Utilisation d'Azure CLI pour lancer la série VM avec des zones de disponibilité

Utilisation d'Azure CLI pour lancer la série VM avec des zones de disponibilité

21414
Created On 09/25/18 15:19 PM - Last Modified 02/08/19 00:08 AM


Resolution


La série VM d'Azure peut être lancée de multiples façons. Dans cet article, nous allons couvrir le lancement de la VM-Series dans Azure en utilisant Azure CLI. Si le CLI Azure n'est pas installé, vous pouvez utiliser le shell Cloud Azure en ligne à partir de l'URL suivante

https://docs.Microsoft.com/en-US/Azure/Cloud-Shell/Overview

 

1. Set Azure CLI en mode ARM
utilisateur @ Azure: ~ $ Azure config mode ARM

 

2. Créer un groupe de ressources

@Azure utilisateur: ~ $ az Group Create--Name jpazpan1--location centralus

 

3. Créer un réseau virtuel

@Azure utilisateur: ~ $ Azure Network vnet Create--Resource-Group jpazpan1--location centralus--nom jpazpan1vnet--Address-préfixes 10.0.0.0/16

 

4. Créez 3 sous-réseaux dans le réseau virtuel. Les sous-réseaux sont destinés aux interfaces Mgmt, Untrust et Trust. 

@Azure de l'utilisateur: ~ $ Azure Network vnet sous-réseau Create--Resource-Group jpazpan1--vnet-Name jpazpan1vnet--Name Mgmt--adresse-prefix 10.0.0.0/24
utilisateur@Azure: ~ $ Azure Network vnet sous-réseau Create--Resource-Group jpazpan1--vnet-Name jpazpan1vnet--nom de la confiance--adresse-préfixe 10.0.1.0/24
utilisateur@Azure: ~ $ Azure Network vnet de sous-réseau Create--Resource-Group jpazpan1--vnet-Name jpazpan1vnet--Trust de nom--adresse-préfixe 10.0.2.0/24

 

5. Créer une adresse IP publique. Cela sera utilisé pour l'Interface de gestion de la série VM. 

@Azure utilisateur: ~ $ AZ Network public-IP Create--Name mgmtpip--Resource-Group jpazpan1--location centralus--DNS-Name jpmgmtdns--allocation-méthode Dynamic--zone 2

 

Notez l'indicateur--zone. Cela est dû au fait que l'adresse IP publique utilisée sur une série VM dans une zone de disponibilité d'Azure doit avoir exactement le même nombre de zones qui lui sont assignées. 

 

6.  Créer et configurer plusieurs interfaces réseau

@Azure utilisateur: ~ $ Azure Network NIC Create--Resource-Group jpazpan1--location centralus--Name mgmtnic1--sous-réseau-vnet-Name jpazpan1vnet--sous-réseau-nom Mgmt

 

@Azure de l'utilisateur: ~ $ Azure Network NIC Create--Resource-Group jpazpan1--location centralus--Name untrustnic1--sous-réseau-vnet-Name jpazpan1vnet--sous-réseau-nom de la méfiance

 

@Azure utilisateur: ~ $ Azure Network NIC Create--Resource-Group jpazpan1--location centralus--Name trustnic1--sous-réseau-vnet-Name jpazpan1vnet--sous-réseau-nom Trust  

 

 

7. Créer des groupes de sécurité réseau

@Azure utilisateur: ~ $ Azure Network NSG Create--Resource-Group jpazpan1--location centralus--Name jpmgmtnsg

 

8. Créer une règle de groupe de sécurité réseau. Cela sera utilisé pour l'accès de gestion entrante. 
@Azure de l'utilisateur: ~ $ AZ règle de NSG de réseau Create-g jpazpan1--NSG-Name jpmgmtnsg-n mgmtaccess--Priority 110--source-Address-préfixes x. x. x. x/x--source-port-ranges' * '--destination-adresse-préfixes' * '--destination-port-Ranges 22 443-- Access allow--Protocol TCP--Description "autoriser à partir de plages d'adresses IP spécifiques sur 22 et 443."

 

9. Ajouter un groupe de sécurité réseau au NIC MGMT

@Azure utilisateur: ~ $ AZ mise à jour réseau NIC-g jpazpan1-n mgmtnic1--réseau-sécurité-groupe jpmgmtnsg

 

10. Joindre IP publique à MGMT NIC

@Azure utilisateur: ~ $ AZ Network NIC IP-config mise à jour-g jpazpan1--Nic-Name mgmtnic1-n default-IP-config--public-adresse IP-mgmtpip

 

Remarque: à ce moment, la VM-Series ne prend en charge qu'une interface Mgmt avec une allocation IP publique lors de l'utilisation des zones de disponibilité.

 

11. Créer des séries VM et assigner des NIC pendant le déploiement

@Azure utilisateur: ~ $ AZ VM Create--Resource-Group jpazpan1--Name jpvmfw1--location centralus--NIC mgmtnic1 untrustnic1 trustnic1--Size Standard_D3_V2--image paloaltonetworks: vmseries1: bundle2:8.1.0--plan-Name bundle2--plan-Product vmseries1--plan-Publisher paloaltonetworks--admin-nom d'utilisateur--générer-SSH-Keys--zone 2

 

Pour votre clé SSH, vous verrez la sortie suivante. 

Les fichiers de clé ssh'/home/username/.ssh/id_rsa'et'/home/username/.ssh/id_rsa.pub'ont été générés sous ~/.SSH pour permettre l'accès SSH à la VM. Si vous utilisez des machines sans stockage permanent, sauvegardez vos clés dans un endroit sûr.

 

Lorsque le lancement est réussi, vous verrez la sortie suivante

 

{
"FQDN": "",
"ID": "/subscriptions/xxxxxxxx-4d77-4BB7-B1A6-yyyyy82 # # # # #/resourceGroups/jpazpan1/providers/Microsoft.Compute/virtualMachines/jpvmfw1",
"location": "centralus",
"MacAddress": "00-0d-3A-92-de-DC, 00-0D-3A-93-38-C1, 00-0D-3A-93-3C-22 ",
" powerState ":" VM Running ",
" privateIpAddress ":" 10.0.0.4, 10.0.1.4, 10.0.2.4 ",
" publicIpAddress ":" x. x. x. x ",
" resourceGroup ":" jpazpan1 ",
" zones ":" 2 "
}

 

 

Si vous avez des problèmes pour installer Azure CLI ou utiliser votre clé SSH, consultez la documentation Microsoft Azure car Azure CLI n'est pas pris en charge par le support de Palo Alto Networks. 

 

 



Actions
  • Print
  • Copy Link

    https://knowledgebase.paloaltonetworks.com/KCSArticleDetail?id=kA10g000000ClDOCA0&lang=fr&refURL=http%3A%2F%2Fknowledgebase.paloaltonetworks.com%2FKCSArticleDetail

Choose Language