Azure Site Recovery
66 TopicsFile restores failure from Azure VM Backup fail
We have several Azure VMs being backed up to a recovery vault. I am testing doing file restores from a VM just in case it is needed. I am using the procedure as outlined in the article Recover files and folders from Azure VM backup - Azure Backup | Microsoft Learn. All of the VMs are on a VNet in Azure, including the one I am running the restore from. The recovery services vault has a private endpoint on the VNet. When I run the generated script from an elevated command prompt, I get the general error "Exception caught while connecting to Target. Please retry after some time." I have tried several times over the week, so I don't think it is a transient issue. In looking at Troubleshoot Azure VM file recovery - Azure Backup | Microsoft Learn under the heading "The script runs but the connection to the iSCSI target failed", I get back a response from the NSLookup with an external IP address. If I try to ping, I get no answer, which I expected since pings are usually blocked. I have made sure outbound port 3260 is not blocked. Does anyone have any suggestions? Eric LogsdonSolved55Views0likes4CommentsFormer Employer Abuse
My former employer, Albert Williams, president of American Security Force Inc., keeps adding my outlook accounts, computers and mobile devices to the company's azure cloud even though I left the company more than a year ago. What can I do to remove myself from his grip? Does Microsoft have a solution against abusive employers?27Views0likes0CommentsComo lograr una solución con un sistema multirregión de Azure
Si busca optimizar la disponibilidad de su aplicación web, no busque más allá de Microsoft Azure que ofrece una infinidad de servicios y herramientas que pueden ayudar a optimizar la disponibilidad de sus aplicaciones web, mejorando el rendimiento de estas y así reducir la latencia, lo que se traduce en una mejor experiencia del usuario. Entre ellas, FrontDoor, Traffic Manager, Application Gateway y Hybrid DNS, son algunas de las herramientas más potentes y versátiles que pueden utilizarse para garantizar que sus aplicaciones web estén siempre en funcionamiento con la máxima disponibilidad. Como bien lo mencionamos, encontramos a FrontDoor y Traffic Manager, son un servicio de gestión de tráfico global que se encarga de dirigir las solicitudes de los usuarios a los servidores más adecuados en función de diversos criterios como la ubicación geográfica, la carga del servidor o la latencia. Esto significa que, si un punto final se cae, el tráfico se redirigirá automáticamente a otro punto final, asegurando que su aplicación web permanezca disponible en todo momento, Traffic Manager puede configurarse para utilizar diversos métodos de enrutamiento, como round-robin, rendimiento y geográfico. Esta herramienta utiliza la ubicación del cliente para dirigir el tráfico al punto final más cercano y adicional puede detectar fallas en el servicio y redirigir el tráfico a servicios alternativos si es necesario. Contamos además con Application Gateway, que proporciona funciones avanzadas en su servicio al brindar balanceo de carga a nivel de aplicación, características de seguridad y escalabilidad para sus aplicaciones web. También proporcionaSecure Sockets Layer(SSL) con funciones como la descarga del procedimiento de SSL, de sus servidores de aplicaciones, la afinidad de sesiones y el enrutamiento basado en URL. Application Gateway puede ayudar a configurar y a garantizar que el tráfico entrante se distribuya entre varias instancias de aplicaciones en diferentes regiones de Azure de forma que se maximice el rendimiento, la disponibilidad, escalabilidad y que pueden ayudar a su aplicación para satisfacer demandas cambiantes. Cuenta con la compatibilidad integrada con la autenticación de Azure Active Directory y WAF (Web Application Firewall), ya que puede estar tranquilo sabiendo que su aplicación web es segura y está disponible. Finalmente, esta herramienta nos ayuda con la prevención de ataques maliciosos y garantiza que solo los usuarios autorizados puedan acceder a las aplicaciones, y proporciona características avanzadas frente al equilibrio de carga y almacenamiento en caché de contenido que ayudan a optimizar el rendimiento y ayudar a reducir la latencia, brindando a los usuarios el mejor acceso posible al rendimiento. Otra opción que podemos brindar para nuestros clientes es aquella en donde pueden usar Azure para implementar una solución híbrida de Sistema de nombres de dominio (DNS), un enfoque que les permite integrar sin problemas sistemas locales con Azure y proporcionar una resolución de nombres de dominio uniforme en toda su infraestructura. Esto significa que puede utilizar los mismos nombres DNS tanto en las instalaciones como en la nube, lo que facilita la gestión de sus registros DNS y garantiza que su aplicación web esté siempre disponible y con funciones como la delegación de zonas y el reenvío condicional, puede personalizar su configuración DNS para satisfacer las necesidades únicas de su organización. Azure DNS Managed Service le permite configurar, administrar y monitorear registros DNS para los dominios de su organización, le brinda la flexibilidad de administrar los dominios de su organización desde las instalaciones y desde la nube. Puede usar Azure DNS para administrar zonas DNS públicas y Azure Private DNS para administrar zonas DNS privadas. Este enfoque permite a las organizaciones aprovechar la escalabilidad y la rentabilidad de los servicios de DNS en la nube mientras mantienen el control sobre su infraestructura de DNS local, con una solución DNS híbrida, puede garantizar una alta disponibilidad y escalabilidad de sus aplicaciones web multirregionales. Por último, también podemos elegir una aplicación web multirregional muy accesible que se desarrollará para proporcionar una solución de gestión de información robusta y fiable. Azure DNS Multirregión es una herramienta útil para empresas que buscan una solución de DNS escalable y altamente disponible, ya que es posible administrar y distribuir zonas DNS en múltiples regiones de Azure, lo que permite una mayor resiliencia y redundancia para la gestión de nombres de dominio. Una de las principales ventajas de Azure DNS Multirregión es su capacidad para administrar cada región como una sola colección de recursos, lo que brinda una mayor flexibilidad en la gestión y el control del entorno de DNS. El objetivo es hacer que la aplicación sea accesible desde cualquier parte del mundo, independientemente de la ubicación del usuario. Para lograrlo, se implementa una arquitectura de nube multirregión para alojar la aplicación, que permitirá a los usuarios conectarse a la aplicación desde cualquier parte del mundo, asegurando un alto nivel de seguridad y disponibilidad y acceso a su información más reciente. Por ejemplo, es posible redesplegar una región sin afectar el resto de la configuración, además, Azure DNS Multirregión se integra sin problemas con otras herramientas y servicios de Azure, como las VPN multisitio, lo que permite conectar redes virtuales y sitios locales en una topología que se adapta a las necesidades de la empresa. Los recursos de la nube se distribuirán en múltiples regiones geográficas, proporcionando una alta tolerancia a fallas, lo que significa que, si ocurre una falla en una región, las aplicaciones seguirán estando disponibles en otras regiones. Además, se introducirá tecnología de replicación de datos para garantizar la sincronización de datos entre regiones. En términos de seguridad, se implementará tecnología de encriptación de datos para brindar una capa adicional de seguridad para garantizar que solo los usuarios autorizados puedan acceder a la información. Así mismo se implementarán herramientas de monitoreo para detectar y corregir errores en tiempo real, lo que permitirá a los administradores de aplicaciones reaccionar y corregir errores antes de que afecten la disponibilidad de la aplicación. En resumen, Azure DNS Multirregión es una herramienta valiosa para empresas que buscan una solución de DNS escalable y altamente disponible, capaz de ofrecer redundancia y resiliencia en la gestión de nombres de dominio en múltiples regiones de Azure. Desafíos a los que nos enfrentamos Implementar el equilibrio de carga multirregional con FrontDoor, Traffic Manager y Application Gateway, una aplicación web multirregional de alta disponibilidad y Azure DNS Multirregión puede presentar algunos inconvenientes y desafíos. Para lo cual también presentamos algunas de las soluciones más significativas, y así tener en cuenta que para los posibles inconvenientes, podemos aplicar las soluciones adecuadas para superarlos. A continuación, se describen algunos de los posibles retos: Latencia: si los usuarios están distribuidos en diferentes regiones geográficas y el tráfico se redirige a una región distinta, puede haber un aumento en la latencia, lo que afectaría la experiencia del usuario. Dificultades en la configuración: La configuración de la arquitectura multirregional puede ser compleja, lo que puede aumentar la posibilidad de errores en la configuración y la implementación. Costos: La implementación de una arquitectura multirregional puede ser costosa en términos de infraestructura, mantenimiento y gestión de la red. Frente a estos desafíos, contamos con diversos recursos que nos permiten ver el valor agregado que estas herramientas brindan a su organización, dentro de las cuales cabe mencionar: Utilizar FrontDoor, Traffic Manager y Azure DNS Multirregión: FrontDoor es la nube moderna de Microsoft Content Delivery Network (CDN) que proporciona acceso rápido, confiable y seguro entre los usuarios y el contenido web estático y dinámico de las aplicaciones en todo el mundo, por otro lado elTraffic Manager permite dirigir el tráfico al punto de conexión más cercano al usuario en función de su ubicación geográfica. Por su parte, Azure DNS Multirregión proporciona una resolución de nombres de dominio rápida y global. Usar Application Gateway para balancear el tráfico: Application Gateway puede equilibrar el tráfico a nivel de la aplicación y optimizar la entrega de contenidos en función de la región de origen del usuario. Además, puede mejorar la seguridad mediante la aplicación de políticas de seguridad específicas. Utilizar políticas de ajuste de tráfico: Las políticas de ajuste de tráfico de Azure permiten gestionar el tráfico para asegurarse de que se redirija a la región más cercana al usuario. Esto ayuda a reducir la latencia y mejorar la experiencia del usuario. Automatizar la configuración: Es posible utilizar herramientas de automatización como Azure Resource Manager (ARM) o Azure PowerShell para automatizar la configuración y la implementación de la arquitectura multirregional. Utilizar herramientas de monitoreo: El monitoreo continuo de la infraestructura y las aplicaciones puede ayudar a identificar y resolver problemas en la arquitectura multirregional. Entonces, ¿Por qué elegir nuestras herramientas con Azure? Si entramos a resumir, podremos encontrar que el uso del equilibrio de carga multirregional con FrontDoor, Traffic Manager y Application Gateway, Aplicación web multirregional de alta disponibilidad y Azure DNS Multirregión ofrece varias ventajas, entre las que se incluyen: Alta disponibilidad: Al utilizar varias regiones, se puede garantizar que, si una región falla, el tráfico se dirija automáticamente a otra región activa, lo que reduce la posibilidad de interrupciones del servicio. Mejor rendimiento: Al utilizar el equilibrio de carga multirregional, los usuarios se conectan automáticamente al servidor más cercano a ellos geográficamente, lo que reduce la latencia y mejora el rendimiento. Escalabilidad: Al utilizar varias regiones, se puede aumentar la capacidad de la aplicación de manera fácil y rápida sin afectar la calidad del servicio. Reducción de costos: Al utilizar varias regiones, se pueden aprovechar los precios más bajos en las diferentes regiones de Azure, lo que reduce el costo total de la arquitectura. Seguridad: Al utilizar varias regiones, se puede garantizar que los datos estén disponibles en diferentes ubicaciones, lo que reduce el riesgo de pérdida de datos debido a un desastre natural o una falla en la región. Dada la diversidad de servicios, vemos que se pueden proporcionar a las empresas la escalabilidad, la disponibilidad y el rendimiento para mantener sus aplicaciones funcionando sin problemas y escalar hacia arriba o hacia abajo según sea necesario y al trabajar juntos podemos garantizar que sus operaciones comerciales sigan siendo eficientes y seguras. Con estas potentes herramientas a su disposición, puede asegurarse de que su aplicación web siga estando disponible y respondiendo pase lo que pase. ¿Por qué esperar? Comience a optimizar la disponibilidad de su aplicación web hoy mismo.876Views0likes0CommentsConditional access policy or User risk policy set to force password at high risk doesnt work
Hi all, When setting Conditional access policy or User risk policy set to force password at high risk doesn't work instead I get a blocked windows on users. I have set SSPR too and I think this is a requirement What am I doing wrong?656Views0likes0CommentsAzure Site Recovery failback with VMware EFI Vms ?
Hello, I have a question about Azure Site Recovery (ASR) and I could not find an appropriate community and space, but if there is one, feel free to point me to it. I'm planning to deploy ASR for an on-premises environment with VMware machines running Windows. According to the rollup 42 from November 2019, ASR now supports VMware VMs with UEFI-based boot architecture. This matrix also indicates that UEFI (not Secure UEFI) is supported with Windows. Now if I look at this page, I can read the following: Boot Type: Boot type of the VM. It can be either BIOS or EFI. Currently Azure Site Recovery supports Windows Server EFI VMs (Windows Server 2012, 2012 R2 and 2016) provided the number of partitions in the boot disk is less than 4 and boot sector size is 512 bytes. To protect EFI VMs, Azure Site Recovery mobility service version must be 9.13 or above. Only failover is supported for EFI VMs. Failback is not supported. Can someone confirm that ASR does not support failback for EFI VMs and therefore we need to convert BIOS from EFI to Legacy ? Thanks in advance NicolasSolved4.1KViews0likes2CommentsMy learning path to the Microsoft Certified: Windows Server Hybrid Administrator Associate!
Dear Microsoft Azure Friends, When I read from Microsoft Learn that there was again a Windows Server exam along with Microsoft Azure, I was excited. The new certification is called: Microsoft Certified: Windows Server Hybrid Administrator Associate! This certification consists of two exams: AZ-800 and AZ-801. If you successfully pass both exams you will receive the certification. This article is all about the AZ-801 exam. I have described my learning path to the AZ-800 in this article! https://techcommunity.microsoft.com/t5/azure/my-preparations-for-the-exam-az-800-administering-windows-server/m-p/3262042 After I had passed the AZ-800, I quickly asked myself, will the AZ-801 be even more difficult? For me, it is always best to read the skills measured first. This gives me a first impression of the exam. Now let me show you how my preparation for the exam was: 1. First of all, I looked at the Exam Topics to get a first impression of the scope of topics. https://docs.microsoft.com/en-us/learn/certifications/exams/az-801 Please take a close look at the skills assessed: https://query.prod.cms.rt.microsoft.com/cms/api/am/binary/RWKPgH 2. So that I can prepare for an exam I need an Azure test environment (this is indispensable for me). You can sign up for a free trial here. https://azure.microsoft.com/en-us/free/ I have also set up a small local test environment with a couple of Windows Server 2022. You can get the operating systems directly from Microsoft: https://www.microsoft.com/en-us/evalcenter/evaluate-windows-server-2022 https://www.microsoft.com/en-us/evalcenter/evaluate-windows-11-enterprise https://www.microsoft.com/en-us/evalcenter/evaluate-windows-admin-center 3. Now it goes to the Microsoft Learning paths content. Work through the learning paths at your leisure. They are really super helpful to prepare for the exam. At this point, many thanks to Microsoft Learn (SandraMarin) for the great learning content: https://docs.microsoft.com/en-us/learn/paths/secure-windows-server-premises-hybrid-infrastructures/ https://docs.microsoft.com/en-us/learn/paths/implement-windows-server-high-availability/ https://docs.microsoft.com/en-us/learn/paths/implement-disaster-recovery-windows-server-premises/ https://docs.microsoft.com/en-us/learn/paths/migrate-servers-workloads-premises-hybrid-environments/ https://docs.microsoft.com/en-us/learn/paths/monitor-troubleshoot-windows-server-environments/ 4. Register for the exam early. This creates some pressure and you stay motivated. https://docs.microsoft.com/en-us/learn/certifications/exams/az-801 5. Please also have a look atthomasmaurer's website this is also very helpful! https://www.thomasmaurer.ch/2022/03/az-801-exam-study-guide-configuring-windows-server-hybrid-advanced-services/ 6. I have created a repository on GitHub for the two exams AZ-800 and AZ-801. There are links, scripts and a lot of content in it, please have a look: https://github.com/tomwechsler/Microsoft_Certified_Windows_Server_Hybrid_Administrator_Associate 7. I started (in german) with a YouTube playlist (it's still early days) to become a Microsoft Certified: Windows Server Hybrid Administrator Associate https://www.youtube.com/playlist?list=PLi0MTIjZai_xLvMSMgOxnk-0QFSxjSEe5 8. More helpful information directly from Microsoft, divided into the functional groups (Skills measured)! Secure Windows Server On-premises and Hybrid Infrastructures: https://docs.microsoft.com/en-us/microsoft-365/security/defender-endpoint/enable-exploit-protection https://docs.microsoft.com/de-de/mem/configmgr/protect/deploy-use/use-device-guard-with-configuration-manager https://docs.microsoft.com/en-us/mem/configmgr/protect/deploy-use/defender-advanced-threat-protection https://docs.microsoft.com/en-us/windows/security/identity-protection/credential-guard/credential-guard-manage https://docs.microsoft.com/en-us/windows/security/threat-protection/microsoft-defender-smartscreen/microsoft-defender-smartscreen-overview https://docs.microsoft.com/en-us/windows/security/threat-protection/windows-security-configuration-framework/windows-security-baselines https://docs.microsoft.com/en-us/windows-server/identity/ad-ds/plan/security-best-practices/best-practices-for-securing-active-directory https://docs.microsoft.com/en-us/azure/active-directory/authentication/tutorial-configure-custom-password-protection https://docs.microsoft.com/en-us/windows-server/identity/ad-ds/plan/security-best-practices/appendix-c--protected-accounts-and-groups-in-active-directory https://docs.microsoft.com/en-us/windows-server/identity/ad-ds/plan/security-best-practices/securing-domain-controllers-against-attack https://docs.microsoft.com/en-us/windows-server/identity/ad-ds/manage/how-to-configure-protected-accounts https://docs.microsoft.com/en-us/windows-server/identity/ad-ds/plan/security-best-practices/best-practices-for-securing-active-directory https://docs.microsoft.com/en-us/windows-server/identity/ad-ds/plan/security-best-practices/appendix-h--securing-local-administrator-accounts-and-groups https://docs.microsoft.com/en-us/windows-server/identity/ad-ds/plan/security-best-practices/appendix-b--privileged-accounts-and-groups-in-active-directory https://docs.microsoft.com/en-us/defender-for-identity/what-is https://docs.microsoft.com/en-us/azure/sentinel/data-connectors-reference?tabs=LAA#windows-security-events-via-ama https://docs.microsoft.com/en-us/azure/defender-for-cloud/defender-for-servers-introduction https://docs.microsoft.com/en-us/windows/security/threat-protection/windows-firewall/best-practices-configuring https://docs.microsoft.com/en-us/windows/security/threat-protection/windows-firewall/restrict-server-access-to-members-of-a-group-only https://docs.microsoft.com/en-us/windows/security/threat-protection/windows-firewall/create-an-authentication-request-rule https://docs.microsoft.com/en-us/azure/security/fundamentals/encryption-models https://docs.microsoft.com/en-us/windows/security/information-protection/bitlocker/bitlocker-overview Implement and manage Windows Server high availability: https://docs.microsoft.com/en-us/azure/virtual-machines/disks-shared https://docs.microsoft.com/en-us/azure/virtual-machines/windows/tutorial-availability-sets https://docs.microsoft.com/en-us/windows-server/failover-clustering/create-failover-cluster https://docs.microsoft.com/en-us/windows-server/storage/storage-replica/stretch-cluster-replication-using-shared-storage https://docs.microsoft.com/en-us/windows-server/storage/storage-replica/cluster-to-cluster-azure-cross-region https://docs.microsoft.com/en-us/windows-server/failover-clustering/clustering-requirements https://docs.microsoft.com/en-us/windows-server/storage/storage-replica/cluster-to-cluster-azure-cross-region https://docs.microsoft.com/en-us/windows-server/failover-clustering/clustering-requirements https://docs.microsoft.com/en-us/windows-server/failover-clustering/manage-cluster-quorum https://docs.microsoft.com/en-us/windows-server/failover-clustering/failover-clustering-overview https://docs.microsoft.com/en-us/azure-stack/hci/deploy/cluster-set https://docs.microsoft.com/en-us/windows-server/failover-clustering/sofs-overview https://docs.microsoft.com/en-us/windows-server/failover-clustering/deploy-cloud-witness https://docs.microsoft.com/en-us/troubleshoot/windows-server/high-availability/cluster-information-ip-address-failover https://docs.microsoft.com/en-us/windows-server/failover-clustering/cluster-aware-updating https://docs.microsoft.com/en-us/azure-stack/hci/concepts/storage-spaces-direct-overview https://docs.microsoft.com/en-us/windows-server/storage/storage-spaces/deploy-storage-spaces-direct Implement disaster recovery: https://docs.microsoft.com/en-us/azure/backup/backup-windows-with-mars-agent https://docs.microsoft.com/en-us/azure/backup/backup-azure-restore-windows-server https://docs.microsoft.com/en-us/azure/backup/backup-mabs-whats-new-mabs https://docs.microsoft.com/en-us/azure/backup/backup-azure-microsoft-azure-backup https://docs.microsoft.com/en-us/azure/backup/backup-instant-restore-capability https://docs.microsoft.com/en-us/azure/backup/backup-azure-arm-userestapi-createorupdatepolicy https://docs.microsoft.com/en-us/azure/backup/backup-client-automation https://docs.microsoft.com/en-us/azure/virtual-machines/backup-and-disaster-recovery-for-azure-iaas-disks https://docs.microsoft.com/en-us/azure/backup/backup-azure-arm-restore-vms https://docs.microsoft.com/en-us/azure/site-recovery/site-recovery-manage-network-interfaces-on-premises-to-azure https://docs.microsoft.com/en-us/azure/site-recovery/site-recovery-create-recovery-plans https://docs.microsoft.com/en-us/azure/site-recovery/azure-to-azure-about-networking https://docs.microsoft.com/en-us/azure/site-recovery/azure-to-azure-about-networking https://docs.microsoft.com/en-us/windows-server/virtualization/hyper-v/manage/set-up-hyper-v-replica Migrate servers and workloads: https://docs.microsoft.com/en-us/windows-server/storage/storage-migration-service/cutover https://docs.microsoft.com/en-us/windows-server/storage/storage-migration-service/overview https://docs.microsoft.com/en-us/azure/storage/files/storage-files-migration-overview https://docs.microsoft.com/en-us/azure/migrate/deploy-appliance-script https://docs.microsoft.com/en-us/azure/migrate/how-to-set-up-appliance-physical https://docs.microsoft.com/en-us/azure/migrate/how-to-migrate https://docs.microsoft.com/en-us/iis/publish/using-web-deploy/migrate-a-web-site-from-iis-60-to-iis-7-or-above https://docs.microsoft.com/en-us/virtualization/windowscontainers/quick-start/building-sample-app https://docs.microsoft.com/en-us/windows-server/get-started/upgrade-migrate-roles-features Monitor and troubleshoot Windows Server environments: https://docs.microsoft.com/en-us/troubleshoot/windows-server/performance/performance-overview https://docs.microsoft.com/en-us/windows-server/manage/system-insights/overview https://docs.microsoft.com/en-us/windows-server/manage/windows-admin-center/azure/azure-monitor https://docs.microsoft.com/en-us/windows-server/manage/system-insights/overview https://docs.microsoft.com/en-us/azure/azure-monitor/agents/agent-windows https://docs.microsoft.com/en-us/azure/azure-monitor/agents/agent-windows https://docs.microsoft.com/en-us/azure/azure-monitor/agents/diagnostics-extension-overview https://docs.microsoft.com/en-us/troubleshoot/windows-server/networking/networking-overview https://docs.microsoft.com/en-us/troubleshoot/azure/virtual-machines/boot-error-troubleshoot https://docs.microsoft.com/en-us/troubleshoot/azure/virtual-machines/performance-diagnostics https://docs.microsoft.com/en-us/troubleshoot/azure/virtual-machines/support-agent-extensions https://docs.microsoft.com/en-us/azure/virtual-machines/windows/disk-encryption-overview https://docs.microsoft.com/en-us/troubleshoot/windows-server/identity/reset-directory-services-restore-mode-admin-pwd https://docs.microsoft.com/en-us/azure/active-directory/hybrid/tshoot-connect-pass-through-authentication https://docs.microsoft.com/en-us/windows-server/identity/ad-ds/deploy/troubleshooting-domain-controller-deployment More helpful links: https://docs.microsoft.com/en-us/windows-server/failover-clustering/bitlocker-on-csv-in-ws-2022 https://docs.microsoft.com/en-us/microsoft-365/security/defender-endpoint/customize-controlled-folders?view=o365-worldwide https://docs.microsoft.com/en-us/azure/defender-for-cloud/managing-and-responding-alerts https://docs.microsoft.com/en-us/azure/defender-for-cloud/deploy-vulnerability-assessment-vm https://docs.microsoft.com/en-us/defender-for-identity/technical-faq https://docs.microsoft.com/en-us/windows/security/threat-protection/microsoft-defender-smartscreen/microsoft-defender-smartscreen-overview https://docs.microsoft.com/en-us/windows-server/failover-clustering/deploy-cloud-witness https://docs.microsoft.com/en-us/windows-server/failover-clustering/sofs-overview https://docs.microsoft.com/en-us/azure/site-recovery/recovery-plan-overview https://docs.microsoft.com/en-us/windows-server/storage/storage-migration-service/migrate-data https://docs.microsoft.com/en-us/windows-server/storage/storage-migration-service/overview https://docs.microsoft.com/en-us/azure/app-service/app-service-hybrid-connections https://docs.microsoft.com/en-us/azure/migrate/tutorial-discover-physical https://docs.microsoft.com/en-us/iis/publish/using-web-deploy/synchronize-iis I want to emphasize it again in this article, read the questions very carefully. The difference is very often in the details. If it says you have to back up the server and all data to Azure, then that is something different than if it would only say all data. This small difference has a big impact on the subsequent solution! One final tip: When you have learned something new, try to explain what you have learned to another person (whether or not they know your subject). If you can explain it in your own words, you understand the subject. That is exactly how I do it, except that I do not explain it to another person, but record a video for YouTube! I hope this information helps you and that you successfully pass the exam. I wish you success! Best regards, Tom Wechsler P.S. All scripts (#PowerShell, Azure CLI, #Terraform, #ARM) that I use can be found on github! https://github.com/tomwechsler7.3KViews2likes2CommentsMSMQ Deleted Message Queuing Private Queues individually before losing RDP to Azure WS2019 Server
Hi, I had a problem with an application and acted too hastily or misunderstanding the advice of a subscriber on another forum, right clicking and deleting all private queues in computer management, services and applications, message queuing (Windows 2019 Azure server) Now I need a plan to resolve the issue. I would like to know how much trouble I'm in. The impact of deleting private queues and queue messages/journal messages subfolders was not obvious at first. However upon restart, RDP connection to the Azure server was lost. Azure server was setup by IT department and I was RDPing to it from a work server.Regarding the deleted private queues, I didn't export any before delete, didn't take screenshots, and remember zeroes for number of messages and number of journal messages. I think that by deleting the private queues this may have stopped a service associated with an IPSEC tunnel from starting when the server was restarted. 1. What is the liklely cause of not being able to connect to IPSEC tunnel after deleting private queues? 2. What would be the steps to resolve this? 3. Will the deleted private messages re-populate if MSMQ is uninstaled/reinstalled? 4. Does the following sound reasonable? a. . Reconnect to Azure server through a control panel (never done this personally) and somehow get remote access in a different way (presuming the IPSEC connection will not work until the issue is resolves) - Any ideas on this? b. Uninstal MSMQ through the Add Roles and features Wizard from Server Manager c. Install Message queuing (1 of 6 like in another server running the same apps - Message queuing server through the Add Roles and Features Wizard.1.7KViews0likes0CommentsMicrosoft System Center DPM 2019 and Azure Backup Services
Microsoft System Center Data Protection Manager 2019 In a Earlier blogpost I wrote about Backup – Restore – DR Strategy in a fast changing world Microsoft Products for Backup – Restore -DR, we have: Microsoft System Center Data Protection Manager Microsoft Azure Backup Microsoft Azure Site Recovery (DR) 1. Microsoft System Center Data Protection Manager (DPM) You can install Microsoft SCDPM on different solutions, like: As a physical standalone server As a Hyper-V virtual machine As a Windows virtual machine in VMWare As an Azure virtual machine If you don’t want to manage hardware like a physical Server, you can virtualize your DPM Server on-Premises on Hyper-V or VMware but you can also install DPM into the Cloud as an Azure VM. Here you can read What’s New in System Center DPM 2019 Before you begin you should know what Microsoft System Center Data Protection Manager support and can protect by Backup. Here you find the highlights. 2. Microsoft Azure Backup Use Azure Backup to protect the data for on-premises servers, virtual machines, virtualized workloads, SQL server, SharePoint server, and more. Because this is a Microsoft Cloud Service, you don’t have to buy expensive hardware like Physical Servers, Storage, Tape Library, you just pay for what you are using in Azure, Here you find the Microsoft Azure Calculator to calculate your Backup costs. Read the complete Blogpost on System Center DPM 2019 and Azure Backup here5KViews2likes4Comments