Not
Bu sayfaya erişim yetkilendirme gerektiriyor. Oturum açmayı veya dizinleri değiştirmeyi deneyebilirsiniz.
Bu sayfaya erişim yetkilendirme gerektiriyor. Dizinleri değiştirmeyi deneyebilirsiniz.
Şunlar için geçerlidir: ✔️ Linux VM'leri ✔️ Esnek ölçek kümeleri
Bu makalede, Azure CLI ile birden çok NIC'ye sahip bir VM'nin nasıl oluşturulacağı açıklanır.
Destekleyici kaynaklar oluşturma
En son Azure CLI'yi yükleyin ve az login kullanarak bir Azure hesabında oturum açın.
Aşağıdaki örneklerde, örnek parametre adlarını kendi değerlerinizle değiştirin. Örnek parametre adları myResourceGroup, mystorageaccount ve myVM'dir.
Öncelikle az group create komutuyla bir kaynak grubu oluşturun. Aşağıdaki örnek eastus konumunda myResourceGroup adlı bir kaynak grubu oluşturur. Bu örneklerde ortam değişkenlerini kullanıldıkları şekilde bildirir ve benzersiz kaynak adlarına rastgele bir sonek ekleriz.
export RANDOM_SUFFIX=$(openssl rand -hex 3)
export MY_RESOURCE_GROUP_NAME="myResourceGroup$RANDOM_SUFFIX"
export REGION="WestUS2"
az group create --name $MY_RESOURCE_GROUP_NAME --location $REGION
{
"id": "/subscriptions/xxxxx/resourceGroups/myResourceGroupxxx",
"location": "WestUS2",
"managedBy": null,
"name": "myResourceGroupxxx",
"properties": {
"provisioningState": "Succeeded"
},
"tags": null,
"type": "Microsoft.Resources/resourceGroups"
}
az network vnet create ile sanal ağı oluşturun. Aşağıdaki örnek myVnet adlı bir sanal ağ ve mySubnetFrontEnd adlı alt ağ oluşturur:
export VNET_NAME="myVnet"
export FRONTEND_SUBNET="mySubnetFrontEnd"
az network vnet create \
--resource-group $MY_RESOURCE_GROUP_NAME \
--name $VNET_NAME \
--address-prefix 10.0.0.0/16 \
--subnet-name $FRONTEND_SUBNET \
--subnet-prefix 10.0.1.0/24
az network vnet subnet create ile arka uç trafiği için bir alt ağ oluşturun. Aşağıdaki örnek mySubnetBackEnd adlı bir alt ağ oluşturur:
export BACKEND_SUBNET="mySubnetBackEnd"
az network vnet subnet create \
--resource-group $MY_RESOURCE_GROUP_NAME \
--vnet-name $VNET_NAME \
--name $BACKEND_SUBNET \
--address-prefix 10.0.2.0/24
az network nsg create ile bir ağ güvenlik grubu oluşturun. Aşağıdaki örnek myNetworkSecurityGroup adlı bir ağ güvenlik grubu oluşturur:
export NSG_NAME="myNetworkSecurityGroup"
az network nsg create \
--resource-group $MY_RESOURCE_GROUP_NAME \
--name $NSG_NAME
Birden çok NIC oluşturma ve yapılandırma
az network nic create ile iki NIC oluşturun. Aşağıdaki örnek, ağ güvenlik grubuna bağlı myNic1 ve myNic2 adlı iki NIC oluşturur ve her alt ağa bir NIC bağlanır:
export NIC1="myNic1"
export NIC2="myNic2"
az network nic create \
--resource-group $MY_RESOURCE_GROUP_NAME \
--name $NIC1 \
--vnet-name $VNET_NAME \
--subnet $FRONTEND_SUBNET \
--network-security-group $NSG_NAME
az network nic create \
--resource-group $MY_RESOURCE_GROUP_NAME \
--name $NIC2 \
--vnet-name $VNET_NAME \
--subnet $BACKEND_SUBNET \
--network-security-group $NSG_NAME
VM oluşturma ve NIC'leri ekleme
VM'yi oluşturduğunuzda, --nics ile oluşturduğunuz NIC'leri belirtin. AYRıCA VM boyutunu seçerken de dikkatli olmanız gerekir. Vm'ye ekleyebileceğiniz toplam NIC sayısı için sınırlar vardır. Linux VM boyutları hakkında daha fazla bilgi edinin.
az vm create ile bir VM oluşturun. Aşağıdaki örnek myVM adlı bir VM oluşturur:
export VM_NAME="myVM"
az vm create \
--resource-group $MY_RESOURCE_GROUP_NAME \
--name $VM_NAME \
--image Ubuntu2204 \
--size Standard_DS3_v2 \
--admin-username azureuser \
--generate-ssh-keys \
--nics $NIC1 $NIC2
Konuk işletim sistemini birden çok NIC için yapılandırma adımlarını tamamlayarak konuk işletim sistemine yönlendirme tabloları ekleyin.
VM'ye NIC ekleme
Önceki adımlarda birden çok NIC'ye sahip bir VM oluşturulmuştur. Azure CLI ile mevcut bir VM'ye NIC de ekleyebilirsiniz. Farklı VM boyutları farklı sayıda NIC'yi desteklediğinden VM'nizi uygun şekilde boyutlandırın. Gerekirse vm'yi yeniden boyutlandırabilirsiniz.
az network nic create ile başka bir NIC oluşturun. Aşağıdaki örnek, önceki adımlarda oluşturulan arka uç alt ağına ve ağ güvenlik grubuna bağlı myNic3 adlı bir NIC oluşturur:
export NIC3="myNic3"
az network nic create \
--resource-group $MY_RESOURCE_GROUP_NAME \
--name $NIC3 \
--vnet-name $VNET_NAME \
--subnet $BACKEND_SUBNET \
--network-security-group $NSG_NAME
Mevcut bir VM'ye NIC eklemek için, önce az vm deallocate ile VM'yi serbest bırakabilirsiniz. Aşağıdaki örnekte myVM adlı VM'in serbest bırakma işlemi yapılır.
az vm deallocate --resource-group $MY_RESOURCE_GROUP_NAME --name $VM_NAME
az vm nic add komutu ile NIC ekleyin. Aşağıdaki örnek myVM'ye myNic3 ekler:
az vm nic add \
--resource-group $MY_RESOURCE_GROUP_NAME \
--vm-name $VM_NAME \
--nics $NIC3
az vm start ile VM'yi başlatın:
az vm start --resource-group $MY_RESOURCE_GROUP_NAME --name $VM_NAME
Konuk işletim sistemini birden çok NIC için yapılandırma adımlarını tamamlayarak konuk işletim sistemine yönlendirme tabloları ekleyin.
VM'den NIC kaldırma
Mevcut bir VM'den bir NIC'yi kaldırmak için, önce az vm deallocate ile VM'yi serbest bırakabilirsiniz. Aşağıdaki örnekte myVM isimli VM deallocate edilir:
az vm deallocate --resource-group $MY_RESOURCE_GROUP_NAME --name $VM_NAME
az vm nic remove ile NIC'yi kaldırın. Aşağıdaki örnek myNic3'imyVM'den kaldırır:
az vm nic remove \
--resource-group $MY_RESOURCE_GROUP_NAME \
--vm-name $VM_NAME \
--nics $NIC3
az vm start ile VM'yi başlatın:
az vm start --resource-group $MY_RESOURCE_GROUP_NAME --name $VM_NAME
Resource Manager şablonlarını kullanarak birden çok NIC oluşturma
Azure Resource Manager şablonları, ortamınızı tanımlamak için bildirim temelli JSON dosyalarını kullanır. Azure Resource Manager'ın genel bakışını okuyabilirsiniz. Resource Manager şablonları, dağıtım sırasında birden çok NIC oluşturma gibi bir kaynağın birden çok örneğini oluşturmanın bir yolunu sağlar. Oluşturulacak örnek sayısını belirtmek için copy kullanırsınız:
"copy": {
"name": "multiplenics"
"count": "[parameters('count')]"
}
Kopyalama kullanarak birden çok örnek oluşturma hakkında daha fazla bilgi edinin.
Ayrıca, kaynak adına bir sayı eklemek için de copyIndex() kullanabilirsiniz; bu da myNic1, myNic2 vb. oluşturmanıza olanak tanır. Aşağıda dizin değerini ekleme örneği gösterilmektedir:
"name": "[concat('myNic', copyIndex())]",
Resource Manager şablonlarını kullanarak birden çok NIC oluşturmanın tam bir örneğini okuyabilirsiniz.
Konuk işletim sistemini birden çok NIC için yapılandırma adımlarını tamamlayarak konuk işletim sistemine yönlendirme tabloları ekleyin.
Birden çok NIC için konuk işletim sistemini yapılandırma
Önceki adımlarda bir sanal ağ ve alt ağ oluşturuldu, NIC'ler eklendi ve ardından bir VM oluşturuldu. SSH trafiğine izin veren bir genel IP adresi ve ağ güvenlik grubu kuralları oluşturulmadı. Konuk işletim sistemini birden çok NIC için yapılandırmak için uzak bağlantılara izin vermeniz ve komutları VM'de yerel olarak çalıştırmanız gerekir.
SSH trafiğine izin vermek için az network nsg rule create komutuyla aşağıdaki gibi bir ağ güvenlik grubu kuralı oluşturun:
az network nsg rule create \
--resource-group $MY_RESOURCE_GROUP_NAME \
--nsg-name $NSG_NAME \
--name allow_ssh \
--priority 101 \
--destination-port-ranges 22
az network public-ip create ile bir genel IP adresi oluşturun ve az network nic ip-config update ile ilk NIC'ye atayın:
export PUBLIC_IP_NAME="myPublicIP"
az network public-ip create --resource-group $MY_RESOURCE_GROUP_NAME --name $PUBLIC_IP_NAME
az network nic ip-config update \
--resource-group $MY_RESOURCE_GROUP_NAME \
--nic-name $NIC1 \
--name ipconfig1 \
--public-ip $PUBLIC_IP_NAME
VM'nin genel IP adresini görüntülemek için az vm show komutunu aşağıdaki gibi kullanın:
az vm show --resource-group $MY_RESOURCE_GROUP_NAME --name $VM_NAME -d --query publicIps -o tsv
x.x.x.x
Şimdi VM'nizin genel IP adresine SSH. Önceki adımda sağlanan varsayılan kullanıcı adı azureuser'dı. Kendi kullanıcı adınızı ve genel IP adresinizi belirtin:
export IP_ADDRESS=$(az vm show --resource-group $MY_RESOURCE_GROUP_NAME --name $VM_NAME -d --query publicIps -o tsv)
ssh -o StrictHostKeyChecking=no azureuser@$IP_ADDRESS
İkincil bir ağ arabirimine veya arabiriminden göndermek için, her ikincil ağ arabirimi için işletim sistemine el ile kalıcı yollar eklemeniz gerekir. Bu makalede eth1 ikincil arabirimdir. İşletim sistemine kalıcı yollar ekleme yönergeleri dağıtıma göre farklılık gösterir. Yönergeler için dağıtım belgelerine bakın.
yolu işletim sistemine eklerken ağ arabiriminin içinde olduğu alt ağın ilk adresi ağ geçidi adresidir. Örneğin, alt ağa 10.0.2.0/24 aralığı atanmışsa, yol için belirttiğiniz ağ geçidi 10.0.2.1'dir veya alt ağa 10.0.2.128/25 aralığı atanmışsa, yol için belirttiğiniz ağ geçidi 10.0.2.129'dir. Arabirimin tüm trafiğinin belirtilen ağ geçidinden gitmesini istiyorsanız, yolun hedefi için belirli bir ağ tanımlayabilir veya 0.0.0.0 hedefini belirtebilirsiniz. Her alt ağın ağ geçidi sanal ağ tarafından yönetilir.
İkincil arabirim için yolu ekledikten sonra yolunun ile route -n
yol tablonuzda olduğunu doğrulayın. Aşağıdaki örnek çıktı, bu makalede vm'ye iki ağ arabiriminin eklendiği yol tablosuna yöneliktir:
Kernel IP routing table
Destination Gateway Genmask Flags Metric Ref Use Iface
0.0.0.0 10.0.1.1 0.0.0.0 UG 0 0 0 eth0
0.0.0.0 10.0.2.1 0.0.0.0 UG 0 0 0 eth1
10.0.1.0 0.0.0.0 255.255.255.0 U 0 0 0 eth0
10.0.2.0 0.0.0.0 255.255.255.0 U 0 0 0 eth1
168.63.129.16 10.0.1.1 255.255.255.255 UGH 0 0 0 eth0
169.254.169.254 10.0.1.1 255.255.255.255 UGH 0 0 0 eth0
Yeniden başlatma sonrasında yol tablonuzu yeniden denetleyerek, eklediğiniz yolun yeniden başlatmalar arasında kalıcı olduğunu onaylayın. Bağlantıyı test etmek için aşağıdaki komutu girebilirsiniz; burada eth1 , ikincil bir ağ arabiriminin adıdır: ping bing.com -c 4 -I eth1
Sonraki Adımlar
Birden çok NIC ile VM oluşturmaya çalışırken Linux VM boyutlarını gözden geçirin. Her VM boyutunun desteklediği maksimum NIC sayısına dikkat edin.
VM'lerinizin güvenliğini daha da sağlamak için tam zamanında VM erişimini kullanın. Bu özellik gerektiğinde ve belirli bir süre için SSH trafiği için ağ güvenlik grubu kurallarını açar. Daha fazla bilgi için bkz. Tam zamanında kullanarak sanal makine erişimini yönetme.