных MetaCache (MCDB).


Однажды при простом осмотре калькулятора было принято решение добавить одну опцию ввода и простое вычисление для учета новой возможности MCDB. Однако то, что команда планировала сделать за минуты растянулось на часы, кое кто (чье имя не разглашается) решил, что калькулятору требуется более комплексное обновление. Очередь задержки стала растягиваться, почтовые ящики заполняться письмами «Когда будет доступен калькулятор для Exchange 2019?». На самом деле, поддержка MCDB в первую очередь была подключена к решению данной задачи, но помимо этого продолжалась другая работа. Вычисления MCDB основываются на том же руководстве, которое команда предоставляла до сих пор, и теперь это доступно для всех. В соответствии с вариативностью объема SSD, калькулятор предоставит необходимое количество устройств и объем, который будет предоставлен. Итоговый результат будет основан на предоставленных значениях и том, что на самом деле доступно на рынке. Количество устройств может быть переопределено тем, как много устройств будет использоваться.

Лимит базы данных в 2 ТБ.


Команда Exchange всегда рекомендует клиентам ограничивать размер базы данных до 2 ТБ. Предыдущие версии калькулятора могли периодически нарушать эту рекомендацию и указывать больший размер базы данных вместе с предупреждением не превышать 2 ТБ. Это было изменено в данной обновленной версии калькулятора. Рекомендованный максимум – это 2 ТБ для развертываний на JBOD и 200 ГБ для развертываний на RAID будет применен по умолчанию. В зависимости от конфигурации можно увидеть небольшое увеличение числа баз данных, предложенных калькулятором. Команда продолжает работать, чтобы удостовериться, что диск использует наибольший экстент из возможных. Если выбрать игнорирование лучших рекомендаций команды Exchange, калькулятор позволяет переписать максимальный размер базы данных, как в большую, так и в меньшую степень от предложенного по умолчанию.

Можно заметить, что данное измерение заставляет проекты чаще привязываться к объему, чем к скорости ввода/вывода, особенно с большими почтовыми ящиками. Этот тренд уже наблюдался в предыдущих версиях калькулятора. Учитывая многолетние изыскания с целью сокращения ввода/вывода, вложения в горизонтальное масштабирование Office 365 и нынешнее включение MCDB, явно говорят нам о том, что дни обычного локального сервера, завязанного на собственный ввод/вывод, остались далеко позади.

Итог.


Команда Exchange рада выпустить данную версию калькулятора для масштабирования Exchange и надеется, что пользователи оценят изменения по достоинству. Ну а теперь последнее изменение: калькулятор для Exchange 2019 будет распространяться вместе с DVD ISO в каталоге «Support». Таким образом, для получения калькулятора необходимо скачать установочный накопитель Exchange 2019 Cumulative Update 2. Перемещение калькулятора на ISO-образ позволит команде обновлять калькулятор быстрее и чаще, а также убедиться в его совместимости с будущими изменениями в Exchange Server.

пятница, 21 июня 2019 г.

Управление параметрами объединения сети (Bonding) в CentOS 7


Здравствуйте коллеги, пришло время подвести промежуточный итог в нашем погружении в возможности сетевого взаимодействия в CentOS 7. Сегодня мы завершаем группу веб-кастов, посвященную объединению сети (Bonding).


В веб-касте рассказывается о различных параметрах объединения сети (Bonding), в первую очередь о режимах объединения (Mode) и способах мониторинга, подчиненных (Slave) интерфейсов, при поищи исключающих друг друга директив, а также о прочих простых параметрах с числовым значением и параметрах с подставным значением. Центральное место в веб-касте удалено демонстрациям управления параметрами объединения (BONDING_OPTS) при помощи интерфейса командной строки NetworkManager (nmcli) и конфигурационных файлов ifcfg. Дополнительно в веб-касте демонстрируется определение сетевых интерфейсов, поддерживающих мониторинг зависимых интерфейсов (Slave) при помощи miimon и последствия применения несовместимых параметров объединения.

Подробности и видео: LebedevUM.

P.S. Это заключительный веб-каст в группе посвященной объединению сети (Bonding) в CentOS 7. Перед просмотром данного веб-каста рекомендую познакомиться с предыдущими веб-кастами по теме сетевого взаимодействия:

В дальнейшем я планирую продолжить рассказ о возможностях сетевого взаимодействия в CentOS 7.

четверг, 20 июня 2019 г.

Центр обновления Windows (Windows Update) в Windows 10

В продолжение к моей предыдущей статье, где я рассказывал о критических обновлениях, сегодня речь пойдет про Центр обновления Windows (Windows Update) в Windows 10.

Вместе с релизом Windows 10, Microsoft перенесла модель обновления операционной системы и ее компонентов на универсальную платформу обновлений (Unified Update Platform, UUP). UUP – это единая модель публикации, размещения, сканирования и загрузки для всех обновлений операционной системы, для всех операционных систем на базе Windows (настольных и мобильных), для всего – от ежемесячных обновлений качества до обновления новых возможностей.

Архитектура Unified Update Platform (UUP).


Чтобы понять изменения в архитектуре центра обновлений Windows (Windows Update), которые предоставляет UUP нужно познакомиться с некоторыми новыми ключевыми терминами:


Пользовательский интерфейс обновления (Update UI) – пользовательский интерфейс для инициации проверки обновлений и отображения истории доступен через Параметры (Settings) > Обновления и безопасность (Update & Security) > Центр обновления Windows (Windows Update).


Оркестратор сессии обновления (Update Session Orchestrator, USO) – компонент операционной системы Windows, который управляет последовательностью загрузки и установки различных типов обновлений из Windows Update.

Типы обновлений:
  • Обновления компонентов операционной системы (OS Feature updates).
  • Обновления безопасности операционной системы (OS Security updates).
  • Драйверы устройств (Device drivers).
  • Обновления определений Defender (Defender definition updates).


Примечание.

Остальные типы обновлений, такие, как обновления безопасности настольного пакета Office, устанавливаются через Microsoft Update, если пользователь выбирает такую опцию.

Приложения из Магазина (Store) и обновления к ним не устанавливаются при помощи USO, на сегодняшний день они разделены.


Клиент обновления Windows (WU Client/UpdateAgent) – компонент запущенный на персональном компьютере. Это простая динамическая библиотека (DLL), которая загружается на устройство, когда обновление применимо. Она исследует API, необходимый для выполнения обновления, в том числе она необходима для генерации списка необходимого для загрузки, а также для операций начального этапа и подтверждения успешной установки. Она предоставляет универсальный интерфейс, который абстрагирует фоновые технологии обновления от вызывающего.

Обработчик арбитра обновлений Windows (WU Arbiter Handler) – код, который включен в бинарный файл UpdateAgent. Арбитр собирает информацию об устройстве и использует базы CompDB для вывода списка действий. Он отвечает за финальное «композитное состояние» устройства и ресурсы (такие как ESD или пакеты), необходимые для обновления устройства.

Арбитр развертывания (Deployment Arbiter) – менеджер развертывания, который вызывает различные установщики, например, CBS.

Дополнительные компоненты включают следующее:

CompDB – общий термин для ссылки на описательную информацию XML о композиции целевой сборки, доступных дифференциальных пакетах и условных правилах.

Список действий (Action List) – ресурсы и дополнительная информация необходимая для выполнения обновления. Список действий выгружает UpdateAgent, также как остальные установщики для определения необходимых для загрузки ресурсов. Он также используется агентом установки (Install Agent) для определения необходимых действий, таких как установка или удаление пакетов.

понедельник, 17 июня 2019 г.

Доступна бета-версия Red Hat Enterprise Linux 7.7


5 июня 2019 года Chris Baker анонсировал доступность бета-версии Red Hat Enterprise Linux (RHEL) 7.7 – новейшего обновления к стабильной и наиболее безопасной платформе Red Hat Enterprise Linux 7. RHEL 7.7 является финальным релизом в фазе полной поддержки (Full Support Phase, ранее известная как «Product Phase 1») жизненного цикла RHEL 7.

Десятилетний жизненный цикл Red Hat Enterprise Linux – это ключевая особенность лидирующей в мире корпоративной платформы Linux. Минорные релизы, в рамках жизненного цикла мажорного релиза, сфокусированы на поддержке стабильности инфраструктуры для производственных окружений и расширяют устойчивость операционной системы. Вместе с переходом RHEL 7 в следующую фазу жизненного цикла, будущие релизы сконцентрируются на производственной стабильности вместо предоставления новых возможностей.

Бета-версия RHEL 7.7 включает расширения хоста и исправления ошибок, чтобы помочь в доставке мощной и гибкой платформы для гибридных облачных вычислений. Ключевые обновления включают поддержку новейшего поколения корпоративного аппаратного обеспечения, а также устраняют недавно обнаруженные угрозы Microarchitectural Data Sampling (MDS)/ZombieLoad.

Релиз бета-версии также включает улучшения производительности для сетевого стека, вместе с возможностью разгрузить операции виртуальной коммутации в оборудовании сетевых интерфейсов (NIC). Результат этой возможности также улучшает работу развертываний Red Hat OpenStack Platform и Red Hat OpenShift. Обе построены на базе Red Hat Enterprise Linux и используют виртуальную коммутацию и виртуализацию сетевых функций (NFV).

Дополнительно, пользователи бета-версии RHEL 7.7 получат доступ к Red Hat Insights, как части подписки Red Hat Enterprise Linux. Red Hat Insight – это программное обеспечение в качестве сервиса (SaaS), предоставляющее решение прогнозирующей аналитики, охватывающее обширную экспертизу Red Hat в предоставлении корпоративных развертываний Linux, которое помогает корпоративным командам информационных технологий лучше оценивать и избегать потенциальных проблем с их системами до того, как они окажут влияние на производственные окружение.

Для получения дополнительной информации по бета-версии Red Hat Enterprise Linux обратитесь к заметкам к релизу. Клиенты Red Hat Enterprise Linux могут попробовать новейшую версию лидирующей в мире корпоративной платформы Linux, все остальные заинтересовавшиеся могут получить доступ к 30-ти дневной пробной версии.

среда, 12 июня 2019 г.

Технический обзор Citrix Hypervisor


Citrix Hypervisor это одна из лидирующих в своей области платформ с открытым исходным кодом для экономически эффективной виртуализации серверов и рабочих станций, а также построения инфраструктур облачной виртуализации. Citrix Hypervisor позволяет организациям любых размеров и типов консолидировать и преобразовать вычислительные ресурсы в виртуальные рабочие нагрузки для соответствия требованиям современных центров обработки данных (ЦОД). Нужно отметить, что это обеспечивает незаметный шаг на пути переноса рабочих нагрузок в облако.

Основные возможности Citrix Hypervisor:
  • Консолидация нескольких виртуальных машин (VM) на физическом сервере.
  • Сокращение числа отдельных образов дисков для управления.
  • Простая интеграция существующих инфраструктур сети и хранилища.
  • Планируемое отсутствие простоя при обслуживании за счет живой миграции (Live Migrating) виртуальных машин между хостами Citrix Hypervisor.
  • Гарантированная доступность виртуальных машин при помощи высокой доступности (High Availability) через политики перезапуска виртуальных машин на других хостах в случае отказа.
  • Увеличенная портативность образов виртуальных машин, так как один образ виртуальной машины работает на диапазоне развернутых инфраструктур.

Виртуализация и гипервизор.


Виртуализация, или чтобы быть более точным, аппаратная виртуализация – это метод запуска нескольких независимых виртуальных машин на одном физическом компьютере. Программное обеспечение, выполняемое на этих виртуальных машинах отделено от нижестоящих аппаратных ресурсов. Это способ полной утилизации физических ресурсов доступных на современных мощных серверах, что в свою очередь сокращает общую стоимость владения (TCO) для серверных развертываний.

Гипервизор – это базовый уровень абстракции программного обеспечения. Гипервизор выполняет низкоуровневые задачи, такие как планирование процессора (CPU), и отвечает за изоляцию памяти для размещенных виртуальных машин. Гипервизор ничего не знает про сеть, внешние устройства хранения, видео и так далее.

Ключевые компоненты.


На схеме изображены ключевые компоненты Citrix Hypervisor:


Оборудование (Hardware).


Уровень оборудования содержит физические компоненты сервера, такие как процессор, память, сеть и дисковые накопители. Для Citrix Hypervisor необходима система на базе x86 с одним процессором или более и технологией Intel-VT или AMD-V, для запуска всех поддерживаемых гостевых операционных систем.

Гипервизор Xen.


Гипервизор Xen Project – это гипервизор первого типа (Type-1), иначе говоря устанавливаемый на голое железо с открытым исходным кодом. Он позволяет множеству экземпляров операционной системы или различным операционным системам запускаться параллельно на одной машине (или хосте). Гипервизор Xen используется в качестве основы для множества коммерческих приложений и приложений с открытым исходным кодом, таких как серверная виртуализация, инфраструктура в качестве сервиса (IaaS), настольная виртуализация, приложения безопасности, встраиваемые и аппаратные устройства.

Citrix Hypervisor базируется на гипервизоре Xen Project, с экстра возможностями и поддержкой, предоставляемой Citrix. Citrix Hypervisor 8.0 использует гипервизор Xen версии 4.11.

Управляющий домен (Control Domain).


Управляющий домен (Control Domain), также известный как Domain 0 или dom0, – это безопасная привилегированная виртуальная машина Linux, на которой запущен стек инструментов (Toolstack) управления Citrix Hypervisor, известный как XAPI. Данная виртуальная машина Linux базируется на дистрибутиве CentOS 7.5. Помимо предоставления функций управления Citrix Hypervisor, dom0 также запускает драйверы физических устройств для сети, хранилища и так далее. Управляющий домен (Control Domain) может передавать гипервизору инструкции для запуска или остановки гостевых виртуальных машин.

Стек инструментов (Toolstack).


Стек инструментов (Toolstack) или XAPI – это стек программного обеспечения, который управляет операциями жизненного цикла виртуальных машин, сетевым взаимодействием хоста и виртуальных машин, хранилищем виртуальных машин и аутентификацией пользователей. Он также обеспечивает управление пулом ресурсов (Resource Pool) Citrix Hypervisor.

XAPI предоставляет публично задокументированный API управления, который используется всеми инструментами, которые управляют виртуальными машинами и пулами ресурсов (Resource Pools).

Гостевой домен (Guest domain) (виртуальная машина).


Гостевые домены (Guest Domains) – это создаваемые пользователем виртуальные машины, которые запрашивают ресурсы у dom0. Гостевой домен (Guest Domain) в Citrix Hypervisor поддерживает полную виртуализацию (HVM), пара-виртуализацию (PV) и PV на HVM.

Полная виртуализация (Full virtualization).


Полная виртуализация (Full virtualization), или виртуализация с аппаратной поддержкой, использует расширения виртуализации от процессора хоста для виртуализации гостевых систем. Гостевые системы с полной виртуализацией не требуют какой-либо поддержки на уровне ядра. Гостевая система называется аппаратной виртуальной машиной (Hardware Virtual Machine, HVM). HVM требуют аппаратных расширений Intel-VT или AMD-V для оперативной памяти и привилегированных операций. Citrix Hypervisor использует Quick Emulator (QEMU) для эмуляции оборудования персонального компьютера (PC), в том числе BIOS, контроллера дисков IDE, графического адаптера VGA, контроллера USB, сетевого адаптера и так далее. Для улучшения производительности чувствительных к оборудованию операций, таких как доступ к диску или сети, гостевые системы HVM устанавливаются с инструментами Citrix Hypervisor.

HVM как правило используются при виртуализации операционных систем, таких как Microsoft Windows, когда невозможно внести изменения в ядро, чтобы сделать систему осведомленной о виртуализации.

Пара виртуализация (Paravirtualization, PV).


Паравиртуализация – это эффективная и легковесная техника виртуализации, изначально представленная Xen Project и позже адаптированная другими платформами виртуализации. PV не требует расширений виртуализации от процессора (CPU) хоста. Однако, гостевые системы PV требуют, чтобы ядро гостевой системы было осведомлено о паравиртуализации и наличии драйверов PV, таким образом, чтобы гостевые системы знали о гипервизоре и могли эффективно работать без виртуального эмулируемого оборудования. Ядра с поддержкой PV существуют для Linux, NetBSD, FreeBSD и Open Solaris.

Для гостевых систем PV, Xen Hypervisor перенаправляет запросы операций ввода/вывода на управляющий домен (Control Domain). Гостевая система осведомлена о гипервизоре и посылает ему привилегированные инструкции.

PV на HVM.


PV на HVM – это смесь паравиртуализации и полной аппаратной виртуализации. Основной целью является увеличенная производительность гостевых систем HVM за счет использования специальным образом оптимизированных паравиртуальных драйверов. Данный режим позволяет получить преимущества от технологий виртуальных контейнеров x86 в новейших процессорах для улучшенной производительности. Доступ к сети и хранилищу из этих гостевых систем продолжает выполняться в режиме PV, при помощи драйверов, встроенных в ядро.

Windows и некоторые дистрибутивы Linux доступны в режиме PV на HVM в Citrix Hypervisor.

Инструменты виртуальной машины Citrix (Citrix VM Tools).


Инструменты виртуальной машины Citrix (Citrix VM Tools) или гостевые инструменты (Guest Tools) предоставляют высоко производительные службы ввода/вывода без накладных расходов традиционной эмуляции устройств. Citrix VM Tools состоят из драйверов ввода/вывода (также известных как паравиртуальные драйверы или драйверы PV) и агента управления (Management Agent).

Драйверы ввода/вывода содержат фронтенд-драйверы хранилища и сети, и низкоуровневые интерфейсы управления. Эти драйверы заменяют эмулированные устройства и предоставляют высокоскоростной транспорт между виртуальной машиной и Citrix Hypervisor.

Агент управления (Management Agent) также известный как гостевой агент отвечает за высокоуровневые возможности управления виртуальной машины. Он предоставляет полные возможности для XenCenter (для виртуальных машин Windows), в том числе замораживающие моментальные снимки.

Примечание:
Инструменты виртуальной машины (Citrix VM Tools) должны быть установлены на каждой виртуальной машине Windows для того, чтобы виртуальная машина обладала полностью поддерживаемой конфигурацией. Виртуальная машина может функционировать без инструментов виртуальной машины (Citrix VM Tools), но производительность будет значительно ниже, если драйверы ввода/вывода (драйверы PV) не установлены.
Для виртуальных машин Windows, инструменты виртуальной машины (Citrix VM Tools) называются инструментами гостевой системы Windows, которые включают драйверы PV для Windows и агент управления (Management Agent).
Для виртуальных машин с Linux драйверы PV уже включены в ядро Xen.

вторник, 11 июня 2019 г.

Конвертация типов в Windows PowerShell 5


Ну что же, вот и пришло время для заключительного веб-каста в группе, посвященной типам данных в Windows PowerShell. Так как все типы данных и литералы (Type Literals) уже разобраны осталось только рассмотреть вопрос преобразования одного типа данных в другой и особенности этого процесса в Windows PowerShell.

В веб-касте рассматриваются алгоритм конвертации типов Windows PowerShell и .NET, а также демонстрируется преобразование типов в явном виде (при помощи литералов), каскадное преобразование и конвертация параметров, дополнительно в веб-касте описывается и демонстрируется использование блока скрипта (ScriptBlock) в параметрах.

Подробности и видео: LebedevUM.

P.S. Это заключительный веб-каст в группе «Типы данных в Windows PowerShell», поэтому если вы что-либо пропустили, воспользуйтесь следующими ссылками:

Все веб-касты в хронологическом порядке: Windows PowerShell 5.

Следующая группа будет посвящена бинарным операторам.

четверг, 6 июня 2019 г.

Категории обновлений Windows


Сегодня мы поговорим о различных типах обновлений Windows.

Microsoft поддерживает следующие категории обновлений:
  • Критические обновления (Critical Update).
  • Обновления безопасности (Security Update).
  • Обновления определений (Definition Update).
  • Накопительные обновления (Update Rollup).
  • Пакеты обслуживания (Service Pack).
  • Инструменты (Tool).
  • Пакеты возможностей (Feature Pack).
  • Обновления (Update).

Критические обновления (Critical Update) – это обновления, которые исправляют определенную ошибку, не связанную с безопасностью. Такие ошибки, например, могут привести к существенному снижению производительности, некорректной работе или нарушить совместимость приложений.

Обновления безопасности (Security Updates) – это обновления, которые устраняют угрозы безопасности. Обновления безопасности (Security Updates) имеют собственный уровень серьезности (Severity Level), определяемый Microsoft Security Response Center (MSRC). Существует 5 уровней серьезности (Severity Levels) обновлений безопасности, определенных MSRC:
  • Критический (Critical) – обновления этого уровня устраняют угрозы, реализация которых может позволить проникновение интернет-червей (Internet Worm) без участия пользователя.
  • Важный (Important) – обновления этого уровня устраняют угрозы, реализация которых может компрометировать конфиденциальность, целостность или доступность пользовательских данных или целостность и доступность обрабатываемых ресурсов.
  • Низкий (Low) – обновления этого уровня устраняют угрозы, реализация которых крайне сложна или результирующее влияние минимально.
  • Умеренный (Moderate) – обновления этого уровня устраняют угрозы, реализация которых невозможна, если применяется настройка по умолчанию, аудит или реализация чрезвычайно сложна.
  • Не определенный (Unspecified) – обновление этого уровня не имеют рейтинга серьезности.

Каждое обновление безопасности также имеет индекс объяснения (Exploration Index), который не предоставлен пользователю в Windows Update или WSUS.

Основное непонимание категорий связанно с отображением категорий обновлений во WSUS, Windows Update и реже MBSA.

Windows Server Update Services (WSUS).


Windows Server Update Services (WSUS) может синхронизировать обновления на базе категорий, но не на базе уровня серьезности (Severity). Если выбрать «Критические обновления» (Critical Update) в параметрах WSUS: Продукты и классификация (Products and Classifications), то будут синхронизироваться только критические обновления (Critical Updates), которые исправляют критические ошибки (например, связанные с совместимостью оборудования или драйверов). Эти критические обновления (Critical Updates) не имеют никакого отношения к критическим обновлениям безопасности (Critical Security Updates).


Если необходимо синхронизировать обновления безопасности (Security Updates), нужно выбрать «Обновления безопасности» (Security Updates) на вкладке классификация (Classification).

Критические обновления (Critical Updates) не имеют установленного MSRC уровня серьезности, WSUS будет отображать их как «Неопределенные» (Unspecified).

Центр обновления Windows (Windows Update).


Центр обновления Windows (Windows Update) отображает упрощенные категории для конечного пользователя, которому, как правило, не требуется знать о рейтинге серьезности (Severity) или типе обновления:
  • Важные (Important) – включают все обновления безопасности (Security Updated) не зависимо от уровня серьезности (Severity) MCRS, критические обновления (Critical Updates), обновления определений (Definition Updates), накопительные пакеты обновления (Update Rollup) и пакеты обновления (Service Pack).
  • Опциональные/рекомендованные (Optional/Recommended) – включают пакеты новых функций (Feature Pack) и стандартные обновления (Updates).


На диаграмме ниже отображаются более точная диаграмма упрощения типов, используемая центром обновления Windows (Windows Update) в панели управления (Control Panel):


P.S. Надеюсь, данный пост помог понять основные отличия категорий обновлений (Categories) от уровня серьезности (Severity Level). В следующий раз я расскажу про изменения Центра обновления Windows в Windows 10.

Итоги.

Не следует путать критические обновления (Critical Updates), которые исправляют критические ошибки, не связанные с безопасностью и критические обновления безопасности (Critical Security Updates), которые исправляют критические угрозы безопасности.

Также не следует путать важные (Important) обновления, которые отображаются в центре обновления Windows (Windows Update) и включают все обновления безопасности (Security Updates) не зависимо от уровня серьезности (Severity Level), а также другие категории обновлений, такие как критические обновления (Critical Updates), обновления определений (Definition Updates) и так далее.

Важное обновление безопасности (Important Security Update) – это обновление, которое исправляет важную угрозу безопасности.