Uso de Azure CLI para iniciar la serie VM con zonas de disponibilidad
Resolution
La VM-series en azul se puede lanzar en múltiples maneras. En este artículo vamos a cubrir el lanzamiento de la VM-series en azul con Azure CLI. Si usted no tiene el Azure CLI instalado usted puede utilizar el azul nube Shell en línea de la siguiente URL
https://docs.Microsoft.com/en-US/Azure/Cloud-Shell/Overview
1. Establecer Azure CLI a ARM modo
User @ Azure: ~ $ Azure modo de configuración ARM
2. Crear un grupo de recursos
@Azure de usuario: ~ $ AZ grupo Create--Name jpazpan1--ubicación centralus
3. Crear una red virtual
@Azure de usuario: ~ $ Azure red Vnet crear--recurso-grupo jpazpan1--ubicación centralus--nombre jpazpan1vnet--dirección-prefijos 10.0.0.0/16
4. Crear 3 subredes en la red virtual. Las subredes son para las interfaces MGMT, Untrust y Trust.
@Azure de usuario: ~ $ Azure red Vnet subred Create--Resource-grupo jpazpan1--Vnet-Name jpazpan1vnet--Name MGMT--Address-prefijo 10.0.0.0/24
User@Azure: ~ $ Azure red Vnet subred Create--Resource-grupo jpazpan1--Vnet-Name jpazpan1vnet--Name Untrust--dirección-prefijo 10.0.1.0/24
User@Azure: ~ $ Azure red Vnet subred Create--Resource-grupo jpazpan1--Vnet-Name jpazpan1vnet--Name Trust--dirección-prefix 10.0.2.0/24
5. Crear una dirección IP pública. Esto se usará para la interfaz de administración de la serie VM.
@Azure de usuario: ~ $ AZ red Public-IP Create--Name mgmtpip--Resource-grupo jpazpan1--Location centraly--DNS-Name jpmgmtdns--reasignación-método Dynamic--Zone 2
Observe el indicador de zona. Esto se debe a que la dirección IP pública utilizada en una VM-series en una zona de disponibilidad en azul debe tener exactamente la misma cantidad de zonas asignadas.
6. Crear y configurar varias interfaces de red
@Azure de usuario: ~ $ Azure Red NIC crear--Resource-grupo jpazpan1--ubicación centralus--Name mgmtnic1--subred-Vnet-Name jpazpan1vnet--subred-nombre MGMT
@Azure de usuario: ~ $ Azure Red NIC crear--recurso-grupo jpazpan1--ubicación centralus--Name untrustnic1--subred-Vnet-Name jpazpan1vnet--subred-nombre Untrust
@Azure de usuario: ~ $ Azure Red NIC crear--Resource-grupo jpazpan1--ubicación centralus--Name trustnic1--subred-Vnet-Name jpazpan1vnet--subred-nombre confianza
7. Crear grupos de seguridad de red
@Azure de usuario: ~ $ Azure red NSG crear--recurso-grupo jpazpan1--ubicación centralus--Name jpmgmtnsg
8. Crear regla de grupo de seguridad de red. Esto se usará para el acceso de administración entrante.
@Azure de usuario: ~ $ AZ regla de NSG de red Create-g jpazpan1--NSG-Name jpmgmtnsg-n mgmtaccess--Priority 110--Source-Address-prefijos x. x. x. x/x--source-port-ranges ' * '--destino-dirección-prefijos ' * '--Destination-Port-Ranges 22 443-- acceso permitir--protocolo TCP--Descripción "permitir desde intervalos de direcciones IP específicas en 22 y 443."
9. Agregar grupo de seguridad de red a admin NIC
@Azure de usuario: ~ $ AZ Red NIC Update-g jpazpan1-n mgmtnic1--red-Security-grupo jpmgmtnsg
10. Adjuntar IP pública a admin NIC
@Azure de usuario: ~ $ AZ Red NIC IP-config Update-g jpazpan1--NIC-nombre mgmtnic1-n default-IP-config--Public-IP-dirección mgmtpip
Nota: en este momento, la serie VM sólo admite una interfaz de administración con asignación de IP pública al utilizar zonas de disponibilidad.
11. Crear VM-series y asignar NICs durante la implementación
@Azure de usuario: ~ $ AZ VM Create--Resource-grupo jpazpan1--Name jpvmfw1--Location centraly--NICs mgmtnic1 untrustnic1 trustnic1--size Standard_D3_V2--Image paloaltonetworks: vmseries1: bundle2:8.1.0--Plan-Name bundle2--plan-producto vmseries1--plan-Publisher paloaltonetworks--admin-username username--Generate-ssh-Keys--Zone 2
Para su llave SSH verá la salida siguiente.
Los archivos de claves SSH '/home/username/.ssh/id_rsa ' y '/home/username/.ssh/id_rsa.pub ' han sido generados bajo ~/.ssh para permitir el acceso ssh a la VM. Si utiliza máquinas sin almacenamiento permanente, vuelva a guardar las llaves en un lugar seguro.
Cuando el lanzamiento es exitoso, verá la siguiente salida
{
"FQDN": "",
"ID": "/subscriptions/xxxxxxxx-4d77-4bb7-b1a6-yyyyy82 # # # # #/resourceGroups/jpazpan1/providers/Microsoft.Compute/virtualMachines/jpvmfw1",
"Location": "centralus",
"Mac": "00-0d-3A-92-de-DC, 00-0D-3A-93-38-C1, 00-0D-3A-93-3C-22 ",
" powerState ":" VM Running ",
" privateIpAddress ":" 10.0.0.4, 10.0.1.4, 10.0.2.4 ",
" publicIpAddress ":" x. x. x ",
" resourceGroup ":" jpazpan1 ",
" Zones ":" 2 "
}
Si tiene algún problema al instalar Azure CLI o utilizar su clave SSH, consulte la documentación de Microsoft Azure, ya que Azure CLI no es compatible con el soporte de Palo Alto Networks.