学习使用azure CLI创建linux环境

简介:

学习使用azure CLI创建linux环境

选用了容器的方法来登录

docker run -it microsoft/azure-cli
进入交互界面后登录到我的订阅
azure login -e AzureChinaCloud -u yangchen@yangchen27.partner.onmschina.cn
创建资源组
azure group create -n myResourceGroup -l chinanorth
使用 JSON 分析器验证资源组:
azure group show myResourceGroup --json | jq '.'
创建储存账户
azure storage account create -g myResourceGroup -l chinanorth --kind Storage --sku-name GRS mystorageaccount
使用 JSON 分析器验证存储帐户:
azure storage account show -g myResourceGroup mystorageaccount --json | jq '.'
创建虚拟网络
azure network vnet create -g myResourceGroup -l chinanorth -n myVnet -a 192.168.0.0/16
创建子网
azure network vnet subnet create -g myResourceGroup -e myVnet -n mySubnet -a 192.168.1.0/24
使用 JSON 分析器验证虚拟网络和子网:
azure network vnet show myResourceGroup myVnet --json | jq '.'
创建公共Ip
azure network public-ip create -g myResourceGroup -l chinanorth  -n myPublicIP  -d mypublicdns -a static -i 4
创建负载均衡器
azure network lb create -g myResourceGroup -l chinanorth -n myLoadBalancer

创建负载均衡器的前端 IP 池并关联公共 IP
azure network lb frontend-ip create -g myResourceGroup -l myLoadBalancer -i myPublicIP -n myFrontEndPool 
创建负载均衡器的后端 IP 池。
azure network lb address-pool create -g myResourceGroup -l myLoadBalancer  -n myBackEndPool
创建负载均衡器的 SSH 入站网络地址转换 (NAT) 规则
azure network lb inbound-nat-rule create -g myResourceGroup -l myLoadBalancer   -n myLoadBalancerRuleSSH1 -p tcp -f 4222 -b 22
azure network lb inbound-nat-rule create -g myResourceGroup -l myLoadBalancer  -n myLoadBalancerRuleSSH2 -p tcp -f 4223 -b 22
创建负载均衡器的 Web 入站 NAT 规则
azure network lb rule create -g myResourceGroup -l myLoadBalancer  -n myLoadBalancerRuleWeb -p tcp -f 80 -b 80   -t myFrontEndPool -o myBackEndPool
创建负载均衡器运行状况探测
azure network lb probe create -g myResourceGroup -l myLoadBalancer  -n myHealthProbe -p "tcp" -i 15 -c 4
使用 JSON 分析器验证负载均衡器、IP 池和 NAT 规则:
azure network lb show -g myResourceGroup -n myLoadBalancer --json | jq '.'
创建第一个网络接口卡 (NIC)。 azure account list 查看订阅 ID
以下示例创建名为 myNic1 的 NIC:
azure network nic create -g myResourceGroup -l westeurope -n myNic1 -m myVnet -k mySubnet   -d "/subscriptions/6772da58-3626-4beb-af6e-1b0e85438547/resourceGroups/myResourceGroup/providers/Microsoft.Network/loadBalancers/myLoadBalancer/backendAddressPools/myBackEndPool"   -e "/subscriptions/6772da58-3626-4beb-af6e-1b0e85438547/resourceGroups/myResourceGroup/providers/Microsoft.Network/loadBalancers/myLoadBalancer/inboundNatRules/myLoadBalancerRuleSSH1"

创建第二个 NIC

azure network nic create -g myResourceGroup -l westeurope   -n myNic2 -m myVnet -k mySubnet \
  -d "/subscriptions/6772da58-3626-4beb-af6e-1b0e85438547/resourceGroups/myResourceGroup/providers/Microsoft.Network/loadBalancers/myLoadBalancer/backendAddressPools/myBackEndPool"   -e "/subscriptions/6772da58-3626-4beb-af6e-1b0e85438547/resourceGroups/myResourceGroup/providers/Microsoft.Network/loadBalancers/myLoadBalancer/inboundNatRules/myLoadBalancerRuleSSH2"

使用 JSON 分析器验证两个 NIC

azure network nic show myResourceGroup myNic1 --json | jq '.'
azure network nic show myResourceGroup myNic2 --json | jq '.'

创建网络安全组

azure network nsg create -g myResourceGroup -l chinanorth   -n myNetworkSecurityGroup

为网络安全组添加两个入站规则 myNetworkSecurityGroupRuleSSH 和 myNetworkSecurityGroupRuleHTTP:

azure network nsg rule create -p tcp -r inbound -y 1000 -u 22 -c allow   -g myResourceGroup -a myNetworkSecurityGroup -n myNetworkSecurityGroupRuleSSH
azure network nsg rule create -p tcp -r inbound -y 1001 -u 80 -c allow   -g myResourceGroup -a myNetworkSecurityGroup -n myNetworkSecurityGroupRuleHTTP

使用 JSON 分析器验证网络安全组和入站规则。

azure network nsg show -g myResourceGroup -n myNetworkSecurityGroup --json | jq '.'

将网络安全组绑定到两个 NIC:

azure network nic set -g myResourceGroup -o myNetworkSecurityGroup -n myNic1
azure network nic set -g myResourceGroup -o myNetworkSecurityGroup -n myNic2

创建可用性集。以下示例创建名为 myAvailabilitySet 的可用性集:

azure availset create -g myResourceGroup -l chinanorth -n myAvailabilitySet

创建2个虚拟机 名字为myVM1 和 2
azure vm create \
    --resource-group myResourceGroup \
    --name myVM1 \
    --location chinanorth \
    --os-type linux \
    --availset-name myAvailabilitySet \
    --nic-name myNic1 \
    --vnet-name myVnet \
    --vnet-subnet-name mySubnet \
    --storage-account-name mystorageaccount \
    --image-urn canonical:UbuntuServer:14.04.0-LTS:latest \
    --ssh-publickey-file ~/.ssh/id_rsa.pub \
    --admin-username ops
使用 JSON 分析器验证构建的所有组件:
azure vm show -g myResourceGroup -n myVM1 --json | jq '.'
azure vm show -g myResourceGroup -n myVM2 --json | jq '.'
将新环境导出到模板,以便快速重新创建新实例:
相关实践学习
每个IT人都想学的“Web应用上云经典架构”实战
本实验从Web应用上云这个最基本的、最普遍的需求出发,帮助IT从业者们通过“阿里云Web应用上云解决方案”,了解一个企业级Web应用上云的常见架构,了解如何构建一个高可用、可扩展的企业级应用架构。
目录
相关文章
|
4月前
|
存储 Linux 开发工具
Linux环境下使用Buildroot配置软件包
使用Buildroot可以大大简化嵌入式Linux系统的开发和维护工作,但它需要对Linux系统和交叉编译有深入的理解。通过上述步骤,可以有效地配置和定制软件包,为特定的嵌入式应用构建高效、稳定的系统。
510 11
|
6月前
|
存储 监控 Linux
Linux环境锁定关键文件防止误删操作流程。
总结以上内容,在Linux环境下锁定重要文档避免误删涉及到多种技术手段与策略组合运作, 包括但不限于利用chatter指挥官固化文档状态至只读模式、运作ACL精准调整访问权利列表、编排自动化流程简
228 20
|
6月前
|
Linux
Linux环境下的UDEV机制及其与守护进程的关联
实际使用时管理员需要熟悉编写合适udev rules去满足特殊需求;同时也需要注意避免编写过度复杂导致无法预料结果rules.UDEVD虽然稳健但错误配置可能导致无法预料问题因此需谨慎处理相关配置工作.
226 16
|
6月前
|
存储 Linux
Linux环境下删除大文件后磁盘空间未释放问题诊断流程。
以上诊断流程涉及Linux底层机制与高级管理技能结合之处,并需要管理员根据实际环境灵活调整诊断策略与解决方案。
454 8
|
7月前
|
安全 应用服务中间件 网络安全
在Linux环境部署Flask应用并启用SSL/TLS安全协议
至此,你的Flask应用应该能够通过安全的HTTPS协议提供服务了。记得定期更新SSL证书,Certbot可以帮你自动更新证书。可以设定cronjob以实现这一点。
455 10
|
6月前
|
Ubuntu 安全 Linux
Ubuntu 24.10 发行版登场:Linux 6.11 内核、GNOME 47 桌面环境
Ubuntu 24.10 还带来了 GNOME 47,增强了性能和稳定性,并引入了新功能。此版本的 Ubuntu 还默认在采用 Nvidia 显卡的硬件上切换到 Wayland,并在支持的硬件上默认使用开源的 Nvidia 560 内核模块。 另外需要注意的是,Ubuntu 24.10 是稳定版本,但作为非 LTS 版本,仅支持 9 个月。
|
6月前
|
安全 Linux 网络安全
Linux系统初步设置本地Git环境和生成SSH密钥的步骤。
现在您的Linux系统已经配置好了Git环境,并创建并添加了SSH密钥,可以安全地与远端仓库进行交互,无论是克隆、推送还是拉取操作。此过程确保了数据传输的安全并使版本控制流程更为顺畅。使用Git时应考虑定期更新并管理您的凭据,以确保安全性。
808 0
|
6月前
|
XML 缓存 Linux
在Linux环境下解决Visual Studio Code字体显示异常和字体替换方法。
解决Linux下VS Code字体显示异常,需要对Linux字体渲染机制有所理解,并对VS Code的配置选项进行合理设置。替换字体时则要通过系统字体配置或VS Code设置来完成。通过上述方法,可以有效地解决字体显示问题,从而提升代码编辑的视觉体验。
895 0
|
7月前
|
Kubernetes Linux 网络安全
Rocky Linux 8.9配置Kubernetes集群详解,适用于CentOS环境
初始化成功后,记录下显示的 `kubeadm join`命令。
372 0