Azure RDS Deep Dive – Bölüm 10 Add Additional RDWA and RDGW

RDS Deep Dive makale serimizin bu bölümünde Basic RDS Deployment işlemlerini gerçekleştirmiş olduğumuz RDS Ortamımıza ikinci bir RDWA ve RDGW Rollerini ekleyeceğiz ve bu iki RDS Rolümüz için iş sürekliliği ve yük dengelemesini gerçekleştireceğiz.

Azure RDS Deep Dive makale serimizin anlaşılabilirliğini üst seviyeye getirmek için Visio Diyagramlarını kullanmış ve  Part 1 Topology Overview bölümünde bu diyagramların anlamlarını sizlerle paylaşmıştık. Bu visio çizimlerini incelediğiniz zaman Part 9 Add Endpoint makalesinde göreceksinizki RDGW ve RDWA rolleri tek bir sunucu üzerinde ve iş sürekliliği – yük dengelemesi bulunmamakadır.

Bu makalemizde RDS farmımıza hizmet edecek olan RDWA ve RDGW rollerinin barınacağı ikinci sunucumuzun kurulum işlemlerini gerçekleştiriyoruz. Tekrardan hatırlatmakta fayda var, bu iki rol aynı azure sanal sunucusu üzerinde barınmaktadır.

Azure portalımız üzerine giriyoruz ve ikinci azcld-rdgwa02 isimli sunucumuzun vhd’ sinin barınacağı azcldrdgwa02 isimli storageyi oluşturuyoruz. Daha önce oluşturmuş olduğumuz storageler gibi North Europe üzerinde barınmaktadır.

azcld-rdgwa02 isimli sunucumuz için ihtiyaç duyulan storageyi oluşturduktan sonra sanal sunucumuzu oluşturabiliriz. Sanal sunucumuzun ihtiyaç duymuş olduğu diğer bileşenler olan Cloud services, network, subnet gibi ihtiyaçlar diğer RDS Azure Sanal sunucularımızdan bir farklılık göstermemektedir.

azcld-rdgwa02 isimli sunucumuz oluşturulmaktadır.

azcld-rdgwa02 sunucumuz oluşturulduktan sonra bu sunucumuzu diğer RDS sunucularımız gibi etki alanımızın üyesi duruma getiriyor ve oluşturmuş olduğumuz RDS Farm server grubunun üyesi durumuna getiriyoruz.

Server gruba eklemiş olduğumuz yeni RDGW ve RDWA sunucumuzu RDS Farmına ekliyoruz.

Yeni sunucunun RDS farmına eklemek için Remote Desktop Services Yüksek Erişilebilirlik Çözümleri Bölüm 16 RDS Farmına RD Gateway Sunucusunun Eklenmesi makalesinden yararlanabilirsiniz.

RDS Farmımız içine yeni RDWA ve RDGW sunucuları eklendikten sonra deployment properties bölümünde certificates bölümü hata vermektedir. Bunun nedeni, RDS farmına yeni eklenen sunucumuz üzerinde certifika işlemlerini yerine getirmemiş olmamızdır. RD WA ve RDGW rolleri için ayrı-ayrı sertifika işlemlerini yerine getiriyoruz. Rollerimizi seçiyoruz ve sonrasında Select existing certificate butonu işlemlere başlıyoruz.

Part 8 Add RD Gateway makalesinde oluşturmuş olduğumuz sertifikayı bu iki rol için kullandırtıyoruz. Yeni bir sertifika oluşturmadık, mevcut sertifikayı gösterdik.

Mevcut sertifikayı gösterdikten Deployment properties sağlıklı duruma geldi.

Deployment Server bölümüne baktığımız zaman yeni eklenen azcld-rdgwa02 isimli sunucumuz görülmektedir.

RDS Farmımızın kullanmış olduğu iki farklı RDWA ve RDGW sunucusu bulundu. Bu sunucuların RDS farmı içinde tek bir RDWA ve RDGW olarak çalışabilmesi için eşitlenmesi, aynı konfigurasyona sahip olması gerekmektedir.

Varsayılan yapılandırmada. IIS sunucumuz, otomatik olarak Machine Keys üretir ve bu key’ ler benzersizdir. Bu üretilen Machine key leri her iki IIS sunucumuz üzerinde aynı yapmamız gerekmektedir.

Farmımız içinde bulunan RDWA rolü yüklü durumdaki sunucularımızın bir tanesinde IIS yönetim konsolunu açıyoruz ve sunucumuz seçili durumdayken Machine Key bölümüne giriş yapıyoruz.

Bu bölümde seçili olan Automatically generate at runtime kutusunu temizliyoruz. IIS servisi artık bu sunucumuz için Machine key üretmeyecektir.

Machine Key bölümü içindeyken actions panelinde Generate Keys işlemini yapıyoruz ve IIS servisi benzersiz Validation key ve Descrption key üretiyor.

Bu iki Key’i kopyalıyoruz.

RDS Farmımız içinde bulunan diğer RDWA ve RDGW rollerini yüklü durumda bulunan sunucu üzerinde IIS yönetim konsolunu açıyoruz ve yeni bir KEY oluşturmadan! İşlemleri yapıyoruz. Diğer sunucumuz üzerinde Key üretmeden, üretmiş olduğumuz ve kopyaladığımız key’ leri bu sunucumuza yapıştırıyoruz.

Bu işlemden sonra IIS servisini yeniden başlatıyoruz.

Artık her iki RDWA ve RDGW sunucumuz Machine Key üretmeyecekler ve bizleribn sabitlemiş olduğu ortak key’i kullanacaklardır.

Şimdi sıra RD Gateway rolünün eşitlenmesini gerçekleştireceğiz.

 

RDGW Manager açıyoruz ve ihtiyaçlarımıza göre düzenlemiş/yeniden oluşturmuş olduğumuz RAP ve CAP Policiylerinin bulunduğu RD Gateway sunucusu üzerinden mevcut konfigurasyonu Export ediyoruz.

Bu politikaların belirlenmesi hakkında detaylı bilgiyi Remote Desktop Services Yüksek Erişilebilirlik Çözümleri Bölüm 18 RD Gateway Politikalarinin Belirlenmesi RAP ve CAP makalesinden öğrenebilirsiniz.

Export etmiş olduğumuz RDGateway Policyilerini diğer sunucumuza import ediyoruz.

Bu işlemlerden sonra RDS Farmımız içinde bulunan iki Farklı RDGW ve RDWA sunucusu aynı konfigurasyona sahip olduğu için tek bir makine gibi RDS ortamına hizmet edecektir.

Exit mobile version