AZURE
1.您需要先有一台自己的VM
Learn More →
2.啟用Azure Cloud Shell(會產生些微的儲存體費用)
Learn More →
3.使用CTL創建在美國東部的映像檔倉庫(亞洲無法建立)
要進行鏡像VM的資源組需和要建立的鏡像倉庫同資源組和地區。
az group create --name alvinGalleryRG --location eastus
az sig create --resource-group alvinGalleryRG --gallery-name alvinGallery
輸入指令後,輸出如下圖
Learn More →
4.查看可以建立映像檔的VM列表
az vm list --output table
輸入指令後,輸出如下圖
Learn More →
5.獲取您的VM名稱和所在資源組後,獲取VM-ID
az vm get-instance-view -g alvinGalleryRG -n myvm --query id
輸入指令後,輸出如下圖
Learn More →
複製 VM 的 ID 供稍後使用。
6.創建映像檔分組(在此示例中,映像定義名為 myImageDefinition,適用於 Linux OS 映像)。
az sig image-definition create \
--resource-group alvinGalleryRG \
--gallery-name alvinGallery \
--gallery-image-definition myImageDefinition\
--publisher OpenLogic \
--offer CentOS \
--sku 7.9 \
--os-type Linux \
--os-state Specialized
輸入指令後,輸出如下圖
Learn More →
複製輸出中的映像定義 ID 供稍後使用。
7.創建映像檔版本
在此示例中,映像版本為 1.0.0。我們將使用區域冗餘存儲在“美國中西部”區域創建 2 個副本,在“美國中南部”區域創建 1 個副本,在“美國東部 2”區域創建 1 個副本 。複製區域必須包含源 VM 所在的區域。(建立的映像檔副本必須包含要使用的區域)
請將此示例中的 –managed-image 值替換為上一步的 VM ID。
az sig image-version create \
--resource-group alvinGalleryRG \
--gallery-name alvinGallery \
--gallery-image-definition myImageDefinition \
--gallery-image-version 1.0.0 \
--target-regions "westcentralus" "southcentralus=1" "eastus=1=standard_zrs" \
--replica-count 2 \
--managed-image VM ID
輸入指令後,輸出如下圖,代表您的映像檔建立完成
Learn More →
8.測試從剛建立的印象檔創建VM
在此示例中,我们將從 myImageDefinition 映像的最新版本創建 VM 在 southcentralus。
az group create --name alvin2GalleryRG --location southcentralus
az vm create --resource-group alvin2GalleryRG \
--name myVM2 \
--image 映像定義 ID
--specialized \
--generate-ssh-keys
輸入指令後,輸出如下圖(如果您新建的VM要建立在相同資源組可以忽略此步驟)
Learn More →
輸入建立VM指令後,輸出如下圖,代表建立完成(如果使用金鑰登入機器,需注意金鑰問題)
Learn More →
9.驗證VM是否建立成功 (成功建立就可以看到新的VM在不同的地區運行)
Learn More →
您也可參考官方文件進行操作
https://docs.microsoft.com/zh-cn/azure/virtual-machines/linux/tutorial-custom-images#code-try-1
原先就已開啟SSH帳號密碼登入的user
Jun 26, 2023關於高可用性,請注意在 AWS 上,默認情況下 VPN 連接始終有 2 個Public IP,每個Tunnel一個。在 Azure 上,默認情況下不會發生這種情況,在這種情況下,您將使用 Azure 端的Active/Passivity。 這意味著我們將只設置一個來自 Azure VPN Gateway的“node”來與 AWS 建立兩個 VPN 連接。如果出現故障,Azure VPN Gateway的第二個node將以Active/Passivity模式連接到 AWS。 Azure環境建置 1.建立資源群組 2.建立Virtual Network Lab環境的CIDR為:10.0.0.0/16,subnet設置為:10.0.1.0/24
Mar 28, 2023最近各大公有雲帳號被盜慘遭建立大量機器的事件層出不窮,防範這種情況發生不外乎就是設定多因素驗證(MFA)來確保帳號登入的安全,以下將說明管理者如何替使用者設定MFA,以及使用者該如何設定自身的MFA。 :::info <span class="red">以下的操作說明需要您對Azure有初步的了解具備基本使用的基礎經驗,並且使用者已建立完成的情況</span> ::: 1.使用Azure AD的admin登入查看Azure AD底下的使用者 2.重製密碼的設定是授予Azure AD的所有用戶,開啟該設定後必須設置完成MFA才能自行重製密碼
Mar 28, 2023GCP上的Load Balancing 在任何的架構中最常見的是最外層放一個Load Balancing,常見GCP的Load Balancing有以下幾種 :::info ●HTTP(S)Load Balancing ●TCP load Balancing ●UDP load Balancing ::: 我們的架構會是透過TCP load Balancing當外層,透過用戶訪問到後端不同端口的Services!!! <span class="red">架構示意圖如下</span>
Mar 28, 2023or
By clicking below, you agree to our terms of service.
New to HackMD? Sign up