Archivo de la categoría: Azure

Actualizar Azure Powershell.


Buenas y fresquitas tardes. Creo que este es mi primer post en Domingo!!!

Hace poco vimos cómo instalar Azure Powershell, sencillo y, a partir de ahora, veremos que muy util. Pues bien hoy en esta píldora os explicaré cómo tener actualizado nuestro Azure Powershell, instalar versiones en paralelo y tener los distintos módulos de Azure a la última versión.

Antes de continuar, me gustaría comentar rápidamente que Azure Powershell utiliza un control de versiones semántico. pero …..  ¿y que carajo signfica esto?

Bien, significa que si la versión de Powershell A es mayor que la versión B, A > B, la versión A tiene las API más actualizadas, obviamente. Microsoft declara una API pública, con una nomenclatura X.Y.Z, donde X es la versión “major”, Y es la versión “minor” y Z es el “patch” de la versión. Para más información sobre los procedimientos de Versionamiento Semántico en Azure PowerShell, consulte su especificación en: http://semver.org , se trata de evitar los terribles problemas del “infierno de las dependencias” al ir actualizando versiones.

Las formas que habiamos visto para instalar powershell eran:

  • A traves de Web Platform Installer, herramienta que nos permite instalar automáticamente componentes, mucho contenido web (IIS) asi como paquetes individuales como herramientas de administración de Azure a través de PowerShell, Windows Azure Pack, etc.
  • O desde la Galería de PowerShell, usando PowerShell Get. De esta manera instalamos Azure Powershell a través de la consola de Powershell.

Si continuamos con el ejemplo del post que he comentado al principio, donde habiamos instalado Azure Powershell. Si ejecutamos el siguiente cmdlet:

Get-Module PowerShellGet -list | Select-Object Name, Version, Path

Nos muestra el nombre, versión y ruta del módulo de Powershell. Y si ejecutamos:

Get-Module AzureRM -list | Select-Object Name,Version, Path

Tanto para Azure como para AzureRM obtendremos los mismos resultados …. o no:

Esto nos indica que si hemos instalado Azure Powershell pero para ASM, no el módulo para ARM 😉 Bien, pues procedemos a instalar modulo de Azure Resorce Management

Hay que tener en cuenta que los módulos de Azure y AzureRM tienen dependencias en común, por lo que si actualizamos uno, automáticamente se actualiza el otro.

Procedemos a Instalar el módulo de powershell de AzureRM

install-module -name AzureRM

Nos aparece el mensaje anterior indicándonos que PowerShellGet requiere la versión del proveedor NuGet 2.8.5.201 o superior, para interactuar con cualquier repositorio basado en NuGet. Bien pues aceptamos la instalación e importación de dicho paquete. Se descarga y nos informa que estamos instalando los módulos de AzureRM desde un repositorio que no es de confianza ¿que hacemos? …. continuamos, pues

Observamos el proceso de instalación y

Tachan … comprobamos si ahora están instalados ambos módulos

Otro detalle interesante, es la posibilidad de instalación de versiones de módulos en paralelo. Concretamente, a partir de la versión 2.1.0, y la 1.2.6 para AzureStack, ya que fueron diseñados para poder usarse en paralelo. Esto nos ocurriría, por ejemplo, si tenemos scripts escritos con una versión anterior de Azure PowerShell y no tenemos ni recursos ni tiempo para actualizarla.

Como se puede ver, podemos instalar diversas versiones del módulo de AzureRM de Powershell:

Install-Module -Name AzureRM -RequiredVersion 3.7.0
Install-Module -Name AzureRM -RequiredVersion 1.2.9

pero, solo una de ellas se puede cargar por sesión de PowerShell. Tendremos que abrir una nueva ventana de PowerShell y realizar una tarea de importación de la versión específica que necesitemos de los cmdlets de AzureRM:

Import-Module AzureRM -RequiredVersion 1.2.9

Para terminar, ¿cómo podemos tener actualizados los modulos de Powershell? a la ultimísima …. con el cmdlet Update-Module. Vemos un ejemplo. Ejecutamos el cmdlet con el swithc -whatif

Vemos que si que hay una actualización en el módulo AzureRM.Profile …. pues actualizamos

Que tengais una buena semana, ya llegan las vacaciones!!!

Anuncios

Azure Cloud Shell ahora supervitaminada con Powershell!!!


La pasada semana hablábamos de Azure Cloud Shell, que ya estaba entre nosotros, y bla, bla, bla, bla, bla, También comentaba que podiamos ver que estaba previsto también una shell de Powershell …

Pues, lo dicho, ya está aqui, entre comillas. Esta shell nos proporciona todos los beneficios que ya comentamos en el post anterior y, adicionalmente nos provee de:

  • Azure namespace capability.- nos permite descubrir y navegar facilmente entre todos los recursos de Azure

  • Interaction with VMs.-  nos permitirá una gestión totalmente transparente en nuestras guest VMs.

  • Extensible model.- Nos permitirá importar cmdlets adicionales asi como poder correr cualquier ejecutable.

Puedes participar en una preview limitada para utilizar esta impresionante característica:  Sign-up today

Rellena este formulario y ….. a darle caña!!! Para mas información: Sneak Peek – Powershell in Azure Cloud Shell.

Buen fin de semana, que con la llegada de mi pequeño se me había pasado publicar este post. Abrazos

Azure App en Apple Store y Google Store.


Buenos dias,

Hace poco encontré la App de Azure tanto en el Apple Store como en el Google Play y me dije, pues voy a probarla, tanto en mi iPad como en mi Android.

Una vez descargada e instalada nuestra App, introducimos nuestras credenciales de acceso a una Suscripción de Azure, ya sea con una Work or Student Account or Microsoft Account …

Para luego introducir la contraseña …

Una vez dentro, podemos visualizar con todos los servicios que tengamos desplegados…

Incluso, entrendo a ver en mayor detalle … En este caso es un Grupo de disponibilidad para un servicio de Active Directory Federation Services compuesto por 2 servidores, asociados en 2 Fault Domains y 2 Update Domains:

En el menú inferior podremos ver las notificaciones del Servicio de Azure …

O acceder a la Cloud Shell, de la que hablamos la semana pasada en este post…. Coming soon:

En el menu de la izquierda donde podremos movernos entre todas aquellas suscripciones a las que tengamos acceso o Directorios con nuestra cuenta:

Espero que os haya sido util. Azure me sigue pareciendo una pasada.

Buen fin de semana.

Azure Cloud Shell ya está aqui!


La pasada semana apareció la funcionalidad de Azure Cloud Shell en disponibilidad general en la Microsoft’s Build Conference  …. y ¿que es?¿cómo funciona?¿qué puedo hacer con ella? Os dejo unas pinceladas de todo su potencial, el resto ….. hay que descubrirlo 😉

Azure Cloud Shell nos ofrece una experiencia de Shell preconfigurada, accesible desde el navegador, para gestionar los recursos de Azure sin la sobrecarga que nos supone la instalación, versionado y mantenimiento de un servidor dedicado para este fin, sin olvidarnos de una gran variedad de herramientas directamente desde nuestro navegador favorito a través del Portal de Azure.

Hay que tener en cuenta que Cloud Shell se autentica en cada sesión que abramos a través de Azure CLI 2.0

Otros puntos a tener en cuenta son:

  • Cloud Shell  se ejecuta en una máquina temporal que se proporciona por sesión y por usuario.
  • Cloud Shell se cerrará despues de tener 10 minutos de inactividad.
  • Cloud Shell solo puede ser accedida a través de un recurso compartido.
  • Los permisos se establecen como un usuario normal de Linux.

Ademas, estas son las Herramientas y características incluidas:

  • Interpretes de Shell de Linux.-
    • Bash
    • SH
  • Control de fuentes.-
    • Git
  • Containers.-
    • Docker
    • Kubectl
    • DC/OS CLI
  • Bases de datos
    • PostgreSql client
    • MySQL client
    • sqlcmd Utility
  • Herramientas de Azure.-
    • Azure CLI 2.0
    • Azure CLI 1.0
  • Editores de texto:
    • vim
    • nano
    • emacs

Y, lo que parece una primicia … Azure Powershell 3.0, la caña!!!

Como las máquinas que se utilizan para Cloud Shell son temporales se requieren que se instale un “Recurso Compartido” para ser montado de manera persistente el directorio $Home.

Cuando lo configuramos/abrimos por primera vez, Cloud Shell nos solicita la creación de un Grupo de Recursos, una cuenta de almacenamiento y un recurso compartido

Esta cuenta de almacenamiento es LRS, las tres réplicas locales de rigor. El Recurso Compartido es un Azure Files de 5GB.

Este paso solo ocurrirá la primera vez, luego ….. coser y cantar!!!

Y para terminar …

Listos para empezar.

Que tengais buena semana.

Serie OMS – VI – Despliegue de soluciones: Automation & Control.


Buenos dias,

Continuamos con los escenarios de despliegue básico de soluciones de OMS. Ya hemos visto Insight & Analytics y Security & Compliance. Pues vamos con  Automatización & Control.

¿Que nos proporciona esta solución?. Pues entre otras cosas:

  • Simplificar la gestión de nuestra nube o entorno Hibrido a traves de la automatización de procesos.
  • Lo que todos queremos, crear, monitorizar, administrar y desplegar recursos en nuestros entornos mientras reducimos errores y aumentamos la eficiencia,
  • Administración de los cambios realizados en nuestros servicios.
  • Implementación, actualización automática y supervisión constante de nuestros recursos IT.
  • Sin olvidarnos de la reducción de costes operativos.

Una vez sabemos que nos puede aportar, vamos a desplegarla sobre nuestro Workspace.

Automatización & Control.

Nuevamente, vamos de compras … a la “Galeria de Soluciones” ….

Añadimos la que deseamos…

En este caso y para la solución de Change Tracking necesitamos una cuenta de automatización de Azure, que podemos utilizar una ya existente que no esté asignada a otro Workspace de OMS o crearla automáticamente.

Ahora ya podemos desplegar nuestra solución:

Este paquete nos ofrece el despliegue de las siguientes soluciones: “Change Tracking ” y “Update Management“. Asi es como ya tenemos nuestro Cuadro de Mandos …. Como ha mejorado!!

Vayamos a ver cada solución individualmente.

1 Update Management.- Nos va a aportar una evaluación del malware existente en aquellos servidores en los que hayamos desplegado OMS y conectado a nuestro workspace.

De un simple vistazo nos aporta información sobre:

  • Equipos examinados.- Nos lista que equipos necesitan actualizaciones ya sean críticas, de seguridad o de otro tipo. También nos dice qué equipos están completamente actualizados.
  • Actualizaciones pendientes.- Nos muestra un listado de las actualizaciones que están pendientes de aplicar en nuestra infraestructura, ya sean cr´citas, de seguridad u otras.

2 Change Tracking.- Nos va a aportar una evaluación del malware existente en aquellos servidores en los que hayamos desplegado OMS y conectado a nuestro workspace.

Nos muestra

  • Cambios realizados en nuestra infraestructura, ya sean Daemos, ficheros, cambios en el registro, de software, cambios en los servicios e Windows, todo ellos registrados en tiempo real.
  • Cambios ordenados por tipo de configuración.- Si han sido por Software, por servicios, etc.
  • Cambios de Software.- programas o aplicaciones que se han añadido, eliminado o modificadas por equipo
  • Numero de aplicaciones y cambios realizados.- Que aplicaciones han sufrido alguna actualización.
  • …….

Vamos que ya tenemos nuestro Cuadro de Mandos repleto de información que nos permitirá tener super contralodos y centrados todos los cambios realizados en cualquier equipo monitorizado por OMS

Y para terminar hoy, os dejo con un Webinar sobre esta solución:

Que tengais una gran semana ….

Un abrazo,

Azure Network Watcher – Cotilleando por la VNet – Track de Azure BootCamp 2017


Buenas noches a todos.https://1drv.ms/u/s!Aon4an2UyZnfi-xjbuQ9UjSe2irWQQ

Hoy os dejo mi primera participación en un Azure BootCamp. El track es sobre Azure Network Watcher, servicio regional de Azure que te permite monitorizar y diagnosticar condiciones en un escenario de red en, hacia y desde Azure. Además, de poner a nuestra disposición de diversas herramientas de visualización de red que nos ayudaran a comprender, diagnostica y obtener información de nuestra red de Azure.

Como podeis ver, estoy acompañado de mis compañeros de Insight (@InsightIberia), Carlos de Nova (@cnova29) y Paulo Dias (@ratocego), dos fuera de serie, dos grandes del Showbusiness. Es todo un placer compartir escenario y el dia a dia en el trabajo. 😉

Si os interesa la PPT que utilizamos, aunque como podeis ver en el Track, improvisamos demasiado, podeis acceder desde este link: PPT de Azure Network Watcher

Estes es el único que no salió en el Track, ……..  han matado a Kenny!!!

Espero que os guste.

Buen fin de semana,

Serie OMS – V – Despliegue de soluciones: Security & Compliance.


Buenos dias,

Continuamos con los escenarios de despliegue de soluciones de OMS. Ya hemos visto Insight & Analytics. Pues vamos con Security & Compliance.

¿Que nos proporciona esta solución?. Pues entre otras cosas:

  • Prevenir y detectar amenazas, pudiendo responderlas.
  • Control de seguridad centralizado.
  • Definición de directivas que supervisen y recomienden configuraciones base de seguridad.
  • Identificar actulizaciones de los sistemas gestionados,
  • Estado del malware,
  • Recopilación de eventos relacionados con la seguridad
  • Realización de análisis forenses.

Una vez sabemos que nos puede aportar, vamos a desplegarla sobre nuestro Workspace de Demo.

Security & Compliance.

Nuevamente, vamos de compras … a la “Galeria de Soluciones” ….

Añadimos la que deseamos…

En este caso, este paquete nos ofrece el despliegue de las siguientes soluciones: “Antimalware Assessment” y “Security and Audit“, en un principio. Ya veremos que podemos incluir alguna mas. Una vez terminado este proceso,vemos como ha quedado nuestro panel

Al contrario que en el despliegue de soluciones anterior, no hay que hacer ninguna configuración adicional. Y en menos de 5 minutos ya tenemos una visualización inicial de los examenes que está realizando:

Vayamos a ver cada solución individualmente.

1 Antimalware Assessment.- Nos va a aportar una evaluación del malware existente en aquellos servidores en los que hayamos desplegado OMS y conectado a nuestro workspace.

Como podeis ver, en mi entorno de Demo, la verdad es que hay poca información relevante. Pero en otros entornos que he visitado suele aportar mas información:

Donde vemos que hay equipos sin protección real, que se controla si la firma de los motores de antivirus está o no actualizada, el tipo de antivirus/antimalware utilizado en cada equipo, amenazas detectadas, etc.

2  Security and Audit.- Esta segunda solución nos informa de la seguridad en nuestra red, en el acceso e identidad, en los equipos/servidores, etc., Esto es parte del dashboard:

Nada mas acceder, una vez instalado, nos sugerirá que creamos una serie de alertas que nos mantendrán informados de los principales problemas de seguridad:

Como podeis observar se divide en varios paneles, os voy comentando:

Security Domains.- Nos proporciona accesos a otros paneles como “Inteligencia de amenzas”, donde nos muestra un mapa mundial y la ubicación de las amenazas mas recientes. Acceso al panel de Antimalware Assesment, acceso a los eventos de seguridad de los equipos monitorizados, …

…. Hasta tenemos accso a Azure Security Center, donde se nos hacen una serie de recomendaciones de severidad Alta y media, en mi caso:

Notable Issues.- Este panel nos desglosa las actualizaciones que están pendientes de instalar en nuestros equipos asi como por ejemplo, cuentas que han tenido errores a la hora de hacer “log on”:

Y para terminar hoy, os dejo este interesante vídeo sobre esta solución:

Azure BootCamp 2017 – Cotilleando por la VNet – Track aprobado!!!


Tengo el placer de informaros que han aprobado mi primera charla/sesión en el Global Azure Bootcamp 2017 el próximo 22 de abril en Madrid, evento que se celebrará simultáneamente en todo el mundo sobre Microsoft Azure. 53 paises, 180 localizaciones y mas de 10.000 participantes!!!

Global Azure Bootcamp se lleva celebrando desde el año 2013 en mas de 134 localizaciones alrededor del globo, asi que pinta bastante bien. Sobre todo la foto que me han puesto, pivon, ¿eh?

El Track denominado “Contilleando por la Vnet” lo realizaré con el gran showman, experto en tecnologias Microsoft, Ex-Evangelista, amigo y compañero Paulo Dias (@ratocego) y con la última adquisición que ha realizado mi empresa por tierras “mañicas”, un diamante en bruto, Carlos de Nova (@cnova29). No os lo perdais, es a las 16:15 horas, mas o menos. Hablaremos de “Microsoft Azure Network Watcher“, y de como podemos supervisar, diagnosticar y obtener todo la información posible y el estado de nuestra red. También tendremos que pintarlo bonito ¿no?

Aqui os dejo la agenda con ponentes tan impresionante y prestigio como Jose Angel Fernandez (@jangelfdez), Carlos Milan (@cmilan), Alberto Marcos(@alber86), Joaquin Molina (@kinomakino), Carlos Mendible (@cmendibl3), y muchos otros mas. Una autentica pasada.

Un abrazo,

Serie OMS – IV – Despliegue de soluciones: Insight & Analytics.


Buenas tardes

Hoy continuamos con los escenarios de despliegue, o como se denominan en OMS, “Servicios“. Como ya comentamos en el primer Post de esta serie, los principales Servicios son los siguientes:

  • Log Analytics:Inteligencia operacional en tiempo real. Recopilar, almacenar y analizar los datos de cualquier registro de logging, de cualquier fuente.
  • Automation: Simplificar la gestión de nuestra nube o enterno Hibrido a traves de la automatización de procesos. Lo que todos queremos, crear, monitorizar, administrar y desplegar recursos en nuestros entornos mientras reducimos errores y aumentamos la eficiencia, sin olvidarnos de la reducción de costes operativos.
  • Availability: Solución de alta disponibilidad totalmente integrada incluyendo recuperación de desastres. Posibilidad de habilitar la copia de seguridad y la recuperación integrada para todos nuestros servicios y aplicaciones críticas.
  • Security: Control de seguridad centralizado. Identificar actulizaciones de los sistemas gestionados, estado del malware, recopilación de eventos relacionados con la seguridad y realización de análisis forenses.

Vamos a desplegar en nuestro Workspaces uno a uno todos y cada uno de ellos y hoy empezamos por:

Insight & Analytics.

Recordar que tenemos nuestro panel totalmente desangelado…. esperando a instalar soluciones

Vamos de compras … a la “Galeria de Soluciones” ….

Añadimos Insight & Analytics

Ademas de la Solución principal, en este caso nos ofrece dos soluciones adicionales que nos proporcionarán una mejora en la monitorización, como son “Service Map” y “Network Performance Monitor*“, ambas en Preview,  recordarlo, y, como vienen ya seleccionadas, al hacer click en añadir, se despliegan todas conjuntamente.

Una vez terminado este proceso,vemos como ha quedado nuestro panel

Observaremos que algunas de las soluciones requieren una configuración adicional.

Sin problemas, accedemos a cada una de ellas y vamos activando las soluciones.

1 Service Map.- Esta solución nos va a aportar la creación de un mapa de servicio de cada una de las máquinas virtuales, mostrándonos gráficamente desde que direcciones IP y desde que puertos se están recibiendo paquetes y hacia que direcciones IP y puertos se están estableciendo comunicaciones.

Descargamos el agente, lo instalamos en cada una de las VMs y a esperar a que reporte la información.

Y nos deja el siguiente mapa de servicio, simplemente, espectacular:

2 Network Performance Monitor.- accedemos y seleccionamos si las transacciones sintéticas se van a realizar a través de TCP o a través de ICMP.

En el caso de seleccionar TCP, tendremos que realizar una configuración adicional …

Despues de un rato, una vez recopilada información, esta es la pinta que tiene nuestro “Dashboard”, cuadro de mandos, Workspace o como querais llamarlo, mucho mejor 😉

Ya está desplegada nuestra solución. El proximo post, Automation & Control.

NOTA

* Esta solución ha sido puesta en General Availlability esta misma semana.

Buena semana a todos.

Cambio del hash de firma del algoritmo para usuarios de confianza de Office 365 en ADFS.


Buenos dias,

Empezamos la semana con una “Pildora” sobre Active Directory Federation Services (ADFS), Azure Active Directory y Office 365.

Por defecto ADFS firma sus tokens en Azure AD para asegurarse que no se pueden modificar o alterar, obviamente, la seguridad es lo primero. Esta firma se basa en varios algoritmos de cifrado públicos, concretamente en SHA1 (Secure Hash Algorithm), o en SHA256.

Cuando desplegas un servicio de ADFS desde cero, o ya lo tienes desplegado, y te dispones a crear una delegación de confianza en un tercero, como pueda ser office 365 y quien está por detras que sabemos que es Azure Active Directory, la opción que se configura por defecto como Algoritmo de Hash Seguro es SHA1.

Como buena práctica lo habitual es cambiarlo a SHA256. Nos dirigimos a “Relying Party Trust, seleccionamos “Microsoft Office 365 Identity Platform”, propiedades, vamos a la pestaña de “Advanced” y cambiarmos de uno a otro. Así de sencillo.

Buena semana a todos,

Roberto

masrobeznoquenunca

Comparto lo que hago y lo que veo.

El camino de un ITPro

El camino de un ITPro

adumont

Just another WordPress.com weblog

Marco Antonio's space

Una mirada dentro de mis ratos libres...

Marcelo Ruiz

Network and SocialMedia

A Digital Frontier...

Blog personal de Robert Garrandés Simancas ("Versión Beta")

enero11

Literatura para romper el tiempo.

A %d blogueros les gusta esto: