Terraform kullanarak Azure'da merkez sanal ağı oluşturma

Terraform , bulut altyapısının tanımlanmasını, önizlemesini ve dağıtımını sağlar. Terraform kullanarak HCL söz dizimlerini kullanarak yapılandırma dosyaları oluşturursunuz. HCL söz dizimi, Azure gibi bulut sağlayıcısını ve bulut altyapınızı oluşturan öğeleri belirtmenize olanak tanır. Yapılandırma dosyalarınızı oluşturduktan sonra, altyapı değişikliklerinizin dağıtılmadan önce önizlemesini görüntülemenizi sağlayan bir yürütme planı oluşturursunuz. Değişiklikleri doğruladıktan sonra, altyapıyı dağıtmak için yürütme planını uygularsınız.

Merkez sanal ağı, şirket içi ağa bağlantının merkezi noktası olarak görev yapar. Sanal ağ, uç sanal ağlarında barındırılan iş yükleri tarafından kullanılan paylaşılan hizmetleri barındırıyor. Tanıtım amacıyla, bu makalede paylaşılan hizmetler uygulanmaz.

Bu makalede şunları öğreneceksiniz:

  • Merkez-uç topolojisinde merkez sanal ağını uygulama.
  • Hub sıçrama kutusu sanal makinesi oluşturun.
  • Merkez sanal özel ağ geçidi oluşturma.
  • Hub ve şirket içi ağ geçidi bağlantıları oluşturun.

1. Ortamınızı yapılandırma

  • Azure aboneliği: Azure aboneliğiniz yoksa başlamadan önce ücretsiz bir hesap oluşturun.
  • Azure'da Terraform ile merkez-uç hibrit ağ topolojisi oluşturun.

  • Azure'da Terraform ile şirket içi bir sanal ağ oluşturun.

2. Terraform kodunu uygulama

Hub ağı aşağıdaki bileşenlerden oluşur:

  • Merkez sanal ağı
  • Merkez sanal ağ geçidi
  • Hub ağ geçidi bağlantıları
  1. Bu serinin ilk makalesinde oluşturulan örnek dizini geçerli dizin yapın.

  2. Örnek dizinde adlı hub-vnet.tfbir dosya oluşturun.

  3. Aşağıdaki kodu ekleyin:

    locals {
        prefix-hub         = "hub"
        hub-location       = "eastus"
        hub-resource-group = "hub-vnet-rg"
        shared-key         = "4-v3ry-53cr37-1p53c-5h4r3d-k3y"
    }
    
    resource "azurerm_resource_group" "hub-vnet-rg" {
        name     = local.hub-resource-group
        location = local.hub-location
    }
    
    resource "azurerm_virtual_network" "hub-vnet" {
        name                = "${local.prefix-hub}-vnet"
        location            = azurerm_resource_group.hub-vnet-rg.location
        resource_group_name = azurerm_resource_group.hub-vnet-rg.name
        address_space       = ["10.0.0.0/16"]
    
        tags = {
        environment = "hub-spoke"
        }
    }
    
    resource "azurerm_subnet" "hub-gateway-subnet" {
        name                 = "GatewaySubnet"
        resource_group_name  = azurerm_resource_group.hub-vnet-rg.name
        virtual_network_name = azurerm_virtual_network.hub-vnet.name
        address_prefixes     = ["10.0.255.224/27"]
    }
    
    resource "azurerm_subnet" "hub-mgmt" {
        name                 = "mgmt"
        resource_group_name  = azurerm_resource_group.hub-vnet-rg.name
        virtual_network_name = azurerm_virtual_network.hub-vnet.name
        address_prefixes       = ["10.0.0.64/27"]
    }
    
    resource "azurerm_subnet" "hub-dmz" {
        name                 = "dmz"
        resource_group_name  = azurerm_resource_group.hub-vnet-rg.name
        virtual_network_name = azurerm_virtual_network.hub-vnet.name
        address_prefixes       = ["10.0.0.32/27"]
    }
    
    resource "azurerm_network_interface" "hub-nic" {
        name                 = "${local.prefix-hub}-nic"
        location             = azurerm_resource_group.hub-vnet-rg.location
        resource_group_name  = azurerm_resource_group.hub-vnet-rg.name
        enable_ip_forwarding = true
    
        ip_configuration {
        name                          = local.prefix-hub
        subnet_id                     = azurerm_subnet.hub-mgmt.id
        private_ip_address_allocation = "Dynamic"
        }
    
        tags = {
        environment = local.prefix-hub
        }
    }
    
    #Virtual Machine
    resource "azurerm_virtual_machine" "hub-vm" {
        name                  = "${local.prefix-hub}-vm"
        location              = azurerm_resource_group.hub-vnet-rg.location
        resource_group_name   = azurerm_resource_group.hub-vnet-rg.name
        network_interface_ids = [azurerm_network_interface.hub-nic.id]
        vm_size               = var.vmsize
    
        storage_image_reference {
        publisher = "Canonical"
        offer     = "UbuntuServer"
        sku       = "16.04-LTS"
        version   = "latest"
        }
    
        storage_os_disk {
        name              = "myosdisk1"
        caching           = "ReadWrite"
        create_option     = "FromImage"
        managed_disk_type = "Standard_LRS"
        }
    
        os_profile {
        computer_name  = "${local.prefix-hub}-vm"
        admin_username = var.username
        admin_password = var.password
        }
    
        os_profile_linux_config {
        disable_password_authentication = false
        }
    
        tags = {
        environment = local.prefix-hub
        }
    }
    
    # Virtual Network Gateway
    resource "azurerm_public_ip" "hub-vpn-gateway1-pip" {
        name                = "hub-vpn-gateway1-pip"
        location            = azurerm_resource_group.hub-vnet-rg.location
        resource_group_name = azurerm_resource_group.hub-vnet-rg.name
    
        allocation_method = "Dynamic"
    }
    
    resource "azurerm_virtual_network_gateway" "hub-vnet-gateway" {
        name                = "hub-vpn-gateway1"
        location            = azurerm_resource_group.hub-vnet-rg.location
        resource_group_name = azurerm_resource_group.hub-vnet-rg.name
    
        type     = "Vpn"
        vpn_type = "RouteBased"
    
        active_active = false
        enable_bgp    = false
        sku           = "VpnGw1"
    
        ip_configuration {
        name                          = "vnetGatewayConfig"
        public_ip_address_id          = azurerm_public_ip.hub-vpn-gateway1-pip.id
        private_ip_address_allocation = "Dynamic"
        subnet_id                     = azurerm_subnet.hub-gateway-subnet.id
        }
        depends_on = [azurerm_public_ip.hub-vpn-gateway1-pip]
    }
    
    resource "azurerm_virtual_network_gateway_connection" "hub-onprem-conn" {
        name                = "hub-onprem-conn"
        location            = azurerm_resource_group.hub-vnet-rg.location
        resource_group_name = azurerm_resource_group.hub-vnet-rg.name
    
        type           = "Vnet2Vnet"
        routing_weight = 1
    
        virtual_network_gateway_id      = azurerm_virtual_network_gateway.hub-vnet-gateway.id
        peer_virtual_network_gateway_id = azurerm_virtual_network_gateway.onprem-vpn-gateway.id
    
        shared_key = local.shared-key
    }
    
    resource "azurerm_virtual_network_gateway_connection" "onprem-hub-conn" {
        name                = "onprem-hub-conn"
        location            = azurerm_resource_group.onprem-vnet-rg.location
        resource_group_name = azurerm_resource_group.onprem-vnet-rg.name
        type                            = "Vnet2Vnet"
        routing_weight = 1
        virtual_network_gateway_id      = azurerm_virtual_network_gateway.onprem-vpn-gateway.id
        peer_virtual_network_gateway_id = azurerm_virtual_network_gateway.hub-vnet-gateway.id
    
        shared_key = local.shared-key
    }
    

Azure'da Terraform sorunlarını giderme

Azure'da Terraform kullanırken karşılaşılan yaygın sorunları giderme

Sonraki adımlar