Mit Azure CLI die VM-Serie mit Verfügbarkeits Zonen starten

Mit Azure CLI die VM-Serie mit Verfügbarkeits Zonen starten

21420
Created On 09/25/18 15:19 PM - Last Modified 02/08/19 00:08 AM


Resolution


Die VM-Serie in Azure lässt sich auf vielfache Weise starten. In diesem Artikel werden wir den Start der VM-Serie in Azure mit Azure CLI abdecken. Wenn Sie das Azure CLI nicht installiert haben, können Sie die Azure Cloud Shell Online von der folgenden URL verwenden.

https://docs.Microsoft.com/en-US/Azure/Cloud-Shell/Overview

 

1. Setzen Sie Azure CLI auf ARM-Modus
User @ Azure: ~ $ Azure config Mode Arm

 

2. Erstellen Sie eine RessourcenGruppe

Benutzer@Azure: ~ $ AZ Group erstellen--Name jpazpan1--Location centralus

 

3. Ein virtuelles Netzwerk erstellen

Benutzer@Azure: ~ $ Azure Network vnet Create--Ressource-Gruppe jpazpan1--Location centralus--Name jpazpan1vnet--Adresse-Präfixe 10.0.0.0/16

 

4. Erstellen Sie 3 Subnetze im virtuellen Netzwerk. Die Subnetze sind für die Mgmt, Untrust und Trust Schnittstellen. 

Benutzer@Azure: ~ $ Azure Network vnet Subnet Create--Ressource-Group jpazpan1--vnet-Name jpazpan1vnet--Name Mgmt--Adresse-Prefix 10.0.0.0/24
Benutzer@Azure: ~ $ Azure Network vnet Subnet Create--Ressource-Gruppe jpazpan1--vnet-Name jpazpan1vnet-Name Untrust--Adresse-Prefix 10.0.1.0/24
Benutzer@Azure: ~ $ Azure Network vnet Subnet Create--Ressource-Gruppe jpazpan1--vnet-Name jpazpan1vnet--Name Trust--Adresse-Prefix 10.0.2.0/24

 

5. Eine öffentliche IP-Adresse erstellen. Diese wird für die Management Schnittstelle der VM-Serie verwendet. 

Benutzer@Azure: ~ $ AZ Network Public-IP Create--Name mgmtpip--Ressource-Gruppe jpazpan1--Location centralus--DNS-Name jpmgmtdns--Allokation-Methode dynamisch--Zone 2

 

Beachten Sie die--Zone-Flagge. Das liegt daran, dass die öffentliche IP-Adresse, die bei einer VM-Serie in einer Verfügbarkeits Zone in Azure verwendet wird, genau die gleiche Menge an Zonen haben muss, die ihr zugeordnet sind. 

 

6.  Mehrere NetzwerkSchnittstellen erstellen und konfigurieren

Benutzer@Azure: ~ $ Azure Network NIC Create--Ressource-Gruppe jpazpan1--Location centralus--Name mgmtnic1--Subnet-vnet-Name jpazpan1vnet--Subnet-Name Mgmt

 

Benutzer@Azure: ~ $ Azure Network NIC Create--Ressource-Gruppe jpazpan1--Location centralus--Name untrustnic1--Subnet-vnet-Name jpazpan1vnet--Subnet-Name Untrust

 

Benutzer@Azure: ~ $ Azure Network NIC Create--Ressource-Gruppe jpazpan1--Location centralus--Name trustnic1--Subnet-vnet-Name jpazpan1vnet--Subnet-Name Trust  

 

 

7. Netzwerk-SicherheitsGruppen erstellen

Benutzer@Azure: ~ $ Azure Network NSG Create--Ressource-Gruppe jpazpan1--Location centralus--Name jpmgmtnsg

 

8. Erstellen Sie die Regel der Netzwerk-SicherheitsGruppe. Diese wird für den Inbound-Management-Zugang verwendet. 
User@Azure: ~ $ AZ Netzwerk NSG Rule Create-g jpazpan1--NSG-Name jpmgmtnsg-n mgmtaccess--Priorität 110--Quelle-Adresse-prefixes x. x. x. x/x--Source-Port-Ranges ' * '--Ziel-Adresse-Präfixe ' * '--Ziel-Port-Ranges 22 443-- der Zugriff erlaubt--Protokoll TCP--Beschreibung "erlauben Sie von bestimmten IP-Adressbereichen auf 22 und 443."

 

9. Netzwerk-SicherheitsGruppe zu MGMT NIC HinzuFügen

Benutzer@Azure: ~ $ AZ Network NIC Update-g jpazpan1-n mgmtnic1--Netzwerk-Security-Gruppe jpmgmtnsg

 

10. Öffentliche IP an MGMT NIC Anhängen

Benutzer@Azure: ~ $ AZ Network NIC IP-config Update-g jpazpan1--NIC-Name mgmtnic1-n Standard-IP-config--Public-IP-Adresse mgmtpip

 

Hinweis: zu diesem Zeitpunkt unterstützt die VM-Serie nur eine Mgmt-Schnittstelle mit öffentlicher IP-Zuweisung bei der Nutzung von Verfügbarkeits Zonen.

 

11. VM-Serie erstellen und NICs während des Einsatzes zuordnen

User@Azure: ~ $ AZ VM Create--Ressource-Gruppe jpazpan1--Name jpvmfw1--Location centralus--NICs mgmtnic1 untrustnic1 Trustnic1-Größe Standard_D3_V2--Bild-paloaltonetworks: vmseries1: bundle2:8.1.0--Plan-Name bundle2--Plan-Produkt vmseries1--Plan-Herausgeber paloaltonetworks--Admin-Benutzername--generieren-SSH-Keys--Zone 2

 

Für Ihren SSH-Schlüssel sehen Sie die folgende Ausgabe. 

SSH-Schlüsseldateien '/home/username/.ssh/id_rsa ' und '/home/username/.ssh/id_rsa.pub ' wurden unter ~/.ssh generiert, um SSH-Zugriff auf die VM zu ermöglichen. Wenn Sie Maschinen ohne permanente Lagerung verwenden, sichern Sie Ihre Schlüssel an einem sicheren Ort.

 

Wenn der Start erfolgreich ist, werden Sie folgende Ausgabe sehen

 

{
"FQDNs": "",
"ID": "/Subscriptions/xxxxxxxx-4d77-4bb7-B1A6-yyyyy82 # # # # #/resourceGroups/jpazpan1/providers/Microsoft.Compute/virtualMachines/jpvmfw1",
"Location": "centralus",
"MACAddress": "00-0d-3a-92-de-DC, 00-0D-3A-93-38-C1, 00-0D-3A-93-3C-22 ",
" PowerState ":" VM laufen ",
" Privateipadresse ":" 10.0.0.4, 10.0.1.4, 10.0.2.4 ",
" publicipaddress ":" x. x. x. x ",
" ResourceGroup ":" jpazpan1 ","
Zonen "
:" 2 "

 

 

Wenn Sie Probleme mit der Installation von Azure CLI oder der Verwendung Ihres SSH-Schlüssels haben, lesen Sie bitte Microsoft Azure Documentation, da Azure CLI nicht von Palo Alto Networks unterstützt wird. 

 

 



Actions
  • Print
  • Copy Link

    https://knowledgebase.paloaltonetworks.com/KCSArticleDetail?id=kA10g000000ClDOCA0&lang=de&refURL=http%3A%2F%2Fknowledgebase.paloaltonetworks.com%2FKCSArticleDetail

Choose Language