[PL] EXPRESS’owe instalacje (cz.11) – SQL Server 2016 CTP 3.0

Najnowsza wersja SQL Server 2016 CTP (Community Technology Preview) 3.0 już jest dostępna  – od kilku dni zaledwie. Wersji Express dostępnej w ramach standardowej istalacji jeszcze nie ma, ale dla każdego chętnego dostęp do niej się znajdzie. Data wydania wersji RT nie jest jeszcze bliżej znana, a biorąc pod uwagę różnice jakie się pojawiały pomiędzy wersjami CTP: 2.1 > 2.2 > 2.3 > 2.4 i wreszcie 3.0 może warto spokojnie poczekać.

Aby dostać się do wersji Express instalacji SQL Server 2016 CTP 3.0 należy udać się na stronę z wersją evaluacyjną (lub skorzystać z subsktypcji MSDN jeżeli się takową posiada). 

image

Rys.01 | Strona z powitaniem i linkami do wielu źródeł wiedzy.

 

image

Rys.02 | Strona gdzie możemy pobrać obraz ISO (choć nie tylko).

 

Captura_SQLServer2016CTP3_express01

Rys.03 | Z rozwijalnej listy możemy wybrac wersję Evaluation albo Express

 

Captura_SQLServer2016CTP3_express02

Rys.04 | Po wybraniu wersji express dostajemy do przeczytania Microsoft Pre-Release Software License Terms for Microsoft SQL Server 2016 Express Community Technology Preview 3 (CTP)

 

Captura_SQLServer2016CTP3_express03

Rys.05 | Standardowy (już od wersji 2014) ekran sprawdzający potrzebne biblioteki, albo oprogramowanie wspomagające.

 

Captura_SQLServer2016CTP3_express04

Rys.06 | Pierwsze podsumowanie spełnienia reguł wymaganych dla instalacji aplikacji.

 

Captura_SQLServer2016CTP3_express05

Rys.07 | Tutaj wybieramy odpowiednią dla nas wersję – w tym wypadku nową instalację SQL Server 2016 CTP3 – oprogramowania

 

Captura_SQLServer2016CTP3_express06

Rys.08 | Domyślny wybór SQL Server Feature Installation jest w zasadzie jedynym rozsądnym – bo jako administratorzy musimy i chcemy mieć kontrolę nad tym co i jak się instaluje.

 

Captura_SQLServer2016CTP3_express07

Rys.09 | Teraz pozostaje nam wybranie jakie funkcjonalności dla naszej nowej instancji chemy zainstalować. Jeżeli założymy, że interesuje nas wersja advanced, to wybierzemy wszystko. Oczywiście w produkcyjnym srodowisku powinniśmy zaistalować tylko to co jest nam potrzebne.

 

Captura_SQLServer2016CTP3_express08

Rys.10 | Po wybraniu interesujących nas opcji, przede wszystkim wybieramy root instance directory (który u mnie zawsze NIE JEST na dysku systemowym). Możemy się tez dowiedziec ile nasza instalacja zajmie nam miejsca – w tym wypadku już na dwóch dyskach.

 

Captura_SQLServer2016CTP3_express09

Rys.11 | Tutaj nam sie odzywa nowość. Poniewaz zanaczyliśmy w funkcjnalnościach, że chcemy mieć Advanced Analytisc Extensions (czyli w skrócie obsługe języka R dla potrzeb analitycznych) musimy pamiętać, że aby skorzystać z tej funkcjonalności niezbędne będzie doinstalowanie środowiska dla platformy R, po zainstalowaniu samego SQL Server.

 

Captura_SQLServer2016CTP3_express10

Rys.12 | Biorąc pod uwagę ilość instancji na maszynie, jak zawsze używam specyficznych nazw dla poszczególnych instancji. SQL Server 2016 Express CTP3 nazywa się więc INUKAI

 

Captura_SQLServer2016CTP3_express11

Rys.13 | Odpowiednie, osobne konta (w produkcji pobrane z Active Directory, turaj z zasobów lokalnych) dla Sinika oraz Reporting Services. Pojawia się też nowe konto SQL Server Launchpad (choć to nie jedyne nowe konto), w którym niestety nic nie możemy zmienić – a zwłaszcza ustawień startu. Można to oczywiście obejść przez przystawkę services.msc po instalacji. Nie zajrzałem tutaj w Collation, więc sposób sortowania może mnie potem zaskoczyć.

 

Captura_SQLServer2016CTP3_express12

Rys.14 | Dodanie kont administrujących… (domyślnie żadne nie jest dodane, co uniemożliwi nam łatwe dostanie się do instancji po zainstalowaniu)

 

Captura_SQLServer2016CTP3_express13

Rys.15 | Dodaję więc standardowo konto swoje własne i konto administratora instancji.

 

Captura_SQLServer2016CTP3_express14

Rys.16 | Na następnym ekranie podajemy ścieżki do katalogów w jakich trzymane będą poszczególne pliki. Dla wersji Express nie ma to aż tak dużego znaczenia, ale przy każdej innej już warto się nad rozmieszczeniem zastanowić.

 

Captura_SQLServer2016CTP3_express15

Rys.17 | Nowość w SQL Server 2016 – czyli więcej ustawień dla TempDB. Możemy tu wybrać od razu: ile ma być plików TempDB, jaką mają mieć wielkość początkową i przyrost automatyczny, oraz oczywiście lokalizację dla plików.

 

Captura_SQLServer2016CTP3_express16

Rys.18 | Jeżeli ścieżka ma być inna, trzeba ja dodać ręcznie…

 

Captura_SQLServer2016CTP3_express17

Rys.19 | A następnie sprawdzić czy ścieżka dla plików log dla bazy TempDB ma być taka sama czy też inna.

 

Captura_SQLServer2016CTP3_express18

Rys.20 | User Instances – czyli LocalDB

 

Captura_SQLServer2016CTP3_express19

Rys.21 | Standardowa instalacja dla Reporting Services pozwoli nam zainstalowanie i domyślną konfigurację.

 

Captura_SQLServer2016CTP3_express20

Rys.22 | Podsumowanie instalacji – warto od razu ten plik skopiować, aby zrobić z niego (albo wprost go zastosować jako) dokumentację po-instalacyjną

 

Captura_SQLServer2016CTP3_express21

Rys.21 | Instalacja…

 

Captura_SQLServer2016CTP3_express22

Rys.24 | …instalacja…

 

Captura_SQLServer2016CTP3_express23

Rys.25 | … i końcowa instalacja

 

Captura_SQLServer2016CTP3_express24

Rys.26 | Niestety w przeciwieństwie do poprzednich instalacji nie dostajemy podsumowania w pustym polu ze szczegółami

 

Captura_SQLServer2016CTP3_express25

Rys.27 | Dodatkowy serwis jaki możemy znaleźć w serwisach: SQL Server Telemetry Services (o nim w innym poście będzie trochę wiecej)

 

Captura_SQLServer2016CTP3_express26

Rys.28 | I wspomniany wcześniej SQL Server Launchpad – który jest niezbędny do pracy z analityką (o czym ów serwis nas informuje)

 

 

LINKI:

  • strona z powitaniem
  • strona z plikiem ISO
  • [PL] Cyberbezpieczeństwo RP. Czy naprawdę nic się nie zmieniło?

    Administracja państwowa nie dysponuje wiedzą na temat skali i rodzaju incydentów występujących w cyberprzestrzeni, a ustanowiony w Prawie telekomunikacyjnym system zbierania i rejestrowania takich informacji okazał się być całkowicie nieskuteczny.

    Dziś rano Najwyższa Izba Kontroli podała do Polskiej Agencji Prasowej wiadomość o najnowszym raporcie dotyczącym “Stanu Bezpieczeństwa Cybernetycznego Rzeczpospolitej Polskiej”. Czy raport ten może zadziwić w jakikolwiek sposób? No niestety nie. Szczególnie, że informacja pracowa opublikowana dzisiaj, prawie nie różni się od informacji opublikowanej ponad rok temu, która to była przyczynkiem do powstania raportu. 

    © Fotolia.com

    Cytat z informacji opublikowanej 30 czerwca 2015 roku (5:40 rano):

    Bezpieczeństwo w cyberprzestrzeni nie jest w Polsce właściwie chronione. Nie podjęto dotąd spójnych i systemowych działań w zakresie monitorowania i przeciwdziałania zagrożeniom występującym w cyberprzestrzeni. Aktywność państwa paraliżował przede wszystkim brak jednego ośrodka decyzyjnego, koordynującego działania innych instytucji publicznych oraz bierne oczekiwanie na rozwiązania, które w tym obszarze ma zaproponować Unia Europejska.

    Cytat z informacji opublikowanej 18 czerwca 2014 roku (8:00 rano):

    Bezpieczeństwo Polski w cyberprzestrzeni jest obecnie na dramatycznie niskim poziomie – uważają eksperci zgromadzeni w NIK podczas debaty poświęconej temu zagadnieniu. Państwo musi jak najszybciej zająć się regulowaniem tego obszaru, by skutecznie zapobiegać oszustwom i szpiegostwu w sieci. Czy jest do tego przygotowane? NIK zamierza to sprawdzić.

    Zacznijmy jednak od początku. Rok temu Najwyzasza Izba Kontroli stwierdziła:

    …Dlatego NIK chce sprawdzić, czy istnieje spójny system działania organów administracji państwowej dotyczący monitorowania i przeciwdziałania zagrożeniom w cyberprzestrzeni. – Warto odpowiedzieć sobie dziś na pytanie: Czy budujemy w Polsce sensowny system i czy mamy na niego zabezpieczone środki? – mówi Marek Bieńkowski, dyr. Departamentu Porządku i Bezpieczeństwa Wewnętrznego NIK.

    Kontrolerzy wejdą m.in. do ministerstw: Administracji i Cyfryzacji, Obrony Narodowej i Spraw Wewnętrznych. Pojawią się także w Agencji Bezpieczeństwa Wewnętrznego, Urzędzie Komunikacji Elektronicznej, Rządowym Centrum Bezpieczeństwa i Komendzie Głównej Policji. NIK zbada aktywność tych instytucji od 2008 r., ale najmocniej przyjrzy się ostatnim dwóm latom.

    Funkcjonariusze NIK odwiedzili więc wspomniane instytucje, popytali, popatrzyli, przetestowali procedury i przeprowadzili trochę wywiadów. Efektem tych prac są dane zawarte w raporcie:

    …Kluczowym czynnikiem paraliżującym aktywność państwa w tym zakresie był brak jednego ośrodka decyzyjnego, koordynującego działania innych instytucji publicznych. Nie zidentyfikowano podstawowych zagrożeń dla krajowej infrastruktury teleinformatycznej oraz nie wypracowano narodowej strategii ochrony cyberprzestrzeni, stanowiącej podstawę dla działań podnoszących bezpieczeństwo teleinformatyczne. Nie określono też struktury i ram prawnych krajowego systemu ochrony cyberprzestrzeni, nie zdefiniowano obowiązków i uprawnień jego uczestników oraz nie przydzielono zasobów niezbędnych do skutecznej realizacji zadań. A co najważniejsze nie przygotowano procedur reagowania w sytuacjach kryzysowych, związanych z cyberprzestrzenią.

    W ocenie NIK, istotnym czynnikiem wpływającym negatywnie na realizację zadań w obszarze bezpieczeństwa w cyberprzestrzeni było niewystarczające zaangażowanie kierownictwa administracji rządowej, w tym Prezesa Rady Ministrów, w celu rozstrzygania kwestii spornych między poszczególnymi urzędami oraz zapewnienia współdziałania organów i instytucji związanych z bezpieczeństwem teleinformatycznym państwa…

    …W czerwcu 2013 r. Rada Ministrów przyjęła „Politykę ochrony cyberprzestrzeni Rzeczypospolitej Polskiej” – dokument będący wynikiem źle rozumianego kompromisu, nieprecyzyjny i obarczony licznymi błędami merytorycznymi. Nieliczne zadania wynikające bezpośrednio z „Polityki” nie były realizowane przez większość skontrolowanych przez NIK podmiotów, co pozwala stwierdzić, że praktyczne zastosowanie strategii w celu poprawy bezpieczeństwa teleinformatycznego państwa było raczej symboliczne…

    Ale na całe szczęście jest trochę pozytywów:

    Jako działania pozytywne w obszarze ochrony cyberprzestrzeni można wskazać w szczególności:

    • powołanie i utrzymywanie na wysokim poziomie zespołów CERT (zespołów ds. bezpieczeństwa informatycznego) przez takie instytucje jak NASK, ABW oraz MON;
    • utworzenie przez Ministra Obrony Narodowej systemu reagowania na incydenty komputerowe w resorcie obrony narodowej oraz wyspecjalizowanej jednostki – Narodowego Centrum Kryptologii;
    • upowszechnianie przez Rządowe Centrum Bezpieczeństwa wytycznych i dobrych praktyk z zakresu ochrony teleinformatycznej infrastruktury krytycznej;
    • prowadzenie przez NASK i Policję aktywnych działań edukacyjnych dotyczących m.in. przestępczości komputerowej i bezpieczeństwa w cyberprzestrzeni.

    NIK zauważa, że poszczególne kontrolowane podmioty posiadały własne, odrębne procedury zapobiegania zagrożeniom w cyberprzestrzeni. Ale suma tych systemów nie tworzyła spójnej całości – jednego spójnego systemu.

    Pełna notatka z zapowiedzi kontroli (wraz z materiałami audio oraz wideo) znajduje się pod adresem:  https://www.nik.gov.pl/aktualnosci/bezpieczenstwo-rp-w-cyberprzestrzeni.html

    Połna notatka z wyników kontroli (wraz z materiałami audio oraz wideo) znajduje się pod adresem: https://www.nik.gov.pl/aktualnosci/nik-o-bezpieczenstwie-w-cyberprzestrzeni.html

    Dodatkowo pełen raport [KPB-4101-002-00/2014] dostępny publicznie pobrać można pod adresem (1.21 MB / 87 stron): https://www.nik.gov.pl/plik/id,8764,vp,10895.pdf

    [PL] Magazyn Informatyki Śledczej Numer 25

    Najnowszy dwudziesty piąty numer Magazynu Informatyki Śledczej i Bezpieczeństwa IT jest – co ze wstydem wielkim przyznaję – pierwszym wydaniem jakie zamierzam przeczytać. Nie wiem, dlaczego do tej pory nie trafiłem na to wydawnictwo, ale hurtowo pobrałem nie tylko wszystkie numery archiwalne:

    Ale również numer specjalny poświęcony stricte zagadnieniom prawnym:

    Połączenie informatyki, informatyki śledczej, bezpieczeństwa, dobrych praktyk, prawa, chmur, systemów, aplikacji i wszelkich aspektów tej specyficznej gałęzi świata informatycznego, nie pozwala mi napisać co znajdziecie w środku tych magazynów. Ale z radością moge zaprosić do szukania artykułów napisanych przez duże i doświadczone gremium redaktorów, którymi są:

    Grzegorz Mucha, Jakub Ślązak, Emil Melka, Janusz Tomczak, Piotr Szeptyński, Grzegorz Idzikowski, Paulina Skwarek, Karol Szczyrbowski, Tomasz Chmielewski, Błażej Sarzalski, Michał Gluska, Bartosz Pudo, Adrian Wróbel, Maciej Gajewski, Tomasz Pietrzyk, Łukasz Bartecki, Michał Tatar, Przemysław Krejza, Maciej Szmit, Deborah Leary, Jarosław Góra, Mateusz Witański, Mateusz Hajnysz

    Zapraszam do pobrania magazynów {LINK} i zapoznania się z treścią, a także do darmowej prenumeraty.