Uso de Azure CLI para iniciar la serie VM con zonas de disponibilidad

Uso de Azure CLI para iniciar la serie VM con zonas de disponibilidad

21424
Created On 09/25/18 15:19 PM - Last Modified 02/08/19 00:08 AM


Resolution


La VM-series en azul se puede lanzar en múltiples maneras. En este artículo vamos a cubrir el lanzamiento de la VM-series en azul con Azure CLI. Si usted no tiene el Azure CLI instalado usted puede utilizar el azul nube Shell en línea de la siguiente URL

https://docs.Microsoft.com/en-US/Azure/Cloud-Shell/Overview

 

1. Establecer Azure CLI a ARM modo
User @ Azure: ~ $ Azure modo de configuración ARM

 

2. Crear un grupo de recursos

@Azure de usuario: ~ $ AZ grupo Create--Name jpazpan1--ubicación centralus

 

3. Crear una red virtual

@Azure de usuario: ~ $ Azure red Vnet crear--recurso-grupo jpazpan1--ubicación centralus--nombre jpazpan1vnet--dirección-prefijos 10.0.0.0/16

 

4. Crear 3 subredes en la red virtual. Las subredes son para las interfaces MGMT, Untrust y Trust. 

@Azure de usuario: ~ $ Azure red Vnet subred Create--Resource-grupo jpazpan1--Vnet-Name jpazpan1vnet--Name MGMT--Address-prefijo 10.0.0.0/24
User@Azure: ~ $ Azure red Vnet subred Create--Resource-grupo jpazpan1--Vnet-Name jpazpan1vnet--Name Untrust--dirección-prefijo 10.0.1.0/24
User@Azure: ~ $ Azure red Vnet subred Create--Resource-grupo jpazpan1--Vnet-Name jpazpan1vnet--Name Trust--dirección-prefix 10.0.2.0/24

 

5. Crear una dirección IP pública. Esto se usará para la interfaz de administración de la serie VM. 

@Azure de usuario: ~ $ AZ red Public-IP Create--Name mgmtpip--Resource-grupo jpazpan1--Location centraly--DNS-Name jpmgmtdns--reasignación-método Dynamic--Zone 2

 

Observe el indicador de zona. Esto se debe a que la dirección IP pública utilizada en una VM-series en una zona de disponibilidad en azul debe tener exactamente la misma cantidad de zonas asignadas. 

 

6.  Crear y configurar varias interfaces de red

@Azure de usuario: ~ $ Azure Red NIC crear--Resource-grupo jpazpan1--ubicación centralus--Name mgmtnic1--subred-Vnet-Name jpazpan1vnet--subred-nombre MGMT

 

@Azure de usuario: ~ $ Azure Red NIC crear--recurso-grupo jpazpan1--ubicación centralus--Name untrustnic1--subred-Vnet-Name jpazpan1vnet--subred-nombre Untrust

 

@Azure de usuario: ~ $ Azure Red NIC crear--Resource-grupo jpazpan1--ubicación centralus--Name trustnic1--subred-Vnet-Name jpazpan1vnet--subred-nombre confianza  

 

 

7. Crear grupos de seguridad de red

@Azure de usuario: ~ $ Azure red NSG crear--recurso-grupo jpazpan1--ubicación centralus--Name jpmgmtnsg

 

8. Crear regla de grupo de seguridad de red. Esto se usará para el acceso de administración entrante. 
@Azure de usuario: ~ $ AZ regla de NSG de red Create-g jpazpan1--NSG-Name jpmgmtnsg-n mgmtaccess--Priority 110--Source-Address-prefijos x. x. x. x/x--source-port-ranges ' * '--destino-dirección-prefijos ' * '--Destination-Port-Ranges 22 443-- acceso permitir--protocolo TCP--Descripción "permitir desde intervalos de direcciones IP específicas en 22 y 443."

 

9. Agregar grupo de seguridad de red a admin NIC

@Azure de usuario: ~ $ AZ Red NIC Update-g jpazpan1-n mgmtnic1--red-Security-grupo jpmgmtnsg

 

10. Adjuntar IP pública a admin NIC

@Azure de usuario: ~ $ AZ Red NIC IP-config Update-g jpazpan1--NIC-nombre mgmtnic1-n default-IP-config--Public-IP-dirección mgmtpip

 

Nota: en este momento, la serie VM sólo admite una interfaz de administración con asignación de IP pública al utilizar zonas de disponibilidad.

 

11. Crear VM-series y asignar NICs durante la implementación

@Azure de usuario: ~ $ AZ VM Create--Resource-grupo jpazpan1--Name jpvmfw1--Location centraly--NICs mgmtnic1 untrustnic1 trustnic1--size Standard_D3_V2--Image paloaltonetworks: vmseries1: bundle2:8.1.0--Plan-Name bundle2--plan-producto vmseries1--plan-Publisher paloaltonetworks--admin-username username--Generate-ssh-Keys--Zone 2

 

Para su llave SSH verá la salida siguiente. 

Los archivos de claves SSH '/home/username/.ssh/id_rsa ' y '/home/username/.ssh/id_rsa.pub ' han sido generados bajo ~/.ssh para permitir el acceso ssh a la VM. Si utiliza máquinas sin almacenamiento permanente, vuelva a guardar las llaves en un lugar seguro.

 

Cuando el lanzamiento es exitoso, verá la siguiente salida

 

{
"FQDN": "",
"ID": "/subscriptions/xxxxxxxx-4d77-4bb7-b1a6-yyyyy82 # # # # #/resourceGroups/jpazpan1/providers/Microsoft.Compute/virtualMachines/jpvmfw1",
"Location": "centralus",
"Mac": "00-0d-3A-92-de-DC, 00-0D-3A-93-38-C1, 00-0D-3A-93-3C-22 ",
" powerState ":" VM Running ",
" privateIpAddress ":" 10.0.0.4, 10.0.1.4, 10.0.2.4 ",
" publicIpAddress ":" x. x. x ",
" resourceGroup ":" jpazpan1 ",
" Zones ":" 2 "
}

 

 

Si tiene algún problema al instalar Azure CLI o utilizar su clave SSH, consulte la documentación de Microsoft Azure, ya que Azure CLI no es compatible con el soporte de Palo Alto Networks. 

 

 



Actions
  • Print
  • Copy Link

    https://knowledgebase.paloaltonetworks.com/KCSArticleDetail?id=kA10g000000ClDOCA0&lang=es&refURL=http%3A%2F%2Fknowledgebase.paloaltonetworks.com%2FKCSArticleDetail

Choose Language