Azure Workshop - Script 1
Azure Workshop Schaubild Für zu erstellende Server etc. sollte immer folgende Credentials genutzt werden: Username: Password: cspadmin Csp123456789# Erstellen der Azure Subscription Navigieren Sie mit einem Browser zur folgenden URL: https://www.microsoftazurepass.com/ Hier wählen Sie bitte Germany als Country und geben den Ihnen zur Verfügung gestellten Azure Pass Code ein. 2
Nachdem Ihr Azure Pass aktiviert wurde können Sie sich im Azure Portal anmelden. Dazu öffnen Sie im Browser bitte https://portal.azure.com, hier sollten Sie nun ihre Azure Zugangsdaten eingeben mit dem Sie den Azure Pass aktiviert haben. Arbeitsumfeld schaffen (Workshop-Client) Damit alle Teilnehmer die gleichen Voraussetzungen haben, erstellen wir uns eine einheitliche Arbeitsumgebung in der wir uns die nächsten Tage bewegen werden. Resource Group erstellen Wir erstellen eine Resource Group als Container für unsere Management VM (Workshop-Client). 3
Erstellen des Workshop-Clients Für den Workshop erstellen wir uns eine Management VM von der aus wir später per Web-Portal & Powershell auf die Azure Subscription verbinden. Wir gehen in die Resource Group Workshop-Client und legen eine Maschine an. 4
5
6
2tes Arbeitsumfeld schaffen (Workshop) Damit alle Teilnehmer die gleichen Voraussetzungen haben, erstellen wir uns eine einheitliche Arbeitsumgebung in der wir uns die nächsten Tage bewegen werden. Resource Group erstellen Wir erstellen eine Resource Group als Container für unsere Management VM (Workshop). 7
Virtual Network erstellen Wir erstellen eine Virtual Network für unsere weiteren Deployments (Workshop). 8
Nun wechseln wir in das VNet hinein und legen dort unter Subnet ein weiteres Subnet an. 9
Danach benötigen wir noch ein Gatewaysubnet. So sieht es dann aus: 10
Nun wechseln wir wieder in die Resource Group "Workshop" und fügen ein Virtual Network Gateway hinzu. Wir wählen unter Virtual Network uns bereits angelegtes WorkshopVNet aus Unter Public IP address füge wir eine Neue hinzu. 11
Zur Überprüfung sieht es dann so aus: Bevor wir nun das Gateway erstellen schauen wir uns diesen Hinweis an: Das Erstellen des Gateways kann bis zu 45 Minuten dauern. 12
Wenn das Virtual Network Gateway erstellt wurde tragen wir unter Point-to-Site Verbindung noch folgendes ein 192.168.71.0/25 und speichern das ab. Erstellen des Workshop-Clients Für den Workshop erstellen wir uns eine Management VM von der aus wir später per Web-Portal & Powershell auf die Azure Subscription verbinden. Wir gehen in die Resource Group Workshop und legen eine Maschine an. 13
14
15
16
Zertifikat für VPN Verbindung Als nächstes erstellen wir die VPN Verbindung zwischen dem Workshop-Client Server und dem Workshop Server her. Dazu schalten wir uns per RDP auf den Workshop Server. Dazu gehen wir in die Resoure Group Workshop-Client und klicken auf die erstellte Virtual Machine "Workshop-Client". Dort gibt es einen Button "Connect". In dieser Virtual Machine erstellen wir nun ein Zertifikat, welches wir dann für unsere VPN Verbindung zum anderen Server benötigen. Dazu legen wir auf C:\ einen Ordner "Workshop" an. Dort kopieren wir von der Webseite "cspworkshop.azurewebsites.net/files" die Dateien makecert.exe und die Textdatei aus Powershell Scripts/VPNGWScript.txt hinein. Wichtig ist, die maekcert.exe muss direkt im Ordner C:\Workshop liegen. 17
Den Inhalt aus der txt datei kopieren wir nun in die als Admin gestartete Powershell ISE. Rot markierte Punkte mit der eigenen Einrichtung in der Resoure Group "Workshop" vergleichen. # Configuring PowerShell with the latest Module Updates and Changing focus to ARM Install-Module AzureRM -Force Import-Module AzureRM Add-AzureRmAccount Select-AzureRmSubscription -SubscriptionName "Azure Pass" # Setting the Variables $RG = "Workshop" $GWName = "WorkshopGateway" $GWIPName = "WorkshopGatewayIP" $P2SRootCertName = "ContosoRoot2.cer" # Creating The Root and Client PKI Certificates for P2S Authentication - If you havent copied Makecert.exe to C:\Windows\System32 then this will fail. cd 'C:\Workshop'.\makecert.exe -sky exchange -r -n "CN=ContosoRoot" -pe -a sha256 -len 2048 -ss My "ContosoRoot.cer".\makecert.exe -n "CN=ContosoClient" -pe -sky exchange -m 96 -ss My -in "ContosoRoot" -is my -a sha256 certutil -encode ContosoRoot.cer ContosoRoot2.cer # Getting the certificate contents and removing unnecessary headers $Text = Get-Content -Path "C:\Workshop\ContosoRoot2.cer" $CertificateText = for ($i=1; $i -lt $Text.Length -1 ; $i++){$text[$i]} # Uploading the root certificate to the Virtual Gateway: Add-AzureRmVpnClientRootCertificate -PublicCertData ($CertificateText outstring) -ResourceGroupName $RG -VirtualNetworkGatewayName $GWName - VpnClientRootCertificateName $P2SRootCertName # Creating a download URL for the Windows VPN Client - simply copy and paste into a browser to download. Get-AzureRmVpnClientPackage -ResourceGroupName $RG -VirtualNetworkGatewayName $GWName -ProcessorArchitecture Amd64 Mit dem letzten Befehl erhalten sie einen Downloadlink, den Sie nun in den Browser einfügen. Damit laden sie nun den VPN Client herunter. Führen Sie die Datei aus, und installieren den VPN Client. 18
Wenn die VPN Verbindung hergestellt wurde, können Sie nun per RDP auf den Server aus der Resource Group "Workshop" zugreifen. Die "interne" Azure IP finden Sie hier: Verbindung ist hergestellt! Prima, dann können Sie nun die Verbindung wieder beenden. VPN Tunnel kann geöffnet bleiben. Zusätzliche HDD für Server in der Resource Group Workshop Im weiteren Verlauf erstellen wir nun auf dem Server in der Resource Group Workshop einen 2te HDD, damit wir dort die DC Konfig ablegen können. In der Resource Group Workshop klicken wir auf hinzufügen und suchen nach 19
Wenn die Disk erstellt ist müssen wir sie der Virtual Machine zuornden. Nun stellen wir die Verbindung per RDP zum Server wieder her. In der Datenträgerverwaltung des Servers sehen wir die neu hinzugefügte HDD. 20
Laufwerk erstellen. 21
Danach schalten wir IE Enhanced & Security Configuration auf off Nun überprüfen wir die Netzwerkkarteneinstellung des Servers. Das geht über ipconfig/all oder über die grafische Oberfläche. 22
Damit wir nun die Domain Services installieren können, müssen wir im Vorfeld noch den DNS Server im Azure Portal für diese Virtual Machine anpassen. Dazu gehen wir in die Resource Group Workshop in die Einstellungen des WorkshopVNet. Dort dann unter DNS-Servers. Dort tragen wir die interne IP des DCs ein (192.168.70.4) 23
Zudem stellen wir die IP-Adresse des DCs im WorkshopVNet auf static (das sit DHCP-Reservierung). 24
Nun haben wir alle Vorbereitung für die Domain Controller Role erstellt und können Add Role die AD Dienste installieren. Auch DNS Server: 25
Kein Reboot erforderlich! Nun konfigurieren wir die DC Rolle: Add a new Forest! 26
Kennwort eingeben: An dieser Stelle verändern wir die Werte und nutzen die 2te HDD, die wir mit 2 Gb angelegt haben: 27
Nach dem Neustart der Maschine ist dieses nun ein Domain Controller. Praktisch würde man jetzt in einem Netzwerk noch einen 2ten DC der Domäne hinzufügen. Backup and Site Recovery (OMS) In der Resource Group Workshop suchen wir nach 28
Wir vergeben einen Namen für das Backup Nun wechseln wir in BackupWorkshop Über + Backup fügen wir ein neues Backup hinzu. 29
Wählen im nächsten Schritt die Backup Policy aus. Wir nehmen default, könnten allerdings auch über create eine neue Policy erstellen. Nun wählen wir im dritten Schritt die zu sichernde Machine aus. 30
Am Ende drücken wir auf Enable Backup. Nun finden wir in der Übersicht 1 Backup Job. 31