Skip to main content

· 3 min read

Microsoft Azure üzerinde bir servis olarak sunulan Azure Site Recovery eski adıyla Hyper-V Recovery Manager, alt yapınızda bulunan fiziksel yada sanal makinalarınızın Azure Site Recovery ile beraber çoğaltılmasını ve herhangi bir felaket senaryosunda uygulamalarınızın kurtarılmasını sağlamaktadır. Azure Site Recovery ile Hyper-V üzerinde çalışan sanal makinalarınızı, ortamınızdaki fiziksel sunucuları veya Wmware ESX platformu üzerindeki sanal makinaları da Disaster Recovery senaryosu için kullanılabiliriz. Böylece ikincil konumuzu oluşturma ve yönetme gibi maliyetlerden kurtulmuş olursunuz. Bununla beraber Disaster Recovery için Azure Site Recovery servisini seçtiğiniz zaman sanal makinanız sadece felaket senaryolarında çalışacağı için kullandığınız kadar ödeme gerçekleştirirsiniz. (Replikasyon verileri hariç) İsteğinize bağlı olarak, On-Premises yapınızdaki sunucu Azure Site Recovery içerisine replikasyon yaparken farklı donanımsal özellikler ile çalıştırma imkanınız olacaktır.

Biz bu yazımızda Azure Site Recovery ile desteklenen sadece bir senaryoyu ele alıyor olacağız. Ama kısaca bu senaryoların isimlerinden bahsetmekte fayda var.

On-Premises VMM Site to Azure protection with Hyper-V Replication

Sisteminizde bulunan System Center Virtual Machine Manager 2012 R2 ürünü ile birlikte yönetmiş olduğunuz Hyper-V sunucularınızı Replica özelliği yardımıyla Azure Site Recovery servisini kullanarak Disaster senaryosunu uygulayabilirsiniz.

On-Premises to On-Premises VMM Site Protection with Hyper-V Replication

Şirketiniz de Primary Site olarak adlandırdığınız lokasyon içerisinde tutulan sanal makinalarınızı Disaster Recovery senaryosu için konumlandırmış olduğunuz ayrı bir lokasyon içerisine Hyper-V Replica özelliğini yardımıyla System Center Virtual Machine Manager R2 ile "Site" bazında replikasyon yaparak Disaster senaryosunu uygulayabilirsiniz. Azure Site Recovery ile felaket senaryolarınızı recovery plan oluşturup kolayca yönetebilirsiniz.

On-Premises to On-Premises VMM Site Protection with SAN replication

Azure Site Recovery servisi ile Primary Site lokasyonunuza konumlandırdığınız sanal makinalarınızın Disaster Recovery Senaryosu için konumlandırdığınız lokasyon içerisine göndereceğiniz sanal makinalarınızı System Center Virtual Machine Manager ile SAN bazında replikasyon yaparak Disaster senaryosunu yönetebileceğiniz bir yöntemdir. Desteklenen Storage markalarından bazıları; HP,NetApp,EMC olarak gözükmektedir.

On-Premises to Azure Hyper-V Site Protection

Yapınızda bulunan Windows Server 2012 R2 üzerinde çalışan Hyper-V rolüne sahip sunucunuzun hizmet verdiği sanal makinaların bir kopyasını Hyper-V Replica özelliği ile Microsoft Azure Site Recovery servisi kullanarak Disaster Recovery senaryosu için uygun hale getirebilirsiniz. Bu senaryoda Hyper-V makinalarınızı SCVMM ile yönetmenize gerek yoktur.

On-Premises to On-Premises VMWare Site Protection

Bu senaryoda şirket altyapınızdaki sanallaştırma mimarinizin, VMware alt yapısı olduğu düşünelim, Disaster senaryosu için sanal makinalarınızın bir kopyasının Disaster Site içerisine gönderilmesini Primary Wmware site içerisinde herhangi bir problem olduğu zaman Disaster Site içerisinden yapınızın çalışmasını sağlayabilirsiniz. Yapınızda bulunan fiziksel makinalarınızı Disaster Site içerisine sanal makine olarak replikasyonunu gerçekleştirebilirsiniz. Virtual Machine replikasyonu InMage Scout ürünü ile beraber yapılıyordu. Microsoft bulut tabanlı çözümlerini geliştirmeye devam ederken, Temmuz 2014 ayı itibariyle InMage Scout ürünü kendi bünyesine katmıştır. Wmware siteler arasında replikasyon mimarisini InMage Scout ürünü ile gerçekleştirebilirsiniz.

On-Premises to Azure VMWare Site Protection

Şirketinizin, Disaster Recovery için herhangi bir lokasyonu bulunmadığını varsayalım. Disaster Site olmadan, Azure Site Recovery servisini kullanarak mevcut altyapınızdaki sanallaştırma teknolojisinin Vmware üzerinde çalışan tüm sanal sunucuların bir kopyasını Microsoft Azure üzerinde tutabilmenizini sağlar. Bu senaryoyu uygularken, InMage Scout üzerine eklenen yeni teknolojiler ile gerçekleştirebileceksiniz. Mart 2015 ile hayatımıza gireceğini söylemekte de fayda var.

· 4 min read

Bir önceki yazımızda Azure Site Recovery senaryolarını inceledik. Yazımızın başında bahsettiğimiz gibi biz bu senaryolardan altyapımızda bulunan Windows Server 2012 R2 üzerinde Hyper-V rolüne sahip sunucumuz üzerinde barındırdığımız hizmet veren kritik olan sanal makinalarımızın bir kopyasını Hyper-V Replica özelliği ile Microsoft Azure üzerinde gönderip, herhangi bir felaket durumda Azure Site Recovery üzerinden hizmet vermesini gerçekleştireceğiz.

Yapacağımız adımlar sırasıyla,

  • Create a Vault; Azure Management Portal üzerinde Site Recovery Vault oluşturulacak.
  • Create a Hyper-V Site; Vault içerisinde oluşturacağımız bir mantıksal konteyner olarak düşünebilirsiniz. Bu konteynerın içerisinde On-Premises Hyper-V serverlarımız bulanacak.
  • Prepare Hyper-V Servers; On-Premises içerisinde bulunan Hyper-V serverlarımın Azure Site Recovery ile replikasyon yapabilmesi için agent kurulumu gerçekleştirilecektir.
  • Prepare Resources; Azure içerisinde Storage Account ve Virtual Network oluşturulup replikasyon ile Azure içerisinde hangi storage account içerisinde saklanacakları belirtilecektir.
  • Create and configure protection groups; Protection Group oluşturup sanal makinaların replikasyon için gereken ayarlar yapılacaktır.
  • Enable protection for virtual machines; Protection group oluşturulmasından sonra, On-Premises üzerinde bulunan sanal makinaların protection group içerisine eklencektir.
  • Failover Scenario; Failover senaryolarını gözden geçirelecektir.

 Create a Vault

 Management Portal da oturum açtıktan sonra, Recovery Servis kısmına gidilir.

Bu kısımdan "Create a New Vault" yada "Data Services > Recovery Services > Site Recovery Vault" tıklanır.

Site Recovery Vault seçildikten sonra, Vault için bir isim vermemiz gerekmektedir. Bu isim Azure üzerinde benzersiz olmak zorundadır. İlgili alana Vault isminizi yazıp doğruladıktan sonra oluşturabilirsiniz. Region kısmında, Site Recovery Vault'un hangi Microsoft Azure Datacenter içerisinde oluşturulacağını seçiyoruz. Eğer Affinity Group tanımlamanız var ise belirtebilirsiniz.

Site Recovery Vault oluştuktan sonra, Azure Portal üzerinden aktif olduğunu, seçmiş olduğun Region ve hangi Subscription içerisinde oluştuğunu görmekteyim.

Vault içerisine girdikten sonra, Site Recovery yapılandırırken yazımızın başında bahsetmiş olduğumuz senaryolardan hangisini kullanmak istediğimi seçmem gerekmekte, uygulamak istediğim senaryomu seçtikten sonra bana yapılandırma adımları için ekran gelecek, bu ekranda herşey oldukça basit tasarlanmış sırasıyla adımlar verilmiş ve bu adımlara göre ilerleyebilirsiniz.

Between an on-premises Hyper-v Site and Azure seçtikten sonra karşımıza aşağıdaki gibi yapmamız gereken adımlar sırasıyla gözükecektir.

Bu adımları detaylı açıklayıp hemde gerçekleştirelim.

1-) Create a Hyper-V Site

Site Recovery Vault içerisinde eklemek istediğimiz Hyper-V serverların hangi sitelar içerisinde olduğunu söylemek için ve grouplamak için site oluşturmamız gerekmektedir. "Create a Hyper-V Site" basıp ve "Site" adı verilir ve complete tıklanır.

2-) Prepare Hyper-V Servers

On-premises yapımızdaki Hyper-V server ile Microsoft Azure replikasyon yapabilmesi için bir agent kurulumu yapmamız gerekmektedir. "Download Provider" tıklayarak bir "Microsoft Azure Site Recovery Provider" agent inidirip, Windows Server 2012 R2 üzerinde Hyper-V rolüne sahip olan (Replikasyonu yapmak istediğim makina üzerine) bir agent kurulumu yapıldıktan sonra, Hyper-V replica özelliğini kullanabilmek için bir sertifikaya ihtiyacımız bulunmaktadır. Hyper-V Replica özelliği Http(Kerberos) ya da (Https) sertifika ile kullanılabilmektedir. Azure Site Recovery ile Hyper-V replica özelliğini sadece sertifika ile kullanabilirsiniz. "Download a registration key" .vaultcredentials uzantılı dosya indirilir. Bu dosya içerisinde sertifika bilgileriniz bulunmaktadır.

Tarafınıza verilen dosyasının adı şu şekilde olacaktır; "HyperVSiteName--SiteRecoveryVaultName—DateTime. vaultcredentials" olarak verilmektedir.

"Provider" ve "VaultCredentials" dosyasını indirdikten sonra, artık Windows Server 2012 R2 Hyper-V rolüne sahip makina üzerine agent kurma ve registration işlemlerini gerçekleştirelim.

İlk olarak Azure Site Recovery Provider install işlemini gerçekleştireceğim.

Windows Update tarafında eksikleriniz varsa gerçekleştirebilirsiniz.

Kurulum tamamlandıktan sonra, Metro menu içerisinde Azure Site Recovery Configuration, Microsoft Azure Recovery Site Shell, Microsoft Azure Backup araçlarının başarıyla kurulduğunu görmekteyim. Şimdi Hyper-V serverımızı Azure Site Recovery içerisine registration işlemlerini gerçekleştirelim.

Not: Dilerseniz Agent kurulumunu ortamınızdaki bilgisayarlarınıza ilgili ".exe" dosyasına parametlerini göndererek SCCM yada Group Policy ile uzaktan kurulum gerçekleştirebilirsiniz. Bununla beraber, registration işlemleri için Powershell ile yapmanız mümkün.

Örnek: https://msdn.microsoft.com/en-us/library/azure/dn788913.aspx

Metro Menü içerisinden Azure Site Recovery Configuration tıkladıktan sonra, Registration Wizard ekranı karşımıza gelecektir. Bu kısımda şirket içerisin de Proxy gibi ayarlarınız var ise belirtmeniz gerekmektedir. Replikasyon için Hyper-V üzerinde 443 nolu portun açık olduğuna emin olunuz.

Bir sonraki adıma geçtiğim zaman ".vaultCredentials" bilgilerini Browse basarak indirmiş olduğum ".vaultCredentials" dosyasını gösterdikten sonra bir doğrulama işlemi gerçekleşecektir.

Dikkat ettiyseniz Azure Management Portal üzerinden vermiş olduğumuz "Hyper-V Site Name", "Vault Name","Subscription Id" bilgilerini göstermektedir. Bir sonraki adıma geçerek Registration işlemini bitiyorum. Hyper-V Replica özelliğini kullanabilmesi için arka tarafta bir sertifika oluşturup eklenecektir.

· 4 min read

Bir önceki yazımızda Site Recovery yapılandırması için "Registration" işlemini tamamladık. Senaryomuz için kaldığımız adımdan devam edelim.

3-) Prepare Resource

Bu kısmında bizlerden "Storage Account" ve "Azure Virtual Network" oluşturmamız isteniyor. Storage Account oluşturmamızın sebebi, yazımızın ilerleyen kısımlarında On-Premises yapımızdaki sanal makinaları Azure Site Recovery üzerine replikasyon yaparken hangi Storage Account içerisinde saklansın diye göstermemiz gerekmektedir. İsteğe bağlı olarak mevcut Storage Account gösterilebilir. Önerim replikasyon yapacağımız sanal makinalar için ayrı bir Storage Account oluşturmak bununla beraber, Virtual Network oluşturmamız bekleniyor. Azure üzerinde Virtual Network yapılandırmanız var ise oluşturmanıza gerek yok.

Azure Site Recovery Servisi içerisine göndereceğimiz sanal makinalarımızın hizmet vermek için bir Virtual Network içerisine bağlamanız gerekmektedir. Herhangi bir olası durumda şirket içerisinden kimsenin etkilenmemesi için Azure ve On-Premises yapınız arasında bir Site to Site VPN oluşturmanız önerilir.

"Create a Storage Account" diyerek yeni bir isim veriyorum, Storage Account adınız benzersiz ve lowercase olarak girmeniz gerekmektedir. Location kısmında hangi Microsoft Azure Datacenter içerisinde oluşturulacağını seçiyoruz. Eğer Affinity Group tanımlamanız var ise belirtebilirsiniz. Replication kısmı ise Azure Storage Account ile ilgili bir kavram, bu tanımların detaylarına dilerseniz bakabilirsiniz.

Benim seçmiş olduğum Locally-Redundant kısaca açıklayalım; LRS yönteminin bizlere sağladığı temel fayda storage hesabımızın içerisin de tutulan verinin 3 farklı kopyasının aynı bölgedeki veri merkezinde tutulmasıdır. Yani hesabınızı oluşturduğunuz bölgeye göre oluşturulan tüm verilerin 3 farklı kopyası yine aynı meri merkezi içerisinde tutulacaktır.

Storage Account oluşturma işlemim bitti. Şimdi ise Virtual Network hiç oluşturmadığımı varsayarak Azure Site Recovery içerisine replikasyon olacak sanal makinaların bir network içerisine dahil etmek için Virtual Network oluşturup bir IP Aralığı belirleyeceğim.

"Create a Virtual Network" tıklayıp Virtual Network adını giriyorum. Hangi lokasyonda oluşturalacağını belirtiyorum.

DNS Servers ve VPN Connectivity ekranında ise herhangi bir işlem yapmayacağım. Demo ortamda olduğum için bir Site to Site Vpn kurmuyorum. Ama Disaster Recovery tam anlamıyla kullanmak için Azure ile On-premises yapınız arasında Site to Site VPN yapmanız gerekiyor.

Virtual Network Address Spaces içerisinde bu Virtual Network kullanan sanal makinaların alması gereken IP Aralığını belirteceğiz. Bu Virtual Network içerisinde "192.168.1.1 - 192.168.1.255" aralığını verdim.

4-) Create and configure protection group

Storage Account ve Virtual Network oluşturma işlemlerini tamamladıktan sonra, Protection Group oluşturma kısmına geldik. Protection Group nedir ? Hemen açıklayalım.

Protection Group, Azure Site Recovery içerisinde eklediniğiniz Hyper-V serverlarınızı ile Azure arasında replikasyon yapacağımız sanal makinalar için, Replikasyon süreleri, Recovery Point ve Replikasyonun başlama zamanı gibi bilgileri içerir. Protection group oluştuktan sonra, Site Recovery içerisinde oluşturmuş olduğumuz Hyper-V site belirterek bu işlemleri gerçekleştireceğiz.

"Create Protection Group" tıklayıp, Protection Group ismi veriyorum. Karşıma gelen ekranda "From" kısmında Site Recovery içerisindeki oluşturmuş olduğum Hyper-V Site belirtiyorum. Storage Account kısmında ise yukarıdaki adımlarda oluşturmuş olduğum Storage Account hesabımı seçiyorum.

Bir sonraki ekranda ise bizleri On-Premises – Azure arasında replikasyon yapılrken Hyper-V Replica özelliği kullanarak yapılacağı için karşımıza Replikasyon frekans süresi, Recovery Point süresi, Snapshot ve Replikasyon başlangıç zamanı gelmektedir. Replikasyon frekans aralığını 30 saniye olarak ve bununla beraber replikasyonun hemen başlasın olarak seçtim. İhtiyaçınıza göre bu ayarları daha sonra değiştirebilirsiniz. Bu kısımların alabileceği değerler aşağıda belirtilmiştir.

  • Copy Frequency: 30 Saniye | 5 Dakika | 15 Dakika
  • Retain Recovery Points For (Hours): 0 – 24
  • Frequency of application consistent snapshots: Never – 12 Hours
  • Initial Replication Start Time : Immediately - ( 00:00 – 24:00 )

5-) Protect Virtual Machine

Protection group oluşturup replikasyon ayarlarını yaptıktan sonra, şimdi ise On-Premises Hyper-V makinam üzerinde barındırmış olduğum sanal makinaları Azure Site Recovery üzerine replikasyon için eklemem gerekiyor. Protection Group içerisine girip, Add Virtual Machine seçetiğini seçtiğim zaman On-Premises Hyper-V makinam üzerinde hizmet verdiğim tüm sanal makinalarımı görmekteyim. Replikasyon yapmak istediğim sanal makinayı seçerek devam ediyorum.

Add Virtual Machines tıkladığım sanal makina listesi agent sayesinde karşıma geliyor. Daha sonra Protection yapmak istediğim makinayı seçip devam ediyorum. Seçmiş olduğum sanal makinanın İşletim sistemini seçip tamamlıyorum.

On-Premises ile Hyper-V arasında sanal makina replikasyonu başladı. Upload hızınıza göre replikasyon süresi uzayabilir. Dilerseniz replikasyon takibini On-Premises Hyper-V serverınız üzerinden kontrol edebilirsiniz.

Replikasyon işlemi bittikten sonra, "Status" kısmını "Protected" olarak görmekteyiz.

· 3 min read

Azure Site Recovery için gereken yapılandırmaları önceki yazılarımızda gerçekleştirdik. Artık, On-Premises ve Azure arasında sanal makinalarım Hyper-V Replica özelliği ile replikasyon gerçekleşti. Azure Management Portal üzerinden bir önceki yazımızda sanal makinalarımızın durumunu "Protected" olarak gördük. Yazımızın bu kısmında ise, Disaster Recovery senaryosu olduğu durumlarda Azure Site Recovery üzerinden sanal makinalarımızın hizmet vermesini test edelim.

Azure Site Recovery Failover Tipleri

Azure Site Recovery Vault içerisinde iki adet failover senaryosu bulunmaktadır.

Test Failover: Bu seçenek ile Azure Site Recovery Vault içerisinde protected durumda olan sanal makinanızı Test Failover diyerek izole edilmiş network üzerinden çalıştırabilirsiniz. TFO işlemi bittikten sonra, Cleanup süreci ile Azure üzerinden hizmet vermeye devam eden sanal makina kendisini "Storage Account" içerisinden temizler. Bu sayede Test Failover işlemini yaparak kolayca gerçekleştirebilirsiniz.

Failover: Replikasyon yaptığınız sanal makinalarınızı Azure Site Recovery içerisinden felaket durumunda yada başka sebeplerden dolayı ( elektrik kesilmesi vd) iki şekilde hizmet vermesini sağlayabilirsiniz. Hyper-V Replica mimarisini kullanarak replikasyon yaptığımız için bu kavram içerisinde tanımlamalar var. Failover kavramı kendi içerisinde iki bölümde incelenir.

Planned Failover : On-Premises ile Azure Site Recovery arasında replikasyon yapmış olduğunuz sanal makinaların planlı bir çalışmanız sebebi ile Azure Management Portal üzerinden aksiyon alarak yaptığınız işleme verilen isimdir. PFO sayesinde replikasyon yaptığınız sanal makinayı Azure üzerinden hizmet vermesini sağlayabilirsiniz.

Unplanned Failover: Primary Server ( On-Premises ) üzerinde meydana gelen bir hata sonucunda, Azure Site Recovery üzerine replikasyon yapmış olduğum sanal makinalarımı çalıştırmamı sağlar. Plansız failover seçeneğinde, recovery havuzu içerisinden en son replikasyon yapılan sanal makinanın hizmet vermesini sağlayabilirsiniz.

Yukarıda bahsedilen senaryoları yapmak için "Protected" durumunda olan sanal makinanızın üzerine geldiğiniz zaman "Failover" seçeneklerinin hepsini göreceksiniz. Bu senaryoların hepsini Azure Management Portal üzerinden gerçekleştirebilirsiniz.

Anlatılan tüm senaryolar üzerinden ben sadece "Planned Failover (PFO)" yazımız içerisinde bahsedeceğim. Planlı failover seçeneğini seçip edevam ettiğim zaman On-Premises(Hyper-V) üzerinde çalışan sanal makinam, Planlı Failover sayesinde Azure Site Recovery üzerinden hizmet vermeye devam edecek. "Planned Failover" seçiyorum.

Status kısmına dikkat ettiğimiz zaman, "Failover in progress" olarak yazdığını görüyorum. İlgili yazının üzerinde tıklayarak arka tarafta oluşan Job detayları görebilirsiniz. Planlı failover olarak seçtiğim için On-Premises ( Hyper-V) serverım üzerinde çalışan bu sanal makina ilk önce durumu "Shut Down" konumuna getirip, daha sonra Azure üzerinde sanal makina, cloudservice oluşturma işlemleri ile devam edip Azure üzerinden makinam çalışır duruma gelecektir.

Job detaylarını incelediğim zaman herşeyin sorunsuz olduğunu görmekteyim. Azure Management Portal içerisinden Virtual Machines kısmına geldiğim zaman sanal makinamın durumu "Running" konumda görmekteyim.

Şimdi ise Azure üzerinde hizmet veren sanal makinamı, On-Premises(Hyper-V) üzerine tekrar gönderme şansımız bulunmaktadır. Bu işlem için Recovery Services tabından Protection Group içerisinden sanal makinanızın üzerine tıklayarak Planned Failover seçilerek çalışan sanal makinamı On-Premises yapıya gönderebiliriz. "From" > "To" direction kısmına baktığımız zaman Azure Site Recovery üzerinden On-Premises ve Site Recovery üzerinden taşınırken sanal makina minimum kesinti ve minimize sekronizasyon seçenekleri bulunmaktadır.

Complete butonuna basıktan sonra, Planned Failover başlamış durumdadır

Sürecin nasıl işlediğini anlamak için "View Job" içerisinden adımları görebilirsiniz. Benim seçmiş olduğum seçenek içerisinde sekronizasyon yapılacak Azure içerisinde sanal makinamın durumu "Shut Down" konuma gelecektir. Daha sonra ise Planned Failover için benden biro nay beklenip, son replikasyon işleminden sonra, On-Premises(Hyper-V) üzerinde sanal makinam çalışır durumda olacaktır.

"View Job" içerisinden adımları görmekteyim. "Waiting for user input" kısmında "Planned Failover" işlemini tamamlamamız gerekiyor. Tarafından onay bekliniyor.

"Complete Failover" tıklayarak süreci bitiyorum.

"View Job" içerisinden baktığım zaman tüm adımların başarılı bir şekilde tamamlanmasından sonra, On-Premises (Hyper-V) sunucum üzerinden control ediyorum.

Planlı Failover süreci sağlıklı bir şekilde tamamladıktan sonra, Azure Management Portal içerisinden yapmış olduğum bu süreç için "Commit" tıklayarak sonlandırıyorum.

On-Premises (Hyper-V) server üzerinde Hyper-V Replication kısmına bakarak, Primary ve Secondary server isimlerini görebilirsiniz.

· One min read

Bir önceki yazımızda Powershell ile Microsoft Azure üzerinde barındırdığımız sanal makinalarımız için raporlar alarak, Sanal Makinaların durumlarını ve bağlantı bilgilerini HTML yada CSV formatında gördük.

Bu yazımızda ise Sanal Makinalarımızın dışardan erişimleri için açılan "EndPoint" yapılandırmalarını Powershell Console, HTML yada CSV olarak görmemizi sağlayan fonksiyon geliştirdim. Geliştirmiş olduğum fonksiyonun üç şekilde kullanabilirsiniz. Dilerseniz sırasıyla bunlara beraber bakalım.

Geliştirmiş olduğum fonksiyonun adı : Export-AzureVMEndPoints

Powershell Console Report

Export-AzureVMEndPoints

EndPoint1Yukarıda ilgili fonksiyonu kullanarak Console üzerine sonuçlar alabilirsiniz.

HTML Report

Export-AzureVMEndPoints -HTMLReport

EndPoint2 Fonksiyonu "-ExportHTML" parametresi ile çalıştırdığınız zaman HTML olarak rapor karşınıza gelecektir.

EndPoint3

CSV Report

Export-AzureVMEndPoints -CSVReport

EndPoint4Fonksiyonu "-CSVReport" parametresi ile çalıştırdığınız zaman CSV olarak rapor karşınıza gelecektir

EndPoint5

Download

· One min read

Azure hayatımıza hızlıca girmeye devam ederken,  en çok ihtiyaçlarımızdan bir tanesi de Microsoft Azure üzerinde tutuğumuz sanal makinalar hakkında raporlar almak olacaktır. Azure üzerinde tuttuğumuz sanal makinaların durumu ve bağlantı gibi bilgileri raporlayan Powershell Function geliştirdim.

Bu fonksiyon bizlere dilersek HTML bazlı rapor yada isteğinize göre CSV olarak raporlar sunmaktadır.

HTMLReport

Geliştirmiş olduğum fonksiyonun adı : Export-AzureVMList

HTML Report

Export-AzureVMList

HTMLReport1

Fonksiyonu yukarıdaki gibi çalıştırdığınız zaman HTML Rapor karşınıza direk açılacaktır. Powershell fonksiyonu içerisinde HTML rapor aktarırken rapor içerisinde bizlere sunulan RDP Link sütünu bulunmaktadır. Bu kısımda Remote Desktop Connection link detayları mevcut, direk sanal sunucunuza bağlanabilirsiniz.

Kısa bir not verelim, Browser üzerinden hyperlink olarak RDP dosyasını çalıştırmak için fonksiyon içerisinde gerekli ActivexObject ve Registry ayarlar çalıştırıldığı zaman eklenecektir. Bu sayade HTML rapor üzerinden RDP link tıkladığınız zaman sanal makinanıza bağlanabileceksiniz.

HTMLReport2

 CSV Report

Export-AzureVMList -CSVReport

HTMLReport2-CSV Powershell fonksiyonunu CSVReport parametresi ile çalıştırdığınız anda karşınıza CSV olarak rapor gelecektir. HTMLReport3-CSV

Yukarıda kullandığımız Powershell fonksiyonu aşağıdaki gibidir.

Download

· One min read

Önceki yazılarımızda Powershell ile Primary DNS Server üzerinde Zone Transfer yapılandırması için gereken izinleri verdik. Sıra geldi ihtiyaçlar doğrultusunda Secondary DNS Server üzerinde Zone yapılandırmalarını hızlıca tanıtma süreçlerine ve bunları sadece Primary DNS Server Adresini ve yetkili bir hesap girerek çözmeniz mümkün.

Bu kısımda Powershell ile WMI üzerinden sorgular yaparak gereken Zone isimlerini aldıktan sonra, Secondary DNS Server üzerine ekleme işlerini gerçekleştireceğiz.

SecondaryDNS2

Yazmış olduğum fonskiyonu çalıştırdıktan sonra karşınıza "Credential" ekranı gelecektir. Gereken doğrulamaları yaptıktan sonra ekleme işlemi başlayacaktır.

Add-SecondaryDNSZone -MasterIPAddress 172.16.0.10 -Verbose

SecondaryDNSDNS Konsolu üzerinden bakalım. SecondaryDNS3

· 2 min read

Bir önceki yazımızda, Primary DNS Server üzerindeki tüm Zone yapısının Secondary DNS Server aktarmak için gereken ayarları, değişiklik yapacağımız zone isimlerini belirtmiş olduğunuz bir ".txt" dosyası içerisinden alarak DNS Server üzerinde değişiklikleri gerçekleştirdik. Dilerseniz bu işlemi ".txt" içerisinden değil Primary DNS Server üzerinde ki tüm Zone'lar için gerçekleştirmek isterseniz geliştirmiş olduğum fonksiyonu kullanabilirsiniz.

Bu sayede bir önceki yazımızda DNS Server üzerinden bulunan Zone isimlerini ".txt" çıkarmak ile uğraşmanıza gerek kalmaz. Ama unutmayalım, DNS Server üzerinde bulunan Primary Zone'ların hepsinde aksiyon alacaksınız. Bir önceki örnekte ".txt" içerisinden aldığım için belirtmiş olduğum zone isimlerine göre işlemleri gerçekleştirdik. Eğer siz DNS Server üzerinde bulunan tüm zone yapısına Secondary DNS Server adresini tanıtmak istiyorsanız tam size göre ve log dosyası yaratıyor.

Update-ZoneTransferServer -SecondaryIPAddress 1.1.1.1 -Verbose

DNS-Update4

Function Update-ZoneTransferServer { [cmdletBinding()] param( [Parameter(Mandatory=$True)] [string]$SecondaryIPAddress ) Begin { $Collection = Get-WmiObject -Namespace Root\MicrosoftDNS -Class MicrosoftDNS_Zone | Where-Object {$PsItem.ZoneType -eq "1" -and $PsItem.Name -ne "TrustAnchors"} | Select-Object -ExpandProperty Name Write-Verbose "Zone Transfer içerisine $SecondaryIPAddress Ekleniyor." } Process { foreach ($get in $Collection) { dnscmd /ZoneResetSecondaries $get /SecureList $SecondaryIPAddress | Out-Null Write-Verbose "$get adli zone icerisine ZoneTransfer olarak $SecondaryIPAddress eklendi" } } End { Write-Verbose "Basariyla tamamlanmistir." $Collection | Out-File c:\DNSList.txt Write-Verbose "Ekleme islemi yapilan zone isimleri C:\DNSList.txt olarak cikartildi." } }

· 2 min read

DNS Serverınız üzerinde bir takım değişiklikler yapmak isteyebiliriz. Bunlardan en yorucusu da DNS Server üzerinde tutulan Zone üzerinde yapılan değişikliklerdir. Windows Server 2012 kullanıyorsanız dnscmd yerine direk Powershell DNS Modülü içerisin de ilgili cmdletler üzerinden aynı işlemleri gerçekleştirebiliriz. İlerleyen yazılarımız da Powershell cmdlet kullanarak aynı işlemleri uygulamasını yapacağız. Eğer Windows Server 2008 R2 gibi işletim sistemleri kullanmakta iseniz, bu fonksiyon ile kolayca halledebilirsiniz.

Yapınızda Primary DNS Server bulunmakta ve üzerinde  bir çok domain isimleri tutmaktasınız. İhtiyaçlar doğrultusunda Secondary DNS Server konumlandırmanız gerekiyor, bunun için Primary DNS sunucu üzerinde bazı aksiyonlar almamız gerekiyor.( Secondary DNS Server için Zone Transfer  izinleri.)  Yazmış olduğum Powershell Fonksiyonun çalışma mantığı DNS Server üzerinde bulunan tüm Zone üzerinde Secondary DNS Server için Transfer izinlerini değiştirmek ile ilgili kullanabilirsiniz. DNS Serverınız üzerinde tutmuş olduğunuz tüm zone isimlerini bir  ".txt" içerisine çıkartarak  bu işlem oldukça kolay gerçekleştirebilirsiniz. DNS Konsolu üzerinde "Export List" diyerek çıkarma şansına sahipsiniz.

Primary DNS Server üzerinden çıkarmış olduğunuz zone isimlerinin bir yere kaydedilmesini sağlıyoruz.

DNS-Update Zone isimlerini çağırmak için "Get-Content" cmdlet kullanarak yazmış olduğum fonksiyon içerisine gönderiyorum. "-Verbose" parametresi ile detaylı sonuçlarını görmekteyim.

Get-Content C:\DNS.txt | Update-DNSTransferServer -SecondaryIPAddress 192.168.1.45 -Verbose

DNS-Update2

Başarıyla çalıştıktan sonra, DNS Konsolu üzerinden kontrol ediyorum.

DNS-Update3

Function Update-DNSTransferServer { [cmdletBinding()] param( [Parameter(Mandatory=$True, ValueFromPipeline=$true, Position=0)] [string[]]$Content, [Parameter(Mandatory=$True)] [string]$SecondaryIPAddress ) Begin { Write-Verbose "Zone Transfer içerisine $SecondaryIPAddress Ekleniyor." } Process { foreach ($get in $Content) { dnscmd /ZoneResetSecondaries $get /SecureList $SecondaryIPAddress | Out-Null Write-Verbose "$get adli zone icerisine ZoneTransfer olarak $SecondaryIPAddress eklendi" } } End { Write-Verbose "Basariyla tamamlanmistir." } }

· 3 min read

Powershell ile yazmış olduğum Azure üzerinde storage account oluşturmanızı sağlayan fonksiyon aşağıdaki gibidir. Azure hesabınıza bağlandıktan sonra ilgili fonksiyonu kullanabilirsiniz.

StorageAccount

Function New-StorageAccountMenu { <# .Synopsis Create Storage Account with Powershell function .EXAMPLE New-StorageAccountMenu
#> Write-Host " " Write-Host "Building Azure Storage Account" -ForegroundColor Green #Ask to input the Azure datacenter to use: do{ Write-Host "" Write-Host "[1] West Europe" Write-Host "[2] North Europe" Write-Host "[3] East US 2" Write-Host "[4] East US" Write-Host "[5] Central US" Write-Host "[6] South Central US" Write-Host "[7] West US" Write-Host "[8] Southeast Asia" Write-Host "[9] East Asia" Write-Host "[10] Japan West" Write-Host -NoNewline "Enter the number (1 - 10) of the datacenter location to use: " -ForegroundColor Magenta; [int]$locationnumber=read-host If ($locationnumber -lt 1 -or $locationnumber -gt 10 ) { Write-Host "You did not enter a (1-10) digit number - please check your number" -ForegroundColor Red }}while($locationnumber -lt 1 -or $locationnumber -gt 10) Switch ($locationnumber) { 1{ $location = "West Europe" } 2{ $location = "North Europe" } 3{ $location = "East US 2" } 4{ $location = "East US" } 5{ $location = "Central US" } 6{ $location = "South Central US" } 7{ $location = "West US" } 8{ $location = "Southeast Asia" } 9{ $location = "East Asia" } 10{ $location = "Japan West" } default {$location = "West US" } } Write-Host "" Write-Host "Your datacenter location is: " $location -ForegroundColor Green Do { Write-Host "" Write-Host -NoNewline "What is the first 6 character of your CompanyName (e.g. Adatum): " -ForegroundColor Magenta; $lcnumber=read-host If ($lcnumber.Length -ne 6) { Write-Host "You did not enter 6 character of your CompanyName " -ForegroundColor Red } } While ($lcnumber.Length -ne 6) #Make sure enters a 6 Company char Do { Write-Host "" Write-Host -NoNewline "What is your 2 digit suffix number, including any leading zero (e.g. 09): " -ForegroundColor Magenta; $stnumber=read-host If ($stnumber.Length -ne 2) { Write-Host "You did not enter 2 digit suffix - please check your suffix number" -ForegroundColor Red } } While ($stnumber.Length -ne 2) #Make sure suffix enters a 2 digit number $fullsuffix = $lcnumber + $stnumber Write-Host " " Write-Host "Your unique suffix is: " $fullsuffix -ForegroundColor Green Write-Host " " Start-Sleep -Seconds 5 try{ New-AzureStorageAccount -StorageAccountName $fullsuffix.ToLower() -Location $location | Out-Null
Write-Host " " Write-Host "Storage Account has been created" -ForegroundColor Green Write-Host " " Write-Host "Storage Account name:$fullsuffix" -ForegroundColor Green } catch{ Write-Host "Storage Account couldn't create" } }