Azure 'da birden çok ağ arabirim kartı ile Linux sanal makinesi oluşturma

Uygulama hedefi: : Heavy_check_mark: Linux VM 'leri: Heavy_check_mark: Esnek ölçek kümeleri

Bu makalede, Azure CLı ile birden çok NIC ile VM oluşturma hakkında bilgi yer aldığı açıklanır.

Destekleyici kaynaklar oluşturma

En son Azure CLI 'yı yükleyip az Loginkullanarak bir Azure hesabında oturum açın.

Aşağıdaki örneklerde, örnek parametre adlarını kendi değerlerinizle değiştirin. Myresourcegroup, Mystorageaccount ve myvm dahil olmak üzere örnek parametre adları.

Öncelikle az group create komutuyla bir kaynak grubu oluşturun. Aşağıdaki örnek eastus konumunda myresourcegroup adlı bir kaynak grubu oluşturur:

az group create --name myResourceGroup --location eastus

Az Network VNET Createile sanal ağ oluşturun. Aşağıdaki örnek Mysubnetön uç adlı myvnet ve subnet adlı bir sanal ağ oluşturur:

az network vnet create \
    --resource-group myResourceGroup \
    --name myVnet \
    --address-prefix 10.0.0.0/16 \
    --subnet-name mySubnetFrontEnd \
    --subnet-prefix 10.0.1.0/24

Az Network VNET subnet Createile arka uç trafiği için bir alt ağ oluşturun. Aşağıdaki örnek, Mysubnetarka ucu adlı bir alt ağ oluşturur:

az network vnet subnet create \
    --resource-group myResourceGroup \
    --vnet-name myVnet \
    --name mySubnetBackEnd \
    --address-prefix 10.0.2.0/24

Az Network NSG Createkomutuyla bir ağ güvenlik grubu oluşturun. Aşağıdaki örnek myNetworkSecurityGroup adında bir ağ güvenlik grubu oluşturur:

az network nsg create \
    --resource-group myResourceGroup \
    --name myNetworkSecurityGroup

Birden çok NIC oluşturma ve yapılandırma

Az Network Nic CreateIle iki NIC oluşturun. Aşağıdaki örnek, her bir alt ağa bağlanan bir NIC ile ağ güvenlik grubu 'na bağlı olan myNic1 ve MyNic2 adlı iki NIC oluşturur:

az network nic create \
    --resource-group myResourceGroup \
    --name myNic1 \
    --vnet-name myVnet \
    --subnet mySubnetFrontEnd \
    --network-security-group myNetworkSecurityGroup
az network nic create \
    --resource-group myResourceGroup \
    --name myNic2 \
    --vnet-name myVnet \
    --subnet mySubnetBackEnd \
    --network-security-group myNetworkSecurityGroup

VM oluşturma ve NIC 'Leri iliştirme

VM oluştururken, ile oluşturduğunuz NIC 'Leri belirtin --nics . VM boyutunu seçerken de dikkatli olmanız gerekir. Bir VM 'ye ekleyebileceğiniz toplam NIC sayısı sınırı vardır. LINUX VM boyutlarıhakkında daha fazla bilgi edinin.

az vm create ile bir VM oluşturun. Aşağıdaki örnek myVM adlı bir VM oluşturur:

az vm create \
    --resource-group myResourceGroup \
    --name myVM \
    --image UbuntuLTS \
    --size Standard_DS3_v2 \
    --admin-username azureuser \
    --generate-ssh-keys \
    --nics myNic1 myNic2

Konuk IŞLETIM sistemini birden çok NIC Için yapılandırmabölümündeki adımları tamamlayarak Konuk işletim sistemine yönlendirme tabloları ekleyin.

VM 'ye bir NIC ekleme

Önceki adımlarda birden çok NIC içeren bir VM oluşturulmuştur. Ayrıca, Azure CLı ile mevcut bir VM 'ye NIC 'ler de ekleyebilirsiniz. Farklı VM boyutları değişen sayıda NIC destekler, bu nedenle VM 'nizi uygun şekilde boyutlandırın. Gerekirse, bir VM 'yi yeniden boyutlandırabilirsiniz.

Az Network Nic Createkomutuyla başka bir NIC oluşturun. Aşağıdaki örnek, önceki adımlarda oluşturulan arka uç alt ağına ve ağ güvenlik grubuna bağlı myNic3 ADLı bir NIC oluşturur:

az network nic create \
    --resource-group myResourceGroup \
    --name myNic3 \
    --vnet-name myVnet \
    --subnet mySubnetBackEnd \
    --network-security-group myNetworkSecurityGroup

Mevcut bir VM 'ye bir NIC eklemek için, önce VM 'yi az VM serbest bırakmaile serbest bırakın. Aşağıdaki örnek, myvm adlı VM 'yi kaldırır:

az vm deallocate --resource-group myResourceGroup --name myVM

NIC 'yi az VM NIC Addile ekleyin. Aşağıdaki örnek Myvm'e myNic3 ekler:

az vm nic add \
    --resource-group myResourceGroup \
    --vm-name myVM \
    --nics myNic3

VM 'yi az VM startile başlatın:

az vm start --resource-group myResourceGroup --name myVM

Konuk IŞLETIM sistemini birden çok NIC Için yapılandırmabölümündeki adımları tamamlayarak Konuk işletim sistemine yönlendirme tabloları ekleyin.

Bir VM 'den NIC kaldırma

Bir NIC 'yi var olan bir VM 'den kaldırmak için ilk olarak VM 'yi az VM serbest bırakmaile serbest bırakın. Aşağıdaki örnek, myvm adlı VM 'yi kaldırır:

az vm deallocate --resource-group myResourceGroup --name myVM

Az VM NIC Removeile NIC 'yi kaldırın. Aşağıdaki örnek, Myvm'den myNic3 kaldırır:

az vm nic remove \
    --resource-group myResourceGroup \
    --vm-name myVM \
    --nics myNic3

VM 'yi az VM startile başlatın:

az vm start --resource-group myResourceGroup --name myVM

Kaynak Yöneticisi şablonları kullanarak birden çok NIC oluşturma

Azure Resource Manager şablonlar, ortamınızı tanımlamak için bildirim temelli JSON dosyalarını kullanır. Azure Resource Manager bir genel bakışıokuyabilirsiniz. Kaynak Yöneticisi şablonlar, dağıtım sırasında birden çok NIC oluşturma gibi bir kaynağın birden çok örneğini oluşturmak için bir yol sağlar. Oluşturulacak örnek sayısını belirtmek için Kopyala ' yı kullanın:

"copy": {
    "name": "multiplenics"
    "count": "[parameters('count')]"
}

Kopyayı kullanarak birden çok örnek oluşturmahakkında daha fazla bilgi edinin.

Ayrıca copyIndex() , bir kaynak adına bir sayı eklemek için bir de kullanabilirsiniz. bu sayede myNic1 ,, myNic2 vb. oluşturabilirsiniz. Aşağıda dizin değeri ekleme örneği gösterilmektedir:

"name": "[concat('myNic', copyIndex())]", 

Kaynak Yöneticisi şablonları kullanarak birden çok NIC oluşturmayailişkin bir örnek bulabilirsiniz.

Konuk IŞLETIM sistemini birden çok NIC Için yapılandırmabölümündeki adımları tamamlayarak Konuk işletim sistemine yönlendirme tabloları ekleyin.

Konuk işletim sistemini birden çok NIC için yapılandırma

Önceki adımlarda bir sanal ağ ve alt ağ, bağlı NIC 'ler oluşturulup bir VM oluşturulur. SSH trafiğine izin veren bir genel IP adresi ve ağ güvenlik grubu kuralları oluşturulmadı. Konuk işletim sistemini birden çok NIC için yapılandırmak için, uzak bağlantılara izin vermeniz ve komutları VM 'de yerel olarak çalıştırmanız gerekir.

SSH trafiğine izin vermek için az Network NSG Rule Create komutuyla aşağıdaki gibi bir ağ güvenlik grubu kuralı oluşturun:

az network nsg rule create \
    --resource-group myResourceGroup \
    --nsg-name myNetworkSecurityGroup \
    --name allow_ssh \
    --priority 101 \
    --destination-port-ranges 22

Az Network Public-IP Create komutunu kullanarak BIR genel IP adresi oluşturun ve az Network NIC IP-CONFIG güncelleştirmesiyleilk NIC 'ye atayın:

az network public-ip create --resource-group myResourceGroup --name myPublicIP

az network nic ip-config update \
    --resource-group myResourceGroup \
    --nic-name myNic1 \
    --name ipconfig1 \
    --public-ip myPublicIP

VM 'nin genel IP adresini görüntülemek için az VM Show aşağıdaki gibi kullanın:

az vm show --resource-group myResourceGroup --name myVM -d --query publicIps -o tsv

Şimdi VM 'nizin genel IP adresi için SSH. Önceki adımda belirtilen varsayılan Kullanıcı adı azureuser idi. Kendi Kullanıcı adınızı ve genel IP adresinizi girin:

ssh azureuser@137.117.58.232

İkincil bir ağ arabirimine veya bir ikincil ağ arabirimine göndermek için, her bir ikincil ağ arabirimi için işletim sistemine kalıcı yolları el ile eklemeniz gerekir. Bu makalede, eth1 ikincil arabirimdir. İşletim sistemine kalıcı yollar eklemeye yönelik yönergeler, farklıdır. Kendi talimatlarınız için belgelere bakın.

Yönlendirme işletim sistemine eklenirken, ağ arabiriminin içinde bulunduğu alt ağ için ağ geçidi adresi 1 ' dir. Örneğin, ağ arabirimine 10.0.2.4 adresi atanmışsa, yol için belirttiğiniz ağ geçidi 10.0.2.1 olur. Arabirimin tüm trafiğinin belirtilen ağ geçidiyle gitmesini istiyorsanız yolun hedefi için belirli bir ağ tanımlayabilir veya 0.0.0.0 hedefini belirtebilirsiniz. Her alt ağ için ağ geçidi sanal ağ tarafından yönetilir.

Bir ikincil arabirim için yolu ekledikten sonra, yolun yol tablonuzda olduğunu doğrulayın route -n . Aşağıdaki örnek çıktı, bu makaledeki sanal makineye iki ağ arabirimi eklenmiş olan rota tablosu içindir:

Kernel IP routing table
Destination     Gateway         Genmask         Flags Metric Ref    Use Iface
0.0.0.0         10.0.1.1        0.0.0.0         UG    0      0        0 eth0
0.0.0.0         10.0.2.1        0.0.0.0         UG    0      0        0 eth1
10.0.1.0        0.0.0.0         255.255.255.0   U     0      0        0 eth0
10.0.2.0        0.0.0.0         255.255.255.0   U     0      0        0 eth1
168.63.129.16   10.0.1.1        255.255.255.255 UGH   0      0        0 eth0
169.254.169.254 10.0.1.1        255.255.255.255 UGH   0      0        0 eth0

Yeniden başlatma sonrasında rota tablonuzu yeniden denetleyerek, eklediğiniz yolun yeniden başlatmalar arasında devam ettiğinden emin olun. Bağlantıyı test etmek için, örneğin eth1 bir ikincil ağ arabiriminin adı olduğu gibi, aşağıdaki komutu girebilirsiniz:

ping bing.com -c 4 -I eth1

Sonraki adımlar

Birden çok NIC ile VM oluşturmaya çalışırken LINUX VM boyutlarını gözden geçirin. Her VM boyutunun desteklediği en fazla NIC sayısına dikkat edin.

VM 'lerinizi daha güvenli hale getirmek için tam zamanında VM erişimi kullanın. Bu özellik, gerektiğinde SSH trafiği için ağ güvenlik grubu kurallarını ve tanımlı bir süre için açar. Daha fazla bilgi için bkz. Tam zamanında özelliğini kullanarak sanal makine erişimini yönetme.