Extending On-Premises Active Directory with Microsoft Azure | Part-1

 

Merhabalar Arkadaşlar,

Bu günkü yazımızda sizlere Windows Server 2003 R2 Active Directory yapınızı Microsoft Azure platformu üzerine nasıl extend (genişletmek) edeceğimizi inceleyeceğiz. Microsoft Windows Server 2003 desteğini Temmuz 2015 itibari ile keseceğini duyurduktan sonra firmalar var olan yapılarında geçiş işlemleri için hazırlıklar yapıyor. Windows Server 2003 üzerinde çalışan en kritik roller arasında bulunan Active Directory mimarisi çok sayıda firma tarafından halen kullanılmaktadır. On-Premises
Active Directory yapılarınız için farklı geçiş senaryoları bulunmaktadır. Bu geçiş senaryolarından bir tanesi de Active Directory yapınızı Microsoft Azure platformu üzerine taşımaktır.

Bu yazıyı yazdığım sırada Windows Server 2003 desteğinin bitmesine sadece 79 gün kalmıştı. 🙂

Yapacağımız işlemler sırasıyla aşağıdaki gibidir,

  1. On-Premises Active Directory üzerinde hazırlık işlemleri,
  2. Microsoft Azure üzerine Site-to-Site VPN konfigürasyonu yapılandırmak,
  3. Microsoft Azure üzerinde yeni bir sanal makine oluşturup Domain Controller olarak yapılandırmak,
  4. On-Premises Active Directory üzerinde bulunan FSMO (Flexible Simple Master Operations) rollerini Azure üzerine taşıma,

     

1-Windows Server 2003 R2 SP2 işletim sistemi üzerinde enginozkurt.local domaini çalışmaktadır.

2- Active Directory Sites and Services konsolu üzerine Azure üzerindeki sanal makine için Site ve Subnet oluşturacağız. New Site diyerek yeni bir Site oluşturacağım.

3- Site name olarak MicrosoftAzure yazıyorum.

4- New Subnet diyerek yeni bir subnet oluşturuyorum.

5- Bu kısımda Azure üzerindeki Subnet'i yazmamız gerekiyor. Ben azure üzerinde 172.16.0.0/29 olarak bir Subnet yaratacağım. (Azure şu anda Subnet olarak /29 (8) -255.255.255.248 desteklemektedir.) Bilgi
Site olarak Microsoft Azure'u seçiyorum. On-Premises Active Directory üzerindeki hazırlığımız şimdilik tamam.

6- Microsoft Azure portalına Login oluyorum. Management Portal üzerinde "engin-cloud-service" adında yeni bir cloud service oluşturuyorum.

7- On-Premises ile Azure aynı networkte olması için Site-to-Site VPN konfigürasyonu yapmamız gerekiyor. Domain Controller 'lar S2S VPN sayesinde replikasyonlarını sağlayacaklardır. Management Portal üzerinde Network Services > Virtual Network > Custom Create diyerek yeni bir Virtual Network oluşturuyoruz.

8- Virtual Network için bir isim "engin-virtual-network001" ve lokasyon "West Europe" belirtiyorum.

9- DNS Servers and VPN Connectivity kısmında lokal DNS Server bilgisini yazıyoruz. VPN bağlantısı için "Configure a site-to-site VPN" seçeneğini işaretleyiyorum.

10- Site-to-Site Connectivity kısmında VPN bilgilerini gireceğiz. VPN bağlantısını Windows Server 2012 R2 Routing and Remote Access rolü ile birlikte yapacağım..VPN Device IP Address kısmında Public IP yazıyoruz..Address Space kısmında lokalde kullandığımız Network ID 'yi belirtiyoruz.

11- Virtual Network Address Spaces bu kısımda ise Azure üzerinde kullanacağım IP aralığını ve Subnet bilgisini giriyoruz. Add gateway subnet ile otomatik gateway oluşturuyoruz.

12- Virtual Networks ekranında oluşturduğum "engin-virtual-network001" görülmektedir. Virtual Network detaylarını görmek için üzerine tıklayarak Dashboard kısmına geliyorum..

13- Virtual Network > Dashboard ekranında Site-to-Site VPN bağlantı ayarlarını görebilirsiniz. Sıradaki işlemimiz Create Gateway > Dynamic Routing ile Azure
üzerinde bir Gateway Ip'si oluşturacağız. Gateway oluşturma işlemi yaklaşık 20-30 dk kadar sürebilir sabırla beklemeniz gerekiyor..

14- Başarılı bir şekilde Gateway oluştuktan sonra Azure bize bir IP vermektedir. Bu ip ile VPN bağlantısını yapacağız. Site-to-Site VPN konfigürasyonunu bu şekilde tamamlamış bulunuyoruz. Şimdi quick glance kısmında RRAS için kullanacağımız PowerShell Scriptini indireceğiz. "Download VPN Device Script" linkine tıklıyoruz.

15- VPN Device Configuration Script kısmında ne şekilde VPN yapacaksak onu seçmemiz gerekmektedir. Microsoft Windows Server 2012 R2 RRAS seçerek onaylıyorum.

16- Download etmiş olduğumuz RRAS VPN Scriptini Powershell üzerinde çalıştırıyoruz.

17- Script başarılı bir şekilte tamamlandıktan sonra Routing and Remote Access konsolunu açıyoruz. IPv4 kısmında Azure Gateway IP 'si ile Connect olduğunu görüyoruz. Eğer Connect durumda değil ise Network Interfaces kısmında manuel Connect edebilirsiniz. Lokal taraftaki VPN işlemleri tamamlandı.

18- Site-to-Site VPN yapılandırmasını tamamlamak için Dashboard kısmında Connect butonu ile bağlantıyı tamamlıyoruz.

19- Connect olduktan sonraki S2S VPN bağlantısı oturmuştur. Gelen –Giden paketlerin durumunu görebilirsiniz.

20- VPN bağlantısını yaptıktan sonra yeni bir sanal makine oluşturuyoruz. Bu sanal makineyi domain controller olarak kullanacağım. Sanal makine konfigürasyon ayarlarını yaparak bir sonraki adıma geçiyorum.

21- Cloud Service olarak "engin-cloud-service" seçiyorum. Cloud Service seçtiğimde "Region/Affinity Group/ Virtual Network" ve "Virtual Network Subnets" kısımları otomatik olarak benim oluşturduğum ayarlar gelmektedir. Storage Account,Availability Set ve Endpoints kısımlarında herhangi bir değişiklik yapmadan ilerliyoruz.

22- Virtual machine configuration ekranında "VM Agent" seçerek sanal makine oluşturma adımlarını tamamlıyoruz..

 

Bir sonraki bölümde sanal makine üzerine Active Directory rolünü kurarak FSMO rollerinin transfer işlemlerini gerçekleştireceğiz.

 

Faydalı olması dileğimle..

Bir önceki yazımız olan IBM MegaRaid Storage Manager ile Raid Group oluşturma başlıklı makalemizde IBM MegaRaid Manager ile Raid Group ve Virtual Drive oluşturma, IBM System x 3650 M4 ve MegaRaid Manager hakkında bilgiler verilmektedir.

Leave a Comment

E-posta hesabınız yayımlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

Önceki yazıyı okuyun:
Azure Virtual Machines Protection with Azure Backup

  Merhabalar Arkadaşlar, Bu günkü yazımda sizlere Microsoft Azure Backup servisinden bahsedeceğim. Azure Backup servisi...

Kapat