學習使用azureCLI建立linux環境

楊老闆發表於2018-03-14

學習使用azure CLI建立linux環境

選用了容器的方法來登入

docker run -it microsoft/azure-cli
進入互動介面後登入到我的訂閱
azure login -e AzureChinaCloud -u yangchen@yangchen27.partner.onmschina.cn
建立資源組
azure group create -n myResourceGroup -l chinanorth
使用 JSON 分析器驗證資源組:
azure group show myResourceGroup --json | jq `.`
建立儲存賬戶
azure storage account create -g myResourceGroup -l chinanorth --kind Storage --sku-name GRS mystorageaccount
使用 JSON 分析器驗證儲存帳戶:
azure storage account show -g myResourceGroup mystorageaccount --json | jq `.`
建立虛擬網路
azure network vnet create -g myResourceGroup -l chinanorth -n myVnet -a 192.168.0.0/16
建立子網
azure network vnet subnet create -g myResourceGroup -e myVnet -n mySubnet -a 192.168.1.0/24
使用 JSON 分析器驗證虛擬網路和子網:
azure network vnet show myResourceGroup myVnet --json | jq `.`
建立公共Ip
azure network public-ip create -g myResourceGroup -l chinanorth  -n myPublicIP  -d mypublicdns -a static -i 4
建立負載均衡器
azure network lb create -g myResourceGroup -l chinanorth -n myLoadBalancer

建立負載均衡器的前端 IP 池並關聯公共 IP
azure network lb frontend-ip create -g myResourceGroup -l myLoadBalancer -i myPublicIP -n myFrontEndPool 
建立負載均衡器的後端 IP 池。
azure network lb address-pool create -g myResourceGroup -l myLoadBalancer  -n myBackEndPool
建立負載均衡器的 SSH 入站網路地址轉換 (NAT) 規則
azure network lb inbound-nat-rule create -g myResourceGroup -l myLoadBalancer   -n myLoadBalancerRuleSSH1 -p tcp -f 4222 -b 22
azure network lb inbound-nat-rule create -g myResourceGroup -l myLoadBalancer  -n myLoadBalancerRuleSSH2 -p tcp -f 4223 -b 22
建立負載均衡器的 Web 入站 NAT 規則
azure network lb rule create -g myResourceGroup -l myLoadBalancer  -n myLoadBalancerRuleWeb -p tcp -f 80 -b 80   -t myFrontEndPool -o myBackEndPool
建立負載均衡器執行狀況探測
azure network lb probe create -g myResourceGroup -l myLoadBalancer  -n myHealthProbe -p "tcp" -i 15 -c 4
使用 JSON 分析器驗證負載均衡器、IP 池和 NAT 規則:
azure network lb show -g myResourceGroup -n myLoadBalancer --json | jq `.`
建立第一個網路介面卡 (NIC)。 azure account list 檢視訂閱 ID
以下示例建立名為 myNic1 的 NIC:
azure network nic create -g myResourceGroup -l westeurope -n myNic1 -m myVnet -k mySubnet   -d "/subscriptions/6772da58-3626-4beb-af6e-1b0e85438547/resourceGroups/myResourceGroup/providers/Microsoft.Network/loadBalancers/myLoadBalancer/backendAddressPools/myBackEndPool"   -e "/subscriptions/6772da58-3626-4beb-af6e-1b0e85438547/resourceGroups/myResourceGroup/providers/Microsoft.Network/loadBalancers/myLoadBalancer/inboundNatRules/myLoadBalancerRuleSSH1"

建立第二個 NIC

azure network nic create -g myResourceGroup -l westeurope   -n myNic2 -m myVnet -k mySubnet 
  -d "/subscriptions/6772da58-3626-4beb-af6e-1b0e85438547/resourceGroups/myResourceGroup/providers/Microsoft.Network/loadBalancers/myLoadBalancer/backendAddressPools/myBackEndPool"   -e "/subscriptions/6772da58-3626-4beb-af6e-1b0e85438547/resourceGroups/myResourceGroup/providers/Microsoft.Network/loadBalancers/myLoadBalancer/inboundNatRules/myLoadBalancerRuleSSH2"

使用 JSON 分析器驗證兩個 NIC

azure network nic show myResourceGroup myNic1 --json | jq `.`
azure network nic show myResourceGroup myNic2 --json | jq `.`

建立網路安全組

azure network nsg create -g myResourceGroup -l chinanorth   -n myNetworkSecurityGroup

為網路安全組新增兩個入站規則 myNetworkSecurityGroupRuleSSH 和 myNetworkSecurityGroupRuleHTTP:

azure network nsg rule create -p tcp -r inbound -y 1000 -u 22 -c allow   -g myResourceGroup -a myNetworkSecurityGroup -n myNetworkSecurityGroupRuleSSH
azure network nsg rule create -p tcp -r inbound -y 1001 -u 80 -c allow   -g myResourceGroup -a myNetworkSecurityGroup -n myNetworkSecurityGroupRuleHTTP

使用 JSON 分析器驗證網路安全組和入站規則。

azure network nsg show -g myResourceGroup -n myNetworkSecurityGroup --json | jq `.`

將網路安全組繫結到兩個 NIC:

azure network nic set -g myResourceGroup -o myNetworkSecurityGroup -n myNic1
azure network nic set -g myResourceGroup -o myNetworkSecurityGroup -n myNic2

建立可用性集。以下示例建立名為 myAvailabilitySet 的可用性集:

azure availset create -g myResourceGroup -l chinanorth -n myAvailabilitySet

建立2個虛擬機器 名字為myVM1 和 2
azure vm create 
    --resource-group myResourceGroup 
    --name myVM1 
    --location chinanorth 
    --os-type linux 
    --availset-name myAvailabilitySet 
    --nic-name myNic1 
    --vnet-name myVnet 
    --vnet-subnet-name mySubnet 
    --storage-account-name mystorageaccount 
    --image-urn canonical:UbuntuServer:14.04.0-LTS:latest 
    --ssh-publickey-file ~/.ssh/id_rsa.pub 
    --admin-username ops
使用 JSON 分析器驗證構建的所有元件:
azure vm show -g myResourceGroup -n myVM1 --json | jq `.`
azure vm show -g myResourceGroup -n myVM2 --json | jq `.`
將新環境匯出到模板,以便快速重新建立新例項:


相關文章