Страницы

понедельник, 30 августа 2021 г.

Предварительная версия Windows 11 доступна в Azure Virtual Desktop

Azure Virtual Desktop становится популярной платформой инфраструктуры виртуальных рабочих столов (VDI) для запуска приложений и рабочих столов в облаке c доставкой полных возможностей пользователям. Организации на сегодняшний день используют сервис с Windows 10, Windows 7 и Windows Server, а теперь Azure Virtual Desktop предоставляет Windows 11. Windows 11 – это гибридная операционная система для работы и учебы. Новейшая версия Windows обеспечивает большую скорость и более персонализированные вычислительные возможности без компромиссов в производительности, безопасности и управлении.

Для Windows 11, Azure Virtual Desktop продолжит предоставлять эксклюзивную поддержку мульти-сессий - важную опцию, которая может помочь оптимизировать затраты за счёт одновременного запуска нескольких пользователей на одной виртуальной машине Azure. Также можно использовать доверенный запуск (Trusted Launch), доступный в предварительной версии для включения TPM 2.0 и безопасной загрузки, как части конфигурации виртуальной машины, что позволит получить все преимущества возможностей безопасности в Windows 11. Пользовательские возможности в Azure Virtual Desktop будут практически идентичными с возможностями работы на локальном персональном компьютере. Некоторые высококачественные графические эффекты, такие как: прозрачность, анимация и округлые края - могут требовать использования Azure Virtual Desktop на базе виртуальных машин с поддержкой GPU.

Azure Virtual Desktop – это отличный вариант для клиентов, желающих проверить собственное окружение и получить опыт работы с новой операционной системой. Клиенты редакций Enterprise и Education могут использовать Azure Virtual Desktop, чтобы протестировать Windows 11, который доступен по программе Windows Insider.

В магазине Azure доступно три образа Windows 11:

  • Windows 11 Enterprise (Предварительная версия).
  • Мульти-сессионный вариант Windows 11 Enterprise (Предварительная версия).
  • Мульти-сессионный вариант Windows 11 Enterprise с приложениями Microsoft 365 (Предварительная версия).


P.S. С отзывами клиентов можно познакомиться в техническом сообществе Azure Virtual Desktop, там же можно оставить обратную связь.

четверг, 26 августа 2021 г.

Псевдонимы параметров в функциях и скриптах Windows PowerShell 5

Ещё один веб-каст на тему продвинутых функций и скриптов в Windows PowerShell 5.

Веб-каст посвящен атрибуту параметров функций и скриптов – Alias. В веб-касте вы найдете описание синтаксиса параметра и демонстрацию его возможностей на примере функции. Отдельное внимание в веб-касте уделено возможностям применения псевдонимов в конвейере.

Подробности и видео: LebedevUM

P.S. Это уже пятый веб-каст в группе, поэтому если вы не знакомы с продвинутыми функциями и скриптами, начните свое знакомство с предыдущих веб-кастов группы:

Все веб-касты в хронологическом порядке: Windows PowerShell 5

В следующем веб-касте мы рассмотрим проверку параметров функций и скриптов.

среда, 25 августа 2021 г.

Рекомендации по обновлению Citrix XenApp and XenDesktop 7.15 до Citrix Virtual Apps and Desktop 1912

В прошлый раз я рассказывал о способах обновления Citrix Virtual Apps and Desktops. На этот раз мы рассмотрим сценарий обновления контроллеров доставки (Delivery Controllers) с Citrix XenApp and XenDesktop 7.15 до Citrix Virtual Apps and Desktops 1912 Cumulative Update 1 (CU1) на примере одного из открытых кейсов, в котором клиент Citrix, как и многие другие, поддерживает и доставляет пользователям критические для бизнеса приложения в географически распределенном окружении. Отдельное внимание стоит уделим трудностям, с которыми столкнулся отдел информационных технологий, чтобы вы могли избежать подобных проблем в собственном окружении, как на стадии принятия решений, так и на стадии устранения проблем.

Состав окружения клиента:

  • Один сайт Citrix Virtual Apps and Desktops 7.15 CU5 с 4 зонами, распределенными по миру (2 в Азии, 1 в Европе и 1 в северной Америке (она является основной (Primary))).
  • Четыре контроллера доставки в каждом географическом расположении с общим количеством 12. Обратите внимание, что в Азии находится две зоны – по два котроллера доставки в каждой из них.
  • Наибольшая задержка между зонами Азии и северной Америкой – примерно 300 – 350 мс. Задержка между Европой и остальными зонами – 200 – 250 мс.
  • Серверы SQL сконфигурированы в группу доступности Always On и размещены в зоне северной Америки.

Цель: выполнить обновление на месте (In-Place Upgrade) с Citrix Virtual Apps and Desktops 7.15 CU5 до релиза с длительной поддержкой (LTSR) Citrix Virtual Apps and Desktops 1912. 

За основу процесса обновления взята официальная процедура из документации, ранее о ней я писал в статье «Способы обновления Citrix Virtual Apps and Desktops (XenApp and XenDesktop)».

В основе процесса лежит установка программного обеспечения на половину контроллеров доставки (Delivery Controllers). При последующем запуске Citrix Studio на одном из обновленных контроллеров доставки, она предложит начать процесс обновления схемы базы данных.

Предполагается две опции для обновления базы данных:

  • Автоматическое обновления сайта (Start the automatic Site upgrade) – если текущая учетная запись пользователя обладает требуемыми правами на базе данных.
  • Ручное обновление сайта (“Manually upgrade this site”) – генерирует скрипт SQL для администратора баз данных, который необходимо выполнить на сервере SQL.

Обратите внимание, при выборе метода автоматического обновления сайта, необходимо обладать правами администратора безопасности (Security Admin) на базе данных, а также полными правами администратора Citrix. На данный момент Citrix Studio обладает ограничением, из-за которого в смешанном режиме (Mixed Mode) безопасности SQL Server – требуются права SA для запуска скрипта. Чтобы избежать этого предлагается опция генерации скрипта с последующим ручным запуском на SQL Server. В таком случае прав DBO будет достаточно для обновления схемы базы данных. Дополнительную информацию можно получить в документации.

Так как клиент не хотел оказывать влияния на основную зону, расположенную в США, было принято решение обновлять базу данных с одного из контроллеров доставки в Азии, который имел задержку примерно в 300 мс до центра обработки данных в США, где и располагался SQL Server. При попытке это сделать возникла следующая ошибка:

Error Id: XDDS:45CB0492

Exception:

    DesktopStudio_PowerShellHistory : GetCapabilitiesScript


    Error Source : Citrix Studio

StackTrace: Citrix.Console.Common.CitrixAggregateException One or more parallel operations failed at  Citrix.Console.Common.CitrixParallel.InternalForEach[TIn](IEnumerable`1 items, Action`1 oper……..……………

Здесь нужно сделать небольшое уточнение, между релизами 7.15 и 1912 произошло множество изменений, в том числе добавление новых экземпляров служб. В процессе автоматического обновления сайта Citrix Studio использует службу делегированного администрирования (Delegated Admin) для проверки возможности обновления схемы в базе данных. После завершения обновления схемы, Studio должна выполнить несколько задач после обновления (Post-Upgrade Tasks).

Данные задачи включают в себя повторную регистрацию всех экземпляров служб на всех контроллерах доставки в сайте, в том числе 4-ех новых экземпляров служб. Это не простая задача, так как Studio должна координировать регистрацию служб между собой и SQL Server, а также между всеми контроллерами доставки и SQL Server. И, помимо прочего, 4 новые строки должны быть добавлены в базу данных для новых экземпляров служб.

Комбинация всех этих задач выполняется параллельно, а высокая задержка с SQL Server вызвала ошибку тайминга, что привело к взаимной блокировке (Deadlock) службы Citrix Central Configuration Store (CCS) и службы делегированного администрирования (DA), без возможности отката в начальное состояние (Fall Back). Ключевыми причинами случившегося стали новые экземпляры служб и высокая задержка до SQL Server.

После обнаружения этого, было выпущено исправление для Citrix Virtual Apps and Desktops 1912 CU3, которое более надёжно управляет подобным сценарием. Дополнительную информацию можно получить по ссылке CVADHELP-16236. Тем не менее рекомендуется выполнять обновление из основной зоны, которая имеет минимальную задержку до базы данных SQL. 


Заключение.

На базе внутреннего тестирования, команда разработки представила следующие рекомендации к обновлению на месте (In-Place Upgrade):

  • Всегда выполняйте обновление схемы базы данных с контроллера доставки, расположенного рядом с активной базой данных SQL. Это обозначает – по возможности избегать обновления схемы базы данных из удаленных зон и стараться делать это в основной зоне.
  • При планировании автоматического обновления сайта (Automatic Site Upgrade из Citrix Studio) убедитесь, что учетная запись обладает правами роли Security Admin на SQL Server.
  • При планировании использования скрипта SQL для обновления схемы базы данных, если необходимо минимизировать права на уровне базы данных, обратитесь к статье «Database Access and Permission Model for XenDesktop».
  • В случае, когда необходимо обновляться из вторичной зоны с высокой задержкой до SQL Server, рекомендуется выполнить резервное копирование контроллера доставки (Delivery Controller) до начала процедуры обновления. В случае возникновения ошибок рекомендуется использовать трассировку CDF на всех контроллерах доставки.
  • Клиенты с опцией приоритетной поддержки (Priority Support) обладают возможностью назначения технического аккаунт-менеджера (Technical Account Manager), который разберётся в окружении и поможет спланировать и реализовать поставленные задачи. Подробнее о поддержке можно узнать по ссылке Citrix Customer Success Services.
  • В случае, когда жестокие рамки соглашения об уровне доступности сервиса (SLA) или какие-либо другие ограничения не позволяют выполнить обновление на месте (In-Place Upgrade), всегда можно рассмотреть другие опции, например параллельное обновление (Parallel Upgrade). Подробнее о параллельном обновлении и других опциях обновления окружений Citrix Virtual Apps and Desktops, я писал в статье «Способы обновления Citrix Virtual Apps and Desktops (XenApp and XenDesktop)».

P.S. Тема обновления окружений Citrix Virtual Apps and Desktops на этом не заканчивается и я планирую вернуться к ней в дальнейшем.

среда, 18 августа 2021 г.

Резервное копирование PostgreSQL на уровне файловой системы в CentOS 8

Коллеги, настало время для очередного веб-каста на тему сетевого администрирования CentOS 8. В прошлый раз мы начали разбирать вопрос резервного копирования и восстановления PostgreSQL и рассмотрели резервное копирование при помощи дампа SQL. На этот раз мы рассмотрим другой способ – резервное копирование на уровне файловой системы.

Центральное место в веб-касте отведено под демонстрации создания резервной копии кластера данных PostgreSQL при помощи tar, а также восстановлению из созданного архива. Дополнительно в веб-касте затрагиваются вопросы альтернативных способов создания резервных копий и демонстрируются результат восстановления. Отдельное внимание в веб-касте уделено преимуществам и недостаткам резервного копирования на уровне файловой системы.

Подробности и видео: LebedevUM.

P.S. Это уже третий веб-каст в группе, поэтому если вы не знакомы с PostgreSQL, рекомендую начать знакомство с предыдущих веб-кастов группы: 

А в следующем веб-касте группы мы рассмотрим еще один метод резервного копирования.

вторник, 17 августа 2021 г.

Шифры безопасности и их реализация в Citrix ADC

Многие специалисты по информационным технологиям отлично ориентируются в основах шифрования SSL/TLS, а также в окружающих терминах, таких как «Heartbleed» и «POODLE». Но теория и реальный мир в ряде аспектов – это две абсолютно разные вещи, и опросы клиентов Citrix ADC показали, что многие используют конфигурацию из коробки для своих критических приложений. В том числе это касается и выбора наборов шифров SSL для коммуникаций клиентов с ADC (Client-to-ADC) и ADC с серверами (ADC-to-Server).

Корректный выбор и применение наборов шифров крайне важен не только для безопасности бизнес-приложений, но и для обеспечения доступности пользовательских возможностей. Далее мы рассмотрим, как корректно выбирать наборы шифров для окружений и управлять ими при помощи Citrix ADC, обеспечивая безопасность и доступность окружений.


Структура набора шифров (Cipher Suite).

Рассмотрим набор шифров SSL на примере набора от TLS 1.2.

Наиболее важными частями в наборе шифров (Cipher Suite) являются обмен ключами (Key Exchange) и массовое шифрование (Bulk Encryption). Которые определяют способ начального обмена ключами шифрования SSL и последующее шифрование данных во время сессии. Секция сигнатуры (Signature) менее интересна в разрезе нашего рассмотрения, но она оказывает непосредственное влияние на производительность.

Обмен ключами (Key Exchange):

  • RSA – один из старейших методов обмена ключами, он обычно используется для обеспечения совместимости со старыми клиентами, его использование постепенно сокращается.
  • DHE – обмен Диффи-Хеллмана (Diffie-Hellman) позволяет двум участникам независимо друг от друга сгенерировать общий секрет без риска компрометации.
  • ECDHE – Версия с эллиптической кривой для DHE обладает свойствами DHE, но при этом использует меньше вычислительных ресурсов.

Нужно отметить, что DHE и ECDHE обеспечивают прямую секретность – это значит, что даже если злоумышленник получит информацию из секретного ключа, он не сможет подобрать ключи от индивидуальной сессии, записанной ранее. При использовании обмена ключами RSA, если злоумышленник взломает ключ сертификата, то он потенциально сможет расшифровать все исторические и будущие передачи данных.

Массовое шифрование (Bulk Encryption):

  • RC4 – это устаревший шифр, который использовался из-за его простоты и скорости, но из-за серьезных уязвимостей лучше отказаться от его использования.
  • DES – это ещё один устаревший шифр, обладающий ключом с короткой длиной, который также не следует использовать.
  • 3DES – запущенный три раза DES для достижения дополнительной безопасности. Постепенно от него отказываются и единственный сценарий, когда его использование оправдано – это обеспечение совместимости.
  • AES – наиболее популярный шифр данных, используемый в SSL.
  • ChaCha20 – современный, безопасный, быстрый шифр, который набирает популярность.

К счастью, стандарты TLS 1.3 немного проще за счёт того, что они поддерживают только эфемерный обмен ключами Диффи-Хеллмана (Diffie-Hellman), нужно только перечислить шифр массового шифрования данных и алгоритм аутентификации сообщений. Пример шифра TLS 1.3: TLS_AES_256_GCM_SHA384.

Теперь, когда мы прошлись по основам, рассмотрим, как определяются наборы шифров для соединений SSL. 


Процесс квитирования SSL.

В процессе начального квитирования SSL, клиент отправляет список шифров на сервер, в порядке предпочтения. Это сообщение называется clientHello, его можно легко увидеть в трассировке Wireshark, если открыть первый пакет, отправленный от клиента к серверу.

Пример, секции наборов шифров (Cipher Suites):

На снимке экрана, клиент предпочитает наборы шифров TLS 1.3, затем запрашивает шифры ECDHE от TLS 1.2, если соединение TLS 1.3 невозможно установить.

Наиболее важная вещь, которую нужно отметить – сервер SSL/TLS отвечает за выбор набора шифров. Это значит, что клиенты подключающиеся к Citrix ADC, находятся под властью машины, соответственно, очень важно корректно настроить наборы шифров для ADC. В противном случае опубликованные приложения подвержены риску компрометации.


Citrix ADC и группы/наборы шифров.

Как же все вышесказанное применяется по отношению к Citrix ADC? 

В первую очередь необходимо запомнить тот факт, что Citrix ADC одновременно выступает как клиентом, так и сервером для разных потоков подключений. В терминологии ADC – это типы подключений SSL: BackEnd и FrontEnd.

Предпочтительный путь настройки целостных параметров ADC – это использовать профили SSL (SSL Profiles).

Можно добавить профили SSL для подключений FrontEnd и BackEnd, которые будут использовать виртуальные серверы (vServer) и SNIP для предоставления соединений и подключения к клиентам/сервисам.

Так же в профиле SSL в разделе продвинутых параметров (Advanced Settings) можно добавить группы шифров SSL.

Здесь необходимо установить наиболее безопасную группу шифров для использования по умолчанию во всех вновь создаваемых виртуальных серверах (vServer) на Citrix ADC. Важно отметить, что наборы шифров, перечисленные выше по списку, имеют большее предпочтение. Это значит, что если клиент поддерживает первый набор шифров в списке, то Citrix ADC его и выберет.

Рассмотри группу шифров по умолчанию (DEFAULT) в Citrix ADC.

На самом деле, в верху списка размещаются несколько шифров TLS 1.0, что означает их предпочтение в случае, если клиент их поддерживает. Именно поэтому важно проверить существующие профили/группы и создать собственные.


Рекомендации.

Золотое правило настройки: «Всегда размещайте более безопасные наборы шифров (Cipher Suite) в начале списка предпочтений (Preference List)».

Это значит, что всегда необходимо размещать наборы шифров, TLS 1.3 или TLS 1.2 с использованием обмена ключами ECDHE в начале списка предпочтений. Звучит достаточно просто, но есть ряд нюансов и исключений, которые необходимо учесть. Тем не менее, безопасность должна оставаться в приоритете.

Рекомендации по наборам шифров:

  • Если это возможно, придерживайтесь золотого правила.
  • Создавайте настраиваемую группу шифров по умолчанию для обоих типов подключений (FrontEnd и BackEnd). Не следует использовать группу шифров Citrix ADC по умолчанию без тщательной проверки.
  • Создайте дополнительные настраиваемые группы шифров для каждого сервиса, требующего более или менее строгой безопасности.
  • Если вы не уверены в том, что считать безопасным, а что нет, можете обратиться к новейшему списку предпочтений Windows Server 2022, чтобы увидеть, что Microsoft считает безопасным.

Предостережения по наборам шифров:

  • Не используйте наборы шифров SSL3, TLS1 и TLS1.1 (если это возможно).
  • Не размещайте небезопасные наборы шифров в начале групп шифров по умолчанию для исключительных сценариев. Вместо этого, используйте настраиваемые группы шифров для реализации требований и применяйте их только по необходимости.
  • При размещении небезопасных наборов шифров убедитесь, что они находятся внизу списка.
  • Не используйте уязвимые шифры для массового шифрования (Bulk Encryption), такие как RC4, DES или 3DES, если это возможно.


Совместимость и производительность.

Есть только две причины, по которым отходят от золотого правила (Всегда размещайте более безопасные наборы шифров в начале списка предпочтений): совместимость и производительность.

Совместимость (Compatibility).

Существуют ситуации, в большинстве своем связанные с подключениями клиентов (FrontEnd), когда Citrix ADC должен обслуживать клиентов со старыми операционными системами или приложениями, которые требуют устаревших версий TLS и/или наборов шифров. В таких ситуациях необходимо разобраться в бизнес-обоснованиях и совместно с командой обеспечения безопасности определить риски и дальнейшие шаги. Это очень важно, чтобы лица, принимающие решения, понимали риски, связанные с использованием небезопасных наборов шифров. Не следует принимать такое решение самостоятельно, не согласовав его со всеми заинтересованными сторонами.

Совместимость не является большой проблемой для фоновых соединений (BackEnd), в виду того, что коммуникации между серверами хорошо контролируются во внутренних сетях компании различными компонентами. Особых требований по снижению уровня безопасности также нет, когда любые серверные конфигурации могут быть изменены в соответствии с требованиями.

Производительность (Performance).

Второй важной вещью при выборе наборов шифров является производительность. Совершенно точно никто не хочет получить отказ в обслуживании для того, что необходимо защитить.

Размеры ключей могут играть важную роль в производительности. Ключи шифрования большего размера – более безопасны, но во многих случаях стараются использовать достаточную, а не максимально возможную безопасность, с целью обеспечения необходимого уровня производительности. Например, ключ RSA с длиной 2048, считается безопасным, но при этом он меньше, чем ключи с длиной 3072 и 4096. Ключи большего размера предоставляют более высокий уровень безопасности, который, как правило, не требуется на сегодняшний день (или в ближайшем будущем). При этом увеличенная длина ключа будет создавать дополнительную нагрузку на вычислительные ресурсы при установке соединения SSL.

Тип обмена ключами также очень важен. Переход от RSA к ECDHE, зачастую, считается правильным выбором, для получения улучшенной безопасности. Также, благодаря свойствам эллиптической кривой, можно уменьшить общую длину ключа.

Несмотря на то, что это все правда, переход к обмену ключами DHE или ECDHE может существенно сократить общее количество запросов в секунду, которое система, такая как Citrix ADC сможет поддерживать. Это в двойне правда для старого оборудования, которое не имеет аппаратной поддержки для расчета эллиптических кривых, такого как аппаратные платформы (MPX) Citrix ADC 5900/8600/26000 с их чипсетами Intel Coleto Creek.

В таком случае, к вопросу выбора предпочтительных наборов шифров нужно подойти максимально серьезно (особенно для соединений FrontEnd), или можно оказаться в ситуации, когда пострадают возможности пользователей из-за перегруженности вычислительных ресурсов ADC.

В случае, когда вы упираетесь в лимиты старого оборудования, разумным шагом будет рассмотреть возможность обновления.


Заключение.

Наборы шифров и группы на самом деле важны при управлении контроллерами доставки приложений (ADC). Несмотря на простоту золотого правила, существует множество аспектов, которые нужно учесть. Необходимо совместно со службой информационной безопасности и лицами, принимающими решения, выработать взвешенное решение для защиты критических для бизнеса приложений.


P.S. Если тема траффика HTTPS вам интересна, я могу порекомендовать несколько моих статей по этой тематике: «HTTP3, TLS 1.3 и Citrix ADC» и «Использование Citrix ADC для развертывания сетевого моста QUIC».

Практический аспект настройки SSL/TLS для веб-серверов можно посмотреть в веб-кастах «Настройка SSL/TLS для Apache в CentOS 8» и «TLS-шифрование NGINX в CentOS 8».

четверг, 12 августа 2021 г.

Атрибуты параметров в функциях и скриптах Windows PowerShell

Очередной веб-каст посвященный продвинутым функциям и скриптам в Windows PowerShell 5. В прошлый раз мы уже затрагивали атрибуты параметров на примере свойства ParameterSetName, на этот же раз мы сконцентрируемся исключительно на свойствах.

В веб-касте представлено описание команд на языке Windows PowerShell, синтаксиса атрибутов функций и скриптов и возможностей атрибута Parameter. Основное внимание веб-каста сосредоточено на демонстрации свойств атрибута Parameter. В частности, в веб-касте представлены демонстрации применения следующих свойств: Mandatory, Position, ValueFromPipeline, ValueFromPipelineByPropertyName, ValueFromRemainingArguments и HelpMessage.

Подробности и видео: LebedevUM.

P.S. Это уже четвертый веб-каст в группе, поэтому если вы пропустили какие-либо из предыдущих, настоятельно рекомендую наверстать:

Все веб-касты в хронологическом порядке: Windows PowerShell 5.

В следующем веб-касте мы продолжим изучать возможности параметров продвинутых функций и скриптов. 

вторник, 10 августа 2021 г.

Приближается окончание поддержки System Center 2012 Configuration Manager

Microsoft System Center 2012 Configuration Manager имеет цикл поддержки и обслуживания, в рамках которого предоставляются новые возможности, обновления программного обеспечения, исправления безопасности и так далее. Данный жизненный цикл длится минимум 10 лет с даты начального релиза продукта. Окончание жизненного цикла обозначит окончание его поддержки. Таким образом, остался примерно год до снятия с поддержки System Center 2012 Configuration Manager.

12 июля 2022 года, следующие продукты достигнут окончания поддержки:

Примерно в это же времени устареют загружаемые дополнения для System Center 2012 Configuration Manager:

Ранее уже было анонсировано окончание поддержки следующих платформ:

  • System Center Endpoint Protection для Mac и Linux (был снят с поддержки 31.12.2018).
  • Клиент System Center Configuration Manager для Linux и UNIX (был снят с поддержки 27.03.2019).

Рекомендуется обновить инфраструктуру Configuration Manager и Endpoint Protection как можно раньше до новейшей версии Microsoft Endpoint Configuration Manager.

Разумеется, после окончания поддержки (12 июля 2022 года) ConfigMgr 2012 и SCEP 2012 продолжат работать, но Microsoft перестанет предоставлять:

  • Техническую поддержку по возможным проблемам.
  • Обновления и исправления безопасности.

Также Microsoft планирует прекратить выпуск обновлений определений, ядра и платформы SCEP 2012 по достижении даты окончания поддержки. Это прекращение может произойти без дополнительных уведомлений.

Для подготовки к окончанию поддержки рекомендуется сделать следующее:

Нужно отметить, что Windows 7, а также Windows Server 2008 и 2008 R2 достигли срока окончания поддержки в 2020 году. В следующем году с поддержки будет снят SQL Server 2012. А в 2023-ем году срока окончанию поддержки достигнут Windows 8.1, Windows Server 2012 и Windows Server 2012 R2.

пятница, 6 августа 2021 г.

Резервное копирование PostgreSQL при помощи дампа SQL в CentOS 8


Вот и настало время продолжить наше погружение в управление PostgreSQL в CentOS 8. Одним из важных вопросов обслуживания баз данных является резервное копирование и в данном случае PostgreSQL предлагает множество опций. В сегодняшнем веб-касте мы рассмотрим вопрос резервного копирования PostgreSQL при помощи дампа SQL.


Центральное место в веб-касте отведено демонстрациям создания дампа SQL и восстановления базы данных с его помощью. Помимо этого, отдельное внимание уделено вопросу обработки ошибок при восстановлении баз данных, а также обсуждению преимуществ и недостатков разного копирования при помощи дампа SQL.

Подробности и видео: LebedevUM.

P.S. Это уже второй веб-каст в группе и, если вы не знакомы с PostgreSQL, рекомендую начать просмотр с предыдущего веб-каста «Установка и настройка PostgreSQL в CentOS 8».

А в следующем веб-касте мы продолжим изучать методы резервного копирования и восстановления PostgreSQL в CentOS 8.

четверг, 5 августа 2021 г.

Предварительная версия SharePoint Server по подписке

20-го июля 2021 года, Bill Baer представил видение и стратегию на будущее для SharePoint, а также первый взгляд на новейшие разработки в SharePoint Server. Последнее десятилетие SharePoint является ключевым ускорителем совместной работы и продуктивности для широкого круга организаций, заинтересованных в модернизации рабочего пространства и инфраструктуры, а в последнее время и для тех, которым интересны гибридные возможности и преимущества от использования облаков. SharePoint в этом году исполнилось 20 лет, поэтому перед знакомством с будущим начать стоит с краткого экскурса в историю.

20 лет назад Exchange и SharePoint стали парой идеально совместимых продуктов, которые дополняли друг друга. Exchange сервер начал работать с новым хранилищем информации (Web Store) для поддержки и управления документами, веб-контентом и электронной почтой. Проект с кодовым именем Tahoe (поколение продуктов и технологий SharePoint) расширил Exchange Server представив возможности управления документами через WebDAV (Document Authoring and Versioning) в дополнение к улучшенному ядру индексации и поиска. Exchange Server и Tahoe представляют собой новое поколение платформы обмена сообщениями, совместной работы и управления документами.

20 июля 2021-го года команда разработки представила промежуточные результаты своей работы в направлении следующего поколения SharePoint, построенного на прежних принципах. SharePoint Server Subscription Edition (SE) предоставляет собой следующий шаг в развитии SharePoint Server, концентрируясь на специфических потребностях локальных (наземных) клиентов.

В основу проекта SharePoint Server SE были положены следующие принципы:

  • Всегда обновлен (Always up to date).
  • Безопасный и устойчивый (Secure and reliable).
  • Спроектирован для нужд клиентов (Designed for you).


Всегда обновлен (Always up to date).

Организациям требуются решения, обеспечивающие совместную работу, взаимодействие и продуктивность одновременно гибко и экономически эффективно. SharePoint Server Subscription Edition может помочь в достижении нового уровня производительности и устойчивости, доставляя компоненты и возможности, которые упрощают администрирование, защищают информацию и коммуникации, а также обеспечивают сотрудников возможностью достигнуть большего.

Непрерывные обновления.

Для оптимизации инфраструктуры информационных технологий в соответствии с постоянно меняющимися условиями и бизнес-требованиями необходимы решения способные обеспечить гибкость, устойчивость и возможность выбора. SharePoint Server Subscription Edition предоставляет гибкость для раскройки развертывания в соответствии с уникальными бизнес требованиями.

Вместе с SharePoint Server SE заканчивается цикл долгих и дорогостоящих обновлений мажорных версий, для получения новых возможностей и поддержки. Microsoft будет доставлять новейшие инновации клиентам через обновления, которые могут быть установлены на фермы SharePoint Server.

Модернизация с нужного места.

SharePoint Server Subscription Edition упрощает получение и ввод в эксплуатацию при помощи новых опций обновления, которые позволяют напрямую обновиться с SharePoint Server 2016, без необходимости предварительного обновления до SharePoint Server 2019.


Безопасный и устойчивый (Secure and reliable).

Соответствие требованиям регуляторов и предотвращение неавторизованного доступа к критическим для бизнеса данным – это постоянный приоритет для организаций любых размеров и корпоративных информационных технологий в целом.

Поддержка современной инфраструктуры.

SharePoint Server Subscription Edition предоставляет масштабирование, устойчивость и безопасность, в то же время позволяет получить преимущества от новейших аппаратных инноваций и вычислительных технологий, что делает возможным обработку невероятных объемов данных быстрее и эффективнее, а также за меньшую стоимость.

Безопасные коммуникации.

Вместе с поддержкой Windows Server 2022 клиенты получат не только преимущества новейших возможностей в безопасности, но и простую поддержку таких возможностей как TLS 1.3.

TLS 1.3 – это новейшая версия наиболее популярного протокола безопасности в интернете, который шифрует данные для предоставления канала безопасных коммуникаций между двумя конечными точками. TLS 1.3 исключает использование устаревших криптографических алгоритмов, расширяет безопасность по сравнению с предыдущими версиями, а также обеспечивает преимущества в производительности.


Спроектирован для нужд клиентов (Designed for you).

SharePoint Server Subscription Edition спроектирован вокруг уникальных потребностей локальных (наземных) развертываний. Он доставляет улучшения безопасности, устойчивости и управления в соответствии с этими потребностями. Новые возможности включают в себя поддержку OpenID Connect, улучшения средства выбора людей (People Picker) и многое другое.

OpenID Connect

SharePoint Server Subscription Edition добавил поддержку протокола аутентификации OpenID Connect (OIDC) 1.0. Современный протокол аутентификации OIDC упрощает интеграцию приложений и устройств с решениями управления идентификацией и аутентификацией для лучшего удовлетворения требований безопасности и соответствия. Например, можно назначить принудительные политики аутентификации, такие как многофакторная аутентификация (MFA), политики условного доступа на базе соответствия устройств и многое другое.

Расширенное средство выбора людей.

В SharePoint Server Subscription Edition – Средство выбора людей (People Picker) было расширено для обеспечения разрешения пользователей и групп из современных решений аутентификации (доверенных поставщиков идентификации), таких как SAML и OIDC. Это позволяет разрешать только корректных пользователей и группы без требований к настраиваемому поставщику утверждений (Claim Provider).


Дополнительную информацию о новых возможностях SharePoint Server Subscription Edition можно узнать при помощи официальной документации.

Это только малая часть того, что будет в SharePoint Server Subscription Edition, но попробовать новый SharePoint Server можно уже сегодня, загрузив публичную предварительную версию. Также для загрузки доступны языковые пакеты (Language Packs).

Команда разработки будет рада услышать любую обратную связь и вопросы на форуме сообщества.

понедельник, 2 августа 2021 г.

Запись сессий Citrix (Session Recording) версии 2106

Организации по всему миру используют Citrix Session Recording для записи активности сотрудников при работе в окружениях Citrix Virtual Apps and Desktops. Возможности Session Recording обеспечивают прямой просмотр пользовательских сессий и воспроизведение их с целью устранения неисправностей и обеспечения безопасности. Но в этой задаче многие сталкиваются с хорошо известной проблемой развертывания подобных решений – обеспечение подходящего размера хранилища с гарантией корректной записи ключевых событий.

В ранних версиях Session Recording наиболее эффективным путем поддержания хранилища была корректная стратегия удаления записей. В зависимости от доступного места хранилища и бизнес-потребностей, администраторы могут архивировать и очищать файлы записей по запланированному графику при помощи инструмента ICLDB.

Команда разработки продолжает улучшать возможности Session Recording. На базе обратной связи от клиентов в релизе Session Recording версии 2106 был добавлен режим записи только событий (Event-only).

В данном режиме, администраторы могут записывать ключевые действия пользовательских сессий без необходимости запускать запись экрана. Возможность журналирования событий не является новинкой Session Recording, однако, в предыдущих версиях журнал событий был предназначен для поиска нужного видеофрагмента в файлах записей, а включение записи журнала событий без записи экрана было невозможно.

На снимке экрана ниже показана новая опция записи только событий (Event-only) в консоли политик Session Recording.

При использовании режима записи только событий (Event-only), события записываются в базу данных Session Recording. Когда администратор просматривает журнал, события отображаются отсортированными по времени, а также в категорированных сводках.

Это не секрет, что ключом к успешному использованию режима записи только событий (Event-only) в стратегии мониторинга и устранения неисправностей является захват критических событий в сессии. В предыдущих релизах Session Recording поддерживал множество событий, описывающих поведение приложений, операции с файлами, просмотр веб-контента, а также активности с буфером обмена и окнами. В релизе Session Recording 2106 возможность захвата событий, связанных с файлами, была расширена для мониторинга привязок клиентских накопителей (Client Drive Mapping) и универсальных перенаправленных устройств USB (Generic Redirected USB Devices). Это позволяет обеспечить значительно более подробный мониторинг передачи файлов между виртуальным агентом доставки (VDA) и Citrix Workspace App.

Работа по расширению возможностей захвата событий на этом не закончена, и команда разработки продолжит работу в данном направлении. Я же, в свою очередь, продолжу рассказывать о новых возможностях цифрового рабочего пространства Citrix. Подробнее познакомиться с другими новыми возможностями Citrix Virtual Apps and Desktops можно при помощи моей статьи «Citrix Virtual Apps and Desktops 2106 и другие новости цифрового рабочего пространства Citrix».


P.S. Пока я готовил данный материал, успел выйти Citrix Session Recording 2107, который расширил сценарий записи только событий (Event-only), дополнив его возможностью настроить политики записи экрана только при определенных событиях (Event-Triggered Dynamic Screen Recording).