Drücke "Enter", um den Text zu überspringen.

Schlagwort: Microsoft

Wetterbericht aus der blauen Wolke 04/2024

Wie angekündigt folgt hier nun also der „Wetterbericht“ für die vergangenen 7 Tage. Bedingt durch den Jahreswechsel ist hier jedoch nach wie vor wenig geschehen…

Neue GA Features

Azure Databases

Azure Monitor

Azure Networking

Neue Previews

Azure Virtual Machine

Azure Site Recovery

Retirements & Abkündigungen

  • KEINE NEUEN
Schreibe einen Kommentar...

Wetterbericht aus der blauen Wolke 03/2024

Wie angekündigt folgt hier nun also der „Wetterbericht“ für die vergangenen 7 Tage. Bedingt durch den Jahreswechsel ist hier jedoch nach wie vor wenig geschehen…

Neue GA Features

Azure Virtual Machine

Azure NetApp Files

Customer-managed keys (CMK) für Azure NetApp Files Volumes – Verschlüsselung mit selbst-verwalteten Keys (General Availability: Customer-managed keys for Azure NetApp Files volume encryption)

Azure Load Testing

Tests mit HTTP-Requests fpr Azure Load Testing (Create tests by adding HTTP requests in Azure Load Testing)

Neue Previews

Retirements & Abkündigungen

  • KEINE NEUEN

Schreibe einen Kommentar...

Wetterbericht aus der blauen Wolke 01/2024

Da ist es nun also, das neue Jahr 2024. Ich wünsche allen Lesern viel Glück, Freude und Erfolg für dieses Jahr!

Wie angekündigt folgt hier nun also der erste „Wetterbericht“ für die vergangenen 14 Tage. So meine Zeit und andere Faktoren es erlauben, soll dies nun also wöchentlich geschehen….

Neue GA Features

Azure Virtual Machine

Azure Migrate

Azure Monitor

Azure Site Recovery

Neue Previews

Retirements & Abkündigungen

  • Azure Automation Update Management wird abgeschaltet; Wechsel zu Azure Update Manager nötig (31. August 2024)
  • Change tracking and inventory mit dem Log Analytics Agent in Azure Automation wird abgeschaltet; Wechsel zu Azure Monitoring Agent nötig (31. August 2024)

Schreibe einen Kommentar...

Experts Live Germany 2023 – Ich bin wieder dabei

Auch in 2023 wird es eine Experts Live Germany Konferenz geben. Wieder in Erfurt, aber dieses Mal im „Zughafen“. Und auch dieses Jahr habe ich das Vergnügen und die Ehre, mit einer Session dabei zu sein. Nachdem ich letztes Jahr über Azure Migrate gesprochen habe, werde ich dieses Jahr über Azure Monitor sprechen – seid dabei!

Wer noch kein Ticket hat, kann dieses mittels des Werbecodes „COMMUNITY23“ mit 15% Rabatt kaufen! Also – seid dabei und trefft mich in Erfurt. Ich freue mich darauf!

Schreibe einen Kommentar...

What to bring for MVP Summit (or any other IT conference)

Inspired by a few newer fellow MVPs, I want to give some insights what I will bring (and recommend you to take) for this years on-site MVP Summit in Redmond, WA.

So, whats in my bag? Let’s put it into groups…

Essentials
– Passport
– International drivers license
– Healthcare documents
– Some credit cards (VISA + Mastercard)
– Some cash (depending on the duration, but usually 100-200 USD should be more than ennough when mostly paying with card)
– Travel documents (you should at least have your first adress to stay within the U.S. at hand during border control / immigration process)
– Water bottle to fill (there is water fountains everywhere…)

Electronics
– Notebook (I take my DELL XPS 13, used to bring Surface devices the other years)
– iPad Pro + Pen
– Wireless mouse
– USB-SSD (to transfer or export larger files)
– USB-C-Dock/Hub
– Bose noise canceling headphones (Great during the long flights)
– Some smaller Bluetooth headphones (like Earpods)
– Powerbank (A very large one, indeed…)
– Bag of cables including chargers
– U.S. Power outlet adapters
– Kindle ebook reader
– U.S. SIM Card + some SD Cards (I usually get the SIM card already at home to be online from the first moment on)

Hygiene
– Hand sanitizers (Yes, COVID isn’t over and you will touch a lot of things / doors)
– Face masks (see above…)
– Small first aid kit with some basic medication

Amenities
– Sunglasses
– Coffee mug to get some black gold
– Snacks
– Inflatable pillow + eye covering mask
– Stickers to share
– A multitool (to fix or cut things)

Clothes
Just bring comfortable cloth that you like to wear all day, especially some shoes to walk a lot. Be prepared to have temperatures being changing, especially in warm summers, where A/C has still very cold rooms inside.

Hopefully, this gives you a first idea what to take for yourself. Enjoy traveling!

Schreibe einen Kommentar...

Zum 7. Mal in Folge zum Microsoft MVP ausgezeichnet

Auch wenn die Auszeichnung selbst nun schon vier Wochen her ist, heute kam nun endlich das Paket mit der Disk für die Glastrophäe und die Urkunde…

Microsoft hat mich also dieses Jahr wieder zum Most Valuable Professional (MVP) ausgezeichnet, weiterhin in der Kategorie Azure. Danke. Auch an euch alle, die meinen Blog lesen oder meine YouTube Videos schauen!

Schreibe einen Kommentar...

Slides meiner Sessions der sqlDays 2021 in Erding

In den letzten beiden Tagen war ich als Speaker auf den sqlDays in Erding. Die Sessions hatten die Titel

„Whats new with Databases on Azure?“ und

„Hochverfügbarkeit für Azure SQL Server VMs“

Die Slides dazu findet ihr jetzt auf meinem GitHub Repo:

slides/sqlDays2021 at master · HaikoHertes/slides (github.com)

Sobald die Aufzeichnungen verfügbar sind, verlinke ich diese dann hier.

Schreibe einen Kommentar...

Azure Virtual Desktop – ein merkwürdiger Fehler und seine banale Lösung

Vor kurzem kam mir in einer frisch aufgebauten Azure Virtual Desktop (AVD) Umgebung ein merkwürdiger Fehler unter. Nach dem Login und der Auswahl der gewünschten App startet der Verbindungsaufbau. Dieser schlägt dann jedoch mit folgender Fehlermeldung fehl:

Wir konnten leider keine Verbindung mit „Outlook“ herstellen.

Mit dem Gateway konnte aufgrund eines Fehlers keine Verbindung hergestellt werden. Sollte das Problem wiederholt auftreten, wenden Sie sich an Ihren Administrator oder an den technischen Support.

Auf englischsprachigen Systemen sieht es dann so aus:

Oops, we couldn’t connect to „Outlook“

We couldn’t connect to the gateway because of an error. If this keeps happening, ask your admin or tech support for help.

Meine Suche im Internet zu möglichen Ursachen brachte leider nichts passendes. Da ich den Grund des Fehlers dann aber kurz darauf selber bemerkt habe, dachte ich, ich dokumentiere das Ganze hier kur, falls noch andere Nutzer in diese „Falle“ tappen:

Die Ursache des Fehlers hat nichts mit Netzwerk oder anderen Verbindungsproblemen zu tun, wie die Meldung zunächst vermuten lässt.

Ich hatte mich schlichtweg am AVD Webclient mit einem User angemeldet, den es in der Windows Server Domäne (ADDS / NTDS) nicht gibt, sondern nur im Azure AD. Die Anmeldung am Host des Hostpools erfolgt aber gegen einen regulären Domänencontroller! Der cloud-only User kann sich noch problemlos am AVD Webclient anmelden, dieser gibt auch keine Warnung o.ä., aus. Nur das Starten der Apps geht dann eben nicht…

Wenn ihr also auch auf diesen Fehler stoßt: Stellt sicher, dass der verwendete Benutzer in der Domäne bekannt und das Passwort dort identisch ist!

1 Kommentar

Azure Firewall – Unerwartetes Verhalten mit DNAT Rules

Die Azure Firewall hat ein für mich zunächst nicht nachvollziehbares, aber dann verständliches, wenn auch nicht erwartetes Verhalten. Allerdings steht es, wenn man dann genau nachliest, auch genau so, wie es passiert in der Doku. Aber nochmal langsam…

Ich habe auf einer Azure Firewall einige DNAT Rules, um auf Jump-Hosts zu kommen, die in unterschiedlichen Netzwerken stehen:

Hier ist also für zwei VMs aus dem freien Internet über die Public IP der Azure Firewall und zwei höhere Ports der Durchgriff auf RDP TCP/3389 konfiguriert.

Zwischen den beiden Netzwerken, in denen sich die VMs befinden, soll der Traffic aber stark reglementiert sein. Daher sind dort nur einige Ports explizit erlaubt, für den Rest sollte die Azure Firewall „per default“ blockieren:

Jedoch ist es dennoch so, dass zwischen den beiden VMs, die ja in getrennten Netzen stehen, weiterhin Kommunikation möglich ist, auch jenseits von ICMP und HTTP(S). Getestet hatte ich es mit RDP – das geht noch, obwohl das nach meiner Meinung nicht so sein sollte.

Und das hatte mich sehr verwundert. Zunächst hatte ich das als Fehlverhalten interpretiert. Ein kurzer Call mit dem Support hat aber geklärt, dass dieses Verhalten so ganz normal ist. Das wiederum war für mich unerwartet.

Die Lösung hier ist, dass eine DNAT Rule eine implizite Network Rule nach sich zieht. Dabei werden allerdings nicht Port und Destination IP sondern Translated Adress und Translated Port für die Destination verwendet. So steht es auch in der Doku:

(Quelle: https://docs.microsoft.com/en-us/azure/firewall/rule-processing)

Es gibt hier also zwei Lösungen, um das Ziel, keine Kommunikation zwischen den Netzen zu haben, zu erreichen:

  • In den DNAT Rules konkrete Source-IPs / Netze eintragen
  • Explizite Network Rules mit einem Deny zwischen den Netzen

Schreibe einen Kommentar...