new azure workshop - scriptcspworkshop.azurewebsites.net/files/csp_workshop_script.pdf · 2017. 5....
TRANSCRIPT
1
Azure Workshop - Script
2
Azure Workshop – Schaubild
Für zu erstellende Server etc. sollte immer folgende Credentials genutzt werden:
Username: cspadmin Password: Csp123456789#
Erstellen der Azure Subscription Navigieren Sie mit einem Browser zur folgenden URL: https://www.microsoftazurepass.com/ Hier wählen Sie bitte „Germany“ als Country und geben den Ihnen zur Verfügung gestellten Azure Pass Code ein.
3
Nachdem Ihr Azure Pass aktiviert wurde können Sie sich im Azure Portal anmelden. Dazu öffnen Sie im Browser bitte https://portal.azure.com, hier sollten Sie nun ihre Azure Zugangsdaten eingeben mit dem Sie den Azure Pass aktiviert haben.
Arbeitsumfeld schaffen (Workshop-Client) Damit alle Teilnehmer die gleichen Voraussetzungen haben, erstellen wir uns eine einheitliche Arbeitsumgebung in der wir uns die nächsten Tage bewegen werden.
Resource Group erstellen Wir erstellen eine Resource Group als Container für unsere Management VM (Workshop-Client).
4
Erstellen des Workshop-Clients
Für den Workshop erstellen wir uns eine Management VM von der aus wir später per Web-Portal & Powershell auf die Azure Subscription verbinden. Wir gehen in die Resource Group „Workshop-Client” und legen eine Maschine an.
5
6
7
2tes Arbeitsumfeld schaffen (Workshop) Damit alle Teilnehmer die gleichen Voraussetzungen haben, erstellen wir uns eine einheitliche Arbeitsumgebung in der wir uns die nächsten Tage bewegen werden.
Resource Group erstellen Wir erstellen eine Resource Group als Container für unsere Management VM (Workshop).
8
Virtual Network erstellen Wir erstellen eine Virtual Network für unsere weiteren Deployments (Workshop).
9
Nun wechseln wir in das VNet hinein und legen dort unter Subnet ein weiteres Subnet an.
10
Danach benötigen wir noch ein Gatewaysubnet.
So sieht es dann aus:
11
Nun wechseln wir wieder in die Resource Group "Workshop" und fügen ein Virtual Network Gateway
hinzu.
Wir wählen unter Virtual Network uns bereits angelegtes WorkshopVNet aus
Unter Public IP address füge wir eine Neue hinzu.
12
Zur Überprüfung sieht es dann so aus:
Bevor wir nun das Gateway erstellen schauen wir uns diesen Hinweis an:
Das Erstellen des Gateways kann bis zu 45 Minuten dauern.
13
Wenn das Virtual Network Gateway erstellt wurde tragen wir unter Point-to-Site Verbindung noch
folgendes ein 192.168.71.0/25 und speichern das ab.
Erstellen des Workshop-Clients Für den Workshop erstellen wir uns eine Management VM von der aus wir später per Web-Portal & Powershell auf die Azure Subscription verbinden. Wir gehen in die Resource Group „Workshop” und legen eine Maschine an.
14
15
16
17
Zertifikat für VPN Verbindung Als nächstes erstellen wir die VPN Verbindung zwischen dem Workshop-Client Server und dem
Workshop Server her.
Dazu schalten wir uns per RDP auf den Workshop Server. Dazu gehen wir in die Resoure Group
Workshop-Client und klicken auf die erstellte Virtual Machine "Workshop-Client". Dort gibt es einen
Button "Connect".
In dieser Virtual Machine erstellen wir nun ein Zertifikat, welches wir dann für unsere VPN
Verbindung zum anderen Server benötigen.
Dazu legen wir auf C:\ einen Ordner "Workshop" an. Dort kopieren wir von der Webseite
"cspworkshop.azurewebsites.net/files" die Dateien makecert.exe und die Textdatei aus Powershell
Scripts/VPNGWScript.txt hinein. Wichtig ist, die maekcert.exe muss direkt im Ordner C:\Workshop
liegen.
18
Den Inhalt aus der txt datei kopieren wir nun in die als Admin gestartete Powershell ISE. Rot
markierte Punkte mit der eigenen Einrichtung in der Resoure Group "Workshop" vergleichen.
# Configuring PowerShell with the latest Module Updates and Changing focus to ARM Install-Module AzureRM -Force Import-Module AzureRM Add-AzureRmAccount Select-AzureRmSubscription -SubscriptionName "Azure Pass" # Setting the Variables $RG = "Workshop" $GWName = "WorkshopGateway" $GWIPName = "WorkshopGatewayIP" $P2SRootCertName = "ContosoRoot2.cer" # Creating The Root and Client PKI Certificates for P2S Authentication - If you havent copied Makecert.exe to C:\Windows\System32 then this will fail. cd 'C:\Workshop' .\makecert.exe -sky exchange -r -n "CN=ContosoRoot" -pe -a sha256 -len 2048 -ss My "ContosoRoot.cer" .\makecert.exe -n "CN=ContosoClient" -pe -sky exchange -m 96 -ss My -in "ContosoRoot" -is my -a sha256 certutil -encode ContosoRoot.cer ContosoRoot2.cer # Getting the certificate contents and removing unnecessary headers $Text = Get-Content -Path "C:\Workshop\ContosoRoot2.cer" $CertificateText = for ($i=1; $i -lt $Text.Length -1 ; $i++){$Text[$i]} # Uploading the root certificate to the Virtual Gateway: Add-AzureRmVpnClientRootCertificate -PublicCertData ($CertificateText | out-string) -ResourceGroupName $RG -VirtualNetworkGatewayName $GWName -VpnClientRootCertificateName $P2SRootCertName # Creating a download URL for the Windows VPN Client - simply copy and paste into a browser to download. Get-AzureRmVpnClientPackage -ResourceGroupName $RG -VirtualNetworkGatewayName $GWName -ProcessorArchitecture Amd64
Mit dem letzten Befehl erhalten sie einen Downloadlink, den Sie nun in den Browser einfügen. Damit
laden sie nun den VPN Client herunter. Führen Sie die Datei aus, und installieren den VPN Client.
19
Wenn die VPN Verbindung hergestellt wurde, können Sie nun per RDP auf den Server aus der
Resource Group "Workshop" zugreifen. Die "interne" Azure IP finden Sie hier:
Verbindung ist hergestellt! Prima, dann können Sie nun die Verbindung wieder beenden. VPN Tunnel
kann geöffnet bleiben.
Zusätzliche HDD für Server in der Resource Group „Workshop“ Im weiteren Verlauf erstellen wir nun auf dem Server in der Resource Group “Workshop“ einen 2te
HDD, damit wir dort die DC Konfig ablegen können.
In der Resource Group „Workshop” klicken wir auf hinzufügen und suchen nach
20
Wenn die Disk erstellt ist müssen wir sie der Virtual Machine zuornden.
Nun stellen wir die Verbindung per RDP zum Server wieder her.
In der Datenträgerverwaltung des Servers sehen wir die neu hinzugefügte HDD.
21
Laufwerk erstellen.
22
Danach schalten wir IE Enhanced & Security Configuration auf “off”
Nun überprüfen wir die Netzwerkkarteneinstellung des Servers. Das geht über ipconfig/all oder über
die grafische Oberfläche.
23
Damit wir nun die Domain Services installieren können, müssen wir im Vorfeld noch den DNS Server
im Azure Portal für diese Virtual Machine anpassen.
Dazu gehen wir in die Resource Group „Workshop“ in die Einstellungen des „WorkshopVNet“. Dort
dann unter „DNS-Servers“.
Dort tragen wir die interne IP des DCs ein (192.168.70.4)
24
Zudem stellen wir die IP-Adresse des DCs im „WorkshopVNet“ auf static (das sit DHCP-Reservierung).
25
Nun haben wir alle Vorbereitung für die Domain Controller Role erstellt und können „Add Role“ die
AD Dienste installieren.
Auch DNS Server:
26
Kein Reboot erforderlich!
Nun konfigurieren wir die DC Rolle:
Add a new Forest!
27
Kennwort eingeben:
An dieser Stelle verändern wir die Werte und nutzen die 2te HDD, die wir mit 2 Gb angelegt haben:
28
Nach dem Neustart der Maschine ist dieses nun ein Domain Controller. Praktisch würde man jetzt in
einem Netzwerk noch einen 2ten DC der Domäne hinzufügen.
Backup and Site Recovery (OMS)
In der Resource Group “Workshop” suchen wir nach
29
Wir vergeben einen Namen für das Backup
Nun wechseln wir in „BackupWorkshop“
Über „+ Backup“ fügen wir ein neues Backup hinzu.
30
Wählen im nächsten Schritt die Backup Policy aus. Wir nehmen default, könnten allerdings auch über
„create“ eine neue Policy erstellen.
Nun wählen wir im dritten Schritt die zu sichernde Machine aus.
31
Am Ende drücken wir auf „Enable Backup“.
Nun finden wir in der Übersicht 1 Backup Job.