วันศุกร์ที่ 31 พฤษภาคม พ.ศ. 2556

เปิดไฟร์วอลล์เพื่อเข้าถึงไฟล์บน Hyper-V Server และ Windows Server Core

คุณสมบัติหนึ่งที่น่าสนใจของวินโดวส์เซอร์ฟเวอร์ตั้งแต่ 2008 เป็นต้นมา คือความสามารถในการติดตั้งให้ทำงานในโหมดบรรทัดคำสั่งเพียงอย่างเดียว หรือที่เรียกว่า Server Core ซึ่งช่วยลดการตกเป็นเป้าโจมตีจากภายนอกได้ เนื่องจากแทบไม่มีบริการที่ไม่จำเป็นใด ๆ เปิดไว้เลย นอกจากสิ่งที่แอดมินติดตั้งและเปิดให้บริการเท่านั้น นอกจากการติดตั้งวินโดวส์เซอร์ฟเวอร์ในโหมดนี้แล้ว หากต้องการนำมาใช้เป็น Hypervisor เพียงอย่างเดียว ไมโครซอฟต์ยังใจดีให้ดาวน์โหลด Hyper-V Server มาใช้ได้ฟรี ๆ อีกด้วย ซึ่งอันที่จริง Hyper-V Server ก็คือวินโดวส์เซอร์ฟเวอร์คอร์ที่มาพร้อมกับบทบาทไฮเปอร์ไวเซอร์เพียงอย่างเดียว ไม่สามารถติดตั้งบทบาทหรือฟังก์ชันอื่น ๆ เพิ่มเติมได้เท่านั้นเอง แต่สำหรับไฮเปอร์ไวเซอร์ดี ๆ ฟรี ๆ ที่ใช้ได้ไม่เว้นแม้แต่ในเชิงธุรกิจ แค่นี้ก็เพียงพอแล้ว

Hyper-V Server: ติดตั้งเสร็จแล้ว ... แล้วจะก๊อปปี้ VM หรือไฟล์ ISO ขึ้นไปยังไง?
จากคุณสมบัติคร่าว ๆ ข้างต้น ดูจะทำให้แอดมินลินุกซ์และยูนิกซ์ที่ต้องผันตัวเองมาทำงานกับวินโดวส์แฮปปี้ขึ้นมาบ้าง อะไรจะดีไปกว่าวินโดวส์เซอร์ฟเวอร์ที่ไม่มี bloatware รีโมทเข้าไปทำงานได้ง่าย ๆ แต่เดี๋ยวก่อน อย่าเพิ่งดีใจไป บรรทัดคำสั่งของวินโดวส์ไม่ได้เป็นเพื่อนที่ดีของแอดมินสักเท่าไหร่ บนลินุกซ์และยูนิกส์ หากต้องการก๊อปปี้ไฟล์ไปไว้ที่เซอร์ฟเวอร์ก็แค่เข้า SSH หรือ sftp แล้วก๊อปปี้ไฟล์ได้ตามใจ ดังตัวอย่างในที่นี้หลังจากติดตั้ง Hyper-V Server เรียบร้อยแล้ว เราก็คงต้องการเข้าไปสร้าง VM แล้วจะ copy ISO ขึ้นไปยังไงดี ในเบื้องต้นต้องเปิดไฟร์วอลล์เพื่อเข้าถึงไฟล์ได้ก่อน โดยป้อนคำสั่งดังนี้

netsh advfirewall firewall set rule group="File and Printer Sharing" new enable=Yes

จากนั้นเราสามารถเข้าถึงไดร์ฟ C บนเซอร์ฟเวอร์ได้ทันทีผ่าน Explorer ตามปกติ

\\Server\C$

แน่นอนว่าต้องป้อนชื่อผู้ใช้และรหัสผ่านสำหรับเซอร์ฟเวอร์เครื่องนั้น ๆ ด้วย และคำสั่งเหล่านี้ใช้ได้กับวินโดวส์ที่ติดตั้งแบบ GUI ด้วย เพียงเท่านี้ก็สามารถก๊อปปี้ไฟล์ ISO สำหรับนำไปติดตั้งบน Hyper-V ได้ แล้วจะติดตั้งอย่างไร? เพราะมันไม่มีเครื่องมือหรือ GUI ให้ใช้? ไว้จะมาอธิบายในโอกาสต่อไปครับ

วันอังคารที่ 28 พฤษภาคม พ.ศ. 2556

รู้จักกับ BYOD

ยุคนี้หากใครทำงานสายไอทีอาจเคยได้ยินคำว่า BYOD, BYOC หรือ BYO สั้น ๆ กันมาบ้างแล้ว อย่าสับสนกับ BSOD (Blue Screen of Death) ที่เจอกันบ่อย ๆ เวลาวินโดวส์แฮงก์นะครับ คำนี้ย่อมาจาก Bring Your Own (D = Device, C = Computer) ซึ่งหมายถึงการให้พนักงานในองค์กรนำคอมพิวเตอร์หรืออุปกรณ์ของตนเองเข้ามาใช้ในสำนักงานได้

ในอดีตการทำงานในองค์กรมักมีประเด็นด้านการเข้าถึงทรัพยากรและแอพพลิเคชัน ซึ่งต้องได้รับการป้องกันและรักษาความปลอดภัยเป็นอย่างดี องค์กรเป็นผู้จัดเตรียมคอมพิวเตอร์ที่มีฮาร์ดแวร์และซอฟต์แวร์ตามข้อกำหนดขององค์กรและได้รับการตั้งค่าให้เข้าถึงทรัพยากรต่าง ๆ ได้ นอกจากนี้ คอมพิวเตอร์หรืออุปกรณ์ขององค์กรมักถูกเข้ารหัสไว้ หากเกิดการโจรกรรมก็จะสูญเสียเพียงฮาร์ดแวร์เท่านั้นเนื่องจากผู้อื่นไม่สามารถเข้าถึงข้อมูลได้ เราเรียกคอมพิวเตอร์เหล่านี้ว่า Managed Device หรืออุปกรณ์ที่ได้รับการบริหารจัดการจากส่วนกลางนั่นเอง

คอมพิวเตอร์เหล่านี้ มักไม่อนุญาตให้ผู้ใช้ติดตั้งซอฟต์แวร์ตามใจชอบ ผู้ใช้จึงนิยมพกคอมพิวเตอร์ส่วนตัวไปทำงานด้วย ไม่ว่าจะเป็นสมาร์ทโฟน แท็บเล็ต หรือโน้ตบุ๊ก บางคนพกโทรศัพท์ทั้ง iPhone และ Android มี iPad และโน้ตบุ๊กอยู่ในเป้ออกไปทำงานทุกวัน นั่นคือคอมพิวเตอร์ 4 เครื่องแล้ว จึงเริ่มเกิดคำถามว่า ทำไมจึงไม่หาทางให้พนักงานนำคอมพิวเตอร์หรืออุปกรณ์ของตนมาใช้ องค์กรประหยัดค่าฮาร์ดแวร์ บุคลากรสบายใจที่จะใช้อุปกรณ์ของตน นี่จึงเป็นที่มาของหลักการ BYOD ที่กำลังเป็นแนวโน้มการทำงานขององค์กรในยุคปัจจุบัน

ไว้คราวหน้าจะเอาเรื่องราวของเทคโนโลยีที่เกี่ยวข้องกับ BYOD มาเล่าสู่กันฟังครับ

วันอังคารที่ 21 พฤษภาคม พ.ศ. 2556

เรื่องน่าสนใจเกี่ยวกับ VDI จากงาน VMware Technology Day 2013

งาน VMware Technology Day Thailand 2013 จัดขึ้นเมื่อวันที่ 21 พฤษภาคม 2556 ที่โรงแรม Grand Hyatt Erawan โดยปีนี้เน้นไปที่การ implement VDI หรือ Virtual Desktop Infrastructure ซึ่งที่จริงก็มีความพยายามนำมาใช้กันหลายปีแล้ว แต่ช่วงนี้เทคโนโลยีหลาย ๆ ตัว รวมถึงราคาฮาร์ดแวร์ที่ลดลงมีบทบาทช่วยให้การใช้ VDI ดูสมเหตุสมผลมากยิ่งขึ้น สำหรับประเด็นน่าสนใจที่ได้จากการเข้าร่วมงานอาจสรุปได้ดังนี้
งานนี้เน้น demo ตัว VMware Horizon และนำเสนอความสามารถของ VMware View ที่ใช้เชื่อมต่อไปยัง Virtual Desktop ที่เก็บไว้บน Data center ได้จาก client ที่หลากหลาย ทั้ง PC, Mac, iOS และ Android โดยรองรับการเชื่อมต่อทั้งแบบ RDP ที่ใช้กันอยู่กว้างขวางอยู่แล้ว และ PC-over-IP หรือ PCoIP ที่มีประสิทธิภาพดีกว่า -- ข้อนี้น่าสนใจว่าหากเปรียบเทียบกับ RemoteFX ของไมโครซอฟต์แล้วใครจะเวิร์กกว่า เพราะไมโครซอฟต์คงได้เปรียบตรงที่ implement ไว้ในตัวเดสก์ทอปโอเอสได้โดยตรง

ไดอะแกรมแสดงการเชื่อมต่อด้วย PCoIP (http://www.teradici.com/pcoip-technology.php)
ในด้าน Security ก็มีมุมน่าสนใจเกี่ยวกับกลไกการสแกนไวรัส โดยบริษัท Trend Micro นำเสนอว่า VDI แตกต่างจากเดสก์ทอปทั่วไป ตรงที่ image ของคอมพิวเตอร์แต่ละเครื่องมีโครงสร้างพื้นฐานเหมือนกัน มีไฟล์ซ้ำ ๆ กันเป็นจำนวนมาก หากแต่ละเครื่องมีระบบป้องกันไวรัสเป็นของตนเอง จะเป็นการเพิ่มโหลดการทำงานให้กับฮาร์ดแวร์ทางกายภาพเป็นอย่างมาก ดังนั้นระบบป้องกันไวรัสใน VDI ที่บริษัทนำเสนอ จึงทำงานในรูปแบบ Agent ซึ่งจะแคชไฟล์ที่เคยถูกสแกนแล้ว หากเป็นไฟล์ซ้ำ ๆ กันก็ไม่เสียเวลาสแกนอีก  -- ไอเดียนี้จะว่าไปก็คล้าย ๆ กับ Cloud Antivirus ที่ทำงานในแบบ Agent เหมือนกัน ไว้จะกล่าวถึงในโอกาสหน้า

อีกประเด็นที่น่าสนใจคือเรื่องของการ deploy VDI ไปยังไซต์ที่ไม่ต้องการให้มีการ duplicate ข้อมูลไปอย่างถาวร ซึ่งอาจมีสาเหตุจากประเด็นด้านความมั่นคง ในงานนี้ Riverbed นำ Granite มาแสดงการให้บริการ VDI ที่ติดตั้งอยู่บน SAN ใน Data center ส่วนกลาง โดยให้บริการเดสก์ทอปกับผู้ใช้ระยะไกลผ่าน WAN ได้ เท่าที่ดูเป็นการนำ appliance ที่ทำหน้าที่เป็นแคชของ SAN ส่วนกลางไปวางที่ไซต์ปลายทาง ที่น่าสนใจคือสามารถทำงานได้แม้ว่า WAN จะดาวน์

แม้ว่าเทคโนโลยีเหล่านี้จะใช้งานได้ดีแต่ก็มีราคาสูงเช่นกัน อย่างไรก็ตาม การเข้าร่วมกิจกรรมก็ทำให้ได้ไอเดีย และเป็นแรงบันดาลใจให้หาโซลูชันที่เป็นโอเพนซอร์ส หรือทำให้ใช้งานได้ทัดเทียมกันในราคาประหยัดที่สุดเท่าที่เป็นไปได้ต่อไป