StarWind HyperConverged Appliance VMware “Ready Nodes”

Il fine di chi, a vario titolo, lavora nel mondo dell’IT è quello di fornire soluzioni semplici, efficaci, scalabili e dal costo contenuto. In tal modo, infatti, si riesce ad andare incontro alle esigenze di clienti già acquisti o potenziali.

Dal punto di vista commerciale, il tessuto economico può essere sostanzialmente raggruppato in due macro aree:

  • SMB (PMI)
  • Enterprise (Private Company – Government – Educational – Hospital)

Business_Cycle

Mentre per una Enterprise è più facile affrontare il tema della virtualizzazione, per una SMB (Small Medium Business) l’approccio può essere complesso ed il ritorno economico (ROI) non garantito.

In questo contesto, si inserisce StarWind che, attraverso il suo ultimo prodotto HyperConverged Appliance (HСA), fornisce soluzioni semplici, efficaci, scalabili ed a costo contenuto.

Alcuni dei problemi di chi deve fornire una soluzione di virtualizzazione sono:

  • Progettare l’infrastruttura
  • Dimensionare l’infrastruttura
  • Selezionare i componenti (Hardware e Software)
  • Verificare la compatibilità dei componenti
  • Assemblare, installare, configurare e testare l’infrastruttura
  • Ridurre tempi e costi del progetto

Questi problemi si accentuano ancor più quando le risorse tecniche ed economiche sono poche. Non tutte le aziende hanno l’adeguato know out per completare l’intero ciclo di vita del progetto.

Appy_Guy_01

 

StarWind ha pensato bene di venire incontro a queste esigenze proponendo una appliance che integra una soluzione HyperConverged basata su Brand di grande valore tecnologico quali Dell, Intel, Microsoft, VMware, Veeam, Mellanox.

 

marchi2

 

Progettazione e dimensionamento: Una delle fasi preliminari più complicate è quella di poter e saper adeguatamente dimensionare un’infrastruttura virtuale. Server con prestazioni molto elevate potrebbero far aumentare inutilmente i costi. Dischi poco capienti e con prestazioni non adeguate potrebbero creare un collo di bottiglia. Per non parlare della parte software. La mancanza di qualche licenza potrebbe compromettere il budget previsto.

Anche in questa fase StarWind viene incontro alle esigenze dei clienti. Infatti, gli ingegneri di StarWind possono dimensionare l’ambiente in base alle specifiche esigenze.

 

Selezionare i componenti e verificare la compatibilità: Affidarsi ad un unico specifico Brand può significare dover prendere una configurazione standard, magari senza possibilità di modifiche e con costi elevati. Scegliere i componenti può rappresentare un lavoro complicato. Per ogni componente va seguita la configurazione ed il dimensionamento. Si devono verificare le compatibilità, le versioni, i protocolli, etc.

Nessun problema, le configurazioni sono progettate e garantite da StarWind.

 

Assemblare, installare, configurare e testare: Le piccole aziende con poco personale IT devono assemblare l’Hardware, installare il software e successivamente configurare e testare la soluzione. Giorni di lavoro e competenze che non sempre sono disponibili. Altro aspetto molto importante, di cui spesso ci si dimentica, è quello del post vendita. Ovvero della garanzia. Quanti differenti fornitori dobbiamo chiamare in caso di guasto?

StarWind diventa l’unico interlocutore del cliente. Infatti, i prodotti vengono assemblati, configurati, testati e consegnati da StarWind. Un unico interlocutore per una soluzione composta da sei Brand.

Appy_Guy_02

 

SMB, ENTERPRISE e ROBO

La soluzione StarWind può essere adottata per le diverse esigenze che ognuno dei segmenti di mercato presenta:

  • SMB: Consolidamento server, VDI
  • ENTERPRISE: Consolidamento Server, Sviluppo, Test, VDI
  • ROBO (Remote Office/Branch Office): Disaster Recovery (DR), Backup, Branch Office

 

Le due differenti linee di modello (L ed XL) si integrano perfettamente con gli scenari precedentemente descritti.

scenari

 

La combinazione dei due modelli offre la possibilità di gestire ambienti multi-site con differenti esigenze organizzative e carichi di lavoro.

visio-multi-site

Tutti i modelli sono dotati di due CPU Intel Xeon con possibilità di arrivare fino a 32 core e 768 GB di RAM.

Anche a livello networking, tutto è progettato per assicurare le massime prestazioni grazie alle differenti interfacce di rete disponibili:

  •  1 Gb
  • 10 Gb
  • 15 Gb

L’ultima nota è dedicata alla parte storage. I 4 TB di spazio disco permettono agevolmente di svolgere le funzioni a cui sono destinati i modelli Entry Level. Sul lato opposto i 38,4 TB sono un valore di tutto rispetto per una appliance il cui scopo, lo ricordo, non è quello di fornire funzionalità di storage puro. L’adozione di dischi SAS ed SSD offre un’ampia gamma di utilizzo e di performance.

Le funzionalità dei nuovi modelli, che integrano VMware vSphere e WMware Virtual SAN, possono ulteriormente essere estese grazie all’integrazione con StarWind Virtual SAN. La sicurezza dei dati è garantita grazie all’adozione di Veeam Backup and Replication e Veeam ONE che offrono un backup ed un monitoraggio continuo delle Macchine Virtuali contenute all’interno dell’appliance.

La strada delle HyperConverged Appliance è sicuramente vincente. Quella intrapresa da StarWind, grazie ai suoi Strategic Partner, a mio avviso, lo è ancora di più.

 

Per approfondire:
StarWind HyperConverged Appliance

StarWind Virtual SAN: Semplice, veloce e gratuita

La capacità dei dischi di ultima generazione va sempre più aumentando. Questo si traduce, da un lato in spazio disponibile sempre maggiore, ma dall’altro, a volte, in spazio inutilizzato. Un classico esempio sono i dischi di sistema utilizzati nei server fisici.

Avere la possibilità di esporre porzioni di disco con le dimensioni desiderate è il sogno di molti. Il costo degli storage, non sempre accessibile, è sempre stato il cruccio di chi ha l’esigenza di avere prodotti evoluti e problemi di budget.
Esigenza molto sentita per chi deve portare aventi test di laboratorio che prevedono soluzioni estemporane con configurazioni molto differenti tra loro.

Per quanto riguarda la parte storage possiamo utilizzare StarWind Virtual SAN (https://www.starwindsoftware.com/starwind-virtual-san). Il nome stesso da indicazione su quella che è la funzionalità offerta dal prodotto. Generare una SAN software permettendo il riutilizzo di server fisici e l’utilizzo di quelli virtuali. Ovviamente, oltre ai costi, la semplicità di utilizzo è un plus da considerare.

Vediamo in questo breve articolo come installare ed esporre i dischi. Il tutto in maniera immediata attraverso una interfaccia grafica.

Descrizione infrastruttura
L’articolo si basa su un Server stand-alone in ambiente Microsoft Windows Server 2012 R2 Datacenter su cui verrà installato StarWind Virtual SAN versione 8.0. Durante tutte le fasi verranno utilizzati i valori di default proposti.

Nome Computer: SAN-01
Sul server sono presenti due dischi:
Disco C riservato al sistema operativo
Disco S utilizzato per lo Storage Pool
Nome Computer: CLU-01

SW-3-4

Installazione
L’installazione di StarWind Virtual SAN è semplificata al massimo. In pochi passaggi è possibile avere a disposizione la SAN.

Indicare il percorso di installazione
SW_IN-04

Indicare i componenti da installare
SW_IN-05

Inserire il codice licenza oppure utilizzare una delle due opzioni:
– Utilizzare la versione FREE che prevede la limitazione a due nodi
– Utilizzare la versione FULL per un perioro di prova (verificare numero giorni)

SW_IN-08

Un riepilogo finale riporterà le indicazioni della licenza
SW_IN-09c

Al primo avvio si dovrà specificare il percorso per lo Storage Pool. Di default viene proposto il disco locale, ma è possibile scegliere un percorso differente.
SW-01

SERVER
La prima operazione da effettuare è quella di collegarsi al server. Nel nostro caso la Management Console è installata direttamente sul server, ma potremmo benissimo installarla ed utilizzarla su un client remoto.

SW-05b-c

TARGET
L’operazione successiva è quella della creazione di un target.
SW-06a
SW-06b-c
SW-06d

DEVICE
StarWind Virtual SAN offre la possibilità di esporre diversi tipi di device:
SW-07a2-b2

VIRTUAL DISK
Al pari degli altri dischi virtuali, anche questi non sono altro che dei files contenuti all’interno dello Storage Pool.
SW-07c1
SW-07d1
SW-07e1
SW-07f1
SW-07h1
SW-07l1

Ripeto le stesse operazioni per creare un ulteriore Virtual Disk ed il risultato finale è visibile nelle seguenti screen
SW-07m1
SW_DISK-01

Physical Disk
Dopo aver visto come esporre i dischi virtuali adesso utilizzo un intero disco fisico.
SW-07c2
SW-07d2
SW-07i2
SW-07l2

Il risultato finale è visibile nelle seguenti screen
SW-07m2
SW_DISK-02

Bene, adesso è il momento di divertirsi… Magari attivando un cluster

PowerShell: Installare Domain Controller

Capita spesso di dover creare Macchine Virtuali simili tra loro. Studio o lavoro che sia, alcune attività sono ripetitive e, spesso, fanno perdere del tempo prezioso.
Ovviamente, quando è possibile, è meglio sfruttare le potenzialità messe a disposizione dagli strumenti di distribuzione, come ad esempio System Center.  Se non abbiamo a disposizione una struttura di distribuzione possiamo comunque utilizzare PowerShell per eseguire comandi ripetitivi e noiosi.

In questo breve articolo vedremo come distribuire un Domain Controller sia attraverso l’utilizzo dell’interfaccia grafica (GUI), sia attraverso PowerShell.
L’articolo non approfondisce l’utilizzo di PowerShell, ne vengono proposti soluzioni complesse. Lo scopo dell’articolo è quello di dare una base di partenza su cui elaborare ed implementare le proprie necessità secondo la propria filosofia lavorativa.

Descrizione infrastruttura
L’articolo si basa su un Server stand-alone in ambiente Microsoft Windows Server 2012 R2 Datacenter. Durante tutte le fasi sono stati utilizzati i valori di default proposti.

Nome Computer: DC-01
IPv4: 192.168.1.11
Subnet Mask: 255.255.255.0
Gateway: 192.168.1.1
DNS: 192.168.1.1

INSTALLAZIONE GUI
La prima cosa da fare è quella di installare il ruolo Active Directory Domain Services.
AD-01

Successivamente effettueremo la creazione di un nuovo dominio all’interno di una nuova foresta ed il contestuale innalzamento del primo Domain Controller (dcpromo).
AD-02
AD-03
AD-04
AD-05

INSTALLAZIONE POWERSHELL
Adesso effettueremo le identiche attività svolte attraverso GUI basandoci su uno schema xml precedentemente salvato.
Quasi tutte le attività svolte attraverso l’interfaccia grafica permettono di generare il relativo comando PowerShell e schema di applicazione. Questo permette, in caso di necessità, di velocizzare le attività. Inoltre, con poco sforzo il codice è riutilizzabile in altri ambienti.

Ovviamente ripartiremo dallo stato di sistema iniziale (Workgroup). …quanto sono utili le snap🙂

I files utilizzati per l’attività sono due:
– Active-Directory-Domain-Services.xml
– dcpromo-ps.ps1

Il primo file contiene tutto lo schema necessario per l’aggiunta del ruolo e delle relative Management.
Il secondo file, invece, è utilizzato per eseguire l’attività di creazione della foresta, del dominio e dell’innalzamento del server a Domain Controller (dcpromo).

Le attività vanno eseguite attraverso l’interfaccia PowerShell con credenziali elevate (Esegui come Administrator).
Per comodità ho copiato i due files nella root dell’utente Administrator
AD-21

Il CMdLet da eseguire per aggiungere un nuovo ruolo/servizio è Install-WindowsFeature, indicando il file .xml da cui prendere le necessarie impostazioni.

Install-WindowsFeature -ConfigurationFilePath Active-Directory-Domain-Services.xml
AD-22
La segnalazione ricevuta alla fine dell’esecuzione del CmdLet indica che non è possibile verificare la disponibilità di eventuali aggiornamenti del sistema in quanto la Macchina Virtuale è disconnessa dalla rete.

Passiamo quindi ad effettuare il dcpromo utilizzando il file .ps1 a cui passeremo due parametri. Il nome del dominio “testerlab.local” ed il nome NetBIOS “TESTERLAB”. Lasciamo gli altri valori di default (Database folder, Log files folder, SYSVOL folder).

.\dcpromo-ps.ps1 testerlab.local TESTERLAB
AD-23

AD-24
AD-25a
AD-25b
AD-25c

Alla fine dell’attività il server si riavvierà. E’ possibile verificare l’avvenuta installazione del ruolo attraverso il CmdLet Get-WindowsFeature.
AD-26

Di seguito il contenuto dei due files utilizzati nel seguente articolo. Sono riutilizzabili secondo le proprie specifiche esigenze.

Active-Directory-Domain-Services.xml
#INIZIO FILE
<Objs Version=”1.1.0.1″ xmlns=”http://schemas.microsoft.com/powershell/2004/04″&gt;
<Obj RefId=”0″>
<TN RefId=”0″>
<T>System.Collections.ObjectModel.Collection`1[[System.Management.Automation.PSObject, System.Management.Automation, Version=3.0.0.0, Culture=neutral, PublicKeyToken=31bf3856ad364e35]]</T>
<T>System.Object</T>
</TN>
<LST>
<Obj RefId=”1″>
<TN RefId=”1″>
<T>Microsoft.Management.Infrastructure.CimInstance#ROOT/Microsoft/Windows/ServerManager/ServerComponent_AD_Domain_Services</T>
<T>Microsoft.Management.Infrastructure.CimInstance#ROOT/Microsoft/Windows/ServerManager/MSFT_ServerManagerServerComponentDescriptor</T>
<T>Microsoft.Management.Infrastructure.CimInstance#ServerComponent_AD_Domain_Services</T>
<T>Microsoft.Management.Infrastructure.CimInstance#MSFT_ServerManagerServerComponentDescriptor</T>
<T>Microsoft.Management.Infrastructure.CimInstance</T>
<T>System.Object</T>
</TN>
<ToString>ServerComponent_AD_Domain_Services</ToString>
<Props>
<S N=”PSComputerName”></S>
</Props>
<MS>
<I32 N=”NumericId”>10</I32>
<Obj N=”__ClassMetadata” RefId=”2″>
<TN RefId=”2″>
<T>System.Collections.ArrayList</T>
<T>System.Object</T>
</TN>
<LST>
<Obj RefId=”3″>
<MS>
<S N=”ClassName”>MSFT_ServerManagerServerComponentDescriptor</S>
<S N=”Namespace”>ROOT/Microsoft/Windows/ServerManager</S>
<S N=”ServerName”></S>
<I32 N=”Hash”>-90168600</I32>
<S N=”MiXml”>&lt;CLASS NAME=”MSFT_ServerManagerServerComponentDescriptor”&gt;&lt;QUALIFIER NAME=”dynamic” TYPE=”boolean”&gt;&lt;VALUE&gt;true&lt;/VALUE&gt;&lt;/QUALIFIER&gt;&lt;QUALIFIER NAME=”locale” TYPE=”sint32″ TOSUBCLASS=”false”&gt;&lt;VALUE&gt;1033&lt;/VALUE&gt;&lt;/QUALIFIER&gt;&lt;QUALIFIER NAME=”provider” TYPE=”string”&gt;&lt;VALUE&gt;deploymentprovider&lt;/VALUE&gt;&lt;/QUALIFIER&gt;&lt;/CLASS&gt;</S>
</MS>
</Obj>
<Obj RefId=”4″>
<MS>
<S N=”ClassName”>ServerComponent_AD_Domain_Services</S>
<S N=”Namespace”>ROOT/Microsoft/Windows/ServerManager</S>
<S N=”ServerName”></S>
<I32 N=”Hash”>-90162360</I32>
<S N=”MiXml”>&lt;CLASS NAME=”ServerComponent_AD_Domain_Services” SUPERCLASS=”MSFT_ServerManagerServerComponentDescriptor”&gt;&lt;QUALIFIER NAME=”dynamic” TYPE=”boolean”&gt;&lt;VALUE&gt;true&lt;/VALUE&gt;&lt;/QUALIFIER&gt;&lt;QUALIFIER NAME=”provider” TYPE=”string”&gt;&lt;VALUE&gt;deploymentprovider&lt;/VALUE&gt;&lt;/QUALIFIER&gt;&lt;QUALIFIER NAME=”ClassVersion” TYPE=”string”&gt;&lt;VALUE&gt;8.0.0&lt;/VALUE&gt;&lt;/QUALIFIER&gt;&lt;QUALIFIER NAME=”DisplayName” TYPE=”string” TRANSLATABLE=”true”&gt;&lt;VALUE&gt;AD-Domain-Services&lt;/VALUE&gt;&lt;/QUALIFIER&gt;&lt;/CLASS&gt;</S>
</MS>
</Obj>
</LST>
</Obj>
</MS>
</Obj>
<Obj RefId=”5″>
<TN RefId=”3″>
<T>Microsoft.Management.Infrastructure.CimInstance#ROOT/Microsoft/Windows/ServerManager/ServerComponent_GPMC</T>
<T>Microsoft.Management.Infrastructure.CimInstance#ROOT/Microsoft/Windows/ServerManager/MSFT_ServerManagerServerComponentDescriptor</T>
<T>Microsoft.Management.Infrastructure.CimInstance#ServerComponent_GPMC</T>
<T>Microsoft.Management.Infrastructure.CimInstance#MSFT_ServerManagerServerComponentDescriptor</T>
<T>Microsoft.Management.Infrastructure.CimInstance</T>
<T>System.Object</T>
</TN>
<ToString>ServerComponent_GPMC</ToString>
<Props>
<S N=”PSComputerName”></S>
</Props>
<MS>
<I32 N=”NumericId”>69</I32>
<Obj N=”__ClassMetadata” RefId=”6″>
<TNRef RefId=”2″ />
<LST>
<Obj RefId=”7″>
<MS>
<S N=”ClassName”>MSFT_ServerManagerServerComponentDescriptor</S>
<S N=”Namespace”>ROOT/Microsoft/Windows/ServerManager</S>
<S N=”ServerName”></S>
<I32 N=”Hash”>-90168600</I32>
</MS>
</Obj>
<Obj RefId=”8″>
<MS>
<S N=”ClassName”>ServerComponent_GPMC</S>
<S N=”Namespace”>ROOT/Microsoft/Windows/ServerManager</S>
<S N=”ServerName”></S>
<I32 N=”Hash”>-89744408</I32>
<S N=”MiXml”>&lt;CLASS NAME=”ServerComponent_GPMC” SUPERCLASS=”MSFT_ServerManagerServerComponentDescriptor”&gt;&lt;QUALIFIER NAME=”dynamic” TYPE=”boolean”&gt;&lt;VALUE&gt;true&lt;/VALUE&gt;&lt;/QUALIFIER&gt;&lt;QUALIFIER NAME=”provider” TYPE=”string”&gt;&lt;VALUE&gt;deploymentprovider&lt;/VALUE&gt;&lt;/QUALIFIER&gt;&lt;QUALIFIER NAME=”ClassVersion” TYPE=”string”&gt;&lt;VALUE&gt;6.3.0&lt;/VALUE&gt;&lt;/QUALIFIER&gt;&lt;QUALIFIER NAME=”DisplayName” TYPE=”string” TRANSLATABLE=”true”&gt;&lt;VALUE&gt;GPMC&lt;/VALUE&gt;&lt;/QUALIFIER&gt;&lt;/CLASS&gt;</S>
</MS>
</Obj>
</LST>
</Obj>
</MS>
</Obj>
<Obj RefId=”9″>
<TN RefId=”4″>
<T>Microsoft.Management.Infrastructure.CimInstance#ROOT/Microsoft/Windows/ServerManager/ServerComponent_RSAT</T>
<T>Microsoft.Management.Infrastructure.CimInstance#ROOT/Microsoft/Windows/ServerManager/MSFT_ServerManagerServerComponentDescriptor</T>
<T>Microsoft.Management.Infrastructure.CimInstance#ServerComponent_RSAT</T>
<T>Microsoft.Management.Infrastructure.CimInstance#MSFT_ServerManagerServerComponentDescriptor</T>
<T>Microsoft.Management.Infrastructure.CimInstance</T>
<T>System.Object</T>
</TN>
<ToString>ServerComponent_RSAT</ToString>
<Props>
<S N=”PSComputerName”></S>
</Props>
<MS>
<I32 N=”NumericId”>67</I32>
<Obj N=”__ClassMetadata” RefId=”10″>
<TNRef RefId=”2″ />
<LST>
<Obj RefId=”11″>
<MS>
<S N=”ClassName”>MSFT_ServerManagerServerComponentDescriptor</S>
<S N=”Namespace”>ROOT/Microsoft/Windows/ServerManager</S>
<S N=”ServerName”></S>
<I32 N=”Hash”>-90168600</I32>
</MS>
</Obj>
<Obj RefId=”12″>
<MS>
<S N=”ClassName”>ServerComponent_RSAT</S>
<S N=”Namespace”>ROOT/Microsoft/Windows/ServerManager</S>
<S N=”ServerName”></S>
<I32 N=”Hash”>-89385304</I32>
<S N=”MiXml”>&lt;CLASS NAME=”ServerComponent_RSAT” SUPERCLASS=”MSFT_ServerManagerServerComponentDescriptor”&gt;&lt;QUALIFIER NAME=”dynamic” TYPE=”boolean”&gt;&lt;VALUE&gt;true&lt;/VALUE&gt;&lt;/QUALIFIER&gt;&lt;QUALIFIER NAME=”provider” TYPE=”string”&gt;&lt;VALUE&gt;deploymentprovider&lt;/VALUE&gt;&lt;/QUALIFIER&gt;&lt;QUALIFIER NAME=”ClassVersion” TYPE=”string”&gt;&lt;VALUE&gt;8.0.0&lt;/VALUE&gt;&lt;/QUALIFIER&gt;&lt;QUALIFIER NAME=”DisplayName” TYPE=”string” TRANSLATABLE=”true”&gt;&lt;VALUE&gt;RSAT&lt;/VALUE&gt;&lt;/QUALIFIER&gt;&lt;/CLASS&gt;</S>
</MS>
</Obj>
</LST>
</Obj>
</MS>
</Obj>
<Obj RefId=”13″>
<TN RefId=”5″>
<T>Microsoft.Management.Infrastructure.CimInstance#ROOT/Microsoft/Windows/ServerManager/ServerComponent_RSAT_AD_AdminCenter</T>
<T>Microsoft.Management.Infrastructure.CimInstance#ROOT/Microsoft/Windows/ServerManager/MSFT_ServerManagerServerComponentDescriptor</T>
<T>Microsoft.Management.Infrastructure.CimInstance#ServerComponent_RSAT_AD_AdminCenter</T>
<T>Microsoft.Management.Infrastructure.CimInstance#MSFT_ServerManagerServerComponentDescriptor</T>
<T>Microsoft.Management.Infrastructure.CimInstance</T>
<T>System.Object</T>
</TN>
<ToString>ServerComponent_RSAT_AD_AdminCenter</ToString>
<Props>
<S N=”PSComputerName”></S>
</Props>
<MS>
<I32 N=”NumericId”>330</I32>
<Obj N=”__ClassMetadata” RefId=”14″>
<TNRef RefId=”2″ />
<LST>
<Obj RefId=”15″>
<MS>
<S N=”ClassName”>MSFT_ServerManagerServerComponentDescriptor</S>
<S N=”Namespace”>ROOT/Microsoft/Windows/ServerManager</S>
<S N=”ServerName”></S>
<I32 N=”Hash”>-90168600</I32>
</MS>
</Obj>
<Obj RefId=”16″>
<MS>
<S N=”ClassName”>ServerComponent_RSAT_AD_AdminCenter</S>
<S N=”Namespace”>ROOT/Microsoft/Windows/ServerManager</S>
<S N=”ServerName”></S>
<I32 N=”Hash”>-89387384</I32>
<S N=”MiXml”>&lt;CLASS NAME=”ServerComponent_RSAT_AD_AdminCenter” SUPERCLASS=”MSFT_ServerManagerServerComponentDescriptor”&gt;&lt;QUALIFIER NAME=”dynamic” TYPE=”boolean”&gt;&lt;VALUE&gt;true&lt;/VALUE&gt;&lt;/QUALIFIER&gt;&lt;QUALIFIER NAME=”provider” TYPE=”string”&gt;&lt;VALUE&gt;deploymentprovider&lt;/VALUE&gt;&lt;/QUALIFIER&gt;&lt;QUALIFIER NAME=”ClassVersion” TYPE=”string”&gt;&lt;VALUE&gt;0.0.0&lt;/VALUE&gt;&lt;/QUALIFIER&gt;&lt;QUALIFIER NAME=”DisplayName” TYPE=”string” TRANSLATABLE=”true”&gt;&lt;VALUE&gt;RSAT-AD-AdminCenter&lt;/VALUE&gt;&lt;/QUALIFIER&gt;&lt;/CLASS&gt;</S>
</MS>
</Obj>
</LST>
</Obj>
</MS>
</Obj>
<Obj RefId=”17″>
<TN RefId=”6″>
<T>Microsoft.Management.Infrastructure.CimInstance#ROOT/Microsoft/Windows/ServerManager/ServerComponent_RSAT_AD_PowerShell</T>
<T>Microsoft.Management.Infrastructure.CimInstance#ROOT/Microsoft/Windows/ServerManager/MSFT_ServerManagerServerComponentDescriptor</T>
<T>Microsoft.Management.Infrastructure.CimInstance#ServerComponent_RSAT_AD_PowerShell</T>
<T>Microsoft.Management.Infrastructure.CimInstance#MSFT_ServerManagerServerComponentDescriptor</T>
<T>Microsoft.Management.Infrastructure.CimInstance</T>
<T>System.Object</T>
</TN>
<ToString>ServerComponent_RSAT_AD_PowerShell</ToString>
<Props>
<S N=”PSComputerName”></S>
</Props>
<MS>
<I32 N=”NumericId”>331</I32>
<Obj N=”__ClassMetadata” RefId=”18″>
<TNRef RefId=”2″ />
<LST>
<Obj RefId=”19″>
<MS>
<S N=”ClassName”>MSFT_ServerManagerServerComponentDescriptor</S>
<S N=”Namespace”>ROOT/Microsoft/Windows/ServerManager</S>
<S N=”ServerName”></S>
<I32 N=”Hash”>-90168600</I32>
</MS>
</Obj>
<Obj RefId=”20″>
<MS>
<S N=”ClassName”>ServerComponent_RSAT_AD_PowerShell</S>
<S N=”Namespace”>ROOT/Microsoft/Windows/ServerManager</S>
<S N=”ServerName”></S>
<I32 N=”Hash”>-89379064</I32>
<S N=”MiXml”>&lt;CLASS NAME=”ServerComponent_RSAT_AD_PowerShell” SUPERCLASS=”MSFT_ServerManagerServerComponentDescriptor”&gt;&lt;QUALIFIER NAME=”dynamic” TYPE=”boolean”&gt;&lt;VALUE&gt;true&lt;/VALUE&gt;&lt;/QUALIFIER&gt;&lt;QUALIFIER NAME=”provider” TYPE=”string”&gt;&lt;VALUE&gt;deploymentprovider&lt;/VALUE&gt;&lt;/QUALIFIER&gt;&lt;QUALIFIER NAME=”ClassVersion” TYPE=”string”&gt;&lt;VALUE&gt;0.0.0&lt;/VALUE&gt;&lt;/QUALIFIER&gt;&lt;QUALIFIER NAME=”DisplayName” TYPE=”string” TRANSLATABLE=”true”&gt;&lt;VALUE&gt;RSAT-AD-PowerShell&lt;/VALUE&gt;&lt;/QUALIFIER&gt;&lt;/CLASS&gt;</S>
</MS>
</Obj>
</LST>
</Obj>
</MS>
</Obj>
<Obj RefId=”21″>
<TN RefId=”7″>
<T>Microsoft.Management.Infrastructure.CimInstance#ROOT/Microsoft/Windows/ServerManager/ServerComponent_RSAT_AD_Tools</T>
<T>Microsoft.Management.Infrastructure.CimInstance#ROOT/Microsoft/Windows/ServerManager/MSFT_ServerManagerServerComponentDescriptor</T>
<T>Microsoft.Management.Infrastructure.CimInstance#ServerComponent_RSAT_AD_Tools</T>
<T>Microsoft.Management.Infrastructure.CimInstance#MSFT_ServerManagerServerComponentDescriptor</T>
<T>Microsoft.Management.Infrastructure.CimInstance</T>
<T>System.Object</T>
</TN>
<ToString>ServerComponent_RSAT_AD_Tools</ToString>
<Props>
<S N=”PSComputerName”></S>
</Props>
<MS>
<I32 N=”NumericId”>329</I32>
<Obj N=”__ClassMetadata” RefId=”22″>
<TNRef RefId=”2″ />
<LST>
<Obj RefId=”23″>
<MS>
<S N=”ClassName”>MSFT_ServerManagerServerComponentDescriptor</S>
<S N=”Namespace”>ROOT/Microsoft/Windows/ServerManager</S>
<S N=”ServerName”></S>
<I32 N=”Hash”>-90168600</I32>
</MS>
</Obj>
<Obj RefId=”24″>
<MS>
<S N=”ClassName”>ServerComponent_RSAT_AD_Tools</S>
<S N=”Namespace”>ROOT/Microsoft/Windows/ServerManager</S>
<S N=”ServerName”></S>
<I32 N=”Hash”>-89372824</I32>
<S N=”MiXml”>&lt;CLASS NAME=”ServerComponent_RSAT_AD_Tools” SUPERCLASS=”MSFT_ServerManagerServerComponentDescriptor”&gt;&lt;QUALIFIER NAME=”dynamic” TYPE=”boolean”&gt;&lt;VALUE&gt;true&lt;/VALUE&gt;&lt;/QUALIFIER&gt;&lt;QUALIFIER NAME=”provider” TYPE=”string”&gt;&lt;VALUE&gt;deploymentprovider&lt;/VALUE&gt;&lt;/QUALIFIER&gt;&lt;QUALIFIER NAME=”ClassVersion” TYPE=”string”&gt;&lt;VALUE&gt;0.0.0&lt;/VALUE&gt;&lt;/QUALIFIER&gt;&lt;QUALIFIER NAME=”DisplayName” TYPE=”string” TRANSLATABLE=”true”&gt;&lt;VALUE&gt;RSAT-AD-Tools&lt;/VALUE&gt;&lt;/QUALIFIER&gt;&lt;/CLASS&gt;</S>
</MS>
</Obj>
</LST>
</Obj>
</MS>
</Obj>
<Obj RefId=”25″>
<TN RefId=”8″>
<T>Microsoft.Management.Infrastructure.CimInstance#ROOT/Microsoft/Windows/ServerManager/ServerComponent_RSAT_ADDS</T>
<T>Microsoft.Management.Infrastructure.CimInstance#ROOT/Microsoft/Windows/ServerManager/MSFT_ServerManagerServerComponentDescriptor</T>
<T>Microsoft.Management.Infrastructure.CimInstance#ServerComponent_RSAT_ADDS</T>
<T>Microsoft.Management.Infrastructure.CimInstance#MSFT_ServerManagerServerComponentDescriptor</T>
<T>Microsoft.Management.Infrastructure.CimInstance</T>
<T>System.Object</T>
</TN>
<ToString>ServerComponent_RSAT_ADDS</ToString>
<Props>
<S N=”PSComputerName”></S>
</Props>
<MS>
<I32 N=”NumericId”>257</I32>
<Obj N=”__ClassMetadata” RefId=”26″>
<TNRef RefId=”2″ />
<LST>
<Obj RefId=”27″>
<MS>
<S N=”ClassName”>MSFT_ServerManagerServerComponentDescriptor</S>
<S N=”Namespace”>ROOT/Microsoft/Windows/ServerManager</S>
<S N=”ServerName”></S>
<I32 N=”Hash”>-90168600</I32>
</MS>
</Obj>
<Obj RefId=”28″>
<MS>
<S N=”ClassName”>ServerComponent_RSAT_ADDS</S>
<S N=”Namespace”>ROOT/Microsoft/Windows/ServerManager</S>
<S N=”ServerName”></S>
<I32 N=”Hash”>-89373864</I32>
<S N=”MiXml”>&lt;CLASS NAME=”ServerComponent_RSAT_ADDS” SUPERCLASS=”MSFT_ServerManagerServerComponentDescriptor”&gt;&lt;QUALIFIER NAME=”dynamic” TYPE=”boolean”&gt;&lt;VALUE&gt;true&lt;/VALUE&gt;&lt;/QUALIFIER&gt;&lt;QUALIFIER NAME=”provider” TYPE=”string”&gt;&lt;VALUE&gt;deploymentprovider&lt;/VALUE&gt;&lt;/QUALIFIER&gt;&lt;QUALIFIER NAME=”ClassVersion” TYPE=”string”&gt;&lt;VALUE&gt;0.0.0&lt;/VALUE&gt;&lt;/QUALIFIER&gt;&lt;QUALIFIER NAME=”DisplayName” TYPE=”string” TRANSLATABLE=”true”&gt;&lt;VALUE&gt;RSAT-ADDS&lt;/VALUE&gt;&lt;/QUALIFIER&gt;&lt;/CLASS&gt;</S>
</MS>
</Obj>
</LST>
</Obj>
</MS>
</Obj>
<Obj RefId=”29″>
<TN RefId=”9″>
<T>Microsoft.Management.Infrastructure.CimInstance#ROOT/Microsoft/Windows/ServerManager/ServerComponent_RSAT_ADDS_Tools</T>
<T>Microsoft.Management.Infrastructure.CimInstance#ROOT/Microsoft/Windows/ServerManager/MSFT_ServerManagerServerComponentDescriptor</T>
<T>Microsoft.Management.Infrastructure.CimInstance#ServerComponent_RSAT_ADDS_Tools</T>
<T>Microsoft.Management.Infrastructure.CimInstance#MSFT_ServerManagerServerComponentDescriptor</T>
<T>Microsoft.Management.Infrastructure.CimInstance</T>
<T>System.Object</T>
</TN>
<ToString>ServerComponent_RSAT_ADDS_Tools</ToString>
<Props>
<S N=”PSComputerName”></S>
</Props>
<MS>
<I32 N=”NumericId”>299</I32>
<Obj N=”__ClassMetadata” RefId=”30″>
<TNRef RefId=”2″ />
<LST>
<Obj RefId=”31″>
<MS>
<S N=”ClassName”>MSFT_ServerManagerServerComponentDescriptor</S>
<S N=”Namespace”>ROOT/Microsoft/Windows/ServerManager</S>
<S N=”ServerName”></S>
<I32 N=”Hash”>-90168600</I32>
</MS>
</Obj>
<Obj RefId=”32″>
<MS>
<S N=”ClassName”>ServerComponent_RSAT_ADDS_Tools</S>
<S N=”Namespace”>ROOT/Microsoft/Windows/ServerManager</S>
<S N=”ServerName”></S>
<I32 N=”Hash”>-89376984</I32>
<S N=”MiXml”>&lt;CLASS NAME=”ServerComponent_RSAT_ADDS_Tools” SUPERCLASS=”MSFT_ServerManagerServerComponentDescriptor”&gt;&lt;QUALIFIER NAME=”dynamic” TYPE=”boolean”&gt;&lt;VALUE&gt;true&lt;/VALUE&gt;&lt;/QUALIFIER&gt;&lt;QUALIFIER NAME=”provider” TYPE=”string”&gt;&lt;VALUE&gt;deploymentprovider&lt;/VALUE&gt;&lt;/QUALIFIER&gt;&lt;QUALIFIER NAME=”ClassVersion” TYPE=”string”&gt;&lt;VALUE&gt;0.0.0&lt;/VALUE&gt;&lt;/QUALIFIER&gt;&lt;QUALIFIER NAME=”DisplayName” TYPE=”string” TRANSLATABLE=”true”&gt;&lt;VALUE&gt;RSAT-ADDS-Tools&lt;/VALUE&gt;&lt;/QUALIFIER&gt;&lt;/CLASS&gt;</S>
</MS>
</Obj>
</LST>
</Obj>
</MS>
</Obj>
<Obj RefId=”33″>
<TN RefId=”10″>
<T>Microsoft.Management.Infrastructure.CimInstance#ROOT/Microsoft/Windows/ServerManager/ServerComponent_RSAT_Role_Tools</T>
<T>Microsoft.Management.Infrastructure.CimInstance#ROOT/Microsoft/Windows/ServerManager/MSFT_ServerManagerServerComponentDescriptor</T>
<T>Microsoft.Management.Infrastructure.CimInstance#ServerComponent_RSAT_Role_Tools</T>
<T>Microsoft.Management.Infrastructure.CimInstance#MSFT_ServerManagerServerComponentDescriptor</T>
<T>Microsoft.Management.Infrastructure.CimInstance</T>
<T>System.Object</T>
</TN>
<ToString>ServerComponent_RSAT_Role_Tools</ToString>
<Props>
<S N=”PSComputerName”></S>
</Props>
<MS>
<I32 N=”NumericId”>256</I32>
<Obj N=”__ClassMetadata” RefId=”34″>
<TNRef RefId=”2″ />
<LST>
<Obj RefId=”35″>
<MS>
<S N=”ClassName”>MSFT_ServerManagerServerComponentDescriptor</S>
<S N=”Namespace”>ROOT/Microsoft/Windows/ServerManager</S>
<S N=”ServerName”></S>
<I32 N=”Hash”>-90168600</I32>
</MS>
</Obj>
<Obj RefId=”36″>
<MS>
<S N=”ClassName”>ServerComponent_RSAT_Role_Tools</S>
<S N=”Namespace”>ROOT/Microsoft/Windows/ServerManager</S>
<S N=”ServerName”></S>
<I32 N=”Hash”>-88587432</I32>
<S N=”MiXml”>&lt;CLASS NAME=”ServerComponent_RSAT_Role_Tools” SUPERCLASS=”MSFT_ServerManagerServerComponentDescriptor”&gt;&lt;QUALIFIER NAME=”dynamic” TYPE=”boolean”&gt;&lt;VALUE&gt;true&lt;/VALUE&gt;&lt;/QUALIFIER&gt;&lt;QUALIFIER NAME=”provider” TYPE=”string”&gt;&lt;VALUE&gt;deploymentprovider&lt;/VALUE&gt;&lt;/QUALIFIER&gt;&lt;QUALIFIER NAME=”ClassVersion” TYPE=”string”&gt;&lt;VALUE&gt;8.0.0&lt;/VALUE&gt;&lt;/QUALIFIER&gt;&lt;QUALIFIER NAME=”DisplayName” TYPE=”string” TRANSLATABLE=”true”&gt;&lt;VALUE&gt;RSAT-Role-Tools&lt;/VALUE&gt;&lt;/QUALIFIER&gt;&lt;/CLASS&gt;</S>
</MS>
</Obj>
</LST>
</Obj>
</MS>
</Obj>
</LST>
</Obj>
</Objs>
#FINE FILE

dcpromo-ps.ps1
#INIZIO FILE
Param(
[string]$NomeDominio,
[string]$NomeNetBIOS
)

echo $NomeDominio
echo $NomeNetBIOS

Import-Module ADDSDeployment
Install-ADDSForest `
-CreateDnsDelegation:$false `
-DatabasePath “C:\Windows\NTDS” `
-DomainMode “Win2012R2” `
-DomainName $NomeDominio `
-DomainNetbiosName $NomeNetBIOS `
-ForestMode “Win2012R2” `
-InstallDns:$true `
-LogPath “C:\Windows\NTDS” `
-NoRebootOnCompletion:$false `
-SysvolPath “C:\Windows\SYSVOL” `
-Force:$true
#FINE FILE

Windows Server 2012 R2: Storage iSCSI Target

Avere la disponibilità di uno storage per implementare attività lavorative o, semplicemente, di test, spesso può essere un problema.
Una soluzione interessante è quella offerta dall’utilizzo del ruolo iSCSI Target incluso in Windows Server 2012 R2.
Grazie a questo ruolo, è possibile creare una SAN a costi contenuti. Magari riutilizzando un vecchio server oppure acquistando dell’Hardware idoneo alle proprie esigenze.

Le funzionalità presenti in Windows Server 2012 R2 sono:
Iniziatore (Initiator) iSCSI
Destinazione (Target)  iSCSI

Iniziatore (Initiator) iSCSI
E’ la parte client che permette la connessione ad un dispositivo (target) iSCSI.

Destinazione (target) iSCSI
E’ il dispositivo vero e proprio che viene virtualmente creato all’interno del Sistema Operativo. In pratica, attraverso questo ruolo, posso presentare ai dispositivi esterni che eseguono un iniziatore iSCSI una risorsa di storage.

In questo articolo vedremo come installare e configurare uno storage iSCSI basato su Windows Server 2012 R2 Datacenter.

Descrizione infrastruttura
L’articolo si basa su un Server stand-alone in ambiente Microsoft Windows Server 2012 R2 Datacenter. Durante tutte le fasi sono stati utilizzati i valori di default proposti.

Nome Computer: ST-01
IPv4: 192.168.1.239
Subnet Mask: 255.255.255.0
Gateway: 192.168.1.1
DNS: 192.168.1.1

Attivazione ruolo
Utilizzare il wizard basato su Ruoli o Funzionalità e nella schermata successiva selezionare il Server di destinazione tra quelli proposti.
is-01is-02

Dall’elenco Ruoli attivare “Server destinazione iSCSI” e premere Avanti. Confermare l’avviso inerente le funzionalità necessarie e premere Avanti.
is-03ais-03b
is-04

Nella pagina di conferma premere il pulsante “Installa” per iniziare l’installazione.
is-05is-06

Creazione disco iSCSI
Dopo aver attivato il ruolo Server destinazione iSCSI è necessario creare il disco virtuale su cui poter memorizzare i dati.  Utilizzare il wizard per la “Creazione guidata nuovo disco virtuale iSCSI”
is-07

Selezionare il Volume e premere il pulsante “Avanti”. Nell’esempio è stato utilizzato il Volume “I”.
is-08a

Assegnare il nome e specificare la dimensione del disco. Nell’esempio, a titolo esemplificativo, verrà utilizzata una dimensione inferiore rispetto alla dimensione totale dello spazio disponibile.
La scelta su quale modalità disco utilizzare tra le tre opzioni (“A dimensione fissa”, “A espansione dinamica”, “Differenziale”) dipende dall’utilizzo che se ne dovrà fare dello storage. Sicuramente, se si implementa la funzionalità su un disco virtuale è quasi d’obbligo utilizzare la dimensione fissa.
is-08bis-08c

Creare una nuova destinazione iSCSI indicandone il nome.
is-08dis-08e

Aggiungere gli iniziatori (Initiator) che accederanno al Target iSCSI attraverso il pulsante “Aggiungi”.
is-08f

E’ possibile effettuare una ricerca di iniziatori presenti in rete oppure immettere un nuovo valore (Indirizzo MAC, Indirizzo IP, etc.).
is-08g
is-08h

Scegliere se utilizzare il protocollo di autenticazione CHAP e premere il pulsante “Avanti”
Nella pagina di conferma premere il pulsante “Crea” per completare l’attività
is-08iis-08l

Di seguito la screen relativa al disco virtuale iSCSI appena creato ed alla relativa destinazione iSCSI
is-08n3

Il nostro disco iSCSI è pronto per essere connesso ed utilizzato dai vari Server e Client presenti nell’infrastruttura.

Approfondimenti
Installing and Configuring Microsoft iSCSI Initiator

Windows Server 2012 R2: Roaming User Profiles

Come già anticipato nel precedente articolo Windows Server 2012 R2: Folder Redirection, la sicurezza dei dati aziendali è uno degli aspetti che maggiormente preoccupa gli IT.

Riprendiamo i concetti che stanno alla base delle due soluzioni.

Folder Redirection: Viene utilizzata per memorizzare i dati dell’utente all’interno di cartelle condivise centralizzate su server. La scelta delle cartelle da centralizzare dipende dalle singole esigenze. Generalmente si dà priorità alla cartella “Documenti”. Quindi i dati dell’utente non risiedono sul PC ma su uno o più Server. La conseguenza pratica è quella di poter eseguire un unico backup centralizzato. Questo si traduce in finestre di backup più brevi, minor traffico sulla rete e politiche di sicurezza più semplici.

Roaming User Profiles: A differenza della soluzione precedente, in questo caso, l’intero profilo utente è memorizzato in una cartella condivisa centralizzata. Il profilo, quindi, è sganciato dal singolo PC. Tutte le impostazioni applicate al profilo sono “replicate” su ogni singolo PC a cui l’utente accede, di conseguenza l’utente avrà una migliore esperienza d’utilizzo in quanto ritroverà il proprio Desktop, i propri files, le proprie impostazioni su ogni PC. Rispetto al Folder Redirection, implementare il Roaming User Profiles risulta più complesso in tutte quelle situazioni in cui ci sia coesistenza di differenti Sistemi Operativi Client (Windows 7, Windows 8, Windows 8.1, Windows 10).

Descrizione infrastruttura
L’articolo si basa su un dominio in ambiente Microsoft Windows Server 2012 R2 Datacenter. Durante tutte le fasi sono stati utilizzati i valori di default proposti.

Dominio: testerlab.local

Domain Controller 2012 R2
Nome Computer: DC-01
IPv4: 192.168.1.236
Subnet Mask: 255.255.255.0
Gateway: 192.168.1.1
DNS: 192.168.1.236

Unità Organizzativa: OU-02
Gruppo di Sicurezza: Gruppo_Roaming_Profiles
Utenti: ut03

Quasi sicuramente una infrastruttura esistente sarà formata da client con  sistemi operativi differenti. Affinché tutto funzioni regolarmente è necessario applicare gli aggiornamenti indicati nelle seguenti KB.

KB2887239 – Incompatibility between Windows 8 roaming user profiles and roaming profiles in other versions of Windows
KB2890783 – Incompatibility between Windows 8.1 roaming user profiles and those in earlier versions of Windows
Update for Windows 8.1 for x64-based Systems (KB2887595)
Update for Windows Server 2012 R2 (KB2887595)

Sarà inoltre necessario applicare la seguente chiave al registro di sistema di Client e Server:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\ProfSvc\Parameters\UseProfilePathExtensionVersion

– DWORD con valore 1

Creazione Gruppo di Sicurezza
Per gestire gli accessi alla cartella condivisa che conterrà i dati degli utenti utilizziamo un Gruppo di Sicurezza. Questo ci permetterà di utilizzare permessi di accesso più restrittivi. Selezioniamo l’ambito di applicazione della Group Policy, nel nostro caso l’Unità Organizzativa (OU) precedentemente creata OU-02. Dal menu a discesa selezioniamo “Nuovo” > “Gruppo”. Indichiamo il nome e premiamo “OK”.
ro_pr-01

Il gruppo appena aggiunto dovrà essere popolato con gli utenti a cui vorremo dare la possibilità di utilizzare il Roaming Profiles.
ro_pr-03

Nell’esempio il gruppo “Gruppo_Roaming_Profiles” è composto dall’utente “Ut03”. Utente che sarà aggiunto all’interno dell’Unità Organizzativa “OU-02”.ro_pr-02

Creazione cartella condivisa
La fase successiva è quella di creare lo spazio disco per la memorizzazione dei dati utenti. Per questa attività utilizzerò Server Manager che offre una visione di insieme delle risorse disponibili.

Selezionare “Condivisioni” e nell’ambito delle attività “Nuova condivisione”.
ro_pr-05

Scegliere “Condivisione SMB – rapida” e premere “Avanti”. Successivamente selezionare lo storage tra quelli disponibili.
fo_re-08fo_re-09

Nella schermata successiva indicare il nome della condivisione ed una eventuale descrizione. Per evitare che la cartella condivisa sia visibile a tutti aggiungere il carattere $ alla fine del nome. Nell’esempio il nome utilizzato è “PUtenti$“.
Eliminare il flag “Consenti memorizzazione nella cache della condivisione” se non ci sono utenti che lavorano in modalità offline.
ro_pr-06
fo_re-11

Come già detto in precedenza andremo a personalizzare la sicurezza della cartella condivisa appena creata.
Premere il pulsante “Personalizza autorizzazioni”, nella pagina seguente premere il pulsante “Disabilità ereditarietà” e confermare la scelta.
ro_pr-04
ro_pr-05
ro_pr-06

Alla fine, come evidenziato nella seguente screen non avremo nessuna eredità.
ro_pr-07

A questo punto andiamo ad impostare le autorizzazioni corrette eliminando dall’elenco delle entità il gruppo Users ed aggiungendo il Gruppo di Sicurezza precedentemente creato (Gruppo_Roaming_Profiles). Per completare l’attività premere il tasto “Ok”.

Aggiungere ed assegnare al Gruppo di Sicurezza le seguenti autorizzazioni:
– Visualizza contenuto cartella/Lettura dati
– Creazione cartelle/Aggiunta dati

Per visualizzare le autorizzazioni speciali è necessario premere sul link “Mostra autorizzazioni avanzate“.
ro_pr-08ro_pr-09

Dopo aver modificato le autorizzazioni completiamo il wizard per la creazione della cartella condivisa.
ro_pr-10

Rispetto alla funzionalità del Folder Redirection, il Roaming User Profiles presenta alcune differenze di applicazione:
A livello UTENTE, possiamo impostare il puntamento alla cartella condivisa andando ad indicare il percorso UNC nella scheda “Profilo”.
A livello COMPUTER possiamo indicare il percorso attraverso una Group Policy.

L’utilizzo della Group Policy va a sovrascrivere (quindi ha precedenza) rispetto all’eventuale impostazione applicata a livello Active Directory.

Impostazione UTENTE – Active Directory
Nel profilo utente andare nella scheda “Profilo”, aggiungere il percorso UNC e premer “OK”. La variabile d’ambiente %username% permette di aggiungere il nome utente alla fine del percorso UNC.

ro_pr-11

Impostazione COMPUTER – Group Policy
Selezioniamo l’Unità Organizzativa (OU-02) e creiamo un oggetto Criterio di gruppo. Indichiamo il nome e premiamo il pulsante “Ok”. Nel nostro caso, il nome scelto è “Roaming Profiles“.
ro_pr-12

Di default il filtro di sicurezza della Group Policy è impostata su Authenticated Users. Noi vogliamo restringere il campo di applicazione al Gruppo di Sicurezza creato in precedenza. Sarà dunque questa la prima modifica che andremo ad effettuare.
ro_pr-14ro_pr-15

Modifichiamo il criterio precedentemente creato.
In particolare, per la nostra attività, ci concentreremo su:
> Configurazione computer
>> Criteri
>>> Modelli amministrativi
>>>> Sistema
>>>>> Profili Utente
ro_pr-17ro_pr-18

Il Percorso UNC è quello visto in precedenza, ovvero “\\DC-01.testerlab.local\PUtenti$\%username%”. Per forzare l’applicazione della nuova Group Policy possiamo eseguire un GPUpdate /force.

Approfondimenti
GPUpdate
GPResult
Deploy Folder Redirection with Offline Files
Deploy Roaming User Profiles
Percorso UNC?

Windows Server 2012 R2: Folder Redirection

La sicurezza dei dati utente è uno dei fattori che principalmente spinge gli IT ad utilizzare i Folder Redirection ed il Roaming User Profiles. Eseguire un costante e puntuale backup dei dati utente presenti su ogni singola postazione risulta, molto spesso, difficoltosa. Difficoltà, oltre che operativa, anche economica. Negli ultimi anni molti produttori di soluzioni di backup offrono prodotti completi ed integrati per Server e Client. Qualcuno integra la funzionalità di backup all’interno degli Antivirus Endpoint.

Quali sono le sostanziali differenze tra Folder Redirection e Roaming User Profiles?

Folder Redirection: Viene utilizzata per memorizzare i dati dell’utente all’interno di cartelle condivise centralizzate su server. La scelta delle cartelle da centralizzare dipende dalle singole esigenze. Generalmente si dà priorità alla cartella “Documenti”. Quindi i dati dell’utente non risiedono sul PC ma su uno o più Server. La conseguenza pratica è quella di poter eseguire un unico backup centralizzato. Questo si traduce in finestre di backup più brevi, minor traffico sulla rete e politiche di sicurezza più semplici.

Roaming User Profiles: A differenza della soluzione precedente, in questo caso, l’intero profilo utente è memorizzato in una cartella condivisa centralizzata. Il profilo, quindi, è sganciato dal singolo PC. Tutte le impostazioni applicate al profilo sono “replicate” su ogni singolo PC a cui l’utente accede, di conseguenza l’utente avrà una migliore esperienza d’utilizzo in quanto ritroverà il proprio Desktop, i propri files, le proprie impostazioni su ogni PC. Rispetto al Folder Redirection, implementare il Roaming User Profiles risulta più complesso in tutte quelle situazioni in cui ci sia coesistenza di differenti Sistemi Operativi Client (Windows 7, Windows 8, Windows 8.1, Windows 10).

Ovviamente, è possibile utilizzare contemporaneamente i due approcci, ottenendo così il meglio delle due soluzioni.

Descrizione infrastruttura
L’articolo si basa su un dominio in ambiente Microsoft Windows Server 2012 R2 Datacenter. Durante tutte le fasi sono stati utilizzati i valori di default proposti.

Dominio: testerlab.local

Domain Controller 2012 R2
Nome Computer: DC-01
IPv4: 192.168.1.236
Subnet Mask: 255.255.255.0
Gateway: 192.168.1.1
DNS: 192.168.1.236

Unità Organizzativa: OU-01
Gruppo di Sicurezza: Gruppo_Folder_Redirection
Utenti: ut01, ut02

Per gestire gli accessi alla cartella condivisa che conterrà i dati degli utenti utilizziamo un Gruppo di Sicurezza. Questo ci permetterà di utilizzare permessi di accesso più restrittivi.

Creazione Gruppo di Sicurezza
Selezioniamo l’ambito di applicazione della Group Policy, nel nostro caso l’Unità Organizzativa (OU) precedentemente creata OU-01. Dal menu a discesa selezioniamo “Nuovo” > “Gruppo”. Indichiamo il nome e premiamo “Ok”.
fo_re-02
fo_re-03
fo_re-04

Il gruppo appena aggiunto dovrà essere popolato con gli utenti a cui vorremo dare la possibilità di utilizzare il Folder Redirection.
fo_re-05

Nell’esempio il gruppo “Gruppo_Folder_Redirection” è composto dagli utenti “Ut01 –  Ut02”. Gli stessi utenti saranno aggiunti all’interno dell’Unità Organizzativa “OU-01”.
fo_re-07

Creazione cartella condivisa
La fase successiva è quella di creare lo spazio disco per la memorizzazione dei dati utenti. Per questa attività utilizzerò Server Manager che offre una visione di insieme delle risorse disponibili.

Selezionare “Condivisioni” e nell’ambito delle attività “Nuova condivisione”.
fo_re-07

Scegliere “Condivisione SMB – rapida” e premere “Avanti”. Successivamente selezionare lo storage tra quelli disponibili.
fo_re-08
fo_re-09

Nella schermata successiva indicare il nome della condivisione ed una eventuale descrizione. Per evitare che la cartella condivisa sia visibile a tutti aggiungere il carattere $ alla fine del nome. Nell’esempio il nome utilizzato è “SUtenti$“.
Eliminare il flag “Consenti memorizzazione nella cache della condivisione” se non ci sono utenti che lavorano in modalità offline.
fo_re-10
fo_re-11

Come già detto in precedenza andremo a personalizzare la sicurezza della cartella condivisa appena creata.
Premere il pulsante “Personalizza autorizzazioni”, nella pagina seguente premere il pulsante “Disabilità ereditarietà” e confermare la scelta.
fo_re-12fo_re-13fo_re-13a

Alla fine, come evidenziato nella seguente screen non avremo nessuna eredità.
fo_re-14

A questo punto andiamo ad impostare le autorizzazioni corrette eliminando dall’elenco delle entità il gruppo Users ed aggiungendo il Gruppo di Sicurezza precedentemente creato (Gruppo_Folder_Redirection). Per completare l’attività premere il tasto “Ok”.
fo_re-15

Aggiungere ed assegnare al Gruppo di Sicurezza le seguenti autorizzazioni:
Visualizza contenuto cartella/Lettura dati
Creazione cartelle/Aggiunta dati

Per visualizzare le autorizzazioni speciali è necessario premere sul link “Mostra autorizzazioni avanzate“.

fo_re-17
fo_re-18

Dopo aver modificato le autorizzazioni completiamo il wizard per la creazione della cartella condivisa.
fo_re-19
fo_re-20
fo_re-21

Creazione Group Policy
Completate le prime due fasi passiamo alla creazione della Group Policy che andremo ad applicare all’Unità Organizzativa.

Selezioniamo l’Unità Organizzativa (OU-01) e creiamo un oggetto Criterio di gruppo. Indichiamo il nome e premiamo il pulsante “Ok”. Nel nostro caso, il nome scelto è “Folder Redirection“.
fo_re-22

Di default il filtro di sicurezza della Group Policy è impostata su Authenticated Users. Noi vogliamo restringere il campo di applicazione al Gruppo di Sicurezza creato in precedenza. Sarà dunque questa la prima modifica che andremo ad effettuare.
fo_re-25
fo_re-26

Modifichiamo il criterio precedentemente creato.
In particolare, per la nostra attività, ci concentreremo su:
> Configurazione utente
>> Criteri
>>> Impostazioni di Windows
>>>> Reindirizzamento
fo_re-27

Essendo la cartella “Documenti” quella più utilizzata per la memorizzazione dei dati utente, andremo a reindirizzare proprio tale cartella.

Dal menu a discesa selezioniamo “Proprietà” per impostare i valori che riterremo più idonei alle nostre esigenze.
Nell’esempio vengono utilizzate le “Impostazioni Base” e la creazione di una cartella differente per ogni singolo utente.
Nel campo “Percorso radice” indicheremo il percorso della cartella condivisa precedentemente creata (SUtenti$).
fo_re-28
fo_re-29
fo_re-30

Una segnalazione ci indicherà che sono presenti delle impostazioni incompatibili con alcune precedenti versioni si Sistema Operativo.
fo_re-30a

Siamo dunque pronti per applicare la nostra nuova Group Policy e per forzarne l’applicazione possiamo eseguire un GPUpdate /force.
Lato client possiamo verificare l’applicazione delle Group Policy attraverso il comando GPResult. In particolare, dato che si tratta di un’applicazione di Group Policy lato utente possiamo eseguire GPResult /USER nome_utente /SCOPE USER /Z.

Di seguito la screen della cartella condivisa contenete le sottocartelle di riferimento dei due utenti di test.
fo_re-31

…a seguire (spero presto) Roaming User Profiles🙂

Approfondimenti
GPUpdate
GPResult
Deploy Folder Redirection with Offline Files
Deploy Roaming User Profiles

Windows 10 – Aggiornamento ed Installazione pulita

Il passaggio gratuito a Windows 10 ha lasciato dietro di se una serie di interrogativi tecnici e pratici. Molto spesso gli interrogativi nascono dal fraintendimento delle informazioni lette sul web.

Un argomento che ha suscitato molti dubbi è stata l’interpretazione data alla possibilità di effettuare l’aggiornamento gratuito a Windows 10 entro un anno. Molti utenti hanno confuso il termine “entro” con “per“.
Di conseguenza una delle domande più gettonate sui vari forum è:
D – Dopo il primo anno gratuito dovrò comprare Windows 10?
R – Assolutamente NO. Windows 10 può essere utilizzato per sempre (come dice qualcuno… finche morte non ci separi).

Prima di vedere come eseguire l’aggiornamento a Windows 10 vorrei puntualizzare alcune cose:
– L’aggiornamento a Windows 10 Pro è gratuito per tutti gli utenti che hanno una licenza valida di Windows 7 SP1, Windows 8 e Windows 8.1
– L’aggiornamento di Windows 10 può essere effettuato entro un anno a partire dal 20/07/2015
– L’aggiornamento permette di mantenere le applicazioni ed i dati presenti nel sistema al momento dell’aggiornamento
– Dopo l’aggiornamento è comunque possibile effettuare una installazione pulita.
– Non è possibile effettuare una installazione pulita direttamente in fase di aggiornamento
– Non è necessario avere un Product Key per l’installazione dell’aggiornamento. Verrà utilizzata la licenza già attiva

L’articolo si basa su un PC fisico su cui è stato installato ed attivato Microsoft Windows 7 Pro 64bit.
W7-01
W7-DISPOSITIVI

Aggiornamento
Questa installazione di basa su un media Windows 10 Pro 64bit.

Avviare l’installazione ed attendere la copia dei file necessari.
W10-AGG-01

Durante questa fase è consigliabile avere una connettività internet attiva in quanto verranno cercati gli aggiornamenti disponibili. Alla fine dell’installazione la connettività potrebbe non essere più disponibile se i driver della scheda di rete non dovessero essere disponibili per Windows 10.
W10-AGG-03

Accettare le condizioni di licenza e proseguire
W10-AGG-06
W10-AGG-07
W10-AGG-08
W10-AGG-09

Dopo un paio di riavii eccoci finalmente pronti ad effettuare il login con il nostro vecchio account
W10-AGG-11

Come si può vedere dalle successive screen il nuovo Sistema risulterà già attivo ed in questo caso con tutti i Device perfettamente installati.
W10-AGG-12
W10-DISPOSITIVI

Qualcuno si starà chiedendo come e quando ho inserito il Product Key ed attivato la copia appena installata di Windows 10.
La risposta alle due domande è semplice.
– Non è necessario inserire nessun Product Key perché l’aggiornamento si basa sulla licenza valida già installata.
– La copia di Windows 10 si è attivata automaticamente attraverso la connessione ad internet.

Installazione pulita
Tutto bene… Si, ma se volessi installare nuovamente Windows 10?

La domanda è al top delle richieste degli utenti consumer🙂

Niente paura, non è necessario reinstallare tutto dall’inizio. Ovvero installare Windows 7 e poi eseguire nuovamente l’aggiornamento. Una volta eseguito il primo aggiornamento sarà possibile effettuare una installazione pulita. Vi chiederete come sarà possibile farlo, semplice durante la prima attivazione vengono memorizzate le informazioni necessarie per validare le installazioni successive.
Dove? Non fate domande indiscrete🙂

Per verificare quanto detto ho eseguito una installazione pulita sullo stesso PC. Ovviamente eliminando tutte le partizioni esistenti ed effettuando il boot dal media (DVD).

In questo caso la sequenza di installazione è leggermente diversa. L’unica cosa da evidenziare è la richiesta del Product Key. Ma noi non avendo nessun Product Key da inserire utilizzeremo l’opzione “Più tardi“. La richiesta di inserimento del Product Key verrà riproposta in seguito. Anche in questo secondo caso utilizzeremo l’opzione “Più tardi“.

Di seguito le screen riguardanti il Sistema ed i Device del PC appena. Come si può notare il nome PC è differente rispetto a quello dell’aggiornamento e la licenza è stata automaticamente attivata. Anche per quanto riguarda i Device c’è una differenza. Infatti per alcuni Device non sono stati trovati i driver. Questo perché la fase di ricerca preventiva effettuata in fase di aggiornamento non viene eseguita durante la fase di installazione pulita. Ovviamente la licenza è stata attivata perché era attiva una connessione internet.
W10-01
W10-INS-DISPOSITIVI

Nel caso non avessimo la disponibilità di una connessione internet, la licenza non viene attivata.
Durante una nuova fase di test ho staccato il cavo di rete per isolare il PC. Come si può vedere dalle successive screen, la licenza risulta da attivare. Una volta collegato il PC alla rete la licenza viene automaticamente attivata
W10-Schermo
W10-Attivazione-01
W10-Attivazione-02

Proviamo a barare… Ovvero effettuare un aggiornamento a Windows 10 su un PC non attivo.

Ho utilizzato il solito PC con Windows 7, ma questa volta la licenza non è stata ancora attivata
W7-sistemanottivo

Durante la fase di preparazione all’installazione ci viene inesorabilmente chiesto di inserire un Product Key valido. Quindi non ci tentate…
W10-AGG-02

Approfondimenti
Windows 10 – Domande e risposte
Download Windows 10 Strumento di installazione USB e DVD
Windows 10 Enterprise – Copia di valutazione