Recovery Services Vault no Microsoft Azure

Olá Pessoal!!!

O "Recovery Services Vault" é uma entidade que armazena todos os backups e pontos de recuperação que você cria ao longo do tempo. O Recovery Services Vault também contém a política de backup aplicada às pastas e arquivos protegidos. Quando você criar um cofre de serviços de recuperação, você também deve selecionar a opção de redundância de armazenamento apropriado.
Hoje vou demostrar a vocês como criar um "Recovery Services Vault" e adicionar uma VM para fazer o backup diretamente no Azure.

Criando Recovery Services Vault

Acesse o portal.azure.com, em busca selecione Recovery Services Vault, em seguida clique em "Add". Agora vamos colocar um nome para o vault, selecione a subscription, crie ou selecione um grupo de recurso já existente e selecione a região onde as VMs estão configuradas.



Adicionando VM ao Serviço de Backup

Após criar o Vault vamos configurar o backup, para isso vá em "Backup"



Na opção do Backup, você vai selecionar Azure e Virtual Machine.



Na opção selecione a política default ou pode também criar uma política conforme a sua necessidade.



Na opção seleciona as VMs que vai fazer o backup no Vault que foi criado.



Pronto o backup foi configurado conforme as necessidades de cada empresa.
Agora vamos efetuar o primeiro backup, vá até "Backup Itens".



Ele vai avisar que ainda não foi feito nenhum backup.



Clique no servidor em seguida clique no "Backup Now" em seguida clique em "Yes".



Vamos verificar o status do backups, vá em "Jobs" depois clique em "Backup Jobs". 


Pronto é só aguardar a finalização do Backup.


Obrigado galera e até o próximo post.

Configurando Client VPN via PowerShell no Microsoft Azure (ARM)
Olá Pessoal!!!
Uma conexão VPN é estabelecida para iniciar uma conexão do computador cliente até o ambiente corporativo, nele é criado um tunel diretamente para o Gateway da sua rede. O Client to Site é uma excelente solução quando você que quer se conectar ao sua Vnet de um local remoto.

Hoje vou demostrar a vocês como configurar uma "VPN Client to Site" em ambiente ARM no Microsoft Azure. Com a atualização do ambiente novo em ARM (Azure Resource Manager) ainda não está disponível a criação de VPN Client to Site pelo Portal. Para fazer a configuração você precisa do instalar o "Azure PowerShell de WebPI 1.0" e também vai precisar do Windows Software Development Kit (SDK) para Windows 8.1 ou Windows 10 vai depender da versão que está utilizando de Windows.

Configurando Certificado para VPN

Com a instalação do Módulo Azure PowerShell e SDK do Windows, vamos iniciar as configurações. Abra o Módulo Windows Azure Active Directory para Windows PowerShell em modo administrador.
Acesse a pasta onde fica o mackcert.exe com o comando,"cd "C:\Program Files (x86)\Windows Kits\10\bin\x64", em seguida execute esses comandos para criar o certificado.

.\makecert.exe -sky exchange -r -n "CN=RootMyCompanyP2SAzure" -pe -a sha1 -len 2048 -ss My "RootMyCompanyP2SAzure.cer"

.\makecert.exe -n "CN=ClientMyCompanyP2SAzure" -pe -sky exchange -m 96 -ss My -in "RootMyCompanyP2SAzure" -is my -a sha1


Após a criação do certificado faça o upload do certificado Root, em seguida vamos exportar o arquivo usando a codificação Base64. Agora vamos exportar um ".cer" e pegar o código binário.
Abra o MMC em "Current User" em seguida vá em Personal> Certificates, em seguida clique com o botão direito no Certificado RootMyCompanyP2SAzure> All Tasks> Export.


Clique em "Next".


Clique em "No, do not export the private" em seguida clique em "Next".


Selecione "Base-64 encoded X.509(.CER)", depois clique em "Next".


Agora escolha um diretório onde vai salvar o seu certificado, em seguida clique em "Next"


Clique em "Finish", seu certificado foi exportado corretamente.



Agora abra o certificado com o notepad e pegue o código binário.



Com o código em mão vamos atribuir uma variável "$CertificateText"com o código binário, execute o seguinte comando. 
Observação: Não coloquei o código inteiro para não ficar extenso no artigo, mas quando for copiar precisa copiar ele por inteiro, conforme a imagem abaixo.

$CertificateText = "MIIDBTCCAfGgAwIBAgIQjKyXqsvp345L2pqzHnjZ9TAJBgUrDg"



Exportando Certificado PFX

Agora vamos Exportar o certificado .pfx com senha para disponibilizar para os usuários da VPN, exporte o certificado com senha. Lembrando que esse certificado vai ser disponibilizado para os usuários.



Configurando VPN Client To Site

Logue no Azure com o comando "Login-AzureRmAccount", em seguida escolha qual vai ser a assinatura que vai utilizar a VPN, execute o comando.

Select-AzureRmSubscription -SubscriptionName "SuaAssinatura".


Agora vamos atribuir uma variável com "$Gw", execute o comando adicionando o VirtualNetworkGateway e o ResourceGroupName.

$Gw = Get-AzureRmVirtualNetworkGateway -Name VNET-GW -ResourceGroupName MinhaRede



Vamos adicionar um pool de IP para que se conecte utilizando esse range de IP. Execute o comando.

Set-AzureRmVirtualNetworkGatewayVpnClientConfig -VirtualNetworkGateway $Gw -VpnClientAddressPool "192.168.50.0/24"



Agora atribuir uma variavel "$rootCert" o código binário para o cliente vpn e o grupo de recurso, execute o seguinte comando.

$rootCert = Add-AzureRmVpnClientRootCertificate -VpnClientRootCertificateName "RootCraftP2SAzure.cer" -PublicCertData ($CertificateText) -VirtualNetworkGatewayName $gw.Name -ResourceGroupName MinhaRede


Pronto o "VPN Client" está criado com o certificado, agora vamos fazer o download do client em 64bits ou 32bits. Para efetuar o download , execute o seguinte comando ele vai gerar um link para para efetuar o download.

Get-AzureRmVpnClientPackage 

Adicione as informações a seguir, conforme o exemplo abaixo:

ResourceGroupName: VNET-GW
VirtualNetworkGatewayName: MinhaRede
ProcessorArchitecture: Amd64

                                                                  Amd64

                                                                   X86

Instalando o Client VPN

Após a instalação do Client, clique em VPN. 



Clique em Connect.




Agora ele vai criar as rotas entre a seu computador e a VPN, clique em "Continue"



Aguarde a conexão.


Pronto sua VPN está acessando seu ambiente dentro do Azure.


De um ping para testar a comunicação com sua rede no Azure.



Obrigado galera e até o próximo post.

Acessando Microsoft Azure com Proxy via Powershell
Olá Pessoal!!!
Hoje vou demostrar a vocês como conectar no PowerShell do Microsoft Azure utilizando uma rede com Proxy. Para quem precisa logar no Azure utilizando o powershell e a rede está bloqueada para acessar, com esse comando você consegue acessar utilizando seu usuário de proxy.

Na variável "ProxyString" adicione o servidor de proxy em seguida, abra o PowerShell como administrador e execute o seguinte comando.

$proxyString = "http://serverproxy:80"

$proxyUri = new-object System.Uri($proxyString)

[System.Net.WebRequest]::DefaultWebProxy = new-object System.Net.WebProxy ($proxyUri, $true)

[System.Net.WebRequest]::DefaultWebProxy.Credentials = Get-Credential

Adicione o usuário e senha do proxy em seguida clique em "OK".



Agora vamos executar o seguinte comando para logar no Azure "Login-AzureRmAccount".


Agora execute o comando ""Get-AzureRmSubscription", para verificar suas assinaturas.


Pronto você está logado dentro de sua conta no Azure em uma rede com proxy.

Obrigado Pessoal e até o próximo post.