MVP: System Center Cloud and Datacenter Management, MCT, MCSE, MCITP, MCPD, MCDBA
MVP Logo

Últimos posts

Categorias

Tags

Treinamentos e ebooks recentes

Segue uma lista útil de documentações e treinamentos online recentes.

  • Windows Virtual Desktop Quickstart Guide
    Com a adoção do Home Office para funcionários, a solução de VDI como serviço (SaaS) cresceu muito
    Esse guia mostra os conceitos e requisitos para uma arquitetura de WVD SaaS no Azure
    Windows Virtual Desktop E-book | Microsoft Azure
  • SQL Server on-premisse e Azure SQL Server Workshops
    O conteúdo dos workshops que a Microsoft entrega aberto para ser utilizado nas empresas ou individualmente
    É necessário um esforço de setup, mas o conteúdo é bem rico e valioso
    sqlworkshops | SQL Server Workshops (microsoft.github.io)
Posted: dez 17 2020, 13:24 by msincic | Comentários (0) RSS comment feed |
  • Currently 0/5 Stars.
  • 1
  • 2
  • 3
  • 4
  • 5

Monitorando Azure com o System Center Operations Manager (SCOM)

Muitas empresas utilizam o SCOM para monitorar ambientes on-premisse. Estender essa monitoração para recursos do Azure ajudará a centralizar os alertas e dashboards como cockpits integrados.

Para baixar o Management Pack utilize o link: https://www.microsoft.com/en-us/download/details.aspx?id=50013

Instalando e Configurando o MP

Ao executar o pacote poderá encontrar os 3 arquivos de MPs que deverão ser importados:

1-MP

Na sequencia abra o console e importe os 3 pacotes instalados:

2-Importa

Após fazer a importação dos pacotes poderá atribuir as subscrições que deseja monitorar e isso pode ser feito por atribuir o usuário na autenticação ou criar uma SPN no Azure para servir de aplicação e auxiliar no Azure se necessário procurar os registros ou atribuir permissões especificas.

Esse processo de criação do SPN é automático bastando informar o usuário e deixar que o Wizard faça o trabalho!

4-SPN

3-Assinaturas

Configurando o que será monitorado

Encontre o Management Pack MS Azure Monitoring e escolha qual das subscrições quer monitorar. A recomendação é que crie um novo Management Pack para hospedar os recursos que irá monitorar e facilitar a reconfiguração se for necessário.

Se houver diversas subscrições, será necessário reconfigurar e seguir o processo para incluir no mesmo MP customizado criado para cada uma das subscrições.

5-Novo monitor

6-subscricao

7-recursos

Encontrando os Recursos

O Management Pack cria uma nova pasta em Monitoring com o nome Microsoft Azure com diversos itens, onde poderá ver os diversos tipos de dashboards e relatórios disponíveis.

Em alguns minutos o SCOM já irá coletar os recursos e logo após retornar o status de cada um deles.

8a-Saude vms

8-Saude recursos

Como são diversos recursos e relatórios, poderá visualizar dados de performance, status e definir ou alterar alertas conforme as regras comuns de status.

Posted: out 06 2020, 20:18 by msincic | Comentários (0) RSS comment feed |
  • Currently 0/5 Stars.
  • 1
  • 2
  • 3
  • 4
  • 5

E-book recursos de segurança e Suporte a LGPD do Microsoft Office 365

Com a entrada em vigor da LGPD (Lei Geral de Proteção de Dados) em 19/Setembro/2020, a procura por produtos que deem suporte a vazamentos de dados se tornou prioritária.

Na prática já deveríamos ter essa preocupação a muito tempo, mas agora com a Lei aprovada é necessário implementar algumas regras.

Sabemos que nem todos os artigos tem a ver com regras técnicas, por exemplo ter metodologias implementadas que comprovem o cuidado que a empresa tem no dia a dia que pode ser ISOs, ITIL e outras que já sejam praticadas e reconhecidas.

Porem a proteção do vazamento por e-mail, ferramentas de IM e até roubo de equipamentos físicos é sim uma caraterística técnica. Sem falar em arquivamento de dados legais que não tem a ver com a LGPD mas sim com normas jurídicas e fiscais (retenção de 7 anos por exemplo).

Sendo assim, quais ferramentas o Microsoft Office 365 contem e podem ser habilitadas?

Nesse e-book abordamos as diferentes ferramentas e pacotes que as contem, lembrando que não é um guia de implementação com telas, mas sim descrição dos recursos.

image

Clique aqui para baixar!

Azure Arc–Gerenciamento integrado Multi-cloud

O Azure Arc é um produto em preview que tem a função de padronizar e permitir utilizar recursos do Azure para gerenciamento de VMs e Clusters Kubernets hospedados em ambientes on-premisse ou outras clouds integrado.

https://azure.microsoft.com/en-us/services/azure-arc/

Computadores

Habilitando o Serviço por Registrar os Componentes

O primeiro passo é acessar as subscrições onde irá hospedar os serviços do Arc.

Uma vez escolhida a subscrição, deve-se registrar os recursos de Hybrid como abaixo.

Em geral o recurso ADHybridHS já estará habilitado e tem a ver especificamente com a sincronização de AD, mas os recursos de Compute, Data e Network precisam ser habilitados antes de incluir recursos:

Registro Provedores

Registrando Computadores e Recursos

Ao criar o recurso do Arc, escolha uma subscrição e um Resource Group para servir de base e que futuramente após o Preview irá ter o débito (se existir) dos serviços.

Logo após habilitar clique no botão Adicionar do primeiro print deste artigo e baixe o script para executar nos servidores. Caso queira abrir o script ele é bem simples e basicamente faz o download de um msi e o executa com os dados da subscrição.

Onboarding

A primeira execução do script mostra a obrigatoriedade de ativar os recursos, que foi o primeiro tópico desse artigo, e será um erro recorrente já que ao habilitar o Arc esse processo deveria ser automático.

Note que na execução do script ele gera um código que deverá ser confirmado no site indicado https://microsoft.com/devicelogin

Registro Servidor

Utilizando Politicas e Iniciativas

Assim que vinculados, já podem ser criadas e habilitadas as diferentes Politicas e iniciativas que serviriam para criar alertas e definir padronização de recursos no que geralmente chamamos de Compliance.

Politicas-1

Por default as politicas acima são configuradas, mas é possivel criar novas para gerar reports de compliance. Para isso utilize as regras pré-existentes que irão facilitar diversos tipos diferentes de alertas como backup, antivirus, ASR, etc.

Politicas-2

Já para as Iniciativas não estamos apenas verificando, mas implementando alguns tipos de padrões como o nivel de auditoria ou requisitos legais/padrões regulatórios:

Iniciativas

Habilitando o Log Analytics

Para que os recursos funcionem corretamente é importante o auxilio do Log Analytics que irá capturar os dados do servidor para gerar alertas e mapas de relacionamento.

Para isso acesse os servidores e clique no aviso na tarja que é exibida e com isso poderá habilitar os recursos para cada servidor ou em Insights. Uma caracteristica interessante é que cada servidor pode utilizar subscrições diferentes ou até workspaces diferentes de Log Analytics.

Habilitar Log Insigths

A partir da integração que irá demorar de 5 a 10 minutos, já é possivel usar os monitores, alertas e até o mapa de relacionamento:

Alertas

Monitor-1

Monitor-2

Mapa

CONCLUSÃO

Em comporações com servidores fisicos, servidores virtuais e maquinas em clous ter a facilidade de integrar as funções de gerenciamento do Azure irá ajudar muito.

Grande parte do trabalho já é possivel no Log Analytics mas de forma passiva. Com a integração simples com as politicas, iniciativas e interface o uso do Azure Arc irá ser uma ferramenta excelente para profissionais de TI com ambientes multiplos de hospedagem.

Possibilitando trabalho remoto em período de Corona Vírus

Nesse período em que muitos colaboradores estão sendo movidos para remote office, que soluções podem ser adotadas rapidamente para isso?

Cenário 1 – Uso de VPN

A primeira solução é o uso de VPNs, onde o colaborador irá acessar de sua casa o ambiente de rede da empresa via internet.

Quais as vantagens?
Esse método é bem interessante por ser rápido de implementar, em geral no firewall que a  empresa já utiliza. O usuário poderá acessar seus e-mails, servidores e aplicações como se estivesse fisicamente dentro da empresa, usando seu computador pessoal. Como utiliza um produto já existente na maioria dos ambiente, o custo é mínimo para habilitar no firewall e muitos fabricantes basta habilitar.

Quais as desvantagens?
O maior risco no uso de VPNs é a falta de segurança advindo de  conexões externas diretas, de equipamentos desconhecidos. Por exemplo, imagine que a maquina do colaborador é a mesma que ele baixa conteúdos da internet, joguinhos e outros. Que garantia eu tenho que não entrará um worm ou vírus por essa conexão? Nenhuma.

Quais soluções posso usar para complementar a segurança?
NAC
(Network Access Control) são protocolos e proteções instaladas no firewall que ao tentar se conectar um script é executado no equipamento remoto para validar se ele tem anti-virus valido, atualizações de sistema operacional, etc por meio de uma regra NPS (Network Policy Service/Server). Porem, os NPSs costumam ser limitados no que podem checar e ai é quando precisamos instalar um agente antecipadamente e só validam no momento de entrada na rede sem validar configurações que possam ser alteradas ou permitam que o equipamento fique desprotegido.
Já a solução de MDM no portfólio de Microsoft é o Microsoft Intune que agora se chama Microsoft Endpoint Management Service por ter se juntado ao SCCM (System Center Configuration Manager).
O Intune é uma solução em nuvem com funções similares ao SCCM, mas com módulos para dispositivos como telefone e tablets. Ele permite que o administrador crie regras de validação para serem aplicadas na máquina do usuário a partir do software de monitoramento e essas regras podem envolver:

• Atualizações de sistema operacional
• Instalação de aplicações corporativas automaticamente
• Regras de Compliance como obrigatoriedade e tipo de senha, uso de recursos compartilhados entre diferentes ambientes no mobile (KNOX e Apple Secure)

• Restrição a troca de informações entre aplicativos classificados como corporativos (copiar e colar)
• Diversas outras regras que variam entre Android, iOS, MAC e Windows
Se integram com vários modelos de NAC físicos

Cenário 2 – Uso de PaaS e SaaS para aplicações de trabalho

Muito conhecido como Modern Workplace essas soluções no portfolio de Microsoft estão no Microsoft Office 365.
Vendidos em pacotes individuais de serviços, pacote Business (até 300) e enterprise (Office 365 e Microsoft 365) possibilitam que um colaborador trabalhe remoto sem qualquer tipo de acesso a rede interna.

Quais as vantagens?
Por terem diferentes modelos de aquisição contratual (CSP por demanda, MPSA e EA com preços fixados) é acessível a todos os clientes.
A segurança dos dados é maior pois o usuário acessa arquivos e email diretamente da Microsoft por meio da internet comum e não tem acesso aos servidores internos da empresa. Por ser um modelo de serviços em nuvem, não precisa de instalações, servidores e infraestrutura local além do TCO de manutenção e operação desses serviços.
Bem, não precisamos falar muito porque hoje já é consolidado o modelo de PasS e SaaS com Exchange, Teams, SharePoint, OneDrive e outros produtos da suíte.

Quais as desvantagens?
Existem poucos pontos negativos, já que aqui estamos tratando de serviços essenciais (email, mensageria, áudio e vídeo conferencia, troca de arquivos). Mas o acesso irrestrito dos dados sem a facilidade de criar regras de segurança que temos com ACL em um servidor de arquivos físicos assusta muita gente... Uma vez que os arquivos estão na nuvem e acessíveis de qualquer lugar e dispositivo como evitar o acesso indevido?

Quais as soluções que protegem o meu conteúdo?
Nesse ponto é que as coisas ficam mais fáceis! No modelo de PaaS e SaaS do Office 365 temos pacotes de segurança disponíveis para qualquer uma das opções tanto contratuais como tipo de pacote:

• Criptografar, categorizar e identificar conteúdo protegido temos o AIP (Azure Information Protection) que é o antigo RMS do Windows, agora em nuvem, que pode identificar por exemplo que um usuários está passando CPFs e Passaportes para outras pessoas dentro ou fora da empresa
• Detectar atividades suspeitas temos o ATP (Azure Advanced Threat Protection) que analisa a atividade no AD local e em nuvem

• Com o CASB (Cloud App Security) Fazer detecções avançadas de uso, integrando aplicações de terceiros e identificando possíveis violações e problemas como logins em diferentes localidades simultâneas ou em deslocamentos impossíveis (chile e Australia em menos de 2 horas por exemplo)
Permitir a criação de regras de acesso e login (similar ao NAC) com o AD Premium, que também possibilita relatórios detalhados de atividades

Esses recursos citados são os que cobririam a segurança do acesso aos dados da empresa em qualquer dispositivo!

Cenário 3 – Virtual Desktop

Solução já muito conhecida, pode ser implementada em modelo de acesso direto a aplicativos a partir de servidores (RDS) ou maquinas virtuais independentes para os usuários (VDI).

Quais as vantagens?
Nada está fora da empresa, não existe troca de dados via internet.
Nesse modelo, os dados são acessados de dentro da empresa, uma vez que o usuário irá ver a tela do servidor ou de sua VM pessoal que está na infraestrutura e rede da corporação.
Então o acesso aos dados é muito controlado e 100% similar ao que o colaborador estaria vendo e fazendo sentado na sua mesa de escritório.

Quais as desvantagens?
Custo, tanto de equipamentos quanto licenciamento.
Para montar uma estrutura de RDS (Remote Desktop Service) é possível usar direto o Windows Server e ter um custo bem mais atrativo ou soluções como VMWare Horizon e Citrix.
Já para a solução de VDI (Virtual Desktop Infrastructure) temos um alto custo, já que para cada usuário logado é necessário ter uma VM Windows 10 ativada.
Sendo assim, se houver 200 usuários remotos será necessário ter 200 VMs ativas em servidores físicos, que acabando o surto deixariam de ser necessárias.

Quais alternativas para a falta de Hardware nesse momento de isolamento?
A Microsoft possui um serviço chamado WVD (Windows Virtual Desktop) que é um VDI hospedado, com a vantagem de ser escalável podendo ir de 1 a 25.000 VMs em minutos! Esse serviço é aberto a todos os clientes por meio de uma conta no Azure e o licenciamento de Windows Enterprise com SA ou Windows E3 que é subscrição.
Usuários que já tem o Microsoft 365 (exceto F1) já estão habilitados, uma vez que o M365 E3 e E5 incluem o licenciamento de Windows Enterprise.
E para os que não tem, pode fazer a subscrição de licenças Windows E3 no modelo CSP mensal, onde irá pagar apenas pelo que ativar de WVDs.

Login
Marcelo de Moraes Sincic | All posts tagged 'system center advisor'
MVP: System Center Cloud and Datacenter Management, MCT, MCSE, MCITP, MCPD, MCDBA
MVP Logo

Últimos posts

Categorias

Tags

Adquirindo e Licenciamento o Azure OMS – Operations Management Suite

Apresentamos muitas vezes ao cliente esta solução, que executada no Azure traz beneficios muito grandes para que é administrador de TI.

Já foi muito falado do OMS, originalmente chamado de System Center Advisor, depois de Log Insights (http://www.marcelosincic.com.br/post/Utilizando-o-Azure-Log-Analytics-(OMS)-e-o-SCOM-na-Mesma-Maquina.aspx e http://www.marcelosincic.com.br/post/System-Center-Advisor-Previewe28093Novidades.aspx)

Gosto muito de demonstrar as soluções de Health Check (Active Directory e SQL) e Change Log:

image

Mas muitos não entendem como é o licenciamento para se adquirir essa solução.

Quais são as possibilidades de adquirir?

Primeiro é bom lembrar os níveis básicos que um espaço de gerenciamento (como são chamados as “tenants”) podem ser:

image image
  • Free – Útil para testes pois não limita a apenas alguns dos pacotes de soluções, mas a coleta é limitada a 512kb por dia de logs e retenção de apenas 7 dias
  • Standalone – Permite coletar sem restrição de tamanho e retenção de 30 dias (pode ser customizado), não tem preço por servidor/nó e sim por storage consumido. Porem, não permite utilizar todos os pacotes de soluções, que precisam ser adquiridos em pacotes E1 ou E2
  • Standard e Premium – Permite coletar sem restrição, retenção de 365 dias e permite utilização de pacotes de soluções, dependendo do nivel escolhido
  • OMS – Este é o bundle E1 ou E2 que pode ser adquirido conforme a necessidade de pacotes, com preço por nós gerenciados e que inclui licenciamento do System Center e outros serviços

Qual dos modelos vale a pena?

Se a sua intenção é utilizar os contadores e soluções como Healthy Check e algumas analises, pode optar pelo plano Standalone onde poderá usar diversas soluções pagando apenas o tanto de log que armazenar.

Porem com o Standalone não é possivel evoluir para outras soluções, como análise de tráfego de rede e mapeamento de soluções.

Por conta dessa limitação, o ideal é ter os bundles de OMS onde poderá escolher as soluções e ainda incluir uma série de serviços e consumo já embutido, alem de todo o licenciamento System Center.

OMS pacotes E1 e E2

Sem dúvida é a melhor opção para empresas, onde você adquire serviços e pacotes com o System Center incluso (ou via add-on se já tiver) e pode utilizar outros serviços já incluidos no preço.

https://www.microsoft.com/en-us/cloud-platform/operations-management-suite-pricing

image

Como vemos na imagem acima, os bundles são compostos de pacotes de gerenciamento (imagem abaixo), serviços como Backup e Site Recovery e o licenciamento de System Center.

Isso é bem interessante quando comparamos os custos de cada um dos serviços e o que eles já incluem:

image

image

Basta comparar o custo de cada pacote de gerenciamento com o valor do E1 e E2 para notar que não vale a pena aquisição Standalone/Standard/Premium, apenas o custo do pacote de Protection/Recovery já é praticamente o valor do bundle E2.

E se eu já tenho o licenciamento de System Center ou o Windows CIS (Cloud Infrastructure Suite)?

Neste caso não precisará pagar duas vezes o System Center, pois como o E1 e E2 já incluem pode adquirir por add-on, ou seja acrescer ao pacote que já possui podendo optar por continuar renovando o licenciamento do CIS/System Center ou convertendo para OMS:

image

Pessoalmente acho bom para este caso continuar com o licenciamento do System Center/CIS, pois posso utilizar alguns nós com OMS e outros não dependendo do modelo de monitoração que desejo adotar.

Como posso estimar e comparar e decidir estes custos?

A Microsoft possui uma calculadora onde você seleciona os serviços e recebe a comparação entre os bundles OMS E1 e E2 ou aquisições standalone: http://oms-calculator-webapp.azurewebsites.net/home

image

System Center Advisor Preview–Novidades

Já por alguns anos estamos assistindo sobre o System Center Advisor, desde que seu nome era Atlanta:

Agora temos uma nova fase deste produto que mostra a evolução da monitoração de serviços e servidores utilizando Cloud Computing. No TechEd deste ano em Houston o time de produtos anunciou o Preview da nova versão, que irei detalhar aqui após os testes Beta. A tabela no próprio site mostra a evolução de recursos:

Advisor1

Ativação e Custo

Até o momento como Preview, o SCA continua como um produto gratuito, bastando utilizar um Microsoft Account (antigo Passport) para ativar a conta.

Para os clientes que já tinham o SCA integrado com o SCOM, o update do agente é realizado automaticamente.

Caso não conheça, veja instruções nos artigos acima para ativação e integração com o SCOM.

Nova Interface

A interface do SCA Preview é muito similar ao Preview do Microsoft Azure e mostra a tendencia dos novos produtos em termos de design, sendo que ao abrir a Home temos uma interface baseada em webparts, com um resumo de todos os Intelligence Packs ativos e a situação resumida de cada item:

System Center Advisor

Intelligence Packs

Os Intelligence Packs são pacotes de monitoração que podem ser adicionados na conta, como adicionais ao “Configuration Assessment” que já existe na versão atual. Lembrando que os Intelligence Packs ainda não tem a definição do custo de ativação.

Para acrescentar novos Intelligence Packs ou remover os já ativos utilizamos o botão +/- no canto superior direito da tela e teremos a lista dos Intelligence Packs disponíveis para ativação, com alguns ainda não disponiveis e com o tempo novos serão acrescentados:

Advisor4

Como exemplo, ativei o Intelligence Pack de “Gerenciamento de Log’'”

Advisor5-2 Advisor5-3

Ao ativar um Intelligence Pack este aparece na Home com a instrução de que precisa ser configura se necessário. No caso do “Gerenciamento de Log” realizei a configuração por incluir o nome do log do Windows que seria adicionado e o filtro de eventos, se desejado:

Advisor5-5

No dia seguinte, depois de ativar a monitoração por algumas horas já temos os dados disponiveis, como a Home no inicio deste artigo. Ao cliente am “Log Management” podemos ver os detalhes de dados e utilizar as Queries para acessar os dados do Log detalhado como a segunda imagem abaixo onde podemos ver o tipo de evento mais comum em um determinado log:

Completo4

Completo5

Outro Intelligence Pack adicionado que traz um retorno valioso é o “Antimalware” que analise eventuais falhas de segurança, updates não aplicados e até virus/trojans conhecidos:

Completo6

Para as funções já existentes no Advisor, houve melhoras substanciais como podemos ver no resumo abaixo, onde temos alem dos mais de 300 alertas disponiveis agora temos as recomendações baseadas em KBs e a análise de workloads, por tipo de produto como pode ser visto abaixo no resumo de configuração e detalhamento dos alertas:

Completo2

Completo3

Conclusão

O System Center Advisor agora é maduro e com certeza receberá grandes inclusões de recurso com o lançamento do produto final.

Para quem já tem a conta, basta ativar o Preview em https://preview.systemcenteradvisor.com e se utiliza integrado ao SCOM automaticamente terá os novos recursos sendo monitorados com a ativação dos Intelligence Packs.

Posted: mai 14 2014, 16:21 by msincic | Comentários (0) RSS comment feed |
  • Currently 0/5 Stars.
  • 1
  • 2
  • 3
  • 4
  • 5

Integrando o SCOM ao System Center Advisor

O System Center Advisor é uma ferramenta muito boa para monitoração de ambientes, pois possui regras dinâmicas e totalmente gratuito. Para quem ainda não o conhece ou deseja saber detalhes, seguem os links abaixo:

 

Como integrar o System Center Advisor com o Operations Manager?

O SCOM permite monitorar todo o ambiente, desde equipamentos cameras de video (com SNMP) até mainframe (com management packs), mas suas regras são baseadas em comportamentos pré-selecionados, muitas vezes reativo.

Por outro lado, o Advisor é baseado em Best Practices com pouco mais de 350 regras intuitivas e preventivas.

Juntar os recursos dos dois produtos é o desejado e simples de ser feito. O primeiro passo é a partir do console do SCOM "Administration –> System Center Advisor –> Advisor Connector” e passar os dados de sua conta no Advisor:

SNAG-0000

A partir do seu login, o SCOM irá pedir para selecionar a sua conta no Advisor, já que é possivel possuir multiplas:

SNAG-0001

O passo seguinte é selecionar os servidores que serão monitorados pelo Advisor em conjunto com o SCOM:

SNAG-0002

Após a integração, no console do Advisor será possivel ver que o SCOM está integrado na aba Servers:

SNAG-0009

 

Como Visualizar os dados do Advisor no SCOM?

Esta visualização é automática, pois o Advisor irá criar views e status para o SCOM, com duas views principais.

A primeira view que poderá ser visualizada são os estados de agentes integrados:

SNAG-0006

E a segunda view permite visualizar os alertas gerados pelo Advisor e importados pelo SCOM:

SNAG-0005

 

Concluindo, juntar os dois produtos é simples e funcional, sem gerar custos.

Se você já possui o SCOM, integre o System Center Advisor e aproveite das funcionalidades conjuntas destes dois produtos!

Posted: mar 27 2014, 15:18 by msincic | Comentários (0) RSS comment feed |
  • Currently 0/5 Stars.
  • 1
  • 2
  • 3
  • 4
  • 5

MVA: Gerenciamento de pequenas e medias empresas com System Center Advisor

Hoje foi disponibilizado um novo MVA (Microsoft Virtual Academy) que criei a algumas semanas, alem do post que criei em Abril http://www.marcelosincic.com.br/blog/post/Monitoracao-de-Servidores-com-o-System-Center-Advisor.aspx

O objetivo deste MVA é apresentar a ferramenta de monitoração gratuita e eficiente de forma simples e didática, com os 3 modulos:

image

Aproveite esta nova oportunidade: http://www.microsoftvirtualacademy.com/training-courses/gerenciamento-de-pequenas-e-medias-empresas-com-system-center-advisor

Posted: jul 02 2013, 11:45 by msincic | Comentários (0) RSS comment feed |
  • Currently 0/5 Stars.
  • 1
  • 2
  • 3
  • 4
  • 5

Monitoração de Servidores com o System Center Advisor

image

O System Center Advisor já era um produto conhecido a alguns anos, porem no inicio de Março foi anunciado que ele passou a ser gratuito para todos os clientes!

O que é o System Center Advisor?

O Advisor é similar ao System Center Operations Manager 2012 (SCOM), porem com uma série de regras baseadas em boas práticas.

Atualmente ele suporta Windows Server 2008, Windows Server 2012, SQL Server 2005, SQL Server 2008, SQL Server 2012, Exchange Server 2010, Lync 2010 e SharePont 2010.

As suas regras atualmente somam 249 itens (em 15/04/2013) e sempre sendo atualizadas e acrescentadas. É possivel escolher quais regras serão utilizadas, por produto ou feature especifica.

É importante ressaltar que o Advisor não foi criado para dar suporte a estações, o que é responsabilidade do Windows Intune.

Suas telas principais são o Dashboard que traz um resumo dos alertas por tipo de produto e servidor:

image

Detalhamento de cada um dos alertas, com dados do servidor e os itens com seus respectivos valores que levaram o SCA a identificar o alerta:

image

Por fim, é possivel ver o histórico de atualizaçoes de hardware e software por meio dos snapshots de configuração disponiveis, permitindo comparar os valores de uma data com outro, criando um CCM de servidores:

image

Como se Cadastrar e Configurar o System Center Advisor?

Para abrir uma conta no SCA é necessário apenas ter uma Microsoft Account (antigo Live ID/Passport) e entrar na home em https://www.systemcenteradvisor.com/Default.aspx sendo que o cadastro é simples e claro.

O passo seguinte é instalar os agentes, porem iremos falar disso no próximo tópico.

Após criar a conta já é possivel configurar os alertas desejados, que podem ser acessados pela console em Alerts –> Management Alert Roles mostrado nas imagens acima na tela de alertas e ver a imagem abaixo:

image

Note que é possivel selecionar as regras por tipo de produto, como a imagem acima, ou mesmo por alerta especifico, por exemplo, se o PowerShell está instalado ou não quando for verificado o sistema operacional:

image

Outro item de configuração importante de ser realizado é a criação de usuários e seus papeis no portal.

A imagem abaixo das configurações de segurança mostra como podemos acrescentar, editar ou deletar usuários, bem como indicar quais alertas cada usuário irá receber em seu email:

image

O SCA não permite selecionar quais itens cada usuário do portal poderá receber, uma vez que os papeis podem ser apenas de usuário (visualização) ou administrador. Para receber os alertas, selecione o checkbox abaixo:

image

Instalando os Agentes nos Servidores

Para instalar os agentes é necessário baixar o aplicativo e o certificado digital, que é utilizado no Gateway como forma de autenticação. O diagrama abaixo demonstra como é o processo de comunicação:

image

Para fazer o download do certificado e o agente clique em “Setting up System Advisor” na Dashboard principal e selecione os itens pelos botões de download:

image

É importante entender que o agente (binário) é um só para qualquer conta, o certificado que identifica o cliente/conta que está sendo monitorada e pode ser utilizado em vários servidores que irão ser gateway. Em casos de servidores standalone, ele deverá ser agente e gateway.

Esta opção de instalação é feita durante o setup do agente:

image

Se a instalação é gateway, será solicitado os dados de proxy (se houver) e a localização do arquivo do certificado. Se a instalação é de agente deverá ser colocado o nome do servidor que é o gateway. Obviamente o primeiro cliente a ser instalado deverá ser o gateway server.

Logs e Configurações

A configuração dos agentes/gateways podem ser feitas a qualquer momento por utilizar a ferramenta “System Center Advisor Configuration Wizard”, onde ele irá mostrar as configurações especificas para agente ou gateway, como as duas imagens abaixo demonstram:

image

image

Tambem é importante que se dê permissão aos agentes no gateway por usar o grupo local “Allowed Advisor Agents” e acrescentar os computadores que irão se comunicar com ele:

image

Para verificar os logs, deve ser utilizado no Event Viewer o log “Operations Manager” ou o diretório Program Files\System Center Advisor\<AgentData ou GatewayData>\Logs.

Coexistencia em Ambientes com SCOM

O agente do SCA é o mesmo utilizado pelo SCOM, portanto os dois sistemas de monitoração podem coexistir, sendo que uma mesma maquina pode se reportar aos dois sistemas, que são identificados pelo Management Group, que no caso do SCOM é definido na criação do Management Server e no caso do Advisor ao criar a conta no serviço.

Como o agente do Operations Manager já é desenhado para permitir a monitoração por vários servidores SCOM em organizações diferentes, isso não é problema ou impeditivo para ambientes em que se deseje usar os dois sistemas de monitoração.

Login