venerdì 29 luglio 2011

Insight di passaggio: Sbloccare nuove intuizioni con l'esplorazione e visualizzazione dei dati in tutta l'organizzazione con nome in codice di SQL Ser


Con nome in codice di SQL Server "Denali" siamo entusiasti di fornire nuove funzionalità all'utente finale per una rapida esplorazione dei dati e visualizzazione attraverso il progetto "Crescent" e il premiato PowerPivot. Per garantire che i professionisti IT continuano ad avere gli strumenti necessari per gestire e distribuire credibile, dati coerenti in tutta l'organizzazione si introducono servizi di qualità dei dati, il modello BI semantico, e altri miglioramenti per dimensioni e prestazioni.

Ecco alcune delle nuove e interessanti tecnologie per la Business Intelligence e Data Warehousing che troverete nella prossima release:

Familiare esplorazione dei dati e visualizzazione con il Progetto "Crescent": un sistema interattivo di presentazione dei dati di esplorazione e di esperienza visiva rivolte ai lavoratori informazioni che hanno bisogno di accedere ai propri dati aziendali, ma non hanno le conoscenze tecniche per scrivere le loro domande proprio o conoscenza specialistica intorno reporting. Costruito sulla cima del modello semantico di BI, che fornisce una vista più amichevole di dati, "Mezzaluna", offre all'utente un'esperienza potente ma semplice da usare. Ora chiunque può creare un report in pochi secondi, trasformare la "forma" dei dati con un solo click, aggiungere potenti sequenze di animazione a tempo di identificare rapidamente le tendenze e anomalie, e fare un caso più convincente con la presentazione ricca di intuizioni scoperto.

Ispirare l'innovazione con una potente mash-up in PowerPivot: con questa versione di clienti PowerPivot può continuare a mash-up dei dati in modo familiare in Excel e possono ora sfruttare le nuove funzionalità analitiche avanzate come la possibilità di creare KPI, Ranking, gerarchie e logica di business sofisticato. La nuova versione di PowerPivot si estende anche le funzionalità potenti del DAX (Data Analysis Expressions) agli utenti finali la possibilità di costruire sofisticate soluzioni analitiche con la familiarità di Excel come funzioni.

Una maggiore integrazione con SharePoint: nuove funzionalità per gli Information Worker a fissare i loro propri utenti finali allerta parametri su Reporting Services rapporti pubblicati in SharePoint, per aumentare la produttività dei lavoratori, fornendo informazioni affidabili avvisi dati a condizioni i dati che contano per la maggior parte di loro. Inoltre, miglioriamo integrazione di Reporting Services con SharePoint attraverso il consolidamento di rapporti di amministrazione Servizi, configurazione e funzionalità di gestione in Amministrazione centrale SharePoint 2010 Portal e script PowerShell.Gli amministratori possono ora attivare la segnalazione di tutti i lavoratori dell'informazione nel dell'organizzazione utilizzando un unico switch e gestirlo come qualsiasi altra funzionalità di SharePoint.

Visione coerente dei dati attraverso un unico modello di BI semantico: Analysis Services fornisce un unico modello per le applicazioni di Business Intelligence, di reporting e analisi di dashboard e scorecard, consentendo agli utenti di avere una visione coerente dei dati. Abbiamo anche introdurre la nuova modalità tabellare, progettato con tecnologia in-memory negozio colonna che fornisce più veloce iterazione e riduce la complessità del design e le prestazioni delle query lampo veloce. I professionisti IT possono ora importare modelli PowerPivot che sono stati creati in Excel, in BI Development Studio in Visual Studio 2010.

Completa di Enterprise Information Management (EIM) portfolio con nuove pulizia dei dati, analisi di impatto e capacità di lignaggio e significativi miglioramenti a Integration Services, Master Data Services: SQL Server Nome codice "Denali" arrotonda un portfolio EIM completa che consente ai clienti di produrre dati attendibili che possono soddisfare i requisiti di governance e compliance. SQL Server Integration Services (SSIS) continua ad offrire Extract, Transform, Load (ETL) sia da Microsoft (SQL Server, Access, Excel) e non-Microsoft fonti di dati (Oracle, Sybase, DB2, Teradata, MySQL, SAP, Siebel , Salesforce, Hyperion, etc). Nuovo di zecca in nome in codice di SQL Server "Denali" è Data Services Qualità (DQS) per analizzare, pulire, e corrispondono ai dati. I clienti possono accedere al Marketplace di Windows Azure DataMarket come fonte di dati 3rd party per convalidare e ripulire i dati in un progetto di qualità dei dati. Un'altra novità è derivazione dei dati e funzionalità di analisi di impatto permettendo agli utenti di rispondere alla domanda dove ogni colonna specifica o dati viene e dove va a. Infine, significativi miglioramenti sono stati fatti a Master Data Services (MDS) rendendo master data management e gestione dei dati semplice per gli utenti finali attraverso l'interfaccia di Excel.

Analisi dei dati di soluzioni scalabili e Magazzino: messa a punto del motore di Analysis Services consente il supporto per la più grande soluzioni analitiche. Inoltre, continuerà a sostenere crescenti di data warehousing con partizionamento delle tabelle che ora scala a 15.000 partizioni. Questo nuovo supporto esteso aiuta consentono alle grandi finestra scorrevole scenari che snellirà manutenzione di apparecchi all'interno di gruppi di file di grandi dimensioni che hanno bisogno di dati commutata in e out per le esigenze del data warehouse.
Con Nome codice di SQL Server "Denali" continuiamo a fornire il nostro approccio di fornire visione innovativa agli utenti finali su una piattaforma completa e integrata in modo che i professionisti IT hanno gli strumenti necessari per fornire credibili, dati coerenti a scala.

Corso SQL Server - Corso Hyper-V -Corso Windows Server

Certificazione Microsoft

Windows Server 2008 & 2008 R2 - Introduzione a IPsec parte 2


Ciao a tutti! Bentrovati in questo secondo appuntamento dedicato a IPsec. Dopo aver visto la teoria, oggi parleremo della “pratica”: come fare ad implementare una soluzione IPSec all’interno della nostra infrastruttura Microsoft.

Per cominciare, bisogna sottolineare che IPsec viene gestito in modo diverso su Windows 2003/XP (Legacy mode) e Windows 2008/2008R2/Vista/Seven (WFAS mode). In entrambi i casi, la policy IPsec può essere definita sia a livello locale, sia distribuita tramite Group Policy.

Modalità di eredità

Fino a Windows 2003, l’interfaccia principale per gestire le regole IPsec è la apposita MMC denominata “IP Security Policies Management”. Gli stessi settings possono essere distribuiti via Group Policy (Computer Configuration / Windows Settings / Security Settings / IP Security Policies ). Una differenza da sottolineare, rispetto alle altre policies di Active Directory, è che sebbene possano essercene molteplici, solo una policy alla volta può essere abilitata.

immagine

Creare una nuova policy IPsec legacy non è immediato. Cercheremo quindi di spiegare nel modo più semplice possibile come impostare tutti i parametri necessari. Una volta creata la policy (anche tramite Wizard), dobbiamo specificare l’insieme di regole, che possiamo aggiungere dall’apposito Tab nelle proprietà della policy stessa. Ricordiamo che una regola rappresenta una associazione tra il tipo di traffico – identificato tra l’altro anche da IP sorgente e destinazione - e la conseguente azione che deve essere intrapresa sul traffico stesso (oltre che ovviamente le modalità, i protocolli e i parametri con cui ciò viene fatto).

immagine

Successivamente, dobbiamo andare a scegliere un filtro IP, cioè a quali computer verrà applicata la regola. I filtri IP possono essere scelti dalla apposita lista, oppure venire creati in modo personalizzato. Possiamo trovare il Tab IP Filter List nelle proprietà della regola.

immagine

Possiamo aggiungere nuovi filtri IP tramite il pulsande Add seguendo l’apposito sotto-wizard. Dobbiamo in questo caso specificare un determinato source o destination address (tramite indirizzo IP, tramite DNS name, specificando una intera subnet, o utilizzando target che variano localmente a seconda del client che applica la policy - come il DHCP server o il DNS server) oltre che il tipo di protocollo o porta utilizzata.

immagine

In secondo luogo, dobbiamo specificare l’azione da intraprendere quando il traffico incoming matcherà quello specificato nel filtro. Per farlo, semplicemente dal tab Filter Action specifichiamo se permettere il passaggio del traffico, oppure richiedere l’utilizzo di IP security associations (AH, ESP, AH+ESP).

Infine, possiamo selezionare il tipo di Autenticazione (Kerberos, certificati, Preshared Key) tramite il TabAuthentication Methods.

WFAS modalità

Da Windows 2008 in avanti, la gestione di IPsec è stata integrata con quella del Windows Firewall with Advanced Security (WFAS). A livello di singola macchina possiamo dunque utilizzare la stessa consolle del Firewall. Anche in questo caso ovviamente possiamo distribuire i settings via Policy, che però sarà diversa da quella Legacy (la troviamo sotto Computer Configuration / Windows Settings / Security Settings / WFAS / Connection Security Rules)

immagine

In questa modalità, è stata di molto semplificata la gestione dei parametri: non abbiamo più una distinzione tra policy IPsec e regole, quindi possiamo aggiungere molteplici regole direttamente dalla consolle sotto Connection Security Rules (senza più il limite di una sola policy attiva).

Anche la gestione della singola regola è stata semplificata. Non abbiamo più IP Filter List ma nelle proprietà di ogni regola configuriamo semplicemente i due computers estremi della connessione IPsec (tramite il tab Computers) e il tipo di traffico (tramite il Tab Protocols and Ports). Novità interessante, per la stessa regola possiamo configurare porte diverse sui due diversi endpoints.

immagine

Inoltre, è stata semplificata la gestione di Filter Actions e Authentication Methods, ora configurabili da un unico Tab (Authentication)

immagine

Vale la pena sottolineare che in modalità WFAS alcuni settings IPsec generali possono essere direttamente modificati dalle proprietà del Windows Firewall with Advanced Security (sia dalla propria MMC che da Group Policy). In questo caso, possiamo customizzare il protocollo di Key Exchange, l’algoritmo di firma digitale, il metodo di Encryption e il protocollo (AH/ESP) che verrà utilizzato di default.

immagine

Riassumendo, in modalità legacy abbiamo una unica policy IPsec attiva che specifica una serie di regole, per ognuna delle quali abbiamo diverse azioni e metodi di autenticazione utilizzati a seconda del filtro IP.

immagine

In modalità WFAS invece, semplicemente dalla consolle aggiungiamo nuove regole, che per specifici IP filters applicano specifici metodi di security.

immagine

In conclusione, sebbene sui sistemi operativi Windows Vista/2008 e successivi sia fortemente consigliato l’uso del WFAS, la modalità Legacy è ancora utilizzabile (per compatibilità con le versioni precedenti).

Corso SQL Server - Corso Hyper-V -Corso Windows Server

Certificazione Microsoft

Windows Server 2008 e 2008 R2 - Introduzione a IPsec parte 1

Ciao a tutti! Oggi parleremo di Internet Protocol Security (IPsec) – una delle tecnologie più utili a livello di sicurezza e protezione dei dati, che però non sempre viene utilizzata al massimo delle sue possibilità. In questo post ci limiteremo ad una trattazione teorica, mentre la settimana prossima andremo a vedere nel dettaglio come utilizzarla in Windows.

Figura 4.2: strati dello stack IPSec

IPsec è un framework di protocolli che permette alle comunicazioni che viaggiano su IP di poter essere rese sicure e affidabili tramite l’utilizzo di meccanismi di crittografia sui pacchetti di rete stessi. Poichè IPsec è integrato al livello Network dello stack, può essere applicato in modo trasparente a quasi tutti i protocolli della suite TCP/IP, senza la necessità di dover configurare ciascuno di essi in maniera differente. Grazie all’integrazione con Windows Firewall e Active Directory, i settings di IPsec possono essere distribuiti con facilità all’interno dell’intera foresta.

Due Peers IPSec Utilizzando AD-IPSec Policy

La Security Association (SA) è la base di IPsec. Una SA non è altro che un “contratto” tra due macchine che si connettono; con una SA sono determinati i protocolli IPsec che verranno utilizzati, le chiavi di cifratura e la durata di tali chiavi. Ogni macchina poi costruisce un SADB (SA database) che mantiene tutte queste informazioni relative alle varie connessioni. Ogni SA ha un timeout e alla sua scadenza va ricreata.

Quando due macchine (peers) utilizzano IPSec per comunicare, vengono utilizzati due diversi tipi di Security Associations:

  1. Main Mode le due macchine procedono ad una mutua autenticazione (stabilendo quindi un secure channel - una relazione di fiducia e garanzia di identità del proprio peer).
  2. Quick Mode i peer negoziano i dettagli della sessione, cioè in che modo verranno autenticati e/o criptati i pacchetti.

Lo scambio di pacchetti per la negoziazione Main Mode e Quick Mode avviene tipicamente tramite l’utilizzo del protocollo IKE. La procedura avviene in 6 passi per la Main e in 4 per la Quick Mode:

immagine

Tralasciamo al lettore interessato l’approfondimento sugli specifici pacchetti scambiati dai due peers in questa fase. Quello che è interessante sottolineare è che una volta stabilita una SA, alla prossima occorrenza i peers potranno semplicemente specificare una nuova Quick Mode mantenendo la Main Mode già attiva (qualora, ovviamente, non sia già scaduta).

Tra i parametri negoziati, vi è l’algoritmo di encryption (DES o 3DES), l’algoritmo di integrity/authentication (MD5 o SHA1) e il protocollo IPsec vero e proprio. A questo riguardo, esistono tre differenti metodi di sicurezza implementabili tramite differenti protocolli:

  • AH - authentication header L’autenticazione (packet signing) garantisce che il pacchetto non venga modificato durante il trasporto. AH calcola una firma digitale (MD5 o SHA1) dell’intero pacchetto IP (compreso di header) e la aggiunge in chiaro al pacchetto stesso. Il ricevitore verificherà la sua versione di tale firma e la comparerà con quella presente nel pacchetto ricevuto. Se corrispondono, saremo sicuri che il pacchetto non è stato modificato – prevenendo così attacchi del tipo man-in-the-middle.

    immagine

    Da una cattura del traffico di rete, possiamo vedere che l’header AH è stato aggiunto a garanzia dell’autenticità ma comunque siamo in grado di leggere il contenuto del pacchetto (in questo caso un comando SMB over TCP)
  • ESP – Encapsulated Security Payload L’encryption garantisce confidenzialità ed evita che i pacchetti possano venire intercettati e letti da malintenzionati di terze parti (eavesdropping). In questo caso, tutto il payload del pacchetto di rete, oltre agli eventuali header TCP/UDP vengono criptati - ma non ovviamente l’header IP che è necessario per il routing e deve quindi poter esser letto in chiaro dai routers intermedi. Anche per questo motivo, non è necessario che gli apparati di rete che si trovano nel mezzo di una connessione IPsec debbano essere IPsec-compatibili.

    immagine

    Se cercheremo di intercettare i pacchetti di rete, utilizzando ESP non sarà in alcun modo possibile visualizzarne il contenuto (se non l’header IP)
  • AH + ESP i due protocolli, per una connessione sicura e autenticata, possono essere utilizzati anche congiuntamente

L’autenticazione, inoltre, può avvenire secondo tre differenti modalità:

  1. Pre-shared Key utilizzando una chiave condivisa che viene preventivamente negoziata dai peers
  2. Certificati Digitali i peers procedono a scambiarsi certificati garantiti da una comune Certification Authority. La forza dell’utilizzo di questo metodo non sta nel certificato in sè, ma nella CA che lo firma. Per questo motivo sono implementabili, a seconda delle esigenze, delle policy IPsec multilivello che sfruttano la granularità dell’infrastruttura PKI.
  3. Kerberos qualora i due peers siano nella stessa foresta Active Directory, possono fare uso di un ticket Kerberos v5.

è bene specificare che ogni computer può avere una unica policy IPsec assegnata in ogni momento. La policy non è altro che un insieme di regole, ognuna delle quali ha una lista di filtri e di relative azioni da intraprendere. Semplicemente, questi filtri specificano le caratteristiche del traffico che la regola dovrà processare: IP sorgente e destinatario, tipo di porta (TCP/UDP) e relativo numero di porta sorgente e destinatario, protocollo. Ogni volta che verrà individuato traffico di rete relativo ad uno di questi filtri, verrà intrapresa l’azione corrispondente: permettere o bloccare il traffico, oppure negoziare l’opportuno paio di Security Associations IPsec. Questo tipo di negoziazioni includono i diversi parametri di encryption e autenticazione che abbiamo precedentemente descritto, oltre alla IPsec mode. Esistono infatti due differenti modalità di funzionamento IPsec:

  • Transport mode è la modalità più comune: due peer si autenticano (fase 1) e stabiliscono cifratura del traffico (fase 2). tutto il traffico tra i due peer verrà protetto in accordo con le policy specificate. La modalità di trasporto non crea nuovi pacchetti di rete, ma si limita a renderli “sicuri” cioè appendendo gli opportuni header AH e ESP prima del payload criptato.

Figura 4.7: il formato Packet con AH ed ESP

  • Tunnel mode la modalità di tunnelling viene invece utilizzata in quei casi in cui la nostra connessione avviene tra due siti “sicuri” ma deve attraversare una regione della rete non sicura (ad esempio una enterprise che deve connettere un ufficio a New York e uno a Washington)

    Stabilire L2TP/IPSec tunnel VPN tra i siti

    Il traffico IPsec quindi, prima di uscire sul router locale che lo indirizzerà verso la rete esterna, passerà presso un IPsec gateway la cui funzione è creare un nuovo pacchetto che encapsuli il pacchetto originale (il tutto opportunamente criptato).

Figura 4.9: IPSec tunnel formato del pacchetto modalità

Da come lo abbiamo descritto, potenzialmente tutto il traffico è criptabile con IPsec. Tuttavia, seppure sia tecnicamente possibile, è fortemente sconsigliato farlo in alcune situazioni particolari. Ad esempio, non dovrebbe mai essere criptato il traffico tra i membri del dominio ed il Domain Controller, sia per un puro motivo di aumento della latenza di rete (che può causare il fallimento dell’autenticazione verso il DC), sia per le performance della CPU del Domain Controller stesso, che dovrebbe mantenere SA verso tutti i client e i server della foresta. Inoltre, sarebbero generati problemi di performance anche se si tentasse di criptare con IPsec traffico real-time o peer-to-peer. Infine, IPsec non può criptare il traffico broadcast e multicast.

Corso SQL Server - Corso Hyper-V -Corso Windows Server

Certificazione Microsoft

SQL Server Denali FileTable: tabelle SQL Girare in cartelle

Pubblicato da Ripley Jenni

SQL Server 2011 (nome in codice "Denali") comprende un nuovo tipo di tabella chiamata FileTable , che si basa sulla funzionalità FileStream. FileTable è pensato per l'archiviazione e la gestione dei dati non strutturati in SQL Server, ma anche di renderlo accessibile attraverso il file system.

Per poter utilizzare FileTables, un amministratore deve abilitare non transazionali accesso al database. (. Microsoft afferma che questo non avrà alcun effetto sulle attuali operazioni di FileStream) Una volta che questo è abilitato, creando un FileTable è molto semplice, richiede solo un nome e il percorso della directory per l'archivio di file.

Gli utenti possono quindi accedere alla cartella FileTable tramite Windows Explorer e trascinare i file per aggiungerli al database. I negozi FileTable il nome e il tipo di file, il percorso, la lingua e date di creazione e modifica oltre ad altre informazioni di stato. Mantiene anche l'intera struttura cartelle a partire dalla directory radice. Anche se le cartelle FileTable si comportano come qualsiasi altra directory di Windows, i file fisici sono in realtà memorizzati in SQL Server, non il file system.

I file possono essere caricati alla rinfusa, aggiornato e gestito direttamente utilizzando Transact-SQL, strumenti di gestione di SQL come auditing e di backup sono supportati.

Corso SQL Server - Corso Hyper-V -Corso Windows Server

Certificazione Microsoft


Qui ci sono alcune ragioni per cui * non * utilizzare il cloud. Sentitevi liberi di aggiungere il proprio.

INVIATO DA: Cameron mckenzie

Abbiamo appena pubblicato un piccolo articolo sui motivi per cui si consiglia di evitare la nuvola. Il cloud computing di calcolo diventa pagliaccio, quando lo si usa per nessuna buona ragione.

Alcuni motivi per non utilizzare il cloud:

i. Quando la connessione a Internet è lenta e non affidabile. La nube richiede alta velocità e connessione affidabile ai server del fornitore di servizi e l'assenza di buon collegamento porterà alla brutta esperienza di lavoro su cloud.

ii. Se avete bisogno di cauzione pari al requisito del Pentagono come che non può essere fornita da qualsiasi sistema condiviso come nuvola.

iii. Se hai già infrastruttura sicura e affidabile sul posto. Non vi è alcun uso della spesa dollaro in più solo per il gusto di muoversi.

iv. Il costo di andare in nube è superiore al costo della creazione di rete interna. Se il requisito di business possono essere incontrati al minor costo utilizzando nel setup casa allora non ha senso passare al cloud.

v. La capacità IT o di un servizio programmato di essere spostati in nube è mission critical per la vostra attività di business. Le applicazioni mission critical può essere meglio gestito con pieno controllo della casa che a seconda del fornitore di servizi.

vi. Se la vostra azienda opera con rigorosi requisiti di sicurezza dei dati come Federal Information Security Management Act (FISMA) o di assicurazione Portabilità Salute e Accountability Act (HIPAA), la nube non è per voi. Il servizio fornito da provider di cloud non può soddisfare FISMA o HIPAA requisito di sicurezza e privacy dei dati.

vii. Se avete i requisiti per la distribuzione di applicazioni complesse di classe enterprise che richiedono il controllo completo a vostra fine.

viii. Se il sistema gestisce i dati sensibili che richiedono risposte incidente e indagini forensi. Ciò richiede che tutti i dispositivi in ​​cui risiedono i dati sono disponibili per gli investigatori come e quando richiesto.

ix. Se non si ha familiarità nella gestione della complessità aggiuntive al di fuori del contratto per l'utilizzo del cloud computing.

x. Se le applicazioni richiedono l'elaborazione di grandi quantità di dati che richiedono estrema disco di input / output e bassa latenza.

xi. Se il costo complessivo della migrazione verso il cloud risultati del ROI negativo a causa dei requisiti nuvola di standardizzazione dei dati, personalizzazione, integrazione, ecc

xii. Le applicazioni richiedono da utilizzare sono strettamente legati ad alcune altre applicazioni.

xiii. Le applicazioni che richiedono un hardware specifico (chipset) e piattaforma software non sono adatti ad essere eseguiti al settimo cielo perché questo impedirà al fornitore di cloud da aggiornare la sua infrastruttura in futuro.

xiv. Uso di alcune delle applicazioni che non possono essere eseguite in modo efficiente in ambiente cloud, come quelle che richiedono gran numero di indirizzi IP che potrebbe non essere possibile per il provider di cloud da gestire.

xv. Se il provider nube non in grado di soddisfare requisiti di prestazione dell'applicazione.

xvi. Se ci sono fattori geopolitici che impediscono il sollevamento dei dati al di fuori del paese o in qualche regione specifica.

Corso SQL Server - Corso Hyper-V -Corso Windows Server

Certificazione Microsoft